APRIL

S'abonner à flux APRIL
L'April a pour objectifs de promouvoir et défendre le logiciel libre et ses acteurs.
Mis à jour : il y a 1 min 38 sec

Open Bar Microsoft/Défense : l'April appelle les sénateurs et sénatrices à adopter la résolution visant à la création d'une commission d'enquête

mer, 10/18/2017 - 14:27

Communiqué de presse, le 18 octobre 2017.

Quelques jours après la confirmation du renouvellement du contrat « Open Bar » Microsoft/Défense pour encore quatre années, la sénatrice Joëlle Garriaud-Maylam a déposé le lundi 16 octobre 2017 une « proposition de résolution relative à la création d'une commission d'enquête sur les contrats cadres passés entre le ministère de la Défense et Microsoft ». Depuis le 24 octobre 2016, prenant acte des révélations de l'émission Cash Investigation, l'April appelle à la création de cette commission. L'association de défense du logiciel libre salue donc la proposition salutaire de la parlementaire et appelle l'ensemble de ses collègues à la soutenir.

PROPOSITION DE RÉSOLUTION Article unique

En application de l'article 51-2 de la Constitution, de l'article 6 de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires et de l'article 11 du Règlement du Sénat, il est créé une commission d'enquête composée de 21 membres tendant à analyser les conditions de passation et de renouvellement de l'accord cadre entre le ministère de la Défense et Microsoft et à formuler des propositions pour renforcer la souveraineté numérique et la cybersécurité de la France.

La sénatrice Garriaud-Maylam est à l'origine de plusieurs questions écrites interrogeant la régularité et l'opportunité politique du contrat « Open Bar » Microsoft/Défense (voir ici la dernière en date). Les réponses évasives qui lui ont systématiquement été adressées n'avaient qu'un seul but : chercher à donner du sens à une décision absurde.

Souveraineté informatique, respect du code des marchés publics, coût du contrat ou évitement fiscal, l'exposé des motifs de la proposition revient sur les enjeux et les zones d'ombres de l'accord passé entre la Défense et Microsoft. Une commission d'enquête, à la convocation de laquelle personne ne peut se soustraire, dans laquelle les auditions se font sous serment, dont les capacités de contrôle sont étendues, permettra enfin de faire toute la lumière sur les conditions de la signature et du renouvellement du contrat « Open Bar » ainsi que le rôle tenu par les différents acteurs de ce dossier.

« La Grande muette refuse toute transparence et n'accepte aucune critique au sujet de son addiction aux produits Microsoft. La création d'une commission d'enquête permettra au Parlement de d'exercer sa mission de garant des politiques publiques et de faire la lumière sur les relations opaques et préoccupantes qui existent entre Microsoft et l'État français » a déclaré Frédéric Couchet, délégué général de l'April.

« Nous saluons la démarche de la sénatrice qui rappelle ici un des rôles essentiels du Parlement : le contrôle de l'action gouvernementale. Nous appelons l'ensemble des membres du groupe « Les Républicains » et plus généralement l'ensemble des sénateurs et sénatrices à soutenir cette proposition nécessaire et salutaire » a ajouté Étienne Gonnu, chargé de mission affaires publiques à l'April.

Pour plus d'informations, dont un bref historique des conditions de conclusion du contrat « Open Bar », vous pouvez consulter cette page dédiée au dossier.

Vous pouvez également lire le communiqué de la sénatrice.

-->

Décryptualité du 9 octobre 2017

mar, 10/17/2017 - 14:38


Titre : Décryptualité du 9 octobre 2017
Intervenants : Luc - Manu - Nico - Mag
Lieu : Studio d'enregistrement April
Date : Octobre 2017
Durée : 15 min 13
Écouter ou télécharger le podcast
Revue de presse de l'April pour la semaine 40 de l'année 2017
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Présentation du documentaire Nothing to hide de Marc Meillassoux.

Transcription

Luc : Décryptualité.

Nico : Le podcast qui décrypte l’actualité des libertés numériques.

Luc : Semaine 40. Salut Manu.

Manu : Salut Nico.

Nico : Salut Mag.

Mag : Salut Luc.

Luc : La semaine dernière on a trouvé, Mag, que tu étais vraiment trop bien à faire les titres, donc on a décidé que c’était reparti, alors même que je suis guéri.

Manu : Les titres de la revue de presse.

Mag : Vous n’êtes que des gros fainéants, en fait. ZDNet France, « Non, Linux n’est pas soudain devenu populaire sur PC », par Steven Vaughan-Nichols.

Manu : On dit « Von » !

Mag : Parle-moi de l’article plutôt !

Manu : Effectivement, on en avait parlé il y a longtemps, comme quoi les statistiques d’utilisation de GNU/Linux, grâce aux sites Internet, étaient montées de manière féroce. Je crois que c’était 5% ou 6 % d’utilisation sur les sites web.

Luc : C’estt énorme.

Manu : C’était énorme parce qu’ils se sont rendu compte que ce n’était pas le cas. Vraisemblablement une erreur de mesure ; ce serait plutôt le classique 2 %, qui n’est pas si mal, mais qui n’est pas non plus gigantesque.

Mag : Le Monde.fr, « Le pouvoir judiciaire devient le parent pauvre de l’antiterrorisme », par Camille Bordenet.

Manu : L’était d’urgence qui est en train d’évoluer. Il y a beaucoup de discussions qui sont en train de se faire sur les conséquences pour l’informatique, Internet. Le fait que, par exemple, on devra tous donner nos identifiants de connexion à l’État.

Luc : Non, pas tous !

Manu : Va savoir ! Va savoir ! Ça pourrait aller assez vite, parce qu’on ne sait pas exactement quand est-ce que ça va s’arrêter ces différents textes.

Mag : Et si on n’a pas de compte sur ces sites ?

Manu : Il faudra en faire un ; tu seras obligée pour qu’ils puissent te suivre. Voilà !

Mag : Rue89Lyon, « François Aubriot : Le logiciel libre redonne de la valeur à l’individu », par Bertrand Enjalbal.

Manu : Ça parle d’une association Ploss RA, Rhone-Alpes.

Mag : On les connaît.

Manu : Oui. Des gens intéressants et donc effectivement, ils sont en train de se battre auprès des administrations et il faut aller les aider.

Mag : Numerama, « VideoLAN a refusé des dizaines de millions de dollars pour placer de la pub dans VLC », par Julien Lausson.

Manu : Alors là je suis dégoûté ! J’aurais dû faire VLC avant, je suis sûr que je serais hyper riche maintenant. Ça me dégoûte. VLC c’est un outil de lecture de vidéo et c’est le logiciel français, oui madame, oui monsieur, qui est le plus utilisé dans le monde !

Mag : C’est le logiciel avec le petit cône orange.

Manu : Exactement !

Mag : On devrait peut-être essayer de les inviter à une prochaine revue !

Luc : Ce serait bien !

Mag : ZDNet France, « Contrat open bar Microsoft-Défense : l’April pointe l’armée “victime du syndrome de Stockholm” », par Thierry Noisette,

Manu : C’est moche parce que je ne sais jamais ce que c’est que le syndrome de Stockholm. C’est quoi ? Avec l’armée quoi ! L’armée est trop forte pour avoir un syndrome comme ça !

Mag : Ce n’est pas quand on tombe amoureux de son kidnappeur ?

Luc : De son ravisseur !

Nico : De son ravisseur, c’est ça.

Manu : Et là, son ravisseur, c’est Microsoft et ça fait mal au cœur !

Luc : C’est bon on a fait le tour ? Excusez-moi parce que j’étais en train de dormir. Bon, je me réveille. Le sujet qu’on voulait aborder aujourd’hui n’est absolument pas celui-là. C’est un sujet dont on parle depuis au moins deux semaines, qui est un film. On vous a dit : « On va aller le voir » et nous sommes allés le voir. C’est Nothing to hide, le nom du film est en anglais, qui veut dire « je n’ai rien à cacher » et qui est donc un documentaire sur cette idée de « je n’ai rien à cacher », donc sur la surveillance, etc. Et donc Nothing to hide, le réalisateur, on peut peut-être le nommer.

Mag : Marc Meillassoux.

Luc : C’est un documentaire qui est sorti l’année dernière, qui est sous licence Creative Commons, alors ce n’est pas une super Creative Commons1, c’est la NC ND.

Mag : NC ND.

Luc : Ça veut dire qu’on a juste le droit de le diffuser, sans le modifier et uniquement dans des contextes où on ne fait pas d’argent avec.

Manu : Ceci dit, ce n’est déjà pas si mal de pouvoir le diffuser !

Luc : Effectivement.

Manu : Ça va permettre à plein de petits cinémas de reprendre le documentaire et de le mettre un peu partout.

Luc : Et on peut le voir sur Internet.

Mag : Alors je ne suis pas sûre que les cinémas s’en sont vraiment emparés.

Manu : Je crois que c’est Utopia, le réseau Utopia des cinémas.

Mag : En tout cas, sur Paris, il n’y avait que le cinéma Saint-Germain et il y avait une autre salle à Orléans.

Luc : Et une séance par jour.

Mag : Et une séance par jour. En plus il a été libéré, si on peut dire, puisque maintenant on peut le trouver sur Vimeo2 et sur le site du réalisateur.

Nico: Et aussi sur Torrent.

Luc : Et YouTube, mais je ne suis pas sûr que ce soient eux qui l’aient mis là.

Nico: Sinon, il est à disposition aussi en Torrent, si vous voulez économiser le réseau, ce sera bien plus respectueux !

Luc : Vous pourrez télécharger un truc sur Torrent qui soit totalement légal, juste pour énerver la HADOPI !

Manu : Bref, qu’est-ce que vous en avez pensé ?

Luc : Moi je l’ai trouvé bien. C’est un documentaire qui est clairement à destination du grand public, donc on n’a pas appris grand-chose !

Manu : Parce que nous on connaît tout par cœur !

Mag : Un peu comme Les Nouveaux Loups du Web, qu’on avait eu, qui avait tourné. C’était très grand public mais, du moins, c’est super accessible.

Luc : Le film n’est pas trop long, il fait un peu moins d’une heure trente, donc une durée raisonnable.

Mag : Une heure vingt-six.

Luc : Une heure vingt-six. Très exactement 96 minutes.

Manu : Non !

Mag : 86. Reprends-toi Luc !

Manu : C’est taillé pour être un documentaire tel qu’il se diffuse partout dans le monde.

Luc : Quoi d’autre ? Qu’est-ce qu’on peut dire d’autre ? Il y a toute une partie avec des interviews de gens qui ont des choses à dire sur la surveillance et ce comédien allemand, puisque ça se passe entre la France, l’Allemagne et un peu les États-Unis, mais qui, en gros, dit n’avoir rien à cacher, qui est un type qui mène sa vie et deux hackers vont se pencher sur ses métadonnées et uniquement les métadonnées.

Mag : Ce ne sont pas des hackers. Ce sont des analystes professionnels.

Luc : D’accord !

Nico : En gros son PC et son téléphone portable et autres vont être mis sur écoute ; donc ça va récupérer…

Luc : Et il est d’accord !

Nico : Et il est d’accord, bien sûr ! On lui a demandé son avis avant.

Mag : Et il est mort de rire d’ailleurs. Il pense vraiment qu’il n’a rien à cacher ! Il rigole !

Nico : Oui. Il pense qu’il n’a rien à cacher et, en fait, ça va remonter toutes les données qui sont remontées habituellement quand vous utilisez votre téléphone mobile. Ce n’est pas le bon vieux mouchard de la DGSI ou autre, ce sont vraiment les applications que vous allez utiliser, WhatsApp, Facebook ou autres. À la fin du film ils font l’analyse de toutes ces données et ils essaient de deviner où est-ce qu’il habite, qui il fréquente.

Luc : Quel genre de vie il a.

Nico : Quel genre de vie il a. Ils arrivent à avoir des données qui sont assez intéressantes.

Mag : Ses moyens.

Manu : D’où vient sa famille, quel emploi il a, dans quel contexte il s’amuse, où est-ce qu’il passe ses soirées, les voyages qu’il a faits partout en Allemagne et au Luxembourg.

Nico : Ils arrivent même à trouver dans quels films il a joué, puisque c’est un comédien, donc ils arrivent à trouver le film, la salle de théâtre où il s’est produit à l’avant-première, et tout ça à partir de données de géolocalisation ou d’appels.

Luc : Et ce sont des métadonnées : c’est-à-dire qu’en gros ils n’ont pas accès aux contenus mais simplement aux données de description des fichiers du genre : telle date, telle heure, tu as contacté tel numéro pendant tant de temps. Typiquement ce genre de données. Ce n’est pas extrêmement spectaculaire dans ce qu’ils trouvent, c’est-à-dire qu’on n’apprend pas qu’il a changé de sexe ou des machins incroyables.

Mag : D’un autre côté, il y a des choses qu’on n’a pas vues concernant tout ce qui est ses amis.

Nico : Oui, parce qu’il a refusé que ses amis fassent partie de l’expérience.

Luc : Effectivement. Il y a plein d’infos sur ses amis.

Mag : Je pense qu’il y a des choses spectaculaires qu’on n’a pas vues.

Luc : C’est probable, oui.

Manu : La conclusion, vous en avez déjà parlé, mais la conclusion c’est que oui, il avait des choses à cacher. C’étaient toutes les métadonnées qui concernaient ses amis, justement il a refusé qu’elles soient diffusées parce qu’il s’est rendu compte que ça avait impact sur plus que lui. Il a accepté qu’on sache qu’il regardait du porno par exemple, ça m’avait fait bizarre quand ils disent : « Voilà, tu as passé tant de temps à regarder du porno ! »

Mag : Ils ne s’étendent pas sur le sujet pour connaître ses goûts, etc., mais ils auraient pu.

Manu : Effectivement, ils auraient pu. Mais pour le coup, quand ils commencent à dire on a aussi des données qu’on a pu déduire qui concernent les amis, là il a bloqué et donc il avait bien quelque chose, et c’est logique, c’est légitime, il avait bien quelque chose à cacher.

Luc : L’autre truc qui l’impressionne beaucoup, et ça c’est assez intéressant à voir, c’est quand il voit sur la carto tous ses déplacements, parce qu’il est géolocalisé, et donc il y a des cartes de chaleur, on voit là où il est le plus souvent, etc. Et c’est ce côté de retracer tout le parcours qui vraiment le frappe et c’est un des moments où il dit : « OK je vais changer, alors pas nécessairement radicalement, mais je vais me calmer sur ces trucs-là. »

Mag : Typiquement on voit où il habite, on voit où il travaille, on voit où il a passé ses week-ends, on voit où sont ses meilleurs amis.

Nico : Ses soirées.

Mag : Ses soirées.

Nico : Sa famille.

Mag : On voit beaucoup de choses.

Nico : On le voit aller au bar en face de chez lui.

Mag : Souvent !

Nico : Souvent.

Manu : Faire du jogging.

Nico : Faire du jogging. On voit exactement où est-ce qu’il passe.

Mag : Ses parcours de jogging, ses parcours différents.

Luc : Et je crois que c’est quelque chose qu’on peut voir assez facilement soi-même quand on est sur Google, etc. Il y a une page, je ne sais pas comment ça marche parce que je n’y suis pas.

Nico : Dans Google historique, effectivement, il va garder l’intégralité de toutes vos positions qu’il va pouvoir trouver. Vous allez pouvoir savoir, comme ça, où vous étiez il y a cinq ans. C’est assez précis d’ailleurs.

Luc : J’ai un copain qui avait fait ça il y a quelques années, qui lui est à fond dans tous ces trucs-là, et qui avait été assez effrayé de voir à quel point sa vie était extrêmement régulière. Et du coup, ça avait été une sorte de renvoi où il se disait « mais en fait ma vie est super banale ; je suis toujours au même endroit au même moment et donc je suis totalement prévisible dans mes actions, dans mes déplacements. » C’est une expérience que vous pouvez faire et voir votre vie et effectivement remonter sur des années et des années.

Manu : C’est le fil rouge personnel, individuel du documentaire, donc cet acteur allemand, ce personnage, ça commence pas mal, en plus, avec un drone qui vient le filmer, qui se rapproche de lui pendant qu’il court et on le voit vraiment jusqu’à la fin. Il a l’air sympathique ! Moi j’ai trouvé que la réalisation n'était pas mal. C’est bien amené, justement, on se rapproche de lui au début ; on voit, on rentre dans sa vie et on commence à mieux le connaître. Mais, en même temps, il n’y a pas que ça. Je trouve que ce n’était pas mal. Ils arrivaient à alterner tout le temps entre le côté hyper personnel, lui, l’individu, sa vie, ses soirées ; on voit qu’il ne dort pas deux nuits de suite, il danse, il fait de la musique, des choses comme ça. Et, en même temps, on parle d’institutionnel, des États ; on parle de l’histoire, la Stasi, par exemple, qui arrive pour parler. Et quand on sait qu’on est en Allemagne dans une partie du documentaire, il y a des choses assez percutantes.

Luc : Ils sont effectivement à Berlin et il y a du beau monde dans ce documentaire.

Mag : Il y a une fille de chez Tor3.

Nico : Il y a une fille de chez Tor ; il y a Jérémie Zimmermann de La Quadrature.

Luc : Qu’on connaît bien.

Nico : Il y a Philippe Epelboin qui est un chercheur en sécurité en France. Qui est-ce qu’on a encore ?

Mag : Il y a deux agents de la NSA, deux ex-agents de la NSA.

Luc : Des lanceurs d’alerte. Ouais !

Mag : Il y a un écolo qui est a été assigné à résidence, français [Joël Domenjoud].

Luc : Français et surveillé depuis des années, bien avant l’assignation.

Mag : Il y a aussi une femme allemande.

Luc : Une militante.

Mag : Une militante allemande qui s’est faite espionner par la Stasi dont même le mari était un des indicateurs.

Luc : Était le principal informateur d’ailleurs.

Manu : Et arrêtée par la Stasi dans une manifestation.

Luc : C’était une militante des droits de l’homme et féministe.

Mag : Il y a le jeune qui a récupéré toutes les informations que Facebook avait sur lui. Malheureusement, lui on ne le voit pas très longtemps, c’est dommage !

Manu : Mark Schrems.

Mag : Il y a vraiment pas mal de beau monde.

Luc : C’est vraiment intéressant, oui. Du coup ça fait quand même un panorama assez intéressant. Évidemment il y avait un débat après, avec Magali et Manu on l’a vu à une projection organisée.

Mag : Organisée par franciliens.net et Parinux, à la FPH [Fondation pour le progrès de l'Homme].

Luc : Et, du coup, il y avait une discussion avec le réalisateur, après. Plein de gens ont dit : « Il manque ça, il manque ça, il manque ça ! » Donc forcément il manque quelque chose.

Mag : Si on avait dû mettre tout ce qui manquait ça aurait duré dix heures, le film !

Luc : Et ça n’aurait pas été très accessible. Après, moi, dans mes regrets, c’est qu'effectivement ça parle beaucoup de la surveillance côté NSA, côté surveillance d’État, avec, notamment en France, notre écolo surveillé, et ça parle assez peu de la partie surveillance des GAFAM, etc., dont on parle ici très souvent et, pour moi, c’est une continuité ; les deux sont liés. Puisque, évidemment, la NSA s’est abondamment appuyée dessus et il y a un côté contrôle social qui est pour moi très important. Je pense que ça aurait mérité un peu plus de temps,

Mag : À cette question, Marc Meillassoux nous fait une belle réponse. Il a dit qu’il avait dû faire un choix, qu’il avait dû se limiter dans le temps, qu’il avait treize heures de rushes ; si vous voulez accéder aux rushes vous pouvez les demander et peut-être qu’il y aura un deuxième film, enfin un deuxième documentaire.

Luc : Il avait dit aussi que pour lui ce n’était pas la même chose parce que, en gros, les GAFAM ne débarquent pas à cinq heures du matin en défonçant ta porte avec un flingue à la main. Moi je pense qu’il a quand même raté quelque chose là-dessus.

Mag : Ou il en fera un deuxième film.

Manu : On va récupérer les rushes et puis on va faire quelque chose.

Luc : Non ; c’est du ND, on n’a pas le droit, on ne peut pas. Sauf s’il nous l’autorise, effectivement.

Mag : Les rushes ne sont pas sous la même licence, sûrement.

Nico : Et sinon, moi ce qui m’a un peu gêné aussi dans ce film-là, il montre l’effet de la surveillance, mais il ne donne pas les outils, en fait, pour se protéger. Il cite vite fait les CryptoParties, Cafés Vie Privée4 et tout ça.

Luc : Il dit qu'il faut y aller quoi !

Nico : Voilà ! Il faut y aller.

Manu : Il parle de logiciel libre rapidement à la fin.

Nico : Quelques logiciels libres.

Mag : C’est Jérémie qui en parle. Merci Jérémie.

Manu : Mais ça c’est un élément de conclusion. C’est-à-dire qu’effectivement, cette surveillance, on ne va pas y échapper comme ça. Et pour le coup, ce n’est pas mal de nous mettre le doigt dessus. Vous êtes surveillés, la surveillance va très loin dans vos vies intimes. Il peut y avoir des conséquences. Moi je vois la Stasi comme l’exemple type de l’État policier ultime. Je n’en connais pas de mieux dans l’histoire moderne et je trouve que ça a vraiment des conséquences. On voit tout ce truc-là. Je pense que c’est un argument. En fait, ce documentaire vous devriez le montrer aux gens que vous connaissez qui pensent qu’effectivement ils n’ont rien à cacher. Et peut-être que, comme l’acteur, vous allez vous rendre compte que finalement… Peut-être que ce n’est pas pour vous, mais c’est au moins pour votre entourage. Ça a des conséquences : la visibilité, la transparence. Peut-être que les gens auxquels vous tenez, vous ne voulez pas qu’ils sachent nécessairement tout ce que vous faites ou que, eux aussi, partagent.

Luc : On peut aussi ne pas vouloir savoir ce qu’ils font ! C’est vrai ! [Rires] Et derrière, il y aussi cette question de la réaction du comédien dans le film. Il souligne ça, et je pense qu’on en parle finalement assez peu, avec cette idée que quand on va se connecter ce ne sont pas uniquement ses données qu’on livre, ce sont également les données de tous ses amis. Et c’est quand même assez fou quand on y pense parce que, pour l’instant, ce n’est pas quelque chose qui a été mis très avant. Qu’on fasse des choix pour soi, c’est une chose, Nicolas en parlait, tu connais bien dans Whatsapp. Quand on installe Whatsapp, Whatsapp télécharge tout notre carnet d’adresses, c’est-à-dire qu’en fait on vend les données de nos amis à ces gens-là.

Mag : On ne les vend pas !

Luc : Si on les vend.

Mag : On les donne. Allez cadeau !

Luc : On a un service derrière, donc on a acheté ce service avec ces données-là. Mais qu’on vende ses données, pourquoi pas ! Mais on vend les données des autres. Et ça, c’est finalement c’est quelque chose sur lequel on insiste, nous, assez peu et c’est peut-être une piste de réflexion. Mais voilà ! Donc pour vous le film à regarder, ou pas ?

Mag : À regarder, clairement !

Mag : Bien sûr ! À regarder et à faire regarder à d’autres.

Nico : C’est vrai que c’est un bel outil de promotion et de propagande, on va dire, sur la surveillance de masse.

Luc : Moi je pense qu’un public qui est vraiment totalement étanche au niveau politique, qui a zéro conscience politique…

Nico : Ça ne passera pas !

Luc : Ça lui passera au-dessus de la tête, à mon avis.

Nico : Il faut avoir un peu de sensibilisation.

Mag : Je n’en suis pas si sûre parce que le comédien, il avait zéro conscience politique. Et puis, on voit bien, à la fin, la gueule qu’il tire quoi !

Luc : Oui, mais il y a beaucoup d’intervenants qui parlent de politique. La militante de RDA, ex-RDA, c’est politique.

Mag : C’est politique mais, en même temps, c’est un témoignage. Quand elle nous dit qu’elle n’avait plus l’impression de vivre. Et on en a une autre dont on n’a pas parlé : celle qui voit sa mère mourir et qui cache son téléphone.

Nico : Dans le four micro-ondes.

Mag : Ou dans le frigo. Là effectivement c’est politique mais, en même temps, son ressentiment est personnel.

Manu : Parce que sur son lit de mort elle va partager des informations et elle a peur que ces informations transitent sur les téléphones.

Luc : Oui. Ce que je trouvais intéressant aussi par rapport à cette question du décès c’était que, effectivement, en gros elle se savait surveillée et elle arrivait à vivre avec.

Mag : Par contre, quand elle va voir sa mère.

Luc : À ce moment-là elle se sentait vulnérable ; et ce n’est pas tant que les informations avaient n’importe quelle valeur, mais c’est qu’à ce moment-là ça devenait insupportable.

Nico : Elle voulait être toute seule.

Luc : Elle avait besoin de cette solitude et de ne plus se sentir surveillée. J'ai trouvé ça vraiment très intéressant de pointer cet aspect totalement irrationnel mais totalement naturel des choses, en fait. Et pour ça, c’est vraiment très bien. Ce film est bien !

Manu : Ce qu’il y avait de rigolo aussi, c’est quand les gens qui se savaient surveillés obtenaient des informations sur la surveillance. La femme de la RDA, une fois qu’elle a su qu’elle était surveillée par, je ne sais plus, quinze personnes.

Luc : Quarante. Plus de quarante.

Manu : Quarante personnes ! C’était incroyable, elle s’est retrouvée dans une situation d’ennemie de l’État ; elle était quasiment l’ennemi numéro un et bêtement ! Et pareil pour l’écolo, qui a découvert qu’en fait c’étaient des notes blanches qui avaient été accumulées sur son compte et qui menaient à pas grand-chose, en fin de compte.

Mag : Et l’ami de l’écolo qui se rendait compte que oui, effectivement, il était suivi et qu’il voyait des choses partout et qui a arrêté de le voir pendant un certain temps, le temps de se remettre de l’information. Là c’est politique et, en même temps, c’est personnel.

Luc : Oui. Tout à fait. Donc regardez absolument ce film. Il est sur Vimeo. Vous pouvez le télécharger sur le site directement.

Mag : Il me semble que franciliens.net5 va aussi le mettre sur le site pour que ce soit en accès libre.

Nico : Il est déjà diffusé, mais ils vont peut-être le mettre un peu plus en avant.

Manu : Et on peut s’attendre à ce qu’il y ait des cinémas, des petits cinémas, probablement, qui le diffuseront à l’occasion.

Luc : Très bien. Donc Nothing to hide, on vous le recommande chaudement. À la semaine prochaine.

Manu : À la semaine prochaine.

Mag : Salut !

Nico : Bonne semaine à tous.

Revue de presse de l'April pour la semaine 41 de l'année 2017

lun, 10/16/2017 - 17:19

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 41

[France Culture] Pouvoir des plateformes et contre-pouvoir citoyen

Par Catherine Petillon, le samedi 14 octobre 2017. Extrait:
> Airbnb, Deliveroo, Facebook.... les plateformes sont partout dans nos vies. Comment les réguler? Le conseil national du numérique sollicite l'avis de tous et lance une consultation publique sur la confiance à l'ère des plateformes.
Lien vers l'article original: https://www.franceculture.fr/emissions/le-numerique-et-nous/donnees-algorithmes-comment-les-citoyens-peuvent-agir

[Les Echos] Comment protéger sa vie privée sur Internet

Par Jessica Berthereau, le vendredi 13 octobre 2017. Extrait:
> Rien de plus facile, pour une personne malveillante ou une entreprise intéressée par nos données personnelles, que de nous pister via nos machines numériques. Même si on n’a rien à cacher, mieux vaut ne pas laisser ouvertes les portes et les fenêtres digitales. Petit guide d’hygiène numérique.
Lien vers l'article original: https://www.lesechos.fr/week-end/perso/developpement-personnel/030695212540-comment-proteger-sa-vie-privee-sur-internet-2122002.php

[UP Magazine] ”L'innovation ascendante” et le rôle clé de l'utilisateur

Par Fabienne Marion, le mardi 10 octobre 2017. Extrait:
> Les recherches en sciences sociales sur le processus d'innovation ont dû beaucoup s'employer pour faire reconnaître l'importance du rôle joué par les usagers. Ceux-ci sont en effet longtemps demeurés la figure marginale des travaux sur les sciences et les techniques. L'image d'un inventeur démiurge, puis celle de la toute puissance de la production, des laboratoires de R&D et des services marketing, cantonnent toutes plus ou moins l'usager au rôle (certes décisif) de consommateur, ou de testeur. Pourtant, plusieurs études de cas sont venues fortement remettre en cause cette représentation.
Lien vers l'article original: http://up-magazine.info/index.php/decryptages/analyses/6977-qlinnovation-ascendanteq-a-travers-quelques-exemples-classiques-2

[Numerama] Librem 5: pari réussi pour le smartphone libre et sécurisé de Purism

Par Julien Lausson, le mardi 10 octobre 2017. Extrait:
> Le projet de financement mis en place par la société américaine Purism pour donner naissance à Librem 5, un smartphone GNU/Linux, ouvert et sécurisé, est un succès. Le cap des 1,5 million de dollars a même été franchi.
Lien vers l'article original: http://www.numerama.com/tech/296091-librem-5-pari-presque-reussi-pour-le-smartphone-libre-et-securise-de-purism.html

[Numerama] Terrorisme: l'obligation de déclarer tous ses identifiants en ligne est supprimée

Par Julien Lausson, le lundi 9 octobre 2017. Extrait:
> Lundi 9 octobre, les parlementaires se réunissent en commission mixte paritaire pour décider du sort à donner de l'obligation faite aux suspects de déclarer tous leurs identifiants. Une mesure jugée inutile et inconstitutionnelle par ses détracteurs.
Lien vers l'article original: http://www.numerama.com/politique/296025-inutile-inconstitutionnelle-lavenir-incertain-de-lobligation-de-declarer-tous-ses-identifiants-en-ligne.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Penser le sens du code source à la lumière de Gilbert Simondon

lun, 10/16/2017 - 14:30


Titre : Penser le sens du code source à la lumière de Gilbert Simondon
Intervenant : Stéphane Couture, professeur en communication - Université York - Canada
Lieu : Rencontres Mondiales du Logiciel Libre
Date : Juillet 2017
Durée : 35 min 28
Visionner la vidéo
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Reprenant la pensée philosophique de Gilbert Simondon et certains travaux universitaires de sociologie et de communication, cette présentation abordera la question du « sens » des logiciels libres, et en particulier de leur code source. Dans son ouvrage « Du mode d’existence des objets techniques », d’abord paru en 1958, mais aujourd’hui revisité, Simondon visait à susciter une prise de conscience du sens des objets techniques et ainsi réintégrer la technique dans le domaine de la culture. Pour Simondon, la culture reconnaîtrait certains objets comme porteurs de sens, mais en refoulerait d’autres, notamment les objets techniques, dans le monde de ce qui ne possède pas de significations, mais seulement une fonction utile. Pour Simondon, la posture permettant une prise de conscience du sens des objets techniques est celle, consciente, que la machine n’est pas une unité absolue, mais constitue plutôt une association de plusieurs éléments que l’humain a pour rôle de mettre en relation les uns par rapport aux autres. Les différentes études que j’ai menées dans les dernières années m’ont permis de constater que plusieurs des acteurs et actrices des logiciels libres entretiennent une relation avec le code source qui dépasse la dimension purement technique. Le code source est plutôt appréhendé dans sa dimension expressive, en tant qu’il est le lieu même de l’interaction et de la communication entre les membres d’une communauté. Dans cette présentation, j’aborderai de façon générale la manière dont les réflexions de Gilbert Simondon peuvent s’appliquer à l’engagement dans la conception des logiciels libres. J’approfondirai ensuite ces analyses à la lumière de mes propres travaux universitaires sur la sociologie du code source informatique.

Transcription

Mon nom c’est Stéphane Couture. Je suis professeur en communication à l’université York au Canada. On m’a approché pour faire une présentation sur Simondon, sur Gilbert Simondon ou plutôt en hommage à Gilbert Simondon. Gilbert Simondon est un philosophe de la technique, qui est décédé en 1989 [est-ce que vous m’entendez bien ?], qui est né à Saint-Étienne. Donc Saint-Étienne, comme vous le savez, c’est cette ville-ci, donc c’est pour ça qu’on m’a demandé de parler de Simondon. Et comme j’avais travaillé sur ce philosophe-là et sur le logiciel libre, c’est pour ça qu’on m’a demandé d’en parler. Ceci dit, ça fait assez longtemps que j’ai travaillé là-dessus donc j’ai récupéré des documents d’archive, en quelque sorte, pour vous présenter ça.

Qui connaît ici Simondon ? Trois personnes ! Bon.

Donc ma présentation, en fait, va être assez pédagogique. Je vais surtout présenter des extraits de vidéos de Simondon et des extraits de citations de lui, pour montrer un peu l’esprit du philosophe, l’esprit de l’auteur, et je vais essayer de voir comment il aurait analysé le logiciel libre, le code source et tout ça. Je vais essayer de faire ça ouvert un petit peu, peut-être que ça va vous interpeller aussi ce que Simondon disait et comment vous voyez son approche, sa réflexion sur le code source.

Vous pouvez visiter ma page web1 si vous le voulez.

Comme je l’ai mentionné, Gilbert Simondon, on lui attribue beaucoup un philosophe de la technique, mais son œuvre est beaucoup plus large, en fait. Il a cherché à penser le concept d’individuation. Comment des êtres, des êtres techniques ou des êtres vivants, viennent à se différencier d’autres êtres et deviennent des individus. Un exemple facile ce serait un bébé. Un bébé, un fœtus, lorsqu’il est dans le ventre de sa mère, il n’y a pas de différence entre la mère et l’enfant, même avant, et progressivement l’enfant devient, est devenu un individu, au point d’être complètement séparé de sa mère. C’est un peu ça qu’il pense, OK, pas seulement la question du fœtus, mais l’ensemble des individus. Donc les individus autant techniques que biologiques.

Il est né à Saint-Étienne en 1924. Il est mort le 7 février 89 à Palaiseau, près de Paris. Il a défendu sa thèse de doctorat en 58 qui s’appelait L’individuation à la lumière des notions de forme et d’information. Donc c’est surtout une réflexion en opposition à la cybernétique, s’il y en a qui connaissent la cybernétique. Il a réalisé plusieurs autres publications jusqu’en 69.

Simondon est mort en 89, mais, en fait, il est mort dans la solitude – ça arrive souvent pour des intellectuels – et sa pensée a été redécouverte dans les années 2000. Donc, à partir des années 2000, on a commencé à republier ses œuvres, mais ensuite on a trouvé dans ses greniers, dans sa maison, certains extraits de cours, ses notes de cours qu’on a republiées. Et il a commencé à être traduit en anglais vers 2010/2015, donc c’est tout récent. Et souvent ça va aux États-Unis, ça revient ensuite, donc ça se peut que dans quelques années il va être très populaire.

Ceci dit, il a influencé des philosophes très connus, très influents, comme Gilbert Deleuze ou Bernard Stiegler, que vous connaissez sans doute peut-être aujourd’hui.

Moi je vais me concentrer ici sur un de ses livres, son livre [Du mode d’existence des objets techniques] qui est, en fait, comme la deuxième partie de sa thèse de doctorat et qui a fait l’objet d’une publication immédiate suite à sa thèse de doctorat en 1958.

Je ne vais pas entrer dans les détails de toute sa théorie, je dirais, en fait pour les personnes qui étaient présentes à la présentation de Coline [Coline Ferrarato] il y a deux jours, elle a présenté un peu plus en détail ce qu’était un objet technique.

Moi, ce qui m’interpelle beaucoup, en fait, chez Simondon c’est son objectif que je dirais politique. Il ne parle pas de politique, lui-même, mais je le définis comme ça. Comme on peut voir, dès la première phrase de son ouvrage il dit : « Cette étude est animée par l’intention de susciter une prise de conscience du sens des objets techniques » OK ? Et même dans le paragraphe suivant il dit que cet objectif lui apparaît aussi important que l’émancipation des esclaves. OK ? Il prend ça très au sérieux et c'est la critique qu’on peut faire à Simondon, ce n’est peut-être pas aussi important que de libérer les esclaves, son projet. Mais c’est un projet qui parle beaucoup aux techniciens, aux gens qui ont une sensibilité technique.

Donc deux choses avant – les personnes que je pensais qui allaient être là ne sont pas là – mais deux choses sur lesquelles je voudrais insister : Simondon n’aborde pas beaucoup les enjeux politiques, économiques, sociaux, donc je ne vais pas beaucoup aborder ça ici ; je pourrai l’aborder dans d’autres présentations ou en discussion, mais ce n’est pas l’objet de ma discussion. Ensuite, c’est de la philosophie, donc ce n’est pas facile à instrumentaliser. On peut avoir une réflexion : à quoi ça sert Simondon ? Mais pour moi ça sert à comprendre le monde, ça ne sert pas à faire un logiciel libre en tant que tel ou à changer les politiques.

Je vais montrer un extrait de Simondon qui, j‘espère, va fonctionner. En fait c’est une vidéo, c’est la seule entrevue avec Simondon qui a été réalisée, par ailleurs, par Radio Canada, par les Québécois, en 1968, et ça vous donne un peu une idée du personnage. Je vais passer une minute.

[Extrait de la vidéo]

Journaliste : Et vous vous situez, à votre sens, de quelle façon dans ce courant mécanologique ?

Stéphane Couture : On ne comprend pas très bien.

Journaliste : Vers quoi entendez-vous le faire déboucher ?

Gilbert Simondon : Oui. Je voudrais aller surtout, surtout, vers quelque chose de culturel. Ce qui, maintenant, me préoccupe le plus, ce n’est pas une étude froide et objective que je crois nécessaire. Une étude froide et objective des choses, je ne veux pas faire un musée, encore que j’en reconnaisse la nécessité et l’utilité. Je voudrais surtout éveiller culturellement mes contemporains en ce qui concerne la civilisation technique ou, plutôt, les différents feuillets historiques et les différentes étapes d’une civilisation technique. Car j’entends des grossièretés qui me découragent, particulièrement l’objet technique est rendu responsable de tout ; nos civilisations sont techniciennes ; il n’y a pas assez d’âme. Ou bien la civilisation de consommation est rendue responsable des désastres de nos jours et du désagrément de vivre. Elles n’est pas tellement technicienne, notre civilisation, mais quand elle l’est, elle l’est quelquefois très mal. Autrement dit, je crois bien qu’il faudrait apporter un tempérament, qu’il faudrait modifier l’idée selon laquelle nous vivons dans une civilisation qui est trop technicienne. Simplement elle est mal technicienne.

[Fin de l'extrait]

Stéphane Couture : Donc il disait qu’elle était mal technicienne. Mais vous voyez, en fait, son objectif c’est de changer le tempérament, la culture. Donc c’est vraiment ça que moi je retiens, que je veux retenir ici.

Donc, une des choses que Simondon reconnaît, constate en fait, ne reconnaît pas, mais il constate dès les premières pages, dès l’introduction, il note un peu comme mentionné dans la vidéo, il note que la culture, en particulier la culture occidentale, est déséquilibrée parce qu’elle reconnaît certains objets, comme l’objet esthétique, comme des objets qui ont du sens, une certaine signification culturelle. Mais d’autres objets, surtout les objets techniques seraient, en fait, sans structure, n’auraient pas de sens, n’auraient pas de signification ; ce seraient des êtres, des individus, qui seraient morts, inertes. OK ? En fait c’est contre ça qu’il s’oppose.

Pour Simondon, ce qu’il appelle ce déséquilibre ou ce malaise de la technique, a pour conséquence, ou a pour symptôme, deux attitudes différentes face à la technique.

D’une part l’idolâtrie. Donc les personnes qui sentent la signification ou qui sentent, en fait, qu’il y a un sens aux objets techniques, qu’un objet technique peut être beau ou peut avoir — je vais en parler tout à l’heure, mais ce sont les mots qu’il utilise — peut avoir une certaine poésie, mais qui ne sont pas capables de l’exprimer en tant que poésie parce que ce n’est pas reconnu dans la société, donc ce qu’ils vont faire c’est qu’ils vont idolâtrer les objets techniques. Donc une espèce d’idolâtrie de la technologie.

Vous avez sûrement entendu ça, une technophilie ambiante : des gens, en fait, croient que Facebook ou que n’importe quelle technologie va sauver le monde.

Et de l’autre part un dénigrement : l’objet technique n’est que purement fonctionnel, sans signification et, en fait, c’est d’aucun intérêt, on ne va pas l’étudier de façon anthropologique ou culturelle ou quelque chose comme ça.

Donc Simondon réagissait à plusieurs autres auteurs de son époque, notamment Jacques Ellul et Heidegger qui notaient que la technologie envahissait le monde et qu’on devenait un monde de plus en plus froid et inhumain.

Ce que Simondon dit c’est que, au contraire, la technologie ce n’est pas un nouveau dieu. OK ! Ce n’est pas non plus un monde inerte, mais, en revanche, c’est quelque chose d’humain, il faut l’appréhender comme quelque chose d’humain de façon très humble, ni plus ni moins que ça.

Une des choses — on en a parlé avant-hier à la présentation — Simondon définit l’objet technique par sa genèse. Donc l’objet technique c’est un objet qui a une genèse, qui s’inscrit dans une espèce de généalogie technique. Il y avait un objet plus ancien, un objet technique plus ancien, qui devient plus nouveau ; l y a d’autres objets plus récents qui émergent et tout ça.

Moi, ce qui m’intéresse beaucoup dans Simondon, c’est de voir l’objet technique comme une médiation. Donc Simondon ne voit pas seulement l’objet comme un instrument ; en fait il s’oppose à une vision instrumentale, à savoir que c’est un instrument, mais il le voit plutôt comme une médiation. L’objet technique c’est un point de rencontre entre deux milieux. Il doit être intégré à deux milieux à la fois, mais ces milieux ne sont pas compatibles. Donc ce qui l’intéresse, lui, c’est tout le travail qu’il appelle de concrétisation, le travail que les humains doivent faire pour adapter l’objet technique à deux milieux.

Si on prend l’exemple d’un marteau. Un marteau, simplement, ce sont des exemples de ce qu’il appelle un individu technique, au début un marteau c’était une technique : on utilisait les mains pour clouer quelque chose, pour assembler et, progressivement, ce qu’on fait c’est qu’on extrait des bouts de matière, du bois ; on travaille le bois, on attache la roche ; et tout ça, tout ce travail-là qui progressivement est fait de façon historique va constituer une médiation. Donc on change la nature et certains sociologues plus contemporains vont dire que l'objet technique va être un mix stable d’humain et de naturel. Et le processus de concrétisation, c’est cette idée-là, en fait, de stabiliser l’objet pour qu’il soit fonctionnel. Mais dans le processus, lui ce qui l’intéresse c’est le processus qui fait que les gens vont travailler, vont construire un objet et vont essayer de le rendre compatible entre les besoins humains et les besoins naturels, et c’est dans ce sens-là qu’il y a une dimension culturelle.

[Je vais regarder, ce n’est peut-être pas la bonne. OK !]

Je vais revenir là-dessus. Donc suivant cette question-là, de voir l‘objet technique comme une médiation entre l’humain et le naturel, lui ce qu’il voit, en fait il fait une analyse, il critique beaucoup la robotique il dit : « Les robots, on a une fixation sur les robots justement, on va les sacraliser aujourd’hui ; les robots vont être vus comme la perfection technique. » Simondon dit : « La perfection technique ce n’est pas l’automatisme, en fait, c’est l’indétermination. C’est le fait qu’une machine ou un objet vont être facilement associés à différents usages ou à différents environnements, vont pouvoir être adaptés. » Il écrit : « Une machine purement automatique, complètement fermée sur elle-même dans un fonctionnement prédéterminé ne pourrait que donner des résultats sommaires. […] Le véritable perfectionnement des machines correspond […] au fait que le fonctionnement d'une machine recèle une certaine marge d’indétermination. » Ce qu’il va appeler une machine ouverte, contrairement à une machine fermée. La machine ouverte va être plus propice à faire cette médiation-là et se transformer progressivement, arriver à faire différents liens entre la nature et entre l’humain, mais plus généralement entre les machines entre elles. La nature et l’humain. OK ?

Donc Simondon s’est beaucoup penché, justement, pourquoi notre culture est en quelque sorte déséquilibrée et il a travaillé le concept d’aliénation. Ce sentiment de déséquilibre par rapport aux technologies, il appelle ça l’aliénation. Donc les gens sont aliénés par rapport à la technologie et, dans ce sens-là, il reprend en quelque sorte Marx. Qui connaît ? Vous avez déjà entendu parler de Karl Marx ? Si. Sûrement ? Un peu. Moi je ne suis pas un spécialiste de Marx, mais peut-être les gens vont m’en rappeler. Mais pour Marx, l’idée c’est que les travailleurs étaient aliénés dans leur travail dans le sens qu’ils n’étaient pas propriétaires de leurs moyens de production. Il n’y avait pas la propriété individuelle ou collective, mais ce qui l’intéressait c’est surtout la propriété collective. Autrement dit ils travaillaient, mais le fruit de leur travail leur était aliéné dans le sens qu’ils ne le possédaient pas.

Donc Simondon critique Marx et propose une définition que j’appellerais « psycho-cognitive » de l’aliénation. Pour Simondon, l’aliénation c’est de ne pas avoir conscience des schèmes de fonctionnement, de ne pas prendre conscience du sens des objets techniques. Donc l’aliénation ça serait une non conscience du fonctionnement.

Par exemple le travail à la chaîne pour Simondon, il reconnaît que les travailleurs sont aliénés pas parce qu’ils n’ont pas la propriété de la production, mais parce qu’ils sont dans une chaîne, qu’ils ne sont pas capables de voir l’ensemble du fonctionnement technique. Ils vont travailler seulement sur un individu. Il note aussi la relation de propriété. Il critique l’idée que les banquiers ne seraient pas aliénés, mais il mentionne : « Les banquiers sont autant aliénés que les travailleurs par rapport à la machine, parce que les banquiers voient la machine comme quelque chose d’instrumental, quelque chose qu’on peut maîtriser, mais ils ne cherchent pas, en fait, à comprendre ». Il va appeler ça des psychologues des machines, en fait, de voir comment elles fonctionnent ensemble.

Même chose, la relation d’usage pour Simondon, en fait, c’est une relation instrumentale par rapport aux technologies. Et le fait d’utiliser un ordinateur, par exemple, ou un autre objet sans comprendre au minimum, son mot c’est « sans avoir conscience du fonctionnement de la machine », va être une relation aliénée avec la technologie.

Pour Simondon une relation non aliénée, il dit ça sera en quelque sorte une espèce d’ingénieur des organisations ou un psychologue des machines qui va vivre au milieu des machines, les regarder entre elles, et tout ça.

Lui ce qu’il perçoit, donc la relation non aliénée aux objets techniques, il demande que l’humain devienne en quelque sorte comme un organisateur permanent des objets techniques. Plutôt que de voir des objets techniques, les technologies, comme quelque chose de fermé, l’humain serait en quelque sorte une espèce de chef d’orchestre au milieu d’une société des technologies, qu’il va mettre en relation continuellement les unes par rapport aux autres et dont il va prendre soin.

Son écriture est très belle : « La machine qui est douée d’une haute technicité est une machine ouverte, et l’ensemble des machines ouvertes suppose l’homme, ou l’humain, comme organisateur permanent, comme interprète vivant des machines les unes par rapport aux autres, et qui ont besoin de lui comme les musiciens ont besoin d’un chef d’orchestre. » Donc la relation que Simondon voit avec les techniques, c’est celle du chef d’orchestre par rapport à ses musiciens, qui va essayer d’animer les objets techniques pour les faire fonctionner entre eux.

En fait moi, je travaillais dans la programmation et dans le mouvement du logiciel libre avant de commencer d’étudier ça et ça m’a beaucoup interpellé, parce que j’ai essayé de voir toujours quel était le sens du mouvement du logiciel libre. Richard Stallman va dire que ce sont des questions éthiques, de donner le droit de coopérer. Il y en a d’autres qui vont dire c’est le fait de pouvoir avoir la collaboration ; on va être plus efficaces quand le code source va être ouvert.

Certaines personnes ont dit que si on interprète Simondon on pourrait voir le mouvement du logiciel libre comme un mouvement qui revendique l'accès à l’expressivité du code. Donc c’est de voir, en fait, le code, le fonctionnement interne du logiciel, comme quelque chose de culturel et pas seulement quelque chose de technique. Donc quelque chose qui est humain en soi, et pour cette raison qui ne devrait pas être enfermé dans une machine. Ne devrait pas être enfermé ! Donc en fait, une des choses qui anime beaucoup, je pense, les acteurs du logiciel libre, c’est de pouvoir, de garder une certaine notion de modularité dans les objets, de façon à pouvoir les assembler continuellement et les retravailler. Dans l’idée, je dirais dans l’esprit du logiciel libre, le logiciel va être toujours, d’une certaine façon, en évolution jusqu’à temps qu’il soit abandonné, donc va toujours être en constant changement.

Dans ce sens-là le programmeur et, en particulier, le chef de projet, va être en quelque sorte un chef d’orchestre qui va rassembler des bouts d’objets techniques ensemble et les faire travailler ensemble pour que ça donne un ensemble technique plus grand.

[Combien de temps il me reste ? J’ai 20 minutes. Ce n'est pas si mal. 15 minutes ?]

Déjà là, j’aimerais savoir, est-ce que ça vous parle tout ça ou pas du tout ? Comment vous voyez l’esprit ? Je donne un peu mon interprétation, mais j’aimerais bien savoir ce que vous pensez. Est-ce que ça résonne auprès de vous et par rapport au monde du logiciel libre ? Est-ce qu’il y en a qui veulent parler ? Ou il est trop tôt pour parler ? Est-ce qu’il y en a qui ne voient aucun lien ? Est-ce qu’il y en a qui voient quelques liens ? OK !

Ensuite, la dernière chose, puisqu’on est dans le courant de l’esthétique, le thème de l’esthétique, j’ai décidé d’aborder aussi la question de l’esthétique. Encore là, le lien n’est pas si évident ; moi je le vois, mais ce n’est pas complètement évident. Simondon a abordé aussi la question de l’esthétique. Il parle beaucoup de la culture et tout ça. Dans un des chapitres de son livre, il parle — c’est complètement fascinant et des fois on se demande à quoi il pense exactement — mais il aborde le lien entre l’esthétique, la technique et le religieux. OK ? Donc pour Simondon, dans le monde pré-moderne, l’esthétique, la technique et le religieux étaient réunis dans le magique. Le magique, c’était quelque chose à la fois de sacré, qui fonctionnait, et c’était esthétique, technique et religieux. Le magique c’était quelque chose de beau, de religieux et qui fonctionnait. Donc si on faisait un rituel, par exemple qui servait à faire venir la pluie, eh bien ça avait une composante à la fois religieuse, technique et esthétique. Ça fait trois fois que je le dis, mais bon !

Dans l’époque moderne en fait, ce qu’il dit c’est que la technique et le religieux se sont distingués et là, ce qu’il voit, ce qui réunit la technique et le religieux, c’est l’esthétique. Bon, là je n’ai pas assez préparé mon truc sur cette question-là. Mais la technique, sa particularité ça va être d’être détachée. Et l’esthétique, sa particularité, c’est d’être attachée à un milieu. Donc pour Simondon, un objet technique qui va être beau, c’est un objet qui va être bien attaché à son milieu.

Je vais présenter ce deuxième extrait de vidéo-là. Là vous allez voir la passion de Simondon.

Gilbert Simondon : La télévision, en elle-même, n’est que du métal, une vaste parabole en métal inoxydable et un tout petit doublet au centre.

Stéphane Couture : Donc là il parle de l’antenne de télévision. L’antenne de télévision qu’on voit par exemple au sommet d’une montagne et il va analyser, en fait, la dimension esthétique de cette antenne de télévision.

Gilbert Simondon : Et cette antenne de télévision, en elle-même, n’est que du métal, une vaste parabole en métal inoxydable et un tout petit doublet au centre que termine un câble coaxial. Elle est rigide mais elle est orientée. On voit qu’elle regarde au loin et qu’elle peut recevoir à partir d’un émetteur lointain. Pour moi, elle me paraît être plus qu’un symbole. Elle me paraît représenter une espèce de geste, d’intention, de pouvoir être presque magique, d’une magie contemporaine. En cela, il y a, entre cette rencontre du haut lieu et du point clé, qui est le point clé de la transmission en hyperfréquences, il y a une espèce de connaturalité entre le réseau humain et la géographie naturelle de la région. Cela est un aspect de poésie, un aspect de signification et de rencontre de significations. Par ailleurs on pourrait trouver aussi, par une plongée dans le temps, le pouvoir poétique de ce qui était extrêmement parfait et qui, un jour ou l’autre, sera détruit, est déjà peut-être détruit, par le cours d’une évolution qui est extrêmement et très dramatiquement négatrice de ce qui a été pourtant, un jour, une nouveauté. Voyez les locomotives à vapeur ; voyez les grands navires que l’on met de côté parce qu’ils sont désuets. Ce qu’on appelle l’obsolescence c’est une réalité économique, mais à côté de l’obsolescence économique il y a une espèce de montée poétique qui n’a pas, je crois, tout à fait suffisamment été mise en valeur. Nous manquons de poètes techniques.

Stéphane Couture : Des poètes techniques.

Gilbert Simondon : Et c’est ici que peut-être pourrions-nous faire intervenir, puis…

Stéphane Couture : Simondon, dans un extrait de son texte, dit : « Une antenne de téléphone ou une antenne télévisuelle est belle parce que, en fait, elle se situe à un point clé de l’univers, un point clé de rencontres de l’univers. » Il va dire : « Ces points-là, où on situe des antennes paraboliques, ça a été toujours des points géographiques avec une connotation spéciale, sacrée. » Et c’était souvent à ces points-là que, jadis, on allait faire des rituels ou qu’on allait installer des temples, des trucs comme ça. Donc le fait qu’elle est belle, c’est qu’elle montre une ligne d’horizon, comme ça.

Pour Simondon, l’esthétique ce n’est pas qu’une question de culture, donc ça ne peut pas être appréhendé uniquement par la seule perception. En fait, au contraire, il dit que ce que la culture fait à l’esthétique – là c’est Simondon qui parle, ce n’est pas nécessairement moi – l’esthétique c’est plutôt le produit d’une tendance à la perfection dans la médiation entre l’humain et le monde. L’impression esthétique apparaît dans le rattachement au monde, après son détachement. C’est le lieu de la médiation entre l’homme et le monde. Il dit : « L’impression esthétique n’est pas un construit culturel. La culture intervient plutôt en limitant ce qu’on perçoit comme étant esthétique, en faisant barrage à certains types d’impressions. » La culture, pour lui, va agir sur notre perception de l’esthétique, non pas en disant que tel objet est beau, mais plutôt en disant que tel objet n’est pas beau. En fait, la culture va nous interdire de penser l’objet technique comme étant quelque chose de beau. OK ? Donc la culture bloque ainsi l’impression du beau que l’on peut retrouver dans les objets techniques.

Et là je vais juste revenir. Donc les objets ne sont pas directement beaux en eux-mêmes, sauf si on essaie de les envelopper dans du beau – un beau téléphone, un bel iPhone – mais en fait, c’est plutôt dans leur insertion dans le monde, dans leur fonctionnement par rapport au monde, qu’on voit qu’ils sont beaux. Et il écrit : « Il faut que la fonction de l’objet soit comprise et pensée, autrement dit il faut une éducation technique pour que la beauté des objets techniques puisse apparaître comme insertion des schèmes techniques dans un univers, aux points clés de cet univers. »

Donc on en revient encore au fait qu’il faut avoir une conscience des schèmes techniques pour pouvoir voir l’aspect culturel, l’aspect de signification des objets.

Le point que j’essaie d’amener ici, si je reprends Simondon pour analyser le logiciel libre, on peut dire que le logiciel libre c’est une revendication pour pouvoir avoir accès, au moins formellement, à la conscience des schèmes techniques. Ou, ce que j’ai mentionné, Olivier Blondeau parlait « à la conscience de l’expressivité du code ». Donc le fait que le code ne fait pas juste fonctionner, mais, en tout cas, de voir le fonctionnement interne.

Ce qui ne veut pas dire que tout le monde va comprendre exactement comment un logiciel va fonctionner, mais, au moins, le seul fait qu’on connaît le logiciel libre et qu’on sait qu’il y a un code derrière, on a une conscience, en fait, qu’il y a un certain type de fonctionnement.

Sur la dimension culturelle, moi j’ai fait des entrevues sur l’appropriation des logiciels libres par les gouvernements, et ce qu’on me dit souvent, en fait, c’est qu’il ne s’agit pas juste de changer un logiciel propriétaire par un logiciel libre [là tout le monde arrive mais la présentation est presque terminée], il ne s’agit pas juste de changer un logiciel propriétaire par un logiciel libre, mais il s’agit aussi de changer de culture. Parce qu’on ne travaille pas avec un logiciel propriétaire comme un logiciel libre. Un logiciel propriétaire, tout est clé en main, l’objet est inerte, il est froid. Un logiciel libre, il faut continuellement s’en occuper. Pas nécessairement nous. Mais l’idée c’est que les usagers doivent être plus actifs dans le monde du logiciel libre.

Donc voilà. Et là j’avais deux slides, des extraits d’entrevues, une slide des extraits d’entrevues que j’avais faites. [J’ai terminé, je pense. Oups, c’est ici.] Donc des extraits d’entrevues que je pourrais vous montrer. En gros, quelques critiques de Simondon. Moi je trouve que Simondon nous parle beaucoup, par contre on peut se demander s’il a trop d’amour pour les objets au détriment d’autres aspects. Il y a, en fait, peu d’importance accordée aux aspects politiques et économiques. Et comme je l’ai dit au début aussi, c’est une réflexion philosophique donc c’est difficile d’opérationnaliser, de faire quelque chose de direct avec ça. Donc c’est bon pour la réflexion, bon pour comprendre le monde, mais pas pour instrumentaliser.

Pour les personnes qui voudraient continuer de parler avec moi, on peut aller dans le corridor. Je pense qu’il y a une autre présentation, c’est pour ça que les gens…

Organisateur : Il y a cinq minutes encore.

Stéphane Couture : Il y a cinq minutes encore. Donc vous en arrière vous êtes venus pour cette présentation-ci ? Pardon ?

Public : Pour la suite.

Stéphane Couture : Pour la suite. OK. Bon ! Mais si on a cinq minutes est-ce qu’il y en a qui ont des questions ? Oui parce que monsieur Stallman voulait avoir ma présentation.

Public : Sur la différence entre la technique, Simondon parle de technique. Aujourd’hui, on a tendance à parler plus de technologie. Est-ce que tu vois une nuance ? Moi j’ai l’impression que dans sa vision qui est une vision où il parle de poésie, on a l’impression que sa vision est très proche d’une vision de design plus que d’une vision d’ingénieur, par rapport à la technique. Est-ce que, justement, l’approche technologique aujourd’hui, ce ne serait pas plutôt une vision d’ingénieur par rapport à la vision qu’il a, lui, de la technique qui est plus quelque chose dans cette relation de médiation de l’humain avec un milieu ? C’est une approche qui est beaucoup plus, je pense, une approche de design aujourd’hui.

Stéphane Couture : Oui. En fait, il y a plusieurs questions dans ce que tu dis. D’abord je pense que Simondon s’intéressait aux pratiques des ingénieurs et des techniciens, des mécaniciens en fait, des techniciens, pas nécessairement au design. Parce qu’il critique, dans le dernier extrait que j’ai dit, il critique, en fait. Lui, ce qui l’intéresse, c’est la beauté comme interne, pas l’enveloppage, si on veut, quoique que l’enveloppage est important aussi. Mais j’ai l’impression que Simondon s’intéresse plus à la mécanique. Ensuite, objet technique, Simondon parle d’objet technique, il ne parle pas de technique, ce qui est assez différent, donc c’est la technique mise en objet.

Le problème avec la technologie, ça vient du mot anglais. Technologie existait moins en français, c’était moins utilisé. Aujourd’hui on utilise technologie. Moi je le perçois aussi comme une technique mise en objet, une technologie c’est l’équivalent d’un objet technique pour Simondon, mais la technologie ça serait l’ensemble des objets techniques. Mais il n’y a pas de terme « technique » en anglais, ce n’est pas utilisé, ce qui est un problème pour traduire Simondon en anglais aussi ; les gens se questionnent là-dessus. Il y a des changements culturels et puis temporels aussi dans ça. Est-ce qu’il y avait d’autres questions ? OK. Eh bien s'il y en a qui veulent continuer de parler, je pense que… Merci beaucoup.

[Applaudissements]

Apéro April le 19 octobre 2017 à Montpellier

lun, 10/16/2017 - 11:57
Début: 19 Octobre 2017 - 18:18Fin: 19 Octobre 2017 - 20:20 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

Quand et quoi

Le prochain apéro à Montpellier aura lieu jeudi 19 octobre 2017 à l'adresse suivante : Le Faubourg - 15, rue du Faubourg de Nîmes, 34000 Montpellier.

Pour tous les détails rendez-vous sur le site de Montpel’libre.

Apéro April le 27 octobre 2017 à partir de 19h00 dans les locaux de l'April (Paris)

lun, 10/16/2017 - 11:52
Début: 27 Octobre 2017 - 19:00Fin: 27 Octobre 2017 - 22:00 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Le prochain apéro francilien aura lieu le vendredi 27 octobre 2017 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

En ouverture de l'apéro nous ferons un court point sur les dossiers/actions en cours.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

Quelles alternatives à Microsoft Office ? François Aubriot

jeu, 10/12/2017 - 10:38


Titre : Quelles alternatives à Microsoft Office ?
Intervenants : François Aubriot, président de Ploss Auvergne-Rhones-Alpes - Présentateur
Lieu : Émission Edito du web - RCF
Date : Septembre 2017
Durée : 3 min 45
Écouter le podcast
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

On parle souvent de Word, Excel et PowerPoint, des logiciels de bureautique commercialisés par Microsoft Office. Mais il existe des alternatives.

Transcription

RCF

Présentateur : Et pour la chronique du jour, l’Edito du Web, c’est François Aubriot que je retrouve. Bonsoir François.

François Aubrio : Bonsoir.

Présentateur : Vous êtes président de l’association Ploss [Professionnels du Libre et Open-Source Software] Auvergne-Rhône-Alpes et cette semaine on a l’impression que vous n’allez pas nous parler du numérique, vous avez envie de parler d’une machine à écrire.

François Aubriot : Oui. J’utilise effectivement souvent ce nom de machine à écrire, en fait, pour désigner les suites bureautiques dont on a tous besoin que ce soit dans le cadre de l’école, des associations ou du travail. On appelle ça des traitements de texte, qui s’accompagnent de tableurs, de logiciels de présentation et également bien d’autres choses.

Présentateur : En fait c’est Word, Excel, PowerPoint que vous me décrivez François.

François Aubriot : Alors justement, en fait c’est un abus de langage. On utilise Word pour désigner un traitement de texte et il y en a d’autres.

Présentateur : Ce sont les noms de la marque Microsoft.

François Aubriot : Voilà. Ce sont de la marque Microsoft, comme on dit je t’envoie un Powerpoint, en fait non ! C’est une présentation, des diapositives. Donc on a des alternatives par rapport à ces logiciels dans le cloud, comme les suites bureautiques de Google où là, en fait, on va directement taper son texte sur l’ordinateur d’un autre qui est celui de Google et le texte sera également stocké chez Google, etc. Donc on ne peut pas tout faire, non plus, avec ces suites-là.

Présentateur : Donc au-delà du cloud il y a d’autres alternatives si je veux rédiger un texte et même parfois sans connexion internet.

François Aubriot : Oui. On peut tout à fait aujourd’hui installer, par exemple, une suite bureautique complète qui s’appelle LibreOffice1 et LibreOffice est un logiciel libre, c’est un logiciel gratuit, et c’est un logiciel qui est, en fait, géré sous l’égide d’une organisation à but non lucratif qui est The Document Foundation2.

Donc que ce soit sur son ordinateur, à l’école ou sur son portable, on le télécharge, on l’installe et on a tout ce qu’il faut, voire bien plus pour travailler, faire son CV ou rédiger ses textes.

Présentateur : Mais c’est vraiment le même niveau de service ? Parce que si c’est gratuit on peut imaginer que c’est un service moindre.

François Aubriot : Aujourd’hui LibreOffice est vraiment à la hauteur des suites Microsoft payantes, alors que c’est gratuit, et on a des outils très puissants. On a aussi un avantage, en fait, qui est de stocker les fichiers que l’on crée dans des formats qui sont ce qu’on appelle des formats ouverts3 ; c’est-à-dire que dans dix ans, dans vingt ans, je pourrai relire ces fichiers sans aucun souci alors que, dès à présent, quelquefois ça nous arrive de bloquer sur un fichier qu’on a fait il y a cinq/six ans et on n’a plus la vieille version de la suite Microsoft Office pour pouvoir l’ouvrir. Donc ça c’est aussi quelque chose d’important, c’est le stockage de ses fichiers bureautiques dans un format qui est connu de tous, qui est une norme mondiale. Et même Microsoft pourrait s’y mettre vraiment sur ces formats de stockage.

On a des exemples, par exemple la Gendarmerie qui est un des gros utilisateurs, plus de 80 000 utilisateurs de LibreOffice ; les pompiers de l’Isère ou encore de la Haute-Savoie ; des mairies : Caluire, Saint-Étienne, qui utilisent donc maintenant ces traitements de texte et qui remplissent complètement leurs fonctions et couvrent tous leurs besoins.

Présentateur : Et ça se trouve sur libreoffice.org. Tous les liens vers avec le podcast de cette chronique sur notre site rcf.fr. Merci François Aubriot. On vous dit à la semaine prochaine.

François Aubriot : Merci. À la semaine prochaine.

Revue de presse de l'April pour la semaine 40 de l'année 2017

lun, 10/09/2017 - 21:48

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 40

[ZDNet France] Non, Linux n'est pas soudain devenu populaire sur PC

Par Steven J. Vaughan-Nichols, le mercredi 4 octobre 2017. Extrait:
> En août et septembre, les chiffres de NetMarketShare mesuraient un bond de la part de marché des PC Linux dans le monde. L'heure est-elle venue pour Linux sur PC ? En fait, non.
Lien vers l'article original: http://www.zdnet.fr/actualites/non-linux-n-est-pas-soudain-devenu-populaire-sur-pc-39858210.htm

[Le Monde.fr] «Le pouvoir judiciaire devient le parent pauvre de l'antiterrorisme»

Par Camille Bordenet, le mardi 3 octobre 2017. Extrait:
> Le texte permettant une sortie de l’état d’urgence vient d’être approuvé en première lecture par les députés. Retour sur la longue histoire de la justice d’exception.
Lien vers l'article original: http://www.lemonde.fr/police-justice/article/2017/10/03/projet-de-loi-antiterroriste-l-etat-d-urgence-n-a-pas-d-efficacite-propre-contre-les-attentats-aujourd-hui_5195634_1653578.html

Et aussi:
[Numerama] Après le vote du projet de loi antiterroriste, que va devenir l'obligation sur les identifiants?

[Rue89Lyon] François Aubriot: «Le logiciel libre redonne de la valeur à l’individu»

Par Bertrand Enjalbal, le mardi 3 octobre 2017. Extrait:
> Avec l’association Ploss-RA il prêche leur bonne parole du logiciel libre. Notamment auprès des administrations. Et ce n’est pas toujours évident.
Lien vers l'article original: http://www.rue89lyon.fr/2017/10/03/francois-aubriot-le-logiciel-libre-redonne-de-la-valeur-a-lindividu

[Numerama] VideoLAN a refusé des dizaines de millions de dollars pour placer de la pub dans VLC

Par Julien Lausson, le lundi 2 octobre 2017. Extrait:
> Saviez-vous que le président de VideoLAN a refusé des dizaines de millions de dollars en échange de l'ajout de publicités et de bouts de code douteux dans VLC? Connaissez-vous l'histoire de l'icône du lecteur multimédia? Ou du risque que font peser la NSA et la CIA sur le projet? Non? Alors, il est temps de lire les réponses que le président de VideoLAN a données aux questions des internautes.
Lien vers l'article original: http://www.numerama.com/business/294426-videolan-a-refuse-des-dizaines-millions-de-dollars-pour-placer-des-contenus-publicitaires-dans-vlc.html

[ZDNet France] Contrat open bar Microsoft-Défense: l'April pointe l'armée "victime du syndrome de Stockholm"

Par Thierry Noisette, le lundi 2 octobre 2017. Extrait:
> L'association libriste publie les documents - passablement noircis - qui lui "confirment que l'administration est déterminée à s'enfermer toujours davantage" dans des solutions Microsoft.
Lien vers l'article original: http://www.zdnet.fr/blogs/l-esprit-libre/contrat-open-bar-microsoft-defense-l-april-pointe-l-armee-victime-du-syndrome-de-stockholm-39858078.htm

Et aussi:
Open Bar Microsoft/Défense: l'Armée et son système informatique victimes du syndrome de Stockholm

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Sur Internet aussi sortez couvert - Adrian Gaudebert

lun, 10/09/2017 - 18:05


Titre : Sur Internet aussi sortez couvert !
Intervenant : Adrian Gaudebert
Lieu : 18es Journées du Logiciel Libre - Lyon
Date : Avril 2017
Durée : 1 h 01 min 52
Visionner la vidéo
Diaporama support de la présentation
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Quand on n’y connaît rien, il est parfois difficile de naviguer en sécurité sur le Web. Quels sont les dangers les plus courants ? Comment savoir si l’on est en sécurité ou pas ? Protéger ses comptes, créer de bons mots de passe, détecter les arnaques, identifier une connexion sécurisée… Au travers d’exemples et de conseils, nous vous aiderons à sécuriser vos données et à protéger votre vie en ligne.

Cette conférence s’adresse au grand public. Afin que les enjeux des solutions proposées soient bien compris, on expliquera de manière accessible les principes fondamentaux de l’Internet et du Web. Chaque gros mot (terme technique, acronyme… ) sera clarifié. Vous ressortirez de la conférence avec des clés pour mieux vous protéger sur le réseau Internet.

Parce que, n’oubliez pas, sur Internet comme dans la vie, il faut sortir couvert !

Transcription

Parfait. En introduction, les Schoko-Bons qui sont ici sont une forme de récompense pour toutes les questions pertinentes que vous allez poser. Une question pertinente= un Schoko-Bon. L’objectif étant que vous ne me laissiez pas atteindre la fin de ma conf parce que je n’ai pas fini mes slides. D’accord ! Donc je compte sur vous ! En plus c’est traître, ils m’ont laissé déborder, il n’y a personne après moi.

Bonjour. On va parler d’Internet et d’utilisation d’Internet. Comment faire pour que sur Internet on puisse surfer sans problème, sans se faire arnaquer, sans perdre ses données, etc. On va voir un peu tout ce qu’il y a comme problèmes qu’on peut avoir sur Internet.

Je m’appelle Adrian. Premier disclaimer, je suis employé par Mozilla, que vous connaissez peut-être, c’est l’entreprise qui fait Firefox, le navigateur, donc il est possible que je sois un petit biaisé dans mes opinions. Mais je vous assure que je fais tout ça avec bonne foi et que ce que je vous dis, j’y crois, fondamentalement.

Internet, c’est un truc vachement cool, c’est un outil fantastique et hyper complexe qui permet de faire plein de trucs, mais c’est aussi un outil, comme tous les outils complexes, qui peut s’avérer dangereux si on ne fait pas attention à ce qu’on fait.

Il y a une analogie que j’aime bien faire et qui est un petit peu tirée par les cheveux, mais que je vais vous faire quand même : aujourd’hui, on vous donne des ordinateurs, on vous donne des téléphones portables, on vous donne des accès à Internet et on vous dit : « Allez-y, c’est cool ! Utilisez Internet, c’est top ! » Je trouve que c’est un petit peu comme si on vous filait une bagnole et qu’on vous dise : « Allez-y c’est cool ! Voilà ! Les pédales ça marche comme ça, le levier de vitesse c’est bien, et hop, c’est bon ! Roulez jeunesse ! » Bon ! En vrai, si on faisait ça, il y aurait des vrais problèmes sur la route, on aurait des accidents tout le temps, etc. On ne peut pas juste prendre une voiture, apprendre comment marchent les pédales et les leviers, etc., et partir sur la route avec. Il y a un minimum de formation, il y a un permis de conduire, il y a un code de la route, etc.

Tout ça, ça n’existe pas pour Internet aujourd’hui. Il n’y a pas de formation, il n’y a pas de permis d’aller sur le Net, etc. Je pense que c’est un problème, personnellement, et malheureusement, tant que ça n’existe pas, eh bien il faut que des gens le fassent, en fait, se réapproprient ça. C’est exactement ce que moi j’essaye de faire aujourd’hui ; c’est ce que font pas mal d'autres gens, notamment aux JDLL [Journées du logiciel libre], aux Expériences numériques qui ont lieu ici aussi, de temps en temps.

On va parler d’Internet, on va parler des divers problèmes qu’on peut avoir sur Internet et je vais essayer de vous montrer comment on peut s’en prévenir, en fait. On va parler un petit peu de sécurité, la sécurité de vos données notamment. On va parler un petit peu des arnaques. Si vous n’arrivez pas à lire, il y a marqué : « Les impôts veulent rembourser un trop perçu. Je ne vois pas où est le problème ? ! » Et quelqu’un qui répond : « Le problème c’est qu’on n’en paye pas, Raymond ! » Et on va parler de vie privée, gros sujet, vous avez peut-être vu, il y a pas mal de confs sur ce sujet-là, notamment pendant les JDLL.

Première petite chose, ça va être bordélique comme conf, je vous préviens tout de suite ; j’espère qu’il y a une logique, mais s’il n’y en a pas ce n’est pas grave. Et deuxième chose, l’important c’est que vous compreniez ce que je dis, donc n’hésitez pas à m’interrompre, les Schoko-Bons sont là pour ça. Toutes les questions sont pertinentes, en fait. Je vois qu’il y a des gens qui sont un petit peu connaisseurs dans la salle, des gens qui sont bien meilleurs que moi dans les sujets sur lesquels je vais parler. C’est une conf grand public. Je vais dire des choses qui ne sont pas forcément vraies — je parlais à toi Stéphanie — ne me reprenez pas sur le coup, gardez ça pour après. Par contre, les autres, s’il y a un truc que vous ne comprenez pas, j’emploie un terme technique qui ne vous revient pas, arrêtez-moi, je prendrai le temps d’expliquer, c’est ça qui est important.

Première petite chose. On parle beaucoup d’Internet et du Web et on utilise les termes, on intervertit un peu les termes comme ça nous chante. Internet et le Web ce n’est pas la même chose. J'avais un petit jeu, je me souviens, j’avais fait un petit Questions pour un champion, mais j’ai oublié de le faire ce coup-ci, c’est dommage. Qui connaît la distinction entre Internet et le Web dans la salle, levez la main. Si vous savez qu’il y a une distinction, déjà dans un premier temps, et laquelle ? D’accord, c’est déjà pas mal.

Alors Internet c’est un réseau. Internet ce sont des machines qui communiquent entre elles. Le Web, c’est une application qui utilise ce réseau. En fait il y a plein d’applications qui utilisent le réseau internet. Quand vous faites du Skype part exemple, c’est une application, ce qu’on appelle de voix sur IP, qui utilise le réseau internet. Quand vous envoyez de e-mails, ça peut passer via le Web, mais ça reste une application complètement séparée.

Donc Internet, j’y reviens plus tard comment ça marche tout ça.

Le Web ça s’accède visa un navigateur. Vous utilisez tous ce navigateur, je suis sûr ; si ce n’est pas le cas, changez !

Public : Pourquoi changer ?

Adrian : Pourquoi changer ? Excellente question. Bravo ! Premier Schoko-Bon. Ça c’est Firefox, très beau logo, [complètement bleu, pourquoi est-ce que, merci, ouais sûrement, impec]. Firefox1 donc par la fondation Mozilla. Pourquoi changer pour Firefox ? Firefox c’est aujourd’hui le seul navigateur un petit peu sérieux et en compétition directe avec les autres gros navigateurs du marché que vous connaissez peut-être à savoir Chrome et Edge, anciennement Internet Explorer, le petit « e » bleu qui est livré avec Windows. C’est le seul qui est libre et qui est développé par une fondation à but non lucratif. Mozilla est une entreprise, mais entièrement détenue par une fondation américaine à but non lucratif. Donc on n’a pas d’actionnaires, on ne travaille pour revendre vos données, etc. On est vraiment une entreprise qui est respectueuse des utilisateurs.

Techniquement il y a très peu de différences entre les trois gros, aujourd’hui, qui sont Firefox, Chrome et Edge, si ce n’est des préférences personnelles et vraiment le cœur du problème se situe sur la question du respect de votre vie privée en tant qu’utilisateur.

Public : Donc si le mien ce n’est pas Chrome et qu’il fait la même chose ?

Adrian : Très bien, mais dans ce cas, tu n’es peut-être pas à ta place dans cette conférence. Pour télécharger Firefox, très simplement, vous allez sur mozilla.org ; ça ressemble à ça, vous avez un petit bouton — je ne suis même pas allé vérifier, si ça se trouve ça ne ressemble plus du tout à ça, mais ce n’est pas grave. Téléchargez Firefox depuis le site de Mozilla. Il y a énormément de sites qui proposent de télécharger Firefox ; il vaut mieux le prendre depuis le site de Mozilla, parce que souvent ce sont des sites qui vous rajoutent des petits trucs pas gentils avec.

Public : Je peux le prendre depuis mes dépôts ?

Adrian : Oui. J’avais dit que c’était interdit les questions comme ça ! Firefox c’est la première brique qui permet d’accéder au Web. Je vous en parle pour ça parce que dans la suite de la conférence je vais vous recommander des extensions que vous pourrez installer dans votre Firefox pour sécuriser votre navigation.

On va commencer à parler de dangers.

Le premier des dangers qu’il y a sur Internet, c’est que vous avez des données, vous avez un ensemble de données et vous avez un ensemble de valeurs, même. Quand vous allez sur Internet, vous avez une identité déjà, premièrement. Vous avez une adresse e-mail, vous avez un compte Facebook, vous avez un ensemble de données qui constituent une ou plusieurs identités qui vous sont propres.

La première chose qui peut vous arriver, c’est que vous vous fassiez voler votre identité, donc que quelqu’un vous la vole, se fasse passer pour vous auprès de vos amis, de vos proches, etc., et en profite pour acquérir des données, acquérir des choses personnelles, etc.

Vous avez des données bancaires, évidemment, vous utilisez votre Carte Bleue en ligne. Quand vous utilisez votre Carte Bleue en ligne, les serveurs, les sites sur lesquels vous l’utilisez, stockent ces données bancaires. Si des gens arrivent à les récupérer, paf, ils peuvent payer des choses, s’acheter des choses avec votre argent à vous.

Et puis vous avez tout un ensemble de données personnelles : vos photos, où vous partez en vacances, la géolocalisation de votre téléphone qui vous suit globalement partout, etc., qui sont aussi des données qui sont importantes et qu’on peut exploiter pour vous faire du mal par exemple.

Parmi toutes ces données personnelles, il y en a une que je voulais mettre en valeur, c’est ce qu’on appelle le graphe social, parce qu’elle est souvent négligée. Le graphe social, ce sont les gens avec qui vous interagissez, ce sont les gens qui vous entourent. Typiquement, sur Facebook, c’est votre liste d’amis. Ça, ça a énormément de valeur, parce que même si vous vous n’avez rien à cacher, les gens que vous fréquentez, eux, ont peut-être intérêt à ce qu’on ne sache pas que vous êtes amis, que vous échangez des choses. Vous pouvez tout à fait vous retrouver également à fréquenter des gens, sans savoir que, par exemple, ils ont une activité terroriste, que ce sont des criminels, etc. Donc le graphe social c’est vachement important dans qui vous êtes et pas forcément sans que vous le sachiez.

Le mot de passe ?

Premier levier pour se sécuriser sur Internet. On va parler de mot de passe.

Vous connaissez cette scène ? Ou pas ? Ça vous parle ou pas ? C’est dans Harry Potter c’est le portrait de la grosse dame, qui demande les mots de passe.

Le mot de passe, c’est généralement le truc sur lequel les attaques sont les plus faciles, parce qu’une fois qu’on a piqué votre mot de passe, on a accès à vos données, on peut faire à peu près tout ce qu’on veut dessus. La pire chose qui puisse m’arriver, moi personnellement aujourd’hui, dans ma vie en ligne, c’est qu’on me pique le mot de passe de mon adresse e-mail, à partir de laquelle on peut récupérer absolument tout le reste de mes données.

Il y a un moyen très simple de ne pas trop se faire piquer son mot de passe, c’est de faire des bons mots de passe et de respecter quelques règles.

  • La première c’est de ne rien mettre de personnel dans votre mot de passe. Pas de trucs qui soient trop faciles à deviner, notamment pour des gens qui vous connaissent ou qui peuvent accéder à des données vous concernant.
  • Deuxième chose, changer régulièrement. Ça c’est un truc qu’on conseille souvent ; je ne suis pas forcément d’accord avec ça. Parce qu’à partir du moment où vous avez un bon mot de passe, et que vous n’utilisez pas le même mot de passe sur chacun des sites sur lesquels vous êtes, changer hyper régulièrement ce n’est pas forcément très intéressant. Changer ça reste bien, une fois de temps en temps, tous les deux/trois ans.
  • Cacher les copies. Il y a malheureusement beaucoup de gens qui, comme ils oublient leurs mots de passe, les écrivent dans un petit carnet par exemple ; peut-être que vous faites ça. Idéalement, il ne faut pas le faire, du tout ! Si vous ne pouvez pas vous souvenir de vos mots de passe, il y a des solutions pour faire ça, je ne vais malheureusement pas en parler aujourd’hui, mais les managers de mots de passe, j’ai oublié le terme technique, si tu peux me le redire, les gestionnaires de mots de passe, voilà. Il y a pas mal de logiciels qu’on appelle des gestionnaires de mots de passe, qui remplacent le petit carnet, sauf que c’est bien plus sécurisé que d’avoir un carnet posé sur son bureau.
  • Public : Ils sont protégés quand même par un mot de passe.

    Adrian : Ils sont protégés par un mot de passe, mais du coup il n’y a plus qu’un mot de passe à retenir, c’est quand même plus rapide.

    Public : Si on l’oublie, on perd tout.

    Adrian : Ah oui ! Si vous oubliez le mot de passe principal, oui effectivement, là c’est plus difficile. On va revenir dessus.

  • Des caractères spéciaux dans les mots de passe c’est vachement bien, essayez de faire des mots de passe un peu compliqués. [Je n’aurais pas dû mettre ça là, j’aurais dû mettre ça après].
  • Ça c’est plus important : un mot de passe c’est CONFIDENTIEL : on ne partage pas un mot de passe, même avec sa moitié, même avec ses parents, même avec sa petite sœur qu’on adore. Un mot de passe ça doit rester le vôtre, unique, tout le temps, et ça ne doit pas changer.
  • Public : Donc si on le partage sans faire exprès, on le change derrière !

    Adrian : Ouais, toujours. Si vous avez un doute, changez de mot de passe, toujours.

Phrase de passe

On parle de mot de passe, en fait on devrait arrêter un petit peu de parler de mot de passe c’est au singulier, ça implique qu’il y a un seul mot et, finalement, il faudrait qu’on commence à parler de phrase de passe. Plutôt que d’écrire des mots, écrivez des phrases, avec des espaces au milieu. J’ai quelques exemples de mots de passe qui sont à peu près sécurisés. Ça c’est à peu sécurisé [journées desl0g1c13ls kool], d’après un site en particulier. Il y a des caractères spéciaux, des espaces, des chiffres à la place des lettres et des mots qui n’existent pas dans le dictionnaire. Ça c’est juste parce que ça me fait rire [mer ou é donk ornikarre?]. En fait, l’intérêt des phrases de passe c’est que ça vous permet de faire des trucs assez mnémotechniques : mais où et donc or ni car, journées des logiciels libres, par exemple, et le dernier c’est mon préféré j’avais un ami, mais il est parti [J’avé zun ami maizilé parti]. Oui !

Public : On peut mettre des espaces ?

Adrian : Oui absolument. Il y a des sites qui refusent les espaces. Si vous tombez sur un site qui refuse les espaces, je vous encourage à ne pas utiliser ce site, ça veut dire qu’il est très mal codé et que ce n’est pas bien du tout. Schoko-Bon ; c’est pour vous, Hop ! Pardon ! Je suis très mauvais lanceur.

Public : Des phrases. Des fois tu n’as pas le choix.

Adrian : Oui bien sûr.

Public : Inaudible… qui est fait pour mettre des trucs, eh bien du coup, tu ne peux pas faire de phrase, ni d’espaces. Ils t’obligent à ne mettre que des chiffres.

Adrian : Voilà. Des fois tu ne peux pas le faire. Les sites bancaires, notamment, généralement n’utilisent que des chiffres pour le faire.

Public : Tout à l’heure vous avez dit que ces mots de passe sont sécurisés. Ça veut dire que je vais utiliser les trois que vous avez montrés-là et comme ça je sais que c’est sécurisé ?

Adrian : Oui. Absolument.

Public : Même si ce n’est pas moi qui les ai mis ?

Adrian : Ils sont publics, ils sont disponibles sur des slides. Non ! N’utilisez pas ces mots de passe-là. Ce sont des exemples.

Public : Ils ne sont pas sécurisés.

Adrian : Ceux-ci ne sont pas confidentiels, exactement, absolument. Il y a des outils qui vous permettent de vérifier à quel point un mot de passe est… Oui, je vous écoute.

Public : On donne le mot de passe au site !

Adrian : Il ne faut pas donner le mot de passe en particulier, mais c’est un très bon moyen de vérifier à quel point une structure de mot de passe est bonne. Ça c’est un très bon outil2 pour voir. Tiens ! On va faire un petit sondage. Qui parmi vous a plus d’un mot de passe ? Ça c’est déjà super. Qui parmi vous utilise des mots de passe de plus de 8 caractères ? Ce n’est pas mal, un petit peu moins, mais c’est déjà bien. Très bien. Qui parmi vous utilise déjà des phrases de passe. OK, super ! Eh bien les autres vous savez ce qui reste à faire !

Ça c’est juste un outil pour vérifier, pour voir ; si vous mettez toto dedans, cracker un mot de passe comme toto ça prend un pouillème de seconde pour un ordinateur aujourd’hui. Ça c’est un screenshot que j’ai fait, je ne sais plus ce que c’était celui-là, mais je sais que j’ai testé tout à l’heure le dernier là, celui-là [J’avé zun ami maizilé parti], il m’a dit que ça prenait à peu près 500 trillions d’années ou un truc comme ça. C’est un site qui n’a pas vocation à dire exactement ce que ça fait mais c’est un bon indicateur pour voir à quel point un mot de passe ; aujourd’hui, un mot de passe trop simple va être très facilement crackable, un mot de passe comme ça, vas-y !

Public : Tu sais ce que ça utilise comme méthode de brute force [force brute] pour le cracker ?

Adrian : Celui-là non.

Public : Est-ce que ça prend en compte les dictionnaires et tout ça ?

Adrian : Ça prend en compte le résultat des tables dictionnaires, ça je suis à peu sûr et après ça prend aussi les attaques par entropie. Donc ça a aussi calculé l’entropie.

Public : OK ! Sur les modes d’attaque actuels.

Adrian : À priori. Évidemment, ça c’est un outil qui est valide au vu des technologies qu’on a aujourd’hui. Il est possible que dans un an, dans dix ans, on ait des découvertes des technologies qu’on n’imagine pas aujourd’hui et qui vont rendre ça complètement obsolète, qui vont faire que les mots de passe ne vont plus du tout être sécurisés.

Arnaques en ligne

Deuxième point, deuxième vecteur d’attaque, les arnaques en ligne.

Qu’est-ce que j’ai mis après ? Un exemple que j’aime bien : vous recevez un e-mail de la République française, qui vient du site des impôts français, comment ça s’appelle, dgfip.finances.fr, dans lequel on vous dit que vous êtes admissible à recevoir un remboursement d’impôts de je ne sais pas combien d’euros. Ça c’est top ! Quand on reçoit ça on se dit ouais c’est cool ; l’État me doit de l’argent, c’est génial ! Ça change. Ils disent de cliquer sur un petit lien pour aller remplir un formulaire dans lequel vous allez donner votre RIB, votre numéro de Carte Bleue, etc., pour pouvoir récupérer l’argent. Ça, c’est ce qu’on appelle du phishing, entre autres. Il y a plein de formes d’arnaques en ligne comme celle-ci et il y a moyen de les détecter assez facilement.

Je ne sais pas si vous voyez là c’est écrit tout petit, mais sur lien qui est ici, dans l’e-mail qui dit « cliquer ici », l’adresse vers laquelle ça renvoie n’est pas du tout une adresse du site des impôts [http://www.capitalhouse.com.mx/.secure].

Alors on va commencer à parler de gros mots. Je vais utiliser le terme d’URL. J’ai utilisé adresse juste avant ; l'URL c’est une adresse sur le Web. C’est donc une chaîne de caractères qui permet d’accéder à un site web. C’est ce que vous retrouvez dans la barre d’adresse de votre navigateur. Donc là, par exemple, sur le site de mozilla.org, toute cette partie-là https://www etc., tout ça c’est ce qu’on appelle l’URL, donc c’est l’adresse qui permet d’accéder à cette ressource-là sur le Web. Oui !

Public : Pourquoi quand on accède à un site via une appli, type appli Facebook, ça nous renvoie vers, je ne sais pas, un site, eBay par exemple. Ça ne nous met pas l’URL d’eBay, ça nous met une URL pleine de chiffres, pleine de trucs, de machins.

Public : Sur Google aussi.

Adrian : Il y a deux trucs ; il y a soit les raccourcisseurs d’URL, en fait, qui sont nés avec Twitter qui a une restriction sur le nombre de caractères dans les messages. Donc les gros URL qui font 100 caractères, ça veut dire qu’il ne vous reste plus que 40 caractères sur les 140 que permet Twitter. Sinon, l’autre truc, notamment via Facebook et Google aussi sur leur page d’accueil, quand vous cliquez sur un lien dans les résultats de recherche de Google, ça ne vous emmène pas directement, ce n’est pas un lien vers le site lui-même. C’est un lien vers un autre service de Google, qui fait une redirection vers le site, derrière, qui fait une redirection transparente. Normalement c’est tellement rapide que vous ne vous en rendez absolument pas compte. Sauf qu’ils font ça pour calculer, pour compter le nombre de personnes qui cliquent sur leurs liens, etc. Dans le cas de l’application Facebook, je n’en ai aucune idée, mais je suppose que ce sont des mécanismes un peu similaires ; ou alors c’est une autre forme de redirection transparente.

Public : Dans Gmail aussi il y a une redirection ; il y a l’adresse Google.

Adrian : Dans tout Google. Dans tout Google, dès qu’il y a un lien, il y a mécanisme comme ça.

Public : Comment est-ce qu’on peut savoir si l’adresse qu’ils nous envoient, l’URL vers laquelle on va être redirigé, c’est sécurisé, est la bonne ?

Adrian : On ne peut pas !

Public : Quand on va sur Orange, Orange après il nous renvoie sur un autre site pour récupérer notre mot de passe, etc. Il nous renvoie encore sur un autre site en fonction de…, on ne peut pas suivre !

Adrian : Eh bien excellente transition ; e vais expliquer ce que c’est qu’une URL. Justement, le moyen de se prémunir de ça, c’est de comprendre comment ça marche une adresse, comment ça marche une URL et de pouvoir identifier les parties importantes dedans.

Il y a quatre morceaux dans une adresse.

  • Le premier c’est ce qu’on appelle le protocole. Ça je vais vous l’expliquer un petit peu après [Adrian indique https]. Grosso modo, c’est juste pour se mettre d’accord sur le langage qu’on parle, quand on communique, quand les machines communiquent entre elles.
  • La deuxième partie, c’est ce qu’on appelle le domaine. Donc c’est une extension, un point avant et n’importe quoi. Donc ça, en l’occurrence, c’est l’adresse de mon blog, donc gaudebert.fr ; c’est mon nom de domaine à moi.
  • Ensuite il y a ce qu’on appelle un sous-domaine. Ça ce n’est pas très important, il peut y en avoir plein. Vous avez images.google.fr, par exemple. Vous avez des sous-domaines dans tous les sens. C’est bien de le savoir parce que ça permet d’identifier concrètement sur quel site vous êtes, mais c’est un petit moins important que le domaine.
  • Et ensuite vous avez le reste. Donc ça c’est ce qui permet d’identifier la page particulière sur laquelle vous êtes sur le site en question.

Ce qui est important ce sont ces deux choses-là : le protocole, ce qui définit comment vous communiquez avec le site en question, et le domaine. Typiquement si vous savez que vous allez sur orange.fr, vous allez sur les serveurs d’Orange, vous savez que leur domaine c’est orange.fr. Si, à un moment, vous vous retrouvez sur un truc qui n’est pas orange.fr, vous pouvez commencer à vous poser des questions. Ça arrive fréquemment, notamment sur les questions d’identification en ligne, il y a beaucoup maintenant de services qui délèguent cette fonction à d’autre sites. Mais c’est intéressant de voir que, eh bien oui, effectivement, maintenant vous n’êtes plus sur orange.fr, vous êtes sur sitemachin.com. Peut-être que c’est un site auquel vous pouvez faire confiance, peut-être que ça ne l’est pas ! Dans le cas d’un truc comme Orange, vous pouvez considérer que si vous êtes venu sur le site d’Orange, vous avez cliqué sur les trucs, vous êtes à peu près safe. Ça, c’est important dans un cas comme celui-ci où vous avez message des impôts qui vous dit d’aller cliquer un truc et le site sur lequel vous êtes c’est capitalhouse.com.mx ; juste rien à voir avec le site des impôts. Les impôts c’est .gouv.fr, pour info. Si c’est un truc de l’État français et que ce n’est pas en .gouv.fr c’est qu’à priori il y a une arnaque dans le tas.

Ça c’est important. HTTP, c’est un protocole de communication qui n’est pas chiffré. C’est-à-dire que toutes les informations qui passent sont en clair. Oui !

Public : Est-ce qu’il y a en a plusieurs protocoles ?

Adrian : Oui. Il y en a un autre qui s’appelle HTTPS.

Public : Quelle est la différence ?

Adrian : La différence, c’est que celui-là il est chiffré. Tu as gagné ton Schoko-Bon. Bien vu.

Public : Il y a FTP aussi.

Adrian : Il y a FTP [File Transfer Protocol] aussi. Il y a des tonnes et des tonnes de protocoles.

Public : Quelle est la différence entre Internet et Google ?

Adrian : Pardon ?

Public : On en revient à la diapo. Quelle est la différence entre Internet et Google ?

Adrian : Alors je pense qu’on revient au moment où ça devient un peu brouillon tout ça et je ne sais pas vous, mais moi je suis un peu paumé. HTTPS c’est cool, on va en reparler après. D’abord on va parler de ce que c’est Internet. Parce que si on ne comprend pas comment ça marche Internet, je pense que tout ça c’est un peu flou ; il y a des URL, des adresses, des machins, on ne comprend pas trop !

Le réseau internet

Je vais faire un truc que j’aime bien, je trouve qu’il marche bien. Internet c’est un réseau. Un village c’est un réseau. Ça c’est un réseau dans lequel il y a trois maisons a, b et c et un facteur au milieu. Donc a, b et c ce sont les adresses des maisons en question. Si a veut envoyer une lettre à c, eh bien il fait sa petite lettre, il écrit ça c’est pour c dedans, il la donne au facteur et le facteur va l’emmener jusqu’à c.

De la même manière si b veut écrire à a. Hop ! Il fait sa lettre, il écrit ça c’est pour a, il la file au facteur et le facteur va l’envoyer à a.

Ça, schématiquement, c’est un réseau. Ça ce sont les terminaux, les maisons. Donc terminal, c’est un téléphone portable connecté à Internet, un ordinateur ; une imprimante connectée à Internet c’est un terminal, etc. Tout ce que vous avez connecté, tout ce qui est ordinateur connecté à Internet, ça va être un terminal.

Lui, là, c’est ce qu’on appelle votre routeur. Typiquement ça va être votre box : vous êtes chez Free, c’est une Freebox, Livebox chez Orange, Bbox chez Bouygues, etc. C’est un peu le facteur. C’est-à-dire que c’est le truc qui est milieu et qui va permettre de faire transiter les messages vers d’autres gens.

Les adresses, dans un réseau, on appelle ça des adresses IP, ce sont deux lettres : IP. Une adresse IP c’est imbitable, c’est plein de chiffres, c’est relou, on va en reparler après ; j’utilise ça parce que c’est plus simple.

Donc ça c’est un réseau. C’est votre maison à vous. Maintenant qu’est-ce qui se passe si vous voulez parler avec une autre maison ?

Là, on a premier village et on en a un deuxième, ici, avec x, y z. Dans le deuxième village, là-bas, ils ont un petit routeur aussi, un petit facteur. Si y veut écrire à z, c’est facile, il passe la lettre au facteur et voilà, ça marche bien.

Qu’est-ce qui se passe maintenant si a, qui est ici, veut écrire à x qui est dans le village qui est là ? Il va envoyer sa lettre au facteur et le facteur se dit x ça ne me parle pas, je ne connais pas ; il n’y a personne qui s’appelle x dans mon sous-réseau local, dans mon village.

On va donc rajouter un nouvel acteur, le centre de tri de la poste. Le centre de tri de la poste, en fait, c’est exactement comme un facteur, mais c’est un super facteur. Il ne connaît pas les gens des villages en soi, mais, par contre, il connaît les villages. Il sait où sont les villages et il est capable de renvoyer les trucs vers les facteurs. Du coup, le facteur va envoyer sa lettre au centre de tri. Le centre de tri reçoit la lettre et dit : « x je connais, je sais que c’est dans le village qui est là ; j’envoie au facteur qui est là », et le facteur redirige vers x. Le centre de tri, en fait, concrètement dans Internet, c’est exactement la même chose que le facteur à plus grosse échelle.

Ça, c’est votre réseau local, donc c’est votre box avec votre ordinateur, votre téléphone, tout ça. Ça c’est le réseau local de votre voisin qui a, lui aussi, un ordinateur portable, un ordinateur fixe, une imprimante. Et au milieu, ici, vous avez les fournisseurs d’accès à Internet. Donc ça va être Free, Orange, Bouygues, SFR, etc., tous ces gens qui vous fournissent de l’Internet qui ont, eux, ce qu’on appelle des routeurs, des grosses machines, qui ne font que rediriger du trafic. C’est-à-dire qu’ils prennent des paquets, ils regardent l’adresse qu’il y a dessus et ils se disent OK, ça, ça va par là ; ça, ça va par là ; et ils trient comme ça, et ils ne font que ça tout le temps, tout le temps.

À l’échelle mondiale ça ressemble à ça. C’est une carte des câbles sous-marins — je ne suis pas sûr qu’elle soit très à jour — donc pour les communications entre les continents. Et quand vous allez vouloir accéder, par exemple, à un serveur qui est chez Google — les serveurs de Google, admettons qu’ils soient aux États-Unis ; vous êtes en France, vous êtes à Lyon, vous allez faire un message sur l’ordinateur, créer un message qu’il va envoyer à votre facteur local, donc à votre routeur, votre box ; qui va dire « OK, cette adresse-là je ne connais pas » ; qu’il va envoyer au routeur du fournisseur d’accès à Internet, par exemple Free ; qui lui va dire « OK, ça c’est une adresse qui a l’air d’être aux États-Unis, hop, je vais envoyer par là », donc à travers ce truc-là jusqu’aux États-Unis. Aux États-Unis, il y un autre routeur qui reçoit le truc qui dit « ouais, ça je ne sais pas trop où c’est, j’envoie à un autre routeur » qui dit « ouais OK, ça je sais c’est Google. Pouf, ça va là. »

Donc il se passe plein de trucs, c’est ce qu’on appelle des sauts. En fait votre message, entre le moment où il part de chez vous, de votre ordinateur, et le moment où il arrive chez votre interlocuteur, il peut passer par beaucoup de machines différentes.

Ça c’était Internet. Est-ce que c’est clair ça ou pas ? Si je vous remets ça, pas de questions ? C’est bon ?

Public : On peut la récupérer ?

Adrian : Ouais. Les slides vont être en ligne après coup. Ça c’était Internet.

Le Web

Le Web, donc, c’est une application qui est basée sur Internet. Fondamentalement, ça utilise le même réseau, la même structure. La différence fondamentale c’est que dans le modèle précédent tous les nœuds étaient égaux, tous les nœuds donc tous les terminaux sont égaux sur le réseau, ils ont accès au même réseau, ils peuvent jouer le même rôle dedans. Sur le Web il y a une vraie distinction qui se fait entre ce qu’on appelle les clients et les serveurs. Les clients ce sont les consommateurs, donc ce sont les consommateurs de données, et les serveurs ce sont les machines qui possèdent les données, donc qui vont vous les émettre.

Sur le Web vous avez donc un système qui est un peu différent. C’est-à-dire qu’au lieu de dire « tiens je vais envoyer un message à untel » dans le sens, par exemple, je parle à mon pote qui est dans un immeuble voisin, ça va être « je vais aller voir le serveur de Facebook, par exemple, pour lui dire "eh, donne-moi les données qui correspondent à cette page", par exemple la page d’un ami. » Ça se passe de la même manière, on a plein de sauts, et ça se retrouve sur le serveur de Facebook qui vous dit : « OK, voilà ! Pour cette ressource-là voilà les données. » Hop ! Et qui vous les renvoie.

Le serveur de Facebook ressemble à facebook.com. En vrai le serveur de Facebook, il a une adresse IP, c’est ce dont je vous parlais tout à l’heure. Une adresse IP ça ressemble à ça [91.238.22.69]. Ça c’est une adresse IP v4 ; maintenant on est en train de passer en adresse IP v6. Les IP v6 c’est ça en six fois plus long, c’est ça ? Un truc comme ça ? C’est imbitable, c’est impossible de retenir ça ; vous n’avez pas du tout envie de vous souvenir de ces trucs-là, donc on a créé ce qu’on appelle les URL qui sont simplement des chaînes de caractères, qui sont beaucoup faciles à retenir pour pouvoir accéder à ces sites-là, les noms de domaines.

Il y a un système qui s’appelle la résolution de noms de domaines qui fait tout simplement la traduction d’un nom de domaine comme ceci vers une adresse IP. Donc quand vous tapez facebook.com, en fait les serveurs de facebook.com ne sont pas à l’adresse facebook.com. Ils sont sur une adresse IP qui ressemble à ça, sauf que c’est chiant de la retenir donc on a mis ce système-là en place pour que ça soit plus simple.

HTTPS

HTTPS, c’est un protocole qui vous permet de chiffrer les données entre vous et le serveur auquel vous parlez. J’ai repris ce schéma-là. Admettons que a veuille écrire à c. Avant d’envoyer sa lettre, il va contacter — je n’ai pas rajouté de dessin — imaginez qu’ici il y a ce qu’on appelle une troisième partie, il y a une autre entité qui s’appelle une autorité de certification, qui va émettre des certificats, tout simplement ; qui va dire « moi j’atteste que c est bien ce qu’il prétend être ; c’est bien c. » Et en fait, pour schématiser, a, avant de communiquer avec c, va contacter l’autorité en disant « je veux parler à c, est-ce que tu peux me dire que c’est bien lui et me permettre de chiffrer, me donner des outils pour pouvoir chiffrer la communication que je vais avoir avec lui ? » Et de la même manière pour permettre à c de comprendre la communication, de comprendre ce que je vais lui envoyer.

L’intérêt de ce truc-là c’est donc, du coup, d’assurer que les données que vous allez transmettre jusqu’au serveur vont être chiffrées donc personne ne pourra les lire, et vous assurer que vous parlez à la bonne personne.

Là, normalement, c’est le bon moment pour un petit rappel : il n’y a pas de sécurité absolue en informatique. Ça n’existe pas ; c’est un leurre. Donc quand je vous dis on va sécuriser, je vais vous aider à sécuriser vos accès à Internet, en fait, c’est un mensonge. Tout ce qu’on va essayer de faire c’est de faire en sorte que ça soit plus difficile, pour des gens qui vous veulent du mal, de réussir à vous piquer vos données. Mais en soi, ça n’existe pas la sécurité absolue. Donc quand je vous dis qu’il y a des garanties, que HTTPS vous garantit l’identité du site, oui, dans une certaine mesure ; et que les communications sont chiffrées, c’est le cas aussi, mais ça ne veut pas nécessairement dire qu’il n’est pas possible de les attaquer. Simplement, c’est quand même un bon outil pour vous assurer que vous communiquez bien avec la personne que vous pensez et que vous êtes un petit peu en sécurité.

Dans votre navigateur ça va être indiqué ici dans l’URL et vous avez un petit cadenas – maintenant tous les navigateurs récents le font – vous avez un petit cadenas qui vous indique que vous êtes sur une connexion sécurisée. Oui ?

Public : Excusez-moi. On est sur une connexion chiffrée avec la certification. Mais est-ce qu’il y a différentes qualités de chiffrement, par exemple ? Et est-ce que le navigateur vous fait bien ça de manière native ?

Adrian : C’est une question qui va trop loin et qui n’est pas adaptée à cette conversation. On peut en parler après si tu veux, mais je vais plutôt la garder pour plus tard. Oui ?

Public : HTTPS, je le vois notamment les pages où on paye ?

Adrian : Ouais.

Public : Sur l’ordi, là, il y a un truc avec écrit navigation privée.

Adrian : Navigation privée, c’est autre chose, ça n’a rien à voir avec ça. Je ne vais pas parler de navigation privée ce coup-ci, mais on peut en reparler après la conf si tu veux ; mais ça n’a absolument rien à voir. Navigation privée, c’est un truc complètement différent d’HTTPS.

Donc HTTPS, vous pouvez cliquer sur le petit truc pour voir que c’est bien une connexion sécurisée et qui fournit le certificat et voilà. C’est là que ça fournit le certificat. Oui, dis-moi ?

Public : Quelle est la différence entre chiffrer et crypter ?

Adrian : C’est pareil. Crypter c’est un anglicisme. En fait, en français, on parle de chiffrement et pas de cryptage, mais c’est une question pertinente. Bravo ! Monsieur ?

Public : La question pertinente c’est quand est-ce qu’on mange ? [Rires]

Public : La banque avec laquelle je suis permet le système e-Carte et ils ont abandonné parce qu’ils se sont fait pirater un serveur il y a quelques semaines, donc maintenant on nous demande d’utiliser notre numéro de Carte Bleue quand on va sur des sites HTTPS.

Adrian : Je ne sais pas ce que c’est, en fait.

Public : La Caisse d’Épargne. En fait, il y avait création d’un numéro et on mettait le montant qu’on voulait payer, il y avait un calcul qui était fait, bon. Bref ! C’était temporaire.

Adrian : D’accord. OK.

Public : L’organisme, l’e-Carte s’est fait pirater, donc on n’utilise plus l’e-Carte. Depuis, la banque nous demande d’utiliser notre numéro de carte Bleue ; c’est plus sécurisé.

Adrian : Aucune idée. Par contre ce n’est pas lié à HTTPS. Ce dont vous parlez c’est une technologie qui est complètement séparée.

Public : Quand vous allez sur un site, par exemple un magasin Gibert acheter quelque chose, j’utilisais ce système-là pour payer ; il était en HTTPS.

Adrian : Il est en HTTPS. C’est-à-dire que c’est juste une application différente qui est posée par-dessus le protocole HTTPS, donc qui fait que, effectivement, toutes les communications qui vont se faire vont être sécurisées. Mais le système en lui-même peut être complètement plein de failles. Ce n’est pas parce que c’est sur HTTPS que ça garantit quelque chose. Tu veux ajouter quelque chose ?

Public : Ouais. En fait, l’intérêt de la e-carte, c’est que si le numéro de la carte Bleue est stocké sur, par exemple, le serveur de Gibert et que Gibert se fait pirater, si on voit votre numéro de Carte Bleue, ce n’est pas grave, on ne pourra pas le réutiliser. C’est ça l’intérêt. Le système avec la Carte Bleue, ils pourront le réutiliser. HTTPS, ça vous permet de vous assurer que la communication depuis votre ordinateur jusqu’au site de Gibert elle est sécurisée ; personne ne peut vous voler votre numéro entre le moment où on fait le petit voyage entre ce serveur-là et leur site.

Public : Oui, mais ça revient un peu à ce message d’avant où il y a écrit en rouge « il n’y a pas de sécurité absolue ».

Adrian : Il n’y pas de sécurité absolue.

Public : Il n’y a pas de sécurité à 100 %. Il y a des mesures de sécurité qui permettent d’être, peut-être, plus difficile à pirater.

Adrian : C’était juste pour que vous preniez bien conscience qu’on vous présente ça comme étant un truc sécurisé mais, dans la réalité des choses, dans le concret, ça n’est jamais absolument sécurisé. Il y a toujours des moyens.

Public : L'e-Carte était quand même plus sécurisé que le fait de passer simplement…

Public : D’ailleurs c’est bizarre qu’ils aient arrêté le service. Ce n’est pas logique.

Public : Est-ce que ce n’est que votre banque qui l’a arrêté ?

Public : Oui, parce que la banque postale continue.

Adrian : Bon ! Schoko-Bon quand même ! Si vous voulez passer le Schoko-Bon à monsieur, merci. Il y a plein de gens dans la salle qui pourront répondre à des questions plus précises comme ça. L’important, les gens l'ont déjà un petit dit, l’important d’HTTPS c’est de s’assurer que quand vous êtes en train de faire transiter des données sensibles sur Internet, vous soyez bien en train d’utiliser ce protocole-là. Donc typiquement quand vous vous connectez à votre banque, c’est hyper important de vérifier que vous êtes en HTTPS ; quand vous vous connectez sur n’importe quel site en fait, c’est important d’être en HTTPS. Si ce n’est pas le cas, ça veut dire que vous envoyez votre mot de passe en clair sur le réseau et que n’importe qui qui est à l’écoute, typiquement si je reviens sur ce schéma-là : si le facteur est corrompu, par exemple, il va pouvoir prendre votre mot de passe et le revendre à quelqu’un. S’il y a quelqu’un qui est derrière le facteur, sans qu’il le voit, et qui écoute ou qui lit, qui prend les e-mails, qui les ouvre, qui lit ce qu’il y a de marqué dedans, qui referme ; hop, il recachette, tout bien, il continue à envoyer. Pouf ! Eh bien ce qu’il y a dedans c’est en clair, donc il y a accès, il peut en faire ce qu’il veut.

Public : Comment s’obtient le certificat ?

Adrian : C’est automatisé. C’est au site avec lequel tu travailles de faire ça.

Public : Inaudible.

Adrian : Il ne veut pas absolument. Oui ?

Public : Dans les dernières versions de Firefox, si on va sur une page qui demande le mot de passe et qui n’est pas en HTTPS, Firefox rouspète.

Adrian : Absolument ! Et ça c’est très bien. Donc effectivement maintenant, les navigateurs web, aujourd’hui, l’indiquent de plus en plus clairement quand vous êtes en train de faire transiter des données sur des connexions non sécurisées et on pousse de plus en plus à la sécurisation, à l’utilisation d’HTTPS partout. Notamment parce qu’on a énormément simplifié le processus de création de certificats pour les sites web, donc les navigateurs se permettent aujourd’hui de le dire ; notamment il y a plein de nouvelles technologies qui arrivent dans les navigateurs qui ne sont accessibles qu'aux sites qui utilisent des connexions sécurisées.

Public : Avant c’était payant. Maintenant on est exempté.

Adrian : Avant c’était payant. Voilà, exactement. Mais là on est sur des trucs très techniques. On en reparlera après, et tu sauras, mais dans cinq minutes.

Donc HTTPS c’est le bien. Il y a pas mal de sites qui supportent HTTPS, mais qui ne vont pas forcément vous vendre, vous donner des connexions en HTTPS par défaut. Il y a une extension qui s’appelle HTTPSEverywhere3 qui est accessible pour Firefox – j’imagine pour les autres aussi – qui permet simplement, sans que vous ne voyiez rien, de s’assurer que s’il y a une connexion HTTPS possible avec le site en question, qu’il va l’utiliser, plutôt que le HTTP normal. Donc ça c’est une première extension intéressante. Je vous donnerai des liens vers les ressources à la fin. Oui ?

Public : Comment je sais si l’extension c’est du logiciel libre ? Et comment je sais si l’éditeur de cette extension est de confiance, en l’occurrence pour celle-là ?

Adrian : Si c’est du logiciel libre, ce n’est pas dur. Tu vas sur le site des ad-dons et normalement tu as des liens vers les sources. De confiance, c’est un problème philosophique, je te laisserai en discuter avec toi-même ! [Rires]

Public : Là, en l’occurrence, c’est qui l’éditeur ?

Adrian : Aucune idée.

Public : C’est l'Electronic Frontier Foundation. C’est complètement de confiance !

Adrian : Ce sont plutôt des gens bien.

Public : Par exemple, les extensions sont disponibles via un magasin d’applications chez Mozilla ?

Adrian : C’est ça.

Public : Mozilla, quel est le genre de contrôle qu’il fait pour accepter des extensions dans son magasin ?

Adrian : Tu as la réponse à cette question ? Ou pas ?

Public : Il y a un processus d’audit, mais assez léger avec les signatures et après, pour l’instant ce qui est mis en place et ce qui marche, c’est-à-dire que si jamais il se trouve que cet ad-don, enfin cette extension est malveillante ou provoque des problèmes sérieux, on a le moyen maintenant de l’enlever, de faire en sorte que les gens ne l’utilisent plus.

Adrian : Ce qui est arrivé à plusieurs reprises. Il y a eu un moment, il y a quelques années, où Skype, l’extension Skype dans Firefox, rendait Firefox complètement inutilisable donc on l’a ce qu’on appelle blacklistée, on l’a désactivée. Et ce qui est arrivé plus récemment avec l’extension que vous connaissez peut-être qui s’appelle Web of Trust, qui était une très belle extension que les gens recommandaient beaucoup et qui, malheureusement, qu’est-ce qu’ils ont fait ? Ils ont revendu des données, je crois, ils revendent des données utilisateur. Donc l’extension Web of Trust qui était une très bonne extension pour s’assurer que les sites que vous visitez ne sont pas des sites d’arnaque, malheureusement j’ai dû retirer mes slides de ce compte parce que ce n’est plus utilisable.

Public : Et si cette extension est déjà installée ?

Adrian : Justement, on a des moyens chez Mozilla, dans Firefox, pour les désinstaller, enfin pas pour les désinstaller, pour les désactiver par défaut.

Public : L’extension elle est installée sur la machine ?

Adrian : Oui. Absolument. Elle est installée dans Firefox.

Public : Le navigateur a le moyen de mettre à jour la liste des extensions qui sont censées être bloquées pour des questions de sécurité.

Public : Il n’y a pas de mise à jour automatique des extensions.

Public : Non. Mozilla ne le fait pas.

Public : Il n’y a pas de contrôle du code source de l’extension ?

Adrian : Il y a un petit contrôle.

Public : Aujourd’hui, je ne sais pas exactement ce qui est mis en place. Il y a un petit contrôle au niveau de la vérification des fonctionnalités, un petit peu de la sécurité, mais il n’y a pas vraiment de relevé de sécurité de vie privée au niveau du code. Donc ce n’est pas du 100 %.

Adrian : Ce qui est un truc qui demande énormément de travail et qu’on ne peut pas trop se permettre de faire, malheureusement.

Public : Un prestataire de routeur qui en relisant son code source s’est aperçu qu’il y avait une porte qui avait été mise dedans, dans ses applications.

Adrian : Mais ça, c’est inévitable de toutes façons, comme tout. On a l’avantage que la majorité de ces extensions-là soient du code libre, justement. Donc il y a la possibilité, à un moment, d’aller vérifier ce qui est fait dedans. Maintenant à l’échelle de Mozilla avec les, je ne sais pas combien de centaines, de milliers d’extensions qu’on a, faire de la review ça nous prendrait beaucoup trop de temps et d’énergie ; donc on ne le fait pas. Je n’ai aucune idée du temps. Combien de temps il nous reste ? Un quart d’heure. Parfait ! Continuez à me poser des questions, on arrive sur la fin.

Vie privée

On va parler de vie privée maintenant.

Donc là on a vu quelques dangers sur Internet. Donc ça ce sont les dangers qui sont plutôt des attaques extérieures, c’est-à-dire des gens qui vont essayer de l’extérieur de venir vous piquer des données. Il y a un vrai gros ensemble de problèmes sur Internet aujourd’hui, sur le Web notamment qui touchent à la vie privée. Vous mettez beaucoup de données.

[Non, ce n’est pas celle-là d’accord].

Traçage

Alors traçage, il y a deux concepts qui sont un peu similaires. Le traçage ; notamment les vendeurs de publicité ont tout intérêt à savoir qui vous êtes et comment vous vous comportez pour pouvoir mieux vous vendre, pouvoir vous vendre de la meilleure publicité ; pouvoir vous afficher des annonces pour des produits qui vont potentiellement plus vous plaire, sur lesquels vous allez plus cliquer, etc. Ce qu’on appelle le tracking généralement, je traduis ça par traçage, parce que voilà !

Ça se fait via un petit paquet de mécanismes. Donc les régies de publicité font ça. Le truc c’est qu’aujourd’hui la régie de publicité principale sur le Web c’est Google, c'est le plus gros, c’est le business model, le cœur de métier de Google. Pardon ?

Public : Facebook aussi ?

Adrian : Facebook c’est le deuxième. Mais le plus gros vendeur de publicité sur le Net aujourd’hui c’est Google via leur régie AdSense ; il me semble que c’est ça le nom de la régie. Le deuxième à faire le plus de traçage sur le Net c’est Facebook et ils ont plein de mécanismes un peu différents. Les régies publicitaires balancent des annonces, elles regardent qui vous êtes. Facebook, ils ont un petit truc génial, c’est le bouton « J’aime », le petit pouce bleu, là. L’avantage de ce truc-là c’est qu’il est inclus dans quasiment tous les sites sur lesquels vous allez aujourd’hui. Or à chaque fois qu’il est inclus sur un site, ce qui est inclus ce n’est pas juste une petite image, c’est un lien vers les serveurs de Facebook. Allez-y !

Public : Est-ce que vous voulez dire que même si on n’est pas inscrit sur Facebook, on est pisté par Facebook ?

Adrian : Absolument ! Donc Facebook a les moyens aujourd’hui, a effectivement une connaissance absolument extraordinaire de tout ce qui se passe dans le monde, de comment les gens utilisent l’Internet aujourd’hui. Je trouve que Google est un meilleur exemple, parce que Google ils ont AdSense, ils ont Google Analytics. Google Analytics, [je prends ta question juste après], c’est un outil pour développeur web qui permet d’analyser le trafic de son site. C’est-à-dire que les développeurs web vont volontairement mettre sur leur site un traceur, un morceau de code qui va, pour chaque visite qui est faite, récolter des données sur la visite et les envoyer vers les serveurs de Google. Une opportunité exceptionnelle pour savoir tout ce qui se passe sur le Net !

Public : Et si on a interdit le nom de domaine de Google ou de Facebook ?

Adrian : Justement on en parle juste après. J’en parle juste après. Qu’est-ce que tu voulais dire ?

Public : Ce n’est pas une question, c’est plus une remarque par rapport au « J’aime ». Une nouvelle fonction qu’ils ont ajoutée, qui n’est par ailleurs pas que « J’aime » dessus, il y a différentes réactions qui font que, du coup, on est encore plus traçable parce qu’au final, ça met un comportement un peu plus, comment dire, un peu plus proche de ce qu’on pense.

Adrian : Ouais, ce n’est plus juste un bouton, il y a aussi du code qui est inclus derrière. C’est ça que tu voulais dire ?

Public : Ça permet de tracer un peu plus.

Public : J’ajouterais que sur Facebook, le problème ce n’est pas que la publicité, c’est leur revente de données à plein de gens, pas forcément pour vous vendre des choses, mais aussi, par exemple, à des organismes politiques pour faire des graphiques.

Adrian : Par exemple pour influencer les résultats de campagne. Tu veux un Schoko-Bon ? Oui ?

Public : Je voulais faire une remarque aussi sur les boutons des réseaux sociaux. Si on va sur un site web qui utilise ces boutons de réseaux sociaux et qu’on s’aperçoit, notamment par exemple avec une extension, que ça fait vraiment le lien externe, on peut contacter le webmaster, c’est dans les mentions légales du site pour pouvoir le contacter, et lui dire que ça nous dérange et à ce moment-là lui envoyer le lien de la page de la CNIL qui explique comment ne pas faire le lien externe et à garder ces boutons de réseaux sociaux par simplement un clic supplémentaire. Voilà. Il y a un module, par exemple pour WordPress, à installer. C’est juste l’utilisateur qui va choisir d’utiliser Facebook et donc c’est comme un petit interrupteur qui va lui permettre d’accéder au clic.

Adrian : [Je me suis dit une chose ; mon ordi fait des siennes.] Tu as mentionné la CNIL, ça mérite un Schoko-Bon. J’ai encore un paquet après tout va bien !

Alors du coup, ouais, le traçage, un bon moyen de s’en rendre compte : c’est un truc qui est très insidieux, on ne s’en rend pas du tout compte, mais alors vraiment pour le coup, si on n’est pas au courant on ne s’en rend absolument pas compte. Il y a une extension pour Firefox qui s’appelle 4 qui permet de se rendre un petit peu compte de ce qui se passe quand on navigue sur le Web. [Ça doit être très vieux ça comme screenshot, je n’ai pas fait de mise à jour.]

Public : Est-ce que tu peux remettre la slide d’avant pour pouvoir noter.

Adrian : Oui, bien sûr. Pardon. En fait, j’ai des liens après plus simples pour une ressource où il y a tout, donc ça sera plus simple après. C’est bon ?

Lightbeam, ça va vous permettre de voir. En fait vous activez Lightbeam et ensuite nous allez naviguer sur le Net comme vous faites normalement. Ça va vous montrer, dans un joli graphe comme ça, comment les sites sur lesquels vous êtes allés sont interconnectés. C’est-à-dire que vous allez sur un site A qui va communiquer avec deux, trois, vingt, cinquante régies de publicité, cinquante serveurs de traçage autres. Ensuite vous allez sur un site B et vous allez pouvoir vous rendre compte que le site B communique aussi avec trente de ces cinquante serveurs, par exemple. Et sur le site C également.

Donc ça va vous permettre de voir qu’effectivement vous êtes suivi continuellement en ligne, de site en site, par un ensemble relativement gros d’acteurs, dont certains plus que d’autres. Typiquement, je pense que Google et Facebook doivent très vite grossir dans ces graphiques-là. Donc ça c’est chouette pour se rendre compte qu’il y a un problème. Ça n’aide pas à le résoudre. Pour le résoudre, pour le coup là il y a plein d’extensions qui aident à ça. J’ai mis celle-là parce que c’est celle que j’utilise uBlock Origin5. Si vous utilisez Adblock c’est vachement bien aussi. C’est contestable : j’ai des gens qui me disent « Adblock c’est génial », des gens qui me disent « uBlock c’est génial » ; je n’en sais rien !

Public : Pour les mêmes raisons que uBlock a été libéré, autant libérer Adblock.

Adrian : Oui. Mais Adblock, il me semble qu’il y a des versions d’Adblock qui ont forké et qui n’ont plus les problèmes. Voilà. Bref ! Oui ?

Public : Les extensions là que vous donnez, elles sont valables pour Mozilla ?

Adrian : Pour Firefox.

Public : Pour les ordinateurs, mais aussi pour les mobiles ?

Adrian : Je ne saurais pas l’assurer à 100 %. uBlock c’est sûr, microblock c’est sûr. HTTPSEverywhere c’est sûr aussi. Lightbeam ça m’étonnerait.

Public : Si tu veux visualiser un truc, voir comment ça marche, l’utiliser au quotidien, tu l’installes, tu joues avec une ou deux fois dans la journée et puis tu vires.

Public : Après, Lightbeam sert aussi de pare-feu uniquement pour le navigateur. C’est-à-dire quand on bloque les choses, il bloque l’origine aussi.

Public : Je pourrai avoir un Schoko-Bon quand même ?

Adrian : Ouais. Bravo ! Donc ça, vous avez peut-être envie de parler de ça, c’est ce qu’on appelle un bloqueur de contenu. Tout ce que ça va faire c’est, quand vous chargez une page, ça va regarder ce qu’on appelle les requêtes, donc les autres connexions qui vont être faites depuis cette page-là, typiquement vers facebook.com, vers Twitter, vers Google, etc. Et avant même que cette connexion soit faite, que les données soient sorties de votre ordinateur, ça va bloquer cette connexion, en disant non, ça je ne veux pas.

Ça peut avoir des effets un peu bizarres, genre, par exemple, si vous vous retrouvez à bloquer, comment ça s’appelle, Discuss, qui est un service qui gère des commentaires. Il n’y a pas mal de sites qui utilisent ça, qui ne gèrent plus les commentaires eux-mêmes et qui utilisent un service externe pour gérer leurs commentaires. Si vous avez uBlock, il me semble que si vous avez les listes par défaut ça bloque Discuss. Vous allez vous retrouver sur des sites où, d’un seul coup, vous n’avez plus du tout les commentaires alors que vous les aviez avant.

Quand vous bloquez un peu abruptement Google, moi je me suis retrouvé là-dessus, les sites qui délèguent leur recherche à Google, vous allez chercher un truc et vous allez vous rendre compte que ça ne marche pas du tout. Ça m’est arrivé sur le site de MDN [Mozilla Developer Network6] à l’époque où on faisait ça. J’ai dit « mais c’est nul MDN ; c’est cassé on n’a plus le droit de chercher ! » En fait non.

Donc ça c’est assez puissant. Il y a pas mal de configurations à faire. [C’est génial, je ne vais pas réussir à aller au bout, ça me fait plaisir !] Ça s’installe dans le navigateur. Il y a des ressources en ligne qui peuvent vous aider à configurer les listes comme il faut, etc. Par défaut, ça fait déjà pas mal de choses, ça bloque déjà pas mal de choses.

uBlock ça ressemble à ça. Une fois que vous l’avez installé vous avez un petit bouclier avec le u dedans ; vous avez un gros bouton pour l’activer ou le désactiver et ça vous donne pas mal d’informations sur ce qui s’est passé également, donc le nombre de requêtes bloquées depuis l’installation, les domaines qui ont été bloqués sur ce site en question, le nombre de requêtes qui ont été bloquées sur ce site en question, etc.

Public : Il y a aussi la possibilité, une fois qu’on a bien compris grâce à Lightbeam comment ça fonctionne, dans les paramètres avancés, en fait, ça permet de voir aussi les sites externes en ajoutant à ce panneau, quand on le voit, un autre panneau pour bloquer ce qu’on veut.

Adrian : Tu peux filtrer site par site ?

Public : Oui.

Adrian : D’accord !

Public : Site par site, alors de manière globale ou de manière très individualisée sur le site.

Adrian : Je suis sûr que tu fais tout ça pour les Schoko-Bons ! Tiens ! Prends !

Profilage

Traçage et profilage sont des notions qui sont très proches. Je fais une distinction parce que, pour moi, ce que j’appelle le profilage, là on est plutôt dans le domaine de Facebook, mais dans Facebook en interne. C’est-à-dire que ce n’est pas ce qui se passe de site en site, ce sont les données que vous allez donner à ces sites-là. C’est complémentaire, parce que ça se nourrit des deux, mais quand vous utilisez Facebook vous allez volontairement donner énormément de vos données privées à une entreprise qui a tout intérêt à exploiter ces données d’un point de vue financier. Donc à les revendre, à s’en servir pour vous vendre de la pub, etc. Oui ?

Public : Je vais poser la question sur le traçage. Tu peux supprimer les cookies très régulièrement — j’ai un script qui les supprime très régulièrement — et je me demandais dans quelle mesure, je me dis que parfois c’est peut-être contre-productif, parce que quand il remarque qu’en principe il contrôle la visite d'un utilisateur qui habite ma région et qui n’a pas de cookies et qui a tel type d’ordinateur, est-ce qu’il ne peut pas se dire que c’est moi et du coup me tracer tout aussi efficacement, même si je n'ai pas de cookies sur ma machine.

Adrian : Alors ça c’est hyper intéressant, parce qu’on touche à une techno qui s’appelle le fingerprinting. Les entreprises comme Google, Facebook aussi j’imagine, sont très douées pour faire ce que tu viens de dire, c’est-à-dire pour t’identifier même sans avoir accès à son adresse IP, tes cookies, etc. Donc même en te protégeant un maximum, en retirant un maximum de données que tu pourrais leur envoyer, parce que tous les navigateurs sont un petit peu différents, parce que tu n’as pas toujours les mêmes extensions, tu n’as pas le même matériel, tu n’as pas le même système d’exploitation, tu n’es pas sur les mêmes fuseaux horaires. Et en fait, en recoupant tout un paquet de métadonnées sur ton utilisation, effectivement ils sont capables, assez précisément, de tracer les gens. Ouais ! Donc tu auras beau retirer tes cookies, ça va être utile pour toutes les entreprises qui n’ont pas les moyens de se payer des ingénieurs comme Google le peut, mais sur les très gros sites problématiques en fait ouais, ça ne sert plus à grand-chose.

Après la question des cookies, et là je me pense que je vais me faire foudroyer du regard, pour moi les cookies ce n’est pas un point de danger. On vous a sur-vendu ça comme étant le truc le plus dangereux du Net, il faut couper les cookies, etc. On a même légiféré. Pardon ?

Public : Ce n’est pas Mozilla qui a inventé les cookies ?

Adrian : Le cookie tiers c’est un problème !

Public : Le Cookie tiers. Le cookie c’est une technologie à la base.

Adrian : Qui n’a aucun problème. Et on a même légiféré sur le sujet au niveau européen, ce qui est quand même hallucinant, alors que ça a très peu d’impact. Et c’est une horreur, effectivement.

Le cookie, pour info, c’est une petite donnée qui est stockée sur votre ordinateur, qui est associée à un site web et qui est envoyée avec chaque communication que vous faites avec ce site web. C’est très pratique, par exemple, pour se souvenir de qui vous êtes et du fait que vous êtes identifié sur le site en question. Ça vous évite d’avoir à retaper votre mot de passe à chaque fois que vous vous connectez à ce site. Ça peut être utilisé pour pas mal d’autres choses, pour se souvenir de préférences, etc. Aujourd’hui, il y a plein d’autres technos qui font à peu près les mêmes choses en mieux. Le cookie, la techno en elle-même n’est pas un problème.

Ce qu’on appelle les cookies tiers, c’est-à-dire la possibilité, pour un site, de déclarer un cookie sur votre ordinateur et de le récupérer via les connexions par d’autres sites, ça c’est problématique, parce que c’était notamment très utilisé par les régies publicitaires pour savoir où vous allez, pour vous retrouver un peu partout et pour vous vendre, du coup, les bonnes publicités comme il faut.

À ma connaissance, maintenant, c’est coupé par défaut dans Firefox, on est d’accord ! Les cookies tiers, par défaut, sont refusés dans Firefox, il me semble.

Public : Par défaut, en tout cas dans la config.

Adrian : En tout cas, ouais.

Public : Dans la navigation Privée

Public : C’est Tracking Protection !

Adrian : Je te dois ça.

Public : C’est Tracking Protection, donc aujourd’hui il faut avoir la navigation privée ou alors le Test Pilot7.

Adrian : D’accord, ça marche. Donc n’est pas par défaut, mais ça peut être possible de les couper.

Public : Sur les sites, les cookies tiers sont remplacés par une image qui est, en fait, sur un autre site et l’autre site utilise le Referer8 pour savoir ce qu'il y a sur le site d'origine.

Adrian : Oui, absolument. Il y a de toutes façons énormément de moyens de savoir ça. Absolument ! Cookie, tenez. Cookie ! Ce n’est pas un cookie ! Bref ! Je suis perturbé. Alors c’est bon du coup pour le traçage ?

Public : Les gens posent trop de questions.

Adrian : C’est ça, c’est ça. Arrêtez d’être intéressants !

Public : C’est parce que c’est sous logiciel libre que ça le fait aussi mal ?

Adrian : C’est ça. On ne va pas commencer à troller là-dessus ! Tu fais une collection, en plus [de Schoko-Bons]. Bravo ! Donc pour terminer rapidement, il nous reste quoi zéro minute, c’est ça, à peu près ? Super.

Le profilage, grosso modo, vous donnez trop de données, on donne tous trop de données à Google, Facebook, etc. Ils sont en train de devenir trop puissants. Ça pose pas mal de problèmes. Ça c’est Facebook, on donne trop de données à Facebook, donc Facebook a trop de pouvoirs sur la population aujourd’hui. On l’a vu, ils l’ont avoué, ils sont capables d’orienter des élections présidentielles américaines, par exemple. Ils l’ont fait il n’y a pas si longtemps que ça de leur aveu propre, de ce que j’en ai lu. Dans une certaine mesure c’est contestable. [Je vais vite.] Et ça pose pas mal de problèmes.

Il y a des solutions contre ça : ne pas utiliser Facebook. Il y a Framasoft9 qui est vachement présent aux JDLL ; ils sont au gymnase dans le village assos et il y a des conférences qui sont données, notamment ce week-end. Ça c’est hyper intéressant, je vous invite à vous intéresser à ce qu’ils font.

Ça pose des problèmes d’espionnage également. Ça c’est Google. À chaque fois que vous allez utiliser un service Google, vous allez envoyer un petit message qui va passer par cette espèce de méga routeur qui est spécial, qui est le routeur spécial de Google. Qu’est-ce qui se passe si la NSA, ils se mettent ici, là, juste entre les deux et ils écoutent tout ce qui passe, ils regardent tout ? Eh bien il se trouve qu’ils ont accès, en faisant ça, à je ne sais plus quel pourcentage, 60/70 % du trafic mondial, en étudiant, en espionnant juste un seul point du réseau, un seul point physique du réseau. Ça c’est hautement problématique.

La solution contre ça, c’est ne pas utiliser, arrêter d’utiliser des gros enclos, etc. Il y a des solutions et des alternatives. Il y a un certain Diaspora, par exemple, en alternative à Facebook, il y a Framasphère10 qui existe. Framasoft fait un gros travail sur ces questions-là, je vous invite vraiment à vous y intéresser.

Public : Est-ce que Mozilla est présent, a un compte sur Diaspora ?

Adrian : Ouais, je pense. Non ? Je suis quasiment sûr que la communauté française, Mozilla-fr a un compte Diaspora ; je suis à peu près sûr.

Et du coup, l’autre solution pour se prévenir de ça, c’est de faire du chiffrement, mais je n’ai pas le temps d’en parler plus donc ça tombe bien et je crois que c’était ma dernière slide. Youpi ! On a fini à temps. Si vous avez d’autres questions, je crois qu’on va se faire mettre à la porte, non ! Du coup on va aller en parler ailleurs. Et il reste des Schoko-Bons, servez-vous. Je vous remercie beaucoup d’être venus.

[Applaudissements]

Public : Merci. Le site pour avoir toutes ces infos ?

Adrian : Ah oui ! Vous vous souvenez de la slide où il y a l’adresse de mon blog, eh bien c’est dessus !

Collectivités, participez à l'édition 2017 du label Territoire Numérique Libre

lun, 10/09/2017 - 10:04

Les collectivités territoriales peuvent proposer leur candidature au label Territoire Numérique Libre jusqu'au mercredi 15 novembre 2017, 23h59.

Le label « Territoire Numérique Libre » est une initiative de l'Adullact (Association des Développeurs et des Utilisateurs de Logiciels Libres pour les Administrations et les Collectivités Territoriales), destinée à mettre en valeur l’utilisation de logiciels et systèmes d’exploitation libres au sein des collectivités territoriales françaises. Son objectif est aussi de promouvoir l'utilisation des logiciels libres et des formats ouverts au sein de ces collectivités ainsi que la mise à disposition de données ouvertes.

L'April fait partie du Comité d'Orientation du label et a travaillé de concert avec d'autres acteurs ainsi qu'avec l'ADULLACT pour produire le questionnaire et le règlement de ce label.

Pour en savoir plus et pour candidater, consulter le site web du label « Territoire Numérique Libre ».

Décryptualité du 11 septembre 2017

dim, 10/08/2017 - 15:06


Titre : Décryptualité du 11 septembre 2017
Intervenants : Luc - Magali - Manu - Nico
Lieu : Studio d'enregistrement April
Date : Septembre 2017
Durée : 15 min 16
Écouter ou télécharger le podcast
Revue de presse de l'April pour la semaine 36 de l'année 2017
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Au programme une courte revue de presse de l’April et des questions sur la confiance sur Internet : désinformation et manipulation automatisées, bénéficiant d’une connaissance considérable sur les individus. Comme garder confiance ?

Transcription

Luc : Décryptualité.

Nico : Le podcast qui décrypte l’actualité des libertés numériques.

Luc : Décryptualité. C’est la rentrée de septembre 2017. Salut Manu.

Manu : Salut Mag.

Magali : Salut Nico.

Nico : Salut Luc.

Luc : On va continuer sur nos bonnes habitudes d’avant l’été. Une petite revue de presse rapide et, après, un sujet.

Manu : Seulement quatre articles cette semaine, on sent que c'est le démarrage, ça démarre en douceur, mais il y a des sujets quand même intéressants, notamment Les Inrocks qui font un article.

Luc : « Nothing to Hide, pourquoi ce docu sur la surveillance de masse nous concerne-t-il tous ? » Donc un documentaire, Nothing to Hide, Rien à cacher.

Manu : Documentaire qui est en train de sortir au cinéma, qui a l’air d’être particulièrement intéressant. Il va falloir qu’on aille jeter un œil.

Luc : Je ne l’ai pas vu.

Manu : Ça parle de la collecte des données, des agences de renseignement et les Les Inrocks ont l’air de penser qu’il faut aller le voir. Je pense qu’il faut aller le voir.

Luc : On va y aller. On est obéissants !

Magali : Ça sort quand ?

Manu : Je ne sais pas. Il faut revoir l’article. C’est dans l’article.

Nico : C’est sorti la semaine dernière, de mémoire.

Manu : D’accord. Eh bien voilà ! Donc en cours. Il faut trouver le bon cinéma qui le passe, le bon de cinéma de quartier qui passe ce genre de films.

Luc : Nothing to Hide. Le Monde.fr, « Après Irma, des internautes mobilisés pour cartographier en urgence les zones dévastées », c’est un article de la rédaction. Donc c’est quelque chose qui revient à chaque fois qu’il y a une catastrophe, et c’est bien d’en parler. Ça veut dire que ça continue à marcher.

Manu : Exactement. C’est OpenStreetMap1 et la communauté qui est autour de tout cela qui se mobilise, à chaque fois, pour aider les secours, en cartographiant notamment.

Luc : À base de photos aériennes.

Manu : De survol, peut-être aussi un peu d’images satellites, au cas par cas. Il y a des institutions qui leur transfèrent des données et ensuite, à partir de là, grâce à OpenStreetMap, ils essayent d’organiser, de montrer où les gens se sont déportés parce qu’ils sont sortis de chez eux, quand il n’y a plus de maisons, et il faut aller les aider.

Luc : ZDNet France, « Firefox s’essaie au nu intégral sur les données et la vie privée », un article de Christophe Auffray.

Manu : Firefox2 qu’on adore, parce que c’est un super navigateur et effectivement, la vie privée, la confidentialité, ils mettent en avant de la clarté, de la transparence, sur ce qu’ils font avec les données ; donc c’est peut-être intéressant d’aller jeter un œil.

Luc : Le Monde Informatique, « L’improbable abandon du contrôle de Java SE par Oracle », un article de Paul Krill.

Manu : Java, c’est un langage de programmation, mais c’est aussi et surtout une sorte de gros environnement informatique et Oracle c’est une très grosse boîte, richissime, qui contrôle cet environnement-là en partie. Donc il est question qu’ils abandonnent ce contrôle ; ce serait étonnant ; ce n’est pas encore fait et on peut espérer que ce soit fait à un moment donné, sachant que c’est un langage libre avec des API libres derrière et des librairies libres.

Luc : Peut-être une grande nouvelle, en tout cas importante, à l’horizon. Très bien. Il y a un sujet qui n’est pas couvert par les articles de cette semaine, en tout cas pas ceux de la revue de presse, mais il y a pas mal de choses que j’ai lues à droite, à gauche cet été, qui m’ont fait penser à ça, qu’on a déjà traitées directement, indirectement ou par d’autres biais, qui est cette question de la confiance et de cette relation qu’on peut avoir à la réalité. Donc il y a pas mal de choses, que ce soit techniquement ou socialement, qui font qu’on est sur Internet notamment et dans notre vie informatique, de plus en plus on a conscience qu’on est face à des acteurs ou des phénomènes, des services, etc., qui ne sont pas nécessairement très loyaux, qui ne sont pas nécessairement très fiables, qui essayent de nous manipuler, de nous emmener à droite, à gauche et on ne sait pas si, en face, on a une personne sincère ou si on a quelqu’un qui essaye de nous manipuler, etc.

J’avais relevé quelques cas que j’avais trouvés intéressants. Déjà on l’a tous vu, en tout cas ceux qui sont allés voir les Star Wars. On a un acteur mort depuis longtemps qui est dans un film et il y a des Allemands qui ont fait une démonstration où ils arrivent en temps réel, alors aujourd’hui c’est un petit peu moche, mais à faire dire quelque chose à Vladimir Poutine en animant son visage. D’ici quelques années, on peut s’attendre à ce qu’on soit en mesure de faire des faux qu’on n’arrivera plus à repérer. Ce qui veut dire que l’image va totalement perdre de sa validité, de sa valeur de preuve.

Nico : Quand on voit déjà aujourd’hui les fake news, les effets que ça peut avoir alors qu’on n’a même pas encore ces technos-là, ça peut faire peur dans le futur. Parce qu’aujourd’hui on arrive encore à contrôler, à avoir les sources, voir les documents d’origine. Mais si on en arrive à ce niveau de détail, avec des vidéos complètement en temps réel, de faire dire ce qu’on veut !

Luc : Dans quelques années, Nicolas, tu feras l’apologie de Windows 10 sur Internet !

Nico : Parce que je ne le fais pas déjà ?

Manu : Je rappellerai quelque chose. Dans une cour de justice, une vidéo toute seule ne sert pas à grand-chose. Il faut un témoin. Il faut quelqu’un qui soit derrière et qui mette en avant la validité de la vidéo. Ça permet de rassurer sur le fait que cette problématique a déjà été prise en compte quelque part. Une vidéo, une bande son, ça peut être monté et ça a déjà été le cas dans le passé ; et juste un montage, c’est déjà une falsification par plein de points. Et donc on s’attend à ce qu’il y ait quelqu’un derrière qui dise : « Non, non ! Cette vidéo est valide. J’étais là, je l’ai écoutée. Je vous garantis que c’est quelque chose de réel. » Et dans ces cas-là, c’est plutôt le témoin que l’on peut juger en cas de faux, parce qu’au final la vidéo, le son lui-même ! Oui, si on prend n’importe quoi de n’importe qui, ça ne veut plus dire grand-chose.

Luc : Devant un tribunal. Mais en tout cas, ça pointe cette importance de la relation de confiance à un individu.

Manu : Et la chaîne de confiance ! Parce qu’en fin de compte, il y a une forme de chaîne de confiance qu’on doit avoir entre ce que l’on a comme preuve et d’où elle vient. Et si cette chaîne est perdue ou si elle ne passe pas par des agents de confiance, eh bien on a des gros problèmes. Je crois même que certaines preuves peuvent être rejetées dans un tribunal de justice.

Nico : Si on n’en est pas sûr, oui. Le juge peut toujours écarter une preuve qu’il considère pas fiable. Après, c’est vrai que ça va être des fois compliqué, ça peut être parole contre parole ; enfin il y a plein de questions comme ça à se poser.

Luc : Après, le truc, c’est que sur Internet on voit énormément de choses, notamment des vidéos truquées. Ça m’est déjà arrivé de tomber dans le panneau, sur des vidéos bien truquées et je pense qu’il y a plein de gens qui croient toute une série de choses totalement fausses et ce n’est pas près de s’arranger.

Magali : Je crois que le plus simple, c’est de ne pas avoir confiance du tout.

Luc : Oui, c’est une option.

Magali : Être en mode parano et se poser toujours les bonnes questions ; aller vérifier les sources si possible. Et en tout cas, être critique face à ce qu’on voit, surtout sur Internet.

Luc : Le problème des sources c’est aussi à qui tu peux faire confiance. Il y a un autre sujet que je trouve intéressant. Tu parlais des fake news Nicolas, c’est le dialogue qu’il y entre fake news d’un côté et les grands médias français notamment, enfin ceux qu’on voit le plus fréquemment, qui appartiennent tous à des intérêts d’argent. Peut-être qu’ils ne sont peut-être pas aussi pourris que les trucs des Russes, etc.

Magali : Mais si !

Luc : Toi, Mag, tu n’as confiance en personne ! Mais du coup, je trouve que ça c’est assez intéressant parce que finalement, dans leurs critiques des fake news en disant « ouais, ils vont chercher à créer des émotions, etc. », or la télévision ne fait que ça, « et à manipuler les gens », or les grands médias qui appartiennent à quelques rares familles, en plus, en France, ils manipulent aussi pas mal. Et donc finalement, dans leur combat en disant « mais non, nous c’est la vérité et les autres ce sont des menteurs », ils risquent de perdre un certain nombre de plumes.

Luc : De toutes façons, il n’y a pas vraiment de médias neutres, puisque chaque média a son orientation, va être plutôt de droite, plutôt de gauche, va traiter les sujets différemment.

Luc : Oui. Après tu as la question de la « fiabilité » entre guillemets. J'ai trouvé un truc assez rigolo, c’est Macron qui a tapé sur Le Figaro en disant Le Figaro entretient des relations malsaines avec les entreprises de défense. Et c’est sans doute vrai.

Manu : Parce que Le Figaro appartient à Dassault.

Luc : Voilà. Et Dassault ne soutient pas Macron. Mais du coup Le Figaro aura beau jeu de dire « regardez, tous les autres soutiennent Macron et ce sont aussi des intérêts d’argent, et ce sont aussi des relations malsaines. » Et du coup, par rapport à ta question de la parano, Mag, c’est OK, voir les sources, mais comment on s’assure que les sources soient vraies et que ce soient vraiment les bonnes sources ? Comment on fait confiance ?

Manu : Moi je pense qu’on peut revenir sur des solutions ou sur des phénomènes qu’on connaît déjà, centralisation/décentralisation. Les sources qui sont centralisées et qu’on ne peut vérifier que parce que ça passe par un acteur donné, on est peut-être un peu bloqués.

Magali : Par principe, tu ne fais pas confiance, quelle que soit la source !

Luc : Dans ce cas-là, tu es coincée. Après tu ne fais plus rien !

Nico : Après, tu essaies de recroiser les informations. Si tu trouves les mêmes informations par plusieurs biais différents, c’est quand même plus fiable que si on a un seul point.

Magali : Exactement.

Luc : On sait que sur Internet, tu as tous les sites qui font des copier-coller de tout ce qu’il faut pour essayer de nous...

Magali : Ça se voit quand c’est un copier-coller.

Nico : Et puis surtout, dans le cas des fake news, il y a déjà eu des analyses de faites où ils mettent bien que les fake news tournent dans un petit nombre restreint. Ce sont toujours les mêmes sites qui se pompent les uns les autres, alors que les news vraiment officielles et sérieuses vont venir de plusieurs médias, plusieurs sources différentes ; il n’y a pas de lien direct entre les uns…

Luc : Aujourd’hui !

Nico : Aujourd’hui. Ça sera peut-être plus difficile demain.

Luc : On a vu avec l’élection de Trump et le Brexit, avec toutes les manipulations qui ont été faites à base des données récoltées sur Facebook ; on a fait une émission là-dessus avant l’été. Ils ont réussi à porter la manipulation à un niveau assez élevé et ça n’est qu’un début. Donc on peut imaginer avoir des choses assez importantes en face. Il y avait également un autre truc que j'ai trouvé intéressant, qui sort de cette question politique, j’ai lu un article où ils disaient qu’ils avaient fait un logiciel — alors ils disent intelligence artificielle, parce qu’aujourd’hui n’importe quel logiciel devient une intelligence artificielle, c’est le mot à la mode — qui était capable de rédiger des avis dans les sites marchands et qui étaient convaincants dans 90 ou 95 % des cas. Même plus je crois.

Manu : Ils étaient considérés comme utiles par les internautes.

Luc : Comme utiles. Voilà, tout à fait. Et donc du coup, parallèlement à ça, Amazon par exemple, j’ai lu un article qui disait qu’ils ont plein de marques Amazon, qui appartiennent à Amazon mais qui ne se présentent pas comme telles. C’est-à-dire que ce n’est pas Amazon ceci, Amazon cela, ce sont des marques qui se présentent comme complètement hors d’Amazon, mais qui, en fait, appartiennent au groupe. Et donc du coup, ils sont en train de verticaliser leur activité.

Magali : Tu vas acheter des trucs sur Amazon ?

Luc : Non ! Je sais que je vais me faire péter la gueule par toi si je fais ça ! Mais l’idée c’est que voilà ! Les gens vont sur Amazon pour acheter des trucs, ils ont l’impression d’être sur une grande boutique en ligne, mais Amazon leur présente ce qu’il a bien envie de présenter et, potentiellement, des marques qui lui appartiennent, sans dire que ce sont ses marques.

Magali : Et tout en les favorisant par rapport à d’autres marques !

Luc : Tout à fait. Et potentiellement en faisant un prix à la tête du client en fonction de sa navigation ou ce genre de choses.

Manu : Ils deviennent ou redeviennent ce que font les grands supermarchés, depuis très longtemps, parce qu’à un moment donné, ce sont des mécaniques qu’on connaissait déjà.

Luc : Oui, tout à fait. Et on a toute cette question aussi dans la grande distribution et toutes les marques qu’on a. Vous avez peut-être déjà vu ce diagramme3, il tourne pas mal sur Internet, où on dit telle et telle marque que vous avez dans les supermarchés, c’est tel groupe qui est derrière. On s’aperçoit que derrière il y a une poignée de grands groupes de l’agroalimentaire et des lessiviers, etc. Et fondamentalement, notre argent va à peu près toujours aux mêmes.

Et dernier point que je trouve assez intéressant sur Reddit4 qui est une sorte de gros forum mondial avec beaucoup de gens, il y a des trucs qui sont passés avec des gens qui ont pointé le fait qu’ils ont réussi à prouver qu’il y a des gens qui sont payés pour orienter les opinions. Et notamment, une marque de grande distribution américaine qui paye des gens pour aller sur les forums, etc., sur les réseaux sociaux, dire « non, mon produit est bon. Vous dites ça, mais en fait ce n’est pas prouvé, etc. »

Magali : Eh puis il y a des fois des qui le font sans être payés !

Luc : En plus, il y en a qui le font sans être payés, effectivement. Donc du coup, quand on est face à quelqu’un qui donne un avis et qu’on est sur un truc un peu polémique, où il y a des intérêts financiers ou des choses comme ça, ou politiques, comment on fait pour avoir confiance et s’y retrouver là-dedans ? Je pense que ça va être un enjeu important dans les années à venir.

Nico : C’est vrai que ça peut beaucoup bouger. On l’a vu surtout avec les impacts que ça peut avoir avec Trump ou le Brexit ou des choses comme ça. Ça peut aller très loin au niveau géopolitique d’avoir des biais sur tout ce qui va nous entourer. C’est vrai que ça va être très difficile de pouvoir s’en défaire, de pouvoir détecter ce genre de choses. Il faut vraiment passer beaucoup de temps pour recroiser les sources. Justement, même sur Amazon, il va falloir aller regarder tous les articles les uns après les autres, aller regarder les équivalents d'un extrait Kbis5 ou autres. C’est inabordable, c’est inaccessible pour le commun des mortels. Ça demande un boulot de malade, ça demande de bosser à plusieurs ; ça peut après, peut-être, avoir des bases de données type Wikipédia ou autres qui soient des communs.

Luc : Là-dessus il y a un truc qui existe déjà, qui est vachement intéressant, qui est Open Food Facts6 et Open Beauty Facts7, qui est donc une initiative de libristes où on a une base de données. Mag, tu les connais bien.

Magali : Oui. En fait, ils ont mis en place une plate-forme d’aliments et de produits de beauté où ils nous permettent de découvrir ce qu’il y a dedans, si c’est bien, si c’est mal, mais toujours en restant très objectifs. Ce n’est pas à eux de juger. Ils ont un petit algorithme qui permet quand même de mettre une sorte de note de A à E pour tout ce qui est nourriture, mais c’est informatif. Et effectivement, quand on commence à faire ses courses avec cette application dans la poche…

Luc : En fait, on scanne le code barres et il sort la fiche du produit.

Magali : Exactement. On met beaucoup plus de temps à faire ses courses, mais on achète beaucoup mieux.

Luc : Et on pourrait imaginer de développer tout ça, si ma démarche est politique, en disant je ne veux pas de produits qui viennent de tel ou tel pays ou qui viennent de tels groupes parce que j’ai décidé de les boycotter, alors ce genre d’appli serait super cool, l’appli et les données derrière. Et donc ces données sont alimentées par les utilisateurs qui vont, quand le produit n’est pas dans la base, renseigner la base et, effectivement, construire une connaissance qui est vraiment très utile.

Luc : Et ça passera forcément par ce genre d’outils, de boulot collaboratif ou autre, parce que sinon, c’est impossible en étant tout seul dans son coin, on va de toutes façons être perdu dans la masse.

Magali : Non seulement c’est impossible tout seul dans son coin, mais attention, si ça commence à être payé par des entreprises, on n’est plus sûr de pouvoir avoir confiance, puisque les plates-formes payées par ces entreprises risquent de dire du bien des produits de l’entreprise et non plus d’être objectives.

Luc : Il y un autre truc, qui est un peu mort aujourd’hui, mais que je trouvais quand même intéressant dans la démarche chez les libristes, qui était la clef GPG. À une époque c’était super à la mode chez les libristes.

Manu : Nicolas, tu n’as pas l’air enchanté !

Nico : C’est compliqué ! Terrain glissant là !

Luc : C’est compliqué, mais le principe, l’idée derrière est vachement intéressante.

Magali : C’est vrai que c’était à la mode !

Nico : C’était très à la mode.

Luc : Il faut peut-être expliquer en quoi ça consiste.

Nico : Les clefs GPG, c’est une clef qu’on génère avec notre PC ; ce sont juste des nombres, des chiffres issus de la machine et ça permettait d’identifier une personne de manière assez forte, puisque après les personnes se les échangeaient avec présentation de la carte d’identité. Il y avait tout un cérémonial autour de ce truc-là.

Luc : L’idée c’était je croise quelqu’un en vrai, que je n’ai croisé que sur Internet. Il dit : « Coucou, je suis untel sur Internet » et il a sa clef informatique qui permet de le prouver.

Nico : Sa clef informatique avec la carte d’identité qui permet de prouver vraiment qui il est.

Luc : Et avec la vraie carte d’identité. Et moi je regarde et je dis : « OK tu es bien Nicolas comme tu prétends l’être et donc je te donne ma clef en échange. »

Nico : La clef. Et après il y a des mécanismes de signature, comme ça on a un cercle de confiance qui se met en œuvre, qui dit : « Je te connais ou je connais untel, en passant par telle personne », et du coup on peut avoir de plus en plus confiance, comme ça, en les gens. Et plus on a de signatures envers la personne, plus on est confiant en cette personne.

Luc : C’est-à-dire que si moi je te croise sur Internet et qu’on ne s’est jamais vus, mais que je vois que ta clef GPG a été signée par Manu, par Magali et par dix autres personnes que je connais et en qui j’ai confiance, je me dis bon !

Nico : Ça devrait être moi.

Luc : Ça doit être lui. Et potentiellement, on pourrait imaginer que c’est un bon gars ou des choses comme ça.

Nico : Mais même là-dedans, moi j’ai eu des fake news. Il y en a qui se sont amusés à faire des fausses clefs, à se les signer, à répliquer les cercles de confiance qu’il y avait sur les vraies clefs vers des fausses clefs. C’était assez fun ! Après c’est vrai que c’est compliqué. Après il y a la problématique aussi du pseudonymat. Par exemple, moi je suis plutôt connu sous mon pseudonyme, quand je mettais ma carte d’identité, c’était compliqué de prouver justement que j’étais légitime et qu’on pouvait avoir confiance en moi ! Ça devient compliqué dans certains cas.

Luc : C'est compliqué à l'utilisation. Après, on pourrait avoir plusieurs identités. Ce n’est pas interdit. Mais en tout cas je trouvais que c’est intéressant de voir que cette question de la confiance s’est posée super tôt chez les libristes. Le logiciel, par ailleurs, était super compliqué, c’est toi qui le dis. J’aime bien cette image où tu dis : « C’est trop facile de se tirer une balle dans le pied ! »

Nico : C’est ça. Mais après on en avait besoin. C’était le problème que quand on distribuait un logiciel, comment on pouvait avoir confiance dans le logiciel qu’on récupérait, que ce n’était pas une version backdoorée, vérolée ou pourrie. Et donc la signature ! Avec ces clefs-là on pouvait signer, donc on avait confiance dans le logiciel qu’on téléchargeait et on savait que c’était le Firefox de Mozilla et pas celui de Microsoft ou d’un pirate ou autre. Et c’était pour ça que ça a paru.

Luc : Et du coup, du côté du propriétaire, du privateur, il y a Facebook qui insiste dans ses conditions d’utilisation, pour que les gens n’aient qu’une seule identité qui soit leur identité publique. Et le fait qu’elle soit utilisable pour s’identifier partout c’est hyper pratique. Mais en même temps, c’est une façon pour eux de jouer ce rôle-là et on voit que ce rôle, en fait, est super important, il apporte énormément de pouvoir, énormément de maîtrise.

Magali : Et il peut vraiment nuire aux utilisateurs qui vont réellement mettre leur identité, leur nom, leur prénom, qui pourront être récupérés. Typiquement, s’ils cherchent du travail, s’ils postulent pour une école, on peut avoir accès à toutes leurs données.

Luc : Leur vie. On peut tout simplement bien les contrôler, bien les maîtriser et les faire entrer dans un système de contrôle. On arrive à la fin de notre temps. Merci. On se retrouve la semaine prochaine.

Manu : Eh bien à la semaine prochaine.

Magali : À bientôt.

Nico : Bonne semaine à tous.

L'AFUL ou le racketiciel - Cyprien Gay - Radio Alto

mer, 10/04/2017 - 15:28


Titre : L'AFUL ou le racketiciel
Intervenants : Cyprien Gay - Héloïse Pierre, etikya.fr - Marion Bourget, journaliste pour Radio Alto
Lieu : Émission TIC éthique- Radio Alto
Date : Septembre 2017
Durée : 33 min 48
Écouter l'émission
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

L'AFUL est l'association francophone des utilisateurs de logiciels libres. Au-delà de la promotion de ces logiciels et du mode de pensée qui les accompagnent, l'AFUL a également dénoncé les ventes forcées de logiciels ou « racketiciel ».

Transcription

Coton Tige FM. Coton Tige FM sur Alto

Voix off : Peut-on acheter un PC sans Windows ? C’est vrai ça, on peut ou pas ?

Marion : Cette question posée par On n’est pas des pigeons !, il est fort probable qu’elle n’ait jamais effleuré 95 % du public lors de l’achat d’un ordinateur. Et pourtant, il n’y a rien de normal dans le fait de ne pas avoir le choix de ce que l’on met sur son ordinateur. Et à TIC éthique, nous ne sommes pas les seuls à ne pas trouver ça normal. Certaines associations sont même montées au créneau juridique contre ce racketiciel. Héloïse a rencontré Cyprien Gay, chercheur en physique et membre de l’AFUL1.

Cyprien Gay : L’AFUL, c’est l’association francophone des utilisateurs de logiciels libres et c’est donc une association qui, d’une part, défend les logiciels libres lorsqu’il Y a besoin de le faire et, d’autre part, promeut auprès du plus grand nombre l’utilisation et l’intérêt des logiciels libres. Voilà. Donc cette association œuvre dans pas mal de domaines. Elle n’est pas la seule, ni au niveau francophone, ni au niveau français, ni au niveau mondial à fortiori. Il y a beaucoup, également, d’associations locales qui sont vraiment géographiquement très ciblées et donc, chacune à son niveau et sur son territoire, promeut à peu près les mêmes valeurs. j’imagine qu’on va parler de plusieurs dossiers dont il s’agit.

Héloïse : Oui. Voilà. On a eu déjà la chance d’interviewer plusieurs acteurs du logiciel libre. Pour les auditeurs qui veulent en savoir plus vous pouvez écouter nos émissions avec Richard Stallman ou l’April, par exemple, qui, justement aussi, défendent le logiciel libre en France et dans le monde. Nous, il y avait un dossier qui nous intéressait tout particulièrement parce qu’on ne l’avait pas encore abordé dans notre émission TIC éthique, je sais que pour vous c’est un dossier qui est un peu dépassé, mais, pour nous il nous semble super intéressant c’est : les constructeurs d’ordinateurs, les vendeurs et puis aussi cette question, en fait, de vente déloyale quand on achète nos ordinateurs. Vous aviez créé un site qui s’appelait Racketiciels2 à l’époque. Est-ce que vous pouvez nous parler de cette histoire-là ?

Cyprien Gay : Absolument. En fait, quand j’ai dit que c’était un problème un peu passé pour nous c’est simplement que du point de vue judiciaire il y a des choses qui sont un peu closes pour l’instant, mais ça peut repartir. Mais, par contre, c’est un problème très actuel, en fait, pour chacun et chacune. L’idée c’est que quand on achète un ordinateur, on n’a pas le choix de ce qu’il y a dessus. Il y a déjà dessus un système exploitation, il y a déjà dessus, en général, Windows ou bien Mac OS, et c’est ça dont on parle en l’occurrence.

Voix off : Les Mac se sentent supérieurs, car ils ont des bords arrondis, des icônes design et le double du prix d’un PC équipé des mêmes composants. Heureusement, pour ce prix, leur matériel est généralement bien conçu et leur système d’exploitation OS X est adapté aux moins doués d’entre nous.

Linux est un système d’exploitation que les geeks installent sur l’ordinateur de leur grand-mère pour être certains que celle-ci ne l’utilisera jamais. Il existe un million de Linux différents, appelés distributions3, ce qui permet de ne jamais trouver une personne qui rencontre le même problème que vous dans les forums.

Windows se transporte encore les vieilles casseroles de papy DOS, comme les lettres assignées aux lecteurs ou des programmes qui s’installent à la racine du disque système. Windows dispose d’une logithèque incroyable, notamment en termes de virus.

J’espère que toutes ces indications vous permettront désormais de faire votre choix parmi les différents systèmes d’exploitation.

Cyprien Gay : Pourquoi ? Tout simplement parce qu’en fait ces logiciels-là, ces systèmes d’exploitation, ils ont la propriété d’être opaques, d’être conçus par leurs éditeurs, mais on n’a pas accès à ce qu’il y a dedans ; on ne sait pas, en détail, comment ils fonctionnent. Et c’est ça qui peut être dangereux pour soi, pour la démocratie même ! N’hésitons pas à utiliser les grands mots de temps en temps !

Héloïse : Donc en fait, là, il y a deux choses qui sont intéressantes. Vous disiez que l’AFUL était une association d’utilisateurs du logiciel libre. Donc en fait, le logiciel libre c’est l’inverse un peu de Windows ou de Mac OS qui ne sont pas des logiciels libres, mais ce qu’on appelle des logiciels propriétaires, c’est-à-dire qu’on ne pas voir ce qu’il y a l’intérieur, comment ils sont faits, etc. Et puis l’autre chose c’est que, du coup, de fait, quand on achète un ordinateur en magasin, on n’a pas le choix vraiment du système d’exploitation. Donc si on voulait avoir un ordinateur HP ou Acer on pourrait, en fait, choisir de ne pas avoir le système d’exploitation Windows, par exemple, mais de fait, c’est ce qu’on nous propose tout le temps.

Cyprien Gay : Voilà ! Exactement ! C’est ce qu’on nous propose tout le temps et c’est ça qu’on essayait de combattre et, pour l’instant, on n’a pas réussi cette partie-là. Mais par contre, ce qui reste vraiment d’actualité, c’est, de toutes façons, un choix personnel. C’est-à-dire que chaque personne, si elle se rend compte de l’importance de ce choix-là, elle peut très bien décider, d’une part, d’acheter un ordinateur normal mais d’effacer le système d’exploitation et de mettre un système libre comme Linux, entre autres, GNU/Linux. Et, par ailleurs, une autre façon, c’est de se procurer un ordinateur chez les quelques vendeurs ou constructeurs qui proposent de ne pas vendre la licence du système d’exploitation en même temps.

Héloïse : Justement, on se posera après ces questions, quelles sont nos solutions et quels sont les bons constructeurs ou les bons vendeurs où on peut acheter notre ordinateur ? Mais est-ce que vous pouvez, du coup, expliquer un petit peu quels sont les enjeux pour les utilisateurs ? En quoi ça peut être impactant pour eux ?

Cyprien Gay : Déjà un logiciel et, à fortiori, un système d’exploitation qui est le logiciel maître de la machine, c’est, en fait, un peu comme une machine ou comme un gâteau. On va dire un gâteau. Un gâteau, on peut le manger, l’apprécier, etc., mais on ne sait pas forcément ce qu’il y a dedans ; ça dépend si on l’a fait soi-même, si on a la recette, ou si c’est quelqu’un de confiance qui l’a fait pour nous ; ou bien si on l’a simplement acheté, mais on n’a pas vraiment confiance dans la chaîne qui a amené ce gâteau devant nous. Donc si on ne sait pas quelle est la recette ou si on n’a pas confiance dans celui qui l’a fait, eh bien on peut tomber malade, il peut faire en nous des choses qui ne sont pas prévues.

Et c’est ça, vraiment, la même chose pour un système d’exploitation ou un logiciel. C’est-à-dire que voilà, on est en train de regarder quelque chose sur le Web et, en fait, peut-être que pendant ce temps-là, le système d’exploitation est également en train de transmettre des informations ailleurs, alors qu’on ne voudrait pas qu’il le fît. Et voilà ! Des tas de choses comme ça. Il peut épier ce qu’on fait. Il peut également modifier les données sur notre ordinateur.

Héloïse : C’est le cas, d’ailleurs ! Je crois que c’est avéré pour notamment Windows 10 où il y a au moins une porte dérobée qui a été déjà trouvée.

Cyprien Gay : Tout à fait. Des portes dérobées il y en a, en fait, tous les jours qui sont découvertes, sur tous les systèmes. Il y en a qui sont tout à fait de bonne foi, ce sont des erreurs de code et qui sont corrigées ; et il y en a qui sont signalées et pas corrigées pendant longtemps et, dans ce cas-là, on se dit que c’est vraiment exprès.

Voix off : Le 29 juillet 2015, le grand moment est venu. Le groupe milliardaire Microsoft a lancé, comme il l’avait annoncé, l’offre gracieuse de son nouveau système d’exploitation Windows 10. Au premier abord, le nouveau système d’exploitation éblouit par un grand nombre de nouvelles fonctions qui doivent faciliter la vie. Aujourd’hui nous nous posons la question : qu’est-ce qui se cache vraiment derrière ce cadeau de Microsoft ? Pouvez-vous faire une confiance aveugle à cette mise à jour ? Ou bien Microsoft mise-t-il sur votre aveuglement ? Cette phrase n’a pas besoin d’être interprétée. Elle dit clairement que vos données privées, comme des documents Word, les e-mails, des photos, etc., sont livrées à tout moment selon l’estimation, c’est-à-dire selon le bon vouloir de Microsoft, pour respecter les lois en vigueur. Pour cela, Microsoft ne prend pas uniquement en compte vos données personnelles, mais, par exemple aussi, toutes les saisies tapées, écrites à la main, la localisation de l’appareil, les adresses des sites visités, les recherches effectuées, les contacts avec d’autres personnes et les articles achetés, surtout la musique ou les films.

Cyprien Gay : Voilà. Donc ça, ça a été effectivement documenté sur les logiciels propriétaires.

Héloïse : Donc déjà, la première chose pour les utilisateurs, c’est de dire qu’en fait on a le choix de notre système d’exploitation, du logiciel qui fait marcher la machine, comme vous dites, et qu’il y a d’autres solutions que Windows, donc Windows 10 maintenant ou Mac OS. Quelles sont les autres alternatives ?

Cyprien Gay : L’alternative la plus connue c’est GNU/Linux qui et un système d’exploitation libre, c’est-à-dire que chaque brique du système d’exploitation est, d’une part, publique, c’est-à-dire les sources sont publiques, la recette du gâteau est publique. Et, en plus de ça, c’est libre au sens que ça peut être modifié librement, c’est-à-dire juridiquement on a le droit de le modifier, de le recompiler, de le redistribuer. On a le droit de faire tout ça parce que c’est libre. Et en fait, ne serait-ce que cette visibilité du code source, de la recette, ça assure une certaine sécurité sur le système. C’est-à-dire que les experts qui savent lire ce code source sont, en permanence, en train de regarder, d’améliorer, de discuter entre eux, pour savoir si c’est bien sûr pour l’utilisateur, etc. Donc c’est vraiment dans l’intérêt de l’utilisateur que tout ce code-là est libre et visible.

Par ailleurs, ça permet de ne pas réinventer la roue. C’est-à-dire que les choses sont améliorées en permanence à partir de l’existant, dans une totale sécurité juridique, grâce à cette liberté qui est dans la licence.

Héloïse : Est-ce qu’il est aussi simple d’utilisation que Windows, etc. ? Ou est-ce que ça va être beaucoup plus compliqué ?

Cyprien Gay : Il y a dix ou quinze ans, on ne pouvait pas forcément répondre oui. Aujourd’hui, quand même, oui ; oui ! Il y a plusieurs distributions Linux qui sont très conviviales d’emploi. Donc l’aspect est tout à fait normal pour quelqu’un qui utilise soit Windows, soit Mac OS tous les jours. Et puis les logiciels qui fonctionnent dessus, les logiciels des utilisateurs classiques de mail, de navigation, etc., sont également les mêmes logiciels libres que ceux qu’on connaît sous Windows ou sous MAC OS.

Héloïse : Donc aujourd’hui, c’est une solution qu’on peut avoir et qui fonctionne tout aussi bien que les solutions qu’on utilise déjà actuellement ?

Cyprien Gay : Il y a des milliers et des milliers de gens qui utilisent ça tous les jours, tous les jours, tous les jours et uniquement ! Donc oui, ça fonctionne !

Héloïse : Et la deuxième chose qui était intéressante c’est que, justement, quand on achète notre ordinateur dans le magasin, en fait, on ne se rend pas compte, mais on paye ce système d’exploitation mis par défaut sur l’ordinateur qu’on sélectionne. Dans votre site vous mettez que ça a un coût et que ce coût représente une fourchette de 10 à 30 %. C’est bien cela ?

Cyprien Gay : Absolument. C’est-à-dire qu’en fait, à peu près il y a dix ans, on a eu par une source interne d’un grand constructeur quelqu’un qui disait que ça représentait à peu près 25 % du prix de la machine. C’est-à-dire que voilà, tout simplement, dans ce qu’on paye, à peu près 25 % c’est en réalité la licence du système d’exploitation. C’est l’ordre de grandeur. Évidemment que ça peut changer selon, disons, le prix du matériel lui-même, etc., ou la gamme de matériel, ou également la gamme du système d’exploitation ; il y a plusieurs versions du système d’exploitation à chaque fois et le prix n’est pas forcément pile le même, mais l’ordre de grandeur quand même c’est ça. C’est vraiment un coût important pour les utilisateurs.

Héloïse : Oui, c’est ça, ce n’est pas 5 %, c’est non négligeable, on va dire. Et alors quelles seraient les solutions ? Voilà, moi je suis utilisateur, vous m’avez convaincu, je veux passer à GNU/Linux puisque ça a l’air simple et je n’ai pas envie de payer 25 % dans le vide pour me faire espionner en plus ! Qu’est-ce que je fais ? Comment je fais ? Et s’il vous plaît, est-ce que ça pourrait être simple ?

Cyprien Gay : Alors il y a une façon simple mais qui impose, malheureusement, un petit budget en plus en général, c’est de se fournir chez un constructeur de petite taille parce que ce sont eux, pour l’instant, qui le font et qui fournissent des machines sans rien dessus ou avec juste un système rudimentaire. Donc ça c’est possible et ensuite, il s’agit, dans ce cas-là, d’installer un système dessus mais ça, à vrai dire, c’est simple, c’est devenu simple. C’est mieux de le faire avec quelqu’un qui l’a déjà fait, mais à vrai dire c’est simple. Sinon la façon aussi difficile, ou aussi simple, c’est d’acheter un ordinateur classique et de payer quand même les 25 % et, pour quelques constructeurs, ils proposent — ils appellent ça rembourser, mais ce n’est pas rembourser — de restituer une partie du prix du système d’exploitation sur simple demande.

Héloïse : Donc j’achète mon ordinateur en magasin et ensuite je leur fait la demande.

Cyprien Gay : Voilà. Ce qui n’est pas normal, parce que ça signifie qu’on fait une démarche en plus ; ça signifie qu’évidemment, trois fois sur quatre, on ne la fera pas, cette démarche. Voilà ! Ce n’est pas du tout un remboursement. C’est vraiment une sorte d’indemnité forfaitaire postérieure à l’achat.

Héloïse : D’accord. Quels sont les constructeurs qui « acceptent » entre guillemets de nous rembourser ?

Cyprien Gay : Actuellement il y a principalement Asus.

[Interlude]

Voix off : Les ordinateurs, quelle que soit leur marque, sont déjà, dans leur conception même, une source de fuite d’argent car, en magasin, impossible d’en acheter sans le logiciel pré-installé.

Marion : Extrait du documentaire Dépenses Fantômes4 sur France 5.

Voix off : Comme tous les utilisateurs de PC, notre famille est victime de ce que certains appellent carrément du racket de logiciels. Serait-il possible d’éviter d’acheter un logiciel imposé par le constructeur alors qu’il en existe des centaines de gratuits ? Nous nous sommes rendus en magasin, équipés d’une caméra discrète, demander directement au vendeur.

« Par exemple, on voudrait celui-ci mais sans le logiciel ; est-ce que c’est possible ?

— Vous l’achetez. Après ce sera à vous de le désinstaller, ou de l’envoyer directement à la marque qui va le désinstaller.

— Mais vous savez le prix ?

— On va vous rembourser environ une cinquantaine d’euros.

— Donc du coup, ce n’est pas possible de l’acheter à 550 au lieu de 600 ?

— Non. On ne fait pas ça chez nous. Dans nos magasins. on est dans l’obligation de le vendre avec un système d’exploitation. Pourquoi ? Parce que la majorité des clients utilise le système d’exploitation installé dessus. »

Voix off : Le vendeur nous explique que la seule solution pour ne pas payer le logiciel imposé, c’est de renvoyer l’ordinateur au constructeur. C’est lui qui va désactiver le logiciel et, éventuellement, nous indemniser.

« Donc on le paye d’abord. Après on envoie l’ordinateur. C'est aux frais du constructeur ou à nos frais ?

— C’est à vos frais de l’envoyer.

— L’envoi ça va me coûter peut-être quarante ou cinquante euros, je vais me faire rembourser cinquante euros !

— Eh bien, il vaut mieux le faire vous-même ! C’est la seule solution que je puisse vous donner.

— C'est valable pour toutes les marques de PC ?

— Toutes les marques de PC, que ça soit un système d’exploitation Windows ou Apple. »

Voix off : Sur les trois ordinateurs de la famille, cela représenterait 150 euros ; dépense fantôme qu’elle pourrait peut-être récupérer un jour si la Commission européenne bloque la vente forcée de ces logiciels imposés.

Héloïse : Très bien. Est-ce qu’il existe des constructeurs, justement, qui eux, essayent de faire les choses différemment et sont, peut-être, un peu plus éthiques, soit écologiques ou soit, justement comme vous dites, essayant de ne pas trop arnaquer le consommateur ou de jouer le jeu de l’obsolescence programmée ?

Cyprien Gay : Oui, absolument. Il y a plusieurs constructeurs un peu moins connus, que nous avons listés sur un site qui s’appelle bons-constructeurs-ordinateurs.info5, donc bons au pluriel trait d’union constructeurs au pluriel trait d’union ordinateurs au pluriel point info ; là, il y a, en tête de liste, quelques constructeurs. Donc je vous en cite quelques-uns que j’ai sous les yeux : Clevo, Ekimia, Gigaabyte, Kinux, LDLC qui est peut-être un plus connu, PCLF, WhY! Enfin voilà, ce sont quelques-uns qui proposent au minimum plusieurs modèles sans système d’exploitation. Ça suppose qu’ensuite on télécharge soi-même le système d’exploitation et on l’installe. Encore une fois ce n’est pas difficile et on peut, évidemment, se faire aider par l’une des multiples associations qui proposent de l’accompagnement.

Héloïse : Je crois qu’il y en même qui sont pas très loin de chez nous puisque why!6 est une entreprise suisse et qui elle, justement, propose, enfin le matériel est proposé est selon des critères écologiques. Alors qu’est-ce que ça veut dire être écolo quand on crée des ordinateurs ?

Cyprien Gay : Être écolo à propos d’ordinateurs ça peut, notamment, être tout simplement, je vais tuer le marché, de ne pas changer d’ordinateur tous les jours. C’est-à-dire que très souvent, en réalité, on utilise inconsidérément son ordinateur et on peut l’utiliser beaucoup moins et, par conséquent, se contenter d’une machine un petit plus vieille et qui marchera tout autant si on se contente d’un peu moins. Ça c’est une façon de faire, sans doute une des plus des plus efficaces.

Sinon, ensuite, je ne sais pas, en l’occurrence, mais il y a globalement le recyclage des matières premières qui est quelque chose qui monte et qui est mis en place, en cours de mise en place, et ça, c’est quelque chose de très important pour les années qui viennent et déjà pour le présent de certaines filières. Mais je dois dire que je ne connais pas assez bien.

Héloïse : Oui. Parce que ce qu’on ne sait peut-être pas, c’est que la construction d’un ordinateur, d’un smartphone, a un coût écologique très fort. Donc c’est vrai, comme vous dites, si on peut espacer nos achats, du coup ça jouera aussi beaucoup sur l’impact écologique.

Cyprien Gay : Absolument. oui, c’est essentiel.

Voix off : Les appareils électroniques font aujourd’hui partie intégrante de notre quotidien. Bien peu d’entre nous peuvent se vanter de ne pas posséder un téléviseur, un téléphone, un cellulaire, un lecteur MP3, un ordinateur, une console de jeux ou un réveil-matin. Tantôt pratique, tantôt divertissant, il serait bien difficile de s’en passer. Quel est le problème alors ? Le problème c’est que ces objets sont fabriqués à partir de matériaux difficilement recyclables et toxiques pour l’environnement comme le mercure, le plomb, le cadmium, le chrome, etc. De plus, la fabrication d’appareils électroniques demande des quantités très importantes d’eau, de métaux et d’énergie. Savais-tu que la fabrication d’un seul ordinateur demande quatre fois plus d’énergie que son utilisation pendant toute sa vie utile ?

Cyprien Gay : Un autre aspect, mais ça c’est plus pour les tours que pour les ordinateurs portables, c’est d’avoir des configurations qu’on puisse vraiment réutiliser morceau par morceau, c’est-à-dire remplacer les pièces les unes après les autres. Ça c’est une manière de prolonger très notablement la vie d’une machine en faisant évoluer la configuration, en faisant évoluer les possibilités de la machine.

Héloïse : C’est-à-dire ?

Cyprien Gay : C’est-à-dire, dans une tour, dans un ordinateur de bureau, on peut, classiquement, changer l’alimentation, changer la carte-mère, changer le processeur, etc., les uns après les autres. Et donc il y a des marques, mais ça je ne peux pas vous en parler en détail, je ne connais pas, qui essayent, pour les tours évidemment, mais même pour les portables, de concevoir les machines de telle sorte qu’on puisse facilement changer les pièces.

Héloïse : Donc c’est faire attention à ne pas acheter des machines, ce qui est maintenant le cas de plus en plus : les smartphones, on le voit, si on casse un bout, il faut changer l’ensemble, on ne peut plus réparer ! Pour les ordinateurs, c’est un peu la même chose. Du coup, en fait, c’est plutôt à l’achat essayer de voir si, justement, les pièces pourront être réparées une à une, si c’est vraiment réparable plutôt que de devoir tout jeter et tout ré-acheter. C’est bien ça si je comprends ?

Cyprien Gay : C’est ça l’objectif, oui, tout à fait. Une des façons de le faire, notamment pour que ça ne dépende pas vraiment du producteur, c’est d’avoir de l’open hardware, un peu à la manière du logiciel libre, disons du matériel dont tous les plans sont connus et, par conséquent, n’importe qui, qui s’y connaît quand même dans la manière de faire, peut reproduire et améliorer le hardware. Et du coup, une machine, même si le producteur lui-même n’existe plus, quelqu’un d’autre peut produire ce qui manque lorsqu’il y en a besoin.

[Interlude]

Marion : Ain't Got No Choice but Buying You , Je n’ai pas d’autre choix que de t’acheter, chante Scarecrow. Et c’est toute la problématique qu’abordent ensemble Héloïse et Cyprien Gay, membre de l’AFUL, sur la vente forcée de logiciels.

Héloïse : Si on revient sur les affaires, justement cette question de vente déloyale, puisqu’il y a quelques années c’était remonté, il y a eu quelques affaires avec Lenovo et quelques marques ; je crois qu’il y avait eu Acer. Lenovo c’est sûr, je ne sais plus quelles autres marques qui avaient été en justice.

Cyprien Gay : Absolument. Sur notre site non.aux.racketiciels.info, il y a toute une jurisprudence, justement. En fait, c’est vraiment un travail énorme qu’ont fait des volontaires de l’AFUL, d’une part, mais tout simplement des gens qui achetaient un ordinateur, qui trouvaient ça pas normal, qui nous contactaient. Ils ont pris leur courage à deux mains pour aller en justice, dénoncer cela et obtenir réparation. Et donc il y a eu une grosse trentaine, si ce n’est une quarantaine, d’affaires qui ont été portées comme ça devant les juges. Donc les constructeurs il n’y en a pas un ou deux ; je peux vous lire un peu : il y a Samsung, il y a Lenovo effectivement, il y a Dell, il y a Acer, il y a MSI, plusieurs fois, tous ceux-là plusieurs fois, Asus de nouveau, Packard. Voilà. Après ce sont les mêmes. Il y en a énormément et ça c’était étagé entre 2006 et 2015. Donc ça, ce sont des gens qui sont allés en justice pour obtenir du constructeur le remboursement du système d’exploitation. Il y a tout un historique et ensuite ces procès-là, ces affaires-là, sont allés souvent en cour d’appel, en cour de cassation et même à la Cour de justice de l’Union européenne assez récemment.

Héloïse : Comment a fini cette histoire ?

Cyprien Gay : Sur le principe, déjà, il y avait en réalité deux moyens juridiques pour dénoncer cette histoire-là. Les faits c’est qu’on achète un ordinateur, c’est-à-dire une machine, un matériel, et en même temps, actuellement, on achète une licence d'utilisation du système d’exploitation qui est un service et non pas un bien. On les achète en même temps. Donc il y a du coup deux façons de le voir. Une première façon c’est de dire que c’est une vente conjointe, c’est-à-dire qu’on vend les deux à la fois, le vendeur nous vend les deux à la fois. Et autre façon de le voir, c’est qu’on nous force à acheter le deuxième c’est-à-dire la licence du système d’exploitation. Et donc ça, en fait, ce sont deux qualifications juridiques distinctes des mêmes faits. La législation, en l’occurrence a un peu évolué pendant les années dont on a parlé.

Au départ, l’axe intéressant c’était de qualifier ça de vente liée, de vente conjointe. Donc là, ça a été les premiers procès. Les suivants, au contraire, c’était sur la vente forcée parce que c’était une manière d’aborder les choses qui devenait plus sûre pour gagner. Donc à partir de 2009, environ, c’était vraiment l’axe qu’on a utilisé et là on a gagné à peu près à chaque fois [grâce au travail formidable et soutenu de Me. Frédéric Cuif, avocat et connaisseur des logiciels libres, qui a renversé la jurisprudence7 sur ce point, Note de Cyprien Gay], jusqu’au moment où, en fait, la Cour de cassation s’est mise à trancher de façon bizarre. Il y avait eu, en même temps, des démarches à l’Assemblée pour essayer de préciser ça. Les démarches avaient été mal engagées, du coup nous avons fait en sorte qu’elles soient stoppées. Mais ensuite la Cour de cassation a continué bizarrement et elle a posé une question mal posée à la Cour de justice de l’Union européenne, à savoir qu’elle a axé ses questions sur la vente liée, sur la vente conjointe et, du coup, la réponse n’était pas intéressante.

C’est là où on en est. Du coup on n’a pas de jugement, on n’a pas d’arrêt vraiment bien utilisable de façon sûre pour lancer d’autres procès sur ce sujet et c’est pour ça que, pour l’instant, nous en restons là.

Héloïse : Et quels sont les partenaires ? Parce qu’on peut comprendre que Apple, lui, vend son propre système d’exploitation sur ses propres ordinateurs. Mais alors, quand on a des ordinateurs qui sont d’une entreprise, Samsung, etc., ou n’importe laquelle et qui s’associe à notre entreprise Windows pour le système d’exploitation, quel est le type de partenariat qui les lie ?

Cyprien Gay : Ça, il faut leur demander ! Nous ne savons pas ! Le partenariat c’est forcément une négociation sur le prix du système d’exploitation, le prix de la licence. Il y a certainement des chantages du style « si vous vendez des machines sans système d’exploitation, nous ne vous ferons pas le prix habituel sur le système ». Voilà ! Ça c’est ce que nous savons en off et il faut leur demander.

Héloïse : Je crois que pour finir on va essayer de synthétiser quels sont les bons conseils pour nos auditeurs. Et tout d’abord, je voudrais aussi souligner que du coup, vous, l’AFUL, vous aviez fait une proposition assez concrète qui était tout simplement, en fait, de bien de distinguer par exemple sur la facture, sur le ticket de caisse, le prix qu’on paye pour l’ordinateur et le prix qu’on paye pour le système d’exploitation, pour, justement, plus de visibilité et de transparence pour les consommateurs.

Cyprien Gay : Tout à fait. Ça, effectivement, c’est une exigence qui, à vrai dire, est dans la loi. C’est-à-dire qu’une vente conjointe, normalement, elle s’accompagne de l’affichage détaillé des prix des différents éléments composant le lot. Donc on devrait avoir sur les étiquettes le prix du matériel et le prix du logiciel.

Héloïse : Mais ce n’est jamais le cas ! Non, si je ne me trompe pas ?

Cyprien Gay : Mais ce n’est jamais le cas ! Absolument ! Personne, pour l’instant, n’a réussi à obtenir cela.

Comme conseil aux utilisateurs, je pense que la première chose c’est déjà de commencer à utiliser le logiciel libre. C’est la première chose, parce qu’en fait, c’est le plus important. Le prix est incitatif, c’est pour ça que nous nous sommes battus. Mais le plus important, quand même, c’est de travailler avec des logiciels libres, parce que philosophiquement, pour notre propre sécurité, pour la sécurité des autres, c’est important que soi-même on utilise du logiciel libre tous les jours, plutôt que du logiciel propriétaire.

Marion : Mais qu’est-ce que c’est concrètement un logiciel libre ? Explications avec une vidéo de Monsieur Bidouille8.

Voix off : Aujourd’hui le libre, l’open source, à quoi ça sert ? Pourquoi c’est super bien ? On va voir ça tout de suite.

Pour fabriquer quelque chose, il me faut ce qu’on appelle une documentation. Cette documentation, c’est la marche à suivre, la recette pour fabriquer ce que j’ai. Il existe plusieurs types de documentation qu’on peut classer sur une échelle de « trop bien faite » à « pourrie ».

En fait, pensez à une recette de cuisine. Si je vous donne juste la photo d’un gâteau et que je vous demande de le refaire, vous ne pourrez pas faire grand-chose avec. Cette documentation peut être numérisée car c’est de l’information, donc transformable en une série de 0 et de 1. Donc si je décide de l’héberger sur le Web, elle sera disponible pour tous. N’importe qui peut prendre la documentation et s’en servir, exactement comme n’importe quel fichier en libre accès. Si c’est une bonne documentation, elle sera reprise, améliorée et partagée.

Pour organiser tout ce joyeux foutoir, on a inventé les licences libres et les licences open source. Les licences posent les conditions du partage. Loin de permettre à n’importe qui de faire n’importe quoi, elles imposent un modèle de partage que le créateur originel a choisi.

Bon commençons par le plus simple, l’open source. Parce que oui, il y a une différence entre le libre et open source.

Je suis une entreprise, j’ai inventé un objet, n’importe quoi, une perceuse, tiens !

[Bruit de perceuse].

Si je partage la documentation qui me permet de fabriquer cette perceuse, ça change quoi concrètement ? Tout le monde ayant accès à la documentation, n’importe qui, pourra comprendre comment elle fonctionne. Les utilisateurs pourront proposer des améliorations à d’autres et donc faire en sorte que la perceuse dure plus longtemps, voire qu’elle soit transformée en un autre outil.

Les licences libres vont plus loin en regardant du côté de l’utilisateur. Prenons la plus connue, la licence GPL9. La licence GPL est, d’un certain point de vue, la plus aboutie au niveau du partage, car en plus d’avoir certains des avantages de l’open source, elle lie tout ça à des idées. Ces idées peuvent être résumées en quatre points :

  • la liberté d’exécuter le programme pour tous les usages ;
  • la liberté d’étudier le fonctionnement du programme et de l’adapter à ses besoins ;
  • la liberté de redistribuer les copies du programme, ce qui implique la possibilité aussi bien de donner que de vendre des copies ;
  • la liberté d’améliorer le programme et de distribuer ces améliorations au public pour en faire profiter toute la communauté.

En clair on peut tout modifier, à tous les niveaux. Par exemple, des associations autour de l’idée du libre combattent la vente liée, vous savez quand on achète un ordinateur déjà truffé de logiciels qu’on n’a pas demandés. Si on suit les règles du libre, on doit pouvoir avoir le choix de choisir ce qu’on fait tourner sur notre machine. Par exemple acheter un ordinateur sans système d’exploitation et installer ce qu’on y veut. Ou désinstaller l’OS de son téléphone portable pour y mettre autre chose.

Ça rejoint l’idée que, dans un projet sous licence libre, on retrouve différents niveaux d’exploitation et on est libre de choisir. On peut faire des modifications à tous les niveaux.

Bien plus qu’une simple lubie de geek, ces possibilités garantissent le fait de pouvoir regarder dans le code source ce qui s’y passe et d’apprendre de lui pour éviter des choses fâcheuses comme la récupération de données à notre insu, le fait d’avoir des problèmes de compatibilité entre différentes versions du même logiciel et plein d’autres choses.

Héloïse : Donc que les gens puissent tester GNU/Linux et voilà ! Et voir que c’est très simple d’utilisation, aussi simple que Windows ou même Mac OS. Et puis tester, il y a des logiciels, je crois, libres, qu’on utilise tous les jours d’ailleurs comme VLC pour la vidéo, la musique. Tout le monde le connaît.

Cyprien Gay : Absolument. Firefox que tout le monde connaît. LibreOffice qui fait la même chose que les suites qu’on connaît davantage. Thunderbird pour le mail. Il y a des logiciels dans tous les domaines. Inkscape pour le dessin vectoriel. Il y a énormément de logiciels pour du montage vidéo ; pour tous les domaines.

Héloïse : Donc ça peut être un choix éthique pour votre informatique.

Cyprien Gay : Tout à fait. Oui !

Héloïse : Eh bien très bien. Merci beaucoup Cyprien Gay pour ces quelques éclairages.

Cyprien Gay : De rien. Merci beaucoup pour l’invitation et la discussion.

Héloïse : Et bonne continuation à l’AFUL !

Auto-hébergement, fausse bonne idée - aeris

mar, 10/03/2017 - 13:42


Titre : Auto-hébergement : la fausse bonne idée ?
Intervenant : aeris
Lieu : Hack2g2 - Vannes
Date : Mai 2017
Durée : 42 min 40
Visionner la vidéo
Support de la présentation : format PDF ou en ligne
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

L'auto-hébergement, ou pourquoi ça n'est pas si bon qu'on ne le pense.
Face aux GAFAM, l'auto-hébergement paraît être la solution idéale pour reprendre le contrôle de ses données personnelles et sa vie privée en ligne. Les initiatives dans le monde du Libre se multiplient et on peut citer des projets tels que La Brique Internet, YunoHost, et bien d'autres qui se sont développés au fil des années. Malgré cela, l'expérience peut aussi avoir de mauvais côtés.

Transcription

Bonjour à tous. On est partis pour une heure de conférence. J’ai essayé de garder un peu de temps sur la fin parce que je pense qu’il y aura pas mal de questions, histoire qu’on puisse un peu interagir.

Pour me présenter rapidement, je suis aeris, je me définis moi-même – et les agences de renseignement me définissent comme ça – le groupe cyberterroriste individuel auto-radicalisé sur Internet.

Vous pouvez me contacter par mail, mon Mastodon et mon blog, mon site qui référencera la conférence-là qui sera publiée. Si ça ne répond pas pour le moment, ne vous inquiétez pas, mes serveurs sont juste en train d’être saisis par l’ANSSI [Agence nationale de la sécurité des systèmes d'information], pour le moment. Ça reviendra petit à petit, mais voilà ! Il y a un peu de boulot!

Sinon, je milite pas mal autour de Café Vie Privée1, autour du Tor Project2et, ma vie en vrai, je suis développeur chez Cozy Cloud3 ; on en parlera un peu plus tard d'ailleurs. Je vais aussi taper dessus, je ne vais pas taper que sur les autres !

On est là aujourd'hui pour voir l’auto-hébergement. C'est quelque chose qui a un peu le vent en poupe. On en entend parler beaucoup, il y a beaucoup de solutions qui sortent dans le commerce, un peu partout. Il y a aussi des solutions associatives, on va parler de YunoHost4, La Brique Internet5 et d’autres de ce type-là.

Je me suis posé la question de « pourquoi ça marche, pourquoi ça ne marcherait pas, quels sont les problèmes que l’auto-hébergement va amener chez vous ? », surtout dans le contexte actuel de toutes les saloperies qu’il va y avoir dans le réseau.

On va commencer par définir ce que c’est l’auto-hébergement exactement, parce qu’il y en a de toutes sortes ; qu'est-ce que c'est, qu'est-ce que ce n'est pas ; les problématiques qu’il peut y avoir derrière et les solutions potentielles pour les éviter et puis la séance de questions.

D’abord, qu’est-ce que c'est l’auto-hébergement ? Moi je vais cataloguer ça en trois catégories. Il y a ce que je vais appeler le vrai auto-hébergement, mais ce n’est pas péjoratif, vrai ou faux, c’est juste que le vrai auto-hébergement c’est quand tout le matériel est chez nous, à la maison, au pied de notre lit, sur une Raspberry Pi, sur un PC allumé.

Il y a le faux auto-hébergement. On va faire la même chose, mais ça va plutôt être dans des datacenters, un serveur qu’on va louer en mutualisé, en serveur dédié ou autre, mais du coup c’est nous qui l’administrons.

Il y a aussi quelque chose qu’on oublie assez souvent, c’est l’Internet des objets, Internet of things, où on va avoir plein de matériel aussi connecté chez nous : la porte de frigo, le vibromasseur, la fontaine à chat, etc. et, du coup, ce sont aussi des choses qui vont être dans votre réseau, chez vous, et donc on le pourrait voir d’une certaine manière comme un auto-hébergement, mais avec des trucs un peu particuliers, d'ailleurs, à gérer.

Ce qui n’est du coup pas vraiment de l'auto-hébergement, enfin pas du tout de l’auto-hébergement, c’est tout ce qui va être de l’infogérance : vous avez des machines qui sont gérées par d’autres administrateurs systèmes, mais pour faire tourner vos services à vous. Et puis le fameux cloud, dont on ne sait pas trop ce que ça veut dire. Vous consommez du service ; vous ne savez pas qui le gère, comment, pourquoi, où. Ces deux-là ne sont pas de l’auto-hébergement, du coup on ne va pas en parler aujourd’hui.

Je vais commencer par le plus fun, le plus marrant, c’est l’Internet of things. Tous les trucs, aujourd’hui, qui vont être connectés à votre réseau chez vous ; ça va être vos frigos, vos montres, les ours en peluche aussi qui commencent à arriver, les sextoys ; il y en a des paquets dans tous les coins. Le problème de ces trucs-là c'est que la sécurité, aujourd’hui, est proche de zéro. Les mises à jour, il n’y en a quasiment jamais ; il y a des mauvaises pratiques qui sont en œuvre, des réseaux wifis qui sont publics pour que les machins puissent communiquer entre eux ; il n’y a pas de mots de passe ; les mots de passe par défaut sont trop faibles et sont toujours les mêmes : admin/admin, root/root, généralement ça passe sans trop de soucis. C’est un peu l’infection aujourd’hui. On en a dans la presse, en permanence, de trucs qui ne sont pas mis à jour, complètement vérolés, qui leak votre vie privée. On a eu, par exemple, la caméra du vibromasseur qui a été exposée sur un réseau wifi sans mot de passe et qui diffusait à 30 mètres de portée. Si, en plus, vous aviez une petite caméra de vidéo surveillance chez vous qui diffusait aussi votre vidéo, vous aviez l’intérieur et l’extérieur, ce qui peut donner des trucs fun sur PornHub, par exemple derrière ; mais c’est le bordel infâme !

Le problème c'est qu'on a aussi des pertes de contrôle. On a eu le cas récemment. Quelqu’un a acheté une porte de garage soi-disant connectée, et puis il n’en était pas content. Il l’a montée chez lui, ça ne marchait pas vraiment et il a posté un commentaire un peu incendiaire en disant « voilà, ma porte de garage ne marche pas ; c’est pas ce qu’on m’avait promis. » Le constructeur a dit : « Tu nous critiques, je te bloque ta porte de garage ! » Il est arrivé chez lui, il était content, la porte de garage ne s’ouvrait plus ! Effectivement, le fabricant a bien dit : « Je bloque ta porte et tu n’as plus le droit de te connecter, ton téléphone est blacklisté et donc tu ne peux plus ouvrir ta porte. » Là c’était une porte de garage, donc ce n’est pas forcément gênant, mais on imagine que ça pourrait être la porte d’entrée de chez vous. Il y a beaucoup aujourd’hui de solutions où tout est connecté et si le fabricant disparaît ou décide de vous blacklister, vous vous retrouvez dans des situations qui peuvent être un peu bordéliques.

Tous ces défauts viennent, pour moi, d’une seule chose. C’est qu'en fait, on va résumer ça simplement, Internet c’est compliqué. Quand on veut faire de l’hébergement à la maison, on a beaucoup de choses qui vont entrer en ligne de compte. On va avoir la topologie du réseau ; eh bien on ne connaît pas ! On a un matériel qui vient de l’extérieur, qui est fait par un fabricant tiers, eh bien je ne sais pas comment est configuré le réseau, quelle est son adresse de réseau local, quelle est la machine d’administration chez lui ; qu’est-ce que c'est ce machin, là, qui est en train de communiquer sur le réseau ? C’est juste un frigo qui est aussi en train de passer sa commande sur Amazon ou de télécharger des vidéos YouPorn, puisqu'il y a eu un fabricant qui s’est fait infecter comme ça : le frigo affichait des vidéos pornos dans le magasin. Donc on a un truc qui va être connecté dans un réseau et on ne sait absolument pas ce qui va graviter autour de ça.

Quand on est administrateur système, normalement vous avez dû apprendre que quand on fait la cartographie réseau, on dit qui a le droit de communiquer avec quoi ; on connaît les adresses de ports, on sait dans quoi on va atterrir. Quand le fabricant de la caméra de la porte de garage ou autre, va lancer son truc, il ne sait pas où il va finir. Donc du coup, il est obligé de faire des règles qui vont marcher partout. Des règles qui vont marcher partout, ça veut dire des règles qui ne font rien du tout. On ne peut pas blacklister, par exemple, le port SSH de la box, enfin du bidule qu'on va connecter, on ne peut pas le blacklister pour le limiter uniquement à l’adresse IP de la machine d’administration qui est vraiment celle de l’administrateur chez soi. C’est compliqué à faire.

En plus on a toutes les problématiques genre adresses IP dynamiques, parce que le grand public est chez Orange, SFR, Bouygues, Numericable, et donc a des IP qui bougent en permanence, des ports qui sont bloqués. Pareil, comment on va faire pour gérer ces cas-là ? À chaque fois on a un matériel qui va changer d’IP en permanence, c’est difficile, en tant que constructeur tiers, de dire ça va fonctionner, je vais le sécuriser pour que ça fonctionne dans le réseau.

En plus on a les problèmes de NAT [network address translation] par exemple. Si vous avez un matériel derrière votre box ADSL, il va falloir ouvrir un port sur le NAT pour faire rentrer le trafic, pour qu'on puisse communiquer de l’extérieur vers le bidule connecté. Et puis il y a des petites particularités, par exemple le hairpinning niveau NAT qui fait que, depuis l’extérieur votre bidule box va bien répondre ; par contre, depuis l’intérieur du réseau, le machin se mord la queue et vous allez tomber sur l’interface d’administration du routeur ou de votre box ADSL et pas de votre machin box, enfin de votre objet connecté.

Un enfer ! J’ai un peu bossé là-dedans dans mon ancienne SS2I. On arrive avec des bonnes préconisations réseau et bonnes préconisations de sécurité ou autres et derrière on se rend compte que quand on est dans un réseau qu’on ne connaît pas, qui n’est pas maîtrisé, on ne sait pas faire. En plus de ça, le marketing derrière, eux vendent des trucs comme ce sont des briques plug and forget, « vous branchez, vous oubliez », vous n’avez rien à configurer, ça se démerde tout seul comme un grand ! Ce qu’ils appellent dumb-proof c’est, en gros, même un neuneu doit pouvoir s’en servir. Ils ne veulent pas avoir une doc de deux mille pages, ils ne veulent pas que les personnes aient besoin de compétences réseau pour configurer tout ça. Parce que si la première fois que vous branchez par exemple votre porte de garage et qu’on vous demande d’aller sur l’interface administrateur de la porte et que la première question qu’on vous pose est quelle est votre adresse de réseau et votre masque de sous-réseau, vous allez perdre 99 % de la planète. Et pourtant vous en avez besoin si vous voulez sécuriser, genre faire un firewall qui tienne la route.

En plus, ils veulent des choses qui ne coûtent pas cher. Forcément, si vous prenez une ampoule connectée, ils veulent vendre ça plutôt aux alentours de 20 euros ; ils n’ont pas envie de vendre ça 2000 euros, parce que personne ne va acheter dix ampoules à 2000 euros. Le problème c'est que si on veut faire de la sécurité, ça coûte vite très cher. Un très bon exemple que j’ai eu, c’était sur des espèces de tablettes numériques connectées. Le jour où on leur a dit il faut mettre un mot de passe différent pour chacune des boîtes que vous allez vendre ! Ça voulait dire qu’il fallait changer la chaîne de production. parce que les Chinois sont très forts pour faire des clones de 5000 machines, y compris l’adresse MAC qui est la même sur toutes les machines, quand il faut leur dire que chaque image que vous allez flasher, il faut la refaire, la re-générer pour changer l’adresse MAC, pour changer le mot de passe par défaut ou autre, la chaîne de production ce n’est pas du tout la même ! En plus de ça, le mot de passe par défaut n’est pas le même, donc on arrête d'imprimer les livrets à la chaîne. Il faut imprimer les livrets un par un, en mettant le mot de passe qui correspond à la box, c’est-à-dire, qu’il faut faire des associations entre la box et le livret qui est imprimé. Donc en termes de logistique, vous passez d'un truc chaîne de production massive, avec 5000 box en une fois, à des trucs unitaires qui vous demandent des processus de logistique très compliqués ; et oui, vous arrivez vite à des systèmes qui coûtent 200, 300, 400, 500 euros, juste pour gérer les bonnes pratiques de changer un mot de passe, de ne pas avoir le même par défaut, et en plus qui ne soit pas admin/admin. Et vous allez aussi vous taper le support, parce que les mots de passe compliqués, les utilisateurs vont avoir du mal à les taper. Les I et les l ; les 1 et les i ; les O et les 0… Vous êtes sûrs que vous allez avoir une térachiée de support, parce que admin/admin c’est très bien quand on veut se connecter, mais vous êtes sûrs que vous n’avez pas de support dedans. Donc le marketing vend des trucs comme ça ; c'est juste pas compatible avec du réseau, avec de la sécurité, avec faire les choses proprement.

Parce que la sécurité c’est aussi compliqué. TLS [Transport Layer Security] je n’en parle pas, mais je fais des conférences ; ça peut durer quatre heures pour expliquer comment on doit gérer correctement TLS. Ça veut dire qu’il faut se taper les anciens navigateurs Internet Explorer 6, XP, tous ces trucs-là. TLS est aussi très coûteux ; c’est-à-dire que les fabricants, aujourd'hui, vont faire des petites cartes TLS hardware qui vont coûter 20 balles, sauf que ça n’a pas de mémoire. Donc la liste des autorités de certification qui font quelques mégaoctets à stocker sur la carte, vous oubliez ! Donc on vous dit : « On fait du TLS », par contre on ne vérifie rien, vous n'avez pas de certificat de vérifié, donc tout va passer comme il faut, man-in-the-middle ça va passer, etc. Pareil : la petite carte qui a 60 octets de mémoire, ça va coûter 20 euros, la carte avec dix méga de mémoire vous allez en avoir pour 200 balles.

Les firewalls, ça devient le bordel. Il y a cinq ans de ça, on disait : « Vous bloquez tout le trafic externe et ça devrait suffire ; vous allez déjà vous mettre à l’abri des merdes ! » Sauf que maintenant l’ennemi est dans le réseau ; il est chez vous ! C’est votre frigo, c’est votre montre connectée, c’est votre téléphone, c’est votre sextoy, c’est votre porte de garage, c’est whatmille trucs qui sont dans le réseau et qu’il faut aussi prendre en compte. On a eu des cas, par exemple, de frigos connectés qui étaient infectés, qui se mettaient à brute forcer les ports SSH [Secure Shell] des machines du réseau local. Bon courage quoi ! Pareil pour une personne lambda, connaître l’adresse IP de son frigo qui est généralement, en plus, en dynamique, en DHCP [Dynamic Host Configuration Protocol], qui peut changer quand il y a une panne de courant, enfin le bordel, eh bien faire un firewall qui tienne la route, c’est le merdier !

Les mises à jour. Comment vous faites pour aller flasher, pousser les mises à jour sur 5000 lampes connectées, sachant que vous allez avoir, même à 1 % de taux de panne, vous allez avoir un support qui explose à chaque mise à jour ? Des ampoules ne vont plus redémarrer ; ça fait drôle de le dire, mais c’est ça. Il faut gérer deux systèmes d’exploitation, en général, en parallèle, on met à jour le système numéro 2, on boot dessus et, si ça ne marche pas, on revient sur le numéro 1. Mais il ne faut pas qu'on plante, il ne faut pas qu'on bricke notre ampoule connectée ; donc il faut tout dupliquer, ça demande plus de mémoire, du développement en plus, etc. C’est compliqué !

Et puis les problèmes de logistique dont je parlais tout à l’heure, les flashs unitaires, les impressions de livrets, c’est vraiment la galère à gérer.

En fait, l’Internet des objets, si aujourd’hui ce n’est pas vraiment sécurisé, c’est parce qu’Internet c’est compliqué pour plein de raisons, DNS, noms de domaine, les adresses IP, le NAT, etc. Le marketing vend ça comme étant très simple et accessible à tous, « vous achetez, vous pluggez, vous oubliez. » Et la sécurité. La sécurité c’est un processus et on est censés le faire évoluer régulièrement, se tenir informés, faire les correctifs qui vont bien. Et donc on a ces trois trucs-là, qui vont collisionner en permanence entre « ça coûte cher, c’est compliqué, on veut du simple, on veut du pas cher ». Donc ça donne aujourd'hui l’Internet des objets tel qu’on le connaît.

Là on va attaquer le morceau qui nous intéresse : c'est l’auto-hébergement. Pourquoi est-ce que j’ai parlé de tout ça quand on va parler de l’auto-hébergement derrière ?

Aujourd’hui, il y a des solutions qui existent, YunoHost, Cozy Cloud, NextCloud, et on vous vend ça comme étant relativement accessible. N’importe qui, aujourd'hui, va pouvoir installer un YunoHost, un Cozy Cloud, un NextCloud. Vous avez même des images Raspi qui vont exister : vous prenez l’image, vous flashez, ça va marcher. On vous demande un peu de compétences en administration système, on ne va pas vous cacher que c’est compliqué — vous êtes accompagné dans l’association d'ailleurs, pour vous aider à comprendre comment ça marche et à faire les choses proprement — mais au final, on a toujours les problèmes de sécurité précédents, parce que les bonnes pratiques, c’est compliqué, c’est chiant, c’est énervant, même pour les utilisateurs ! Comme je vous dis, quand vous lancez un système, vous n’avez pas envie qu’on vous demande votre adresse de réseau et votre masque de sous-réseau, il y en a qui beaucoup ne savent pas répondre, et surtout, sur le long terme car, comme disait Bruce Schneier, « Security is a process, not a product ». D donc votre image Raspi qui était vraie il y a deux mois, comment vous faites quand vous vous tapez une faille TLS et qu’il faut reconfigurer votre Nginx6, il faut reconfigurer tout votre bordel pour tenir compte de ça et re-flasher les images ? Il y a certainement des personnes qui vont le faire, mais il y en a d’autres qui ne vont pas le faire, parce que la machine va rester comme ça, sans faire de mises à jour, oubliée dans un coin, au pied du lit, etc.

Et c’est un peu, entre guillemets, la « critique » que je fais et on verra tout à l’heure qu’il n’y a pas vraiment le choix. Les solutions sont ce que j’appelle « solutions centriques », c’est-à-dire qui vont gérer leur sécurité uniquement du point de vue de leur logiciel, c’est-à-dire que leur logiciel va effectivement être sécurisé. Par exemple, on va s’assurer que YunoHost en lui-même n’a pas de faille, n'a pas de problématique particulière, qu’on va faire les mises à jour régulières. Par contre, l’écosystème global d’où va tourner ce machin-là, on s’en fout un peu ! Ce que ça donne, c'est ça par exemple [diapo 13, Lukas Martini sur Mastodon].

Quand Mastodon a été publié récemment, beaucoup de monde s’est dit on va monter nos instances. Mastodon est sécurisé, les configurations Nginx sont très correctes, la sécurité est très bonne. Sauf qu'il y a des gens qui ont lancé des images Mastodon qui étaient fournies par des gens et se sont retrouvés avec des bases de données qui étaient publiées sur Internet parce que le firewall ne bloquait pas le port PostgreSQL. Ils ont utilisé du Docker et plein de systèmes comme ça, qui faisaient tous ces trucs-là étaient publiés sur le Net. Et donc il y a des serveurs complets qui étaient publiés à poil !

Un exemple de serveur Mastodon, c'est par exemple ça [diapo 14]. Ça fait tourner un serveur de nom de domaine local, BIND9, exposé sur le Net, Portmap est exposé, NTP est exposé, Netbios est exposé, Samba est exposé ; donc je pense que celui-là a dû se prendre une jolie vague de Wannacrypt7 derrière. Le serveur d’impression, le MDNS – qui est un protocole local de communication DNS – est sur le Net, le MySQL à poil et, oui, effectivement, Mastodon lui est sécurisé. Par contre, personne ne s’est posé la question de où allait tourner cette instance-là, que la personne n’était pas forcément compétente en administration système et ne va pas se rendre compte que oui, Mastodon est sécurisé, mais son écosystème lui ne l’est pas. Je pense que cette instance-là va se faire hacker très rapidement. Typiquement, Samba, je pense que s'il n'a pas fait les mises à jour, il y a de grandes chances que ça tombe quelque part.

Il y a la Brique Internet qui a essayé de faire les choses un peu plus packagées, on va dire, parce que justement, ils ne vendent plus uniquement un logiciel, comme Mastodon, comme YunoHost ou comme NextCloud ou Cozy Cloud. Ils ont dit : « On va venir carrément avec notre boîtier ; donc on va pouvoir aller un peu plus loin, justement, penser tout l’écosystème et pas juste le logiciel en lui-même. » Sauf qu’on a un peu les problématiques précédentes, en termes de mises à jour, en termes de comment configurer le firewall de la Brique Internet et on a aussi des problèmes spécifiques ; on en a beaucoup. Comment je fais un backup sur des cartes SD qui vont s’user à vitesse grand V ? On a déjà eu des retours de personnes : « La carte SD est morte ; comment je fais pour récupérer mes données ? Tu as des backup ? Ben non ! Tu as perdu ! » Du coup, ce sont des systèmes comme ça qu’il va falloir mettre en œuvre si on veut avoir de l’auto-hébergement safe.

En fait, aujourd’hui, si les systèmes précédents fonctionnent, c’est parce qu’on est dans un cas un peu particulier. On est sur de la petite série, on ne fait pas 5000 Briques Internet qu'on vend dans la nature ; il n'y a pas 5000 YunoHost ou Cozy Cloud ou autres dans la nature. Donc on n’est pas encore très intéressants pour un attaquant. Cent machines à infecter, il s’en fout ! Et en plus de ça, toutes les solutions font quand même de l’accompagnement aux utilisateurs. Quand vous installez une Brique Internet, on ne va pas vous filer la Brique Internet, « branche-là chez toi, oublie-là ! » Il y a des sessions d’installation, d’accompagnement, des meetups, des choses comme ça, pour essayer de faire prendre conscience aux gens, justement, du genre de problèmes dans lesquels ils vont se lancer.

Par contre, clairement, aujourd’hui pour moi, ça ne passe pas l’échelle. Si on se mettait à déployer de la Brique Internet à tout-va, à tout le monde, on ne pourrait pas suivre le rythme des meetups et accompagner les gens, donc ça va finir, entre guillemets, en « Internet of Shit ». La sécurité, ça va être difficile de la mener jusqu’au bout et on risque de finir dans les fameux trucs type Mirai8 qui ont infecté l’Internet des objets et de convertir les trucs hébergés en systèmes de malwares qui vont mettre en péril la sécurité du réseau dans son ensemble.

Le genre d'exemple qu’on peut voir aujourd’hui : il y a Shodan9 qui est une interface qui scanne l’intégralité du réseau. Tous les jours IPv4 est passé à la moulinette sur l’intégralité des IP, l'intégralité des ports. C’est entièrement publié sur Internet ; il y a une base de données, vous pouvez faire des recherches dedans. Aujourd’hui, vous tapez « yunohost/admin », vous avez 1113 instances YunoHost qui tournent et vous pouvez les lister. Donc si jamais il y a une faille de sécurité dans YunoHost, vous avez 24 heures pour mettre à jour, sinon Shodan, vous vous le prenez dans la tronche et votre machine est infectée immédiatement.

Histoire de taper un peu sur Cozy Cloud aussi, Cozy Cloud a le même problème. 527 instances Cozy Cloud dans la nature ; le jour où il y a une faille, les interfaces d’admin et autres sont publiées, donc là, pareil, j’ai un botnet de 527 machines potentiellement sous la main si une faille de sécurité est publiée et que les administrateurs ne font pas le boulot. Pareil sur NextCloud. On voit aussi tous les NextCloud qui tournent ; pareil, en cas de faille, un coup de Shodan et là j’ai 700 machines sous la main,prêtes à faire du spam, du DDoS, du Wannacry ou ce genre de trucs.

Aujourd’hui, c’est un peu ça le problème de l’auto-hébergement en général, c’est difficile de trouver un compromis entre je vais faire de la grande échelle, enfin je vais me déployer auprès de beaucoup de monde et de pouvoir assumer derrière la sécurité ambiante qui change toutes les deux semaines, qui demande des compétences d’administration système pour gérer un firewall, pour être capable de tout bloquer. Par exemple, pour éviter Shodan, je vais vous expliquer quand même comment faire, mais vous allez voir le niveau que ça demande !

Sur les machines, il faut mettre un vhost Nginx ou Apache par défaut qui serve une page vide, et ne pas mettre un vhost, NextCloud ou Cozy Cloud ou autre, spécifique. Comme ça, quand Shodan passe, il va tomber sur le port 443 par défaut, il va tomber sur le vhost par défaut puisqu’il ne connaît pas le nom de domaine, donc il va avoir la page «Hello world ou It works» en fonction de votre système. Mais ça veut dire qu'il faut que l’utilisateur renseigne un nom de domaine, ça veut dire qu'il faut qu'il renseigne une adresse IP. Enfin voilà ! Il va falloir qu’on lui pose des questions et ce n’est plus une Brique du coup, ce n’est plus une image qu’on va flasher sur une Brique, qu’on va démarrer ; ça demande de la configuration, ça demande beaucoup de choses.

Et en plus ça ne suffit pas, parce qu’aujourd’hui Shodan a été un peu plus loin. Il y a ce qu’on appelle le Certificate Transparency maintenant, qui est une obligation pour les autorités de certification TLS de publier dans des annuaires l’intégralité des certificats TLS émis. Donc ça veut dire, en allant interroger ces annuaires de Certificate Transparency, on a tous les noms de domaines qui ont un certificat qui correspond. Il suffit de coupler Shodan avec la base de Certificate Transparency et on a le nom de domaine. Donc du coup on peut essayer : je sais que telle IP répond à tel nom de domaine, donc j’essaie tous les noms de domaines publiés dans le Certificate Transparency et je vais tomber sur l’interface de YunoHost. Même là, il faudrait potentiellement utiliser des autorités de certification internes, pas publiques, pour éviter de finir dans la base et, donc pareil, il faut que l'utilisateur sache comment importer une autorité de certification dans son navigateur, etc. C’est compliqué à patcher. C'est pour ça que je n'en veux pas. Ce n’est pas une critique de YunoHost, de la Brique ou autre ; c’est très compliqué d’y arriver, et je ne pourrais demander à personne d'aller monter sa propre autorité de certification pour après demander à ses utilisateurs ou ses administrateurs, de l’installer, etc. C’est humainement pas possible !

Du coup, on a des problèmes aujourd'hui, que l’auto-hébergement ce n’est pas forcément une bonne idée. Je pense qu'ici il n’y a pas beaucoup de risques parce que les gens sont plutôt globalement formés, sensibilisés à ça et donc vont faire des efforts, mais pour le grand public, ça risque de coincer un peu. En tout cas, on ne passe pas l’échelle, clairement.

Une des solutions, par exemple, ça va être les CHATONS – les Collectifs d'Hébergeurs Autonomes Transparents Ouverts Neutres et Solidaires – qui vont entre guillemets, « faire le boulot pour vous ». On va vous fournir des services qui sont à peu près équivalents à ce que vous faites en auto-hébergement, du coup ce n’est pas vraiment de l’auto-hébergement, mais vous avez les mêmes services. Vous avez des conditions qui sont plus décentes que ce que vous allez avoir chez les GAFAM ou autres, parce que les données sont bien à vous, vous n'avez pas d’enfermement technologique, tout est documenté, tout est neutre, etc. Par contre, derrière, il y a des vrais admins sys, qui font vraiment leur boulot, qui sont capables de sécuriser leurs machines, de faire les mises à jour quand ça va mal, et donc qui vont s’occuper de toute la partie d'administration que vous, vous n’êtes pas capable de faire ou que vous n’avez pas forcément envie de faire ou etc. Du coup c’est plutôt une bonne solution.

Parce qu'en fait, les problématiques de l’auto-hébergement, ce sont les manques de compétences et les manques de disponibilité. Manques de compétences parce qu’on ne peut pas tous être admin sys, on ne peut pas être un expert dans tous les domaines DNS, IP, routage, firewall, sécurité, etc. Et manques de disponibilité, parce que même si on a ces compétences-là, je sais ce que c’est au quotidien, quand il faut mettre à jour en permanence les machines, on n’a pas le temps. On dit c’est bon, je le ferai plus tard ; et plus tard, en informatique ça veut dire jamais. Donc on a encore des machines avec des Nginx qui ne sont pas à jour, avec des TLS qui ne sont pas à jour, juste parce qu’on n’a pas le temps ; ce n’est pas notre boulot, on a autre chose à faire. OpenSSL c’est trois mises à jour par jour, quelque chose comme ça. Les configurations de TLS, même sur Mastodon aujourd’hui, on a des trolls entiers sur Github de quelle configuration de TLS il faut mettre, et personne n’est d’accord. Donc on va essayer de regarder ce que préconise l’ANSSI ou autre, mais il faut se mettre d’accord sur ce qu’on fait, comment on s’y prend et ça demande du temps.

Les CHATONS10 vont un peu aider à ça, il y a des administrateurs système dédiés à ça, de manière bénévole ou salariée, ça dépend du modèle des CHATONS, mais en gros il y a un engagement. Il y a un engagement à « on a des personnes compétentes qui maîtrisent ce qu’elles font, qui ont du temps à passer, donc on va essayer de faire les choses correctement. »

En plus de ça, les CHATONS, il y a ce que fait déjà aujourd’hui la Brique Internet et autres, il y a de l’accompagnement ; vous n’êtes pas lâché dans la nature. Si vous avez juste envie d’un service qui marche chez vous, vous allez avoir juste un service qui va tourner, qui va vous faire ce que vous attendez de lui. Mais si vous avez envie d’aller plus loin, si vous avez envie de vous intéresser à tout ça, il y a des formations, il y a de l’accompagnement, vous pouvez venir de l’autre côté de la barrière en disant « eh bien tiens, moi j’ai du temps, je suis administrateur système ou juste quelqu’un d’intéressé par tout ça. Vas-y, viens, on va te filer les clés du datacenter, viens nous aider, viens mettre tes compétences à dispo ! » Et vous pouvez du coup monter en compétences, et venir aider, justement, à monter d’autres systèmes, pour ne pas que ça grossisse trop et que ça ne devienne pas des GAFAM, et monter le vôtre. monter votre CHATON et forker. Faites des petits !

Du coup c'est vachement pédagogique. C’est bon pour le réseau parce que c’est quand même un sacré bordel ; quand on voit tout ce qui se passe aujourd’hui, c’est assez flippant. Je ne sais pas trop ce que ça va donner dans les temps à venir, mais quand on suit les problèmes de sécurité, c’est violent, c’est du Mirai, c’est WannaCrypt, c’est toutes les saloperies comme ça ; ce sont des DDoS à un térabit/seconde juste parce qu’il y a des Chinois qui ont allumé des caméras connectées dans des coins ; ça fait peur ! je pense que si on fait de l’auto-hébergement version pas bien cadrée, on risque plutôt d’amplifier le problème. On voit déjà plus de 1000 YunoHost exposés sur Internet ; je n’ai pas regardé qui était à jour là-dedans, mais je suppose que s'il y en a plus de 10 % à être à jour, on sera contents, parce qu'il y a de grandes chances que ce soient des versions pas mises à jour. Déjà, pour être exposés comme ça sur Internet, c’est que l’administrateur système n’a pas dû trop s’en occuper !

Ce sera ma conclusion ; après on va passer aux questions. L’auto-hébergement a de très bons points, de très gros intérêts : se passer des GAFAM, reprendre le contrôle de son système, éviter les gags un peu comme moi, j’avais des serveurs dédiés, le jour où le serveur a disparu, je n’ai pas de données. Heureusement, j’avais les backups, mais j’ai tout perdu, potentiellement ; ou le système en face qui ferme. Enfin il y a plein de raisons qui font que vous pouvez avoir un problème. La sécurité, c’est le bordel, et aujourd’hui il va falloir réfléchir à comment on fait pour se sortir des GAFAM sans devenir l’Internet of Shit. Il va falloir bien surfer entre les deux et bien viser là où il faut, régler les problèmes sans en apporter d’autres qui peuvent, potentiellement, être assez violents.

J’ai fait le tour, je ne sais pas si vous avez des questions. Benjamin, tu en as bien une ?

Public : Inaudible.

aeris : La question c’est : quand on a un certificat Let's Encrypt11 et qu’on héberge un service, comment on fait pour se mettre à l’abri de Shodan ?

En fait, il y a deux choses à faire. Il faut bien séparer la partie administration de la partie publique. Ton service public Let's Encrypt, il est public, enfin ton service hébergé qui est avec un certificat, il est public. Donc celui-là, à la limite, tu t’en fous, tu le laisses traîner, il n’y a pas de raison de ne pas le publier. Par contre, toute la partie back office avec ton interface d’administration, avec tous tes systèmes comme ça, déjà il faut essayer de le mettre sur un domaine qui ne soit pas celui de ton service véritable parce qu’une fois qu'on le connait on va tomber dessus. Donc oui, il faut avoir ta propre autorité de certification, tu génères des certificats à toi. Ça peut être un auto-signé ; si tu ne vas pas forcément jusqu’à la CA [certification authority ] complète, tu mets un certificat auto-signé ; du coup il n’apparaîtra nulle part, et donc tu protèges ton service d’administration par un certificat auto-signé.

Public : Inaudible. [Mais du coup en pratique, on fait comment pour se protéger ? NdT]

aeris : C’est là où c’est compliqué. Effectivement, il faut aller mettre les mains dans le code. Il faut sortir l’interface admin et la mettre sur autre chose. Ça veut dire qu’il faut configurer le YunoHost correctement et il faut, effectivement, savoir ce qu’on fait. Il y a des solutions un peu à l’arrache, on va dire : blacklister carrément le /admin de YunoHost sur l’interface publique et le republier sur l’interface privée avec un certificat à toi. Shodan, sur les failles, on pense que WannaCrypt s’en est servi.. Tu chopes tout ce qui tourne et tu n’as plus qu’à tester après. Tel service fait tourner telle version, donc on a telle faille et on y va, on lance le scan, et en deux heures ce sont des milliers de machines peuvent être infectées comme ça. Mais à chaque fois, sur des solutions sur des problèmes comme ça il faut réfléchir. Il n’y a pas de solution ou de recette magique « voilà le vhost Nginx, tu copies colles, ça marche », mais il faut se poser la question de comment j’y arrive, etc. Tu peux aussi restreindre, par exemple, ton interface admin à juste ton réseau local.

Public : Inaudible.

aeris : Pourquoi les Certificates Transparency ont été publiés ?

C’est pour éviter, en fait, les générations frauduleuses de certificats. Parce qu'aujourd’hui le problème, c’est que toutes les autorités de certification, n’importe qui peut émettre n’importe quoi. Du coup, il y avait des autorités de certification qui s’amusaient ; il y a eu l’ANSSI, par exemple en France, qui a signé des certificats en gmail.com. Avec le Certificate Transparency, on aurait vu dans la base de données – surtout Google aurait vu – qu’il y a un certificat gmail.com qui a été émis, qui ne correspond pas à une demande que eux ont faite, et donc ils auraient pu alerter directement l’autorité de certification en disant « je ne comprends pas, ce n’est pas moi qui ai demandé ça, donc blacklistez-le-moi ». Moi je scanne, par exemple, tous les TLS en imhiril.fr. Dans la base, je les scanne en permanence et si j’en vois qui ne sont pas des certificats que moi j’ai demandés, je peux demander à les blacklister.

Aujourd’hui, Let’s Encrypt est dedans ; la plupart des autorités de certification sont dedans. Aujourd’hui, de mémoire, ce n’est pas encore complètement obligatoire partout, mais ça le deviendra de toutes façons.

Public : Inaudible. [Comment fonctionne Certificate Transparency ? Ce sont les autorités ou les navigateurs qui font les vérifications et vont réagir en cas de problème ? NdT]

aeris : Non, ce sont les émetteurs de certificats qui doivent vérifier. Je ne crois pas que les navigateurs fassent la vérification. De toutes façons, côté navigateur, tu ne peux pas faire la distinction entre un certificat mal émis et un certificat valide. Tu vas juste savoir que telle autorité a émis tel truc.

Public : Inaudible. [Les autorités peuvent vraiment émettre n’importe quoi ? Ce n’est pas illégal d’émettre des certificats n’importe comment ? NdT]

aeris : Ce n’est pas illégal, ce n’est pas interdit, et il y en a beaucoup qui le font aujourd’hui. La plupart des CDN [Content Delivery Network], les gros systèmes de distribution de données, ont des autorités de certificat différentes pour chaque N [Network ; en réalité, c’est pour chaque endpoint. Note de aeris] de leur machine parce que c’est sur des pays différents, etc., donc il y a des cas où c’est totalement légitime. Ils ne devraient pas le faire pour d’autres raisons, ça pète plein d’autres choses dans la sécurité : TLSA, HPKP [HTTP Public Key Pinning], HSTS [HTTP Strict Transport Security], toutes ces merdes-là, mais on ne peut pas le deviner ; c’est forcément l’émetteur du certificat légal qui va savoir que ce n’est pas normal, ce certificat-là, ce n’est pas moi qui l’ai demandé, donc il y a un problème. C’est comme ça qu’on a pu détecter que Let’s Encrypt générait beaucoup de certificats en paypal.quelquechose. C’était du paypal, mais pas vraiment paypal. Ils utilisaient des caractères cyrilliques et ça faisait passer pour paypal, vous aviez l’impression d’aller sur paypal.com, et en fait non, je ne sais pas comment ça se prononcerait en russe. Encore un coup des Russes tiens !

C’est là qu’on se rend compte que pour une personne lambda, arriver à être à l’abri, aujourd’hui, en termes de sécurité, ça demande des compétences qui sont juste démesurées. On ne peut pas imposer à des gens d’avoir ce niveau-là quand ils vont héberger quelque chose chez eux. Le problème c’est qu’ils mettent aussi en danger aussi le reste du réseau, parce que le jour où ils sont infectés eh bien… Typiquement, mon serveur a disparu, a été saisi, parce que quelqu’un n’a pas sécurisé sa machine chez une OIV [Opérateurs d’Importance Vitale] française. Donc des serveurs sécurisés en arrivent à être saisis parce que des machines non sécurisées sont infectées ; parce que la machine infectée chez l’OIV s’est connectée à mon serveur, et l’ANSSI n’a pas fait ni une ni deux, cette machine-là fait partie du truc d’infection, donc on la saisit ! Ce serait pareil si c’était une caméra connectée ou même un YunoHost. YunoHost qui se fait infecter, il va venir brute forcer ma machine demain.

Public : Inaudible. [Est-ce qu’on a les mêmes problèmes avec les téléphones mobiles ? NdT]

aeris : Oui, il y a les téléphones pas mis à jour et le téléphone va être allumé ; il y a des tonnes d’applications débiles installées dessus. Aujourd’hui, je n’arrive pas à comprendre pourquoi les gens font pas plus mumuse avec ce genre de choses, parce qu'installer une application dégueulasse sur un téléphone « tiens, vas-y, tu vas jouer à Candy Crush, pendant ce temps-là je vais faire une map de ton réseau ! » Il y aurait des trucs fun à faire quoi ! Ou monter des réseaux wifis ou des Google Cars connectées sur toutes les lampes connectées et les faire clignoter, ou faire un pong avec les lampes des bureaux. Il y a des trucs quand même vachement fun, mais bizarrement, ça ne bouge pas, on voit quelques grosses attaques. On a eu Dyn12, on a eu Cedexis, on a eu des choses de ce type-là, mais ce n’est pas encore massif alors que potentiellement, il y a quelqu’un qui a un gros bouton rouge sous la main et qui peut dire « eh, stop Internet ! » Est-ce qu’il y a d’autres questions ?

Public : Inaudible. [Avec tous les problèmes de l’IoT, est-ce qu’Internet peut être en danger ? Est-ce qu’on peut faire tomber tout le réseau avec autant de failles dans le réseau ? NdT]

aeris : Oui, c’est possible. Schneir avait écrit un bon article de blog là-dessus en disant on ne comprend pas, on voit des choses de plus en plus ciblées, on voit du bordel infâme dans le réseau qui les aide, en plus. Avant il fallait trouver les botnets ; quand on voulait faire une attaque, par exemple par amplification de DNS pour faire tomber une machine, il fallait trouver des machines qui étaient faillibles, dans lesquelles on pouvait s’introduire, et généralement il n’y en avait pas des masses. C’étaient des serveurs d’entreprises qu’il fallait aller chercher à la pêche, mais les machines domestiques étaient derrière le NAT, derrière la box ADSL, donc on était quand même relativement à l’abri. Aujourd’hui, on a l’Internet des objets, le dernier DDoS en date, c’étaient des caméras IP chinoises. Ça maintenant, tu en as des paquets. Avant, un botnet de 10 000 machines ou 100 000 machines, il fallait le vouloir, et t’en prenais soin de tes machines, parce qu’une fois que c’était infecté ! Tu voulais la garder bien à l’abri. Aujourd’hui, tu sais que si tu en perds 10, tu en trouveras 100 en scannant un peu le réseau à côté.

Le genre de conneries que vous pouvez avoir, par exemple avec Shodan, sur Shodan vous cherchez les imprimantes réseau. Les universités ont la chance d’avoir des plages IPv4 assez énormes, et elles filent des adresses publiques IPv4 à leurs imprimantes. Donc vous avez des imprimantes complètes, vous avez l’interface d’administration de l’imprimante ; vous pouvez imprimer, changer le fond d’écran, et d’ailleurs vous tombez sur certaines imprimantes, le fond d’écran, vous sentez bien qu’il y a quelqu’un qui est passé avant ! Ou des trucs de gestion de vidéoprojection, des trucs comme ça, vous allez les avoir en public sur Internet. Je suivais des MOOC à distance en participant à des amphithéâtres de médecine d’université de l’Ohio parce que leur bordel machin était connecté. J’avais des formations en médecine gratuite ! En anglais c’est un peu indigeste quand même ! Par contre c’est marrant, on peut faire monter et descendre le vidéoprojecteur à distance. C’est le genre de trucs, avec un YunoHost pas à jour, je rentre dedans, j’ai accès à votre réseau , ou les imprimantes réseau que je vais scanner ou le réseau local. Si vous avez du Windows, généralement vous avez du Samba ou Netbios, ou des machins comme ça, donc je peux scanner le réseau, récupérer ce que vous imprimez. Il y a avait eu une attaque comme ça aussi : des petites imprimantes connectées, thermiques, pour imprimer des étiquettes. Ils avaient trouvé sur Internet ; ils avaient imprimé plein de trucs avec les imprimantes en disant « coucou, je suis ton imprimante, je suis maintenant douée d’une vie autonome » en imprimant des petits robots et des chatons.

Ça va être la fin, merci à vous. Et si vous avez des questions, de toutes façons, je serai dans le coin jusqu’à ce soir, donc n’hésitez pas.

[Applaudissements]

Revue de presse de l'April pour la semaine 39 de l'année 2017

lun, 10/02/2017 - 17:44

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 39

[Rue89Lyon] L’Europe va-t-elle tuer le partage des biens et des connaissances?

Par la rédaction, le samedi 30 septembre 2017. Extrait:
> Judith Rochfeld est agrégée des Facultés de droit et professeur de droit privé à l’École de droit de la Sorbonne, Université Panthéon-Sorbonne (Paris 1). Depuis 2007, elle s’intéresse particulièrement au renouvellement des figures de la propriété et à l’exploration des formes alternatives d’accès aux utilités des biens.
Lien vers l'article original: http://www.rue89lyon.fr/2017/09/30/leurope-va-t-elle-tuer-le-partage-des-biens-et-des-connaissances

[UP le mag] Vous êtes surveillés, la preuve avec le documentaire «Nothing to hide»

Par Mounir Belhidaoui, le vendredi 29 septembre 2017. Extrait:
> Le documentaire «Nothing to hide» est diffusé en salles depuis quelques mois, avant une mise en ligne sous licence CC prévue pour le 30 septembre.
Lien vers l'article original: http://www.up-inspirer.fr/37346-vous-etes-surveilles-la-preuve-avec-le-documentaire-nothing-to-hide

[ZDNet France] Degooglisons Internet: un point d’étape avant une nouvelle campagne

Par Louis Adam, le jeudi 28 septembre 2017. Extrait:
> L’association Framasoft veut faire le point après trois dans de campagne Degooglisons Internet. L’association s’était déjà félicitée du succès surprise de cette initiative, qui avait notamment permis de remettre Framasoft à flot. Ses membres entendent maintenant consolider leurs appuis.
Lien vers l'article original: http://www.zdnet.fr/actualites/degooglisons-internet-un-point-d-etape-avant-une-nouvelle-campagne-39857954.htm

[Le Courrier] Informatique: l’Etat client des multinationales

Par Philippe Bach, le jeudi 28 septembre 2017. Extrait:
> Les appels d’offre des collectivités publiques sont réservés aux fabricants d’ordinateurs. Et ils favorisent Microsoft. L’ex-conseiller d’Etat François Marthaler s’y est cassé les dents.
Lien vers l'article original: https://www.lecourrier.ch/152983/informatique_l_etat_client_des_multinationales

[Libération] Vos papiers et votre Facebook, s'il vous plaît!

Par Amaelle Guiton, le mercredi 27 septembre 2017. Extrait:
> Lors de l'examen du projet de loi antiterroriste, les députés ont adopté une obligation pour des personnes suspectées de déclarer l'ensemble de leurs identifiants électroniques. Une mesure que le Sénat avait pourtant écartée en juillet.
Lien vers l'article original: http://www.liberation.fr/france/2017/09/27/vos-papiers-et-votre-facebook-s-il-vous-plait_1599383

Et aussi:
[Libération] Les libertés publiques cédées aux algorithmes

[L'Alsace.fr] S’émanciper des firmes du numérique

Par Véronique Berkani, le mercredi 27 septembre 2017. Extrait:
> Si vous faites partie de ceux qui pensent que les logiciels libres sont la cour de récré de quelques mordus d’informatique, il se pourrait que vous changiez d’avis. Le luxe de s’affranchir de Microsoft ou d’Apple se démocratise et franchit les frontières des petits cercles de geeks. Exemple au Club Linux de Wintzenheim.
Lien vers l'article original: http://www.lalsace.fr/haut-rhin/2017/09/27/s-emanciper-des-firmes-du-numerique

[les-infostrateges.com] Sur quoi reposent nos infrastructures numériques? Le travail invisible des faiseurs du web

Par Fabrice Molinaro, le lundi 25 septembre 2017. Extrait:
> Le site OpenEdition Press propose de consulter une publication intitulée "Sur quoi reposent nos infrastructures numériques? Le travail invisible des faiseurs du web".
Lien vers l'article original: http://www.les-infostrateges.com/actu/17092434/sur-quoi-reposent-nos-infrastructures-numeriques-le-travail-invisible-des-faiseurs-du-web

[Developpez.com] Microsoft aime Linux: Richard Stallman sceptique

Par Michael Guilloux, le lundi 25 septembre 2017. Extrait:
> Microsoft a emprunté une nouvelle direction avec l’arrivée de Satya Nadella à la tête du géant du logiciel. Avant lui, Steve Ballmer avait mené une lutte féroce contre Linux et le monde open source. Dans cette guerre, l’ancien PDG de Microsoft avait même comparé Linux à un «cancer qui se fixe, au sens de la propriété intellectuelle, à tout ce qu’il touche». Steve Ballmer disait cela en soutenant que «si vous utilisez un logiciel open source, vous devez rendre le reste de votre logiciel open source».
Lien vers l'article original: https://www.developpez.com/actu/162203/Microsoft-aime-Linux-Richard-Stallman-sceptique-contrairement-au-fondateur-de-Canonical-qui-a-deja-accepte-de-travailler-avec-Microsoft

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Open Bar Microsoft/Défense : l'Armée et son système informatique victimes du syndrome de Stockholm

lun, 10/02/2017 - 14:02

Dans un courrier daté du 4 septembre 2017, la DGSIC (Direction Générale des Systèmes d'Information et de Communication) nous a informés qu'elle répondait favorablement à notre demande de communication du troisième contrat Open Bar/Microsoft souscrit par le ministère des Armées. Les documents reçus, malgré le caviardage, nous confirment que l’administration est déterminée à s'enfermer toujours davantage dans le silo technologique privateur de Microsoft en dépit des nombreuses critiques émises. Illustration, s'il en était encore besoin, de la nécessité d'une priorité au logiciel libre dans les administrations publiques.

Voici la liste des documents que nous avons reçus.

Ironie du calendrier, la communication de ces documents — par lettre datée du 4 septembre 2017 — a été l'un des premiers actes du nouveau DSI des Armées en poste depuis le 1er septembre, le vice-amiral d'escadre Arnaud Coustillière. Nomination que nous avions accueillie avec méfiance puisqu'il s'agit d'une des chevilles ouvrières du premier contrat Open Bar conclu en 2009.

En mai 2017, la journaliste Leïla Miñano a publié un article sur les relations entre Microsoft et l'État français. Article qu'elle a mis en ligne en « version augmentée » et librement accessible sur le site youpress.fr. Cet article nous apprenait que le renouvellement de l'Open Bar avait bien été acté. Nous avions alors demandé communication de ce contrat, de l'acte d'engagement pour le marché subséquent (« la commande initiale »), ainsi que de l'étude pré-contractuelle, dont la communication nous avait été refusée en décembre 2015 car elle était encore en cours d'élaboration.

L'Open Bar, un accord-cadre sans publicité ni mise en concurrence

Pour rappel, l'accord-cadre dit « Open Bar » Microsoft/Défense, passé en 2009 sans appel d'offres ni mise en concurrence, permettait au ministère de la Défense, pendant toute la durée du marché (4 ans), un droit d’usage d’un certain nombre de produits Microsoft et de services associés. Il avait été signé malgré de nombreux avis défavorables, au prix de l'abandon de nombreux principes relatifs aux achats publics et dans le plus grand secret. Accord renouvelé en 2013 pour une deuxième période de quatre ans. L'April en dénonçait déjà les dangers et la coupable absence de transparence.

Sur le fond, cette troisième version de l'accord est sensiblement identique aux précédentes, les modifications principales étant essentiellement dues au récent changement de la base juridique du droit de la commande publique. Le code des marchés publics à proprement parler ayant été remplacé par le décret n° 2016-360 du 25 mars 2016 « relatif aux marchés publics ».

Détail intéressant, la nouvelle base juridique est plus spécifique sur les critères de recours à une procédure négociée sans publicité ni mise en concurrence. L'article 30-I-3-c du décret visant uniquement les situations liées au « droit exclusif », alors que l'ex article 35-II-8° du code incluait les « raisons techniques ».

Pour mémoire, le seul élément invoqué pour justifier cette « exclusivité » est une attestation fournie par Microsoft. Document dont l'April a demandé communication suite à l'annonce faite en ce sens par la ministre des Armées dans une réponse du 24 août 2017 à une question écrite.

Ce changement de base légale, sans remettre fondamentalement en cause le recours à la procédure négociée, doit rendre caduc tout argument attenant « à des raisons techniques », comme la compatibilité des formats et des logiciels avec le système en place.

Des documents encore amplement noircis

La DGSIC, qui nous a transmis ces documents occultés, invoque à cette fin l'article L311-5 du code des relations entre le public et les administrations, et plus spécifiquement le secret industriel et commercial.

Nous considérons que le niveau de censure appliqué est largement disproportionné. L'accès aux documents administratifs est un droit, le secret est une exception à ce droit. Toute occultation d'informations au titre du secret doit être faite de manière la plus circonstanciée possible afin que notre droit ne soit restreint que dans les limites de ce qui est strictement nécessaire. Nous avons communiqué cette position à la Commission d'accès aux documents administratifs.

Un accord maintenu dissimulé

Rappelons en premier lieu l'obligation de publier « l'avis d'attribution » dans le Bulletin officiel des annonces des marchés publics (BOAMP) et au Journal officiel de l'Union européenne. Des recherches sur ces bases de données publiques, portant notamment sur l'intitulé de l'accord, ne renvoient aucune information concernant cette troisième édition de l'Open Bar. Accord pourtant signé en 2016. Et si la ministre des Armées mentionne cette « notification » dans sa réponse à une question écrite de la sénatrice Joëlle Garriaud-Maylam, cela n’affranchit en aucun cas l'administration de cette obligation procédurale précieuse pour garantir contre des conflits d'intérêt et des délits de favoritisme.

Par ailleurs, au-delà des questions de droit, il ne nous parait pas anodin qu'un marché d'une telle ampleur, sur un registre aussi sensible que la souveraineté et la sécurité informatique de la Défense, malgré de nombreuses critiques, n'ait fait l'objet d'aucune forme de communication officielle. Si cet Open Bar, maintenant deux fois renouvelé, est un tel succès, qu'il n'y a aucune « raison objective » de ne pas le signer avec Microsoft Irlande, pourquoi se priver de communiquer sur un partenariat aussi profitable pour l'État et l'intérêt général ?

Une étude pré-contractuelle qui confirme in fine l'état de dépendance de l'Armée à Microsoft

L'argumentaire déployé dans ce document — ou du moins dans sa partie non censurée – est sensiblement le même que d'habitude et reste, comme à l'accoutumée, construit autour d'une incohérence fondamentale : le fait qu'une grande partie d'un système soit déjà soumise au silo technologique d'une entreprise comme argument pour justifier l'augmentation de cette dépendance, au titre d'une problématique de compatibilité. Raisonnement pour le moins contradictoire avec une saine gestion du denier public ou avec une quelconque forme de bon sens.

S'il est évident qu'il est coûteux et techniquement complexe de sortir de cette situation — c'est d'ailleurs le cœur des stratégies commerciales des GAFAM que de créer ces situations de dépendance forte — cela ne peut servir de justification pour se dispenser d'agir, et encore moins pour renforcer la mainmise de Microsoft sur les systèmes informatiques de l'Armée. Sortir de cette dépendance demande du courage politique et un débat réel sur les problématiques de souveraineté informatique. Plus on s'enferme dans le carcan technologique de Microsoft, plus il sera difficile d'en sortir. Ce que les experts militaires, saisis sur le premier Open bar et dont le rapport fut sommairement balayé sans justification, démontraient déjà en 2008 en traitant du risque associé au « coût de sortie ».

Pourtant, le document (§3.4) précise qu'en application d'une feuille de route interministérielle un objectif prioritaire serait la mise en place d'une « messagerie étendue », dans une logique de « socle technique commun », incluant solution de messagerie, agenda partagé, messagerie instantanée et transfert de fichiers volumineux. Et que, dans cet objectif de mutualisation et de convergence des outils, la solution retenue serait de s'appuyer sur des briques logicielles libres plutôt que sur « un dialogue compétitif en vue d'une acquisition globale ». Ce qui s'inscrit dans la même logique qu'une des principales revendications de l'April : la priorité au logiciel libre et aux formats ouverts dans les administrations publiques, centrales et territoriales.

On constate cependant rapidement que l'étude mentionne cet objectif seulement pour mieux défendre l’assujettissement maintenu à Microsoft. D'une part, « les ministères ayant choisi une solution marchande la conservent s'ils le souhaitent » et, d'autre part, le document précise que « la préparation d'une telle migration [vers des outils libres mutualisés] doit être anticipée. Le ministère ne pourrait donc envisager raisonnablement de converger à très court terme. Toutefois un ralliement, même partiel, à terme (avant huit ans) ne peut être écarté. » On devine ainsi facilement que le ministère de l'Armée prépare d'ores et déjà le terrain pour justifier non seulement la reconduction de l'Open Bar pour la période 2017-2021, mais aussi pour les quatre années suivantes.

« Finalement, alors qu'elle est censée justifier la reconduction de l'Open Bar Microsoft, cette étude préalable ne fait que confirmer l'ensemble de nos inquiétudes et de nos critiques ; un état de dépendance technologique très fort justifiant par lui-même son propre maintien. Un véritable syndrome de Stockholm », dénonce Étienne Gonnu, chargé de missions affaires publiques pour l'April.

L'April sera d'autant plus vigilante quant à la publication, en 2018, d'une « feuille de route pour le ministère des Armées, indiquant à la fois le calendrier et les applications pour lesquelles il serait pertinent de passer au logiciel libre », annoncée le 24 août 2017 dans la réponse à une question écrite évoquée plus haut.

L'enjeu de l'interopérabilité absent de l'accord et dévoyé dans l'étude préalable

L'interopérabilité est un enjeu essentiel, particulièrement en termes de souveraineté numérique. Cette notion, et la différence fondamentale avec celle de compatibilité, semblent pourtant complètement échapper aux défenseurs de l'Open Bar. L'interopérabilité est ainsi invoquée, comme dans l'étude préalable, pour justifier la nécessité d'augmenter la surface du système maîtrisé par Microsoft. Pire, elle est complètement absente des trois accords-cadres successifs. Le terme n'y est même pas défini.

L'April a relancé des demandes de documents administratifs inspirées de ces informations afin d'en savoir plus sur les modalités de renouvellement du contrat. L'association continuera, tant que nécessaire, à agir pour que la question de l'informatique des personnes publiques devienne enfin un véritable enjeu de politique publique, et non des négociations commerciales et vaguement techniques conduites derrière des portes closes. La lecture de ce nouvel accord confirme l'incapacité du ministère des Armées à entamer une sortie effective du silo privateur de Microsoft.

Comme le constate Frédéric Couchet, délégué général de l'April : « Il devient de plus en plus évident que la Grande muette n'a aucune intention de jouer le jeu de la transparence, ni de souffrir la moindre critique sur son addiction aux produits Microsoft. Le Parlement doit impérativement jouer son rôle de garant des politiques publiques et faire la lumière sur les relations opaques et préoccupantes qui existent entre Microsoft et l'État français. »

Pour rappel, depuis octobre 2016, l'April appelle à la création d'une commission d'enquête parlementaire sur les relations entre l'État français et Microsoft.

Lettre d'information publique de l'April du 1er octobre 2017

dim, 10/01/2017 - 09:06

Bonjour,

En cohérence avec notre ambition « priorité au logiciel libre », nous avons rejoint 30 autres organisations pour la campagne « Argent public ? Code Public ! ».

La révision de la directive européenne sur le droit d'auteur pose de nombreux problèmes et la version actuelle de l'article 13 pourrait affecter les plateformes de développement logiciel. Lire le livre blanc publié par Save Code Share.

Nous continuons nos actions sur l'Open Bar Microsoft/Défense ainsi que sur la loi de finances et les logiciels de caisse.

Le groupe Transcriptions vous offre huit nouvelles transcriptions. Vous pouvez consulter les activités en cours voire vous inscrire sur la liste de travail si vous souhaitez participer.

N'oubliez pas d'écouter les dernières éditions de Décryptactualité ; chacune dure une quinzaine de minutes.

Nous avons participé à plusieurs événements en septembre. En novembre aura lieu le Capitole du Libre, le 18 et le 19, à Toulouse, nous avons besoin d'aide pour tenir notre stand.

Consultez la lettre publique ci-dessous pour toutes les autres informations et notamment la revue de presse qui propose une vingtaine d'articles.

Librement,
Frédéric Couchet
délégué général de l'April.

Si vous voulez nous soutenir, vous pouvez faire un don ou adhérer à l'association.

L'April rejoint 30 autres organisations pour la campagne « Argent public ? Code Public ! »

Le 13 septembre 2017 la FSFE (Free Software Foundation Europe) a lancé la campagne « Argent Public ? Code Public ! », avec 31 organisations signataires dont l'April. Signature qui s'inscrit pour l'association française de promotion et de défense du logiciel libre en totale cohérence avec son objectif principal : la priorité au logiciel libre et aux formats ouverts dans les administrations publiques.

Savecodeshare : une campagne pour protéger les forges logicielles et les communautés du libre

La FSFE (Free Software Foundation Europe) et l'OFE (Open Forum Europe) ont lancé la campagne savecodeshare pour sensibiliser sur les risques que l'actuel projet de réforme du droit d'auteur fait peser sur le logiciel libre et les communautés de développeurs.

toc_collapse=0; Sommaire 
  1. L'April rejoint 30 autres organisations pour la campagne « Argent public ? Code Public ! »
  2. Savecodeshare : une campagne pour protéger les forges logicielles et les communautés du libre
  3. Dossiers, campagnes et projets
    1. Open Bar Microsoft/Défense
    2. Projet de loi de finances pour 2018 et logiciel de caisse
    3. Huit nouvelles transcriptions
    4. Décryptactualité
    5. Revue de presse
  4. Conférences, événements
    1. Événements à venir
    2. Événements passés
  5. Vie associative
    1. Revue hebdomadaire
    2. Adhésions
  6. Soutenir l'association
  7. Rejoindre l'association à titre individuel
  8. Rejoindre l'association en tant que personne morale
  9. Archives
Dossiers, campagnes et projets Open Bar Microsoft/Défense

Avant l'été, nous avions fait une demande de communication de plusieurs documents administratifs liés au nouvel accord-cadre entre Microsoft et le Ministère des Armées pour la période 2017-2021.

Nous avons reçu récemment des documents que nous sommes en train d'analyser. Nous publierons très prochainement un article sur le sujet accompagné de la mise en ligne de ces documents.

Projet de loi de finances pour 2018 et logiciel de caisse

Nous continuons notre travail concernant le champ d'application de l'article l'article 88 de la loi de finances de 2016 et les logiciels de caisse. Pour le contexte, relire notre dernier point d'étape.

La question des logiciels de caisse est présente dans le projet de loi de finances pour 2018 et une réunion aura bientôt lieu avec des représentants du ministère des finances pour faire valoir nos demandes.

Huit nouvelles transcriptions

Le groupe Transcriptions de l'April vous offre de la lecture avec huit nouvelles transcriptions :

Décryptactualité

Depuis le 20 février 2017, date du premier Décryptactualité, un petit groupe de membres de l’April se réunit chaque semaine : « On a eu envie de faire quelque chose d’un petit peu différent de la revue de presse de l’April, qui soit un petit peu plus large ». Dans un format d’une quinzaine de minutes, les sujets concernant l’actualité informatique sont commentés de façon simple et accessible au plus grand nombre.

Revue de presse

La revue de presse fait partie du travail de veille mené par l'April dans le cadre de son action de défense et de promotion du Logiciel Libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l'April.

Pour gérer cette revue de presse, un groupe de travail a été créé (vous pouvez en consulter la charte ici) ainsi qu'une liste de discussion rp@april.org où vous pouvez envoyer les liens vers des articles qui vous semblent intéressants.

La revue de presse est désormais également diffusée chaque semaine sur le site LinuxFr.org. Cette diffusion lui offre un lectorat plus large.

La revue de presse est disponible en podcast sur le site de dogmazic.

Il existe un flux RSS permettant de recevoir la revue de presse au fur et à mesure (rapidement et article par article donc).

Les derniers titres de la revue de presse :

Un Petit guide de la revue de presse est disponible pour ceux qui souhaitent contribuer.

Voir la page revue de presse sur le site pour le détail des articles.

Conférences, événements Événements à venir Événements passés Vie associative Revue hebdomadaire

Chaque vendredi, à midi pile, les permanents et les adhérents qui le souhaitent passent en revue les tâches et actions relatives à l'April dont ils ont la charge lors de la « revue hebdomadaire April » sur IRC (canal #april sur irc.freenode.net, accès avec un navigateur web). La durée est limitée, généralement un quart d'heure. Cela stimule les bonnes volontés, suscite des idées et des contributions, permet de suivre les activités des uns et des autres et éliminer un certain nombre de problèmes bloquants.

Une page décrivant le principe d'une revue hebdomadaire est en ligne.

Vous pouvez en savoir plus en consultant en ligne les archives des premières revues hebdomadaires, et notamment la , la synthèse de la revue du 8 septembre 2017, la synthèse de la revue du 15 septembre 2017, la synthèse de la revue du 22 septembre 2017, la synthèse de la revue du 29 septembre 2017.

Adhésions

Au 1er octobre 2017, l'association compte 4 127 adhérents (3 717 personnes physiques, 410 personnes morales).

Soutenir l'association

L'April a besoin de votre aide. Vous pouvez faire un don à l'association et participer ainsi au financement de nos actions.

Pour faire un don à l'association, rendez-vous à l'adresse suivante http://www.april.org/association/dons.html (il est possible de faire un don par chèque, virement, carte bancaire ou encore prélèvement automatique).

Pour tout renseignement n'hésitez pas à nous contacter.

Rejoindre l'association à titre individuel

Dans une association, l'adhésion est un acte volontaire. C'est aussi un acte politique car c'est manifester son soutien à l'objet de l'association ainsi qu'aux valeurs qui le sous-tendent. Une adhésion fait la différence en contribuant à atteindre les objectifs de l'association.

Adhérer à l'April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de soutenir financièrement les actions de l'association.

Il est possible d'aider l'association en lui donnant de son temps ou de son argent. Toutes les contributions sont les bienvenues.

Pour les hésitants, nous avons mis en ligne les réponses à de fausses idées classiques.

Pour adhérer à l'April, vous pouvez remplir le formulaire en ligne.

Pour tout renseignement, n'hésitez pas à nous contacter.

Rejoindre l'association en tant que personne morale

Que vous soyez une entreprise, une collectivité ou une association, adhérez pour participer activement aux décisions stratégiques qui vous concernent !

Votre structure a besoin de tirer le meilleur parti du logiciel libre et pour défendre ses intérêts, elle doit :

  • exercer une veille permanente pour se tenir informée des opportunités et des menaces ;
  • constituer et entretenir des réseaux relationnels institutionnels ;
  • être éclairée sur les contextes juridiques et stratégiques ;
  • contribuer à la défense de l'informatique libre face aux acteurs qui lui sont hostiles ;
  • mieux faire connaître et valoriser son action.

April est au cœur des grandes évolutions du logiciel libre. Adhérer à April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de financer ou cofinancer des actions stratégiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : adhérant dès maintenant à l'April.

Pour tout renseignement n'hésitez pas à nous contacter.

Archives

Pour recevoir automatiquement par courriel cette lettre, inscrivez-vous à la liste de diffusion

Les archives de la lettre sont disponibles en ligne.

Intervention de l'April dans le Master I2L le 29 septembre 2017

ven, 09/29/2017 - 11:52
Début: 28 Septembre 2017 - 09:00Fin: 28 Septembre 2017 - 16:00

François Poulain, administrateur de l'April, est intervenu le 28 septembre 2017 à l'université de Calais dans le cadre du Master I2L (Ingénierie du Logiciel Libre) sur le thème : « Logiciel libre : droit d’auteur, licences, communautés et enjeux de société ».

La matinée est consacrée principalement à la présentation des concepts du droit d'auteur, du logiciel libre, et de son histoire au travers du projet GNU. L'après-midi est consacré à des questions autour des communautés du libre, de l'activité de l'April, et plus largement des enjeux du présent et du futur.

Pour en savoir plus sur ce master vous pouvez vous rendre sur le site de l'université du Littoral.

Voyez également notre page consacrée aux formations spécialisées sur le logiciel libre.

Interopérabilité et obsolescence programmée - Marie Duponchelle - RMLL2017

jeu, 09/28/2017 - 14:13


Titre : Interopérabilité et obsolescence programmée
Intervenante : Marie Duponchelle, avocat.
Lieu : Rencontres Mondiales du Logiciel Libre
Date : Juillet 2017
Durée : 53 min
Visionner la vidéo
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

L’obsolescence programmée apparaît aujourd’hui comme la nouvelle arme des producteurs pour inciter les consommateurs à la multiplication des achats. Le domaine des nouvelles technologies n’est bien évidemment pas épargné.
Or, seule l’interopérabilité, garantie par l’utilisation de logiciels libres, permet de lutter contre ce fléau.

Transcription

Bonjour à tous. On va faire une nouvelle thématique qu’on va essayer d’enclencher au niveau de l’April et à mon niveau, ce que je fais dans le cadre universitaire aussi, c’est ce qu’on appelle l’obsolescence programmée. Pourquoi est-ce que j’avais envie d’en parler aujourd’hui ? Parce que c’est le sujet qu’on m’a demandé dans le cadre des facultés et dans le cadre des écoles de droit, enfin des facs de droit. Et c’est l’angle sur lequel on a réussi, enfin, à essayer d’intégrer la problématique des logiciels libres et la problématique qui m’intéresse et qui est mon dada depuis plusieurs années — et je ne vis que pour ça et je ne parle que de ça — qui est celui de l’interopérabilité.

En fait, j’ai fait une journée d’études il y a quelques mois, à Aix-en-Provence, avec des professeurs de droit sur ça. Je vais essayer de vous retranscrire, en fait, les problématiques qu’ils sont en train de voir de leur côté ; comment est-ce que nous on va pouvoir, d’un point de vue purement juridique, intégrer ; et comment est-ce que les informaticiens, et comment le milieu du Libre a véritablement sa place et comment on va essayer, peut-être, d’intégrer nos problématiques et d’intégrer nos passions et notre cheval de bataille avec ces questions-là.

Je vais faire la présentation pure prof de droit, pour le coup, et compagnie. Je vais vous présenter ce que c’est l’obsolescence programmée. Je vais vous le présenter du côté du juriste et du côté, bien évidemment, de l’informaticien aussi, pour que vous puissiez voir comment est-ce qu’on traduit d’un point de vue juridique ce que vous voyez, vous, d’un point de vue informatique. Et je vais vous présenter pourquoi est-ce que je considère aujourd’hui que le seul moyen de lutter contre l’obsolescence programmée c’est la mise en œuvre de l’interopérabilité.

L'obsolescence programmée, on ne pouvait pas en parler il y a quelques années, d’un point de vue juridique, parce que, pour les juristes ça n’existait pas. Tant qu’on n’a pas une définition, vous savez, tant qu’on n’a pas un petit texte, tant qu’on n’a pas un petit truc, pour nous, on ne peut pas trop en parler, on ne sait pas trop comment l’aborder puisqu’on n’a pas de cadre juridique pour pouvoir en parler. Et ça fait trois ans qu’on a un cadre juridique, qu’on a vraiment véritablement une problématique sur ce point-là.

C’est quoi obsolescence programmée ?

Pour démarrer, quand on avait démarré la journée d’études et compagnie, déjà c’était essayer de définir ce que c’était. Et finalement, on voit qu’on a différents points de vue ; on a différentes approches de cette problématique-là qui font que, véritablement, il faut qu’on sache de quoi on parle et il faut qu’on sache quand on est juriste, quand on est informaticien, quand on est consommateur, eh bien on ne parle pas forcément de la même chose. Et on avait identifié trois types d’obsolescence. Je ne parle pas encore d’obsolescence programmée.

L’obsolescence structurelle, fonctionnelle. Eh bien tout simplement c’est quand votre machine, quand votre téléphone est dépassé ; il est obsolète. Voilà ! Ça c’est l‘obsolescence qui est naturelle, généralement, qui est qu’au bout de quelques années on se lasse du truc et de toutes façons ça ne marche plus, ça n’est plus adapté, ça ne fonctionne plus, c’est cassé. C’est ce qu’on appelle l’obsolescence technique, structurelle, fonctionnelle. Celle-là, pas de souci. Pas de souci ; c’est normal, dans une société comme la nôtre, qu’on ait de l’obsolescence technique, structurelle.

La deuxième, c’est l’obsolescence psychologique. Alors obsolescence psychologique, là il y en a certains qui vont faire des bons, c’est eh bien ce n’est plus la mode. Ah merde ! J’ai l’iPhone 6, je voulais le 7 voilà ! C’est ça, en fait, et c’est sur ça que certains industriels entretiennent le truc. C’est ce qu’on appelle l’obsolescence psychologique, c’est-à-dire vous faire croire que ce que vous avez est obsolète. Techniquement ça fonctionne parfaitement, ce n’est absolument pas dépassé, mais psychologiquement, vous considérez que ce que vous avez dans les mains ça ne fonctionne plus parce que ce n’est plus à la mode et parce que si vous le sortez vous allez avoir la honte. C’est ça, en fait, l’obsolescence psychologique.

Et la troisième, et c’est celle qui nous intéresse aujourd’hui et c’est celle, pour moi, où les logiciels libres ont un véritable impact et où l’interopérabilité a véritablement une influence, c’est ce qu’on appelle l’obsolescence programmée. L’obsolescence programmée, on va dire en mots simples pour l’instant — parce que vous allez voir, quand on va intégrer la définition juridique, on n’est pas capable de faire ça en trois mots, véritablement — l’obsolescence programmée, en gros, c’est de dire qu’à un instant t votre matériel ne va plus fonctionner, parce qu’ils ont décidé — notamment les industriels, généralement ce sont eux, ce sont eux de toutes façons qui font l’obsolescence programmée, on va en parler juste après — à un instant t, on considère que voilà : votre imprimante, je vais vous donner quelques exemples, ne va plus fonctionner et vous allez être obligé de racheter, et c’est fait en sorte pour que vous deviez racheter le matériel et donc que vous soyez forcé à un système de consommation. Et on est dans une société, aujourd’hui, qui enclenche ce système-là et c’est pour ça que le milieu du droit a intégré la problématique de l’obsolescence programmée dernièrement. Et vous avez deux types d’obsolescence programmée. Et là on approche, de plus en plus, du milieu du logiciel libre.

Vous avez ce qu’on appelle l’obsolescence matérielle, c’est-à-dire que le matériel, généralement, c’est la garantie plus un jour : vous achetez une machine à laver et des trucs, puisque la garantie dure 24 mois, la délivrance conforme 24 mois et compagnie, comme par hasard, deux ans plus un jour, le matériel casse ! On fait en sorte que l’ordinateur, que la machine à laver, que le lave-vaisselle, ne fonctionnent plus d’un point de vue purement matériel. C’est-à-dire qu’on a fait en sorte qu’une pièce ne tienne pas.

Et le deuxième type d’obsolescence programmée, et c’est celui qui est le plus difficile à détecter et celui le plus difficile au niveau des poursuites, c’est ce qu’on appelle l’obsolescence programmée logicielle. Parce que ça veut dire qu’ils vont intégrer, en fait, un ligne de code, qui va faire qu’à tel jour votre matériel ne va plus fonctionner. Donc matériellement, il fonctionne encore, mais d’un point de vue purement logiciel ça ne fonctionnera plus. Et là vous voyez la porte ouverte au logiciel libre bien évidemment. Parce que pourquoi on a une problématique d’obsolescence logicielle programmée ? C’est qu’on n’a pas accès au code source ! Parce que bien évidemment, si tous les geeks voyaient le code source de leur machine à laver, ils se précipiteraient pour voir pourquoi ça ne fonctionne plus et pour pouvoir accéder.

Et là vous avez donc la définition qu’on a eue, qu’on a intégrée, je vous en parlerai un petit peu de l’histoire de la définition de l’obsolescence programmée. J’ai mis une demi-heure à la retrouver il y a deux jours. Pourquoi ? Parce que — vous savez très bien qu’on ne fait jamais simple quand on est juriste — c’est-à-dire que ça a été intégré il y a trois ans, en 2014, par la loi Hamon et ça a été intégré dans un des articles du code de la consommation. Et bien évidemment est arrivée une réforme entre deux, au mois de juillet 2016, et on a re codifié tout, on a changé tous les articles, et on a séparé, je vous expliquerai après — avant on avait un seul article, maintenant on en a deux — et on a séparé les articles, bien évidemment, sinon ce serait trop simple et on a redéfini les codes. Aujourd’hui je l’ai retrouvée, parce que je me suis dit ce n’est possible, ils ne l’ont pas enlevée quand même entre deux ! C’est le L 411-2 du code de la consommation. Vous voyez, celui-là, ça va encore, on est sur cinq lignes quand même.

« Est interdite la pratique de l'obsolescence programmée qui se définit par le recours à des techniques par lesquelles le responsable de la mise sur le marché d'un produit vise à en réduire délibérément la durée de vie pour en augmenter le taux de remplacement. »

Et vous voyez que la problématique c’est vraiment ça. Volontairement on vous casse le truc pour vous obliger à le remplacer. Et ça, c’est interdit !

Donc contrairement à ce que viennent vous dire certaines sociétés qui diffusent notamment l’iPhone et ce genre de choses, ce n’est pas une pratique, ce n’est pas la faute à la technique, c’est que parfois ils font exprès. Exprès ! Et on a quand même pris le temps de faire un texte qui fait que ce type de pratique est sanctionné.

Pourquoi est-ce que les juristes se sont emparés de cette problématique-là ? Parce que ça commence à atteindre non pas les informaticiens, je suis désolée pour vous, mais à partir du moment où ça commence à atteindre l’économie, le consommateur et l’environnement, là on a une véritable prise de conscience du législateur.

Pourquoi impact sur l’économie ? Parce que certains industriels, volontairement, entretiennent le truc et donc c’est leur mode de fonctionnement et c’est leur méthode pour écraser les autres aussi. Parce que c’est comme ça qu’ils font du chiffre d’affaires, c’est comme ça qu’ils augmentent les ventes, notamment le secteur le plus touché c’est celui des téléphones portables actuellement, c’est comme ça qu’ils augmentent les ventes et donc, c’est comme ça qu’ils écrasent le marché, c’est comme ça qu’ils écrasent les autres. Les autres qui sont juste honnêtes et qui essayent juste de diffuser un truc qui marche super longtemps eh bien non ! Eux, ils ont décidé qu’il faut renouveler, il faut faire en sorte d’avoir un chiffre d’affaires et donc c’est un impact, véritablement, pour écraser les petites sociétés.

Deuxième impact, bien évidemment, l’impact sur le consommateur. Pourquoi impact sur le consommateur ? Parce que c’est lui qui passe à la caisse, tout simplement ! C’est lui qui régulièrement, parce qu'au bout de deux ans et un jour son truc ne fonctionne plus, eh bien le lendemain, enfin dans les trois heures qui suivent, il est chez Orange ou chez je ne sais pas qui et il va racheter son téléphone. Et bien évidemment, du coup, on va l’obliger en faisant ça, à reprendre un téléphone nouvelle génération, à ré-dépenser parce que, bien évidemment, ceux de nouvelle génération sont beaucoup plus chers que ceux qu’il pourrait avoir, une version qui ne serait pas obsolète d’un point de vue psychologique, là pour le coup, et donc ça a un véritable impact sur le porte monnaie du consommateur et c’est pour ça que c’est intégré, notamment, dans le code de la consommation.

Et le troisième impact, bien évidemment, c’est sur l’environnement. Et là, c’est évident, parce que vous avez vu la quantité d’ordinateurs qui sont jetés, la quantité de téléphones, la quantité de tablettes. Et là, véritablement, on a une problématique qui fait que si on pouvait éviter cette obsolescence, qu’elle soit technique, psychologique ou programmée, finalement, on éviterait le gaspillage actuel et on éviterait qu’il y ait un impact sur l’environnement qui est énorme d’un point de vue des quantités qui sont jetées.

Et là je vais vous donner quelques exemples, parce qu’on va se dire ouais on va taper sur Apple, c’est comme ça qu’on fait parfois. Non ! Ce n’est pas eux qui ont inventé le système. Pas du tout ! Eux, ils font juste reproduire un modèle économique qui date. Donc là vous avez le premier exemple que j’ai trouvé, 1925. 1925, certains en ont peut-être entendu parler. 1925, les entreprises qui ont inventé l’ampoule à incandescence, c’est ça, si je ne me trompe pas, l’ampoule à incandescence, ils ont trouvé un système pour qu’elle dure, je crois, 100 000 heures. En 1925, on se dit ouais, la vache, ils sont super forts, parce que nous 100 000 heures, elles ne tiennent pas aujourd’hui ; mais elles ne tiennent toujours pas.

Et en fait il y a un consortium de fabricants d’ampoules, en 1925, qui s’est réuni et qui a décrété que 100 0000 c’est trop. 100 0000 heures de durée de vie, eh bien ils vont faire faillite, ils ne vont pas pouvoir vendre assez d’ampoules. Et donc ils ont décidé que techniquement leurs ampoules ne dureraient que 1000 heures. Et c’est pour ça que vous avez à peu près globalement, actuellement, presque toutes les ampoules à incandescence qui ont la même durée de vie, comme par hasard, parce qu’ils font en sorte de vous obliger à renouveler, donc d’obliger à renouveler le matériel des ampoules.

Le deuxième, ça c’est un petit clin d’œil pour les filles, j’ai appris ça, scandale ! Il va falloir qu’on fasse une action de groupe parce que, véritablement, ce n’est pas possible ! Les bas nylon ! Vous savez, tous les collants, les trucs comme ça, en fait ils ont trouvé un système dans les années 1940 pour qu’ils ne filent plus. C’est génial ! Et donc il existe le système pour que les bas nylon, donc les collants et compagnie, ne filent plus. Mais vu qu’ils avaient diffusé ce type de collants, ils n’avaient plus de ventes puisque les gens ne renouvelaient pas leurs stocks. Et ils ont fait en sorte, effectivement aussi, pareil, les fabricants de bas nylon, d’avoir une obsolescence du système en modifiant le mode de fabrication. Et comme par miracle, on en rachète, enfin ça c’est pour les filles, tous les mois, deux mois, de toutes façons une utilisation, pouf ! Ça remonte et c‘est filé ! Voilà !

Troisième exemple, celui-là vous parle un tout petit peu plus, évidemment, les imprimantes. Officiellement il n’y a pas de marque spécifique — enfin je vais vous en parler après — qui ait été ciblée pour obsolescence programmée au niveau des imprimantes. Comment est-ce qu’ils font, concrètement, au niveau des imprimantes ? Vous le savez tous : petite puce, petit truc ou sur la machine en elle-même ou sur les cartouches, enfin sur le système des cartouches, pour vous dire qu'à partir d’un tel nombre de pages, parce que c’est souvent un nombre de pages, hop ça ne marche plus. Vous savez très bien qu'un personnage célèbre qui est venu ici [Richard Stallman] s’est étonné qu’on ne puisse pas bidouiller ce type de système-là, bien évidemment. Mais voilà ! Ça c’est l’exemple type de l’obsolescence. Alors on se sait pas trop si certains le font d’un point de vue logiciel, mais on sait, de manière certaine, que certains l’ont fait d’un point de vue matériel. C’est-à-dire qu’ils avaient intégré une puce pour dire qu’à tel nombre de pages, c’est fini : votre imprimante ne fonctionne plus.

Autre exemple. Je ne sais pas si c’étaient les premiers, j’ai eu un doute, les premiers iPods. Il y a quelques années, c’est le Shuffle, je ne sais pas quoi, Shuffle ; il y a quelques années, Apple a eu très peur parce qu’ils ont lancé un modèle d’iPod où la batterie était programmée pour ne durer que 18 mois. En fait, ils se sont faits gauler, je ne sais pas comment — ils ont dû faire des tests, à mon avis, dans les associations de consommateurs aux États-Unis — et il y a eu une class action qui a été actionnée. Class action qui a été actionnée et qui n’a pas abouti puisque, généralement, ça ne va pas jusqu’au bout, mais il y a des engagements de la part des entreprises, et Apple s’était engagée, en fait, à mettre un terme à ce système-là au niveau de leur batterie. Je ne sais pas si ça dure plus de 18 mois, je suis incapable de vous dire aujourd’hui, mais donc ça a été identifié comme une obsolescence d’un point de vue des batteries, au niveau de cette problématique-là.

Donc vous voyez que c’est quelque chose qui vient de manière récurrente. Et on a le problème récurrent, aussi, qui fait que le législateur s’y intéresse de plus en plus qui est qu’est-ce qu’on met dans les logiciels pour faire en sorte que ça s’arrête à un moment donné ? Et là, vous voyez le rôle qu’on a à jouer sur ces problématiques-là, c'est que si on voit le code source, si on voit les implémentations, si on voit les interfaces de programmation, bien évidemment on va pouvoir identifier un éventuel problème d’obsolescence programmée.

Et le dernier exemple, l’iPhone. Alors ils ont fait un truc, vous en aviez peut-être entendu parler, en 2012 ils ont fait de l’obsolescence matérielle, pour le coup. Ils ont changé leurs trous pour les chargeurs. Vous savez le modèle, en fait, d’écartement de connecteur. Et ils l’ont fait volontairement ! Pourquoi est-ce qu’ils l’ont fait volontairement ? Pour obliger les utilisateurs d’iPhone non seulement à racheter un iPhone, bien évidemment, mais à racheter aussi tous les chargeurs qui allaient avec, potentiellement. Vous savez qu’ils avaient le même modèle d’écartement sur les connecteurs, et comme ça vous étiez obligés de racheter tous les adaptateurs. Et c’est comme ça qu’ils ont renouvelé leurs stocks. Vous savez que cette pratique-là, au niveau de l’Union européenne, est illégale, puisque aujourd’hui on a un connecteur universel, théoriquement, qui est donc la taille du port USB, que Apple ne respecte toujours pas, accessoirement !

Mais là, c’est le système qu’ils avaient mis en place pour obliger au renouvellement, pour obliger, par l’obsolescence matérielle, au rachat de l‘intégralité des systèmes par les utilisateurs d’iPhone.

Et donc je vous ai dit, première prise de conscience du législateur, la loi Hamon.

La loi Hamon, pour nous juristes – voilà, Hamon aura au moins fait de concret et de positif — c’est ce qu’on appelle la loi consommation. La loi consommation a refondé complètement le système de consommation, notamment en rallongeant le délai de droit de rétractation à 14 jours sur une commande en ligne, en faisant plein de choses, et ils ont intégré la première problématique d’obsolescence programmée. Pas de définition, ça ce serait trop facile, bien évidemment, mais ils ont intégré la première problématique en obligeant à une information sur les pièces détachées.

Vous savez quand vous avez vos factures, vous avez disponibilité des pièces 10 ans, par exemple. Et donc ça, c’est 2014. Donc vous voyez que c’est hyper récent, en fait, pour que le consommateur soit informé de la possibilité de pouvoir remplacer ses pièces. Donc on parle ici d’obsolescence purement matérielle, pour le coup. Et on a aussi augmenté ce qu’on appelle la garantie légale de conformité. La prescription avant était de six mois ; elle est passée à deux ans. Et on a véritablement rallongé les durées de prescription en espérant, pour nous, qu’on puisse agir contre les fabricants. Ils espèrent, en fait, « prolonger » entre guillemets la durée de vie du matériel. Il n’en demeurent pas moins que 24 mois plus un jour, potentiellement, ils peuvent stopper la machine.

Voilà la première étape. Mais on n’était pas encore à la définition que je vous ai présentée tout à l’heure.

Et là vous aviez, ça c’est un exemple de ce que je peux vous donner comme article. Quand on vous dit, quand on est à l’April, qu'on va voir les parlementaires et qu’on essaye d’expliquer qu’il faut changer telle virgule, tel machin, tel truc, vous voyez que quand on fait un texte — je vous ai donné un exemple, c’est le texte sur les pièces détachées, voilà l’obligation sur les pièces détachées. Je vous laisse lire si vous voulez, je ne vais pas revenir dessus, mais on fait deux paragraphes complets pour obliger à la présentation et donc à l’accessibilité des pièces détachées en France. Et vous voyez que vous avez une durée. Vous voyez que ça a été le fruit d’une longue discussion, à mon avis, pour avoir tous les textes, pour avoir tous les intervenants, pour avoir leur qualification. Enfin c’est quelque chose qui est relativement long à faire et qui est issu d’un long travail parlementaire.

Et deuxième étape, et là on arrive véritablement à ce dont je vous ai parlé et vous voyez que c’est hyper récent, c’est la loi du 17 août 2015. Vous voyez, non pas un problème d’informatique, mais un problème de transition énergétique, loi écologique, et on a la définition de l’obsolescence qui a été intégrée. La définition c’est celle que je vous ai présentée tout à l’heure, c’est celle-là et on a véritablement, enfin, une définition juridique – moi tant que je n’ai pas de définition je n’y arrive pas, psychologiquement je ne sais pas, je ne m’en sors pas. On a la définition ; on a aussi une sanction pénale. Sanction pénale, on va voir tout à l’heure, bien évidemment qui, sur le papier on pourrait vous dire : « Voilà, ça y est ; c’est la fin, puisque s’ils font mal les choses, ils vont aller en prison ! » On va voir que c’est un tout petit peu plus compliqué que ça.

La sanction pénale. Là aussi on ne peut pas faire simple, il faut forcément qu’on complique les choses. Je ne vous l’ai pas mise sur l’écran parce que je crois que ça ne rentrait pas, en fait, dans mon slide. Vous avez trois volets. Trois volets sur cette sanction pénale qui est donc une peine d’emprisonnement, potentiellement une peine d’amende et une peine d’interdiction d’exercice qui est le dernier volet, en fait, qui a été intégré avec la loi de 2015. Je pense qu’ils se sont rendu compte que fondamentalement c’était peut-être insuffisant.

Peine d’emprisonnement, je peux vous dire les chiffres pour que vous ayez une idée, en fait, de ce que risquent des personnes qui se rendent coupables d’obsolescence programmée : c’est deux ans d’emprisonnement et 300 000 euros d’amende. Vous allez vous dire on s’en fout ! C’est à peu près ça. L’amende, 300 0000 euros, ça peut paraître rien. En revanche, ils ont mis un deuxième volet qui peut être beaucoup contraignant, qui est un pourcentage du chiffre d’affaires : 5 % moyen annuel. Alors comment est-ce qu’on calcule le chiffre d’affaires moyen annuel d’une société qui est basée aux États-Unis ? Je vous laisse réfléchir. Est-ce qu’on prend la filiale française qui fait zéro ou est-ce qu’on prend la filiale américaine qui fait… Ce sont véritablement des problématiques.

Et le troisième volet de peine, ce qu’on appelle les peines complémentaires, ce sont des interdictions d’exercice : interdiction d’exercer une fonction publique ou d’exercer l’activité professionnelle ou sociale dans l’exercice ou à l’occasion de laquelle l’infraction a été commise, c’est-à-dire les dirigeants d’entreprises ou ce genre de choses. Et interdiction d’exercer certaines fonctions publiques.

Là, on est en pleine loi de moralisation de la vie publique et compagnie, vous voyez qu’on a un volet, quand même, qui est intégré, qui peut être intéressant, qui est qu’on peut vous interdire d’être dirigeant d’entreprise et on peut vous interdire d’exercer des fonctions publiques, si vous vous rendez coupable de l’infraction d’obsolescence programmée.

Bien évidemment, celui qui sera poursuivi, théoriquement, c’est le dirigeant donc celui qui est responsable de la personne morale qui se sera rendue coupable de l’effraction, puisque généralement ce seront des personnes morales, des entreprises et non pas des personnes physiques qu’on va cibler.

Résultat. Voilà. Au jour d’aujourd’hui, je n’ai trouvé aucune procédure en cours, je n’ai trouvé aucune condamnation à ce jour à laquelle l’infraction ait donné lieu. II peut y avoir différentes explications. La première, toute bête, c’est que le régime date de 2014, que la deuxième loi date de 2015, qu’on est mi-2017 et donc que les procédures ont pu ne pas encore aboutir. On est encore un tout petit peu tôt pour avoir des poursuites.

La deuxième qui inquiète les gens, c’est eh bien si ça se trouve ce qu’on a fait ça ne sert à rien ; c’est inefficace parce que ça ne fait pas peur, parce que, de toutes façons, ils continueront parce que c’est leur business modèle. Ça c’est une question qui se pose actuellement dans le milieu des juristes : est-ce que le régime qui a été mis en œuvre est bien ou pas ? Ou est-ce que, finalement, ça ne sert à rien et que c’est un coup d’épée dans l’eau ?

Deuxième question qu’on s’est posée c’est eh bien finalement, peut-être qu’il n’y a pas d’obsolescence programmée, d’un point de vue purement logiciel, puisque concrètement, pour la trouver il faut quand même fouiller. Donc peut-être que, finalement, c’est quelque chose qui est une pratique qui est aujourd’hui dépassée, qui n’existe plus et qui fait que, finalement, on n’aura aucune poursuite parce qu’il n’y a plus d’infractions qui sont commises.

Et la troisième c’est une évolution des mentalités. Évolution des mentalités qui fait que peut-être qu’ils faisaient ça avant, mais qu’ils ont eu peur et donc ils ne font plus ça aujourd’hui.

Voilà les pistes aujourd’hui et voilà le stade où on en était à la fin du colloque. Oui ?

Public : Inaudible.

Marie : Voilà. Peut-être qu’ils trouvent ça normal. Mais comment est-ce qu’on peut concrètement, aujourd’hui, poursuivre les infractions d’obsolescence programmée ? Et comment, deux ans après, on n’arrive pas à avoir aujourd’hui de condamnation, alors qu’on sait tous dans cette salle-là que potentiellement il y a des cibles parfaites ? Ou alors peut-être qu’il n’y a pas la volonté, aussi, de les poursuivre. Oui ?

Public : Sur le plan juridique vous devez enregistrer sûrement des mesures. Tu parlais, tout à l’heure, de la quantité des objets matériels qui étaient jetés, mais il y a également des pollutions avérées. Donc quels sont, à l’heure actuelle, les vrais délits, crimes ou mesures ?

Marie : Les mesures concrètes ? Pour l’instant il y a zéro dossier, il y a zéro dossier d’obsolescence programmée qui soit connu à ce jour. Je ne sais pas si ça a été engagé. Je pense que les seuls aujourd’hui qui, potentiellement, pourraient enclencher la machine, ce sont les associations ; ça ne va pas être le petit consommateur lambda dans son coin, avec son iPhone qui ne marche plus qui va le faire. Je pense. Comme les actions de groupe, parce c’est ça en fait qui est le cœur du problème et c’est vers ça que les juristes se dirigent : action de groupe, class action vous savez aux États-Unis — enfin nous c’est action de groupe, on ne parle pas class action, ce n’est pas exactement la même chose — action de groupe qui, aujourd’hui, n’est que entre les mains des associations de consommateurs qui, potentiellement, pourraient déclencher le truc sur l’obsolescence programmée. On pense à UFC-Que Choisir, on pense à ce genre de choses. Et peut-être qu’il faudrait étendre, en fait, la possibilité d’action de groupe vers les problématiques d’obsolescence programmée et ne pas se limiter aux simples infractions que je vous ai montrées. Mais de faire ce qu’on appelle les actions civiles pour tromperie, en fait, du consommateur. Finalement, avant d’avoir le texte sur l’obsolescence programmée, on allait sur d’autres volets ; je n’étais pas bloquée : ce qu’on appelait les vices cachés, ce qu’on appelait la garantie de conformité, ça existait avant et ça existera toujours. Il y avait le volet civil. Ça ne s’appelait pas obsolescence programmée. Mais le volet condamnation pénale n’existe pas encore, enfin, n’a pas encore été mis en œuvre.

Moi ce que j’ai à dire c’est que plutôt que d’attendre… Une question ? Ah Oui ! Du coup on a deux micros, vous avez vu !

Public : Hewlett-Packard semble avoir modifié sa façon de faire avec les cartouches d’imprimantes. Maintenant ils font un système d’abonnement ; ils ont intérêt si elles durent.

Marie : Oui, je l’ai vu. J’ai une imprimante HP là où je travaille et régulièrement elle vous dit : « Votre imprimante demande à être renouvelée », ou je ne sais pas ce qu’elle me dit, mais régulièrement ça s’affiche effectivement et il faut s’enregistrer.

Public : Absolument.

Marie : Avec son adresse mail et tout, maintenant, pour pouvoir utiliser l'imprimante.

Public : Après, je ne sais pas exactement si c’est l’imprimante qui envoie directement par le réseau l’avis à Hewlett-Packard ; je ne sais pas exactement comment ça marche en détail. Mais enfin c’est une démarche nouvelle que je n’avais pas encore vue.

Marie : Oui. Il y a beaucoup d’entreprises, en fait, qui commencent, notamment depuis le développement du cloud computing. En fait, on vous oblige maintenant à vous enregistrer sur Internet et à être connecté à Internet pour avoir l’accès. Et du jour au lendemain, on peut vous bloquer si vous décidez de ne plus être connecté comme ils veulent.

C’est une forme de système d’obsolescence puisque, du jour au lendemain, on vous bloque, effectivement. Et je sais que HP, je vois qu’elle m’envoie des petits messages régulièrement où elle me dit : « Il faut renouveler votre inscription et compagnie. » Je ne sais pas comme elle fait, parce moi je ne bidouille pas mon imprimante. Si je bidouille j’aurais plus de l’encre et que des réponses. À mon avis ça vaut le coup, effectivement, d’étudier la question, de comment ils fonctionnent.

Public : Je peux vous expliquer aussi, en deux mots, comment marche l’obsolescence des lampes électriques, des ampoules. On a remplacé le vide par un gaz. Donc il y a évaporation du filament dans le gaz parce que la température change. Effectivement, on arrive à avoir une durée de vie limitée.

Marie : Limitée. Ouais.

Public : C’est comme pour les bas de nylon. Je sais que le nylon est torsadé pour, justement, se casser au bout d’un certain temps.

Marie : Oui, c’est ça. En fait, vraiment, ils ont fait exprès. Moi quand j’ai vu les bas de nylon, je ne m’en suis pas remise. Je me suis dit eh bien voilà ! [Il y a juste le micro qui est là, si vous voulez.]

Public : Bonjour. Je représente Linux Ventoux. On fait deux fêtes de la récup par an. Et c’est mon mari qui est à la finalisation du démantèlement et on voit très bien, au fil des années, où se déplace l’obsolescence. Les pièces, ce n’est pas toujours logiciel, c’est simplement des pièces et particulièrement chez HP, c’est redoutable. C’est redoutable ! Donc nous on travaille beaucoup là-dessus et c'est la prise de conscience ! C‘est toucher au porte-monnaie les donneurs d’ordre, avant tout.

Marie : Avant tout. Oui. On en reparlera, mais je pense que c’est aussi une prise de conscience du côté du consommateur, à un moment. Ils l’ont fait : certaines entreprises étaient sanctionnées parce que leurs batteries ne duraient pas assez longtemps et compagnie, à un moment de dire stop ! Telle entreprise, la durée de vie n’est pas suffisante ou on m’oblige à racheter alors que, finalement, c’est juste l’écran qui a un problème et compagnie, c’est aussi de ce côté-là ; on a véritablement un rôle à jouer. Mais oui, il faut toucher aussi les industriels.

Public : Au niveau psychologique, on le voit très bien. Moi je viens de me commander un Fairphone1, donc si je n’ai pas la patience eh bien oui, je vais chez Orange ou ailleurs : il ne sera pas livrable avant Noël. On a un gros travail psychologique à faire d’information et de conviction. Mais il y a un formatage à ce niveau-là.

Marie : Là je pense qu’au niveau de l’obsolescence psychologique on a encore un gouffre énorme. À mon avis, de ce côté-là, le combat est encore… Parce que la mode est aujourd’hui limite même plus aux vêtements : c’est quel téléphone tu as dans ta poche, enfin c’est vraiment ça sur lequel les jeunes, notamment, se comparent.

Public : C’est au-delà de la mode puisque mon médecin dit : « On fait partie de la tribu » ; si vous sortez de la tribu, eh bien vous n’êtes plus reconnu. Et l’humain a tellement besoin de reconnaissance que c’est très problématique. Je vais vous laisser finir.

Marie : Oh, ne vous inquiétez pas, on a le temps, il y a la pause déjeuner après.

Public : J’aurais beaucoup à dire. Moi j’en fais une sur mon territoire de conférence aussi.

Marie : Et donc moi, plutôt que de dire si on n‘a pas de condamnation et de tourner la problématique en rond, plutôt que de se dire, finalement, il n’y a peut-être pas d’obsolescence, il y a de l’obsolescence, on ne sait pas trop, on ne sait pas comment faire, eh bien autant éviter, en fait, que ça arrive.

En fait, prendre le problème au démarrage et faire en sorte, effectivement, que si on empêche, de base, l’obsolescence programmée, c’est-à-dire, vous voyez où je veux en venir, si on rend les choses interopérables, si on publie les codes sources, si on rend accessibles les codes sources, leurs interfaces de programmation et compagnie, eh bien on n’aura pas d’obsolescence programmée. Là je parle d’un point de vue purement logiciel ; j’attire votre attention sur ça, parce que sur l’obsolescence matérielle, aujourd’hui on n’a pas de mainmise d’un point de vue purement programmation. Mais sur l’obsolescence purement logicielle, au lieu de se poser la question, on pourrait, finalement, retourner la problématique et obliger, en fait, à ouvrir le système pour qu’il n’y en ait pas, et pour que ça n’intervienne jamais.

Et donc mettre un terme à l’obsolescence programmée par la mise en œuvre de ce que moi j’appelle, et aujourd’hui ce que je veux qu’on mette en œuvre d’un point de vue juridique, pour le coup, l’interopérabilité.

Alors j’ai mis des années à réussir à le prononcer, le mot interopérabilité ; c’est de l’entraînement quotidien ! On va essayer de voir ce que c’est, concrètement, parce que quand un informaticien parle avec un juriste, par exemple, je vous prie de croire que le dialogue sur la définition de l’interopérabilité prend un certain temps.

Pour certains c’est évident : eh bien, oui c’est interopérable ! Mais c’est quoi interopérable concrètement ? Et pourquoi il faut obliger les gens, juridiquement, à mettre en œuvre l’interopérabilité ?

Et je vais vous expliquer pourquoi et comment est-ce que, juridiquement, on pourra passer à une obligation d’interopérabilité. Obligation qui mettra un terme, qui empêchera, en fait, l’obsolescence programmée d’un point de vue logiciel.

L’interopérabilité et ça c’est le mot, en fait, qui, pour moi, résume parfaitement ce que c’est, c’est l’idée de travailler ensemble. C’est-à-dire que n’importe quel système que vous prenez est capable de communiquer avec un autre sans qu’il y ait la barrière des problématiques du format, de la programmation, du langage utilisé et compagnie. Et donc, en fait, qu’on enlève toutes ces barrières-là et qu’on ne se pose pas la question de savoir si tel logiciel va fonctionner avec tel ordinateur.

Parce que véritablement, quand certains informaticiens font de la programmation, il faut qu’ils négocient avec Apple, il faut qu’ils négocient avec Windows, pour que le truc puisse être accessible, pour que le truc puisse être accessible sur l’Apple Store, sur le Windows Store et s’il n’y est pas eh bien, de toutes façons, ça ne marchera pas. C’est véritablement les barrières, aujourd’hui, qu’il y a au niveau de la programmation.

Et ça c’est ma définition à moi, que je continue à vouloir mettre avant, qui n’est pas celle juridique, je vous expliquerai quelle est la définition juridique actuelle et pourquoi je ne suis pas d’accord avec la définition actuelle.

Donc pour moi, [Hou là ! Cinq minutes il va falloir qu’on speed], l’interopérabilité c’est donc la capacité à échanger mutuellement les informations. Et pour moi, le seul moyen de le faire, c’est d’utiliser ce qu’on appelle les standards ouverts de communication. Standards ouverts de communication qui font qu’on a exactement le même langage, qu’on a accès à ce qui a été fait par l’autre pour pouvoir faire la programmation.

Là vous avez la définition qui est un tout petit peu plus longue, effectivement, qui est celle du Conseil National du Numérique2, récemment, qui a donné une définition aussi. Vous savez que le Conseil national du numérique a les oreilles du gouvernement, encore plus aujourd’hui à mon avis, puisque le ministre actuel de l’économie numérique [Mounir Majhoubi] n’est ni plus ni moins que l’ancien référent, je ne sais pas comment il s’appelait, du Conseil national du numérique qui est aujourd’hui, entre guillemets, « l’organe qui réfléchit » sur les problématiques numériques et qui fait qu’on a une définition qui est aussi intégrée par le Conseil national du numérique.

[Je vais me faire crier, il faut le micro.]

Public : Sur la définition. Vous pourriez revenir à la page d’avant, s’il vous plaît ?

Marie : Oui. Si tu veux je finis juste avec celle-là pour vous expliquer pourquoi je ne suis pas forcément d’accord avec tout ce qu’il y a après. Ça c’est la définition officielle, définition officielle qui date de 91 ; donc vous voyez qu’on a bossé. 91, pourquoi 91 ? Parce qu’on a eu la directive sur les programmes d’ordinateurs. Programmes d’ordinateurs, pour les informaticiens qui sont dans la salle, qui est la directive et les textes qui vous permettent de développer et qui vous permettent, en fait, de rendre interopérable sans avoir forcément l’accord des personnes. Ça c’est la définition : « capacité d’échanger des informations et d’utiliser mutuellement les informations échangées. »

Pourquoi est-ce que je ne suis pas d’accord avec cette définition-là ? Et pourquoi je ne suis pas d’accord, effectivement, avec la définition d’avant ? La définition, juste après, il n’y a même pas de standard qui est évoqué et, dans cette définition-là, on dit que « ça constitue souvent un élément ». Non ! On ne peut pas avoir d’interopérabilité sans standards ouverts, sans formats ouverts. C’est impossible pour moi.

Après, je ne suis pas technicienne, c’est la conclusion que j’ai eue en discutant avec des informaticiens, mais on ne peut pas dire que c’est un élément et on ne peut pas complètement le zapper de la définition juridique. Parce que c’est un élément qu’il faut obliger. Et donc le travail d’aujourd’hui — je vous expliquerai la démarche qu’on est en train de faire actuellement — c’est d’obliger à l’utilisation de standards ouverts. Et si vous obligez à l’utilisation de standards ouverts, vous n’avez plus de problématiques d’obsolescence, vous n’avez plus de problématiques de défaut d’interopérabilité, puisque, par principe, tout le monde utilisera le même langage. Je ne sais pas si j’ai répondu, du coup, à la problématique.

Public : Oui, vous avez répondu. Je voudrais reprendre l’autre image, celle où il y a la définition, voilà, celle-ci. Alors cette définition, en réalité, d’abord c’est quelque chose qui a commencé en 2007, je crois, à Nancy, où j’avais dit « nous n’avons pas de définition d’interopérabilité ». Donc il s’est constitué un groupe de travail, avec des tas de gens qui sont venus d’horizons différents et, trois ans après j’ai dit « maintenant stop, on arrête de discuter, la définition c’est ça ». « Ah non, il y a encore ça à rajouter », et on a eu cette définition jusqu’à la mise en œuvre. Point.

Et ça s’est arrêté là. Alors là, on a créé un site qui s’appelle definition-interoperabilite.org[http://definition-interoperabilite.info/ Définition
de l'Interopérabilité], je crois, et donc là-dessus on a mis ces définitions. J’ai contacté tous les gens de Mandriva qui étaient à l’étranger, je leur ai envoyé la définition en leur disant « écoutez voilà la définition en français, en anglais, maintenant à vous de la traduire dans votre langue et de la mettre sur votre Wikipédia et votre Wiktionnaire. » Et c’est ce qui a été fait. Cette définition, maintenant, existe en anglais bien sûr, en chinois, en japonais, en arabe, enfin dans un nombre de langues incroyable, même en breton je crois. Donc cette définition, maintenant, elle est reprise aussi au niveau du RGI3, puisqu’ils ont dit : « Maintenant c’est la définition », puisque c’est la seule. On avait mis longtemps, quand même, à la mettre au point cette définition !

Marie : Le Référentiel général d'interopérabilité auquel on fait référence, c’est le référentiel des formats que doit utiliser, théoriquement, l’administration et compagnie, pour diffuser leurs informations. Sauf que le RGI aujourd’hui, a une valeur, là d’un point de vue juridique, là c’est le juriste qui parle bêtement, a une valeur « inférieure » entre guillemets, juridiquement, d’une directive européenne. Et donc, si on veut changer les textes, il faut taper au niveau des directives européennes aujourd’hui, puisque c’est le seul moyen ; et donc ce sont, effectivement, les définitions et le travail qui est en train d’être fait.

Organisateur: Je fais juste quelques gestes. Il est l’heure, ce qui veut dire comme je suis pour la libération des contributeurs du casque, peut-être que la transmission vidéo s’arrête bientôt. Et d’autre part j’entrevois des débats enflammés qui vont se poursuivre autour du stand après-midi. Maintenant tant que Simon n’a pas fermé la salle vous êtes bienvenus. Voilà. Je reviens éventuellement. Maintenant je me sauve vite fait.

Marie : En deux distinctions à faire : interopérabilité matérielle et interopérabilité logicielle. Matérielle c’est tout con, c’est de pouvoir brancher les trucs ensemble ; à un moment donné il faut le faire. Et interopérabilité logicielle, c’est là où le logiciel libre a véritablement sa part.

Ça c’est un schéma que je trouve très bien fait, c’est APITUX4 qui l'avait fait. Vous pouvez aller voir aussi sur le site de l’AFUL5 et compagnie, il y a énormément de renseignements, où vous comprenez la différence. Parce quand vous allez voir le législateur il vous dit : « C’est compatible, ça va ! » Non ! Ce n’est pas compatible ! Ça ne va pas. Il faut véritablement l’interopérabilité. L’interopérabilité, tout peut communiquer entre eux.

La compatibilité, il faut que vous prévoyez dans votre programmation le langage avec A, mais il faut que vous prévoyiez aussi le langage avec B, le langage avec C. Et si vous avez mal fait votre job de programmation, eh bien s’il y en a un qui utilise le programme D, il ne pourra pas utiliser votre logiciel. C’est tout bête ! Alors que si c’est interopérable, vous n’avez pas à vous poser la question, vous programmez et vous avez tous les systèmes qui pourront comprendre votre logiciel. Voilà la différence fondamentale entre les deux.

Et pourquoi est-ce que je considère que c’est un moyen de pallier à l’obsolescence programmée ? Parce qu’à partir du moment où les systèmes sont interopérables, à partir du moment où vous utilisez des formats ouverts, à partir du moment où on a accès au code source, bien évidemment vous allez avoir deux possibilités.

  • Ou vous allez avoir accès au code source et là vous allez voir ah, il y a une petite ligne de code qui dit que à telle date ça meurt. Moi je suis informaticien et je vais modifier le code source de mon logiciel et, comme ça, je vais arrêter l’obsolescence du logiciel alors que j’ai vu qu’il y a une petite ligne de code qui est intégrée.
  • Ou alors, vous ne faites pas ce système-là, mais vous allez faire, en fait, un logiciel qui va vous dire celui-là est programmé avec quelque chose qui fait qu’il y a de l’obsolescence programmée dedans. Moi je vais faire un logiciel alternatif, je vais développer autre chose, pour que les gens puissent continuer à utiliser leur ordinateur, à utiliser leur système, malgré le logiciel avec l’obsolescence programmée qui a été mise dedans.

Voilà les deux possibilités et voilà pourquoi le seul moyen de pallier à l’obsolescence programmée par logiciel, c’est la mise en œuvre de l’interopérabilité et l’utilisation de formats ouverts et de logiciels libres, bien évidemment.

Là je parle beaucoup plus aux informaticiens, pour le coup. Comment est-ce que vous allez mettre en œuvre l’interopérabilité et comment vous allez pouvoir pallier sans être poursuivis par les industries qui vont vous accuser d’avoir fait de la contrefaçon, d’avoir forcé leur logiciel, d’avoir modifié quelque chose que vous n’avez pas le droit de toucher ? Il faut que vous sachiez que juridiquement vous n’allez le droit qu’à deux choses. Et là, quand vous faites autre chose, ne venez jamais me soir ! Je ne veux pas en entendre parler !

Techniquement, pour rendre un système interopérable vous n’avez le droit qu’à deux choses : faire ce qu’on appelle de l’ingénierie inverse ou faire de la décompilation.

Rapidement, en résumé, en trois secondes. L’ingénierie inverse c’est quoi ? C’est vous étudiez un système, vous modifiez quelque chose dedans et vous voyez ce qui se passe en sortie. Et à force de modifications, vous allez voir, en fait, comment ça fonctionne. C’est ce que font la majorité des industriels ; ils font ce qu’on appelle de l’ingénierie inverse.

La décompilation, c’est quoi ? C’est vous allez traduire, en fait, le code source, le langage machine, en code qui va être compréhensible par les informaticiens. Alors là, pour le coup, je vous laisse discuter entre informaticiens de comment vous mettez en œuvre la décompilation sans forcer le truc et sans récupérer des informations de manière forcée.

Ce sont les deux techniques auxquelles vous avez droit. Vous n’avez pas le droit d’aller forcer la porte de l’industriel, de voler les codes, de les intégrer ; d’aller hacker leur système de sécurité en disant « mais ouais, mais ce n’était pas très bien sécurisé donc de toutes façons j’avais le droit » ; de récupérer l’information et de vous dire, eh bien voilà, je l’ai, donc, du coup, je peux l’utiliser. C’est strictement interdit ; vous ne pouvez pas utiliser ces systèmes-là pour mettre en œuvre l’interopérabilité.

Et si vous n’y arrivez pas techniquement, il y a nous, les juristes. Il y a nous ! C’est un grand débat ! Si vous n’y arrivez pas techniquement à rendre votre logiciel interopérable, on va dire, par exemple, avec le système d’exploitation Windows, c’est l‘exemple le plus typique, vous pouvez demander à Microsoft l’accès aux informations essentielles à l’interopérabilité. Vous leur faites une petite lettre recommandée en disant « voilà, tu ne respectes pas, il faut que tu me donnes l‘accès à mes informations essentielles à l’interopérabilité ». Si ça ne fonctionne toujours pas vous pouvez saisir — et là je vais dire un gros mot ; je vais le dire et je vais me taire juste après — vous pouvez saisir l’HADOPI [Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet] et lui dire « voila ! Microsoft ne me donne pas l’accès aux informations essentielles à l’interopérabilité. Donnez-moi l’accès aux informations essentielles à l’interopérabilité. »

L’HADOPI vous répondra : « C’est une bonne question ! » Et voilà ! On arrête là parce que, en fait, juridiquement, je suis arrêtée là : c’est une bonne question et je ne sais toujours pas comment vous donner accès aux informations essentielles à l'interopérabilité d’un point de vue juridique.

Pourquoi est-ce que du coup on milite ? Parce que vous voyez très bien que le système actuel ne permet pas de lutter contre l’obsolescence programmée d’un point de vue logiciel. Si ça ne marche pas il faut changer. Et comment il faut changer ? Eh bien il faut changer la loi. C’est véritablement ça, aujourd’hui, qu’il faut faire.

Aujourd’hui ce que vous avez, donc pour la mise en œuvre de l’interopérabilité, vous avez deux obligations : vous devez informer le consommateur sur l’interopérabilité. Ça c’est l’obligation numéro 1, L111-1 du code de la consommation, 111-1, vous voyez, en plus c’est dans le top des articles du code de la consommation. Vous devez l’informer. Aujourd’hui, à la FNAC, à Darty, à je ne sais pas quoi, quand un consommateur acquiert un système, je ne vois pas d’information sur l’éventuelle interopérabilité, je n’en ai pas encore vu et je crois que c’est, pour le coup, à leur décharge ; je ne vois pas comment mettre en œuvre ce système d’information à l’heure actuelle.

Deuxième obligation qu’ils ont : obligation de ne pas faire obstacle. Et là, ça change tout d’un point de vue juriste, c’est ils ne doivent pas faire obstacle, c’est-à-dire qu’ils ne doivent pas la mettre en œuvre. Ils ne doivent pas vous empêcher de mettre en œuvre l’interopérabilité, mais ils ne doivent pas la mettre en œuvre. Ça change tout. Ça veut dire qu’ils ne doivent pas la faire, c’est à vous de le faire si vous voulez ; ils ne doivent pas vous en empêcher.

Moi, ce que je veux aujourd’hui, c’est qu’on oblige à l’interopérabilité, c’est-à-dire qu’on retourne le système et donc on fait une obligation. L’obligation c’est laquelle ? L’obligation de recourir systématiquement à des formats ouverts. Formats ouverts de données, formats ouverts pour les programmations et compagnie ; le problème est réglé, plus d’obsolescence programmée puisqu’on aura accès à l’ensemble des informations qui seront intégrées dans les logiciels.

Deuxième élément sur lequel, alors là je pense que je continue à lutter et je pourrais continuer à lutter longtemps, mais bon, on continue, l’interdiction de qu’on appelle, alors moi en juriste les mesures techniques de protection, les MTP, et aujourd’hui dans les langages qu’on utilise dans le milieu du Libre, les DRM, les Digital Rights Management . Vous savez que ce sont les systèmes qui contrôlent l’accès notamment, théoriquement, aux seules œuvres. La définition des œuvres, il y a plein des choses sur lesquelles travailler ! C’est grâce à ça qu’ils bloquent les accès, c'est grâce à ça qu'ils bloquent l’accès à La Reine des neiges pour vos enfants, si vous voulez le lire avec votre ordinateur. Ah si, si !

Et le troisième volet sur lequel je pense taper sur les industriels, là c’est le point de vue purement des consommateurs, en quelque sorte, et directement vers le consommateur, ce sur quoi je lutte aussi, c’est la responsabilité de plein de droit. Ça veut dire quoi une responsabilité de plein droit ? Aujourd’hui le consommateur a un problème ; il a des droits, en fait, il a des choses qui sont possibles pour lui, sauf que c’est à lui de faire la preuve de ces problèmes-là. Autant vous dire que moi, petit consommateur lambda, je n’arrive déjà pas à comprendre tout ce qu’on dit aux RMLL donc quand on me dit « il y a un problème d’interopérabilité, je dois le démontrer » ; je ne sais pas ; je ne sais pas faire.

En revanche, retourner le problème, c’est-à-dire faire juste constater le défaut d’interopérabilité, c’est-à-dire que je fais constater que ça ne marche pas et, à partir du moment où ça ne marche pas, qu’il n’y a pas d’interopérabilité, ils sont responsables de plein droit. Je n’ai pas à apporter la preuve qu’ils bloquent l’interopérabilité. Voilà, ça ne marche pas ; ils sont responsables ; à charge pour eux de régler le problème et à charge pour eux de faire en sorte qu’ils gèrent la problématique de l’interopérabilité.

Responsabilité de plein droit, ça veut dire qu’on ne va plus taper non seulement, parce que vous voyez plein de procédures contre Darty, contre la FNAC, contre tout ça, on pourra taper, éventuellement, sur les fabricants. Sur les fabricants de systèmes qui rendent le défaut d’interopérabilité et là ce sera véritablement intéressant et ce sera quelque chose sur lequel, à mon avis, on va arriver vers ces étapes- là. Ça j’y crois beaucoup plus, pour les obliger, en fait, du point de vue du fabricant.

Voilà. Petit logo de l’April, vous avez vu, j’ai fait ma présentation.

[Applaudissements]

Du coup j’ai été très vite ; quarante minutes c’est speed, mais si vous avez des questions, des interrogations, des préoccupations, le food truck est là-bas. Il faut qu’on parle dans le micro, par contre, pour les questions et je pense qu’au va se limiter un tout petit peu pour pouvoir discuter après, au stand de l’April, si besoin.

Public : Ma question était sur le lien avec la question de la vente liée, au final. Parce que la vente liée va intervenir à deux niveaux, sur les aspects techniques, puisque comme le logiciel est fourni avec, que le code n’est pas disponible et que c’est, notamment, un moyen de ne pas fournir les informations techniques nécessaires à l’interopérabilité, ça va poser un problème là-dessus, donc les deux choses se retrouvent reliées.

Et le deuxième c’est d’un point de vue juridique. On a vu le résultat de ce qui a été fait sur la vente liée, ce n’est pas brillant ! On n’arrive même pas à avoir l’information du consommateur, les gens qui étaient motivés pour faire des actions, après des années, ont plutôt déchanté. J’y vois aussi un lien avec le fait qu’il n’y a peut-être pas beaucoup de gens qui soient motivés pour faire des actions sur l’obsolescence programmée, parce qu’il y a quand même des chances que, même si le sujet est plus large et que ça touche plus largement les consommateurs et pas seulement les geeks, on va dire, malgré tout, ceux qui feront les actions, il y a des chances que ce soit plutôt les geeks que le consommateur lambda et peut-être qu’ils ne sont pas trop motivés à cause de l’échec précédent.

Marie : C’est pour ça que je ne crois pas trop aux actions individuelles. Au niveau de l’obsolescence programmée.

Public : Même l’UFC !

Marie : Les actions de groupe, je pense que ça peut avoir un impact. De toutes façons, je pense qu’il faut qu’on change les textes de manière générale pour retourner la problématique.

Pour la petite histoire, sur la vente liée, en fait je suis très mal placée parce que là, pour le coup, je réfléchis avec un volet de mon cerveau qui n’est pas celui du militant associatif. Donc il y a eu une décision au niveau européen qui considère que ce n’était pas, en fait, de la vente liée le fait de vendre un ordinateur avec un logiciel. Donc pour moi, à partir du moment où on a cette décision-là, on ne peut plus aller sur ce volet-là de vente liée. Il faut, effectivement, changer la problématique. Il faut, peut-être, changer notre façon de penser et peut-être que le volet obsolescence programmée et peut-être que le volet interopérabilité est la nouvelle problématique pour intégrer les logiciels libres. Sincèrement c’est que je pense. Parce que moi, je suis bloquée par le fait qu’il y ait une décision au niveau européen. À partir du moment où on a ça, ça ne pourra plus changer d’un point de vue de la vente liée. Sauf à changer les textes, ce qui est le seul volet possible aujourd’hui. Mais d’un point de vue action judiciaire il faudrait aller, à mon avis, sur les défauts d’interopérabilité. Mais, pour ça, il faut changer les textes aussi. Moi j’ai mis quatre ans à réussir à comprendre. C’est déjà quelque chose de compliqué !

Public : Dans la définition de l’interopérabilité, il y a mot essentiel, c’est le mot interface. La connaissance exhaustive, j’ai oublié le terme exact, compliance interface ; ça veut dire qu’on doit les connaître matériellement, c’est-à-dire la prise de sa dimension physique,les signaux qui vont passer dessus, le type des messages, il faut connaître ça à tous les niveaux. Si on a cette définition, ça peut marcher. Mon idée est la suivante c’est qu’on devrait, au niveau européen, reprendre la définition de l’interopérabilité en spécifiant les interfaces, mais en l’étendant aussi au domaine de l’automobile, par exemple des prises automobiles, des boîtiers qui sont dessus. Donc les industriels qui auront des boîtiers dans leurs machines-outils qui coûtent des millions d’euros quelquefois, un petit boîtier qui tombe en panne, c’est fichu. Ce à quoi je pensais c’est que si on connaissait toutes les interfaces du boîtier, on pourrait enlever l’intérieur, refaire l’équivalent au point de vue interface, et on serait sauvé.

C’est ainsi que si on pense conserver les voitures actuelles, par exemple j’ai une C5, il y a plein d’électronique dedans. Si je la donne à mon petit-fils, par exemple, et que mon petit-fils, dans cinquante ans, veut la faire réparer, on n’y arrivera plus. Parce que même les composants qui seront dedans, ils seront dégradés.

Marie : Ils sont programmés !

Public : La désillusion complète. On ne trouvera plus ces composants ; pour refaire ces composants, il faudrait créer des usines qui coûtent des milliards d’euros. Donc ce n’est même pas question d’y penser. Par contre, ce qu’on pourra faire, si on connaît les interfaces de chacun des boîtiers, c’est enlever l’électronique, la mettre au musée, et refaire en deux coups de cuillères à pot quelque chose d’équivalent qu’on met dedans. Donc c’est la définition des interfaces qui est la clef de tout.

Marie : Oui. Le volet que je n’ai pas évoqué, c’est qu’on a un problème sur la définition des informations nécessaires à l’interopérabilité. Pour en avoir discuté avec les informaticiens, puisque le problème c’est de quoi vous avez besoin pour rendre les systèmes interopérables. Parce que pour moi, on ne m’a toujours parlé que du code source, ça à peu près, mais en fait en étudiant et en faisant les procédures avec HADOPI et compagnie, les définitions en elles-mêmes ne sont pas bonnes. Parce que aujourd’hui vous avez l‘interface, vous avez le code source, vous avez tout ça, mais il vous manque, par exemple aussi, les clefs ; les clefs de chiffrement. Parce que si vous n’avez pas les clefs de chiffrement des DRM et compagnie, vous pourrez toujours faire des formats ouverts et des bidules, tout ce que vous voulez, vous n’aurez pas les clefs.

Donc il y a un vrai travail à faire, en fait. Là, pour le coup, c’est un vrai travail au niveau européen de modification des textes, de modification des définitions, qui fait que peut-être à ce moment-là… Moi je parie aussi sur les consommateurs, parce que les consommateurs en ont marre d’être pris pour les vaches à lait et je pense que les directives consommation qui sont en train d’être élaborées — parce qu’on a énormément de travail au niveau des directives consommation — vont peut-être aboutir à une obligation d’un point de vue et là, pour le coup, purement volet consommateur. Mais on a un vrai travail à faire, ce n’est pas gagné. On a encore quelques années à faire. Ça avance.

Public : Ça avance. Il y a une prise de conscience actuellement. Sortir de l’argent tous les deux ans !

Marie : On a une véritable prise de conscience actuelle.

Public : La situation économique va nous « aider », entre guillemets.

Public : Voilà. Je vous propose, en fait, de poursuivre éventuellement, si vous le souhaitez, la discussion puisque je crois qu’il faut qu’on libère la salle. Donc food truck, je ne sais pas ce qu’il faut faire comme annonce pour les déjeuners, mais il y a tout à disposition pour pouvoir passer un bon moment ensemble si vous le souhaitez. Je vous remercie de votre présence en tout cas.

Revue de presse de l'April pour la semaine 38 de l'année 2017

lun, 09/25/2017 - 19:41

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 38

[Le Monde.fr] Lawrence Lessig: «Internet est la meilleure et la pire des technologies»

Par Claire Legros, le dimanche 24 septembre 2017. Extrait:
> Peut-on réguler Internet? La question, devenue centrale dans les sociétés démocratiques connectées, était au cœur de la rencontre avec Lawrence Lessig au Monde Festival, dimanche 24 septembre.
Lien vers l'article original: http://www.lemonde.fr/festival/article/2017/09/24/lawrence-lessig-internet-est-la-meilleure-et-la-pire-des-technologies_5190457_4415198.html

[Liberté Algérie] «Il y a un manque de culture numérique en Algérie»

Par Mohamed-Chérif Lachichi, le vendredi 22 septembre 2017. Extrait:
> En prenant le parti de la vulgarisation et du partage informatique, la chaîne «Zenzla» s’intéresse aux logiciels libres et la protection de la vie privée. De même qu’elle aborde des sujets trés «Geek» comme les séries et autres jeux vidéo. Avec un soupçon d’accent annabi, la langue algérienne (Darija) sur la chaîne «Zenzla» est à l’honneur. Intrigués par cette démarche originale, mais aussi par le profil atypique du podcasteur, nous avons contacté l’animateur de «Zenzla» pour une interview qu’il a gentiment accepté.
Lien vers l'article original: http://www.liberte-algerie.com/magazine/il-y-a-un-manque-de-culture-numerique-en-algerie-277475

[Les Echos] Licences logicielles: la grogne monte

Par Jean-Paul Argudo, le jeudi 21 septembre 2017. Extrait:
> Tandis que les usages évoluent, les pratiques relatives aux licences logicielles héritées du passé restent de mise. À l’heure du "tout numérique", les modèles de tarification reposant sur des métriques amenées à évoluer rapidement et drastiquement font peser sur les entreprises des risques aussi sévères qu’inutiles, puisqu’il existe des alternatives.
Lien vers l'article original: https://www.lesechos.fr/idees-debats/cercle/cercle-173916-licences-logicielles-la-grogne-monte-2115994.php

[Numerama] L'EFF claque la porte du W3C pour protester contre l'arrivée des DRM dans les standards du web

Par Julien Lausson, le mardi 19 septembre 2017. Extrait:
> L'association américaine EFF, qui défend les libertés dans l'espace numérique, a pris la décision de quitter l'organisation du W3C, qui s'occupe de la standardisation du web, afin de protester contre l'arrivée des DRM dans les standards du web. Elle s'en explique dans une lettre ouverte.
Lien vers l'article original: http://www.numerama.com/tech/290706-leff-claque-la-porte-du-w3c-pour-protester-contre-larrivee-des-drm-dans-les-standards-du-web.html

Et aussi:
[ZDNet France] Le W3C valide les DRM, l’EFF claque la porte

[20minutes.fr] Comment Rennes va économiser 500.000 euros en se séparant de Microsoft

Par la rédaction, le lundi 18 septembre 2017. Extrait:
> C’est une petite révolution que vont connaître les agents de la ville et de Rennes Métropole. D’ici un mois, ils verront tous leur service de boîte mail changer de serveur et de logiciel. «Nous allons économiser 500.000 euros en boulant Microsoft», glisse Matthieu Theurier, chef de file du groupe écologiste.
Lien vers l'article original: http://www.20minutes.fr/rennes/2135135-20170918-comment-rennes-va-economiser-400000-euros-separant-microsoft

Et aussi:
[ZDNet France] Rennes passe au logiciel libre, en commençant par la messagerie
[Numerama] Un exemple budgétaire? Rennes se tourne vers le logiciel libre pour faire des économies

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Décryptualité du 18 septembre 2017

lun, 09/25/2017 - 13:01


Titre : Décryptualité du 18 septembre 2017
Intervenants : Luc - Magali - Manu - Nico
Lieu : Studio d'enregistrement April
Date : Septembre 2017
Durée : 15 min 44
Écouter ou télécharger le podcast
Revue de presse de l'April pour la semaine 37 de l'année 2017
Licence de la transcription : Verbatim
NB : Transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Cette semaine, à la suite de la fête de l’Humanité où l’April, Framasoft et Parinux étaient présentes, Décryptualité s’interroge sur la dimension politique de l’informatique libre.

Transcription

Luc : Décryptualité.

Nico : Le podcast qui décrypte l’actualité des libertés numériques.

Luc : Décryptualité. Bonjour Manu.

Manu : Salut Nico.

Luc : Salut Mag.

Magali : Salut Luc.

Luc : Manu, qu’est-ce que tu as retenu au niveau de la revue de presse cette semaine 37 ?

Manu : On a sept articles majeurs, sept sujets qui sont sortis et des choses intéressantes dans le lot, assez usuelles, mais ça démarre bien, une bonne année en perspective.

Nico : ZednetFrance,Charly Berthet du CNNum, « Quand Google vous recommande la mauvaise table basse, c’est pas très grave. Si la DGSI se trompe, ça a plus d’incidences ». C’est une interview, je suppose, menée par Guillaume Serries.

Manu : Ça parle des algorithmes. C’est très à la mode. On parle des algorithmes pour rentrer, après le lycée, dans les universités. Des algorithmes pour tout ; des algorithmes pour ci, pour ça. C’est vrai que quand c’est Google c’est une chose, mais si c’est le gouvernement, ça va devenir plus important.

Luc : The Conversation, « Les plates-formes d’innovation : des communautés porteuses de nouvelles relations de travail », un article de David W. Versailles.

Manu : Eh oui ! L’économie et l’innovation, eh bien le Libre, on a de l’importance là-dedans, ça se joue notamment dans les fab labs.

Luc : Radio-Canada, « Les appareils libres, pas si compliqués que ça », un article de la rédaction.

Manu : C’est une discussion hyper intéressante. Je vous recommande à tous d’aller jeter un œil. Ces Canadiens, en plus, c’est trop sympa d’entendre leur accent !

Manu : C’est moche de se moquer !

Luc : Il ne se moque pas. Si ? Non ? Bon !Numerama, « Une campagne veut rendre public le code source des logiciels financés par le contribuable », un article de Julien Lausson.

Manu : Oui. Je crois que c’est « Argent public ? Code public ! »

Nico : C’est ça.

Manu : Les Américains le font. On doit pouvoir le faire en France aussi, il n’y a pas de raison !

Luc : Alors pas qu’en France. C’est une initiative internationale. L’April en fait partie1 et donc c’est très bien !
Developpez.com « Mozilla et la Free Software Foundation condamnent la réforme de l’UE sur le droit d’auteur », un article de Michael Guilloux.

Manu : Effectivement, il y a pas mal de choses qui sont en train de bouger. Au niveau du droit d’auteur, c’est le bordel ! Il faut s’y intéresser et il faut rentrer dans des associations pour venir se battre du bon côté de la loi.

Luc : Numerama, « Un singe photographe peut-il prétendre au droit d’auteur ? La justice ne tranchera pas », un article de Julien Lausson.

Manu : Ça, franchement, c’est une des meilleures photographies du millénaire et elle est prise par un singe ! Donc c’est encore mieux !

Luc : Et encore le millénaire ne fait que commencer ! On rappelle vite fait. En gros, il y a un type qui pose son appareil photo, un photographe, dans la nature et il y a un singe qui appuie sur le bouton et qui fait un autoportrait.

Manu : Qui vole l’appareil ! Il vole l’appareil, il se met en scène et il prend plusieurs photos de lui-même. Et les photos ont bien marché. Il les a rediffusées ; il les a vendues, le gars, et il y a des gens qui ont dit : « Eh bien non, ce ne sont pas tes photos à toi ! Ce n’est pas toi qui les as prises ! » Et donc, tribunal, tribunal, tribunal !

Magali : C’est un peu con ! Pour une fois qu’un singe fait un selfie !

Manu : Et un beau selfie ! Allez jeter un œil, honnêtement, ça vaut le coup !

Luc : La photo est très bien. ZDNet France, « Oracle : vers une spin off de Java EE à la fondation Eclipse », un article de Steven J. Vaughan-Nichols.

Manu : C’est un sujet important pour les informaticiens et notamment ceux qui font du Java, comme moi, mais c’est la partie entreprise de Java. Donc Java, langage de programmation, c’est quelque chose d’assez majeur dans nos environnements. Et ça veut dire que Oracle, qui n’est pourtant pas une entreprise très cool, se débarrasse d’une brique assez importante.

Luc : Cette semaine notre sujet, encore une fois, ne sera pas vraiment lié à la revue de presse ou pas directement, un petit peu. Magali tu as eu un week-end bien rempli.

Magali : Oui. J’ai passé trois jours à tenir les stands de Framasoft2, Parinux3 et April à la fête de l’Huma. Donc fête de l’Huma, grosse fête, avec des concerts, des stands, de la nourriture, un Village du livre, des éditeurs, des touristes.

Luc : On sent que tu as la voix un peu fatiguée, quoi !

Magali : Mais pas du tout ! Je ne vois pas ce qui te fait dire ça ! Bref ! On y était et on s’est bien amusés.

Luc : Du coup, l’informatique libre c’est un truc de communistes quoi ! Vous avez le couteau entre les dents ?

Magali : On n’a pas de couteau entre les dents, on a des claviers au bout des doigts, et je ne suis pas sûre qu’on puisse vraiment dire que le logiciel libre c’est communiste, puisque pour moi, le logiciel libre ça ne devrait pas avoir de parti politique puisque ça concerne tout le monde.

Manu : C’est vrai que c’est un vieux sujet. C’est le troll par excellence. Dans les associations on le voit venir. Il y a des gens qui sont dans des partis, régulièrement, et qui défendent des ambitions, vraiment des visions. Moi, régulièrement, je vois des gens je me dis, lui c’est un trotskiste, c’est un cryptocommuniste qui se cache et qui essaye de faire avancer son parti. Et je me pose toujours la question, effectivement, est-ce que le logiciel libre c’est partisan ?

Luc : Oui. La question c’est quel lien avec la politique ? Surtout qu’on en parle quand même pas mal dans notre podcast et l’April, notamment, fait du travail institutionnel.

Magali : Oui. Mais si on revient à la base du terme politique, politique c’était la vie de la cité ; ce ne sont pas les partis politiques comme on entend parler maintenant.

Manu : Politique, c’est aussi choisir ce que l’on veut devenir. Et le logiciel libre c’est un choix parmi d’autres. C’est juste que ce choix-là, nous on le défend et on est assez derrière. Mais ça n’empêche que les partis politiques ont une importance et ils jouent un jeu.

Nico : Surtout qu’on a besoin d’eux pour faire passer des amendements, des lois ou autres. Aujourd’hui on ne peut pas prendre une décision, comme ça, sans passer par l’Assemblée nationale ou le Sénat. On a quand même besoin d'aller faire ce qu’on appelle de l’advocacy ou du plaidoyer auprès des différents partis qui existent.

Manu : Parce que lobbying ce n’est pas beau, c’est ça ? C’est ça ?

Nico : Lobbying, c’est un peu connoté ; on n’aime pas trop ce terme-là parce que ça rappelle un peu les lobbies pharmaceutiques ou de l’industrie du tabac, ou des trucs comme ça, qui œuvrent plutôt pour les biens, enfin pour le bien personnel ou des entreprises.

Luc : Des intérêts privés.

Nico : Ou Des intérêts privés. Alors que le logiciel libre, ce sont des choix de société, ce sont vraiment des intérêts communs.

Luc : Intérêt général.

Nico : Et l’intérêt général.

Manu : Intérêt commun, tu es communiste mon gars ! Fais gaffe !

Nico : C’est vrai que ça se rapproche beaucoup du communisme ou de tout partager ou autre.

Manu : Le mot et la définition, mais il y a plein de gens qui sont des pontes du logiciel libre, qui défendent le fait que non, ils ne sont pas communistes. Ils le sont parfois !

Nico : De toutes façons, il y en a, ils détestent les communistes. Et puis on a des partis politiques de tous bords. On a eu, effectivement, la gauche qui va plutôt être intéressée par les idées parce que c’est beaucoup plus proche de ce qu’eux défendent généralement. On a aussi des partis de droite, ou même, aujourd’hui maintenant, la République en marche qui s’intéresse à ces sujets-là, pour différentes causes, différentes raisons.

Luc : Je ne sais pas si le parti s’y intéresse ; en tout cas des gens du parti s’y intéressent.

Nico : Des gens du parti. Voilà !

Luc : C’est effectivement quelque chose ! Sur les partis, on a des gens d’horizons très différents. Donc les communistes, très clairement et on sait que ce Village numérique – ce n’est pas que le Libre, mais le Libre a une très grosse place dessus – il y a des gens qui se battent vraiment parce que, pendant plusieurs années, il n’a pu se faire, il n’y avait pas les budgets. On a, à l’opposé, peut-être pas si à l’opposé que ça, mais du côté des nationalistes, le logiciel libre c’est aussi une manière de s’assurer qu’on ait la maîtrise de notre outil ; il y a une idée d’autonomie, d’indépendance.

Manu : Les souverainistes apprécient énormément le logiciel libre parce que c’est le moyen de récupérer chez soi quelque chose, de l’utiliser. Et ce n’est pas quelque chose qui nous renferme parce que ça vient de partout. Et je sais, notamment Nicolas Dupont-Aignan était venu à des Rencontres Mondiales du Logiciel Libre, notamment à une table ronde.

Luc : On ne dit pas « Dupont Taignan » ?

Manu : C’est possible !

Luc : Non, je ne sais pas !

Manu : Il faudrait que tu lui demandes, mais le gars c’est un souverainiste, un pur, un dur, et il défend aussi ce genre d’idée-là, en tout cas c’est ce qu’il prêche.

Luc : On a vu un certain nombre de libéraux, mais des vrais libéraux purs et durs, qui n’ont pas une force politique très forte en France, mais qui disent que le logiciel libre c’est le libéralisme en marche et donc, du coup, c’est assez rigolo de voir qu’on a ça.

Magali : Moi, je me souviens de candidats qui avaient signé le Pacte du logiciel libre4 de l’April, qui venaient de tous bords ; des gauchistes, des centristes des…

Manu : Le FN avait voté.

Magali : Le FN. Des gens de droite et compagnie. On ne peut pas dire que le logiciel libre appartient à un parti.

Manu : Après, il y a des partis qui sont quand même en pointe. On pourrait dire que les Verts, clairement, ils avancent énormément en faveur du logiciel libre.

Luc : Il y a les Anars aussi qui, évidemment, ne se présentent pas aux élections.

Manu : Voilà ! Oui, mais qu’est-ce que tu veux !

Luc : Je connais un certain nombre d’anarchistes qui disent : « Le logiciel libre c’est l’anarchie mise en application ». Et donc c’est rigolo de voir comment des gens très différents…

Magali : Si tu vas par là, Manu, il y a aussi tout le Parti Pirate. Aux dernières campagnes, campagne.fr, ils ont tous signé !

Manu : Mais le Parti Pirate. C’est quoi le Parti Pirate ? Allez, vas-y ! C’est quoi le Parti Pirate ?

Luc : Avant de parler du Parti Pirate, je voudrais quand même remarquer qu’on a des personnalités dans les partis politiques qui s’intéressent au Libre. Les Verts ont plus ou moins pris effectivement, essayé de prendre un tournant pro-libre, mais vraiment au niveau du parti ; ça n’a pas jamais vraiment fonctionné et aujourd’hui il n’y a aucun parti sauf le Parti Pirate, mais qui est extrêmement minoritaire, qui ait un vrai engagement structurel, réfléchi, collectif vers le logiciel libre.

Magali : Il y a Nouvelle Donne aussi qui a cette réflexion-là.

Luc : Nouvelle Donne à l’heure actuelle. Ouais !

Manu : Le Parti Pirate, ils ont quelques représentants au Parlement européen. Je crois qu’en Islande ils ont des gens qui sont assez bien situés. En Allemagne ils sont bien situés.

Nico : Islande et Allemagne, c’est surtout parti de là-bas.

Manu : À la base, les Scandinaves aussi avaient pas mal de gars importants qui étaient au Parlement. Donc le Parti Pirate ce n’est pas rien en Europe ; mais effectivement, en France, ils ont toujours été un peu figure étrange.

Luc : En France on a souvent parlé, dans notre podcast, des soutiens qu’on avait à l’Assemblée nationale. Notre dernier soutien en date c’était Isabelle Attard, qu’on a encensée, dont on a dit énormément de bien.

[Sanglot]

Nico : Mais elle est partie, malheureusement !

Luc : Elle est partie, ou en tout cas elle n’a pas été réélue. Il y en avait d’autres.

Nico : Lionel Tardy ou Laure de la Raudière.

Luc : Tardy, il était PS ?

Magali : Tardy était républicain.

Nico : Tardy était républicain et la Raudière UMP aussi, à l’époque.

Luc : À l'époque. Donc ça montre bien qu’on a des gens qui peuvent être pro-libres et qui connaissent le sujet.

Manu : Et qui maîtrisaient super bien. Ils avançaient vraiment de manière intelligente.

Luc : Ces trois-là ont dégagé, donc ils ne sont plus élus [Laure de la Raudière est encore députée LC, NdT]. Avant ça on avait également Martine Billard qui était une verte et qui s’était battue férocement contre la loi DADVSI [HADOPI, NdT] avec le soutien de la communauté ; c’était vraiment un super exemple de démocratie directe. Aujourd’hui on a une nouvelle députée.

Manu : Paula Forteza.

Magali : C’est une députée des départements d’outre-mer ou de territoires d’outre-mer [Paula Forteza est députée des Français établis hors de France, NdT]. Enfin bref ! Une des deux députées. Malheureusement elle est très occupée en ce moment à cause de Irma qui a dévasté Saint Barthélémy et Saint Martin, mais elle, elle s’y connaît en logiciel libre. Elle vient d’Etalab5, donc ce service du gouvernement qui met en place des logiciels et des services informatiques et donc elle est bien conseillée et elle s’y connaît.

Luc : Ce sera probablement la personne dont on parlera régulièrement. Elle fait des miracles, puisqu’elle vient d’outre-mer à pied, puisque c’est une députée En Marche ! Donc elle marche sur l’eau !

Manu : Ça, ça va être beau, il faudra lui mettre ça sur un site quelque part, elle pourrait apprécier ! On a dû la voir parce qu’elle est venue à des soirées de contribution au logiciel libre à Paris ; donc nécessairement on a dû la croiser, mais à l’époque elle n’était pas députée.

Luc : On se rappelle qu’il y a eu dans la législation précédente des gens, même au gouvernement, qui ont essayé de se bouger. Fleur Pellerin a essayé de faire des choses. Axelle Lemaire a essayé de faire des trucs.

Manu : Rappelons Ayrault. Ayrault, Premier ministre, avait fait quelque chose de génial. Il avait fait toute une directive, énorme.

Luc : Qui disait juste qu’il fallait le considérer à égalité avec le propriétaire.

Nico : Il y a eu aussi des amendements pour le Libre dans l’Éducation nationale qui avaient été aussi passés.

Magali : On n’a pas chopé la priorité, on a chopé l’encouragement ! Youhou [ironique] !

Luc : Mais alors de fait, pour avoir discuté avec un des adhérents April que je connais bien et qui travaille dans l’Éducation nationale sur la partie informatique, il disait que la circulaire Ayrault6, aussi neutre soit-elle, elle dit simplement « il faut les considérer à égalité », lui avait permis, lui, de pousser du Libre dans son boulot en se justifiant auprès de sa hiérarchie qui s’est dit bon, je ne me ferai pas taper sur les doigts parce qu’il y a la circulaire Ayrault. Même des petits trucs comme ça font la différence pour tous les soutiens du logiciel libre qui sont un peu partout.

Nico : C’est sûr que c’est toujours mieux que rien, mais on aimerait quand même avoir des avis et des positions plus tranchés et vraiment avoir des coups de collier sur le sujet plutôt que d’avoir des offres Open Bar Microsoft/Défense ou Open Bar/Éducation nationale.

Magali : Tu es déprimant quand tu parles !

Manu : Et la Culture. Je crois qu’ils en parlaient aussi pour la Culture.

Nico : Et la Culture aussi. Il y avait aussi les Hôpitaux de Paris, enfin il y a pas mal de trucs comme ça qui sont dans domaine de la santé et on aimerait bien, plutôt que d’avoir juste des encouragements ou des choses comme ça, d’avoir des vraies actions en pratique.

Luc : Au registre des mauvaises nouvelles et dans les trucs un peu plus récents, il y a nos amis de Regards citoyens7, on rappelle ils ont fait NosDéputés.fr8 qui est un site où on peut voir en graphique l’activité des députés. Ils ont été reçus par les questeurs de l’Assemblée nationale, donc ce sont des députés à qui on a donné la mission, en gros, de gérer le tout-venant et voilà. Et en gros, les questeurs leur ont dit : « Fermez votre site, en disant, il ne rend pas fidèlement compte de l’activité de nos députés, il y a plein de choses qui n’apparaissent pas sur le site. » Et du coup, il y a des députés qui se font taper sur les doigts parce que les gens vont sur NosDéputés.fr et disent : « Vous ne faites rien », mais ils font des trucs qui ne sont pas visibles dessus.

Magali : Après, effectivement, si les députés ne sont pas dans l’hémicycle en train de voter des lois, l’excuse c’est parce qu’ils sont en commission. Moi, j’aurais tendance à leur dire, plutôt que de fermer le site, quand les députés sont en commission, quand ils sont actifs, eh bien montrez-le, dites-le !

Luc : Plus de transparence.

Magali : Faites de l’open data.

Magali : Soyez plus transparents à ce niveau-là. Et comme ça, Regards citoyens, eh bien ils feront leur taf et ils mettront ce genre d’informations-là. Le souci c’est est-ce qu’ils sont vraiment en commission ces députés ? Moi, tant que je n’ai pas la preuve, je n’y crois pas !

Manu : Tu as raison, il faut vérifier pour avoir confiance. À un moment donné, il faut vérifier. Et l’open data, la France est en pointe dans le monde. Eh bien il faut utiliser ce genre de choses, les distribuer, les transmettre. Etalab a fait des choses magnifiques là-dessus. La France, on a dirigé des commissions internationales sur l’open data ; il y a des choses à mettre en avant.

Magali : Et puisque tu parles d’open data et d’Etalab, ça me fait penser à cette association qui a ouvert il y a quelques mois, qui s’appelle Ouvre-boite9 ; elle a décidé d’ouvrir le code et les données. C’est-à-dire que quand tu tombes sur une administration qui se vante d’avoir des données pas ouvertes, eh bien ils leur demandent de les ouvrir ! Et si l’administration ne répond pas, eh bien ils font des demandes CADA. Et c’est comme ça que là, ils ont récupéré tout le cadastre français.

Manu : CADA, cadastre non ? Ça veut dire quoi CADA ?

Nico : CADA c’est la Commission d’Accès aux Documents Administratifs et, en gros, normalement tous les documents publics doivent être publics. Et donc, on doit d’abord aller demander à l’administration en question « donne-moi tes données » et si elle ne répond pas, on peut saisir la CADA qui forcera, qui déjà rendra un avis pour forcer l’administration en question à publier les données.

Manu : Ils doivent être détestés par les administrations, mais ça peut être pratique pour les citoyens.

Nico : C’est comme ça qu’on avait eu le code source des impôts et d’autres, accès sur l’Open Bar Microsoft/Défense. On arrive à récupérer des infos comme ça, parce que sinon !

Magali : Le bac aussi.

Nico : Le bac.

Luc : Question pour revenir à la politique politicienne : pourquoi il n’y a pas de candidats du logiciel libre ? Une association comme l’April, qui fait du travail institutionnel, pourrait dire : « Nous on présente un candidat et c’est le candidat du logiciel libre. »

Nico : Il y a eu peut-être un peu ça avec le Parti pirate, il y a quelques années, parce que ça s’était fondé un peu comme ça, de dire on va tout libérer, on va utiliser des outils libres et autres.

Manu : Ils étaient beaucoup sur le droit d’auteur.

Nico : Sur le droit d’auteur, mais ils avaient une politique très libre. Ça a surtout pris en Finlande, Suède et Allemagne. Mais malheureusement pas en France !

Luc : Et encore, j’ai lu que ça avait tendance à reculer même en Allemagne !

Nico : Maintenant ça recule, mais voilà !

Magali : Attendez ! C’est ridicule ! On ne va pas voter pour quelqu’un qui a juste, dans son programme politique, des logiciels libres. C’est un peu léger comme programme !

Nico : Ils avaient plus que ça ; ils avaient tout un programme autour et une manière de gérer la démocratie, mais aujourd’hui ça ne plaît pas trop aux autres partis parce que ça les gêne !

Luc : Aussi par rapport à ce qu’on a dit. On a dit que le logiciel libre a cet avantage de rameuter énormément de gens qui ont des convictions radicalement opposées, mais qui se retrouvent quand même autour du logiciel libre.

Manu : Oui. Ça va des souverainistes aux communistes !

Luc : Du coup, je pense que soit, effectivement, on a un candidat dont le programme est microscopique par rapport à l’ensemble des enjeux, ou, effectivement, on a un Parti Pirate qui a toute une série de valeurs, mais du coup, eh bien tous les gens qui sont plutôt à droite, plutôt à gauche, etc., ne veulent pas se retrouver dans ce parti-là.

Manu : J’avais entendu dire, il y avait un seul mouvement politique, on pourrait dire, qui n’aimait pas le logiciel libre, au final.

Luc : Les conservateurs ; enfin ce sont les seuls qui n’ont jamais vraiment roulé et encore on a des gens de droite, Tardy, etc.

Manu : Il faut croire que ce n’étaient pas des conservateurs, c’étaient des progressistes, peut-être à leur manière !

[Rires]

Luc : Passer au Libre ça demande du boulot ; ça demande de la volonté ; ça demande de se faire du mal parce qu’on n’est pas dans une démarche de consommation en se disant « je vais prendre une solution pour régler mon problème ». On est dans une démarche de maîtriser son outil et aujourd’hui le grand public est complètement là-dedans avec les téléphones portables, toutes nos vies sont là-dessus. Et moi, j’ai l’impression que de la même façon que l’État et l’administration auraient besoin de faire des efforts et d’investir et de se faire violence pour progresser, les particuliers sont dans cette même démarche.

Nico : Et après, il y a aussi les ennemis en face, on va dire, Microsoft, Google, Amazon, qui ont des gros moyens, des gros pouvoirs et autres, qui font du chantage à l’emploi, qui arrosent de pots-de-vin partout, et c’est très difficile d’aller contre eux.

Magali : J’ai une chiffre, une enquête statistique10 qui a été faite et donc sur trois ans, Microsoft et Google ont dépensé 4,5 millions d’euros [Budget annuel consacré aux activités de lobbying, NdT] pour faire du lobbying auprès des députés européens !

Luc : Et donc ça prouve bien qu’il y a des vrais antagonismes là-dessus et c’est pour ça que ce qu’on fait c’est, oui, de la politique.

Nico : Dans le sens noble du terme, en tout cas.

Luc : De la bonne politique, je trouve. Non ? Si ? Bon ! Vous êtes d’accord avec moi ! On se retrouve la semaine prochaine.

Manu : À la semaine prochaine !

Magali : Salut !

Nico : Bonne semaine à tous.

Pages