APRIL

Vous êtes ici

S'abonner à flux APRIL
L'April a pour objectifs de promouvoir et défendre le logiciel libre et ses acteurs.
Mis à jour : il y a 37 min 44 sec

Quelles libertés avons-nous face à Internet - É Guichard - PY Gosset

mer, 21/06/2017 - 12:51

Titre : Quelles libertés avons-nous face à Internet ?
Intervenants : Éric Guichard, maître de conférences à l'ENSSIB - Pierre-Yves Gosset, délégué général de Framasoft.
Lieu : Café éthique - École centrale - Lyon
Date : Mai 2015
Durée : 1 h 11 min 11
Visualiser la vidéo
Licence de la transcription : Verbatim

Transcription

Présentateur : Bonjour à tous et merci à vous tous d’être venus si nombreux pour ce café éthique. Aujourd’hui on va parler de la protection des données personnelles sur Internet. Actuellement, Internet est vraiment devenu le vecteur principal d’informations, de communication, qui est utilisé à échelle planétaire. Il nous paraissait légitime, en fait, de faire un café éthique sur la manipulation des données personnelles qu’on échange.

J’imagine que vous le savez tous, mais aujourd’hui est votée la loi sur le renseignement à l’Assemblée nationale et cette loi vise, justement, à collecter en masse les données personnelles des citoyens afin de détecter des comportements suspects. Donc on va aussi parler du rôle de l’État dans la protection des données personnelles.

On a la joie de recevoir Pierre-Yves Gosset qui est délégué général de Framasoft1, l’association qui vise à Dégoogliser Internet2, et Éric Guichard qui est maître de conférences à L’Enssib [École nationale supérieure des sciences de l’information et des bibliothèques] et qui a travaillé aussi à Ulm. Je vous en prie.

Éric Guichard : Bonjour et je crois que je vais commencer par dix minutes brèves de présentation et d’introduction du programme. Je rappelle ici le titre c’est « Le problème éthique autour de la protection des données personnelles sur Internet ». Je vais faire bref en dix minutes, mais rappeler quand même ce qui était écrit, c’est-à-dire énormément de sites internet possèdent une partie de nos informations privées, mais il n’y a aucune transparence pour savoir ce qu’ils en font réellement. Il y a aussi des risques de piratage, etc.

Ce que je voudrais faire remarquer, d’abord féliciter les organisateurs parce qu’au niveau de la synchronisation ils ont fait parfaitement les choses : c’est le jour du vote du projet de loi relatif au renseignement. Et rappeler aussi que ce qui est vraiment très fort dans ces journées autour des cafés éthiques c’est la question de l’éthique dont je rappelle, dit-on traditionnellement, c’est une science qui traite des principes régulateurs de l’action et de la conduite morale.

Au sujet des données personnelles, ce qui me semble important, et l’actualité nous le rappelle, c’est qu’on rencontre une étrange alliance des États et des entreprises. Je pense que Pierre-Yves Gosset et moi-même allons assez lourdement insister sur le fait que, autour de l’Internet et du numérique, il se produit des représentations, il se produit des croyances, parfois des vérités — mais ce n’est pas souvent le cas — qui font que, en fait, ce qu’on pourrait appeler notre carte politique, par exemple en France gauche/droite, etc., est particulièrement brouillée. Je donnerai quelques exemples. En l’occurrence, pour la question des données personnelles, on réalise une étrange alliance entre les États et les entreprises, à l’heure où on n’arrête pas de nous expliquer qu’il faut que L’État arrête de réguler, qu’il se mette en retrait, etc. Ce sont des pratiques qui sont attestées depuis vingt à trente ans, par exemple en Europe et aussi aux États-Unis. Et là où on voudrait imaginer une sorte d’émancipation de l’entreprise par rapport à l’État, on retrouve des alliances tout à fait traditionnelles qui peuvent renvoyer, par exemple, à l’histoire française du 19e siècle et du 20e siècle.

L’autre point que je voudrais peut-être aborder rapidement, c’est la question du profilage qui, effectivement, s’articule assez étroitement avec celle de la surveillance, en disant que profilage et surveillance sont un peu les deux mamelles des industries contemporaines ; en faisant remarquer que - on pourra en parler dans le débat - ce n’est pas quelque chose qui est gravé dans le marbre. C’est-à-dire que j’essayerai d’insister sur le fait qu’une technique est beaucoup plus plastique qu’on peut l’imaginer et qu’il est tout à fait possible d’imaginer un modèle économique qui ne soit pas centré sur la surveillance étroite, exagérée de nos pratiques.

On va se rappeler d’ailleurs, pour les gens qui connaissent l’histoire de l’Internet, que c’est un détournement inattendu des logs, les fameux access logs qui existaient au tout début de l’invention des moteurs de recherche, simplement pour essayer de minimiser les bugs. C’était des logs qui étaient destinés aux informaticiens et non pas à des mesures d’usage.

J’aurai, je pense, la possibilité de rappeler le fait que si on a des facilités, c’est-à-dire que si on profile, voire on surveille aujourd’hui les utilisateurs d’Internet, c’est aussi que c’est facile et que cette facilité découle du statut de l’Internet et de l’informatique qui sont, en fait, des techniques que j’appelle « scribales », c’est-à-dire tout à fait articulées avec de l’écriture. Or, avec de l’écriture on peut faire, et vous le savez puisque vous avez fait je pense presque tous Maths sup et Maths spé, énormément d’algèbre, énormément de maths, mais on a la possibilité de retravailler des objets de manière beaucoup plus simple que dans un strict régime d’oralité.

Peut-être que je pourrais commencer par un point qui me semble aussi très important, c’est la notion de technique. La notion de technique, je vais être très bref, on peut en reparler comme on veut dans le débat, est une notion – ça évolue un peu en ce moment peut-être du fait de l’Internet et du numérique – mais qui est souvent méprisée. Si on se rappelle : on fait de la théorie, par exemple en maths et en physique, et éventuellement on passe aux applications techniques. Si vous êtes en sciences humaines vous avez, en général, historiquement, une sorte de plus grand mépris pour la technique, les techniciens, les ingénieurs. Vous savez très bien qu’on met très souvent ensemble les ingénieurs et les techniciens pour dire « ah oui, ce sont les gens qui appliquent, ceux qui se prétendent experts, etc., mais ce ne sont pas les grands intellectuels, les grands penseurs, etc. » Et cette critique va vous être peut-être adressée encore pendant quelques années.

En fait, si on réfléchit bien, la notion de technique est en lien très étroit avec trois autres notions : la pensée, la culture et l’art.

L’idée que la technique soit en lien étroit avec la pensée, c’est une découverte de Jack Goody qui dit : « Il y a une technique dont on se sert tout le temps, c’est l’écriture. » Si vous regardez, pour aller très vite, dans le détail effectivement, c’est : la technique c’est souvent répétitif, ce sont des recettes de cuisine qu’on applique et, en même temps, il faut apprendre, etc. Et en fait, on ne peut pas imaginer la moindre pensée un peu sophistiquée s’il n’y a pas l’écriture. Par exemple, si vous n’avez pas l’écriture, vous n’avez pas l’électricité, vous n’avez pas les mathématiques et vous n’avez pas Internet. Bon !

Donc ça signale quand même pas mal de changements. Il y a d’autres personnes comme Leibniz, Gilles Gaston Granger, qui ont aussi insisté sur ce point-là.

La technique est aussi étroitement associée à la notion de culture. Il ne faut pas voir la culture comme quelque chose qui s’opposerait à la technique. En fait, la culture, vous avez énormément de gens qui vous le disent, Goody mais aussi Stéphane Vial qui a fait un très bon ouvrage qui s’appelle L’être et l’écran qui est sorti en 2013 ou 2014, qui montre bien, par exemple dans le domaine du design et de la culture générale au sens large, que toutes nos représentations sur l’autre, sur le monde, etc. sont au moins médiatisées par une toute une série d’objets techniques. Regardez par exemple tout ce que vous savez intuitivement, tout ce que le commun des mortels sait sur l’infiniment petit et l’infiniment grand, c’est quelque chose qui ne pourrait pas exister s’il n’y avait pas eu certes la théorie de la relativité, mais aussi énormément de télescopes, de microscopes, etc. Donc ne pas oublier ça, que les techniques, d’une certaine manière, peuvent aider à représenter le monde, voire à le formater d'une certaine manière. Donc on voit un lien fort entre la technique et la culture.

Il y a aussi un lien fort entre la technique et l’art. Pensez simplement à la manière dont la photo, Benyamin en a très bien parlé, a subverti la peinture. Il y avait une peinture soi-disant hautement artistique, mais il y avait aussi une peinture de réplication des notables de la ville, etc., avec des possibilités de détournement, de rabattement sur des choses tout à fait commerciales des fois.

Donc il faut absolument penser que la technique, la pensée, la culture et l’art sont des choses qui sont excessivement liées et je pense que Pierre-Yves Gosset dira « et du coup la politique ! »

Du coup, il faut faire très attention aux gens qui ont tendance à culpabiliser la technique. Les gens qui culpabilisent la technique on va dire, c’est facile, ce sont des technophobes, etc., et il faut se méfier aussi des technophiles.

Les choses sont un peu plus perverses qu’on peut l’imaginer, dans la mesure où vous avez maintenant des mouvements qui veulent produire une critique du numérique et à juste titre – parce que l’université française, par exemple, est particulièrement silencieuse en matière d’esprit critique alors que c’est sa tradition, au moins en sciences humaines – donc qui vont faire une critique du numérique en disant que le numérique est, nativement, par essence, constitutif d’une société de surveillance. C’est-à-dire que globalement vous avez des personnes, et là je le dis clairement, ce sont des personnes qui sont plutôt des bords, des franges de l’extrême gauche et de l’anarchisme, qui ne vont pas critiquer les personnes parce qu’elles surveillent trop, qu’elles ont des goûts militaristes ou qu’elles veulent réduire les libertés des gens, mais c’est parce que ça serait la faute à l’essence de la technique, c’est la technique du numérique.

C’est quelque chose qui est un peu embêtant, parce que si, d’un seul coup, la technique se retrouve intrinsèquement coupable, eh bien, à ce moment-là, la pensée, la culture et l’art sont aussi coupables de quelque chose. Donc faites très attention à cette tendance qui est assez importante à Paris et dans des institutions de type l’École centrale, que je ne citerai pas.

Voilà. Ceci dit je vais maintenant, très brièvement parce que je pense que j’ai déjà presque trop parlé, vous donner le plan de ce dont je pourrais débattre avec vous et avec Pierre-Yves Gosset ; ça pourrait se décrire sous cette forme. Au niveau des traces personnelles qui circulent sur Internet on pourrait peut-être les décomposer entre traces personnelles envoyées et traces personnelles stockées à l’extérieur.

Les traces personnelles envoyées, je voudrais juste évoquer le cas des cookies qui étaient longtemps refusés, qui sont sur-utilisés au point d’être une banalité, c'est-à-dire ça ne choque plus personne ! Si des fois ça vous plaît de récupérer certains logiciels libres, si vous allez sur le site sourceforge.net et que vous prenez un navigateur qui refuse les cookies, sourceforge vous envoie une bannière, avec un joli drapeau bleu blanc rouge, en vous disant : « La législation de votre pays nous oblige à savoir si vous acceptez ou vous refusez les cookies. Cliquez sur OK pour dire que vous acceptez les cookies. » Vous cliquez sur OK et il ne se passe rien parce que, en fait, vous avez refusé les cookies. Énormément de sites vous font ce jeu-là. C’est-à-dire vous acquiescez sur le fait que nous vous adressons des cookies et vous n’avez aucun moyen de contrevenir au système. Alors si, il y en a des solutions, mais c’est un peu compliqué.

Pareil, les traces d’ordinateur, très vite. Je pense que tu en parleras un peu. Dire que ce n’est plus simplement les douze paramètres basiques de la circulation, par exemple par les biais des CGI-BIN3 pour les pages dynamiques ; maintenant avec les préférences et les navigateurs, est-ce que vous utilisez plutôt VLC ou iTunes, etc., on arrive à vous profiler rapidement parmi 1800 boîtes.

Il y a aussi les traces des téléphones qui sont beaucoup plus pernicieuses parce qu’on n’y connaît rien. Et vous avez par exemple Luc Saccavini, de l’Inria [Institut national de recherche en informatique et en automatique] à Grenoble, qui expliquait qu’avec le simple accéléromètre de votre téléphone portable, on peut savoir si vous travaillez ou pas. Par exemple si vous tapez sur un clavier d’ordinateur ça émet des vibrations, etc.

Au sujet des traces stockées, il y a les requêtes adressées aux principaux moteurs de recherche, aux dépôts en ligne comme Google Docs, Dropbox, Flickr, etc. À Gmail qui, dirais-je très rapidement, implique des innocents. Ça veut dire que si vous ne voulez pas que globalement votre mail soit archivé, surveillé, etc., mais que vous envoyez un mail à quelqu’un qui a une adresse Gmail, eh bien vous êtes un peu mal !

Parler éventuellement d’information résiduelle sur les images. Les personnes qui connaissent ExifTool4, on pourra en parler.

Après on pourra évoquer divers acteurs entre l’industrie capitaliste, les informaticiens, les utilisateurs qui des fois sont un peu naïfs.

Insister peut-être sur les représentations et notamment, peut-être dans le débat, repérer un peu des discours et des croyances, par exemple les discours sur l’open et le close data. Là, on est dans quelque chose qui n’est pas très rationnel. En fait, on propose aux États de divulguer les données qu’ils ont agrégées, mais on ne propose jamais ça aux entreprises. Or, si vous voulez travailler sur Internet, essayez de demander à Orange ou à Free par exemple des données assez massives sur leurs réseaux, ils vous diront que c’est propriété privée, etc.

Sur l’histoire des techniques détournées, stabilisées, plastiques, je dirai juste un mot en rappelant qu’il est très aisé de réorienter une technique par le biais de la loi. Je donne des exemples de Feinberg. À un moment, des bonnes âmes se sont dit que c’était quand même sordide de faire travailler des enfants sur des machines à tisser, en 1850, aux États-Unis. Et l’industrie a répondu : « Ce n’est absolument pas possible parce que si ce ne sont plus des enfants qui travaillent, il faut casser nos machines, il faut en refaire d’autres et, du coup, il va y avoir la concurrence, les pays étrangers vont en profiter, etc. » Les Américains ont tenu ferme ; il y a une loi qui a interdit le travail des enfants et, en dix ans, toutes les machines à tisser étaient à hauteur d’homme ou de femme adulte. Il s’est passé des choses analogues pour les portes de sortie des théâtres quand il y avait des incendies ; les moteurs des bateaux du Mississippi qui explosaient trop et on a imposé des régulations pour que ça ne se produise plus ; c’était des centaines de morts chaque fois. Et je pense que, de la même manière, on peut imaginer des lois, au niveau national et international, qui interdisent le commerce du profilage et ne vous inquiétez pas, en l’espace de cinq à dix ans, l’industrie informatique et les industries environnantes sauront s’adapter sans souci.

Après, restera donc les questions sur les informations des dernières années et sur les informations d’aujourd’hui. Je te laisse la parole.

Pierre-Yves Gosset : Merci. Moi, pour commencer, il faut peut-être que j’explique d’où je viens, puisque moi je ne suis absolument pas maître de conférences, donc je n’ai pas du tout le back ground universitaire sur la science des techniques, l’histoire de la science des techniques.

Framasoft est une association d’éducation populaire. Au départ, « fra » et « ma » c’est français et mathématiques. Ça veut dire quoi ? Ça veut dire que nous, notre boulot, c’est d’aller expliquer aux gens, au départ, ce qu’est le logiciel libre. Donc j’imagine, enfin j’espère qu’à l’École centrale vous savez ce qu’est le logiciel libre. En gros, donc, un logiciel qui correspond à quatre libertés : liberté d’utiliser, de modifier, de redistribuer, de partager le logiciel derrière. En gros, on a accès au code source du logiciel et ça permet, justement, là, de mettre en place une espèce de surveillance de qu’est-ce qu’il y dans le logiciel ; qu’est-ce qu’il fait ; qu’est-ce qu’il ne fait pas, etc.

Donc nous qui venons du milieu de l’éducation, nous pensons que le logiciel libre est un bien commun, que ce bien commun est important et essentiel dans une société qui devient de plus en plus numérique : la télévision est numérique, la musique est numérique, les livres commencent à être numériques, votre téléphone, évidemment, on n’est plus sur l’analogique où il fallait faire les numéros à l’ancienne. Et donc, en gros, qui contrôle le numérique a un peu tendance à contrôler la société, donc ça pose des questions éthiques. C’est un peu de ça dont on va parler aujourd’hui.

Et donc Framasoft a, pendant quasiment dix ans, fait la promotion du logiciel libre. Ces dernières années on a vu un certain glissement. C’est-à-dire que les gens téléchargent de moins en moins de logiciels, ils vont les utiliser de plus en plus dans leur navigateur web. Donc ce sont les Software as a Service, le fait d’utiliser du Gmail, le fait d’utiliser des logiciels qui sont, je ne sais pas, de compta voire de retouche d’images, où tout se passe, en fait, directement dans votre navigateur web et où les calculs et le code source est exécuté côté serveur et non plus sur votre ordinateur.

Nous on a vu apparaître ce mouvement-là et ce mouvement-là porte atteinte, quelque part, au logiciel libre, puisque vous n’avez plus le contrôle de ce qui est installé sur votre ordinateur. C’est quelqu’un d’autre qui fait tourner un logiciel pour vous. On peut vous dire que ce logiciel est libre ou pas, le fait est que si vous ne le maîtrisez pas, vous n’avez pas d’assurance. Je veux dire Wordpress, par exemple, est un logiciel libre que vous pouvez peut-être connaître, qui permet de créer et de partager des sites web, de l’information, en tout cas, sur Internet. Et du coup, moi je peux très bien vous dire que j’installe un Wordpress, que ce Wordpress ne vous espionne pas parce que c’est du logiciel libre, etc. Et en fait, rien ne m’empêche de modifier, moi, le code source de Wordpress et de faire en sorte qu’il va agir de façon plutôt néfaste sur votre ordinateur. Donc ça, c’est pour expliquer un petit peu ce qu’on faisait.

Et quand on a pris conscience de ça, on s’est dit que le nouvel « ennemi », entre guillemets, du bien commun qui est le logiciel libre et du modèle qu’on défend, c’est-à-dire un modèle où, finalement, le citoyen a la maîtrise non seulement de ses données, mais de ses logiciels ; et donc c’est en ayant le contrôle de ses logiciels qu’on aura le contrôle de ses données – ça ne sert à rien d’avoir le contrôle des données si vous n’avez pas le contrôle du logiciel – on s’est dit qu’il fallait sans doute avoir une action face à ce qui nous, nous semblait le principal ennemi, c’est-à-dire GAFAM. Donc GAFAM c’est Google, Apple, Amazon, Facebook et Microsoft. On rajoute Microsoft. Dans la presse vous entendrez surtout parler de GAFA. Ils oublient Microsoft parce que Microsoft a une image un peu has been ces dernières années. Bon ! Internet Explorer c’est de la merde, ça ne marche pas ! Windows ça plante souvent ! Etc. Ça ne les empêche pas d’avoir quand même une base d’utilisateurs mondiale qui est quand même absolument phénoménale, mais la presse a tendance à oublier Microsoft parce qu’ils considèrent que ce n’est pas un acteur très important dans cette nouvelle façon d’utiliser l’informatique et d’utiliser le numérique en général. Or, pour nous, Microsoft reste un acteur déterminant : il y Office 365 qui permet d’utiliser la suite Office en ligne ; il y a Outlook, anciennement Hotmail, qui collecte encore aujourd’hui et qui sert à des millions et des centaines de millions d’utilisateurs en termes de boîte mail. Et puis, évidemment, Microsoft ils ne sont pas tombés de la dernière pluie, ils ont vu cette vague venir et ils sont en train de s’y préparer.

Donc pour nous, le principal acteur de cette collecte de données étant Google, on a décidé de lancer une campagne qui s’appelle Dégooglisons Internet qui vise, justement, à sensibiliser le grand public. Encore une fois, je rappelle nous on est association d’éducation populaire, on essaye de sensibiliser le grand public, c’est-à-dire pas forcément vous – vous êtes déjà nettement au-dessus du grand public – en essayant de lui expliquer en quoi la centralisation des données pose un problème ; en quoi le fait que ces organismes et ces institutions, Google Apple Facebook, etc., ne soient pas contrôlées pose de graves problèmes ; et en quoi le fait que ça soit aujourd’hui des puissances financières considérables – je rappelle que la première capitalisation boursière mondiale, ce n’est pas Exxon, ce n’est pas General Motors, etc., c’est Apple. Que la capitalisation boursière d’Apple aujourd’hui, à elle seule, vaut l’ensemble des capitalisations boursières russes, de toutes les entreprises russes sur le marché boursier russe. On est donc avec des entreprises qui peuvent racheter n’importe quelle boîte – et en quoi ça nuit à l’innovation, donc, pour ceux qui s’orienteront plus tard vers l’informatique, quand aujourd’hui, on a tendance à développer des logiciels. Moi, je rencontre aujourd’hui des gens qui montent des boîtes et des start-ups avec comme seul objectif de faire un produit qu’ils vont revendre à ces sociétés-là le plus cher possible. Donc WhatsApp racheté, je crois, 52 milliards. YouTube racheté, à l’époque, ça devait être 12 ou 13 milliards de dollars. Ce sont des montants considérables. Et nécessairement ça induit un biais dans la collecte des données, puisque ces entreprises-là rachètent des petites boîtes qui collectent des données, et on a une espèce d’effet trou noir dans la collecte massive de données personnelles.

Donc on a lancé une campagne il y a six mois qui vise, en fait, je ne vais pas en parler ici ce n’est pas forcément le sujet, mais à produire ou à mettre en avant des logiciels libres qui sont des alternatives aux projets et aux produits de Google, Facebook, etc.

En face de Facebook on a mis en place un logiciel libre qu’on n’a pas développé, qui existe depuis des années, qui s’appelle Diaspora, qui est un réseau social décentralisé et libre. On a appelé du coup notre réseau social Framasphère et on explique, dans une démarche d’éducation populaire, via des tutoriels, comment est-ce que vous, je ne sais, l’École centrale peut installer un Diaspora pour permettre aux étudiants de l’École centrale Lyon et potentiellement d’autre écoles, d’avoir un réseau social qui soit indépendant de celui de Facebook, où vous contrôlez vos données, où vous êtes sûrs que vous ne serez pas réutilisés, enfin que vos données ne seront pas réutilisées, et que vous avez le contrôle sur non seulement, du coup, vos données, mais aussi sur le logiciel. C’est-à-dire que si demain Facebook décide de tout afficher à l’envers, ce n’est évidemment pas dans leur intérêt, mais ils peuvent le faire, et vous n’avez absolument pas de contrôle là-dessus.

Je ne sais pas combien de temps il me reste, mais juste pour finir l’introduction. On s’est aperçus et là, du coup, on est en plein dedans, que l’ennemi n’était pas forcément là, puisque vous n’êtes pas sans savoir qu’il y a un projet de loi renseignement qui est en discussion, qui va être voté, probablement ce soir, à une immense majorité. Et ça nous pose un certain nombre de soucis en tant que militants du logiciel libre. À titre personnel, je suis aussi militant dans une association qui s’appelle La Quadrature du Net5 qui vise, justement, à défendre les libertés pas seulement numériques, parce que là on voit bien que via la technique, on accède à des domaines et à des pans de la société qui dépassent largement le cadre du numérique. Quand on est capable de repérer où est-ce que vous êtes géolocalisé, si on laisse les services de renseignement dire on va géolocaliser l’ensemble des personnes qui sont, je ne sais pas, à une manifestation, qui ils ont appelé, etc., on est bien d’accord que là on est dans quelque chose qui est politique et qui n’a rien à voir avec la technique.

Vous êtes un petit peu des privilégiés dans le sens où vous avez vous la capacité, encore une fois suivant les options d’informatique que vous êtes amenés à suivre, vous avez la capacité de comprendre comment se fait ce dispositif de collecte, ce qui n’est pas le cas de M. et Mme Michu. Alors nous on les appelle les Dupuis-Morizot parce que les pauvres M. et Mme Michu ils doivent en avoir un peu ras le bol, donc M. et Mme Dupuis-Morizot, forcément, n’y pannent que dalle à ce type de problématique. Et on pense que c’est pourtant très important de sensibiliser les gens et de dire, contrairement à ce que nous dit le gouvernement, je vais essayer de ne pas être politisé aujourd’hui, mais on a un gouvernement qui dit à la télé, dans les médias, etc. : « Non, ce n’est pas de la collecte généralisée ; non, ce n’est pas de la surveillance généralisée ». Et je pense que vous êtes suffisamment au fait des choses, et je peux rentrer dans le détail un petit peu technique, de savoir ce que c’est. Voilà, je ne sais pas, les communications sur Internet reposent sur le modèle OSI6, qui lui-même est divisé en sept couches : vous avez la couche matérielle, la couche réseau, etc., et on arrive sur une couche applicative et quand un gouvernement vient nous dire : « Non, non, mais on ne surveille que les métadonnées ! » Vous ne pouvez pas surveiller les métadonnées, en gros vous ne pouvez pas surveiller l’adresse de la carte postale sans la différencier du contenu de la carte postale. C’est-à-dire que quand on envoie une carte postale à quelqu’un, quand le gouvernement dit : « Non, non, mais nous on ne lit que d’où elle vient. En gros on regarde le timbre de la poste, on regarde qui est le destinataire, éventuellement qui l’a écrite, en gros d’où vient le mél et quelles sont les métadonnées de ce mél », vous ne pouvez pas faire ça, si vous ne regardez pas, si vous ne séparez pas les métadonnées du contenu. Ça veut dire que vous avez accès au contenu !

Donc quand on vient nous dire « nous n’avons pas accès au contenu », c’est faux !

Donc là, j’espère que des étudiants en école d’ingénieur peuvent comprendre ça. Et dire, derrière, mais c’est la machine qui traite, etc., ce n’est pas parce que c’est une machine qui torture quelqu’un que ce n’est pas de la torture. Ce n’est pas parce que c’est une machine qui surveille les gens que ce n’est pas de la surveillance généralisée.

Voilà. C’est un peu brouillon comme introduction, mais vous aurez compris la protection des données personnelles. D’autant plus si les gouvernements ont accès à des données, justement, ce dont parlait Éric Guichard tout à l’heure, une espèce de collusion État/entreprise et, en gros, si vous pouvez forcer Google ou Facebook à installer des boîtes noires chez eux. Nous, on héberge des centaines de milliers de données, si on prend même des métadonnées, on en héberge des milliards de gens qui sont des particuliers, des entreprises, des syndicats, des partis politiques, etc. Donc ce n’est pas du tout impossible qu’on vienne nous dire, à un moment donné, comme ils veulent le faire là j’ai entendu sur Doctissimo, ils veulent aller poser des boîtes noires dessus aussi, parce que gros trafic, beaucoup d’échanges, qui échange avec qui, quoi, etc.

Et donc on a vraiment cette difficulté à faire comprendre à la population que le numérique permet une surveillance généralisée et que, en tant qu’acteurs du numérique, on voit bien que ce débat n’est pas technique. Quand on enlève du judiciaire d’un projet de loi, ce qui est le cas aujourd’hui, j’y reviendrai si jamais il y a des questions là-dessus, on est bien d’accord qu’on change l’équilibre de ce que doit être une démocratie. Une démocratie, normalement – Montesquieu, j’ai quand même quelques bases sur l’histoire législative – et du coup voilà, on sépare l’État en trois pouvoirs : le législatif, l’exécutif, le judiciaire. Aujourd’hui le judiciaire est, non pas exclu, mais complètement écrasé, à ce moment-là, par un projet de loi sur lequel l’exécutif, c’est-à-dire le Premier ministre, a quasiment tout pouvoir.

Et ce genre de mises en place de projets de loi, etc., sur lesquelles nous on doit faire face depuis longtemps, on espère, enfin moi c’est un peu mon objectif aussi en venant ici, ce n’est pas juste vous parler mais c’est aussi de vous convaincre que vous, en étant sensibilisés à ces questions et en ayant les capacités et les compétences pour savoir ce qu’est un logiciel, qu’est-ce que c’est que compiler un logiciel, qu’est-ce que c’est que du code source, vous serez à même, plus tard, vous-mêmes, de répercuter entre guillemets « la bonne parole » et d’être capables d’être critiques, parce que c’est ça normalement qu’on est censés apprendre à l’école ou à l’université, c’est construire sa pensée critique et donc construire sa pensée critique par rapport à des objets techniques. Ce qui dépasse, effectivement, pour beaucoup, M. et Mme Dupuis-Morizot.

Première question

Est-ce que vous pouvez nous parler plus en détail de la loi qui est votée aujourd’hui ?

Pierre-Yves Gosset : J’ai rencontré il y a trois/quatre jours une députée du Rhône qui, elle aussi, se posait des questions ; je ne citerai pas son nom ; c’est filmé. Quels sont les problèmes que pose cette loi et pourquoi est-ce que nous, et quand je dis nous ce n’est pas un groupe homogène ; quand je dis nous ça peut être des militants du logiciel libre, ça peut être Reporters sans frontières, ça peut être des particuliers, ça peut être juste des gens qui sont sensibilisés à ces questions. Donc moi, j’ai relevé cinq problèmes que posait cette loi. Et la première chose que j’ai rappelée à cette députée c’était que la vie privée ça doit être la règle, et la surveillance l’exception. La vie privée, notamment le droit à une correspondance privée, fait partie de l’article 12 de la Déclaration universelle des droits de l’homme et de l’article 8 de la Convention européenne des droits de l’homme qui, normalement, est censée s’appliquer à la Constitution française, enfin aux constitutions des États de l’Union européenne.

Donc, est-ce que là, déjà, on n’a pas un renversement où on va surveiller tout le monde pour préserver les libertés soi-disant de tout le monde ? C’est ce que nous on a essayé un petit peu de détricoter.

Le premier problème – ils ne sont pas par ordre d’importance – mais pour moi le plus important c’est celui des boîtes noires. Je suis informaticien donc ce qui me pose problème vraiment c’est le côté technique.

Dans les différents problèmes qui ont été listés, le premier c’est que le judiciaire est complètement absent ou en tout cas exclu de cette loi par rapport à l’exécutif. Le gouvernement ou certains médias nous disent : « Non, mais il y a une Commission nationale de contrôle qui va vérifier que le Premier ministre ne fait pas n’importe quoi, etc. »

Cette CNCTR [Commission nationale de contrôle des techniques du renseignement], donc la Commission de contrôle, est composée de six juges du Conseil d’État. Alors les juges du Conseil d’État – c’est bien, ça m’a permis de me remettre à jour sur plein de choses au point de vue du législatif – le juge du Conseil d’État, ce n’est pas un juge classique : c’est un juge fonctionnaire qui est payé par l’État pour rendre effectivement des jugements par rapport à la loi. Donc ces juges du Conseil d’État ne sont pas indépendants du gouvernement ; ils sont payés par l’État. Ce qui n’est pas le cas de juges payés par le ministère de la Justice où on peut déjà présupposer une plus grande indépendance, et puis de six députés et sénateurs de gauche, de droite, etc. Pardon ?

Éric Guichard : Quatre et quatre.

Pierre-Yves Gosset : Quatre et quatre, ça a peut-être rechangé depuis. Toujours est-il que ces députés et sénateurs n’ont aucune idée de ce qu’est un algorithme et que, surtout, quand bien même on leur expliquerait parce que ce n’est pas si compliqué que ça que d’expliquer ce que c’est qu’un algorithme, ils seront évidemment bien incapables d’aller vérifier si le décret qui dit qu’on va modifier l’algorithme pour surveiller le mot Djihad ou le mot Sivens sur les dispositifs de boîtes noires, ils seront bien incapables de dire si l’algorithme qui leur est présenté correspond bien à ce qui est dans le décret. Donc ça pose un vrai problème, pour nous, qu’il n’y ait pas déjà de gens qui soient au fait de ces questions techniques.

La société civile, évidemment, est complètement exclue. Il n’y a pas de juges antiterroristes. Je reviendrai sur le point terrorisme après. Et donc, de toutes façons, quand bien même cette commission de contrôle rendrait un avis, dirait : « Eh bien non, là on pense que potentiellement cette personne n’est pas un terroriste ou n’est pas un zadiste en train de lutter contre l’implantation de l’aéroport de Notre-Dame-des-Landes », nécessairement, l’avis du Premier ministre est supérieur. C’est-à-dire si le Premier ministre dit : « Si, si, moi je pense que c’est important », il signe et la personne sera mise sous surveillance. tr évidemment toutes les personnes qui tournent autour, qui gravitent autour de cette personne pourront être mises sous surveillance. Donc ça c’est déjà, pour nous, un problème.

Deuxième problème : procédure accélérée. Normalement une loi, entre le moment où elle est présentée pour la première fois au Parlement et où elle est définitivement adoptée, donc il y a système de navette parlementaire que vous devez connaître parce que vous êtes encore jeunes et c’est encore frais dans votre esprit, mais ça se passe entre le Parlement, le Sénat, une commission des lois, etc., ça revient au Parlement, donc il y a des amendements qui sont faits entre les deux. Ce processus législatif, pour faire passer une loi, prend en gros six mois, un an, dans une procédure normale. Ici, en procédure accélérée, c’est moins d’un mois. C’est pour ça que la mobilisation – enfin suivant si vous regardez BFM TV ou Rue89 et Mediapart, vous n’aurez pas les mêmes infos – mais c’est qu’on a forcément eu du mal nous, « activistes » avec beaucoup de guillemets, à mobiliser les foules. C’est que le temps a été hyper court entre le moment où on a eu accès à ce projet de loi et le moment où on a pu le lire. On reviendra, Éric reviendra peut-être sur la capacité de rédaction parfois un peu tortueuse de ces lois, mais ça pose un sérieux problème pour nous. On est plutôt informaticiens que juristes ; ce n’est pas simple de lire et de décoder un pavé législatif assez important et de chercher la petite bête, puisque le diable se cache dans les détails.

Donc cette procédure accélérée a quand même été largement critiquée par l’ARCEP ; l’ARCEP [Autorité de régulation des communications électroniques et des postes] c’est le gendarme des Télécoms, en gros, c’est l’autorité de régulation des Télécoms ; ce ne sont vraiment pas des politiques. Ce sont des gens qui vont dire OK, on accepte que Free ait telle bande sur la 4G, etc. Mais ils sont quand même au point d’un point de vue technique et ils ne sont pas politisés. Et donc, que l’ARCEP se prononce contre, déjà c’est louche ! La Ligue des droits de l’homme, le Syndicat national des journalistes, les avocats, de gauche comme de droite. C’est une des rares fois où les syndicats d’avocats de gauche et de droite se mettent d’accord sur le fait que cette loi pose un problème. Le Défenseur des lois Jacques Toubon, la CNIL via Isabelle Falque-Pierrotin ; les juges et surtout les juges antiterroristes. C’est-à-dire que le principal juge antiterroriste français, celui dont tout le monde reconnaît la grande capacité, personne n’a jamais rien eu dire, qui s’appelle Marc Trévidic, a clairement dit dans une tribune du Monde : « Non, cette loi ce n’est pas celle qu’on souhaite nous en tant que juges antiterroristes ». Ça pose quand même un certain nombre de problèmes.

Troisième problème : le champ d’application complètement flou de cette loi, vu qu’elle vous est vendue, à vous citoyens qui allumez la télé le soir, comme une loi antiterroriste alors qu’en fait il y a sept champs d’application différents et ces champs d’application, je vais en citer deux : c’est évidemment la lutte contre le terrorisme, mais ce sont aussi les violences collectives. Si quelqu’un est capable de me définir réellement et précisément ce qu’est une violence collective, je prends !

Les atteintes à la forme républicaine des institutions. Donc là, concrètement, soyons clairs, on vise les zadistes. Si vous êtes contre Notre-Dame-des-Landes, l’implantation d’un Écoparc, enfin soi-disant Écoparc du côté de Grenoble, etc., on peut considérer que vous allez porter atteinte à certaines formes républicaines. Voilà : l’État a décidé qu’on allait installer un aéroport ici, c’est pour le bien de l’État, donc vous, si vous militez contre, vous pouvez être mis sous surveillance.

Les intérêts économiques et scientifiques de la nation. Celle-là, moi elle me fait vraiment marrer. Les intérêts économiques et scientifiques de la nation, dans les débats, les parlementaires qui sont pour ce projet de loi disent : « Mais c’est pour se protéger des Américains parce qu’ils font de l’espionnage industriel et puis ça ce n’est vraiment pas bien ». En fait, c’est pour faire exactement la même chose. Donc c’est de dire ce que font les Américains ce n’est pas bien et donc il faut qu’on puisse faire légalement la même chose. Moi ça me pose un problème. J’espère que ça vous choque un petit peu de dire que quelque chose n’est pas bien et que donc on va faire la même chose.

Donc ce champ d’application, cette loi qui vous est vendue comme une loi antiterroriste, n’est pas une loi antiterroriste. D’ailleurs ça s’appelle projet de loi surveillance et c’est fait pour encadrer les services de renseignement et c’est plutôt une bonne chose. À titre personnel et on est nombreux à souhaiter que les services de renseignement, donc les renseignements généraux, pas généreux, ils sont peut-être généreux dans leur collecte d’informations, les renseignements généraux du coup, donc aujourd’hui la DCRI [Direction centrale du renseignement intérieur devenue DGSI, direction générale de la Sécurité intérieure en 2014, NdT] et d’autres institutions de ce type-là, c’est évident qu’il faut encadrer la façon dont ils font collecter l’information. Ce que demandent les services de renseignement, lorsqu’ils envoient un agent poser un mouchard sous une table dans un restaurant ou mettre un téléphone sur écoute, c’est que, quelque part, on leur en a donné l’ordre, ou qu’ils prennent cette décision parce qu’ils pensent qu’il y a effectivement une atteinte aux intérêts de l’État et donc qu’ils puissent être couverts en disant mais moi je fais mon boulot en tant qu’agent. Et ça, ça nous semble plutôt sain que cette loi encadre ça. C’est-à-dire qu’ils demandent à être protégés, on est plutôt pour.

Mais le fait de, aujourd’hui, la faire passer comme une loi antiterroriste, en procédure accélérée, si vous n’êtes pas nés de la dernière pluie vous voyez bien qu’on profite d’un effet post Charlie pour faire passer une loi.

Quatrième problème : l’efficacité. Ça me semble absolument fou qu’on fasse passer une loi sans se poser la question de l’efficacité de la loi. Lorsqu’on demande aux citoyens de mettre des ceintures dans les voitures, on fait un bilan régulier sur eh bien voilà ça a protégé, potentiellement on est passé de huit mille morts à quatre mille morts. On sait que quand les gens arrivent dans un hôpital après un accident de voiture, la ceinture a aidé ou pas, etc. On est capables de faire une évaluation.

La NSA, donc là c’est merci Edward Snowden, quand des révélations ont été faites de l’ensemble de l’ampleur du programme de surveillance américain, mis en place par le Patriot Act, Patriot Act qui vise, normalement, à ne surveiller que les ennemis extérieurs, c’est-à-dire qu’ils ne sont pas censés surveiller les citoyens américains, la NSA disait : « Le Patriot Act a permis et le renseignement généralisé a permis d’éviter 54 attentats terroristes ». Ça c’était le discours il y a deux ans. Suite aux révélations d’Edward Snowden, on est tombé à treize, et quand je dis « on » c’est le directeur de la NSA, enfin le responsable de la NSA, qui reconnaît devant une commission sénatoriale, oui, en fait ce n’est pas 54, c’est 13. Et là, aujourd’hui, on n’a pas le chiffre exact, mais en fait on parle peut-être d’un ou deux cas dans lesquels ça aurait réellement été efficace et sinon, c’est juste que ça a donné des informations complémentaires aux services de renseignement, mais c’était déjà les services de renseignement qui avaient de l’information sur telle ou telle personne et c’est juste que ça a permis de croiser de l’information, de confirmer de l’information.

Donc est-ce que, sur quelque chose dont on ne sait pas évaluer l’efficacité, on peut permettre une surveillance généralisée ?

Et je vais terminer avec, pour moi, ce qui est la cerise sur le gâteau, c’est la mise en place de boîtes noires. On ne sait absolument pas qui a décidé de rajouter ça dans le texte. Ce ne sont pas les services de renseignement. Encore une fois, les juges antiterroristes disent : « Non, mais on ne va pas rajouter du foin dans la botte de foin pour trouver la paille ; ça ne va pas nous aider ! Ce qu’il nous faut ce sont des moyens humains ; il nous faut des humains pour aller regarder à l’intérieur ». Et ça pose un vrai problème d’efficacité, d’évaluation de cette loi. Et cette surveillance généralisée est pour nous mise en place par ce dispositif technique de boîtes noires. S’il n’y avait pas cette question des boîtes noires, je trouverais que c'est une loi mal foutue, mais ce ne serait pas la première, ce ne serait pas la dernière. La procédure accélérée, on l’a vu, si vous avez suivi un petit peu les projets législatifs de ces derniers temps, la loi sur la santé, elle aussi, a tendance à passer en procédure accélérée, etc. Donc il y a un changement de la façon dont les députés et dont le gouvernement fait passer des lois, peut-être parce que les élections arrivent et que, du coup, ils essayent d’en faire passer maximum. À titre personnel je trouve que ça poserait déjà moins de soucis. Ça poserait des problèmes démocratiques, mais on ne serait pas nécessairement dans une surveillance généralisée.

Or, ce dispositif de boîte noire, je terminerai là-dessus, qu’est-ce que c’est ? Ça revient, en fait, à aller poser – encore une fois je ne connais pas votre niveau en informatique, etc. – ça revient à aller poser, en gros, des routeurs sur les dispositifs, enfin sur l’infra réseau d’hébergeurs, donc ça peut être Orange, ça peut être Free, ça peut être Bouygues ; ça peut être des hébergeurs de sites internet, typiquement OVH, Ikoula ou ce que vous voulez ; ça peut être d’aller surveiller, justement, des gros sites type Doctissimo, vu que là ce sont les dernières rumeurs qui sont sorties il y a 24 ou 48 heures, donc je ne confirme pas, mais potentiellement, ça veut dire qu’on va mettre un matériel dans lequel il y a un algorithme. J’adore ! Quand on est informaticien et qu’on vous dit : « C’est un algorithme qui va chercher », non ; l’algorithme ne cherche rien ! L’algorithme est écrit par quelqu’un. Le matériel et les puces sont produites par quelqu’un. Vous devez savoir qu’en France, la production de puces électroniques est quand même relativement limitée aujourd’hui. Le gros des puces est produit à l’étranger. Donc qui fait le design de ces puces ? C’est-à-dire qu’on ne va pas mettre juste un routeur Cisco et l’installer. On sait très bien, on remercie encore Edward Snowden, que dans les routeurs Cisco il y a des back doors qui permettent à la NSA de rentrer, de surveiller le trafic de certains routeurs.

Si jamais, demain, on a du matériel et qu’on vient brancher du matériel chez Orange, Bouygues ou Free, quelle est la garantie que ce matériel est propre ? Et là, moi ça me ferait doucement sourire que le gouvernement nous réponde : « Non, non, mais on va avoir des agents qui vont surveiller la chaîne de production 24 heures sur 24 ». Les agents ne sauront pas ce qui est gravé au micron près. On ne va pas savoir qui écrit le logiciel ; on ne pas savoir si la personne qui écrit le logiciel n’est pas soudoyée par un gouvernement tiers. En gros, pour moi, ça revient au système de vote électronique. Le jour où on vous dit qu’on remplace les urnes avec le bout de papier par des urnes électroniques, en tant qu’ingénieurs, flippez ! Ça voudra dire qu’on laisse le pouvoir à un technicien – et ce n’est pas du tout péjoratif dans ma bouche, j’en suis un – mais on laisse le pouvoir à un technicien de décider. Finalement, quand on appuie sur le bouton A, on sort le papier « vous avez voté pour le candidat A », mais qu’est-ce qui vous prouve que c’est bien le candidat A qui a été enregistré ? Est-ce que dans la récupération et la transmission des données entre chaque boîte noire, entre chaque boîte à voter électronique qui va être dans chaque bureau de vote, nécessairement, il n’y a pas de détournement d’informations, de modification d’informations ? Vous devez être suffisamment au fait des choses pour vous dire que oui, à tous ces endroits-là, il peut y avoir un problème. Je ne dis pas que la bonne vieille urne avec les assesseurs c’est nécessairement parfait, mais j’ai beaucoup plus confiance dans ce système-là que dans un système de vote électronique.

Et donc, le fait qu’on vienne me dire : « Non, non, mais ces boîtes sont produites par le gouvernement, écrites par le gouvernement, contrôlées par le gouvernement », en dehors même du côté 1984, moi ça me fait doucement sourire qu’un gouvernement dont François Hollande se fait écouter par les services allemands, dont le téléphone privé d’Angela Merkel est mis sur écoute, puisse croire que les gens qui sont capables de ça ne sont pas capables de détourner une boîte noire, puisqu’il ne va pas y en avoir qu’une, il va y en avoir probablement des dizaines, voire des centaines.

Donc dire que la collecte n’est pas généralisée et sûre, c’est faux !

Et enfin je termine, du coup je reviens sur la protection des données personnelles. On vous dit que cette collecte est anonyme. À quoi servirait une collecte anonyme ? Si elle est 100 % anonyme, ça ne marche pas ! Si vous savez que quelqu’un dit : « Je vais faire un attentat » et que vous ne savez pas qui, ça n’a aucun intérêt ! Nécessairement cette collecte n’est pas anonyme. Alors OK, on peut peut-être supprimer un certain nombre de données totalement personnelles, le nom et le prénom. Du coup, Éric donnait un très bon exemple avec les téléphones. Aujourd’hui, quand je suis venu, mon téléphone est géolocalisé par mon opérateur téléphone – à la limite je suis même géolocalisé par Google parce que j’ai un téléphone Android – mais quand bien même je désactive la géolocalisation, soi-disant désactivée, parce que OK, j’ai désactivé l’option, mais rien ne me prouve que Google ne continue pas à récupérer des données, mais mon opérateur téléphonique sait où je suis. Donc j’ai beau passer en mode avion là, quand j’appuie sur le mode avion, est-ce que vous avez tous des appareils qui permettent de vérifier qu’on n’envoie plus de données. Le mode avion, je suis désolé, c’est une image, c’est un bête gif, ou un bête png, sur lequel on appuie et, du coup, ça vous dit : « Vous êtes en mode avion ». Prouvez-moi que c’est vraiment du mode avion ! À moins d’être ingénieur, vous ne pouvez pas !

Donc dire que la collecte est anonyme, on se fiche de vous ! Nécessairement on va recroiser des données et ça pose un dernier problème selon moi, c’est qu’il n’y a plus de professions protégées. Jusqu’à présent les parlementaires, les avocats, les lanceurs d’alerte étaient protégés. Clairement, si on accepte la mise en place de ce type de projet de loi, ça ne sera plus le cas, vous n’aurez plus d’affaires qui sortiront et notamment plus d’affaires sur le gouvernement. Voilà moi les cinq problèmes que j’ai identifiés sur la loi.

Deuxième question

Si vous ne voulez pas être repérables, mettez votre téléphone dans du papier d’aluminium.
Ma question est sur le point un. Si la loi s’oppose à la Constitution européenne, il n’y a pas une chance qu’elle soit, après acceptation, retoquée par le Conseil constitutionnel ?

Pierre-Yves Gosset : Oui. C’est ce qui vient de se passer plus ou moins, je ne voudrais pas dire une bêtise, en Slovaquie, puisqu’ils avaient fait passer une loi aussi de collecte assez massive d’informations personnelles et, du coup, l’Europe a dit non. Le problème c’est le délai. Et le problème c’est le poids du pays. C’est le cas aussi, je crois, aux Pays-Bas sur lesquels une loi qui portait relativement atteinte à la liberté personnelle des citoyens des Pays-Bas posait un certain nombre de problèmes et l’Europe a dit non.

Le problème c’est que l’Europe fait plutôt bien son boulot, et ça veut dire qu’ils prennent du temps. Si pendant deux ans on a de la collecte d’informations, eh bien je vous laisse imaginer qui peut être président ou présidente en 2017 et qui pourrait dire à ce moment-là : « Non, mais en fait la décision européenne ne va pas venir chez nous en France enlever les boîtes noires, donc on va les garder. » Et c’est potentiellement – encore une fois je ne cherche pas du tout à politiser le débat – mais si le Front national devait être élu en 2017, sachant la position que le Front national a sur l’Europe, la décision de la Cour de justice de l’Union européenne, ils s’assiéront dessus bien gentiment.

Donc l’Europe pourra bien dire non ce n’est pas bien. Donc voilà, pour l’Europe.

Troisième question

On a déjà eu il y a 40 ans ce genre de débat sur les écoutes téléphoniques, au final la technologie a changé, est-ce que le débat éthique est vraiment différent ? Est-ce que les questions qui ont été plus ou moins tranchées sur les écoutes téléphoniques il y a 40 ans peuvent s’appliquer aujourd’hui ?

Pierre-Yves Gosset : À ce moment-là on surveillait. Quand François Mitterrand faisait des écoutes téléphoniques, il surveillait quatre/cinq journalistes. Pardon ?

Public : C’est un problème de masse ?

Pierre-Yves Gosset : Le problème c’est qu’on renverse : pour moi d’un point de vue législatif et judiciaire et moral, on est tous présumés terroristes. Il y avait un problème d’éthique à l’époque, puisque c’est, encore une fois, un président, un Premier ministre, en tout cas des services de renseignement qui mettent sur écoute des gens qui ne devraient pas l’être. Edwy Plenel était mis sur écoute soi-disant parce qu’il était un agent de la CIA. Bon ! Aujourd’hui, 20 ans après, on voit bien qu’a priori Edwy Plenel n’est pas un agent de la CIA. Mais ça permettait de le mettre sur écoute. Sa femme était mise sur écoute parce qu’on disait que c’était sa secrétaire, alors qu’en fait non, c’était sa compagne. On détourne un peu la loi et puis on l’arrange. Ça pose des problèmes éthiques, oui.

Mais c’est pour nous, pour répondre à ta question, beaucoup plus vaste comme sujet vu qu’on va surveiller potentiellement 65 millions de Français pour, c’est ce qu’on nous dit, mieux surveiller 1000 à 3000 potentiels terroristes, alors que le champ de cette loi permet de faire bien plus. Sur les 65 millions de Français, on a tous quelque chose à cacher. Et ce qu’on a à cacher n’est pas forcément quelque chose d’illégal, mais ça peut être quelque de honteux ; ça peut quelque chose de très personnel, ça peut être son orientation sexuelle ; ça peut être, je ne sais pas, son passé, le fait qu’on ait été adopté. On a tous quelque chose à cacher !

Et vraiment, partir du principe qu’on va pouvoir surveiller tout le monde et collecter des métadonnées, ces métadonnées en apprennent plus que le contenu. Peu importe qu’on capte le contenu du sexto : à partir du moment où vous envoyez 50 SMS à une personne dont on sait qu’elle est de genre féminin – pour peu qu’on respecte la proportion hétéro-homo – du coup nécessairement on va se dire tiens il envoie des textos à trois heures du matin, ils en échangent 40 en un temps relativement court, il n’y a pas besoin d’être ingénieur à la NSA pour savoir ce qui peut s’échanger.

Donc on a nécessairement renversé les choses et on est tous présumés, vous êtes tous présumés terroristes !

Quatrième question

On n’aurait jamais accepté que tous les téléphones soient mis sur écoute, nos conversations écoutées par une batterie d’experts il y a 15 ans. Aujourd’hui, personne ne s’y intéresse… Est-ce un problème de communication et que la loi va passer en vitesse ?

Pierre-Yves Gosset : Moi je pense vraiment que le fait de passer en procédure accélérée et que les médias ont mis longtemps à se mettre dedans – et longtemps ça veut dire ils ont mis 15 jours quoi – mais parce que c’est un débat compliqué. Et quand vous avez le gouvernement qui vous dit : « Mais non, on ne va pas faire, si je me fais mon Bernard Cazeneuve, ne vous inquiétez pas ce n’est pas du tout de la collecte généralisée. On va faire de la collecte ciblée, voire hyper ciblée, parce qu’on ira repérer uniquement le terroriste sur tel ou tel mot-clef qui renverra, du coup, de l’information à nos agents qui en feront de l’analyse, etc. » Et on te noie sous ce discours-là ! Mais, encore une fois, si on met une boîte noire qui va surveiller ! Enfin, c’est un bête problème technique ! Ce qui me permettra de faire la transition, de donner la parole à Éric, c’est un bête problème technique. Quand vous surveillez un flux de données pour aller piocher des métadonnées, vous devez surveiller l’ensemble des données ; c’est aussi con que ça !

Là, pas besoin d’être ingénieur. N’importe quel étudiant va comprendre que suivant ce qu’est Internet, on pourrait prendre la même chose en mécanique des fluides, si vous voulez surveiller telle particule d’eau dans un tuyau dans lequel passe de l’eau, il faut surveiller tout ce qui passe dans le tuyau.

Et ça, cette chose-là, elle est un petit peu compliquée à faire comprendre au grand public. Elle a été compliquée à faire comprendre aux journalistes. Et le temps qu’on leur explique et qu’ils fassent : « Ah ! Mais merde ! Ça veut dire que moi, en tant que journaliste aussi, on va me mettre sur écoute ! » Voilà ! Donc il y a un problème de décalage. Si la loi ne passait pas en procédure accélérée, je suis certain que dans huit mois, elle n’aurait pas été votée. Là je Je suis certain que ce soir elle va passer avec 500 députés qui vont voter pour. Et ça pose le problème, du coup, du rapport entre l’État et les citoyens.

Cinquième question

Vous avez insisté tout à l’heure sur la notion de technique maîtrisée. On a beaucoup copié sur la facilité et l’assurance technique, mais moi je me demande si finalement ce n’est pas un problème de riches cette histoire de sciences des données, de sensibilité par rapport à la science des données. C’est-à-dire que ceux qui s’inquiètent de l’assurance de leurs données, ce sont ceux qui ont les moyens de s’en protéger. Moi je vais voir pour vous si on nous catégorise pas pour notre culture et on va l’accepter de pouvoir être surveillé comme on est déjà surveillés sur nos boîtes mails perso et nos géolocalisations, sans problème en fait ?

Éric Guichard : Je peux ?

Pierre-Yves Gosset : Oui, oui, vas-y. Je me suis un peu emballé. Excusez-moi. La passion !

Éric Guichard : Ça fait quelques minutes que j’avais envie de vous citer quelques lignes qui sont de M. Peuchet, qu’on trouve dans l’Encyclopédie méthodique publiée en 1790. C’est quelqu’un qui se bat contre la « burocratie » ; il écrit ça b, u, r, o, etc. « Ne frémit-on pas quand on voit parmi les objets livrés à la police l’ouverture des lettres, cette infraction de la confiance et de la foi publique. Ne peut-on penser quand on sait que la dispensation des ordres arbitraires est attribuée aux mêmes commis qui ont des maisons de force dans leurs départements » etc.

C’est très intéressant de voir que ce débat n’est pas que d’actualité. Et pour répondre à votre question, à un moment Peuchet dit : « Mais ceux qui ont voulu en abuser, donc de cette surveillance, en ont eu toute impunité. Ils sont juge et partie dans leur propre cause. La crainte retient le citoyen qui voudrait se plaindre. Note : je prierais mes lecteurs de bien vouloir faire encore remarquer que les désordres que produit la « burocratie » de la police sont bien moins sensibles parmi les gens riches ou puissants que chez le peuple. C’est là que tout l’odieux de ce gouvernement se fait sentir. C’est le peuple qui supporte tout le poids de ce fléau, qui souffre sans savoir, etc. »

C’est-à-dire qu’on pourrait dire, effectivement, à la fois ce sont des plaintes de riches et d’instruits que de dire qu’on ne veut pas qu’il y ait une surveillance généralisée, mais, en même temps, ce sont ces personnes riches et instruites qui vont pouvoir détourner la loi. Ça veut dire que si vraiment on sait à peu près comment se passent les choses, on peut d’abord commencer à crypter des données, à les faire circuler par des réseaux. Ça va ralentir la transparence, l’accès transparent à nos données personnelles. Mais sinon on se dira, comme on se dit assez souvent, ça donne au moins du fil à retordre au policier qui est derrière.

L’idée qu’on puisse imaginer une sorte de transparence tous azimuts, parce que ça serait un ordre normal de la société, je n’en suis pas tout à fait d’accord. Mais auparavant je voudrais faire quelques remarques, certaines évoquées d’ailleurs tout à l’heure, sur l’efficacité de la loi, sur la question des faux positifs. Quelqu’un dans Mediapart disait : « Mais si nos algorithmes arrivent à repérer 99 % des terroristes, séparer le bon grain de l’ivraie à 99 %, il reste 1 % d’erreur. » 1 % d’erreur, pour la France entière, ça fait 600 000 personnes surveillées abusivement. Ça fait beaucoup !

Je voudrais juste prendre un exemple. Supposez qu’à mes étudiants je dise : « On va faire une analyse syntaxique des discours médiatiques sur le terrorisme et sur la surveillance sur Internet. » Je vais être obligé d’utiliser un stock de mots-clefs qui vont faire que wouf, directement ça va me tomber dessus.

Le deuxième point que je voudrais signaler, c’est qu’on est toujours dans l’idée qu’on n’est pas coupable, ça ne s’adresse pas à nous, etc. Je vais donner, ce serait presque du off, les informations d’un ami, à l’étranger, dans un pays qu’on pourra appeler une dictature et qui envoie des lettres, notamment à Amnesty International et qui les relaie pour expliquer ce qui s’est passé hier et avant-hier dans telle ville, etc. Ça circule. Moi, c’est par un autre biais. Il envoie des pdf, vous pouvez tout de suite trouver son nom, et pourtant il anonymise ses rédactions.

Donc ce que je veux dire c’est que par solidarité, par des formes d’altruisme, on est directement visés et on est des dangers potentiels pour les personnes qu’on voudrait protéger.

Si je lis un peu plus en détail le texte de loi, il faut que je le retrouve, c’est tout à fait explicite : « Peuvent être autorisées les interceptions de correspondance des personnes appartenant à l’entourage de la personne visée et susceptibles de jouer un rôle d'intermédiaire, volontaire ou non, pour le compte de celle-ci ou de fournir les informations au titre de la finalité faisant l’objet de l’autorisation. »

Évidemment, on va dire à un journaliste qui veut prendre rendez-vous avec Assange, tout de suite, repéré ! Mais peut-être tout simplement la personne qui travaille dans l’hôtel qui va accueillir le journaliste, hop, repérée ; indirectement elle peut donner des informations.

Et ça me gêne un petit peu de voir que globalement on est tous vraiment menacés et là c’est le texte de loi, ce n’est pas moi qui dis ça, alors que s’il y a vraiment des gens à protéger, ce sont nos pauvres policiers. Je cite : « En premier lieu les agents des services spécialisés de renseignement demeurent exposés à des risques pénaux injustifiés. En deuxième lieu l’absence de règles claires approuvées par le Parlement en matière de renseignement favorise les suspicions infondées sur l’activité des services spécialisés et fragilise leur action. »

Ça veut dire que globalement, je ne sais pas, et je pense que je n’exagère pas, vous voulez d’un seul coup vous montrer solidaire d’un militant ukrainien ou d’un autre pays et vous exposez cette personne en même temps que vous êtes menacé. Et en revanche, la loi dit expressément qu’il faut absolument protéger le pauvre policier qui travaille sans filet quand il essaye de poser les micros chez vous. Je trouve que ce n’est pas vraiment fabuleux !

Alors après, quant à l’idée qu’on a droit, après tout on est passé d’un régime historique où le sens de la vie privée, du secret, commence à se diluer dans un régime où il y a une transparence totale, etc., moi j’ai envie de dire deux choses.

La première chose c'est, et là on va oublier le cas de l’État pour passer plutôt au cas de l’industrie de l’Internet, vous acceptez qu’on vous filme quand vous vous douchez en échange du don d’une savonnette ? C’est ce qui se passe en ce moment. Ouais, je veux dire les cas limites et je n’ai pas pris le plus… On peut en trouver des pires, vous voyez ce que je veux dire ! Donc là, il y a quand même un problème. Et comment ça se fait qu’il y ait des choses auxquelles je n’aie pas accès, moi ? Ça veut dire comment ça se fait que si je demande à Orange ou à Google de me donner toutes les informations que cette entreprise a sur moi, on me dit : « Ah non, c’est interdit ; c’est interdit par la loi. »

Donc je crois que l’idée de la transparence pour le grand public est une idée qui fonctionnerait si elle était proprement universelle.

Qu’après il y ait des déplacements des relations entre ce qu’on va appeler la sphère publique, la sphère privée, ça, on peut en parler. Mais la chose sur laquelle je voulais insister c’est qu’il y a quand même un renforcement de ce qui est la sphère privée, mais de quoi ? Des entreprises, de l’activité scientifique.

« Les services spécialisés peuvent recueillir des renseignements relatifs, c’est le point 3, aux intérêts économiques et scientifiques essentiels de la France. » Et effectivement, le point 7 « relatifs à la prévention des violences collectives de nature à porter gravement atteinte à la vie publique ».

Et ça c’est effectivement, on avait déjà vu ça, une loi un peu analogue, et ce sont les journalistes qui se sont battus pour qu’elle ne soit pas votée, très récemment. C’est tout le problème des lanceurs d’alerte, des anti-totalitaires, etc. C’est vous commencez par exemple à être quelques-uns à évoquer par mail la loi que nous critiquons aujourd’hui, ou à vouloir vous réunir ou, pire, éventuellement Place Bellecour, etc., tout de suite vous êtes des cibles.

Donc faisons très attention et ça, ça permettra mais je vais laisser place au débat et on peut rebondir sinon, de profiter de ces questions sur l’éthique, sur les lois française, américaine, sur les relations entre les entreprises, pour voir de manière un peu plus générale quelles sont nos représentations sur le numérique, sur la technique, sur l’innovation, etc. Et là, on a énormément de choses à apprendre et moi je dis toujours avec humour, on nous explique benoîtement que la technique est fille de la science donc elle devrait hériter de la rationalité scientifique, alors que c’est le domaine dans lequel s’exprime le maximum de religiosité humaine en ce moment. Ça veut dire qu’on est en train de déployer des régimes de croyance, voire de superstition, de magie, par rapport à la technique, qui sont hallucinants.

Et ça c’est quelque chose qui est aussi proprement intéressant et si je voulais, peut-être quand même, un peu introduire une première conclusion parce que l’heure passe. Effectivement, aujourd’hui, va être voté un texte de loi qui est particulièrement menaçant. La question de savoir pourquoi aujourd’hui personne ne réagit alors qu’il y a 40 ans, je me rappelle très bien, il y avait 300 000 personnes pour manifester dans Paris et c’est ça qui a créé la CNIL, CNIL débarrassée d’à peu près tout son pouvoir aujourd’hui. Effectivement, on peut se demander ce qui se passe. Et c’est là que je pense que des activités pédagogiques, militantes, comme celles de Framasoft, mais aussi les vôtres, peuvent être particulièrement prometteuses parce que ce que moi j’appelle la culture numérique, ce que tout le monde appelle la culture numérique, c'est quelque chose de drôlement compliquée, je peux vous l’assurer. J’arrive à y comprendre quelque chose parce que j’ai fait, je pense, des maths, de l’anthropologie et de l’informatique. C’est quelque chose qui est à peu près aussi compliqué que la culture de l’écrit au 13e siècle, c'est-à-dire les gens qui étaient capables de commenter des textes. La culture de l’écrit, au 17e siècle, qui les commente en oubliant un peu la religion, en s’intéressant au livre de la nature. Vous avez des montagnes comme Galilée, Descartes, etc., qui inventent complètement des processus très complexes, qui se mettent par écrit, mais qui nécessitent des apprentissages très forts. La preuve, à l’École centrale on n’y rentre pas à l’âge de quatre ans. Rappelez-vous vos douleurs en Maths sup et en Maths spé. C’est un agrégé de maths qui parle et là, je jubile un petit peu.

Donc on a aujourd’hui une culture numérique qui est l’équivalent de la culture de l’écrit imprimé, mais qui fonctionne avec d’autres systèmes.

Ce qui se passe, qui est assez réjouissant, c’est qu’il y a des gens qui sont au cœur de ce truc-là, ce sont les spécialistes du numérique. Le numérique c’est le nom. Donc en général, ceux ou celles qui ont une culture un peu mathématique et, a fortiori, informatique, baignent un peu là-dedans. Il se passe que ce sont sont aussi, par défaut, les lettrés du numérique. Le seul fait que les principaux opposés à cette loi, au moins sur Lyon vous le voyez, c’est à peu près toutes les associations d’informaticiens, de militants du logiciel libre, etc. Essayez de trouver des syndicats traditionnels, vous n’en avez pas. C’est normal, ils ne comprennent pas !

Donc ce que je pense, et peut-être que après tu compléteras, mais on pourrait conclure là-dessus, les porteurs de la culture numérique c’est vous ! Les érudits façon les historiens du 19e siècle qui étaient un peu les gens qui savaient tout, etc., c’est vous ! Vous êtes à peu près les seuls à avoir cette compétence « scribale » qui manque à énormément de gens.

Le problème, c’est qu’à partir du moment où vous acquérez cette culture technique, ce savoir écrire, vous acquérez automatiquement toutes les choses qui en découlent, c’est-à-dire la capacité à penser, à critiquer, à comparer, à construire une pensée critique. Et ça, c’est quelque chose ! C’est pour ça que je vous remercie aussi d’avoir parlé d’éthique, parce que ça permet de donner une dimension un peu optimiste, c’est-à-dire comment on va façonner le monde. Ça vous donne une opportunité absolument hallucinante. J’ai envie de dire vous pouvez faire comme Larry Page : vous pouvez façonner le monde à votre image. Si vous voulez mettre de l’éthique, si vous voulez faire en sorte que les gens ne soient pas surveillés, qu’ils soient libres, qu’ils vivent, qu’il n’y ait pas seulement une propriété privée, hyper privée, mais aussi des formes de propriété collective qui existent, notamment dans le domaine des savoirs, vous pouvez le faire. Et vous savez, qu’en fait, il suffit de pianoter et d’écrire trois lignes de code. J’exagère un peu, mais il y a des réseaux, il y a des gens, il y a des solidarités, il y a énormément de choses à faire.

Donc je pense qu’effectivement la question c’est développer une réelle culture numérique. Cette culture numérique, on en a conscience, tu l’as bien dit, elle n’existe pas chez les députés, elle existe assez faiblement chez les journalistes. Il faut faciliter son appropriation et son enseignement au sein de l’université dont j’ai dit qu’en Sciences humaines, notamment parce que les gens sont complètement enveloppés sous des logiciels mainstream ; ils ne connaissent pas la différence et ils ont excessivement de difficultés à penser le numérique. Je peux vous assurer : ils me plaquent même comme expert, donc ça en est peut-être une preuve, dirais-je avec humour. Et réintroduire, effectivement, l’éthique ; notamment profiter de tous les discours sur le développement durable qui disent : « Mais attendez on peut construire une société autrement ! » Et là, dans ce domaine vous avez pas mal de gens. Par exemple il y a toute l’histoire des designers qui, en ce moment, prennent langue avec les informaticiens, avec les ingénieurs, pour façonner des nouveaux objets numériques, peut-être plus élégants, plus confortables, plus faciles d’appropriation et peut-être moins soumis, moins introducteurs de surveillance.

Donc, peut-être que la conclusion c’est soyons très vigilants, notamment en sachant dénoncer des lois comme aujourd’hui ou des abus de surveillance et de profilage qui, globalement, font faire fortune à une industrie qui n’est pas très imaginative. On pourrait imaginer des systèmes économiquement viables. Je donne juste un exemple : Mediapart ne fonctionne pas comme Le Monde. Le Monde, quand j'essaye de le regarder, je suis obligé d’utiliser Lynx7, sinon j’ai une publicité invasive, je trouve ça absolument insupportable ! Mediapart il n’y a pas de pub. Ils me cassent les pieds parce qu’ils imposent des cookies, quand même.

Mais surtout rester optimistes, ne pas accuser la technique de tous les maux et partir du principe que l’avenir c’est vous qui en êtes les sculpteurs.

[Applaudissements]

L'April participe à la Fête des Possibles, du 18 au 30 septembre 2017

mar, 20/06/2017 - 09:30

Du 18 au 30 septembre 2017, nous participons avec 60 autres organisations et réseaux de la transition à la Fête des Possibles (nouveau nom de la Journée de la Transition). Plus de 2000 rendez-vous sont attendus aux quatre coins de la France et de la Belgique pour rendre visibles les milliers d’initiatives locales qui embellissent la société et construisent un avenir plus durable et solidaire. Et nous faisons partie de cette incroyable dynamique !

“C’est possible” est le mot d’ordre de la Fête. C’est possible de manger bio et à moindre coût, c’est possible de se déplacer au quotidien sans polluer, c’est possible d'utiliser des logiciels libres, etc.

Nous appelons les Créateurs des possibles, en d’autres termes celles et ceux qui agissent au quotidien, à organiser un rendez-vous pour valoriser leurs initiatives. Tous les formats d’événements sont possibles : atelier participatif, balade urbaine, repas partagé, rassemblement public…

Nous donnons rendez-vous à la rentrée 2017 pour aller rencontrer ces acteurs des possibles près de chez eux. Ce mouvement citoyen global dont nous sommes partie prenante, qui construit jour après jour une société plus juste soucieuse des générations à venir est en forte croissance. Les initiatives citoyennes se multiplient. Il suffit de regarder autour de nous pour nous en rendre compte.

En organisant des rendez-vous près de chez eux, les acteurs locaux (associations, coopératives, citoyens concernés...) donneront un aperçu de cette révolution citoyenne douce qui s’amplifie de jour en jour.

Préparez dès maintenant votre événement et rendez-vous du 18 au 30 septembre dans toute la France et en Belgique pour découvrir et agir !

Voici une vidéo de présentation de la Fête des possibles (1 minute 26 secondes).

Découvrez le site de la Fête des Possibles

Revue de presse de l'April pour la semaine 24 de l'année 2017

lun, 19/06/2017 - 13:55

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 24

[Numerama] Vous avez un problème avec un DRM? La Hadopi veut le savoir et vous aider

Par Julien Lausson, le jeudi 15 juin 2017. Extrait:
> La Hadopi lance un service qui permet aux internautes de lui signaler un problème avec les DRM, ces mesures techniques de protection fixées aux œuvres au nom de la lutte contre le piratage.
Lien vers l'article original: http://www.numerama.com/politique/267281-vous-avez-un-probleme-avec-un-drm-la-hadopi-veut-le-savoir-et-vous-aider.html

[Le Monde.fr] Lutte contre le terrorisme sur Internet: le flou des propositions d'Emmanuel Macron et Theresa May

Par Damien Leloup, le mercredi 14 juin 2017. Extrait:
> La première ministre britannique et le président de la République ont présenté une série de mesures sans détailler leurs modalités.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2017/06/14/lutte-contre-le-terrorisme-sur-internet-le-flou-des-propositions-d-emmanuel-macron-et-theresa-may_5144279_4408996.html#link_time=1497433524

Et aussi:
[Le Monde.fr] Terrorisme sur Internet: le plan d’action détaillé de Macron et May en 4 points
[ZDNet France] Contenus illégaux: France et UK plaident pour une responsabilité légale des GAFA

[francetv info] Alexandre Zapolsky, candidat En Marche! à Hyères et jugé en correctionnelle à Toulouse

Par Fabrice Valery, le mercredi 14 juin 2017. Extrait:
> Le candidat dans la 3ème circonscription du Var comparaît mardi 20 juin, 48 heures après le second tour, dans une affaire d'injures publiques et de diffamation contre une société toulousaine. L'entreprise qu'il dirige vient aussi d'être condamnée en appel pour harcèlement moral.
Lien vers l'article original: http://france3-regions.francetvinfo.fr/occitanie/haute-garonne/toulouse/alexandre-zapolsky-candidat-marche-hyeres-juge-correctionnelle-toulouse-1275943.html

Et aussi:
[ZDNet France] Législatives: Mounir Mahjoubi, Alexandre Zapolsky, Bruno Bonnell, Parti pirate
[Industrie et Technologies] Alexandre Zapolsky: un entrepreneur du logiciel libre en tête des législatives dans le Var

Voir aussi:
Législatives 2017 - Pacte du logiciel libre: le deuxième tour, c'est maintenant!

[ZDNet France] Comptabilité: Les autoentrepreneurs devront opter pour des logiciels certifiés

Par la rédaction, le lundi 12 juin 2017. Extrait:
> La nouvelle loi de Finances votée en 2016 prévoit une disposition nouvelle pour les autoentrepreneurs : afin d’éviter la fraude àa la TVA, ceux-ci seront tenus d’utiliser des logiciels répondant aux critères de l’administration. Même s'ils ne sont pas assujettis à cette taxe.
Lien vers l'article original: http://www.zdnet.fr/actualites/comptabilite-les-autoentrepreneurs-devront-opter-pour-des-logiciels-certifies-39853532.htm

Et aussi:
[L'Informaticien] Les auto-entrepreneurs contraints d’utiliser des logiciels certifiés

Pour ce sujet, lire surtout notre analyse qui tient compte des dernières précisions apportées par le gouvernement:
Loi de finances 2016: une doctrine fiscale qui reconnait les logiciels libres mais avec une marge de progression certaine

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Nouvelle législature : déjà 26 député⋅e⋅s engagé⋅e⋅s en faveur de la priorité au logiciel libre dans les administrations publiques

lun, 19/06/2017 - 09:14

Dans le cadre des élections législatives 2017 l'April a mené une nouvelle campagne du « Pacte du Logiciel Libre ». L'objectif était de sensibiliser candidat·e·s et élu·e·s aux enjeux du logiciel libre mais aussi de créer du lien entre les citoyens et citoyennes et les candidat⋅e⋅s. Au total 26 député⋅e⋅s nouvellement élu⋅e⋅s se sont engagé⋅e⋅s à défendre la priorité au logiciel libre et aux formats ouverts dans les administrations publiques.

Après un mois de campagne et grâce aux efforts et à l'enthousiasme de 92 bénévoles et de l'équipe des permanents de l'April :

Merci et bravo à toutes les personnes qui ont participé.

L'April félicite et remercie les 26 signataires élu⋅e⋅s et veillera à saisir avec eux toute opportunité visant à promouvoir et défendre le logiciel libre.

En revanche, certains ardents défenseurs historiques des libertés informatiques ne siégeront plus à l'Assemblée Nationale. Citons Isabelle Attard, Patrick Bloche, Sergio Coronado, Christian Paul ou encore Lionel Tardy. L'April les remercie pour l'ensemble des actions qu'ils et elles ont su mener pour les libertés informatiques pendant leur mandat. Next Inpact s'est fait écho de cette « nouvelle configuration numérique de l’Assemblée nationale ».

Il est encore temps de contacter et sensibiliser les député·e·s et leur proposer de signer le pacte, disponible au format PDF et au format ODT.

itopie - Et si on voulait des technologies éthiques

ven, 16/06/2017 - 05:29

Titre : itopie - Et si on voulait des technologies éthiques ?
Intervenants : Samuel Chenal, itopie - Héloïse Pierre, journaliste pour Radio Alto - Amélie Delalain, journaliste du blog EspritCréateur.
Lieu : Émission TIC - éthique #7 - Radio Alto
Date : Février 2017
Durée : 46 min 27
Écouter l'enregistrement de l'émission
Licence de la transcription : Verbatim

Transcription

Voix off : « Bonsoir. Gardons-nous de faire grief à la science des difficultés où elle nous mettra », écrivait quelque part Jean Rostand. Il pensait à toutes les révolutions techniques auxquelles il avait assisté ou participé, par exemple les techniques biologiques ou chirurgicales qui pourront un jour transformer l’homme à volonté. Mais, c’est aussi séduisant que redoutable. Eh bien, il se passe la même chose pour l’informatique. Au colloque qui se tient actuellement à Paris sur le thème « Informatique et société », où M. Giscard d’Estaing est venu dire ce qu’il pensait du sujet cet après-midi, on a parlé des grandes espérances mais aussi des grandes craintes que suscite l’informatique. Nous aidera-t-elle à simplifier nos problèmes au maximum ? — ça c’est certainement vrai — et à mieux nous informer ? — c’est sûr et plus vite — mais en même temps ne portera-t-elle pas gravement atteinte à nos libertés individuelles dans la mesure où nous serons partout mis en fiches. De toutes façons, il ne sert à rien de nier l’informatique. Il faut s’aligner sur ceux qui l’ont développée, au contraire. Mais il y a toutes sortes de façons de développer l’informatique. L’important est de se dépêcher de réfléchir et de faire les choix corrects. Et c’est ainsi que le président de la République demandera au gouvernement, par exemple, de réfléchir aux propositions du syndicaliste CFDT Edmond Maire, quand celui-ci a fait remarquer tout récemment que l’informatique des entreprises risquait de conduire, à court terme, à des transformations profondes donc traumatisantes. Une des propositions d’Edmond Maire, faite sur TF1, à 13 heures, il y a quelques jours, était que les travailleurs puissent s’exprimer sur leurs conditions de travail dans les services et dans les usines, pour faire en sorte que la façon d’appliquer l’informatique serve réellement au progrès au lieu servir aujourd’hui, à peu près uniquement, l’intérêt de quelques-uns. »

Journaliste : Vous venez d’entendre un extrait du journal télévisé de TF1 de 1976. Ça laisse un peu rêveur. Vous l’aurez compris, notre émission TIC éthique d’aujourd’hui aura un rapport avec l’informatique, mais pas celle de 1976. Non ! L’informatique d’aujourd’hui. Celle qui semble avoir oublié que derrière les machines il y a des hommes. Fort heureusement, certaines personnes se soucient encore de la place de l’humain à l’heure du tout technologique. Héloïse et Amélie ont rencontré Samuel Chenal qui travaille à itopie1 et qui a pour conviction profonde que l’informatique doit être service de l’homme et pas l’inverse.

[Musique]

Héloïse : Je suis avec Samuel Chenal, d’itopie, en plein cœur de Genève. Bonjour Samuel. Est-ce que tu peux te présenter et nous présenter un peu itopie ?

Samuel Chenal : Bien sûr. Moi je suis donc un informaticien de gestion, à l’origine, qui a passé une partie de sa première vie dans une grande entreprise internationale, classique, dans des fonctions informatiques où j’ai acquis un grand nombre des expériences que j’ai actuellement. Et j’ai quitté cette entreprise non pas que c’est une mauvaise entreprise, bien au contraire, mais c’est que son poids de multinationale me pesait. Une forme de rigidité aussi et un manque d’éthique, mais ça on va pouvoir le développer plus tard.

En fait, dans mon parcours personnel, depuis quand même une quinzaine d’années, je me suis intéressé à d’autres éléments de la société, des éléments plus politiques aussi, mais également le développement durable. Des problématiques environnementales qui m’ont passablement intéressé. Je me suis formé aussi, j’ai suivi une formation de conseil et communication en environnement qui était donnée par le WWF à Lausanne. Mais en parallèle, j’ai développé, alors là depuis plus d’années encore, depuis 20 ans, un intérêt marqué pour les logiciels libres, notamment GNU/Linux, qui est le système d’exploitation libre par excellence. Et en fait, je me suis posé la question : mais ces deux mouvements, donc le développement durable et le logiciel libre, ils ont quelque chose en commun ? Je n’arrivais pas bien à savoir de quoi il s’agissait. J’ai beaucoup fait des recherches sur Internet et j’ai trouvé très peu de choses. On trouvait beaucoup d’aficionados des logiciels libres, très, on va dire, enfermés dans leur propre discipline et très peu conscients des problématiques internationales, ou développement durable, ou des problèmes de société, etc.

Et a contrario, on trouvait beaucoup de militants environnementalistes ou dans les ONG qui n’avaient aucune conscientisation, aucune conscience, de l’informatique libre.

Héloïse : Donc toi tu as eu envie de lier ces deux domaines, ces deux aspects, que tu sentais liés, justement, dans les valeurs et les problématiques ?

Samuel Chenal : Voilà. Donc en fait, on a un peu creusé la chose et puis on s’est rendu compte que les valeurs étaient globalement similaires.

Héloïse : Lesquelles ?

Samuel Chenal : Les valeurs qui sous-tendent ces deux mouvements. On a des valeurs humanistes importantes, puisque dans le développement durable on a les trois domaines qu’on retrouve classiquement, donc l’environnement, le social et l’économie. Et en fait, on se rend compte que dans le logiciel libre on a le même genre de préoccupations sur le social, sur l’environnement et sur l’économie.

Héloïse : C’est sur cette base qu’est née l’idée d’itopie ?

Samuel Chenal : Moi je ne suis pas à la base d’itopie.

Héloïse : Tu les as rejoins alors.

Samuel Chenal : C’est mon collègue Maurizio Notarangelo qui a fondé la coopérative avec Esteban Briones, son collègue, il y a au moins quatre ou cinq ans je crois, basée sur une expérience individuelle, donc d’entreprise individuelle, et moi j’ai rejoint le bateau plus tard, il y a à peu près un an et demi.

Héloïse : Ce qui t‘as fait rejoindre le bateau d’itopie c’est parce que tu retrouvais ces valeurs-là, dont tu viens de parler, au sein de cette coopérative ?

Samuel Chenal : Exactement. En fait, c’est la pierre qui manquait à l’édifice, pour moi, en termes de valeur et en termes de cohérence dans mon engagement personnel. C’était le problème que je n’avais pas d’engagement professionnel. Et en fait, on passe le plus clair de son temps au travail. Donc je m’étais dit mais pour pouvoir m’investir, certes je peux donner quelque peu de mon argent à des associations pour me donner bonne conscience, mais ça ne suffisait plus. Et du coup, je me suis dit il faut vraiment que je change de travail. Il y avait effectivement cette lourdeur des grands groupes internationaux qui me pesait, le fait qu’il y avait un manque d’éthique, un manque de considération de l’humain, et une quête de sens aussi, pour moi. Effectivement, dans ces grandes entreprises, c’est clair que ce n’est pas l’endroit où il y a beaucoup de logiciels libres. Finalement c’est très schématique, on pourrait débattre là-dessus, mais on a effectivement une dichotomie entre les deux mondes.

Héloïse : Est-ce que tu pourrais nous dire que fait itopie ? Qu’est-ce que propose cette entreprise ?

Samuel Chenal : Itopie est une société coopérative active dans l’informatique. Donc c’est vraiment au sens de la raison sociale une coopérative avec des coopérateurs qui sont constitués en coopérative à un moment donné, avec des parts et avec un but commun et une charte.

Donc en fait, la charte d’itopie est vraiment centrée sur des valeurs humanistes et des TIC voulant remettre, finalement, l’homme au centre du débat et pas la technologie. Donc surtout dans le domaine informatique où c’est très sensible et où, finalement, l’humain est en train de prendre un certain de nombre de revers, on va dire, et perdre du terrain eh bien, itopie se positionne réellement comme une alternative contre ce mouvement, cette lame de fond si on veut, ramener l’homme au centre du débat et ne plus se faire, finalement, contrôler par la technologie.

Héloïse : Comment est-ce que vous réussissez cet exploit de mettre l’humain au cœur de la technologie ?

Samuel Chenal : C’est essentiellement une question d’approche. Parce que dans les faits, on fait de l’informatique : on installe des systèmes, on configure des systèmes, on fait de l’assistance à des clients. Au final, le métier est le même que celui que je faisais avant. Il y a des projets, il y a des nouvelles applications qu’on doit configurer, installer, etc. Finalement, le travail au jour le jour, c’est la même chose, mais c’est vraiment l’approche qui est différente. C’est-à-dire qu’on a une approche premièrement qui privilégie ce qu’on appelle en anglais le low-tech, la basse technologie, c’est-à-dire qu’on ne va pas faire de la technologie pour faire de la technologie. On va vraiment s’intéresser aux besoins des clients pour ne prendre que, par exemple, 80 % des besoins qui sont les plus importants et développer une solution informatique pour ces besoins-là.

Et on se rend compte que la plupart des gens achètent des systèmes informatiques, que ça soit des particuliers ou des entreprises, qui vont bien au-delà de ce qu’ils ont demandé ou de ce dont ils ont vraiment besoin.

Héloïse : Qu’ils n’utilisent pas, en fait !

Samuel Chenal : Qu’ils n’utilisent pas. Et en fait, il y a une tendance qui est liée à la notion de progrès, qui empile les couches de technologie. Et pour que ça soit bien il faut qu’il y ait ces couches-là qui soient superposées, pour que l’interface utilisateur soit jolie, pour que le que système soit réactif, pour qu’il puisse être interconnecté avec tous les objets de la terre.

Héloïse : C’est aussi une course à la consommation qui est globale, d’ailleurs.

Samuel Chenal : C’est une course qui peut avoir des côtés angoissants. Moi, lorsque j’ai commencé mon parcours professionnel à la fin des années 90, eh bien j’étais dans une structure à peu près avec trois/quatre cents employés et on avait un informaticien qui maîtrisait globalement tous les éléments de l’informatique de cette entreprise, aussi bien applicatifs qu'infrastructure.

Aujourd’hui, c’est juste peine perdue. Maintenant on est dans des systèmes, au niveau des grandes entreprises principalement, où les informaticiens sont devenus des spécialistes qui ne maîtrisent qu’une infime partie du système d’information. Et là où ça se gâte, c’est quand il y a des vrais problèmes, parce qu’il n’y a plus de vision globale et il y a une perte de maîtrise du système.

Héloïse : C’est ce que tu veux dire aussi quand tu dis que l’humain doit rester maître de la technologie et non pas l’inverse. C’est-à-dire que des fois, maintenant, ça a pris tellement d’ampleur et c’est tellement complexe que, du coup, il y a peu de personnes qui peuvent avoir une maîtrise sur l’ensemble des technologies et ce que tu disais sur la vision globale, etc.

Samuel Chenal : Oui, c’est exactement ça, ça rejoint la notion low-tech, justement. Ça revient aussi à une des branches, finalement, d’itopie, qui est la vente d’ordinateurs d’occasion pour la plupart sous GNU/Linux. Les ordinateurs d’occasion, ce ne sont pas forcément les ordinateurs du siècle passé. Ce sont des ordinateurs qui ont quatre/cinq ans, qui sont totalement actuels d’un point de vue performances.

Héloïse : C’est juste moins glamour que d’avoir le dernier ordinateur à la mode qu’on a vu passer à la télé.

Samuel Chenal : Voilà, tout simplement. Et si on revient sur les fonctionnalités et si on met bien sûr sur la table l’utilisabilité de l’informatique, parce qu’on dit souvent que GNU/Linux, les logiciels libres, ce n’est pas très joli. C’est faux ! Ils ont réussi en quelques années, grâce au modèle des logiciels libres, donc des libertés liées à l’application et à la liberté du code, un développement beaucoup plus rapide, un développement fulgurant de tout le retard qu’ils avaient, comparé, on va dire, aux suites privatives habituelles, et qui sont maintenant totalement comparables en termes d’ergonomie.

Héloïse : De performances et d’ergonomie, de design.

Samuel Chenal : Tout à fait.

Héloïse : Et ça, ça va être très intéressant ; je pense qu’on pourra vraiment en parler plus en profondeur pour que tu puisses expliquer c’est quoi Linux, c’est quoi le logiciel libre, parce que tout le monde ne connaît pas et ça peut être intéressant de savoir ce que c’est un peu mieux. Et par rapport, du coup, si on revient à itopie dont tu disais que c’était différent de ce que tu as vécu en entreprise ; il y a l’aspect low-tech, mais est-ce que tu as d’autres différences qui répondent aussi à ta quête de sens ou même dans la façon de travailler, dans ce que vous faites ? Qu’est-ce qu’il y a de différent, du coup, par rapport aux autres informaticiens classiques ?

Samuel Chenal : On a effectivement une approche qui est plus en accompagnement du client, pour tout ce qui est infogérance, donc tout ce qui est assistance des entreprises. Ça c’est l’autre branche que itopie gère ; la première branche c’est la réparation et la vente d’ordinateurs et la deuxième branche c’est plutôt l’assistance dans les entreprises. Il y a effectivement une approche qui est plus dans l’accompagnement. Si on nous demande des choses qui sont, selon nous, des demandes de confort, on va les relever – inévitablement, à la fin, c’est le client qui décide – mais on a un vrai accompagnement avec nos valeurs. C’est-à-dire que les clients, et ça c’est quelque chose qui est très important, ont la possibilité de devenir coopérateurs eux aussi.

Donc du coup on se retrouve nous fournisseurs d’un service, eux clients de ce service et eux sont copropriétaires, au même titre que nous, de la coopérative. Donc le client est copropriétaire du fournisseur. Ce qui crée, finalement, une situation très intéressante d’un point de vue de la gouvernance, parce que le client n’est pas uniquement un client qui a des demandes et des exigences, mais c’est aussi et surtout un partenaire, qui a droit à une voix à l’assemblée générale, qui peut demander de changer des conditions ou des fonctionnements, etc.

Héloïse : Pour que ce soit plus concret, peut-être, pour les gens, quand tu dis accompagnement, ça peut être des formations informatiques, etc. ?

Samuel Chenal : Oui. C’est aussi un des éléments que nous on prône dans les entreprises, mais aussi pour les particuliers, c’est une réappropriation de la technologie par l’individu, par le client, et une relocalisation de l’activité économique. Mais la réappropriation de la technologie il ne s’agit pas de rendre M. Lambda ou Mme Lambda informaticienne, bien au contraire, ce n’est pas de cela dont il s’agit.

Héloïse : Beaucoup de gens vont être plus détendus tout de suite !

Samuel Chenal : Il s’agit de faire en sorte que le consommateur ou l’utilisateur ait un minimum de contrôle et puisse lui-même faire un certain nombre de choses sur son appareil informatique.

Héloïse : Et qu’il puisse comprendre aussi.

Samuel Chenal : Et qu’il puisse comprendre.

Héloïse : C’est vrai qu’on a très peu d’éducation à la technologie.

Samuel Chenal : Très, très peu. Et quand on a peu d’éducation on se fait manipuler, on peut se faire manipuler très facilement, et c’est un des risques qui, à mon avis, menace ce siècle, ces prochaines décennies. C’est une forme d’inculture informatique qui devient de plus en plus risquée pour notre société.

Héloïse : Oui, ça a été tellement vite qu’on n’a pas eu le temps, on va dire.

Samuel Chenal : Il y a peu de maturité informatique. On ne sait pas ce qui se passe lorsqu’on valide, par exemple, des conditions générales sur Internet, à quoi ça nous engage. On a entendu que ça n’engageait en rien, mais on n’en sait rien, en fait !

Héloïse : On a même vu dans Les Nouveaux Loups du Web qu’on pouvait vendre son âme au diable dans les conditions générales.

Samuel Chenal : Sans s’en rendre compte !

Héloïse : Sans s’en rendre compte.

Samuel Chenal : Puisque de toutes manières, on ne lit pas ces conditions.

Voix off : En fait, si vous deviez lire tout ce que vous avez accepté, cela vous prendrez un mois entier par an.

Journaliste : Extrait du film documentaire Les Nouveaux Loups du Web.

Voix off : 180 heures chaque année pour être précis. Et d’après le Wall Street Journal, les consommateurs perdraient 250 milliards de dollars par an à cause de ce qui est caché dans ces contrats. Voici, par exemple, un extrait des conditions d’utilisation de LinkedIn : « Vous accordez à ce réseau une licence non exclusive, irrévocable, mondiale, perpétuelle, illimitée, transférable, pouvant donner lieu sans autre autorisation ou compensation financière, à l’octroi d’une sous-licence d’utiliser, de copier, de modifier, de distribuer vos données… [Accélération de la vitesse du son ; le sens devient incompréhensible]. En clair, vous cédez tout à LinkedIn, et à perpétuité.

On retrouve le même jargon chez Google, Facebook et tous les sites que les gens croient gratuits.
Instagram attache plus de prix aux photos qu’aux utilisateurs mécontents. Ayant modifié ses conditions d’utilisation, l’entreprise pourrait désormais vendre les photos mises en ligne, sans contrepartie, pour un usage publicitaire.
Et même si vous payez, ces entreprises peuvent vous faire accepter absolument n’importe quoi.

Si les conditions stipulaient que l’État peut vous mettre sur écoute ce serait fou, mais c’est le monde dans lequel nous vivons.
Un monde où le gouvernement peut vous mettre sur écoute en vertu des conditions d’utilisation ? Si on examine celles d’un iPhone, on ne trouve aucune mention de mise sur écoute. En revanche NT&T [Nebraska Technology and Telecommunications] indique qu’il peut se servir de vos données pour enquêter sur des activités illicites, les empêcher ou les contrecarrer.

Héloïse : Pour revenir aussi à ce que tu disais comme particularité sur l’association avec vos clients, pourquoi des clients qui cherchent juste un prestataire auraient envie, justement, de s’allier à une coopérative comme vous et même d’être partie prenante dans les décisions ? Qu’est-ce qui motive les clients qui vous rejoignent dans cette dynamique ?

Samuel Chenal : Encore une fois, on n’est pas extrémistes. C’est-à-dire que, typiquement, si un client souhaite utiliser des produits propriétaires, certains produits propriétaires, on ne va pas non plus forcément lui fermer la porte, ça c’est clair, puisqu’on a justement une approche ouverte qui est liée à l’éthique qu’on veut promouvoir. Mais on a une charte. Et donc du coup, avant que le client ne la signe et ne s’engage, eh bien il va être en accord avec cette charte, ou pas. Dans cette charte, effectivement, on fait la promotion des logiciels libres, on fait la promotion du matériel d’occasion, de la prolongation de la durée de vie du matériel informatique pour des aspects environnementaux, pour des aspects éthiques. Moi je fais juste peut-être une parenthèse sur cet aspect-là qui, à mon avis, est capital.

On dit souvent que prolonger la durée de vie de son ordinateur, c’est bien pour l’environnement. C’est vrai et c’est essentiel. Mais il y a un autre volet qu’on oublie tout le temps, c’est que c’est aussi très bien d’un point de vue social. Pourquoi ? Parce les ordinateurs sont tous fabriqués en Asie, dans des conditions souvent sociales et humaines extrêmement difficiles. Les métaux qui sont extraits de la terre pour pouvoir, on va dire, créer des composants électroniques des ordinateurs sont extraits en Afrique pour la plupart, voire certains en Russie – les terres rares sont beaucoup extraits en Russie et en Chine – sont extraits dans des conditions souvent atroces d’un point de vue du droit international, d’un point de vue du droit des enfants.

Héloïse : Ce que tu veux dire c’est qu’en fait, ça a aussi des conséquences sur les vies même humaines, puisque tu parlais c’est sur la vie sociale.

Samuel Chenal : Voilà. C’est le volet social.

Héloïse : Quand on rachète de la technologie, nous on est contents parce qu’on a le dernier iPhone, etc., mais derrière il y a des gens qu’on fait travailler peut-être…

Samuel Chenal : On alimente une machine qui, finalement, exploite un certain nombre de gens. C’est vraiment de cela qu’il s’agit. Il y a un aspect important au niveau environnemental parce qu’on est en train d’épuiser les ressources de la planète et, d’un autre côté, il y a cet aspect social qui est prépondérant au niveau de l’exploitation des êtres humains, en fait.

Héloïse : Est-ce que tu peux nous parler aussi d’itopie parce qu’en fait, c’est aussi un lieu très concret ; nous on y est, donc on le voit. Mais présenter un peu ce lieu qui est quand même très joli, très accueillant.

Samuel Chenal : C’est un local avec une vitrine. C’est là où on a notre magasin et notre atelier. Il y a deux parties, finalement, dans les locaux. Une partie qui est plus, on va dire, devant le client, devant la société. On aime bien dire ça aussi : on a un pied dans la cité, on est inclus en tant que citoyens actifs, on est inclus dans la cité. Et puis on a un côté plus en arrière qui est dédié, on va dire, aux coopérateurs et aux coopérateurs qui sont peut-être plus en lien avec les entreprises, pour l’assistance informatique dans les entreprises. C’est un lieu qui veut être accueillant. On essaye, en tout cas, de le rendre accueillant avec un mobilier en bois, etc., qui est plus chaleureux, et un espace commun pour pouvoir échanger, pour pouvoir dialoguer, pour pouvoir échanger d’un point de vue technique au niveau informatique – c’est bien sûr une partie de notre travail – mais aussi sur des considérations qu’on a vis-à-vis de l’évolution de l’informatique au sens large dans la société.

Héloïse : On va pouvoir en parler tout de suite. Mais Amélie est-ce que toi tu veux dire justement ce que tu penses de ce lieu ?

Amélie : Le premier point qui vient, je trouve c’est que ça ressemble beaucoup à un espace de coworking, avec pas mal de fils un peu partout, des écrans et tout, mais c’est vrai qu’on sent beaucoup l’accueil chaleureux et la convivialité. C’est agréable de travailler, je pense entre collègues, aussi sur des thématiques qui nous intéressent tous.

Héloïse : Donc voilà ! J’espère que ça vous donnera envie de venir à Genève rencontrer tous les coopérateurs d’itopie. Et justement, parlons un peu du dossier qui nous nous intéresse, c’est un peu notre enquête au sein de cette émission, ce sont les enjeux du Web aujourd’hui. Et notamment, nous on aime bien s’intéresser aux enjeux sur la vie privée et puis notre liberté, en fait, à chacun. Pour toi, pourquoi c’est important ? Et pourquoi chacun pourrait avoir envie de s’y intéresser, justement les simples citoyens, je dirais, qui ne sont pas informaticiens du tout pour un sou ?

Samuel Chenal : Moi je vois, en fait, des enjeux sociétaux très importants sur l’indépendance du Web. Pas uniquement des enjeux personnels ; il y a des enjeux personnels au niveau de la sécurité des données, de la sphère privée et de la confidentialité de nos propres vies, mais il y a surtout un enjeu sociétal. Parce que qu’est-ce qu’on est en train de voir dans la tendance informatique actuelle ? On voit une concentration qui est énorme au niveau des acteurs proposant l’Internet, on va dire, à la société. Et, en quelque sorte, les cinq plus gros acteurs fournissant des services internet dans la branche, on va dire, sont bien sûr américains et ils ont supplanté tous les concurrents qui n’étaient pas informatiques.

Héloïse : Tu peux les citer ?

Samuel Chenal : Oui. Ils sont souvent appelés les GAFAM, pour Google, Amazon, Facebook, Apple et Microsoft. Si on regarde l’évolution des grandes fortunes industrielles ou économiques américaines, ces quinze dernières années, eh bien, on va dire il y a quinze ans il n’y avait probablement que Microsoft qui était dans le top 5. Et progressivement, les très grandes boîtes américaines se sont effacées face à ces géants du Web.

Voix off : GAFAM. En fait ça regroupe les initiales de Google, Apple, Facebook, Amazon et Microsoft. Et puis NATU, c’est celles de Netflix, Airbnb, Tesla et Uber, le fameux Uber.

Journaliste : Extrait de l’émission Des souris et des hommes RCF Lyon.

Voix off : En gros, les dix plus grandes sociétés américaines de l’économie numérique. Deux acronymes pour une valorisation boursière comparable, tenez-vous bien, au budget annuel de la France. Et un chiffre d’affaires annuel supérieur à celui du Danemark, avec seulement 300 000 employés. Une sacrée efficacité économique par employé, une croissance annuelle supérieure à celle de la Chine et surtout une position dominante sur le marché qui commence sérieusement à faire réfléchir. Ces mastodontes de l’économie numérique représenteraient à eux seuls près de 60 % de nos usages numériques quotidiens !

Samuel Chenal : On se rend compte qu’il y a une prise, finalement, de position dominante par un secteur au niveau économique sur, non pas la société américaine, mais la société internationale.

Héloïse : Et en quoi ça peut être dérangeant ?

Samuel Chenal : D’un point de vue sociétal, ça coupe l’herbe sous les pieds à toutes les initiatives locales. Qui est-ce qui voudrait créer un réseau social maintenant, on va dire, dans sa ville ? Il n’aurait aucune chance, parce que les économies d’échelle que réalisent ces géants d’Internet, elles sont tellement énormes que d’un point de vue on va dire compétition, concurrence, c’est très difficile de régater.

Héloïse : Est-ce que tu veux dire que ces géants du Web non seulement dominent la sphère Internet, mais aussi dominent toute la sphère économique ?

Samuel Chenal : De plus en plus. Et quand on s’intéresse de près au programme, par exemple de Google, au plan d’évolution de Google – je voudrais dire pas vraiment Google parce que maintenant Google n’est qu’une des branches de la pieuvre, si on veut, c’est plutôt Alphabet qui est une forme de holding qui gère toutes les différentes branches qu’on appelait à l’époque Google.

Héloïse : Pour simplifier, ils ont changé de nom. Ils ont donné un nouveau nom à leur entreprise. Est-ce que tu peux expliquer juste pour les gens qui ne connaissent peut-être pas Alphabet ?

Samuel Chenal : Non, ce n’est pas une marque commerciale, Alphabet. C’est vraiment une entité économique qui regroupe toute une série de branches dans des domaines extrêmement divers.

Héloïse : Et donc Google est devenu une branche d’Alphabet, en fait.

Samuel Chenal : Voilà. Ouais. Maintenant, il ne faut pas non plus tout diaboliser. Google a des intentions qui sont louables dans certains domaines, mais ils ont une intention surtout très hégémonique. Et sur la gouvernance et la société, ça pose des questions qui ne sont pas débattues actuellement. Moi, à la limite, je ne suis pas forcément contre qu’il y ait une évolution de cette façon-là, mais il n’y a aucun débat dans la société qui accompagne ces changements technologiques.

Donc typiquement, je donne un exemple, Google se rapproche de gouvernements pour leur demander qu’est-ce qu’ils pourraient améliorer dans la marche des affaires d’un gouvernement. Et on sait très bien que les gouvernements, actuellement, ont passablement de peine pour de nombreux sujets, que ça soit au niveau judiciaire, que ça soit au niveau de la circulation dans les villes, que ça doit au niveau environnemental, etc. Ils ont beaucoup de défis, et Google vient avec des solutions technologiques qui sont, d’un point de vue pragmatique, extrêmement efficaces. Mais d’un point vue humain, elles sont extrêmement destructrices.

Héloïse : Pourquoi ?

Samuel Chenal : Parce que, justement, elles remettent la machine au centre. De plus en plus, des algorithmes commencent à prendre des décisions. C’est ça qu’il faut commencer à se dire. On prend par exemple la recherche Google, la recherche sur Internet. Quand vous tapez une recherche, ce n’est pas une recherche neutre et un résultat neutre qui va vous être retourné. C’est ce que vous êtes censé apprécier comme réponse. Donc il y a un double langage. C’est une recherche qui a été modifiée selon votre profil, votre localisation géographique, vos intérêts, et ce sont les résultats que vous souhaiteriez recevoir.

Héloïse : Est-ce que tu veux dire que c’est une forme, on pourrait dire, d’intelligence artificielle qui étudie ton profil sur Internet et te propose une réponse adaptée à ce qu’elle croit être bon pour toi ?

Samuel Chenal : Tout à fait. C’est de plus en plus le cas. On présente à l’internaute ce qu’il est censé apprécier, censé attendre d’un moteur de recherche. Donc il y a de moins en moins de chances d’être vraiment surpris.

Héloïse : Quelque part, les gens souvent disent que ça rend la vie plus facile. Là, tu peux dire ça peut rendre la vie plus facile aux internautes individuellement, ou peut-être ça peut rendre la vie pus facile à des gouvernements, etc., pour la justice, la circulation des routes, etc. Est-ce que les solutions de facilité c’est là un risque pour la liberté ? Et puis le fait que l’humain soit au centre de l’humanité, en fait.

Samuel Chenal : Oui. En fait, le sujet est terriblement complexe ; c’est pour ça que c’est compliqué de savoir par où commencer. Je vais donner un exemple, un exemple très concret. A Genève, le département de l’instruction a donné la possibilité à des institutions, des écoles donc, d’utiliser Google application pour les étudiants. Donc en gros, les étudiants ont un compte et ils ont le mail, le calendrier, le carnet d’adresses, les Google Docs, etc. et tout ça ; donc toute la panoplie, ça coûte 0 franc à l’État.

Héloïse : Pourquoi ? Parce que c’est une entreprise à la base ; ce ne sont pas des humanitaires, non !

Samuel Chenal : Ah non ! Ils gagnent de l’argent sur ces informations. Parce que les informations que vont utiliser les étudiants seront décortiquées par les algorithmes de Google pour pouvoir dégager des tendances de société, dégager des profils, pour pouvoir cibler de la publicité de manière beaucoup plus précise, individualisée. Donc il s’agit bien de surveillance, il s’agit bien de ciblage publicitaire de masse. Donc on est vraiment dans cette situation-là. Et c’est grâce à cette activité-là que Google finance son activité. Indépendamment du fait que, par sa taille, ils ont des coûts unitaires grâce à l’économie d’échelle dont je parlais tout à l’heure qui sont relativement faibles ; donc pour eux, de créer 5000 comptes pour une école, c’est quasiment rien du tout quoi ! D’un point de vue infrastructure, ils n’ont rien besoin de changer.

D’ailleurs c’est quelque chose d’assez terrible : nous avons par l’intermédiaire d’une représentante de parents d’élèves, demandé le contrat qu’avait signé le DIP [Département de l’instruction publique, NdT] avec Google et, en fait, ce qui nous a été retourné, c’était une impression des conditions générales de Google for Education. Donc il n’y a pas de contrat spécifique entre Google et le Département de l’instruction. Il y a simplement les conditions générales qui sont accessibles à tout le monde et qui sont les mêmes pour tout le monde. Donc il n’y a pas de distinction et on voit, là aussi, les économies que fait Google dans son activité.

Héloïse : Des conditions générales qui sont, par ailleurs, modifiables au cours du temps, si j’ai bien compris.

Samuel Chenal : Oui effectivement, on n’est pas très sûrs. Et c’est là où, justement, ces grands acteurs peuvent jouer un rôle un assez trouble dans la modification du passé. C’est-à-dire qu’ils peuvent tout à fait lister les différentes conditions générales qu’il y a eues pour leurs services ces dix dernières années, mais ils peuvent très bien se dire eh bien tiens, on va modifier les conditions générales de 2006, ça va nous arranger !

Voix off : « Il y a un slogan du parti qui se rapporte à la maîtrise du passé dit-il, répétez-le je vous prie. – Qui commande le passé commande l’avenir. Qui commande le présent commande le passé, répéta Winston obéissant. – Qui commande le présent commande le passé, dit O'Brien en faisant de la tête une lente approbation. Est-ce votre opinion Winston, que le passé a une existence réelle ? »

Journaliste : Extrait du livre 1984 de George Orwell.

Voix off : « O'Brien sourit faiblement. Vous n’êtes pas métaphysicien Winston, dit-il, jusqu’à présent vous n’avez jamais pensé à ce que signifiait le mot existence. Je vais poser la question avec plus de précision. Est-ce que le passé existe d’une façon concrète dans l’espace. Y a-t-il quelque part dans le monde ou ailleurs un monde d’objets solides où le passé continue à se manifester ? Non ! Où le passé existe donc, s’il existe ? – Dans les documents, il est consigné. Dans les documents et dans l’esprit, dans la mémoire des hommes. – Dans la mémoire, très bien. Nous, le parti, nous avons le contrôle de tous les documents et de toutes les mémoires, nous avons donc le contrôle du passé, n’est-ce pas ?

[Musique]

Voix off : Muse chante Resistance directement inspiré de 1984.

Journaliste : Mais 1984, ça ne nous fait pas vraiment rêver. Alors on regarde ce qui se passe autour de nous et on retrouve Héloïse, Amélie, avec Samuel Chenal et on parle encore un peu d’informatique et puis d’humain.

Héloïse : Alors c’est vrai que nous on est France, mais ce qui nous avait beaucoup interpellé, avec les acteurs un peu d’Internet et des droits de l’homme, c’est que, en fait, il y a très peu de mobilisation citoyenne. Pour toi, pourquoi est-ce que les gens, en fait, ne s’intéressent pas à ce sujet ou en tout cas ne se sentent pas forcément concernés ? Qu’est qui les motiverait ? Qu’est-ce qui motiverait chacun d’entre nous à changer sa pratiquesa et son rapport à la technologie ?

Samuel Chenal : C’est une réappropriation, justement, de la chose informatique par les individus. On considère, et ça c’est la société qui le veut, donc le marketing, la publicité notamment, qui considère l’informatique comme une clef à mollette si on veut. C’est un outil ; c’est un outil qui est neutre. Une clef à mollette jaune, une clef à mollette bleue, c’est pareil ! Et en fait, tout l’art qu’il y a derrière les marketeurs de ces produits est justement de cacher la complexité et de cacher les intentions. Ce qui fait que les gens ne se préoccupent pas de ça puisque ça reste des outils : on doit envoyer des mails, on envoie des mails. On peut envoyer des mails très engagés sur d’autres sujets, mais on ne se soucie pas de l’outil, justement, qu’on emploie. Or, c’est de cela qu’il faudrait parler, c’est-à-dire les outils informatiques, électroniques, qu’on emploie, il y a une intention derrière par les fabricants, et cette intention-là n’est pas claire, ou elle est très claire selon les personnes, elle n’est surtout pas débattue d’un point de vue démocratique.

Moi je voulais rajouter un point sur ce que tu as dit tout à l’heure concernant pourquoi, en fait, on devrait s’en soucier, pourquoi finalement des services très utiles – parce que je ne dis pas que les services de Google ou de Facebook ou d’autres ne sont pas bons ; ils sont excellents d’un point de vue technique ; ce sont vraiment des innovations qui ont surpris énormément de chercheurs dans la rapidité des évolutions qu’il y a eues – moi, ce que je vois, c’est une stérilisation, si on veut, de la créativité. C’est-à-dire que les solutions maintenant il y en a combien ? Il y a une dizaine de solutions pour le mail : il y a Google, il y a Yahoo, et puis il y a Microsoft, voilà ! On est en train de détruire la biodiversité informatique par cette concentration au niveau international. Et au même titre que ce qu’on pourrait dire sur la biodiversité dans la nature, la biodiversité est essentielle également en informatique.

Héloïse : C’est une uniformisation, on va dire, qu’on voit aussi dans tous les domaines de vie. C’est un peu ce qui est reproché dans la société actuelle à cause du marketing notamment.

Samuel Chenal : De masse !

Héloïse : On achète tous les mêmes vêtements ; on mange tous les mêmes choses ; voilà. Tu veux dire que dans l’informatique aussi.

Samuel Chenal : Je dirais qu’il y a un élément de risque. C’est très concret. Pourquoi il y a eu un exode massif des Irlandais par le passé aux États-Unis ? C’est parce qu’il y a eu, on va dire, une maladie qui a atteint les pommes de terre et qui a créé une famine ; mais c’étaient les mêmes pommes de terre partout dans le pays. Et une basse biodiversité crée un risque parce que si un problème survient sur l’élément qui est utilisé, eh bien c’est une catastrophe. Au même titre que si Google a un problème informatique grave ou subit une attaque grave dont il ne peut pas se prémunir, eh bien il y a tout un pan de l’économie mondiale qui est complètement paralysé, parce que Google ce n’est pas uniquement pour l’éducation. Tamedia, le groupe Tamedia qui édite le 24 heures notamment, mais d’autres journaux, utilise Google for Application.

Quand on commence à se poser la question, ces grands groupes internet scannent l’intégralité des contenus de nos mails, l’intégralité des échanges que l’on fait, avec des algorithmes – ce ne sont pas des êtres humains qui le font, évidemment, mais ce sont des algorithmes – pour pouvoir déceler des profils de personnes ou des tendances de société, ou même de pouvoir identifier un certain type d’individus et on se rend compte que des journaux, qui sont censés être indépendants, utilisent pour des raisons d’économie, utilisent ces solutions-là qui leur coûtent, de fait, beaucoup moins cher ; ça leur crée beaucoup moins de soucis, mais leur indépendance est en jeu.

Héloïse : Est compromise en fait.

Samuel Chenal : Complètement !

Héloïse : Là tu viens de dire que ces entreprises, ces magazines, ces journaux, utilisaient ces solutions, tout comme les internautes, parce que ça coûte beaucoup moins cher. Or il est avéré, maintenant, que les grandes, toutes les entreprises du Web collectent un maximum de données, de métadonnées, d’informations pour les revendre.

Samuel Chenal : C’est essentiellement pour ça.

Héloïse : Si on prend Google, si on prend Amazon, si on prend Apple et compagnie, du coup, pour l’ensemble, combien est-ce qu'on pourrait leur donner de sous par an. On était à 500 euros par an pour un utilisateur classique pour Facebook uniquement. On atteint des sommes incroyables.

Samuel Chenal : Et après on ne se pose plus trop de questions sur le fait que ces services soient gratuits et que ces entreprises soient florissantes. Comment peuvent-elles gagner de l’argent ? Comment peuvent-elles gagner de l’argent si ce n’est en exploitant économiquement les données des gens ?

Héloïse : Qui serait prêt aujourd’hui à payer 500 euros par an à Facebook pour utiliser ses services ?

Samuel Chenal : Mais personne ! C’est pour ça que des solutions alternatives émergent, pour justement proposer un autre modèle. Il ne s’agit pas de dire on détruit tout et on reconstruit quelque chose de mieux. Ça, ce n’est pas du tout l’idée. L’idée c’est de proposer une alternative pour que les gens aient le choix. Parce qu’actuellement on n’a plus le choix ! On n’a plus le choix du prestataire de mail. Qui dirait aujourd’hui : « Ah oui, je vais prendre un mail qui coûte très cher » alors qu’il y a des mails gratuits. Ça paraît évident. Les gens sont naturellement incités à aller vers ce qui est gratuit, sans se poser plus de questions en avant. Ou alors en se disant la fameuse phrase habituelle « Je n’ai rien à cacher ».

Héloïse : Phrase étonnante parce qu’en fait c’est vrai que c’est une phrase qui ressort dans la bouche de tout le monde, mais qui provient du PDG de Google. Donc c’est là où on voit aussi la force du marketing.

Samuel Chenal : Oui, tout à fait !

Héloïse : C’est vrai que les gens pensent vraiment, disent tous exactement cette phrase-là, mais qui est la phrase que le PDG de Google, justement lui, a immiscée ; c’est sa façon de penser à lui. On sent qu’il n’y a pas une réflexion propre, en fait, que ce qu’on leur redit par rapport à ce qu’est Internet ou ce que doit être Internet. Du coup, on le croit de fait.

Samuel Chenal : Complètement. Oui. Tout à fait. Et c’est quelque chose qui s’est immiscé, finalement, dans le débat, le fait de dire « Je n’ai rien à cacher » donc je peux me permettre de me faire scanner mes courriels. Mais parce que les gens ne savent pas réellement ce que font ces gens du Web. Ce qu’il faut savoir c’est que si vous êtes dans Facebook, vous mettez un message, mais vous ne le publiez pas parce que vous vous rétractez ; vous effacez le message que vous alliez envoyer, ça c’est enregistré. Vous vous rendez compte !

Héloïse : Et les brouillons dans nos mails, également, etc.

Samuel Chenal : Les brouillons, etc. Donc ça va très loin et ça va bien plus loin que ce que les gens peuvent imaginer.

Héloïse : Oui. On a fait plusieurs interviews. Je pense que de George Orwell, il avait peu d’imagination, en fait.

Samuel Chenal : Il est très en deçà.

Héloïse : Il est très en deçà de la réalité factuelle d’aujourd’hui. Et moi, du coup, j’avais deux questions. L’une c’était par rapport à Google. Tu disais tout à l’heure que Google avait un plan bien établi. C’est vrai que eux ils ont, pour le coup, une vision d’entreprise à long terme avec des idéaux qui leur sont propres mais justement qui sont un peu opposés je dirais à, peut-être, la philosophie d’itopie. C'est-à-dire eux, c’est plutôt que la technologie et l’humain soient fusionnés.

Samuel Chenal : Fusionnés. C’est vraiment une vision progressiste au sens des grands…

Héloïse : Est-ce que du coup tu peux expliquer c’est quoi la vision de Google pour que les gens, peut-être, sachent aussi ?

Samuel Chenal : Il y a une forme qui est aussi assez angoissante pour ma part. C’est le fait que les machines sont plus efficaces que l’être humain pour les tâches répétitives. Ça, ça a toujours été le cas depuis l’ère industrielle. Mais la barre est en train de progressivement, et même très rapidement, s’élever. C’est-à-dire que de plus en plus de métiers, de plus en plus de tâches, peuvent être pris en charge par des machines ou des automates. Ce qui veut dire que, finalement, l’emploi est en péril. Alors on applaudit quand, on va dire, un organisme met sur le marché un nouveau drone qui va faire beaucoup de choses tout seul. J’avais vu une Une d’un journal où on voyait un drone qui amenait les colis de la poste suisse. Là, tout le monde applaudit ; il n’y a pas de regard critique du tout. Mais le but c’est quoi ? C’est de remplacer les facteurs ! Alors on aura remplacé les facteurs, on aura des drones qui iront apporter les colis d’Amazon !

Héloïse : Soyons logiques !

Samuel Chenal : Ou ce seront les drones d’Amazon, comme ça la poste suisse n’existera plus et on aura gagné quoi ? En fait, on est dans une fuite en avant où on développe des automatismes, on développe des systèmes de gestion intégrée sans réellement se positionner dans la société de demain. Il n’y a pas de débat démocratique sur, on va dire, les effets sur l’emploi de ces nouvelles technologies et de ces automatismes-là. Ce nouveau paradigme, si on veut, va détruire une énorme quantité d’emplois. Les informaticiens ne sont pas du tout protégés. Il y a beaucoup de tâches en informatique qui sont de plus en plus automatisées. Donc c’est faux de dire qu’il y a des branches dans la société qui sont épargnées. C’est faux ! Elles sont toutes sous la cible.

Alors il y a des maigres, on va dire débats, sur le revenu inconditionnel, par exemple en Suisse. Mais voilà, les gens sont dans une pensée de société du 19 et 20e et la société technologique avance beaucoup plus vite. Moi je ne suis pas contre, en tout cas, l’automatisme en tant que tel comme, on va dire, idéologie ; je ne suis pas contre. Mais il faut qu’on en discute. Il faut qu’on en discute au niveau de nos modèles sociaux. Comment est-ce qu’on va financer la société s’il y a 40 % de chômeurs ? Comment les 40 % de chômeurs vont vivre leur situation vis-à-vis de l’autre moitié de la population qui aura la chance, les élus qui auront un travail ?

Voix off : C’est sur cette interrogation que nous finiront notre émission. Mais rassurez-vous Samuel Chenal n’est pas pessimiste et des solutions il en a plein. Ce sera l’objet d’une deuxième émission de TIC éthique consacrée itopie, ou comment relier l’informatique et l’humain.

Ambitions numériques du gouvernement : mission impossible sans logiciels libres

jeu, 15/06/2017 - 07:54

Communiqué de presse, le 15 juin 2017.

Mounir Mahjoubi, secrétaire d’État chargé du Numérique, a présenté en Conseil des ministres les « priorités du gouvernement en matière de numérique ». L'April appelle le gouvernement à mettre en œuvre une véritable politique publique en faveur du logiciel libre.

À l'occasion du Conseil des ministres du 14 juin 2017, Mounir Mahjoubi, secrétaire d’État chargé du Numérique, a présenté les « priorités du gouvernement en matière de numérique ». Il n'y a pas de compte-rendu écrit de cette communication, mais Christophe Castaner, porte-parole du gouvernement, a listé ces priorités dans son point à la presse (à partir de 14 min 30 de la vidéo).

Les priorités du gouvernement seraient donc :

  • « faire du numérique un moteur pour accélérer la croissance et l'innovation »
  • « faire du numérique un levier pour transformer les services publics »
  • « faire du numérique en sorte qu'il puisse profiter à tous, partout sur le territoire »
  • « faire en sorte que l'espace numérique soit un espace sûr dans lequel les citoyens puissent avoir confiance »

Donner la priorité au logiciel libre et aux formats ouverts dans le secteur public est une condition indispensable pour une informatique loyale au service de l'intérêt général. L'April tient à rappeler ce préalable, point d'appui de la mise en oeuvre des ambitions gouvernementales.

À l'occasion de la consultation sur le projet de loi pour une République numérique, notre proposition de donner la priorité au logiciel libre dans le secteur public avait été très largement soutenue. Malheureusement, au final, la disposition adoptée a été un simple « encouragement » à l'usage du logiciel libre dans le secteur public, disposition dénuée de portée normative.

L'April appelle le président de la République et le gouvernement à mettre en œuvre une véritable politique publique en faveur du logiciel libre.

À l'occasion des élections législatives, l'April a lancé la campagne du « Pacte du Logiciel Libre » afin de sensibiliser les futur⋅e⋅s élu·e·s aux enjeux des libertés informatiques. Nous comptons actellement 60 signataires présents au second tour dont M. Christophe Castaner. Il ne reste que quelques heures pour contacter les candidat⋅e⋅s qui ne l'ont pas encore été et leur proposer de signer le pacte. Plus le nombre de parlementaires qui s'engagent est élevé, plus il sera possible d'obtenir une priorité au logiciel libre.

L'April rappelle également que « faire en sorte que l'espace numérique soit un espace sûr dans lequel les citoyens puissent avoir confiance » s'oppose notamment à toute mesure qui entraînerait un affaiblissement du chiffrement. Comme l'indiquait Guillaume Poupard (directeur général de l'ANSSI) le chiffrement est « une technologie de paix et de prospérité avant tout, même s’il y a des gens malfaisants qui peuvent s’en servir ». L'April vient d'ailleurs de contribuer à l'appel à financement de GnuPG, outil fondamental pour la protection de la vie privée, et encourage chacun à faire de même.

Législatives 2017 - Pacte du logiciel libre : le deuxième tour, c'est maintenant !

mar, 13/06/2017 - 03:30

L'April mène la campagne du « Pacte du Logiciel Libre », dans le cadre des élections législatives 2017, afin de sensibiliser les futur⋅e⋅s élu·e·s aux enjeux du logiciel libre.

Le deuxième tour, c'est maintenant et nous avons besoin de votre aide !

Ce sont 577 circonscriptions et environ 1 000 candidats finalistes. Le fichier officiel des résultats du premier tour a été importé sur notre plateforme.

Pour rappel, au premier tour, 1 contact sur 3 débouchait sur une signature, donc contacter ça marche !

Afin de dynamiser les contacts, nous organisons des séances pour contacter ensemble candidats et candidates, tous les soirs de 20h à 23h, jusqu'au vendredi 16 juin 2017. Vous pouvez participer à ces sessions à distance.

Toutes les informations utiles sont sur le site de la campagne. Rejoignez-nous !

Je me rends sur le site de la campagne du Pacte du Logiciel Libre

Revue de presse de l'April pour la semaine 23 de l'année 2017

lun, 12/06/2017 - 17:58

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 23

[20minutes.fr] Ces makers montrent la voie aux esprits créatifs

Par la rédaction, le vendredi 9 juin 2017. Extrait:
> «On nous a appris à être passifs, alors qu’on est tous capables de créer», lance, dans un élan d’enthousiasme, Hortense Sauvard. La fondatrice de la plateforme Oui Are Makers (ouiaremakers.com) sera présente ce week-end à la Cité des sciences de Paris à l’occasion de la Maker Faire, qui a accueilli 65.000 visiteurs l’année dernière.
Lien vers l'article original: http://www.20minutes.fr/magazine/economie-collaborative/collaboratif-pratique/ces-makers-montrent-la-voie-aux-esprits-creatifs-381583

[La Vie] À Caen, un collectif pour lutter contre la fracture numérique

Par Laurent Grzybowski, le mercredi 7 juin 2017. Extrait:
> Mettre l’informatique au service des citoyens, quels que soient leurs moyens, leurs connaissances et leurs besoins. C’est l’objectif d’Artifaille, un collectif d’entraide qui propose aussi des supports informatiques libres et transparents.
Lien vers l'article original: http://www.lavie.fr/solidarite/carnets-citoyens/a-caen-un-collectif-pour-lutter-contre-la-fracture-numerique-07-06-2017-82654_459.php

[Numerama] Droit d'auteur: l'incertitude règne en Europe sur le devenir de la directive Copyright

Par Julien Lausson, le mardi 6 juin 2017. Extrait:
> La Commission européenne a présenté en septembre une directive sur le droit d'auteur dont certaines dispositions sont vivement critiquées. Alors que des commissions spécialisées au Parlement européen ont proposé d'arrondir les angles, le plus grand flou règne sur la position des eurodéputés.
Lien vers l'article original: http://www.numerama.com/politique/264303-droit-dauteur-lincertitude-regne-en-europe-sur-le-devenir-de-la-directive-copyright.html

[Silicon] GitHub dévoile la face cachée du développement Open Source

Par Jacques Cheminat, le lundi 5 juin 2017. Extrait:
> GitHub a mené un sondage. La pauvreté de la documentation, des relations musclées et la faible mixité sont pointés du doigt.
Lien vers l'article original: http://www.silicon.fr/github-face-cachee-developpement-open-source-176919.html

[BFMtv] Theresa May appelle à «réglementer le cyberespace»

Par Olivier Laffargue, le lundi 5 juin 2017. Extrait:
> La Première ministre britannique s'en est pris dimanche aux géants du Net, accusés de fournir aux terroristes des plateformes où ils peuvent librement propager leurs idéologies extrémistes. Elle appelle les gouvernements à travailler ensemble afin d'empêcher la diffusion de ces idées sur Internet.
Lien vers l'article original: http://bfmbusiness.bfmtv.com/hightech/theresa-may-appelle-a-reglementer-le-cyberespace-1179811.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Éthique et la révolution numérique - François Pellegrini

lun, 12/06/2017 - 09:27

Titre : Éthique et la révolution numérique
Intervenant : François Pellegrini - Professeur des universités
Lieu : Séminaire scientifique avec un regard boudhiste - Technologies, éthique, cognition - Université de Bordeaux
Date : Novembre 2016
Durée : 25 min 07
Visualiser l'intervention
Licence de la transcription : Verbatim

Transcription

Merci beaucoup pour l’invitation. Je précise, vis-à-vis de ma dernière diapo, que j’avais réalisé cette présentation avant d’avoir toutes les informations que nous avons eues ce matin. Ce sera des raccourcis pour la suite.

Effectivement, si on considère la question des libertés à l’ère numérique, définissons d’abord ce qu’est la liberté. La liberté, on peut la définir comme l’aptitude des individus à exercer leur volonté, avec une formalisation juridique importante qui est l’« autonomie de la volonté ». Nous sommes tous responsables de nos actes, en relation avec les autres. Et donc cette liberté a été reconnue et formalisée au sein de la société par la garantie d’un ensemble de libertés individuelles et collectives – liberté de circulation, liberté de parole, liberté de culte, d’association, de la presse – et ces libertés s’opposent aux libertés des autres, ce qui fait qu’effectivement il s’agit de trouver un équilibre entre les différents droits des personnes et leurs obligations.

Donc, effectivement, ces libertés sont parfois traduites en droits, avec le fameux droit à la vie privée qui, je le rappelle, est extrêmement récent : il ne date que de 1948. Parce que avant, les sociétés humaines étaient tellement petites que tout le monde savait tout sur le tout le monde, et la notion finalement d’anonymat n’est arrivée qu’avec l’arrivée des métropoles, des mégalopoles et aussi ces fameux travailleurs migrants qui, dès l’époque de Napoléon III, étaient suivis par des livrets, les livrets de migrants comme les livrets de nomades, de gitans, de façon à contrôler ces populations éminemment dangereuses pour la stabilité des sociétés ancrées sur elles-mêmes.

Et donc, pour exercer l’autonomie de sa volonté, il faut d’abord l’absence de contrainte à agir : si on est en prison on n’est pas libre ; si chaque fois qu’on émet une opinion dissidente on se fait tabasser, eh bien, effectivement, on n’est pas libre. Mais la pire dictature est celle qu’on ne connaît pas et donc, pour pouvoir exercer pleinement sa liberté, il faut avoir une information qui soit préalable, suffisante et loyale, qui nous permette de prendre nos décisions de façon éclairée. Et ça, c’est le problème que les économistes aussi ont théorisé sous la forme de l’asymétrie de l’information et, en fait, resymétriser l’accès à l’information, c’est le principe qui sous-tend de nombreux droits et libertés tels que la liberté d’expression, la liberté de la presse, le droit à la communication des documents administratifs, des pièces de procédure pour le droit à la défense, la question des données personnelles. Et clairement, on voit que finalement ces droits, et l’interaction dans les sociétés humaines, sont liés à la bonne circulation de l’information.

En l’occurrence, les espaces numériques ont été une révolution ; on parle à bon droit de révolution numérique parce que, effectivement, l’ouverture de ces espaces numériques a permis d’exercer ces libertés d’une façon plus importante pour certaines personnes. Je ramène ce cartoon de Peter Steiner en 93 qui disait : « On the Internet, nobody knows you're a dog ». C’est-à-dire qu’effectivement, derrière son écran, quelles que soient notre apparence et notre entité physique, on peut avoir des identités différentes et faire des choses qu’on ne pourrait pas.

À l’inverse, la délégation de processus intellectuel à des automatismes peut restreindre leur exercice, avec une restriction du choix effectif ou apparent. Lawrence Lessig disait : « Code is Law », c’est-à-dire qu’effectivement, la façon dont on code les applicatifs nous permet, ou non, de faire certaines choses. Avant, si je suis un maniaque de la numérologie et que je ne supporte pas d’être dans une place impaire, je pouvais très bien demander au guichet SNCF à avoir une place paire. Maintenant, sur l’appli, j’ai « sens de la marche », « carré », mais je n’ai pas « paire ou impaire ». Donc la personne qui a codé cette application a restreint effectivement mon choix, selon ses préjugés à elle, sur le fait qu’il n’était absolument pas nécessaire de pouvoir choisir si on voulait une place paire ou impaire.

Et donc effectivement, cette révolution numérique transforme profondément les rapports sociaux et les moyens d’exercice des libertés, avec une explosion du volume d’informations accessibles et qui, de fait, exacerbe le risque d’asymétrie au profit de ceux qui sont capables de les collecter et de les traiter. Et je ramène à ce retour sur le cartoon de Steiner avec, en fait, la version maintenant moderne où on est à la NSA et on voit deux agents de la NSA qui discutent et qui disent : « Notre analyse des métadonnées montre que c’est un labrador brun et, en fait, il vit avec un terrier noir et blanc à pois et on suppose qu’ils ont des relations entre eux. »

[Rires]

Et donc, effectivement, il y a un nouvel espace et, dans ce nouvel espace, le législateur a eu, naturellement, à étendre son pouvoir de régulation, par exemple pour qualifier pénalement l’intrusion dans les systèmes de traitement automatisés de données, parce que la loi pénale est d’interprétation stricte. Il y a des lois contre le vol, mais les données ça ne se vole pas. Il n’y a pas de vol de données parce que voler c’est prendre, c’est soustraire un bien matériel ; or la donnée, quand on la copie, on ne la soustrait pas, on la multiplie ! Donc effectivement il fallait des qualifications juridiques adaptées. Il n’y a pas d’intrusion de domicile et donc il fallait définir des nouveaux concepts juridiques pour permettre de réguler cet aspect de la société.

Et donc, effectivement, définir le point d’équilibre de la loi entre ces différentes libertés nécessite la compréhension des principes de l’informatique, la science du traitement efficace de l’information par le législateur – c’est déjà une victoire si on peut l’atteindre – mais aussi la société dans son sens le plus large afin que le débat soit éclairé et que les personnes puissent adapter leur comportement à une bonne information de la réalité de l’état du monde et des pratiques.

Et donc, c’est le sens de notre présence ici, je pense.

Clairement, la question du rapport entre numérique et libertés va concerner l’ensemble de la société et nous sommes tous responsables, à la fois à titre collectif, c’est-à-dire la prise de position d’instances représentatives de la communauté dans le débat public (je suis membre de la Commission nationale informatique et libertés et, en tant que corps constitué, la CNIL prend position dans le débat public ; elle l’a fait récemment au sujet d’une affaire à laquelle je vous conseille vivement de vous intéresser sur la création d’un fichier biométrique de 60 millions de personnes – j’en reparlerai éventuellement pendant le temps du débat, je n’ai pas le temps ici), la question de l’introspection de la société sur elle-même, les fameux comités d’éthique ; mais aussi de responsabilités individuelles et comme ça a été cité, Snowden pour moi n’est pas un lanceur d’alerte : c’est un dissident. C’est quelqu’un qui effectivement, face à un comportement systémique de l’État dans lequel il vivait, a décidé de s’élever contre ce comportement-là, à la manière dont les Soljenitsyne et autres, dans les années 1970, ont critiqué le fonctionnement du bloc soviétique. Notons que Edward Snowden était un administrateur système : c’était quelqu’un qui était dans la soute, ce n’était pas quelqu’un qui avait une fonction opérationnelle dans la NSA. C’était la femme de ménage qui nettoyait les poubelles et donc de fait – d’ailleurs, rappelez-vous que dans les organisations, la femme de ménage est la personne la plus importante : elle a les clefs de tout – il a pu partir avec tous les documents qui sont maintenant en cours d’exploitation ; ils ne sont pas tous exploités.

Effectivement, ça pose la question, maintenant que nous vivons dans ce monde numérique, de la loyauté des dispositifs vis-à-vis de leurs usagers. De plus en plus de nos comportements sont orientés par des algorithmes dits de recommandation et donc la vraie question c’est : à qui ces algorithmes sont-ils loyaux ? Et ça donne la possibilité de censure effective ou apparente. J’ai juste mis une copie d'écran de la page Amazon qui correspond à mon livre Droit des logiciels, et vous avez dans les recommandations quatre bouquins et un paquet de couches. Je n’en tirerai aucune conclusion [Rires]. Cela montre qu’il était prévu cinq places pour faire des recommandations. Parmi les cinq, eh bien on ne m’a pas proposé un livre de droit ou d’informatique, on m’a proposé un paquet de couches. Ce qui montre qu’à un moment donné quelqu’un avait dû acheter mon bouquin et un paquet de couches et que l’algorithme en a déduit, plus exactement le codeur en a déduit que si quelqu’un était intéressé par acheter mon bouquin et un paquet de couches, ça pouvait intéresser d’autres personnes.

Et donc, effectivement, exercer notre liberté nous ramène à la question effective de savoir si on peut déterminer si un dispositif est loyal ou non. Ça veut dire, finalement, accéder au code source de ce dispositif, ce qui, en général, est peu faisable, sauf dans le cadre des logiciels libres. Et je trouve que le mouvement du logiciel libre a des valeurs assez partagées avec ce qui a été exposé précédemment par le Lama Puntso1.

Ça pose aussi le problème des verrous numériques, des autres barrières effectives à l’accès aux dispositifs, et de la liberté d’usage d’un bien avec, effectivement, les marchés captifs qui sont créés. Quand on achète un appareil de la marque Apple, on ne peut aller que dans le store de cette marque et cette marque contrôle les applications qui peuvent être accessibles ou pas. Quand on achète un appareil de cette marque, on est capté et on fait partie d’un marché captif dans lequel on censure les applications qu’on peut utiliser avec cet équipement. Il faut le savoir.

Évidemment dans la question de la loyauté des algorithmes se pose - ça a été un débat récurent et qui n’est pas encore tranché ; là aussi, il faut être vigilant - il y a un mouvement qui dit : « Ah oui, c’est affreux, les terroristes et les pédonazis utilisent le chiffrement pour échanger sur leurs actes infâmes. Il faut absolument mettre dans tous les logiciels qui sont accessibles sur le marché des portes dérobées qui vont permettre aux forces de sécurité de pouvoir effectivement vérifier si les choses qui sont dites sont bonnes ou pas et pouvoir matérialiser l’existence de preuves ». Là on est pleinement dans le conflit entre liberté et sécurité, avec un phase parfaitement orwellienne du type : « La sécurité est la première des libertés ». Je vous ramène à votre moteur de recherche préféré pour savoir qui l’a prononcée récemment. Vous allez voir, c’est intéressant ! Et donc, effectivement, il y a l’enjeu de l’affaiblissement global de la sécurité des citoyens, parce que si cette porte dérobée qui est prétendument uniquement entre les mains des forces de sécurité est dérobée par des tiers ou alors si, dans le temps long, l’État devient un État criminel comme c’est déjà arrivé par le passé, les risques pour les citoyens deviennent absolument terrifiants.

Cela suppose aussi le contrôle par les citoyens des traitements qui les concernent. Il y a eu dans la loi République numérique une avancée intéressante, qui fait que le code source des logiciels de l’administration est un document administratif qui est librement communicable. Un certain nombre d’administrations rechignent, mais connaître le logiciel qui fait l’affectation post-bac, par exemple, ça peut être intéressant de savoir, effectivement, comment, quand on rentre de l’input dans le logiciel, on pourra être plus ou moins privilégié pour être affecté dans tel ou tel établissement. Puisqu’il y a une décision qui est prise à l’endroit des personnes, autant savoir comment elle est prise.

Bien sûr il y a les logiciels. Il y a la question du réseau aussi puisque, effectivement, les algorithmes qui sont mis en œuvre pour gérer les réseaux définissent aussi les modalités d’accès à ces ressources et donc il y a une grande question qui est débattue actuellement, c’est celle de la neutralité de l’Internet : faire en sorte que les communications de tous soient traitées de façon équitable. Ce qui est finalement plus fort que la liberté d’expression. Parce que la liberté d’expression, c’est : « Cause toujours ». La neutralité des réseaux, c’est la liberté d’être entendu et c’est finalement, pour moi, plus opératoire en termes d’efficacité de la diffusion des opinions. Et donc, bien sûr, la question de la gouvernance de l’Internet : qui contrôle Internet, sachant que qui contrôle les tuyaux contrôle le contenu.

Ensuite, avec justement l’augmentation de la puissance des calculateurs, on se trouve maintenant de plus en plus placé vers des décisions qui sont prises par des systèmes autonomes. Vous avez le cas de la voiture autonome qui anime beaucoup la sphère médiatique, mais, de façon un peu plus cachée, il y a la question des robots de combat. Et donc, effectivement, les personnes qui mettent en œuvre ces dispositifs n’ont qu’un contrôle partiel sur leur fonctionnement et donc se posent à la fois des questions juridiques : « Quand la voiture décide de foncer dans un mur, qui est responsable ? », mais finalement aussi, à travers les algorithmes qui sont mis en œuvre dans ces véhicules, on voit qu’on a un codage très fort de la norme sociale, puisque la personne qui code l'algorithme décide de qui meurt et qui survit. Quand tout d’un coup un enfant traverse la route en courant au passage piéton alors que vous êtes en train de rouler avec votre voiture autonome, que fait la voiture ? Est-ce qu’elle écrase la personne pour vous préserver en essayant de freiner le plus possible, ou est-ce qu’elle vous propulse dans un mur en essayant de sauver la vie de la personne ? Qu’est-ce qui se passe s’il y a deux enfants ? Un enfant et une mamie ? Une mamie toute seule ? La vraie question, effectivement, c’est celle du codage qui est en œuvre et, finalement aussi, de l’absence de liberté que nous avons, nous, par rapport au comportement que nous aurions eu. C’est-à-dire, est-ce que nous aurions choisi nous de nous sacrifier ou eu un comportement moins altruiste en essayant de nous préserver pour des raisons qui nous sont personnelles. Et donc, la question par rapport à ça, c’est : est-ce que les personnes pourront avoir la possibilité de modifier le comportement de la voiture entre un comportement plus altruiste ou plus égoïste, puisque, finalement, sinon c’est déléguer une partie de notre liberté à ces automatismes ?

Dès le moment où on crée de l’information se pose la question de la maîtrise du patrimoine informationnel et donc c’est la liberté de gérer les données dont on est le responsable. Je n’ai pas dit le propriétaire. Là encore, il n’y a pas de propriété sur les biens immatériels. Et se pose aussi, j’en ai parlé, la question de la liberté d’usage de la cryptographie et du choix de ses propres méthodes sachant que, effectivement, on a un droit à la non incrimination, le droit de garder le silence ; et le fait qu’il y ait des portes dérobées dans la cryptographie, c’est une possibilité d’avoir accès à des informations que la personne n’aurait pas souhaité révéler. Ça pose des questions juridiques assez tendues ; la question, aussi, de la liberté de transférer les données dont on est le responsable. Quand on a mis tous ses contenus sur une certaine plate-forme de réseau social et qu’on dit : « Eh bien, finalement, je la quitte parce que ses conditions ne me plaisent pas », il faut qu’on ait le moyen effectif de reprendre toutes ces œuvres dont est l’auteur et toutes ces informations dont on est le responsable pour les placer sur une autre plate-forme. Et donc, c’est le droit à la portabilité des données qui commence à être abordé à la fois par le Règlement européen sur la protection des données et par la loi République numérique, mais à chaque fois avec des trous dans la raquette, que je ne détaillerai pas ici, mais on peut y revenir.

Donc ça nous amène à la protection numérique des données personnelles puisque, avant, il y avait du fichage ; maintenant, avec le croisement, ce n’est plus du fichage, c’est vraiment la possibilité de déterminer des corpus d’informations très étendus sur les personnes. Et donc, effectivement, il y a eu un aller-retour, en fait, suite à la Deuxième Guerre mondiale et au fichage des populations par les régimes totalitaires, il y a eu la naissance, un peu tardivement, d’organismes de type « Informatique et libertés » parce que, à l’époque du développement initial de l’informatique, seuls les États avaient la capacité de collecter des masses de données. Et puis finalement on a vu, dans les années 90/2000, un glissement de la menace vers le secteur privé, où ces fameux GAFA se sont vus en situation d’avoir plus de puissance de traitement que certains États – la majorité d’entre eux, même – dans le but de collecter de l’information sur les personnes. Et donc on s’est focalisés sur le secteur privé, alors qu’en fait les États ne sont pas stupides, et c’est ce que Snowden a révélé : dès le moment où le secteur privé a une masse de données, est situé sur le territoire d’un État, les services de cet État vont simplement brancher la prise et le tuyau sur les entrepôts de données du privé pour pouvoir se servir sans avoir eu à payer.

Et donc effectivement, on voit que dans la collecte des données, il faut considérer de façon équivalente la menace des États et la menace des acteurs privés.

Sachant qu’effectivement, il y a une extension du périmètre de ce qu’on entend par données personnelles. Au début, quand on était sur carte perforée, c’était des informations nominatives, c’était le nom de la personne, son adresse et puis sa religion, par exemple, avec l’exemple malheureux des Pays-Bas dans les années 40. Et ensuite, on s’est rendu compte qu’il y avait des informations qui n’étaient pas nominatives mais qui pouvaient permettre de renseigner sur les personnes : le numéro de téléphone, la plaque d’immatriculation ; ça permet de savoir où était la personne qui possédait la voiture.

Et puis, finalement, on étend avec la notion de données personnelles. Pour prendre un exemple, vous avez tous sur vos ordiphones des accéléromètres qui permettent de jouer, de faire des choses ; mais cet accéléromètre est tellement sensible que, quand vous marchez, il enregistre le rythme de vos pas et votre démarche est, en fait, une information plus identifiante que vos empreintes digitales. Donc effectivement, donner à une application le droit d’accéder à votre accéléromètre c’est permettre, s’il y a un bug ou une faille de sécurité dans l’application, à quelqu’un, éventuellement, d’identifier une personne par sa démarche en enregistrant les accéléromètres de tous les gens qui marchent à un instant donné.

De la même façon, l’accéléromètre, comme il capte les vibrations de la voix, permet d’entendre les conversations dans une pièce même si le micro est éteint. Le détournement de finalité de la technologie et des données personnelles peut être, en la matière, assez illimité vis-à-vis de la créativité des gens qui travaillent sur le sujet. Et il y en a beaucoup !

Donc effectivement, la réponse à un problème de société n’est pas une réponse technologique. L’architecture aide, j’y viendrai, mais clairement, puisque l’organisation sociale est régie par le droit, c’est le droit qui doit poser les limites. Effectivement, il y a un certain nombre de principes qui sont en train d’être posés, avec en anglais le terme de Privacy by Design qui veut dire « protection intégrée de la vie privée dès la conception », ce qui veut dire qu’il faut concevoir des systèmes qui soient résilients au risque de détournement.

Et c’est le cas avec le fichier TES2 dont il est question aujourd’hui dans la presse, où le ministère de l’Intérieur choisit une structure totalement centralisée des informations biométriques, alors que ce qui est recommandé par un certain nombre d’institutions, en particulier la CNIL, c’est une architecture décentralisée dans laquelle les données personnelles sont à la main de la personne dans la puce de son support, lui donnant la possibilité de le détruire s’il le souhaite et de se débarrasser de ses données. Alors qu’effectivement, quand vous avez une base de données centrale, il suffit qu’un méchant arrive au pouvoir et l’exploitation est immédiate.

Donc clairement, la question de l’anonymat et de la ré-identification est aussi un enjeu à travers les algorithmes d’identification de ce qu’on appelle les signaux faibles, ce qui relève un petit peu du fantasme ; il faut faire attention, il faut faire la part entre la science et la mode, mais je vous ai montré que la science pouvait aller très loin, plus que certains vieux livres tels que 1984 qui ont malheureusement été pris par certains comme des modes d’emploi ! [Rires]

Et donc il faut pouvoir garantir le respect de la vie privée des citoyens, la nécessité de ne pas pouvoir être ré-identifié, et ça pose la question de l’open data parce que, effectivement, l’open data, c’est ouvrir des masses de données et, par corrélation entre des masses de données ouvertes, on peut parfois ré-identifier les personnes et donc ça fait peser une grande responsabilité sur les personnes qui ouvrent les stocks de données.

La ré-idenification, c’est un problème très ancien. Il y a une loi de 1951 qui a fondé l’Insee, pour dire : l’Insee a le droit de donner des statistiques, mais ces statistiques ne doivent pas être identifiantes, et donc il y a un comité du secret statistique ; il y a des gens qui réfléchissent depuis plus de soixante ans sur le sujet et avec, effectivement, des menaces qui sont réelles sur la ré-identification des personnes dans des masses de données supposées anonymes, qui sont, en fait, simplement pseudonymes ; j’en parlerai éventuellement lors du débat.

Donc ça pose la question de l’identité numérique ; ça pose la question du statut des outils qui permettent l’anonymat dans l’espace numérique ; les outils de communication anonyme, TorLe réseau Tor, la cryptographie, j’y reviens, et puis la question des transactions financières. Dans le monde physique vous pouvez, en payant en argent liquide, faire en sorte que personne ne sache ce que vous achetez. Dans le monde numérique, comme on raisonne avec des systèmes bancaires par carte, eh bien votre banquier sait toujours tout ce que vous faites. Sauf à utiliser des systèmes monétaires alternatifs et c’est la question des fameuses cryptomonnaies, le Bitcoin et les autres, qui posent, justement, la question de la décentralisation aussi d’ailleurs de la confiance, par rapport à des points de centralisation, qui était un peu la question posée initialement.

Donc le statut des lanceurs d’alerte et dissidents. J’y reviens rapidement puisque la question a été posée ; ça déborde du strict cadre du numérique, mais clairement, face au volume d’informations, on ne peut pas simplement écrire une lettre à un journaliste, il faut pouvoir déposer des masses de données, d’où Wikileaks, d’où la nécessité d’avoir ces entrepôts qui permettent ensuite une exploitation. Et même pour les journalistes d’ailleurs, un journaliste maintenant, quand il a 4 gigaoctets de données à traiter, il faut qu’il ait des outils d’analyse qui soient également performants pour retrouver l’information exploitable dans l’intérêt de l’information du citoyen.

Donc effectivement cryptographie forte et loyale, outils de communication anonymes et résistants à la ré-identification. Je ne reviens pas là-dessus.

J’en terminerai, je vais conclure. On le voit, la révolution numérique ne doit pas permettre l’affaiblissement des droits fondamentaux qui existent sous prétexte que cela est possible. Et là on rejoint la question de l’obligation que vous citiez, l’obligation de faire : puisque c’est possible de tracer tous les gens, faisons-le ! Eh bien non ! Effectivement, ça pose la question de la surveillance généralisée des échanges numériques et numérisés et donc du point d’équilibre dans la loi. Accepte-t-on à un moment de ne pas savoir, parce que sinon les dangers seraient grands.

Je prends l’exemple du fichier TES. Pour le moment le ministère de l’Intérieur nous dit : « Mais pour l’instant ça va ne servir qu’à l’authentification des gens », sauf qu’à un moment donné il suffira qu’il y ait une affaire particulièrement atroce dans laquelle on n’ait que l’empreinte digitale de l’auteur pour dire : « Mais on a une base de données avec les empreintes digitales, cherchons le coupable ! » Et donc, faire voler en éclats sous l’émotion populaire la finalité initiale qui était simplement l’authentification, pour se retrouver avec une base d’identification de l’ensemble de la population.

Il y a eu un livre qui était très intéressant, dont j’ai oublié le titre [Histoire d'un Allemand, de Sebastian Haffner, NdA], qui raconte comment en dix ans, avec l’arrivée du régime nazi, tous les verrous juridiques qui avaient été posés, justement pour garantir les libertés individuelles, ont sauté les uns après les autres. Et clairement, ça pose la vraie question de l’architecture du système. C’est-à-dire que si on a une architecture par nature décentralisée de l’information, même si quelqu’un de méchant sera au pouvoir, eh bien il ne pourra pas utiliser l’information centralisée parce qu’elle n’existe pas. Et ça, c’est très important.

Il y a aussi la capacité, d’une certaine façon, à pouvoir faire des faux-papiers. Un certain nombre de personnes – vous parliez aussi des chaînes de causalité – sont ici parce que leurs grands-parents ont pu faire des faux papiers. Le « tout sécuritaire » et le « tout authentifié » est parfois aussi une menace structurelle pour l’écosystème que représente la société humaine dans son ensemble.

Et donc effectivement, quand on pense à la révolution numérique, quand on pense au travail intellectuel qu’on doit faire pour la penser, eh bien ça doit nous inciter à étendre la préservation des droits fondamentaux au monde numérique, de ces droits qui sont garantis dans le monde physique. Je parlais de la neutralité d’Internet. La neutralité d’Internet, c’est la liberté d’expression, c’est la liberté d’être entendu, c’est un droit fondamental. Il ne devrait pas y avoir de question pour les parlementaires sur : « Est-ce que oui ou non on garantit la neutralité d’Internet ? » C’est une évidence, normalement, quand on fait le lien avec les droits fondamentaux. Et pour ça il faut comprendre le lien entre Internet et les droits fondamentaux.

Et donc la fameuse diapo dont je vous parlais : quel est nous notre rôle de scientifiques et de chercheurs ? C’est dans nos missions : c'est d’éclairer la nation sur les enjeux, les bénéfices et les risques de nos recherches. C’est ma présence ici. Et revenir aux fondamentaux : le doute, parce que le scientifique doit douter. Effectivement, un terme qui a été beaucoup oublié : la bienveillance. Je crois que nous sommes responsables de nos actes également et que, à partir de là, nous sommes tous placés en permanence devant nos responsabilités et nous avons une obligation de bienveillance.

Merci.

[Applaudissements]

Apéro April le 10 juin 2017 à partir de 19h00 dans les locaux de l'April (Paris)

jeu, 08/06/2017 - 05:06
Début: 10 Juin 2017 - 19:00Fin: 10 Juin 2017 - 22:00 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Un apéro parisien aura lieu le samedi 10 juin 2017 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin. Ce week-end a lieu une réunion du conseil d'administration et des permanents, des membres non parisien du conseil seront présents. Une bonne occasion pour échanger avec eux.

En ouverture de l'apéro nous ferons un court point sur les dossiers/actions en cours.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

Loi de finances 2016 : une doctrine fiscale qui reconnait les logiciels libres mais avec une marge de progression certaine

mer, 07/06/2017 - 03:54

Comme indiqué dans notre dernier point d'étape sur ce dossier l'article 88 de la loi de finances de 2016 marque la volonté du gouvernement français de lutter contre la fraude fiscale par un encadrement plus strict des logiciels de comptabilité, de gestion ou d’encaissement. Le texte aurait pu avoir pour effet de bord l'interdiction de détenir des logiciels libres de caisse. L'administration, que nous avons rencontrée, a visiblement été sensible à ce problème et a fait preuve d'une attitude conciliante et constructive. Notre principale crainte a été ainsi levée, même s'il reste des points d'amélioration. Les dispositions, codifiées à l'article 286, I. 3° bis du code des impôts, entreront en vigueur le 1er janvier 2018.

Pour des recommandations plus concrètes de mise en conformité avec la loi de finances vous pouvez notamment vous reporter à ce billet de l'éditeur Pastèque.

toc_collapse=0; Sommaire 
  1. Doctrine de l'administration fiscale
  2. Résumé des principales questions et problématiques
    1. Qui est concerné ?
    2. Est-il possible d'utiliser des logiciels libres ?
    3. À propos de l'attestation :
  3. Précisions pour les développeurs et utilisateurs de logiciels libres de caisse
    1. Des définitions plus claires pour une meilleure prise en compte des logiciels libres
    2. Des aspects qui gagneront à être précisés
    3. Un système d'auto-attestation défini de manière trop rigide : l'enjeu d'une meilleure reconnaissance des vertus du libre
  4. En conclusion, un texte mieux rédigé mais encore mal adapté à la réalité du modèle de développement des logiciels libres.
Doctrine de l'administration fiscale

En août 2016, l'administration fiscale a publié au BOFIP (Bulletin officiel des finances publiques — Impôts), son interprétation de l'article 88 de la loi de finances. Le BOI-TVA-DECLA-30-10-30 (« BOI » ci-après), correspond donc à la doctrine de l'administration, la manière dont elle entend appliquer la loi. Un document très important puisqu'il lui est opposable. Pour rappel, la publication du BOI s'inscrit dans la suite d'échanges avec l'administration fiscale qui avait communiqué son projet de commentaires au BOFIP et c'est notamment par les précisions apportées par ce texte que le risque d'une interdiction de fait des logiciels libres de caisse a été écarté.

Ci-dessous un résumé des principales questions et problématiques. Suivi d'une analyse critique plus détaillée dont il ressort que le texte reste mal adapté à la réalité du modèle de développement des logiciels libres dont les qualités intrinsèques sont pourtant des atouts pour la lutte contre la fraude fiscale. Il faut cependant garder à l'esprit que chaque loi de finances, et chaque nouvelle révision du BOFIP, sera une occasion d'inciter à une meilleure prise en compte des logiciels libres.

Résumé des principales questions et problématiques Qui est concerné ?

À compter du 1er janvier 2018, toute personne assujettie à la taxe sur la valeur ajoutée (TVA) qui enregistre les règlements de ses clients au moyen d'un logiciel de comptabilité ou de gestion ou d'un système de caisse. S'il y a peu de doute sur le fait que ce soient les fonctionnalités d'encaissement qui sont visées, cela mériterait d'être explicité.

En cas de contrôle, il faudra fournir (ou « produire ») une certification ou une attestation délivrée par l'éditeur établissant que le logiciel satisfait les « conditions d'inaltérabilité, de sécurisation, de conservation et d'archivage des données en vue du contrôle de l'administration fiscale » (les « quatre conditions »).

Est-il possible d'utiliser des logiciels libres ?

Oui. Le paragraphe 40 du BOI le dit explicitement en reconnaissant aux utilisateurs la possibilité « d'adapter le logiciel à leurs besoins spécifiques ». Par ailleurs, le paragraphe 310 prend en compte le cas des logiciels « conçus de manière ouverte », c.à.d les logiciels libres.

L'utilisateur bénéficie de sa pleine liberté de modification en ce qui concerne les paramètres « triviaux » du logiciel. Si les modifications impactent les « quatre conditions » l'utilisateur, devenu éditeur, devra faire certifier, faire attester ou attester pour lui-même (s'il le peut, voire infra) que la nouvelle version du logiciel satisfait ces exigences.

Pour que l'attestation demeure valable en cas de modification triviale l'éditeur doit (§380) ; « identifier clairement la racine de la dernière version majeure à la date d'émission de l'attestation et les subdivisions de cette racine qui sont ou seront utilisées pour l'identification des versions mineures ultérieures ».

Ces précisions apportées par le BOI sont importantes mais perfectibles.

À propos de l'attestation :

Une attestation est « individuelle » (§370). Elle se fait donc au cas par cas, pour chaque client, sur la base du modèle BOI-LETTRE-000242. Un certificat, délivré par une autorité agréée, a une portée générale et concerne une version (majeure) d'un logiciel.

  • Qui peut attester ?

    N'importe qui peut attester « pour autrui ». Cela signifie que l'éditeur qui atteste engage sa responsabilité si le logiciel est contrôlé et ne satisfait pas les « quatre conditions ». Sauf si l'utilisateur a modifié un paramètre impactant les « quatre conditions » alors que ce paramètre était clairement identifié.

  • Est-il possible d'attester pour soi-même ?

    Oui. Mais le BOI conditionne cela à la détention du code NACE (nomenclature des activités économiques dans la Communauté européenne) d'une « activité d'édition de logiciels de comptabilité ou de gestion ou de systèmes de caisse ». Le code le plus approchant est le 58.29 sur l' « édition d'autres logiciels ». L'administration devra préciser ce point. Sans le code approprié il faudra faire attester la nouvelle version du logiciel par un autre éditeur (qui n'aura pas besoin de ce code puisqu'il attestera pour autrui). Non bloquant dans la pratique, mais inutilement rigide.

Précisions pour les développeurs et utilisateurs de logiciels libres de caisse

Le BOFIP apporte des précisions aux développeurs et utilisateurs de logiciels libres de caisse nécessaires pour garantir leurs libertés informatiques. Toutefois, il reste encore trop d'incertitudes et d'imprécisions pour que ce texte soit pleinement satisfaisant.

Des définitions plus claires pour une meilleure prise en compte des logiciels libres
  • Une avancée symbolique : une définition plus juste des logiciels libres.

    Le projet de commentaires de l'administration qualifiait les logiciels libres comme des logiciels « dont la principale caractéristique est d'être librement paramétrables ». Désormais le BOI, au paragraphe 40, mentionne explicitement les quatre libertés et préfère le terme « adapter » à « paramétrer ». Ce changement n'est pas anodin ; il confirme la reconnaissance institutionnelle croissante de ce qu'est un logiciel libre et des libertés qu'il garantit.

  • Une définition de l'« éditeur » qui concilie mieux le lien de responsabilité et liberté de modification.

    Pour lutter contre la fraude fiscale, la nouvelle réglementation impose que les logiciels utilisés soient certifiés conformes par une autorité certifiante, ou soient assortis d'une attestation individuelle fournie par l'éditeur du logiciel qui peut donc voir sa responsabilité engagée en cas de fraude par l'utilisateur. Sans clarification, ce lien de responsabilité pouvait avoir des conséquences lourdes pour le modèle du logiciel libre, notamment en ce qui concerne la liberté de modification. Ce point était la source de la principale inquiétude de l'April et de certains éditeurs ; une responsabilité « infinie » imposant de fait aux éditeurs d'entraver la liberté de modification des utilisateurs. La définition inscrite aux paragraphes 300 et 310 du BOI circonscrit ce risque.

    Le paragraphe 300 du BOI définit ainsi comme « éditeur du logiciel ou du système de caisse la personne qui détient le code source du logiciel ou système et qui a la maîtrise de la modification des paramètres de ce produit. ». Le paragraphe 310 vient ensuite préciser que « lorsque le logiciel ou système est conçu de manière ouverte pour permettre son adaptation aux besoins spécifiques des clients » , l'éditeur est soit le concepteur d'origine si les modifications concernant les quatre conditions essentielles sont impossibles soit le dernier intervenant si « son intervention a eu pour objet ou effet de modifier un ou des paramètres permettant le respect des conditions d'inaltérabilité, de sécurisation, de conservation et d'archivage des données ».
    Cette seconde option est importante puisqu'elle permet, sans restreindre la liberté de modification, à tout prestataire de fournir une attestation en tant qu'éditeur, tout en rompant le lien de responsabilité en cas de modification d'éléments non-triviaux du logiciel par l'utilisateur. L'utilisateur devient en ce cas lui-même l'éditeur, et doit alors faire certifier ou attester la conformité du logiciel ainsi modifié.

Pour résumer : large applicabilité du dispositif d'attestation de l'éditeur pour autrui et possibilité de modifier des éléments triviaux sans remise en cause de l'attestation (mếme s'il reste des points de vigilance, voir plus bas).

Petit bémol : le premier tiret du paragraphe 310 qui ne couvre pas le cas des logiciels libres puisqu'il interdit la possibilité de modification non-triviale par toute personne autre que le concepteur. Cela sous-entend-il la création de « boîtes noires » au sein des logiciels comme cela fut le cas — et un échec criant — en Belgique ? Cela s'oppose directement à la notion d'un système ouvert de la première partie de la définition et induit une incertitude inutile quant aux obligations que l'administration entend faire peser sur les éditeurs de logiciels libres. Un bémol aux conséquences certainement plus théoriques que pratiques.

Des aspects qui gagneront à être précisés
  • Un champ d'application défini de manière trop large par rapport à l'objet de la loi ?

    Lors des débats parlementaires, l'article 88 avait été justifié par la lutte contre « la dissimulation de recettes de taxe sur la valeur ajoutée (TVA) au moyen de logiciels de caisse frauduleux ». Autrement dit la soustraction de paiements en espèce au point de vente. La formulation du texte de loi est malheureusement ambiguë en ce qu'elle peut laisser craindre un champ d'application plus large, incluant les logiciels de comptabilité pure. Le paragraphe 10 du BOI reprend cette expression ambiguë sans la commenter.

    En cohérence avec l'intention du législateur, les organismes de certification considèrent que le champ d'application est limité aux logiciels incluant des fonctionnalités d'encaissement, à l'exclusion des logiciels de comptabilité pure. Voir en ce sens le référentiel du Laboratoire National de métrologie et d'Essais (LNE). Cet organisme précise ainsi qu'il « exclut du domaine d’application de la certification les logiciels servant au support des services après-vente (rapports de maintenance, rapports de services, génération de bons d’intervention, etc.) ainsi que les logiciels de comptabilité pure ou les applications monétiques (terminaux de paiement électroniques par exemple) ».
    La plupart des projets libres se basent sur cette interprétation.

    Une définition plus précise de la part de l'administration apporterait davantage de confiance en réduisant une potentielle insécurité juridique.

  • Paramètres triviaux et non-triviaux ; une distinction importante mais par aspect trop théorique.

    Le deuxième point du §310 laisse entendre qu'une nouvelle attestation du professionnel intervenant sur le logiciel est seulement nécessaire lorsque son intervention a eu pour objet ou effet de modifier un ou des paramètres permettant le respect des conditions d'inaltérabilité, de sécurisation, de conservation et d'archivage des données. À contrario, l'attestation d'origine resterait donc valable dans le cas d'une modification « triviale ».

    Cette prise en compte de l'existence de fonctionnalités « triviales » révèle in fine une meilleure reconnaissance de la liberté de modification, et semble mieux préciser le partage des responsabilités que l'administration envisage entre l'éditeur et l'utilisateur.

    En somme, un utilisateur pourra modifier les éléments triviaux du logiciel sans entacher l'attestation ou certification qui lui a été remise par l'éditeur.

    À l'inverse, on pourrait ainsi considérer que si ce qui relève des quatre conditions essentielles d'inaltérabilité, de sécurisation, de conservation et d'archivage des données a été clairement identifié, alors la responsabilité de l'éditeur initial, ou du dernier à avoir valablement attesté, ne sera pas engagée en cas de modification majeure, voire d'utilisation frauduleuse du logiciel.

    Toutefois, cette prise en compte des modifications « triviales » gagnerait à être plus explicite. Les paragraphes 340 et 380 abordent la question des « versions majeures » et « mineures » du logiciel, mais en gardant comme seul critère distinctif l'impact sur les quatre conditions essentielles.

    En outre, dans la pratique, une telle distinction n'est pas aussi aisée que l'administration semble l'entendre. En effet, même un fonctionnalité d'apparence triviale, pourrait avoir des impacts sur le fonctionnement général du logiciel. Potentielle source d'insécurité juridique qui gagnera à être adressée par des critères plus fins et plus adaptés à la réalité du développement logiciel.

  • L'inaltérabilité des données : une obligation à la portée encore trop incertaine.

    Dès la publication de l'article 88 de la loi de finances 2016, la question de l'obligation d'inaltérabilité des données est apparue comme un des points de vigilance principaux pour le logiciel libre.

    Assez peu d'évolutions concernant cet aspect depuis le projet de commentaires, si ce n'est une structuration du texte peut-être un peu plus claire dans le BOI, mais la traduction en termes techniques du principe comptable d'« intangibilité des écritures » qui a été retenue crée encore trop d'incertitudes pour être pleinement satisfaisante. Ainsi le paragraphe 120 qui établit sans autre précision que « pour respecter la condition d’inaltérabilité, l'intégrité des données enregistrées doit être garantie dans le temps par tout procédé technique fiable », laisse une marge d'interprétation trop importante sur la portée de l'obligation.

    Ce point est important en ce qu'il se lie avec la problématique de la responsabilité. Aucune procédure techniquement fiable à 100% n'est possible. Pourtant la simple démonstration d'un usage frauduleux suffit à invalider l'attestation ou à la qualifier de « faux document » (paragraphe 570) : c.à.d attestant à tort de la conformité du logiciel et engageant donc la responsabilité de l'éditeur. La formulation retenue pourrait ainsi laisser entendre que les éditeurs sont soumis à une « obligation de résultat », un logiciel 100% fiable, plutôt qu'une « obligation de moyens » ; un logiciel le plus fiable possible selon l'état de l'art. Même si la seconde hypothèse semble l'interprétation la plus raisonnable de la doctrine fiscale, les conséquences potentielles qui s'y rattachent nécessitent un périmètre mieux défini. Ainsi, sans sombrer dans un alarmisme inutile, il s'agit avant toute chose de renforcer la sécurité juridique des TPE/PME, l'essentiel des acteurs du libre, pour qui la confiance est un élément clef.

    Cela étant dit, cette réflexion n'est pas propre aux cas des logiciels libres et ceux-ci ont l'avantage sur les logiciels privateurs de permettre une identification bien plus rapide de potentielles failles de sécurité.

Un système d'auto-attestation défini de manière trop rigide : l'enjeu d'une meilleure reconnaissance des vertus du libre

S'il est possible pour tout éditeur de fournir une attestation de conformité à un utilisateur — cette dernière engage sa responsabilité — la possibilité d'attester pour soi-même en cas de modification de paramètres non-triviaux du logiciel est restreinte. Elle s'appuie exclusivement sur le code NACE. Au paragraphe 370, il est ainsi précisé que seule une société dont l'activité déclarée « est une activité d'édition de logiciels de comptabilité ou de gestion ou de systèmes de caisse » peut « auto-attester » de la conformité du logiciel de caisse avec les obligations issues de l'article 286, I. 3° bis du code général des impôts. Et dans la mesure où il est illégal d'utiliser un logiciel qui ne serait pas valablement certifiée ou attestée conforme, modifier pour soi-même son outil de gestion sans ce code NACE nécessitera, par exemple, de passer par des accords entre éditeurs d'une même solution libre. Procédure inutilement lourde. D'autant plus qu'il n'existe aucune classification NACE spécifique aux éditeurs de logiciel « comptabilité ou de gestion ou un système de caisse », celle la plus approchant est la 58.29 sur l' « édition d'autres logiciels ». S'agirait-il d'une imprécision visant à anticiper d'éventuelles évolutions ?

D'autre part, quand bien même le critère du code NACE serait pertinent, il est bien trop rigide comme critère exclusif, en particulier parce qu'il ne concerne que l'activité principale d'une société. Dans un modèle ouvert et contributif comme celui du logiciel libre cela est un frein évident, notamment dans le cas des sociétés ayant plusieurs secteurs d'activité ou dans le cas de contributeurs non professionnels. Particulièrement si l'on considère que l'implication des utilisateurs est au coeur de la dynamique de développement des logiciels libres. Cette limitation de la liberté de modification en cas de développement pour soi-même est d'autant plus disproportionnée que les risques de fraude « généralisée » seront largement contenus par un modèle ancré sur la transparence et la revue par les pairs. Les dérives dues aux boites noires ne doivent pas pénaliser les logiciels libres. Une attestation par la communauté, ou portant sur le modèle de gouvernance d'un projet, pourrait par exemple être une solution plus proportionnée à l'objectif poursuivi.

En conclusion, un texte mieux rédigé mais encore mal adapté à la réalité du modèle de développement des logiciels libres.

Pour résumer nos attentes : des définitions et des critères plus précis pour plus de sécurité juridique et donc de confiance, et davantage de souplesse dans les conditions d'auto-attestation. Une obligation d'identifier clairement ce qui relève des quatre critères essentiels, et donc du périmètre de l'attestation, combiné avec la facilité d'audit garanti par les logiciels libres, devrait être considérées comme suffisantes et proportionnées à l'objectif légitime de lutte contre la fraude fiscale.

Il est bien sûr entendu que ces problématiques sont complexes et que c'est aussi par l'usage et par l'échange qu'une doctrine fiscale plus claire se dégagera. Nous appelons en ce sens à la vigilance de l'administration et souhaitons qu'elle garde l'attitude ouverte qu'elle a eue jusqu'à présent.

Quoiqu'il en soit, la crainte initiale à la lecture de l'article 88 était l'interdiction de fait des logiciels libres «  de comptabilité ou de gestion ou un système de caisse ». Ce risque semble heureusement écarté. En revanche, la dynamique du texte initial ainsi que celle du BOI restent ancrées sur le modèle fermé du logiciel privateur comme norme, avec un aménagement en marge pour le modèle ouvert et contributif du logiciel libre. Les qualités intrinsèques du logiciel libre, particulièrement sa caractéristique de transparence, sont des atouts incontestables pour la lutte contre la fraude fiscale. Le recours au logiciel libre devrait en ce sens être privilégié et encouragé. Dans un tout autre domaine, l'exemple du scandale Volkswagen où un logiciel opaque a permis au constructeur de frauder sur les normes environnementales pendant plusieurs années l'illustre bien.

Dernière ligne droite avant le 1er tour pour participer à la campagne du Pacte du Logiciel Libre

mar, 06/06/2017 - 07:29

L'April a lancé il y a quelques jours la campagne du « Pacte du Logiciel Libre » afin de sensibiliser les futur⋅e⋅s élu·e·s aux enjeux du logiciel libre.

Grâce à l'action de nos 66 volontaires actuels nous avons déjà plus de 271 signataires, nous pouvons faire mieux si nous sommes encore plus nombreux à nous mobiliser. Il reste quelques jours avant le 1er tour des élections législatives.

Certaines actions ne nécessitent pas de contacter des candidat·e·s, donc si vous ne souhaitez pas faire des actions de contact vous pouvez tout de même aider à cette campagne.

Pour cela, inscrivez-vous sur la liste dédiée à cette campagne et puis, envoyez un petit courriel signalant votre inscription.

Je m'inscris à la liste dédiée à cette campagne

Vous pouvez aussi rejoindre le salon irc dédié à la campagne.

GnuPG : 20 ans de protection de la vie privée et une nouvelle campagne de financement participatif

mar, 06/06/2017 - 06:04

Le logiciel GnuPG (pour GNU Privacy Guard : gardien de vie privée du projet GNU) est un outil fondamental pour la protection de la vie privée. Il permet notamment de transmettre des messages chiffrés et/ou signés entre utilisateurs au sein de réseaux (de confiance). Werner Koch, qui a initié le projet en 1997 et qui en est toujours l'auteur principal, a donné en juillet 2013 une conférence aux Rencontres Mondiales du Logiciel Libre conférence intitulée Vie Privée en 2013 : Pourquoi. Quand. Comment. (transcrite par l'April).

Aujourd'hui, GnuPG fête ses 20 ans et vient de lancer un nouvel appel à financement participatif.

« De nombreux usagers, entre autres militant·e·s, journalistes ou avocat·e·s, dépendent de GnuPG pour protéger leurs données et communications. En outre, presque tous les systèmes d'exploitation basés sur le logiciel libre (c'est à dire plus des deux tiers des serveurs formant notre internet) utilisent GnuPG pour vérifier l'intégrité de leurs mises à jours système.

Afin de continuer à maintenir et à améliorer GnuPG, nous, les principaux développeurs de GnuPG, faisons un appel à la générosité du public. Notre objectif principal est de lever 15 000 euros mensuels pour financer 3 dévelopeurs à plein temps; notre objectif complémentaire est deux fois plus élevé, soit 30 000 euros mensuels.

Pensez à contribuer afin que cette composante logicielle essentielle continue à fonctionner pour tout le monde.»

N'hésitez pas à participer et relayer la campagne de financement pour donner de nouvelles opportunités pour le développement du projet.

Le logo GnuPG est sous licence GNU GPL version 2 ou ultérieure.

Revue de presse de l'April pour la semaine 22 de l'année 2017

lun, 05/06/2017 - 15:43

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 22

[Nouvelle République] Les "Geek Faëries" reviennent en force

Par Laurence Texier, le dimanche 4 juin 2017. Extrait:
> Malgré la pluie, les geeks ont afflué au château de Selles-sur-Cher. Le festival enfile ses plus beaux costumes pour une dernière partie ce dimanche.
Lien vers l'article original: http://www.lanouvellerepublique.fr/Loir-et-Cher/Loisirs/Fetes-festivals/n/Contenus/Articles/2017/06/04/Les-Geek-Faeries-reviennent-en-force-3122061

Et aussi:
[Nouvelle République] Geek Faëries en séries
[Nouvelle République] Les geeks reprennent d'assaut le château de Selles-sur-Cher

Voir aussi:
Village du Libre au Geek Faëries du 2 au 4 juin 2017

[Silicon] Les Gafam dans les écoles: une menace pour la filière française des ENT?

Par Reynald Fléchaux, le jeudi 1 juin 2017. Extrait:
> L’Education nationale ouvre ses portes aux solutions des Apple, Google et autre Microsoft. Une volte-face qui fait bondir trois patrons d’éditeurs spécialisés, les ENT, qui critiquent une forme de deux poids, deux mesures.
Lien vers l'article original: http://www.silicon.fr/gafam-ecoles-menace-filiere-francaise-ent-176451.html

[ZDNet France] L'ARCEP publie son premier rapport sur l'état de l'Internet en France

Par Pierre Col, le mercredi 31 mai 2017. Extrait:
> Ce premier rapport de l’ARCEP fait un point exhaustif sur l’état de l’Internet en France, tant du point de vue du fonctionnement technique du réseau qu’en matière d’accessibilité pour la population et de neutralité des acteurs : un travail utile!
Lien vers l'article original: http://www.zdnet.fr/blogs/infra-net/l-arcep-publie-son-premier-rapport-sur-l-etat-de-l-internet-en-france-39853066.htm

[Next INpact] Législatives 2017: près de cent candidats ont déjà signé le Pacte du logiciel libre

Par Marc Rees, le mardi 30 mai 2017. Extrait:
> À l’occasion des législatives pour 2017, l’association pour la promotion du libre, l’April, relance sa campagne autour du « Pacte du logiciel libre ». Une initiative qui fête cette année ses 10 ans.
Lien vers l'article original: https://www.nextinpact.com/news/104414-legislatives-2017-pres-cent-candidats-ont-deja-signe-pacte-logiciel-libre.htm

Et aussi:
[Numerama] Législatives: quels candidats et candidates soutiennent le logiciel libre?

Voir aussi:
Législatives 2017: l'April relance l'opération "un tract, un pacte!"

[Resources Solidaires] Les données des élèves et les «GAFAM»: si c’est gratuit, c’est toi le produit!

Par FCPE, le mardi 30 mai 2017. Extrait:
> La FCPE a pris connaissance d’une communication de la direction nationale du numérique – DNE- indiquant qu’il était désormais possible de fournir aux «GAFAM», grands groupes fournisseurs de service web, les annuaires des établissements, ceux-ci ayant des conditions générales d’utilisation – CGU - «éducation» couvrants cette utilisation.
Lien vers l'article original: http://www.ressources-solidaires.org/Les-donnees-des-eleves-et-les

Voir aussi:
Éducation nationale: les données personnelles mises à disposition des GAFAM

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Rencontres Mondiales du Logiciel Libre (Saint-Étienne, juillet 2017)

lun, 05/06/2017 - 04:17
Début: 1 Juillet 2017 - 00:00Fin: 7 Juillet 2017 - 00:00

Les Rencontres mondiales du logiciel libre (RMLL) sont un cycle non commercial de conférences, tables rondes et ateliers pratiques autour du Logiciel Libre et de ses usages. L’objectif est de fournir un lieu d’échange entre utilisateurs, développeurs et acteurs du Logiciel Libre.

L’accès aux RMLL est gratuit et ouvert à toutes et à tous. Les RMLL sont organisées cette année à Saint-Étienne du 1er au 7 juillet 2017.

L'April tiendra un stand et donnera des conférences. Si vous avez des disponibilités, vous pouvez venir nous aider à tenir le stand quelques heures, merci de vous inscrire sur le wiki.

Pour toutes les informations pratiques et pour vous inscrire, rendez-vous sur le site de l'événement

Décryptactualité du 27 février 2017

dim, 04/06/2017 - 10:08

Titre : Décryptactualité du 27 février 2017
Intervenants : Magali - Luc - Manu
Lieu : Studio d'enregistrement April
Date : Février 2017
Durée : 15 min 16
Écouter ou télécharger le podcast
Revue de presse de l'April pour la semaine 8 de l'année 2017
Générique : La prose du pépère - Les Barons Freaks - LAL
Licence de la transcription : Verbatim

Présentation

Alors que Microsoft est mis sur la sellette par les CNIL européennes en raison de la collecte des données par Windows 10, Décryptactualité fait une rétrospective des histoires de ces dernières années qui ont vu de grosses entreprise transgresser volontairement la loi.

Transcription

Luc : Décryptualité — Le podcast qui décrypte l’actualité des libertés numériques.

Manu : Décryptualité, notre nouvelle émission. Bonjour Mag.

Magali : Bonjour Manu.

Manu : Salut Nico.

Luc : Non, pas de Nico puisqu’on a réussi à lui faire la peau.

Magali : Il est malade?

Luc : Il est malade.

Manu : Il s’est chopé le rhume qu’on avait la semaine dernière.

Luc : Voilà ! Nous on partage, c’est comme ça les libristes ! On va, comme la semaine dernière, évoquer la revue de presse de l’April rapidement et on va s’arrêter sur un article.

Manu : Et une notion, une idée.

Luc : Et une notion, une idée. En fait, derrière, essayer de creuser un petit peu là-dessus. Libération : « Justice prédictive, l’augure des procédures », un article de Julie Brafman.

Manu : Et on reparle encore une fois des algorithmes et de l’informatique qui s’immisce un peu partout y compris dans la justice, donc c’est pour dire ! Article plutôt intéressant.

Luc : Les Échos : «Les transformations à venir dans le secteur public.»

Manu : Ça parle d’open data et des institutions.

Luc : Programmez : « Les éditeurs ont-ils tiré les leçons de la faille Heartbleed, ou sont-ils condamnés à répéter les mêmes erreurs ? », un article de Christian Hindre.

Manu : Donc on revient sur la faille Heartbleed qui avait fait beaucoup parler à son époque – c’était il y a peut-être déjà deux/trois ans – et il faut mettre de l’argent pour développer les logiciels, y compris et surtout les logiciels les plus importants, comme ceux qui font la sécurité sur Internet.

Luc : C’était le cas d’OpenSSl qui avait eu quelques difficultés à l’époque et ça avait soulevé plein de questions. Cet article est modérément intéressant. Ça ressemble un peu à un article publicitaire donc pas nécessairement le plus intéressant. Le Monde.fr : « Généralisé, le "mégafichier" TES ne dissipe pas les inquiétudes », un article de Martin Untersinger.

Manu : Oui, c’est 1984 qui arrive chez nous. Donc le fichier des passeports et des cartes d’identité, tout ça rassemblé en un.

Luc : Et des empreintes digitales et de plein, plein de choses en même temps.

Manu : On va vraiment s’amuser !

Luc : Le Monde.fr : « Windows 10 : les CNIL européennes toujours "inquiètes" de la protection des données personnelles », un article de la rédaction.

Manu : Comment une grosse entreprise peut faire des choses pas vraiment légales, c’est toujours compliqué et on va en parler un petit peu plus tard.

Luc : Voilà. C’est un peu notre sujet puisque, en fait, quand on est dans le grand public et qu’on ne connaît pas nécessairement un peu le dessous des cartes, on peut se dire c’est une grosse entreprise, elle a pignon sur rue donc je peux lui faire confiance, ils ne vont pas faire n’importe quoi.

Magali : Ou pas !

Luc : L’article, déjà, on peut en parler. Mais notre idée c’est de faire une petite rétrospective pour voir que ?

Manu : Eh bien, la confiance dans ces grosses boîtes, il faut y aller mollo.

Luc : Windows10 c’est le nouveau Windows, qui est là depuis quelque temps. Microsoft a changé son fusil d’épaule. Avant ils vendaient de la licence, ils imposaient le logiciel pour vendre de la licence.

Manu : Ils vendaient un produit.

Luc : Voilà ! Et ils s’orientent de plus en plus vers de la vente de services.

Magali : Vers le cloud, vers la récupération de données des utilisateurs, vers toutes les informations possibles.

Manu : Vers des mises à jour automatiques et des systèmes de stores où tu peux télécharger les applications et les acheter très facilement, comme on fait sur un téléphone portable.

Luc : Voilà ! Et donc, dans Windows 10, comme tu le disais Magali, la surveillance et la récupération des données personnelles c’est un élément clef, c’est un des points essentiels. Ils appellent ça la télémétrie. Et donc, en juillet dernier, déjà la CNIL leur avait tapé sur les doigts1 en disant : « Attention, votre truc n’est pas dans les clous de la loi, donc c’est hors la loi. »

Manu : Oui. Ça étudie trop bien les citoyens. Alors ce n’est pas la CNIL, ce sont les CNIL. C’est même monté au niveau supérieur.

Magali : Au niveau européen, dans plusieurs pays.

Manu : Donc pour ça ce n’est pas mal.

Luc : En fait, elles se sont regroupées ensemble pour faire face à Microsoft qui, effectivement, est énorme. Il est partout dans le monde et donc en Europe.

Manu : Je pense que globalement une CNIL n’a pas les moyens et, en plus de ça, une CNIL ne peut donner des amendes qu’à une certaine hauteur qui est assez ridicule.

Luc : Et dans son pays uniquement.

Magali : Ils avaient dit qu’ils étaient inquiets déjà en janvier dernier et là, un an après, eh bien ils sont toujours inquiets. Parce que Microsoft a fait de belles paroles, mais ce sont toujours de belles paroles en l’air.

Luc : Et une des choses qu’on leur reproche c’est, notamment, d’une part de surveiller — et j’ai trouvé des vieux articles qui disaient que non seulement ils surveillaient, mais, qu’en plus de ça, quand on mettait des critères de respect de la vie privée, ils ne les respectaient pas nécessairement et ils n’informent pas les utilisateurs du type d’informations qu’ils vont collecter. Donc c’est à la fois le fait de collecter trop d’infos et, en plus de ça, de ne pas informer les gens. On dit aux gens : « Est-ce que vous voulez mettre un critère », mais ils ne savent pas quelles sont les conséquences, qu’est-ce qui part comme info, qu’est-ce qui ne part pas.

Manu : On pourrait supposer que tout ça c’est fait pour aider les utilisateurs de Windows, savoir s’ils ont des bugs à certains endroits, quelles applications sont les plus utilisées, est-ce qu’ils ont bien cliqué sur ces boutons qui sont mis à disposition.

Magali : Oui, oui ! Bien sûr ! On va encore leur dire que c’est pour leur bien comme ça ils recevront de la publicité ciblée et pas de la publicité qui va les ennuyer. On connaît la chanson !

Luc : Voilà. Nicolas, quand il reviendra et qu’il sera remis, pourra nous en parler un peu plus parce qu’il avait pris le temps de prendre un Windows 10 et de regarder ce qui se passait. Le sujet qu’on veut aborder, maintenant, c’est de dire dans ce cas-là, ce groupement de CNIL et leur équivalent au niveau européen ont établi — et donc ce n’est pas de la paranoïa — que Microsoft est en dehors de la loi, de la loi européenne, et on peut se douter que Microsoft a quand même les moyens de se payer deux/trois juristes qui soient en mesure d’étudier les lois européennes.

Manu : Ils peuvent acheter des écoles de juristes à niveau-là !

Luc : Et pour dire : « Tiens, on va faire un produit qui soit en accord avec la loi ! » Mais non, ce n’est pas ça !

Magali : Mais alors du coup, s’ils ont ces moyens-là, pourquoi est-ce qu’ils sortent des produits qui sont hors-la-loi ?

Luc : Bonne question. Parce qu’ils ont intérêt à le faire. Pour eux c’est super intéressant de mettre la main sur les données personnelles et puis ils se disent on le fait et puis on verra bien ce qui se passe !

Manu : Oui. Je pense qu’ils ne demandent pas l’autorisation. C’est quoi l’expression ? C’est il vaut mieux demander pardon que demander la permission ?

Luc : En se disant que, en gros, si tu veux tout faire dans les clous ça va prendre du temps ; si tu veux changer les lois ça va être très long. Et puis voilà, c’est comme ça qu’ils font leur beurre, donc il faut que ça tourne.

Manu : On ne sait pas à quel point, pour l’instant, ils gagnent de l’argent avec tous ces systèmes-là. On sait que ça a été à peu près évalué : nos données personnelles, chacun de nos profils vaut quelques euros individuellement, et donc quand on combine tout ça, ça commence à faire de la valeur. Je crois que ça avait été estimé, pour Facebook, notamment.

Luc : Moi j’ai vu des chiffres super importants. Le problème c’est que je n’ai jamais eu de chiffres vraiment carrés, donc je ne sais pas trop, mais j’ai vu des machins qui disaient que ça pouvait monter jusqu’à 500 euros par an et par personne.

Manu : Ça, ça doit être pour les utilisateurs de Mac !

Luc : Peut-être. Après, si on est une femme enceinte, par exemple, ses données personnelles valent beaucoup plus cher parce qu’on sait qu’on va faire beaucoup de dépenses et donc, du coup, là effectivement il y a vachement d’intérêt à récupérer ces données-là. Là, on parle de Microsoft, on aime bien taper sur Microsoft ; c’est un de nos favoris.

Magali : C’est tellement facile !

Manu : Aucun de nous n’utilise Microsoft par ailleurs !

Luc : Moi je l’utilise.

Manu : Comment ça !

Luc : Je l’utilise au travail, eh oui, parce que je n’ai pas le choix.

Manu : Ah ! Et toi, Mag ?

Magali : Moi j’ai un Microsoft virtuel.

Manu : Virtualisé.

Luc : Une machine virtuelle. Mais enfin bref !

Magali : Il se moque, mais lui il a plein d’Internet Explorer différents sur sa machine. Donc tu sais !

Luc : Oui, mais c’est pour tester sur les différents navigateurs ; on lui pardonne.

Manu : C’est moche ! J’ai honte !

Luc : L’idée, quand même, c’est de montrer que cette politique de Microsoft de ne pas respecter la loi, donc d’être hors-la-loi, donc d’être un délinquant en quelque sorte – je te vois Manu, tu fais la moue – bon d’accord ce n’est pas comme de tuer quelqu’un, mais n’empêche que c’est quelqu’un qui dit : « Tiens, là il y a une loi, et puis je ne vais pas la respecter ! » Une entreprise en l’occurrence !

Manu : Et on sait que c’est quelque chose qui est déjà arrivé plusieurs fois, qui continue à arriver, il n’y a pas de raison. On a quelques exemples, dans le passé, de circonstances considérables.

Luc : On va remonter en 2006, c’était il y a, hou, plus de dix ans, Sony — vous n’en aviez pas rêvé, mais ils l’ont fait quand même — avait mis dans les CD audio, puisqu’à l’époque on piratait pas mal la musique en gravant des CD.

Manu : Surtout toi !

Luc : Moi ? Non, jamais ! Et ils avaient mis ce qu’on appelle un rootkit, ce qui est en fait, en gros, un virus. Et quand on mettait son CD audio dans un ordinateur, Windows je pense, ça installait un vrai virus, un bon gros virus, ça laissait une grosse faille de sécurité et ça renvoyait des données, on ne sait pas quoi, vers les serveurs de Sony. Donc, légalement, c’était du piratage pur et dur.

Manu : Et ça avait touché plein de monde, tous les gens qui utilisaient des CD de Sony. Clairement, ils avaient installé ça sur leurs PC. Il y avait pas mal de monde qui s’était retrouvé avec rootkit qui les mettait à poil sur Internet.

Magali : C’est dingue parce qu’ils avaient acheté leur ordinateur légalement, ils avaient acheté leur CD légalement, c’est juste qu’ils n’avaient pas le droit de le lire sur un ordinateur ?

Luc : Si, ils avaient droit de le faire. Ils avaient le droit de lire leur musique achetée légalement sur leur ordinateur acheté légalement. C’est juste que Sony, comme ils en avaient ras-le-bol de voir que des gens allaient copier de la musique, ont mis un virus. Donc ils ont attaqué, piraté massivement les ordinateurs de leurs clients pour les espionner et voir ce qu’ils faisaient.

Magali : Des clients qui avaient confiance en eux !

Luc : Voilà ! Qui ont déboursé de l’argent pour acheter le CD.

Manu : C’est mieux que des DRM. On sait que les DRM, ces menottes numériques, c'est supposé vous empêcher de faire certaines choses avec vos ordinateurs, par exemple copier des fichiers. Donc les DRM peuvent faire ce genre de choses, mais là c’est encore mieux, là on prend le contrôle à distance, et on peut avoir confiance dans ton ordinateur.

Luc : Ça n’empêchait rien du tout, à priori !

Manu : Non, mais on prend le contrôle de ton ordi. On peut, éventuellement, vérifier ce que tu as copié.

Luc : Ah ! C’était pour surveiller !

Manu : En tout cas, là ils se sont autorisés à faire quelque chose qui leur a éclaté à la gueule parce que quand ça s’est su qu’ils installaient ça sur tous les PC sur lesquels on mettait leurs CD, ça a fait mauvaise impression !

Magali : C’est moche !

Luc : Oui, mais c’est du piratage. Normalement tu vas en prison pour ce genre de choses.

Manu : Sony est une des méga corporations de la planète donc, clairement, ils sont à l’abri.

Magali : Oui, mais ils ont eu une amende au moins pour ça ?

Luc : Ça ne s’est pas super bien passé pour eux, mais fondamentalement ils sont toujours en place, donc ça n’a pas été vraiment la fin du monde.

Manu : On peut supposer qu’il y a un directeur qui a sauté. Tu vois !

Luc : Autre exemple, 2010, les Google Car, donc ce sont les voitures que Google faire tourner dans les rues pour prendre des photos et faire le Google Street View qui est très pratique. Et à l’occasion, ils enregistrent également la présence de tous les wi-fi, parce que ça permet de localiser les gens. C’est-à-dire que si je dis : « J’ai tel et tel wifi, je sais que je suis à peu près dans telle zone. »

Manu : Ça permet de faciliter la géolocalisation.

Luc : Et à l’époque les Google Car avaient tout pris, y compris des paquets de données qui transitaient et donc avec des informations personnelles.

Manu : Ils enregistraient tout. Globalement ils prenaient des photos et ils enregistraient toutes les trames wi-fi qui passaient en non sécurisé, et ils les enregistraient. Et ils ont enregistré comme ça 600 gigaoctets de données, au minimum, qui étaient stockées dans un coin. Ils n’avaient pas forcément fait gaffe à ce de quoi il s’agissait, mais ce n’était pas légal.

Magali : Et ça leur servait à quoi ?

Manu : Vraisemblablement à rien. Honnêtement. C’est juste qu’ils localisaient tous les wi-fi, avec toutes données qui transitaient à droite à gauche, et ils stockaient sans se poser de questions.

Luc : À l’époque ils avaient dit en gros : « Il y a quelqu’un qui a pris l’initiative de tout ramasser en se disant on verra, on triera après. » C’est probable, mais ça montre que l’illégalité peut être également dans le truc de « on fait sans trop réfléchir » parce que fondamentalement ce n’est pas vraiment un sujet, quoi ! On va maintenant faire un bond jusqu’en 2015 avec la super télé connectée de Samsung qui, pour moi, est un must, un truc assez fabuleux. La télé connectée de Samsung c’est une télé avec des commandes vocales. Elle enregistre, donc en gros elle fait de la radio un peu comme nous ; disons plutôt : « Les clients de Samsung font un peu de la radio comme nous », sauf qu’ils ne sont pas au courant et la télé enregistre constamment, donc 24 heures sur 24, tout ce qui se passe dans la pièce.

Manu : Et elle envoie toutes les commandes vocales à des serveurs qui les analysent.

Luc : Elle envoie toute la conversation et tout l’enregistrement de ce qui se passe dans la pièce à des serveurs en Corée, dans un flux non chiffré. Donc ça veut dire qu’un petit malin qui a les compétences peut écouter tout ce qui se passe chez vous avec cette télé, en continu, et c’est transcrit et gardé dans des fichiers.

Magali :Tout comme le Siri de Apple ou comme le « OK Google ».

Luc : Ça, on n’a pas de données.

Manu : Ou Alexa de Amazon.

Magali : Attends ! Pour qu’une machine reconnaisse « OK Google » ou Siri, c’est qu’elle doit écouter en permanence.

Manu : Elle écoute en permanence, il n’y a aucun doute, mais on ne sait pas ce qu’elle transmet exactement.

Luc : Peut-être que le téléphone reconnaît « OK Google » par lui-même et ensuite se connecte. Donc on ne sait pas si c’est une connexion continue.

Manu : On parle aussi des assistants qui se vendent de plus en plus dans les maisons, c’est-à-dire Alexa, je crois que c’est l’exemple typique. Les gens ont acheté un petit device, un petit appareil qu’ils ont mis chez eux ; ils ont besoin d’une recette de cuisine et ils disent : « Alexa trouve-moi la recette de cuisine de bidule », et Alexa va leur dicter la recette de cuisine. Mais pour faire ça, à un moment donné, ça transite par le réseau et on ne sait pas dans quelle mesure c’est enregistré en continu. Mais en tout cas, il y a eu un exemple il n’y a pas longtemps : les autorités américaines, les flics, ont été demander d’avoir tous les enregistrements, parce qu’il y avait eu un meurtre à côté ; ils se disaient tiens, peut-être que ça a enregistré des effets du meurtre. On verra, éventuellement, si ça donne quelque chose.

Luc : Samsung, la télé connectée ça a fait du bruit. Ils ont un peu fait marche arrière, mais personne n’a été inquiété chez Samsung, ça reste illégal.

Magali : Mais si, il y a un directeur qui a sauté !

Luc : Non, non, parce que justement j’ai lu dans l’article « aucun directeur n’a sauté ». Tout s’est très bien passé pour les gens de Samsung.

Manu : En Allemagne, très récemment, même chose : des poupées connectées, vendues aux enfants, et ces poupées étaient capables de répondre à des commandes vocales des gamins. Sauf que ces commandes, en fait, étaient envoyées à des serveurs, en permanence, et de manière absolument non sécurisée.

Luc : Comme la télé connectée de Samsung.

Manu : Là, ça avait l’air d’être même pire parce que, en gros, tu pouvais te connecter à la poupée juste en te mettant à dix mètres et vraiment prendre le contrôle à distance et parler avec l’enfant par l’intermédiaire de cette poupée. Ça avait l’air d’être vraiment sympa. Les autorités allemandes n’ont pas trouvé ça très sympa, elles l’ont juste interdit dès qu’elles ont découvert le truc.

Magali : Arrêtons, on va croire qu’on est contre les objets connectés !

Luc : Il faut se méfier ! Autre exemple : Facebook, parce qu’on ne va pas taper toujours sur les mêmes. Donc en 2015, l’équivalent de la CNIL en Belgique a dit que Facebook ne respectait pas le droit européen sur les données privées et la DGCCRF [Direction générale de la concurrence, de la consommation et de la répression des fraudes, NdT], donc chez nous, en 2016, a aligné Facebook également là-dessus. Donc cette grosse boîte, Facebook, à qui on confie toute notre vie, ne respecte pas la loi ! Exemple qui est encore de l’informatique, mais de l’informatique embarquée : le Diesel Gate, donc la grosse magouille faite par Volkswagen qui, en gros, on en a parlé, c’est encore assez vif dans les mémoires, ont bidouillé l’informatique à bord pour que la bagnole passe les tests de pollution dès lors qu’elle se rendait compte qu’elle était testée.

Manu : Et ça c’est beau, parce que ce truc a donné lieu à pas mal de réflexions et pas mal de discussions autour de tout ce qui s’était passé là-dedans. Est-ce que c’était quelque chose d’involontaire « oups, désolés, on s’est trompés ! » Non, non, c’était quelque chose de volontaire. Donc volontairement ils ont installé des logiciels pour passer les tests et, à un moment donné, eh bien ils ont su, c’est monté plus ou moins haut dans la hiérarchie, mais ils ont su qu’ils avaient bien activé ces systèmes-là ; ils savaient sur quelles gammes de véhicules et ça leur a pété dans les dents. Volkswagen avait une grande réputation de confiance, eh bien à cause de ça, ils ont été obligés de ramener pas mal de matos, de faire des remboursements, et ils ont une grosse amende qui leur est tombée dessus ; mais on sort en négociations !

Luc : Ce petit tour d’horizon pour montrer que ces grosses entreprises qui ont pignon sur rue, qui sont respectables, peuvent régulièrement, volontairement, enfreindre la loi, parfois de façon vraiment sévère et que, en gros, on n’a aucune raison de leur faire confiance.

Manu : Ça peut aller plus loin. On sait qu’il y avait des Microsoft avec des abus de position dominante, donc là c’était des systèmes économiques entiers. Ça peut être aussi des banques qui abusent de situations et qui, en gros, font des chantages, ensuite, aux autorités politiques. Donc ça peut aller très loin. Mais, en tous cas dans l’informatique, on a des cas qui sont assez faciles à dépister. On en voit assez régulièrement qui arrivent et je pense que ça ne s’arrêtera pas d’ici longtemps !

Magali : Qu’est-ce qu’on peut faire, nous, en tant que citoyens ?

Manu : Se mettre au logiciel libre déjà, parce que le logiciel libre, eh bien oui, ça te permet de voir ce qui se passe. Le Diesel Gate serait beaucoup plus difficile à faire si toute l’informatique qui était embarquée dans les véhicules était une informatique à laquelle on avait un accès à un moment donné. Et on devrait pouvoir bidouiller, comme on bidouille un moteur de voiture, on devrait pouvoir bidouiller le code informatique des voitures.

Magali : Tu veux dire que le code doit être auditable ?

Manu : C’est le minimum !

Luc : Je pense aussi que dans nos actions de consommation, puisqu’on est tous consommateurs, déjà essayer de faire des choix. Et puis, si on n’a pas trop le choix parce que ce ne sont que des grosses boîtes en face, peut-être écouter la radio ou essayer de se renseigner un petit peu, et puis quand on va voir son vendeur dire : « Ah oui, mais voilà Samsung, je n’ai pas confiance ! » Et si tout le monde commence à dire au vendeur : « Samsung, je n’ai pas confiance », eh bien je pense que ça peut mettre un peu une pression, petit à petit, par le réseau commercial. En tout cas c’est bien d’en parler et d’être informé.

Magali : Du point de vue des vendeurs, je ne sais pas si ça va être efficace, mais il y a quelque chose qui est très efficace, ce sont les réseaux sociaux.

Luc : Oui, qui ne respectent pas !

Magali : Sans faire de fake news, en tout cas, quand on est témoin d’une malhonnêteté pareille, eh bien en parler sur les réseaux sociaux.

Luc : Voilà. C’est bien mieux qu’une théorie du complot. La télé connectée de Samsung c’est vachement mieux qu’une théorie du complot boiteuse. C’est complètement hallucinant. Il faut aller lire les articles parce qu’en plus les conditions d’utilisation sont assez incroyables, et c’est vrai.

Manu : Là c’est un exemple de 1984 pur. La télé de 1984, elle vous regarde !

Luc : Voilà. On a fait le tour de ce petit sujet, on se retrouve la semaine prochaine.

Manu : À la semaine prochaine.

Magali : Salut !

Décryptactualité du 29 mai

sam, 03/06/2017 - 04:55

Titre : Décryptactualité du 29 mai 2017
Intervenants : Luc - Manu - Magali
Lieu : Studio d'enregistrement April
Date : Mai 2017
Durée : 13 min
Écouter ou télécharger le podcast
Revue de presse de l'April pour la semaine 21 de l'année 2017
Générique : La prose du pépère - Les Barons Freaks - LAL
Licence de la transcription : Verbatim

Transcription

Luc : Décriptualité. Le podcast qui décrypte l’actualité des libertés numériques. Semaine 21, année 2017. Salut Manu.

Manu : Salut Mag.

Magali : Salut Luc.

Luc : Manu, parle-nous du sommaire.

Manu : On a une bonne semaine, en fait, on a été plutôt actifs. Pas mal de sujets qui nous intéressent globalement. On doit avoir huit articles principaux.

Luc : Reporterre : « Le coût écologique d’internet est trop lourd, il faut penser un internet low-tech », un article de Félix Tréguer et Gaël Trouvé, qui sont tous les deux dans le milieu.

Manu : Scolopendre [MakerSpace dont Gaël Trouvé est le fondateur, NdT] et La Quadrature du Net1 et ils nous parlent un petit peu du coût d’Internet, de l’électricité consommée mondialement pour faire fonctionner le grand réseau, du recyclage de nos ordinateurs de nos téléphones portables. Vraiment des choses intéressantes ! Il y a des chiffres qui sont mis en avant et puis il faut qu’on y travaille pour améliorer tout ça en continu. C’est un travail constant.

Luc : Numerama : « Des informaticiens découvrent comment Volkswagen a trompé les tests environnementaux », un article d’Antoine Boudet.

Manu : C’est le Dieselgate qui coûte cher et qui coûte des vies humaines. Il semblerait qu'il y a eu des estimations faites là-dessus et des gars ont retrouvé le bout de code qui avait été planqué au milieu d’autres morceaux dans les voitures de Volkswagen pour tromper les tests, clairement.

Luc : Donc une vraie volonté de mentir, de tromper et de tricher !

Manu : Et là c’est découvert et visible. Ils ont mis le doigt dessus.

Luc : Les Echos « Les entreprises consomment plus de logiciel à la demande », un article d’Erick Haehnsen.

Manu : On est toujours contents de voir ça. Les entreprises mettent en avant le fait que le logiciel libre et le – c’est ce qui est mis dans l’article – eh bien c’est très utilisé, de plus en plus utilisé, toujours plus utilisé, donc ça fait plaisir.

Luc : Avec cette idée qu’on ne s’engage pas nécessairement, alors que quand on va payer très cher une licence propriétaire, on est dans la logique de l’amortir. Monde qui bouge : « " Pair à pair " : l’essor des communs dans le champ numérique », un article de Guillaume Lohest.

Manu : Le pair à pair, le peer to peer on pourrait dire, eh bien ça va plus que dans les logiciels qu’on utilise pour télécharger des films, de la musique, ça va aussi vraiment dans le champ de l’économie en général. Donc il y a plein de choses intéressantes là-dedans, une grosse évolution. Il y a des gens qui voient ça comme vraiment la nouvelle révolution économique qui nous attend.

Luc : clicanoo : « Il faut faire évoluer la propriété intellectuelle pour faire face aux défis du numérique », un article de Johanne Chung.

Manu : Moi je me méfie parce que je crois que c’est un avocat ou une avocate, mais, en tout cas, il y a des choses intéressantes. Il faut faire évoluer le droit d’auteur pour que les consommateurs ne soient pas aussi lésés qu’ils le sont aujourd’hui. Donc il y a toute une évolution à faire et on l’appelle de nos vœux.

Luc : The Conversation : « Fab lab: do it yourself, hackers et autres open source » – il n’y a pas beaucoup de mots français, dans ce titre, un article Clément Duhart.

Manu : Donc ça nous parle d’une autre révolution, une révolution, l’évolution 2.0 des garages californiens des années 70, c’est comme ça que c’est présenté, donc les hackerspaces. C’est pas mal intéressant parce que, là aussi, gros changement dans la façon d’aborder la construction, la fabrication, le do it yourself, c’est-à-dire tout ce qu’on fait soi-même.

Luc : Un jour, il faudra qu’on prenne le temps de parler de tous ces organismes différents.

Magali: Et du coup, on peut faire un petit clin d’œil au Reset un féministe à Paris dans le bar de La Mutinerie que j’ai découvert ce dimanche.

Luc : Donc coucou à Reset2.

Manu : Numerama : « Emmanuel Macron interpellé sur les liens entre Microsoft et le ministère des Armées », un article de Julien Lausson.

Manu : C’est le gros sujet de la semaine.

Luc : Mag, tu peux nous rappeler ce que c’est que cette histoire ? Parce que c’est un sujet porté par l’April depuis plusieurs années maintenant.

Magali: L’Open Bar Défense/Microsoft, c’est un gros contrat qui a été passé quasiment dans l’illégalité, puisque le ministère de la Défense a demandé une étude pour savoir quels étaient les logiciels qui pouvaient être utilisés. Il y a une commission qui s’est réunie en disant c’est à peu près tout pareil, mais il ne faut pas trop utiliser Microsoft. Et ban ! Ils ont choisi Microsoft!

Luc : Et sans faire d’appel d’offres !

Magali: Et sans faire d’appel d’offres. Et c’était 2007. 2009.

Luc : C’était il y a quatre ans. Et c’était en soi déjà un renouvellement d’un truc qui s’était déjà fait. Et on avait parlé de problèmes de sécurité, de back door, et l’armée avait dit : « Mais non, il n’y a aucun risque ». En fait, les révélations de Snowden étaient tombées juste après donc c’était assez rigolo.

Manu : Ça paraissait déjà tout pourri à l’époque, sachant qu’en plus c’est quelque chose qui est reflété dans d’autres administrations. L’Éducation nationale a les mêmes genres de problématique ; c’est juste que Microsoft, là, a payé 13 millions d’euros. Alors c’est une sorte de don pour que ses logiciels soient en open bar pour toute l’Éducation nationale, lycéens, les profs.

Luc : Il y a des accords. En fait, ce n’est pas exactement ça. Mais en gros ils ont des facilités pour le déployer partout.

Manu : Il y a un article secondaire qui en parle, justement : qu’est-ce qui va se passer avec les données scolaires ? Parce que Microsoft va récolter d’une manière ou d’une autre toutes ces informations-là. Est-ce qu’elles vont être envoyées sur leurs serveurs en Californie, aux États-Unis ? Est-ce qu’elles seront bloquées et resteront bien en France ?

Luc : La CNIL s’est prononcée là-dessus3 en disant qu’il fallait garder la maîtrise des données scolaires.

Manu : Donc, tout ça, ce sont des sujets qui sont très connexes, mais là, le truc du moment, c’est vraiment le ministère de la Défense, enfin le ministère des Armées, le nouvellement nommé, parce que c’est, on le découvre, en renouvellement là, juste en ce moment.

Luc : Tout à fait. Effectivement.

Magali : Et on rappelle que ça avait coûté 80 millions la première année, 120 millions la deuxième année. Donc, ça va peut-être faire 160 cette fois ?

Luc : Tu veux dire par périodes de quatre ans.

Magali : Ouais.

Luc : Et on rappelle aussi que c’est une contractualisation directement avec Microsoft Irlande, ce qui veut dire que l’État participe à l’évasion fiscale de Microsoft, ce qui est complètement aberrant !

Manu : Il y avait un bon Cash Investigation4 où ils s’étaient amusés à mesurer la distance entre Microsoft France et le ministère des Armées, et c’était une distance qui se faisait largement tranquillement à pied, pénard, parce que leurs bâtiments sont côte à côte.

Luc : Oui. On sait qu’il y a des liens. Dans l’éducation, les inspecteurs de l’Éducation nationale ont été convoqués par leur hiérarchie dans les locaux de Microsoft5 qui, gracieusement, prêtait des salles de réunion.

Manu : Qu’est-ce qu’ils sont sympas à Microsoft !

Luc : Et qui gracieusement faisaient une démo de tous leurs logiciels aux enseignants.

Magali: Bref ! Que ce soit l’Éducation ou l’Armée, on a vraiment l’impression d’avoir des vendus au pouvoir qui prennent ce genre de décisions-là.

Manu : Là on a une l’opportunité, peut-être un peu, de faire bouger les choses, de faire savoir. Il y a des élections législatives qui arrivent – on est dedans là, en ce moment, dans la campagne – et à l’April il y a plein de gens qui se bougent pour essayer de contacter les futurs élus.

Magali : Effectivement. La campagne qui s’appelle candidats.fr. Donc il suffit d’aller sur le site internet candidats.fr

Manu : Avec un s pour candidats.

Magali : De regarder les législatives 2017 et là on peut avoir toute la liste des candidats. Et si on veut même être actif, on peut les contacter !

Luc : Mais pour leur dire quoi ?

Magali : Pour leur parler justement du contrat Open bar, de la brevetabilité des logiciels, du partenariat indigne Microsoft/Éducation, qu’est-ce qu’il y a encore ? Du droit à l’interopérabilité, mais surtout de la priorité au logiciel libre. Bref, on peut leur demande de signer un pacte, et j’aime bien dire « un tract contre un pacte ». Donc ce pacte où ils s’engagent à ne pas voter des lois qui iront à l’encontre des logiciels libres.

Luc : Il faut le signer avec son sang, ce pacte6 ?

Magali : Écoute, jusqu’à présent il fallait imprimer un papier, écrire ses coordonnées, signer, le renvoyer à l’April. Cette année on innove, puisqu’il y a des candidats qui se sont plaints qu’ils n’avaient pas d’imprimante. Du coup on leur a proposé de faire un selfie : ils se prennent en photo avec le pacte sur l’écran de l’ordinateur et ils nous l’envoient, et ça marche.[Pas tout à fait. Une signature est nécessaire pour valider l'engagement qui est personnel, NdT]

Manu : Sachant qu’il y a plein de candidats. Je crois que c’est une des particularités de ces élections.

Magali : En moyenne, il y a à peu près 20 candidats par circonscription. Il y a plus de 577 circonscriptions, donc vous faites le calcul.

Manu : Il y a presque 20 000 candidats ; on arrive à des chiffres phénoménaux.

Magali : Bref ! Il y en a beaucoup trop. Moi cette année, j’ai fait quelque chose de différent par rapport aux autres années. Avant je faisais un mél que j’envoyais aux candidats. J’attendais une réponse, ou pas ; plus souvent ou pas, d’ailleurs ! Cette année je vais utiliser les réseaux sociaux. Parce que si on les apostrophe en public eh bien forcément, ils répondent. Et ils répondent ! Et donc c’est génial ! Ce qui est génial aussi c’est qu’il y a des partis qui ont décidé de faire un message interne. C’est-à-dire que si on prend au hasard Nouvelle Donne. Nouvelle Donne, ils ont 16 candidats sur les 500 circonscriptions. Eh bien sur les 16 il y en a 12 qui ont déjà signé le pacte. En gros, il a une communication interne qui a dit : « Allez candidats, allez signer le pacte ! » Et pareil chez Parti Pirate. Chez Parti Pirate, c’est une communication en interne qui fait que tous les candidats signent le pacte, les uns après les autres.

Luc : Oui. Mais les grands partis n’en sont pas encore là, malheureusement !

Magali : Après,il a aussi dans les engagements des candidats. Typiquement Jean-Luc Mélenchon, un de ses engagements était de donner la priorité au logiciel libre. Donc c’est un argument qu’on peut utiliser face à tous les candidats de La France insoumise, puisque ça faisait partie du programme du candidat.

Manu : On pourrait penser aussi que les Souverainistes seraient en faveur du logiciel libre, parce que le logiciel libre on peut le faire localement et on n’a pas besoin d’envoyer des sommes mirobolantes aux États-Unis. Et donc, les partis souverainistes de droite et de gauche devraient être très orientés sur le logiciel libre, en principe.

Magali : En principe ! En tout cas on a un bon accueil aussi du Parti communiste et Europe Écologie les Verts.

Luc : Et du côté des candidats – parce que ce n’est pas la première fois, cette campagne est refaite à chaque élection depuis maintenant très longtemps – on arrive à avoir beaucoup de candidats qui signent ?

Magali : On en a de plus en plus chaque jour ! [Rires]

Luc : Mais sur la totalité, par rapport aux élus ?

Magali : Ça, on ne pourra le savoir qu'en fin de campagne. Ce n’est jamais un chiffre très, très élevé. Mais le but c’est aussi de sensibiliser des candidats, qu’ils soient élus ou pas ; c’est de pouvoir parler de logiciels libres ; c’est de pouvoir leur apprendre qu’il existe une alternative. Quand je vois certains partis qui utilisent des « frama services », même qu’ils soient élus ou pas, eh bien ils utilisent des frama services, donc c’est déjà une petite victoire !

Luc : Les « frama services »7, ce sont les services proposés par Framasoft qui est une asso de libristes.

Manu : Et qui se bat pour Dégoogliser Internet8.

Luc : On en parle régulièrement.

Manu : À mon avis, ce qui est intéressant aussi, c’est le fait que tout simplement on leur propose un texte, un texte qu’ils peuvent signer, mais pas obligatoirement, mais juste qu’ils le lisent. Et si les conseillers des futurs élus le lisent, c’est peut-être intéressant aussi que ça rentre dans leur champ de vision. Savoir qu’il existe des alternatives, eh bien tout le monde n’est pas au courant et donc, c’est une information qu’il faut faire passer.

Magali : Et c’est surtout que ce n’est pas du tout un des sujets dont les candidats se sont emparés. Mais vraiment, ça leur passe très loin au-dessus ! Donc le fait que certains candidats signent ce pacte, ça nous permet de se rendre compte que ce n’est pas un sujet inintéressant, puisqu’ils se sentent quand même concernés là-dessus.

Luc : Donc, tu disais qu’en général il n’y a pas tant de candidats qui l'ont signé, dans les élus ; mais c’est aussi à la mesure des moyens de l’association. C’est-à-dire que c’est beaucoup de travail bénévole et on a des adhérents qui ne font que ça. C’est-à-dire qu’à chaque élection ils sont présents, mais ça ne reste que quelques personnes qui sont actives. Si on a envie de s’intéresser à ça, comment on fait ?

Magali : Ce qui prend le plus de temps, en fait, ce n’est pas de contacter le candidat parce que soit par mail, ou par les réseaux sociaux, ou par téléphone, ou en se déplaçant, ça prend un temps, mais c’est un temps régulé. Non ! Ce qui prend le plus de temps c’est de trouver les coordonnées des candidats. Des fois ils ont un site internet, des fois pas ; des fois ils ont un compte sur les réseaux sociaux, des fois pas. Celui qui n’a ni site internet, ni réseaux sociaux, ni mél, ni rien, c’est clair qu’on n’a pas du tout envie de voter pour lui, il ne veut pas se faire connaître ! Il suffit d’aller sur candidats.fr, d’aller sur l’onglet plate-forme, de s’inscrire. Souvent l’inscription est validée dans l’heure puisqu’il y a pas mal de bénévoles qui surveillent ça. Et après, vous avez la liste des candidats par circonscription. Donc vous cliquez sur le candidat que vous avez envie de contacter. Vous le contactez de la manière que vous voulez. Vous précisez que vous l’avez contacté sur la plate-forme et il y aura un suivi.

Luc : Du coup, on peut juste chercher les éléments ? Parce que je suppose, par exemple, quelqu’un qui ne se sent pas à l’aise avec toute l’argumentation sur le Libre, qui a envie de participer, pourrait se dire je peux faire le boulot de recherche des contacts, ça je sais faire, mais je ne suis pas obligé de me mettre en avant sur un sujet que je ne maîtrise pas nécessairement.

Magali : Mais j’adorerais avoir ce genre de bénévole-là ! Parce que moi qui n’hésite pas à contacter les gens, si j’ai déjà leur adresse mél, c’est un gain de temps incroyable ! Il faut compter entre deux et cinq minutes pour trouver une adresse mél. Alors qu’envoyer un mél, ça prend une minute. Bon, après on le réécrit, on essaye de l’adapter au candidat. Mais si on pouvait avoir des bénévoles qui nous donnaient un coup de main, ce serait paradisiaque !

Manu : J’avais cru comprendre aussi que ça pouvait être utile d’aller sur les marchés, parce que les marchés, aux veilles des élections, les gars ils y vont tous ; ils ont leurs propres tracts à distribuer pour montrer qu’ils vont être les meilleurs et qu’il faut voter pour eux. On n’a pas forcément l’envie de parler, mais juste de tendre un papier, ça peut être intéressant d’imprimer ce pacte et de le distribuer soi-même aux élus qui sont en train de distribuer des tracts à droite à gauche.

Magali : Et tu sais ce qui est génial, c’est que maintenant les députés ils ne restent pas juste au marché où là tu ne peux les choper que le dimanche. Quand ils ont une page Facebook, ils te donnent rendez-vous et ça peut être à la sortie du métro, à la sortie d’une école, devant une mairie, n’importe quoi ! Ils te donnent des rendez-vous ! Donc tu chopes ton candidat, tu dis : « Quand est-ce qu’il intervient ? Où est-ce qu’il intervient ? », et tu peux aller lui donner un pacte.

Manu : Sachant que j’ai cru comprendre aussi qu’il y avait certains candidats qui ne connaissaient pas bien l’informatique et les logiciels libres, et qui étaient preneurs de conseils. Donc il y a des gens qui peuvent se transformer en conseillers politiques, plus ou moins haut niveau, bien sûr, mais qui peuvent apporter leur pierre à l’édifice et montrer comment ça marche.

Luc : Et puis cette année on a, avec l’accord Open Bar qui est un sujet d’actualité maintenant, tout de suite, des éléments vraiment intéressants parce que ça touche l’évasion fiscale, donc ce n’est pas purement de l’informatique.

Manu : Vive le contrat avec l’Irlande !

Luc : Voilà. Ça touche des questions de droit puisque, on ne l’a pas cité, mais dans l’article qu’on recommande il est notamment question de quelqu’un qui avant était fonctionnaire responsable et qui maintenant n’est plus là-dedans, qui donc, ce coup-ci, est extrêmement libre de parler et dit qu’en gros c’est super illégal parce qu’il n’y a pas d’appel d’offres et ce genre de choses. Et donc aller parler d’indépendance, de fiscalité, ce genre de choses, c’est un sujet qu’on peut aborder de plein façons différentes.

Manu : La sécurité. Là-dessus, c’est l’armée ! Mince, à un moment donné, pourquoi est-ce qu’on utilise des logiciels qu’on ne peut pas contrôler ?

Magali : La protection de la vie privée aussi, c’est un sujet qui est extrêmement d’actualité, qui intéresse tout le monde.

Luc : Même dans l’armée !

Magali : Ou pas ! [Rires]

Luc : OK ! Très bien. Donc candidats.fr au pluriel. Si vous voulez, ne serait-ce que voir comment ça se passe – ayez un peu de curiosité – et vous pouvez faire un petit peu de travail, sans vous engager nécessairement. Votre contribution sera la bienvenue. Très bien. Merci Magali. On se retrouve la semaine prochaine. Salut.

Manu : À la semaine prochaine.

Magali : Bye !

Éducation nationale : les données personnelles mises à disposition des GAFAM

ven, 02/06/2017 - 10:09

L'April signe, avec les CEMEA, une prise de position contre la décision de l’Éducation nationale de donner accès aux données numériques des élèves, des enseignant.e.s et personnels de l'Éducation aux grandes entreprises de l'internet dont les intérêts sont avant tout mercantiles et qui hébergent souvent les données en dehors du territoire européen.

Pour lire le communiqué

Le mouvement d’éducation populaire CEMEA, association complémentaire de l'école alerte et dénonce la lettre envoyée par Mathieu JEANDRON (Directeur du Numérique pour l’Éducation au ministère) aux Délégués Académiques du Numérique (DAN) ; lettre qui autorise la connexion des annuaires de l’institution avec les services « type GAFAM ».

Plusieurs signataires soutiennent déjà ce texte qui, par ailleurs, fait écho à celui publié le 25 mai par l'association EPI (Enseignement Public et Informatique) ,« Les données personnelles et scolaires des élèves mises à disposition des GAFAM » , auquel l'April apporte également son soutien.

Dans la continuité du partenariat indigne conclut en novembre 2015 avec la société Microsoft, l'Éducation nationale démontre à nouveau son impuissance face aux enjeux sociétaux liés à ses missions. Le constat de François Poulain, trésorier de l'April, est amer : « Le radeau de la Méduse vient de couler. Constat d'échec accablant, nous payons là des années d'absence de politique claire et volontariste en faveur du logiciel libre et des formats ouverts. »

La critique n'est pas celle de la légalité immédiate de la décision, seule focale de la lettre du délégué au numérique éducatif, mais bien celle de l'absence de tout débat de fond visant à inscrire dans la durée une politique publique claire sur l'éducation des jeunes générations dans une société informatisée. Éducation qui ne peut faire l'économie de la formation et de la sensibilisation « à l’usage des logiciels libres, de services en ligne loyaux, décentralisés, éthiques et solidaires. »

Lettre d'information publique de l'April du 1er juin 2017

jeu, 01/06/2017 - 03:31

Bonjour,

À l’occasion des élections législatives françaises des 11 et 18 juin 2017, nous avons relancé notre campagne du Pacte du logiciel libre. Le palier des 100 signataires est atteint. Pour tout savoir et pour participer, rendez-vous sur le site de la campagne.

Sur le dossier Open Bar Microsoft/Défense, le magazine d'information Marianne a produit de nouvelles révélations. Nous demandons solennellement au président de la République et au gouvernement la suspension de cette renégociation ainsi qu'une enquête pour faire la lumière sur le rôle joué par les différents acteurs dans ce dossier scandaleux.

Le groupe Transcriptions vous offre sept nouvelles transcriptions. Pour rappel, proposer une version texte d'enregistrements audio et vidéo permet de faciliter leur indexation, leur accessibilité et leur réutilisation.

Vous pouvez également écouter les dernières éditions de Décryptactualité, qui durent une quinzaine de minutes.

Le week-end à venir sera occupé notamment par un hackathon Chaton April et par le village du libre au Geek Faëries.

Consultez la lettre publique ci-dessous pour toutes les autres informations et notamment la revue de presse qui propose une vingtaine d'articles.

Librement,
Frédéric Couchet
délégué général de l'April.

Si vous voulez nous soutenir, vous pouvez faire un don ou adhérer à l'association.

Participez à la campagne du Pacte du logiciel libre pour les législatives 2017

À l’occasion des élections législatives françaises des 11 et 18 juin 2017, l’April relance sa campagne du Pacte du logiciel libre afin de sensibiliser les futur⋅e⋅s élu·e·s au logiciel libre. Pour informer les futur⋅e⋅s député·e·s sur les enjeux qui y sont associés, et notamment sur les questions d’usage des logiciels libres et des formats ouverts dans les administrations et collectivités, nous vous invitons à participer à cette campagne en contactant les candidat·e·s et en les encourageant à signer le Pacte du logiciel libre. Depuis le lancement de la campagne, il y a déjà plus de 100 signataires.

Pour tout savoir et pour participer, rendez-vous sur le site de la campagne.

L'April en appelle au président de la République pour la suspension de la renégociation du contrat Microsoft/Défense

Dans une enquête parue vendredi 19 mai, le magazine d'information Marianne a révélé que le contrat Open Bar Microsoft/Défense n'avait pas encore été renouvelé pour la période 2017-2021. La même enquête confirme que le contrat Open Bar est jugé illégal par le rapporteur de la commission des marchés publics en charge de l'étude du premier contrat. L'April demande solennellement au président de la République et au gouvernement la suspension de cette renégociation ainsi qu'une enquête pour faire la lumière sur le rôle joué par les différents acteurs dans ce dossier scandaleux.

Notons également la question écrite adressée par Mme la sénatrice Joëlle Garriaud-Maylam à Mme la ministre des Armées.

toc_collapse=0; Sommaire 
  1. Participez à la campagne du Pacte du logiciel libre pour les législatives 2017
  2. L'April en appelle au président de la République pour la suspension de la renégociation du contrat Microsoft/Défense
  3. Dossiers, campagnes et projets
    1. Sept nouvelles transcriptions
    2. Décryptactualité
    3. Gna! a fermé
  4. Médias
    1. Revue de presse
  5. Conférences, événements
    1. Événements à venir
    2. Événements passés
  6. Vie associative
    1. Revue hebdomadaire
    2. Adhésions
  7. Soutenir l'association
  8. Rejoindre l'association à titre individuel
  9. Rejoindre l'association en tant que personne morale
  10. Archives
Dossiers, campagnes et projets Sept nouvelles transcriptions

Le groupe Transcriptions de l'April vous offre de la lecture avec sept nouvelles transcriptions :

Décryptactualité

TODO: en attente phrase de description de Décryptactualité.

Gna! a fermé

Gna!, plate-forme d'hébergement de logiciels libres, vient de fermer ses portes après 13 années d'existence. C'est une triste nouvelle et nous remercions chaleureusement les bénévoles qui ont géré ce service durant toutes ces années.

Médias Revue de presse

La revue de presse fait partie du travail de veille mené par l'April dans le cadre de son action de défense et de promotion du Logiciel Libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l'April.

Pour gérer cette revue de presse, un groupe de travail a été créé (vous pouvez en consulter la charte ici) ainsi qu'une liste de discussion rp@april.org où vous pouvez envoyer les liens vers les articles qui vous semblent intéressants.

La revue de presse est désormais diffusée également chaque semaine sur le site LinuxFr.org. Cette diffusion lui offre un lectorat plus large.

Cette revue de presse est commentée dans un podcast disponible sur http://audio.april.org.

Il est diffusé sur les radios : Radio Escapades, Radio Larzac et Ici&Maintenant et Libre@Toi.

Il existe un flux RSS permettant de recevoir la revue de presse au fur et à mesure (rapidement et article par article donc).

Les derniers titres de la revue de presse :

Conférences, événements Événements à venir Événements passés
  • Apéro April le 19 mai 2017 à partir de 19h00 dans les locaux de l'April (Paris)
Vie associative Revue hebdomadaire

Chaque vendredi, à midi pile, les permanents et les adhérents qui le souhaitent passent en revue les tâches et actions relatives à l'April dont ils ont la charge lors de la « revue hebdomadaire April » sur IRC (canal #april sur irc.freenode.net, accès avec un navigateur web). La durée est limitée, généralement un quart d'heure. Cela stimule les bonnes volontés, suscite des idées et des contributions, permet de suivre les activités des uns et des autres et éliminer un certain nombre de problèmes bloquants.

Une page décrivant le principe d'une revue hebdomadaire est en ligne.

Vous pouvez en savoir plus en consultant en ligne les archives des premières revues hebdomadaires, et notamment la synthèse de la revue du 5 mai 2017, la synthèse de la revue du 12 mai 2017, la synthèse de la revue du 19 mai 2017, la synthèse de la revue du 26 mai 2017.

Adhésions

Au 1er juin 2017, l'association compte 4 117 adhérents (3 713 personnes physiques, 404 personnes morales).

Soutenir l'association

L'April a besoin de votre aide. Vous pouvez faire un don à l'association et participer ainsi au financement de nos actions.

Pour faire un don à l'association, rendez-vous à l'adresse suivante http://www.april.org/association/dons.html (il est possible de faire un don par chèque, virement, carte bancaire ou encore prélèvement automatique).

Pour tout renseignement n'hésitez pas à nous contacter.

Rejoindre l'association à titre individuel

Dans une association, l'adhésion est un acte volontaire. C'est aussi un acte politique car c'est manifester son soutien à l'objet de l'association ainsi qu'aux valeurs qui le sous-tendent. Une adhésion fait la différence en contribuant à atteindre les objectifs de l'association.

Adhérer à l'April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de soutenir financièrement les actions de l'association.

Il est possible d'aider l'association en lui donnant de son temps ou de son argent. Toutes les contributions sont les bienvenues.

Pour les hésitants, nous avons mis en ligne les réponses à de fausses idées classiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : http://www.april.org/adherer?referent=lettre%20publique.

Pour tout renseignement, n'hésitez pas à nous contacter.

Rejoindre l'association en tant que personne morale

Que vous soyez une entreprise, une collectivité ou une association, adhérez pour participer activement aux décisions stratégiques qui vous concernent !

Votre structure a besoin de tirer le meilleur parti du logiciel libre et pour défendre ses intérêts, elle doit :

  • exercer une veille permanente pour se tenir informée des opportunités et des menaces ;
  • constituer et entretenir des réseaux relationnels institutionnels ;
  • être éclairée sur les contextes juridiques et stratégiques ;
  • contribuer à la défense de l'informatique libre face aux acteurs qui lui sont hostiles ;
  • mieux faire connaître et valoriser son action.

April est au cœur des grandes évolutions du logiciel libre. Adhérer à April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de financer ou cofinancer des actions stratégiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : adhérant dès maintenant à l'April.

Pour tout renseignement n'hésitez pas à nous contacter.

Archives

Pour recevoir automatiquement par courriel cette lettre, inscrivez-vous à la liste de diffusion

Les archives de la lettre sont disponibles en ligne.

Hackathon Chaton les 2, 3 et 4 juin 2017 à Mons en Barœul

mer, 31/05/2017 - 03:19
Début: 2 Juin 2017 - 18:00Fin: 4 Juin 2017 - 19:00

Il y a peu, l'April saluait la naissance du Collectif des Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires (CHATONS).

L'April propose d'ores et déjà différents services en ligne, libres et loyaux, à ses membres. Elle souhaite cependant aller plus loin en proposant certains services à tout le monde. C'est pourquoi l'April participe aux CHATONS. Il est temps pour le chaton de l'April de sortir du carton.

Depuis quelques jours, deux serveurs ronronnent et n'attendent que des instructions pour bien faire. Un hackathon aura lieu le week end du 2, 3 et 4 juin 2017 à Mons en Barœul, près de Lille, pour mettre en œuvre l'infrastructure de base de l'hébergement (volumes, nuage, backup, email, etc).

Le hackathon aura lieu à l'Auberge Espagnole, chez nos amis de ClissXXI. Il démarrera le vendredi soir pour durer jusqu'au dimanche soir. La participation sera aussi possible en ligne, sur le canal IRC des adminsys (#april-admin sur irc.freenode.net).

Pour venir, c'est au au 58 avenue Robert Schuman - Mons-en-Barœul, juste en face du métro Mairie de Mons (tél : 07 83 83 87 20).
Afficher une carte plus grande

Si la participation à ce projet vous intéresse, nous avons par ailleurs une liste de discussion spécifique à ce projet : chaton@april.org. Vous pouvez vous y inscrire par l'interface web de Sympa.

Au plaisir de vous y croiser. :)

Image chaton : "By 0x010C (Own work) [CC BY-SA 4.0 (http://creativecommons.org/licenses/by-sa/4.0)], via Wikimedia Commons"

Pages