APRIL

Subscribe to flux APRIL
L'April a pour objectifs de promouvoir et défendre le logiciel libre et ses acteurs.
Mis à jour : il y a 1 heure 1 min

Actualités de l'April du 22 juin 2014

24 Juin, 2014 - 20:21


Actualités de l'April du 22 juin 2014

Informations


Luc Fievet et Lionel Allorge
vous présentent les actualités
de l'April du 22 juin 2014

  • Titre : Actualités de l'April du 22 juin 2014
  • Intervenants : Luc Fievet, Lionel Allorge
  • Réalisation : Luc Fievet, Lionel Allorge
  • Licences : Gnu FDL 1.3 ou ultérieure, CC-by-SA 2.0 ou ultérieure, Art Libre 1.3 ou ultérieure
  • Durée : 7 mn 44 s
  • Média : 20140622_actualites_april.webm (95 Mo)
  • Logiciels utilisés : Kdenlive pour le montage vidéo et Inkscape pour le générique
Transcription

Livre numérique : contactez les députés pour une TVA différente selon la présence ou non de DRM

24 Juin, 2014 - 13:10

Le projet de loi de finances rectificative pour 2014 pourrait marquer d'une pierre blanche la reconnaissance des réductions des droits des consommateurs imposées par les DRM (menottes numériques)1. Les députés associés au groupe écologiste viennent en effet de déposer un amendement (le n° 139) qui propose d'imposer une TVA au taux normal en vigueur pour tous les livres numériques verrouillés. L'April, Framasoft, La Quadrature du Net, SavoirsCom1 et Vecam appellent chacun à agir dès maintenant en contactant les députés.

toc_collapse=0; Sommaire 
  1. Livres numériques : pour une TVA différente selon la présence ou non de DRM !
  2. Agir : contactez les députés
Livres numériques : pour une TVA différente selon la présence ou non de DRM !

Dans le cadre du projet de loi de finances rectificative pour 2014, les députés associés au groupe écologiste viennent de déposer un amendement (le n° 139) imposant une TVA au taux normal en vigueur pour tous les livres numériques verrouillés.

Actuellement, tous les livres, quel que soit leur support, sont soumis à un taux de TVA réduit (5,5%). Les députés proposent de faire une distinction entre les livres pour lesquels l'acheteur a la pleine propriété, c'est-à-dire les livres sans DRM et dans un format ouvert : l'utilisateur dispose alors des mêmes droits que pour les livres papiers (possibilité de les prêter, de les lire autant de fois qu'il le souhaite, de les lire partout, ...), et les livres pour lesquels les consommateurs n'ont que des droits limités (le consommateur n'est plus propriétaire de sa copie mais locataire d'un droit d'usage encadré, créant ainsi une précarité des œuvres ainsi "acquises"2). Seuls les premiers seraient considérés comme des livres à part entière et pourraient donc bénéficier de la TVA à taux réduit. Les livres numériques verrouillés se verraient appliquer le taux en vigueur pour les services (20%). Même si la protection réelle des droits des consommateurs passe par l'interdiction pure et simple des DRM menottes numériques cet amendement doit être soutenu.

Le texte de l'amendement n° 139 :

I. – La dernière phrase du 3° du A de l’article 278‑0 bis du code général des impôts est complétée par les mots : « sauf si le ou les fichiers comportent des mesures techniques de protection, au sens de l’article L. 331‑5 du code de la propriété intellectuelle ou s’il ne sont pas dans un format de données ouvert, au sens de l’article 4 de la loi n° 2004‑575 du 21 juin 2004 pour la confiance dans l’économie numérique. ».

II. – Le présent article s’applique à compter du 1er janvier 2015.

Vous pouvez agir sur ce dossier.

Agir : contactez les députés

Le meilleur moyen d'agir efficacement est de contacter dès maintenant par courriel les députés, voire (et/ou) de les appeler au téléphone pour leur expliquer, avec vos propres mots, que cet amendement est une bonne chose. Le projet de loi est examiné en séance publique les 24 et 25 juin 2014.

La rapporteure du projet de loi est Valérie Rabault.

Le site NosDéputés.fr et celui de l'Assemblée nationale vous permettent de trouver les informations utiles (courriel, téléphone) sur les députés. La Quadrature du Net a également une page qui regroupe les adresses des députés. Vous pouvez également appeler directement le standard de l'Assemblée nationale au 01 40 63 60 00 pour être mis en relation avec un député.

Tous les députés ne participeront pas forcément aux débats et aux votes. Mais n'hésitez pas à contacter la rapporteure Valérie Rabault et/ou les principaux orateurs sur le dossier et/ou votre député de circonscription ou tout autre député.

Un appel téléphonique est beaucoup plus efficace qu'un courriel. Un coup de fil est plus personnel et beaucoup plus dur à éviter. Une bonne technique consiste à envoyer un courriel, puis appeler quelques heures après pour demander s'il a bien été reçu, poser des questions à son sujet, demander ce que le sénateur compte faire. Un courriel copié/collé à partir d'un courriel type a un impact négatif : cela affaiblit le contenu et le fait ressembler à du spam. Il vaut toujours mieux envoyer des courriels personnalisés, même et surtout s'ils sont écrits dans un style personnel.

Si vous avez des questions ou si vous souhaitez nous remonter les réactions des sénateurs, vous pouvez nous contacter par courriel (contact@april.org) ou sur le canal de discussion #april sur irc.freenode.net pour des échanges instantanés ( accès via webchat).

Livre numérique : un amendement pour une TVA différente selon la présence ou non de DRM

24 Juin, 2014 - 10:22

Le projet de loi de finances rectificative pour 2014 pourrait marquer d'une pierre blanche la reconnaissance des réductions des droits des consommateurs imposées par les DRM (menottes numériques). Les députés associés au groupe écologiste viennent en effet de déposer un amendement n° 139 imposant une TVA pleine pour tous les livres numériques verrouillés. L'April soutient cet amendement et appelle les députés à le voter.

Livre numérique : pour une TVA différente selon la présence ou non de DRM !

Dans le cadre du projet de loi de finances rectificative pour 2014, les députés associés au groupe écologiste viennent de déposer un amendement n° 22 imposant une TVA pleine pour tous les livres numériques verrouillés.

Comme le signale Next INpact cet amendement n’est pas totalement nouveau. C'est exactement le même amendement déjà déposé en 2013 par la députée Isabelle Attard et le groupe écologiste. L'April s'est mobilisée sur ce dossiers avec d'autres organisations. À l'époque, l'amendement avait été voté en première lecture par les députés mais alheureusement, le gouvernement aidé par des députés socialistes l'avait supprimé lors d'une seconde délibération.

Actuellement, tous les livres, quel que soit leur support, sont soumis à un taux de TVA réduit (5,5%). Les députés proposaient de faire la distinction entre les livres dont l'acheteur a la pleine propriété, c'est-à-dire les livres sans DRM et dans un format ouvert, où l'utilisateur dispose des mêmes droits que pour les livres papiers (possibilité de les prêter, de les lire autant de fois qu'il le souhaite, de les lire partout, ...), et les livres pour lesquels les consommateurs n'ont que des droits limités. Seuls les premiers seraient considérés comme des livres à part entière et pourraient donc bénéficier de la TVA à taux réduit. Les livres numériques verrouillés se verraient appliquer le taux en vigueur pour les services (20 %).

Le texte de l'amendement n° 139 :

I. – La dernière phrase du 3° du A de l’article 278‑0 bis du code général des impôts est complétée par les mots : « sauf si le ou les fichiers comportent des mesures techniques de protection, au sens de l’article L. 331‑5 du code de la propriété intellectuelle ou s’il ne sont pas dans un format de données ouvert, au sens de l’article 4 de la loi n° 2004‑575 du 21 juin 2004 pour la confiance dans l’économie numérique. ».

II. – Le présent article s’applique à compter du 1er janvier 2015.

Revue de presse de l'April pour la semaine 25 de l'année 2014

23 Juin, 2014 - 15:24

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 25

[01netPro.] La cour suprême des Etats-Unis restreint la possibilité de breveter un logiciel

Par Marie Jung, avec l'AFP, le vendredi 20 juin 2014. Extrait:
> Dans une décision guettée par de nombreuses firmes informatiques comme Google, IBM et Facebook, la Cour suprême des États-Unis a annulé un brevet car le logiciel se limitait à utiliser "une idée abstraite existante".
Lien vers l'article original: http://pro.01net.com/editorial/622316/la-cour-supreme-des-etats-unis-restreint-la-possibilite-de-breveter-un-logiciel

Voir aussi:
Brevets logiciels: recadrage historique de la Cour Suprême des États-Unis

[Les Echos] "No free lunch" pour l’open soure

Par Charles Cuvelliez et JJ Quisquater, le vendredi 20 juin 2014. Extrait:
> Le bug "OpenHeart" qui a mis à mal la plupart des sites internet sécurisés est une aubaine pour les détracteurs de l’open source et de son modèle d’affaire ni viable ni fiable, selon eux. C’est seulement l’angélisme qui règne autour de l’opensource qui est mis à mal et c’est tant mieux pour lui.
Lien vers l'article original: http://www.lesechos.fr/idees-debats/cercle/cercle-101303-no-free-lunch-pour-lopen-source-1015417.php

[ZDNet] Open source: le français eNovance passe sous pavillon Red Hat

Par la rédaction, le mercredi 18 juin 2014. Extrait:
> L'éditeur français s'est taille une belle réputation avec ses logiciels développés sur la plate-forme cloud Openstack utilisés notamment par Cloudwatt. Montant de l'opération: 70 millions d'euros.
Lien vers l'article original: http://www.zdnet.fr/actualites/open-source-le-francais-enovance-passe-sous-pavilon-red-hat-39802641.htm

[SciDev.Net] Piraterie informatique: redéfinir le développement en 'bidouillant'

Par Joshua Howgego, le mercredi 18 juin 2014. Extrait:
> Il est ressorti d’une réunion que la diffusion d’une ‘mentalité de pirate’ pour une résolution pratique des problèmes avec les équipements disponibles peut aider à redémarrer le développement - mais seulement avec une gestion coordonnée des informations et des ateliers sur le piratage.
Lien vers l'article original: http://www.scidev.net/afrique-sub-saharienne/innovation/actualites/piraterie-informatique-red-finir-le-d-veloppement-en-bidouillant.html

Et aussi:
[InformatiqueNews.fr] Maker Faire: L'internet des objets s'expose à paris
[Les Numeriques] Maker Faire: le festival du faire soi-même est à Paris ce week-end

[Slate.fr] Pourquoi on notera bientôt vos comportements d’usager, de client, de consommateur et d’être humain

Par Jean-Laurent Cassely, le mardi 17 juin 2014. Extrait:
> Dans le futur proche imaginé par l'économiste Tyler Cowen, les technologies permettront aux usagers de noter des services, mais l'inverse sera possible... Autant le dire tout de suite: tout le monde ne sera pas premier de la classe.
Lien vers l'article original: http://www.slate.fr/story/88115/noter-comportements-usager-client-consommateur

[Mediapart] Et un nouveau profil de libriste

Par André Ani, le mardi 17 juin 2014. Extrait:
> Je m’appelle Olivier, j’ai une formation en sciences humaines, et je suis un ex cadre. J’anime chaque samedi le magazine #HotLine sur Radio Ici&Maintenant! (FM 95.2), émission en direct qui traite d’informatique.
Lien vers l'article original: http://blogs.mediapart.fr/blog/andre-ani/170614/et-un-nouveau-profil-de-libriste

Et aussi:
[Mediapart] Profil de libriste: Hervé

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Brevets logiciels : recadrage historique de la Cour Suprême des États-Unis

20 Juin, 2014 - 10:39

Paris, le 20 juin 2014. Communiqué de presse.

Le 19 juin 2014, la Cour suprême des États-Unis a enfin posé des limites à la brevetabilité des logiciels. Dans une décision unanime les juges ont rejeté les brevets mis en cause dans l'affaire Alice v. CLS Bank. Tout comme la Free Software Foundation, l'April se réjouit de cette décision qui, si elle concerne les États-Unis uniquement, est un signal fort contre les brevets logiciels. Elle souligne également que cette décision de la Cour Suprême souligne l'importance de pouvoir recourir à une juridiction généraliste et indépendante sur la question des brevets, pour limiter les dérives des cours spécialisées - et redoute l'absence d'une telle protection dans le cadre du futur brevet unitaire européen.

Si la décision ne mentionne pas explicitement les brevets logiciels1, elle réduit le champ de la brevetabilité, en affirmant que le fait qu'une idée abstraite soit appliquée par le biais d'un ordinateur ne suffit pas à la rendre brevetable. Cela tord le cou à une interprétation trop extensive par la cour spécialisée sur les brevets (appelée Cour of Appeal of the Federal Circuit, CAFC) aux États-Unis d'une ancienne décision de la Cour Suprême, Diamond v. Diehr, qui considérait qu'une invention était brevetable dès qu'elle était implémentée par ordinateur2.

« Cette décision est une excellente nouvelle pour l'informatique en général et pour le logiciel libre en particulier », explique Jeanne Tadeusz, responsable des affaires publiques de l'April. « Cela réactive le principe fondamental selon leque les idées sont de libre parcours, c'est-à-dire que c'est leur application matérielle qui est encadrée par le droit. Le simple fait de la mettre en place par ordinateur ne suffit pas à la rendre brevetable.»

Si cela n'interdit pas explicitement tous les brevets logiciels, cela permet au moins de les circonscrire. L'April se réjouit donc de la décision, mais souligne aussi l'importance d'avoir une juridiction suprême généraliste, qui ne soit pas incluse dans un microcosme des brevets. En effet, les cours spécialisées avaient toutes validé ce type de brevets logiciels ; seule la cour suprême les réfute. La mise en parallèle de ce système avec celui proposé par le brevet unitaire européen souligne les dangers de ce dernier : avec uniquement des juridictions spécialisées, peuplées de spécialistes des brevets, le futur système européen risque fort de ne pas permettre de tels recadrages.

« Les vannes des brevets logiciels ont été ouvertes au US parce que la CAFC a interprété Diamond v Diehr comme permettant la brevetabilité d'un procédé mis en œuvre par ordinateur, parce qu'il implique un ordinateur » explique Gérald Sédrati-Dinet, spécialiste des brevets pour l'April. « La cour suprême dit ici que cette interprétation est fausse. Quand la juridiction unifiée des brevets européenne entérinera qu'un logiciel est brevetable parce qu'il est technique, on ne pourra plus dire que tous les logiciels sont des logiciels et qu'il n'y a pas de distinction à faire. »

« La mobilisation contre les brevets logiciels continue », conclut Frédéric Couchet, délégué général de l'April. « Cette décision est une bonne nouvelle, mais une réforme du système des brevets n'est pas suffisante. Il est nécessaire d'obtenir l'interdiction pure et simple des brevets logiciels qui sont un grave danger notamment pour la liberté de programmer ».

L'April continuera le travail qu'elle mène depuis près de 15 ans contre les dangers du brevet logiciel et contre la confiscation du savoir par quelques grands monopoles, et a besoin du soutien et de la participation de toute personne, de toute organisation opposée aux brevets logiciels.

Citation de la décision de la cour suprême, détaillant le danger des brevets logiciels :

We must distinguish between patents that claim the “buildin[g] block[s]” of human ingenuity and those that integrate the building blocks into something more, thereby “transform[ing]” them into a patent-eligible invention. The former “would risk disproportionately tying up the use of the underlying” ideas, and are therefore ineligible for patent protection. The latter pose no comparable risk of pre-emption, and therefore remain eligible for the monopoly granted under our patent laws.

Nous devons faire la distinction entre les brevets qui revendiquent les « briques de base » de l'ingéniosité humaine et ceux qui intègrent ces briques de base dans quelque chose qui va au-delà, les « transformant » de ce fait en une invention susceptible d'être brevetée. Les premiers « risqueraient d'assujettir de manière disproportionnée l'utilisation des idées sous-jacentes », et sont par conséquent inéligible à une protection par un brevet. Les derniers ne pose aucun risque comparable de préemption et dès lors demeurent éligibles pour le monopole qu'octroie notre droit des brevets. (Traduction par nos soins)

À propos de l'April

Pionnière du logiciel libre en France, l'April est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du Logiciel Libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l'espace francophone. Elle veille aussi, à l'ère du numérique, à sensibiliser l'opinion sur les dangers d'une appropriation exclusive de l'information et du savoir par des intérêts privés.

L'association est constituée de plus de 3 600 membres utilisateurs et producteurs de logiciels libres.

Pour plus d'informations, vous pouvez vous rendre sur le site Web à l'adresse suivante : http://www.april.org/, nous contacter par téléphone au +33 1 78 76 92 80 ou par notre formulaire de contact.

Contacts presse :

Gérald Sédrati-Dinet, conseiller bénévole sur les brevets, gibus@unitary-patent.eu +33 6 60 56 36 45
Frédéric Couchet, délégué général, fcouchet@april.org +33 6 60 68 89 31
Jeanne Tadeusz, responsable affaires publiques, jtadeusz@april.org +33 1 78 76 92 82

  • 1. Pour plus d'information sur les brevets logiciels et leurs dangers, n'hésitez pas à consulter la synthèse de l'April à ce sujet.
  • 2. "the claims in Diehr were patent eligible because they improved an existing technological process, not because they were implemented on a computer".

Revue de presse de l'April pour la semaine 24 de l'année 2014

16 Juin, 2014 - 16:40

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 24

[Télérama.fr] Le sens "commun", une alternative au capitalisme ?

Par Weronika Zarachowicz, le samedi 14 juin 2014. Extrait:
> Partager les idées, les voitures, les connaissances, les maisons. Le “commun” inspire citoyens, philosophes ou juristes… Le philosophe Pierre Dardot et le sociologue Christian Laval nous éclairent sur cette aspiration grandissante.
Lien vers l'article original: http://www.telerama.fr/monde/le-sens-commun-une-alternative-au-capitalisme,113475.php

Et aussi:
[We Demain] Bernard Stiegler: «l’emploi salarié va devenir minoritaire»

[Slate.fr] Le Conseil national du numérique veut la «neutralité des plateformes». Ça veut dire quoi?

Par Andréa Fradin, le vendredi 13 juin 2014. Extrait:
> Les «plateformes» du Net. Il faudra vous faire à cette expression, tant elle est aujourd'hui collée aux lèvres de toute personnalité, politique ou membre de comités de réflexion, en charge de réfléchir à la politique numérique en France et en Europe. Qui sont ces «plateformes»?...
Lien vers l'article original: http://www.slate.fr/story/88461/rapport-conseil-national-numerique-neutralite-plateformes

Et aussi:
[Next INpact] Plateformes: le CNNum accepte les atteintes légitimes à la neutralité

[Numerama] Pourquoi les voitures Tesla passent à l'open-source

Par Guillaume Champeau, le vendredi 13 juin 2014. Extrait:
> Elon Musk a annoncé que le fabricant de voitures électriques Tesla Motors allait renoncer à l'exclusivité de ses droits sur son portefeuille de brevets. Un choix industriel qui vise à dynamiser le marché, pour bénéficier à Tesla.
Lien vers l'article original: http://www.numerama.com/magazine/29681-pourquoi-les-voitures-tesla-passent-a-l-open-source.html

Et aussi:
[clubic.com] Tesla pratique l’"open source" avec ses brevets sur les véhicules électriques
[L'Informaticien] Les véhicules Tesla en open source

[Mediapart] Etendre les libertés à l’âge du numérique

Par Edwy Plenel, le mercredi 11 juin 2014. Extrait:
> A l’initiative de députés de tous bords, réunis autour du socialiste Christian Paul, l’Assemblée nationale met en place, mercredi 11 juin, une «Commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique», composée à parité de parlementaires et de représentants de la société civile. Saluant une initiative bienvenue et pluraliste, Mediapart et La Quadrature du net ont accepté d’y participer dans le respect de leur liberté de parole et dans le souci de la publicité des travaux.
Lien vers l'article original: http://blogs.mediapart.fr/edition/libres-enfants-du-numerique/article/110614/etendre-les-libertes-l-age-du-numerique

Et aussi:
[Internet Policy Review] French parliament forms a committee on digital affairs
[Next INpact] Al Gore: Edward Snowden a «rendu un important service»

[Distributique.com] Vente liée PC/OS: l'UFC-Que Choisir perd son combat contre HP

Par Oscar Barthe, le mercredi 11 juin 2014. Extrait:
> Dans le duel judiciaire qui l'oppose à Hewlett Packard, l'association de consommateurs UFC-Que Choisir vient de se voit infliger un revers par la Cour d'Appel de Paris. Cette dernière a jugé que la vente liée d'un PC et d'un système d'exploitation n'était pas une pratique commerciale déloyale, à l'instar de la Cour de Cassation en juillet 2012.
Lien vers l'article original: http://www.distributique.com/actualites/lire-vente-liee-pc-os-l-ufc-que-choisir-perd-son-combat-contre-hp-21892.html

Et aussi:
[Le Figaro.fr] HP France gagne contre l'UFC-Que Choisir
[01net.] Windows préinstallé sur PC: la Justice donne raison à HP face à l'UFC Que Choisir
[Next INpact] Vente liée PC/OS: l’UFC-Que Choisir perd sa bataille contre HP
[Les Numeriques] La guerre des capsules: Nespresso condamné pour concurrence déloyale
* "[ITChannel.info] Vente forcee ordinateurs/logiciels: HP gagne une manche contre l'UFC-Que choisir mais la partie n'est
peut-être pas terminée":http://www.itchannel.info/index.php/articles/148797/vente-forcee-ordinateurs-logiciels-hp-gagne-manche-contre-ufc-choisir-mais-partie-est-peut-etre-pas-terminee.html

Voir aussi:
Vente forcée ordinateurs/logiciels: HP gagne une manche contre l'UFC-Que choisir mais la partie n'est pas terminée

[Miroir Mag] Cadoles: L’avenir en logiciel libre

Par Marion Chevassus, le mercredi 11 juin 2014. Extrait:
> “J’ai attendu d’avoir Bac+2 avant de savoir me servir d’un traitement de texte”, Vincent Febvre pense qu’en France, on est très en retard, question informatique. Ce développeur trentenaire de Cadoles, une jeune entreprise dijonnaise, nous explique pourquoi et quelles conséquences pourraient bien avoir l’ignorance manifeste de la langue html sur notre destin. Un travail à reprendre depuis l’école.
Lien vers l'article original: http://www.miroir-mag.fr/61064-cadoles-lavenir-en-logiciel-libre

Et aussi:
[Next INpact] Apprentissage du code en primaire: une loi déposée à l’Assemblée nationale
[01net.] Comment apprend-on le code aux enfants?
[Next INpact] La maîtrise du numérique parmi les «savoirs fondamentaux» des élèves

[Next INpact] Isabelle Attard interroge Montebourg sur le projet d'un OS «Made in France»

Par David Legrand, le mardi 10 juin 2014. Extrait:
> Il y a quelques semaines, L'Opinion nous apprenait que les services de Bercy se penchaient sur la question de la souveraineté numérique et qu'Arnaud Montebourg avait en tête un projet de système d'exploitation français. Bien que reprenant principalement des propos de Pierre Bellanger, l'article n'a pas tardéà faire réagir à tous les niveaux. Aujourd'hui, c'est la députée Isabelle Attard qui pose officiellement une question au ministre.
Lien vers l'article original: http://www.nextinpact.com/news/86938-isabelle-attard-interroge-montebourg-sur-projet-dun-os-made-in-france.htm

Et aussi:
[Next INpact] Les ministères (à nouveau) priés de détailler leurs dépenses en logiciels

Voir aussi:
Nouvelles questions d'Isabelle Attard sur l'application de la circulaire Ayrault sur le bon usage des logiciels libres dans les administrations

[Rue89] J’ai pris le contrôle de votre caméra et je vous ai retrouvés

Par Gurvan Kristanadjaja, le lundi 9 juin 2014. Extrait:
> Webcams, imprimantes, portes de garage... Vous n’avez pas protégé vos objets connectés? Dommage. Le moteur de recherche Shodan nous a permis d’en prendre les commandes. Nous avons pu prévenir certains d’entre vous.
Lien vers l'article original: http://rue89.nouvelobs.com/2014/06/09/jai-pris-les-commandes-camera-ai-retrouves-252793

[We Demain] La Paillasse, le labo citoyen qui se rêve en «MIT de l’open-source»

Par Côme Bastin, le lundi 9 juin 2014. Extrait:
> Ce lieu d’innovation collaborative inaugurait samedi un nouvel espace parisien. Une étape clé pour ce «laboratoire de garage» né en 2011 dans un hackerspace de Vitry-sur-Seine.
Lien vers l'article original: http://www.wedemain.fr/La-Paillasse-le-labo-citoyen-qui-se-reve-en-MIT-de-l-open-source_a547.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Le site Libre Association fait peau neuve

16 Juin, 2014 - 15:20

Le groupe de travail Libre Association de l'April a pour objet de faire la promotion des logiciels libres auprès des associations. Un des supports de promotion, outre le Guide Libre Assocation, reste évidemment le site web du groupe. Ce site permet aux acteurs associatifs bénévoles ou salariés de : trouver les logiciels libres qui ont fait leurs preuves en milieu associatif ; comprendre l'intérêt de l'association à migrer vers des logiciels libres.

Aussi, afin d'être plus clair et plus accessible aux béotiens, le groupe de travail a choisi récemment de rénover le site qui existait depuis 2007. La forme a été retravaillée et s'appuie sur le système de gestion de contenu SPIP. La majeure partie des contenus ont été repris, mais quelques apports nouveaux ont été produits. La souplesse de SPIP, comparativement à la structure précédente, devrait permettre d'ajouter régulièrement des contenus susceptibles d'intéresser les associations. Tout témoignage d'expérience réussie d'usages de logiciels libres en milieu associatif pourra ainsi être ajouté pour montrer que le libre, dans les associations, c'est possible ! Si vous souhaitez témoigner, le plus simple est sans doute de soumettre votre écrit à la liste de travail par courriel à animation AT april DOT org (qui est ouverte aux non adhérents de l'April et à laquelle on peut s'inscrire par l'intermédiaire de la page dédiée sur le site de l'April).

Publications printanières du groupe de travail Transcriptions... Voilà de la lecture!

16 Juin, 2014 - 14:55

Ce beau mois de juin a vu la publication de nombreuses transcriptions

Soit quasiment 3h de vidéo, transcrites relues et publiées par le groupe pour votre plus grand plaisir.

Bonne lecture!!

Le fabricant automobile Tesla ouvre tous ses brevets : à quand une réforme du système ?

16 Juin, 2014 - 14:31

Le 14 juin 2014, Elon Musk, le président de Tesla Motors a annoncé que la société ouvrait l'utilisation des brevets et renonçait donc à exercer des poursuites à l’encontre de ceux qui utiliseraient ses technologies1. Le fabricant de voitures électriques y explique l'inutilité des brevets pour l'innovation, allant jusqu'à comparer le dépôt de brevets à une loterie, dont le seul lot serait une action en justice.

Cette excellente nouvelle est une transcription dans le monde de l'automobile de ce que l'April explique depuis des années pour le domaine informatique : concernant les logiciels, les brevets n'ont rien à voir avec l'innovation et sont une arme de guerre économique - qui détourne au profit des départements juridiques des sommes qui pourraient être utilisées pour la recherche et l'innovation.

L'April se réjouit qu'un acteur comme Tesla ait désormais compris l'inutilité et la nocivité des brevets. Cela ne remet pas en cause la nécessité d'une réforme, car la possibilité de déposer de tels brevets est dangereux pour l'innovation - même si ceux déposés par Tesla ne représentent aujourd'hui plus une menace. Espérons que l'exemple de Tesla sera suivi de nombreux autres.

Les grands acteurs du web, ces magiciens qui jouent avec nos données - conférence de Frank Rousseau RMLL 2013

15 Juin, 2014 - 19:32


Titre : Comment les grands acteurs du web s’improvisent magiciens et jouent avec nos données personnelles
Intervenant : Frank Rousseau
Lieu : Bruxelles, RMLL
Date : Juillet 2013
Durée : 57 min 11
Lien vers la vidéo.

Transcriptions

Je suis Frank. Je suis développeur de web applications depuis de nombreuses années. Ça m'a permis de comprendre pas mal de choses sur Internet et tout ce qu'on y dépose. C'est pourquoi aujourd'hui je vous fait cette présentation à propos des données personnelles et d'Internet.

Pour donner un cadre à cette présentation, je vais vous raconter un rencontre que j'ai faite, il y a environ quinze ans de cela, avec un ami qui était très sympathique au premier abord, qui m'a notamment beaucoup aidé, qui m'a permis de construire beaucoup de choses, de rencontrer beaucoup de monde, de découvrir des nouvelles choses. Avec lui j'ai rapidement entamé une relation très proche. Ça a été mon véritable confident, je lui racontais beaucoup de choses et ça a été très profitable pour moi.

Malheureusement je me suis rendu compte, au bout d'un moment, que cet ami avait un vilain défaut, c'est que bien souvent il répétait tout ce que je disais. Au début j'ai voulu me fâcher. Je me suis dit « C'est fini je ne veux plus lui parler ! » Puis après je me suis dit « Quand même il m'a rendu beaucoup de services, c'est peut-être à mon tour de lui rendre un service ! » Et donc ensemble on a cherché des solutions et on a fini par en trouver. Heureusement je n’étais pas seul, parce que cet ami vous l'avez rencontré vous aussi, d'autres comme vous ont réagi, cet ami vous l'avez compris, c’est le web.

A travers cette présentation on va essayer de voir un peu comment j'en suis arrivé à tout lui raconter, dans une première partie. Ensuite, dans une seconde partie, on va voir pourquoi ça c'est mal passé quand il a commencé à répéter tout ce que je lui disais. Enfin, pour terminer, on va essayer de voir ensemble quelles sont les solutions qu'on a trouvées, lui, moi et les autres, pour pallier à ces problèmes.

Tout d'abord revenons à la première rencontre, au tout début. Ça a commencé comment ? Pour moi c’était en fait mon père, il y a quinze ans, qui envoyait des e-mails et commençait à échanger des informations avec ses amis. Je trouvais ça génial. J'étais fasciné parce que ça allait quand même beaucoup plus vite qu'une lettre à la poste. Ensuite, un deuxième temps fort on va dire, la deuxième chose qui m'a vraiment convaincu, c'est quand mon frère a publié son premier site web. J'ai trouvé ça juste génial. On créait un contenu et on pouvait automatiquement le mettre à disposition de beaucoup de monde. Donc je l'ai imité. J'ai créé un contenu. J'ai mis des choses intéressantes. Je pouvais mettre des images, du texte. J'ai même fait une belle mise en forme, parce qu'à l'époque j'étais plus attiré par le graphisme que par le développement, donc la mise en forme me plaisait beaucoup puis en plus, c'est assez rigolo, parce que les sites n'étaient pas très jolis, ils étaient tous en rose etc, c’était d’autant plus motivant de faire quelque chose de joli.

Le web, immédiatement, m'a apporté trois choses. La première chose qu'il m'a apportée, c'est que ce contenu que je venais de créer il le mettait à disposition partout. C'est-à-dire que je pouvais y accéder depuis chez moi, depuis mon école ou depuis mon lieu de vacances, et ce, même si j'étais loin. C'est le premier point.

La deuxième chose qu'il a apportée et qui est très importante, c'est qu'il a permis d'y accéder de manière instantanée. En très peu de temps, oui à l’époque les modems n'étaient pas très performants, ça c'est sûr, mais ça prenait genre une minute quelque chose comme ça, mais en très peu de temps je pouvais accéder à mon contenu. On ne parlait plus de 24 ou 48 heures, voire plus, quand on envoyait une lettre postale, une lettre par la poste. Donc c’était tout de suite un grand pas en avant. Donc il m'a permis d’accéder de partout, de manière instantanée, à mes contenus.

Et là où ça devient vraiment intéressant, c'est que ce contenu ne restait pas qu'à mon niveau. Ce contenu, je pouvais le partager avec tout le monde. Donc il se crée un véritable échange avec la planète entière. Comme je l'ai dit ce contenu est accessible de partout. Ça veut dire que quelqu'un à l'autre bout de la planète pouvait consulter ça. En créant ma première page web, en me faisant ami avec le web, j'ai automatiquement pu la rendre accessible de partout, de manière instantanée et par tout le monde. Même mieux, seulement à ceux avec qui je le voulais.

Comme ça, ça peut paraître anodin tout ce que je viens de vous dire, mais aujourd'hui ça permet énormément de choses. Ça permet d'apprendre beaucoup beaucoup. Si je prends juste un exemple pour illustrer, plutôt que de vous expliquer ça pendant longtemps, ce que ça permet c'est que tout simplement aujourd'hui si je veux apprendre une danse traditionnelle indonésienne, sans jamais mettre le pied en Indonésie, eh bien je peux. Parce qu'aujourd'hui s'il y a quelqu'un de suffisamment motivé en Indonésie pour produire des contenus vidéos, pour construire des textes, des tutoriaux, etc, des didacticiels pour m'aider, eh bien il peut le faire. Bien souvent ils le font, donc moi je peux apprendre. Alors ça ne vaudra pas effectivement la qualité d'un enseignement en direct, mais ça devient possible.

Tout ça, tout cet apport, c'est très joli, c'est très agréable, mais par contre il faut commencer à prendre conscience de quelque chose.

En fait à chaque fois que je crée un contenu, c'est quelque part, ce sont mes données, c'est quelque chose qui me concerne, que je mets à disposition. Soit je le mets à disposition uniquement de moi, soit des autres. Là vous me direz, oui mais je ne fais pas des pages web tous les jours donc ce n'est pas très grave. Vous avez raison. Par contre c'est là ce dont il faut bien se rendre compte c'est qu'on a plusieurs canaux de création de données personnelles. La création d'un contenu n'en est qu'un parmi plein d'autres.

Pour simplifier les choses je vais vous décrire trois canaux. Le premier c'est votre informatique personnelle. C'est le plus évident, c'est celui quand vous utilisez votre ordinateur tous les jours. Vous allez par exemple faire un document de travail, vous allez envoyer un mail, tout ça constitue des données personnelles. Évidemment il y a aussi le mobile. Le mobile c'est intéressant parce que c'est beaucoup moins pratique à utiliser qu'un ordinateur personnel, qu'un ordinateur de bureau plutôt, par contre il nous suit partout. Ça veut dire qu'avec le mobile je peux créer des informations de moins bonne qualité mais je peux en créer plus souvent. Ensuite il y a les tablettes. Les tablettes c'est un exemple, finalement c'est encore un terminal de plus parmi tous ceux qu'on a qui vont créer de la donnée. Dès qu'on va utiliser un service sur internet, on va créer de la donnée. Si je mets un statut sur Facebook, je crée une donnée personnelle. Il n'y a pas besoin d'aller jusqu'au site web pour créer de la donnée.

Le deuxième canal qui est intéressant, là j'anticipe un peu parce qu'aujourd'hui ce n'est pas très répandu, ce sont les objets. Tous les objets qu'on utilise aujourd'hui, petit à petit, vont être de plus en plus bavards. Il vont commencer à raconter des choses. Par exemple un frigo, ce qu'il va faire, c'est que tout simplement il va faire l'inventaire de ce qu'il y a dans notre frigo et puis il va nous tenir au courant. Ce sera beaucoup plus facile pour faire ses courses par exemple.

Quelque chose qui existe déjà c'est la balance. Aujourd'hui on vend des balances qui se connectent à internet et qui vont automatiquement sauvegarder votre poids tous les jours. C'est très pratique parce que ça vous permet de suivre l'évolution de la courbe de votre poids, ça peut être très intéressant, moi je m'en fiche, mais il y a des gens pour qui ça peut être utile. Et aussi après, ça je ne vous le souhaite pas, mais puisqu'on parle de santé un petit peu, si un jour vous avez un pacemaker, ce qui se passe c'est que le pacemaker va aller enregistrer les informations sur internet pour que votre médecin puisse savoir à tout moment dans quel état il se situe.

Ça fait un deuxième canal de production de données. Le premier c’était l'informatique personnelle, le plus évident, celui qu'on utilise tous les jours. Le deuxième canal ce sont les objets.

Intervention inaudible

Frank : Il y aura une session de questions-réponses à la fin. Donc voila ça c’était une deuxième canal. Ensuite, oui pardon j’avais oublié, c'est que là je ne suis pas en train de vous dire qu'il faut que vous ayez peur des objets. Vous pouvez continuer à utiliser votre frigo ça marchera toujours, il n'y a aucun souci là-dessus. Il faut juste avoir conscience de ce qui se passe. Je crois qu'il y avait une conférence ce matin à ce sujet: de plus en plus les objets vont parler et on va savoir d'où est-ce qu'ils parlent. Mais ça vous allez le comprendre dans la suite de la présentation pourquoi c'est important de savoir ça.

Ensuite j'ai un troisième canal qui n'est pas négligeable, c'est peut-être même le plus important, enfin il va tendre à devenir le plus important, c'est celui de votre entourage, de vos relations. Votre famille par exemple va parler de vous, en vous envoyant un mail, en racontant une histoire qui vous concerne, automatiquement ils vont créer des informations personnelles, ils vont créer vos informations personnelles. Pourquoi ? Parce que s'ils vous invitent à un événement sur Facebook par exemple, eh bien automatiquement ils enregistrent quelque part que vous avez été invité à cet événement. Si jamais vous confirmez que vous venez à cet événement, quelque part est enregistré que vous êtes allé à tel événement, tel jour. Donc c'est une information personnelle, à laquelle vous avez peu participé mais qui a été créée plus par votre entourage.

Bien sûr, plus évidentes, ce sont les relations professionnelles. Dans le cadre du travail on passe énormément de temps à créer des documents pour les autres, on collabore énormément, forcément dans tout ça, ne serait-ce qu'une simple gestion de toutes vos listes partagées, et bien ça fait qu'on crée plein d'informations sur ce que vous avez fait dans la journée.

On se rend compte que via ces trois canaux on constitue un énorme tas d'informations personnelles. Ça a plein d'avantages. Notamment ça vous permet de jouer un peu avec ces informations. Quand on accumule plein de choses sur nous, après c'est nous qui décidons ce qu'on veut montrer. Si je prends l'exemple du CV, parce que c'est une pratique qui existe depuis très longtemps, si je prends le CV, au final, je prends des informations personnelles que je connais, qui sont faciles à retenir et à enregistrer, un CV je vais mettre mes diplômes et mon expérience professionnelle. Je ne vais pas envoyer le même CV si je candidate dans une banque par exemple ou si je candidate dans une jeune start-up. On utilise les données personnelles à bon escient et on les adapte à la cible à laquelle on s'adresse. Se dire qu'on en a beaucoup beaucoup, tout de suite on se dit qu'on va pouvoir faire des choses intéressantes avec.

Sur internet c'est pareil. Sur internet ce qu'on fait souvent, c'est qu'on se crée plusieurs identités. Par exemple, moi je jouais beaucoup aux jeux vidéos il y a une dizaine d'années, ça m'arrive toujours de jouer mais je joue beaucoup moins, et j'avais mon profil de gamer, en gros, je me présentais comme un joueur de jeux vidéos. Aujourd'hui je suis plus développeur entrepreneur, donc ce que je travaille comme image sur internet, c'est plus l'image du développeur et de l’entrepreneur. C'est plus ça que je vais présenter. En fait, en sachant utiliser mes données personnelles à bon escient, cela peut me servir.

En même temps, tout ça ça veut dire que, il y a un moment, il y a eu beaucoup beaucoup d'informations sur moi. Et en plus ces informations sont historisées. On va voir par la suite que c'est un aspect qui est aussi important. En fait toutes ces informations, quand on y repense, ça nous définit un peu au final. On peut construire notre identité dessus mais si on les prend, si on les regarde au microscope, un programme informatique est capable de faire ça, si on les regarde au microscope, c'est un peu une photographie, de nous, complète et détaillée, qu'on obtient. Cette photographie, on peut l'imaginer maintenant, là aujourd'hui, donc là si je prends mon exemple, je suis Frank Rousseau, développeur et cofondateur de Cozy Cloud par exemple. Voila, on peut dire dire c'est moi. C'est beaucoup plus détaillé que ça. Après il y a aussi une notion de temps, d'historisation. C'est que là aujourd'hui, on peut dire quelque part que je suis la description que je viens de vous donner, mais si je reprends il y a dix ans, j’étais Frank Rousseau, étudiant à l'université Pierre et Marie Curie de Paris VI. Donc au final, ce qu'on fait, c'est qu'on dit, tout au cours du temps, on dit des choses sur nous.

Là je vais faire un petit parallèle. Pour commencer ce parallèle, première question, est-ce que dans la salle certains d'entre vous tiennent un journal intime ? Il y a une personne. Voilà. C'est très intéressant le principe du journal intime parce qu'on a des tas de bonnes raisons de tenir un journal intime. En gros ça consiste à écrire tous les jours, enfin si on le fait sérieusement, ce qu'on a fait, ça peut ne pas être tous les jours mais régulièrement ce qu'on a fait et ce qu'on a vécu. Il y a plein de raisons de faire ça et une principale c'est de ne pas oublier en fait, de se souvenir. J'espère que je ne me trompe pas, de se souvenir de ce qu'on a fait. Il y a des gens qui ont poussé cette pratique un peu plus loin. Ils ont dit que ce qui les intéressait dans cette pratique c'était surtout l'aspect souvenir. Après ils peuvent l'agrémenter pour dire comment ils ont vécu les choses, etc, mais ce souvenir, ils ont voulu le conserver en filmant tout ce qu'ils voyaient toute la journée. Ils filment tout ce qu'ils voient et ils enregistrent tout. Ils mettent ça sur des gros disques durs et du coup ils enregistrent toute leur vie. Cette pratique s'appelle le life logging, et ça au final, comme ça ça peut paraître un peu particulier, on peut se dire, oui, ils font ça, OK, chacun fait ce qu'il veut et ils s'amusent ! Mais le problème c'est que si on se remémore tous les canaux de communication qu'on a, notre informatique personnelle qu'on utilise de plus en plus, nos objets qu'on utilise quasiment toujours, nos relations, c'est assez rare d'avoir des personnes qui ne connaissent personne, du coup au final, il y a énormément de choses qui sont enregistrées et donc du coup nous aussi, sans s'en rendre, on se livre à la pratique du life logging. On enregistre toute notre vie en continu.

Tout ça pour dire qu'en fait sur internet, le rapport qu'on a avec internet, ça fait qu'à un moment, on dépose tout le théâtre de notre vie, sur internet. Les choses ne vont pas aller en s'améliorant, plus les objets seront sophistiqués, plus les logiciels seront sophistiqués, plus on va partager ; pas forcément partager, mais plus on va décrire, plus on va se livrer sur internet. Là il ne faut pas avoir peur. C'est quelque chose de nouveau certes. Au final on enregistre beaucoup de choses sur nous. Mais tant que c'est maîtrisé ce n'est pas très grave. Effectivement il y aura des frottements. C'est sûr que si sur Facebook vous mettez une photo de vous tout nu après avoir trop bu lors d'une soirée, il ne faut pas l'envoyer à n'importe qui. Généralement vous avez des contacts de confiance et à eux vous leur envoyez ce qu'il faut.

Du coup, même si aujourd'hui c'est nouveau et qu'il y aura des frottements, ce qui va se passer, c'est que petit à petit on va tous maîtriser cet aspect qu'on livre beaucoup de choses sur internet et ça se passera bien.

Par contre là où ça pose un problème, c'est que certains ont bien compris le fonctionnement d'internet, ils se sont dit qu'eux ils pourraient en tirer profit, ils pourraient en tirer partie. Il y a quelques mystifications. Et c'est ça qu'on va voir dans la seconde partie de cette présentation.

Ces personnes, je les ai appelées ici, notamment dans le titre de la présentation, les magiciens du web. Qui j'entends par les magiciens du web, vous l'aurez compris, ce sont les grands acteurs du web, c'est les Facebook, c'est les Google, c'est les Twitter, tous ces mastodontes qui ont su fournir un service très intéressant sur internet et en même temps nous mystifier.

En fait si on reprend les usages. Les usages c'est quoi ? Quand j'utilise mon ordinateur, ma tablette, mon téléphone, j'ai l'impression que tout tourne autour de moi. Oui effectivement il faut passer par des portails mais globalement dans l'utilisation de ce que je fais tous les jours, j'ai l'impression que tout tourne autour de moi. Que finalement c'est presque comme si mon ordinateur était directement connecté à mon téléphone ou à ma tablette ou à autre chose ou à mes objets.

La deuxième impression que j'ai, c'est que quand j'envoie un message à quelqu'un, il reçoit tout de suite ce message. C'est lui qui reçoit le message et personne d'autre. Encore une fois, oui je passe par des portails, mais c'est quand même l'impression que ça me donne. C'est un peu comme quand on envoie un texto, on a l'impression que ça arrive tout de suite sur le portable de la personne en question. En fait ce n'est pas exactement ça qui se passe, parce que justement ces magiciens, ces grands acteurs, ce qu'eux font c'est qu'ils ont mis un grand coup de baguette magique là-dessus. Parce qu'au final c'est un peu comme ça que ça devrait marcher et c'est un peu comme ça que ça marchait au début quand on envoyait nos logiciels de partage peer to peer, qu'on publiait directement notre site sur un hébergement mutualisé,etc. Ce n'était pas exactement ça mais ça ressemblait beaucoup à ça. Et là ils ont mis un grand coup de baguette magique, ils ont un peu changé le paradigme, on s'en rend compte, mais sans qu'on en prenne pleinement conscience. Comment ils ont fait ça ? Tout simplement parce que eux, ils savent écouter le web. Ils ont su. Ils se sont rendu compte qu'on pouvait lui livrer beaucoup de choses, mais qu'on pouvait aussi beaucoup l'écouter. Ils se rendu compte que le web était très très bavard donc forcément ils se sont outillés, ils se sont organisés, ils ont recruté les meilleurs ingénieurs de la planète pour faire en sorte qu'ils puissent écouter efficacement le web, pour retenir surtout tout ce qui s'y raconte.

Voila comment ça se traduit au niveau des usages. En fait quand j'utilise mon ordinateur, je vois bien qu'il communique directement avec mon mobile, malheureusement en fait l'information part très loin. Elle part sur les serveurs des grands acteurs que j'utilise. Parce que souvent, je ne sais pas si vous êtes comme moi, mois j'utilise Gmail, Facebook, Twitter, donc ça veut dire qu'à chaque fois que j'envoie quelque chose chez eux ça part loin, et ça ne vient pas directement chez moi. Ce qui est un peu dérangeant, bref ! Jusque là tout va bien mais ensuite ce qui se passe, c'est qu'on voit la même chose en fait pour tout ce qu'on transmet à nos contacts. On s'attend à ce que ça arrive directement chez eux, mais en fait ça part chez les grands acteurs d'abord. Effectivement, après ça revient, j'ai presque envie de dire ça revient, mais non. Ce qui se passe c'est que la personne à qui j'ai écrit va devoir elle-aussi se connecter, demander l'autorisation d'avoir le droit de voir le message que j'ai envoyé à l'un de ces acteurs. Ça commence à être dérangeant ! Parce que moi aussi je vais devoir demander l'autorisation pour publier sur ces services.

On ne se rend pas compte que c'est gênant parce que eux leur objectif en fait c'est de récupérer un maximum de données, parce que les données c'est ce qu'ils monnayent. Et donc plus il y a de gens qui viennent dessus, plus ils sont contents. Donc plus ils facilitent le fait de pouvoir déposer des messages ou d'en recueillir.

Le problème c'est que si on revient un peu sur la première partie, on essaye de se remémorer, la première partie c’était quoi ? C’était je peux écrire des contenus, accessibles de partout, de manière instantanée, les partager avec tout le monde. Après on a vu qu'il y avait une grosse production de données, que mon informatique personnelle part chez eux, produit des données personnelles sur moi. On a vu que les objets, alors je n'ai pas représenté dans les schémas, mais les objets aussi qui parlent beaucoup sur moi, partent là-bas. On a vu que les contacts, les relations qu'on a, envoient des messages là-bas. On a vu tout à l'heure que tout ça constituait le théâtre de notre vie. Donc ce que vous transmettez, à chaque fois, pour vous ça vous parait anodin parce que vous mettez des likes, vous envoyez des mails, vous travaillez, vous gagnez en efficacité, il faut le reconnaître ce sont des superbes services, souvent réalisés par des gens brillants, eh bien ce que vous faites, malheureusement, c'est que vous transmettez le théâtre de votre vie chez les grands acteurs du web. Là c’est la première mystification, premier grand coup de baguette.

Deuxième coup de baguette, ce qu'ils ont réussi à faire, un peu ce que j'ai essayé de vous dire juste avant, c'est qu'en fait, internet c'est un espace virtuel qu'on peut étendre à l'infini.

Si on reprend la notion de propriété d'auteur, par exemple si on imagine un mini pays dans lequel on voudrait se répartir des lopins de terre, ce serait compliqué parce qu'il faudrait dire, toi tu as un lopin de telle taille, toi de telle taille, il faudrait savoir pourquoi il y en a un qui en a un plus gros que l'autre, est-ce qu'on fait des parts égales, etc. C'est un peu compliqué, parce qu'on est dans un endroit limité.

Mais là ce qui se passe sur internet, c'est que c'est du virtuel, donc c'est complètement illimité. Là où la deuxième mystification intervient, c'est que cet espace illimité, eh bien eux ils ont quand même réussi à créer un enclos autour. Ils ont réussi à dire, je prends l’exemple de Google, de créer un Google land dans lequel on va déposer nos informations personnelles. Ils peuvent l'étendre à l'infini. Il faut passer la porte, le portail Google pour y arriver, mais derrière c'est toujours extensible à l'infini. Ça tombe bien parce que, pour eux à l'arrivée, c'est que ce soit le plus grand possible, pour avoir le plus d'informations à analyser et à récupérer.

Donc quel est le problème avec ça ? C'est que du coup c'est eux qui surveillent les entrées et les sorties ; non seulement les entrées que vous faites dans Google land, les sorties que vous faites dans Google land et le troisième point qui n'est pas négligeable c'est qu'ils contrôlent les traitements qui sont appliquées sur les données que vous avez laissées dans Google land !

Alors là vous allez me dire ce n'est pas très grave. Comme j'ai dit Google c'est quand même une société qui a été montée par des gens brillants, qui est toujours constituée de gens brillants, qui font des logiciels brillants et qui nous rendent un sacré service. Au final, ce n'est pas si grave si Google sait que je mange mes saucisses avec du ketchup. Effectivement ce n'est pas la chose dont je suis le plus fier, mais ce n'est pas si grave si je transmets ça quelque part. Ils peuvent le savoir, tant pis, je ne vais mourir demain à cause de ça. D'autant plus que je sais que vous, vous n'avez rien à vous reprocher ! Au moins c'est ce que vous alliez me dire. De toutes façons au final ce n'est pas très grave de livrer le théâtre de notre vie chez Google, de prendre un lopin de terre malléable chez Google, étant donné les superbes services qu'ils nous rendent. Certes il y a des petites publicités ciblées, etc, mais au final ce n'est pas plus dérangeant que ça ! On est tous bien contents que ça marche !

À ça je pourrais vous rétorquer beaucoup de choses mais c'est pareil, encore une fois, je vais essayer de faire simple et de limiter à trois points.

Le premier point c'est le contexte. Parce que dans le fait que vous ayez quelque chose à vous reprocher ou non, le contexte y est pour beaucoup. Pour les connaisseurs je vais prendre mon point Godwin et je vais juste vous remémorer un peu d’histoire, vous rappeler qu'en 1930 il n’était pas reprochable d’être juif en Europe. En 1939, c'est reprochable ! Et donc je vais faire une petite comparaison, une petite remarque un peu désagréable, mais il faut quand même en avoir conscience, c'est imaginer l'Allemagne nazie avec un outil comme celui de Google. Il faut bien avoir conscience qu'aujourd'hui nos démocraties sont encore jeunes et fragiles. Il faut quand même se dire que ça peut être problématique si demain les gens qui définissent le contexte de ce qui est acceptable ou de ce qui n'est pas acceptable, savent par avance qui sera reprochable ou qui ne sera pas reprochable. Ça c'est le premier aspect.

Le deuxième aspect, c'est l'auto réalisation. Là il va falloir me suivre, essayez de vous accrocher, mais je pense que ça va être assez parlant quand même. Imaginez moi, fan de cricket, je vais commencer à utiliser Google et compagnie comme toujours, je vais continuer et puis je vais commencer à parler beaucoup de cricket. Rapidement en fait ce qui se passe de l'autre côté, c'est que eux construisent des profils sur nous. Ce n'est pas compliqué ce qu'est un profil, on prend quelqu'un et on le met dans une case. Jusque-là ce n'est pas très grave parce que c'est un peu le principe du marketing et pour l'instant ça se passe plutôt bien. Là où c'est embêtant c'est qu'avec ce profil on va pouvoir faire en sorte que vous restiez dans cette case. Vous ne pourrez plus sortir de la case dans laquelle on vous a mis. Pourquoi ? Parce que plus ça va aller, plus l'environnement, le contexte tiens d'ailleurs, plus l'environnement dans lequel vous allez évoluer va être construit pour le profil dans lequel on vous a mis. Par exemple moi qui suis fan de cricket eh bien je ne verrai plus que des publicités sur le cricket. J'aurais l'impression de vivre dans un monde où tout le monde est fan de cricket. C'est la préoccupation nationale presque !

Là où c'est plus grave, c'est que toutes ces sociétés vivent de vos données, parce que ce que je n'ai pas dit, que j'aurais déjà dû dire, c'est que toutes les données qu'ils connectent sont revendues ensuite sur des places de marchés. Elles sont un petit peu améliorées, on constitue des profils sur vous, mais après on les revend vraiment comme si on vendait du poisson sur un marché. Voila, il y a telle personne, alors on reprend mon exemple, qui a trente ans, développeur, je ne sais pas, lui si tu veux lui envoyer des choses, donne-moi un peu d'argent, et comme ça ils en collectent beaucoup. Malheureusement nos profils n'ont pas beaucoup de valeur à l’unité, mais en quantité ils ont beaucoup de valeur. Une des choses qu'ils pourraient faire c'est dire : « on a un partenaire qui est un vendeur de clubs de golf et lui aimerait bien que les gens qui aiment le cricket se mettent au golf ». Petit à petit je verrai moitié moins de pubs de cricket, mais je verrai à la place de cette moitié des pubs de golf. Petit à petit je vais devenir fan de golf, probablement. En gros je vais être manipulé par le fait que j'ai mis mes données quelque part et que ce n'est plus moi qui maîtrise les traitements qui sont appliqués dessus.

Et là où ça devient plus grave c'est que votre assurance pourrait aussi savoir un peu plus de choses sur vous. Votre assurance maladie par exemple pourrait savoir qu'il y un proche qui a eu un cancer il n'y a pas longtemps, donc que vous devenez quelqu'un qui a plus de chance d'en avoir un, que vous avez une mauvaise alimentation donc décider que vous payerez votre mutuelle plus cher.

De la même manière les banques pourront dire : « vous avez un environnement social qui ne semble pas favorable à un prêt donc on va vous mettre un prêt à taux élevé ». Petit à petit on va vous enfermer là où vous êtes. Si vous avez des problèmes de santé vous aurez plus de mal à avoir accès à la santé et en plus vous aurez donc une moins bonne santé et si vous avez des problèmes, vous ne partez pas d'un capital, vous n’êtes pas fortuné à la base, vous aurez d'autant plus de mal à constituer votre capital.

Donc le troisième point, un peu plus léger, pardonnez-moi c'est vrai que je fais un petit peu de catastrophisme limite là, mais je préfère marquer les choses de manière claire. Troisième point un peu plus léger, c'est la propriété. On parle beaucoup de confidentialité, de vie privée, dire ce n'est que pour les gens qui ont des choses à se reprocher, bla bla bla bla, mais ce n'est pas seulement une question de confidentialité, ce n'est pas seulement une question de vie privée, c'est aussi une question de propriété. Si vous êtes artiste, si vous êtes écrivain, si vous publiez du contenu, souvent quand vous le publiez sur tous ces services, pour des raisons pratiques, ce n'est pas forcément calculé avec une mauvaise intention, pour des raisons pratiques, ils sont obligés d'acquérir les droits d’auteur dessus. Acquérir les droits d'auteur dessus, ça veut dire qu'ils peuvent se servir de vos images. Donc ça fait toujours réfléchir !

J'ai peut-être fait un peu peur. L'idée, avec ce dernier petit slide pour clore cette seconde partie, c'est de dire: il ne faut pas trop en faire. J'ai voulu marquer le coup, j'ai un peu appuyé dessus. C'est un peu l'effet Mac Donald : Mac Donald ce n'est pas bon, c'est un peu trop salé, ce n'est pas bon pour la santé. On le sait tous, on continue à y aller, on n'est pas tous morts et la terre a continué de tourner. Il ne faut pas trop s'alarmer. Il faut juste prendre conscience de ce qui se passe et se dire là il y a quelque chose.

Si on reprend un petit peu tout ce qu'on s'est dit : quand j’ai commencé, internet était vraiment commode pour faire plein de choses, pour découvrir des nouvelles choses. J'ai commencé à entasser beaucoup de données, tout ce que je fais tous les jours, même ce qui ne dépend pas de moi, je crée énormément de donnés. Tout ce paquet de données est très intéressant, je peux en faire des choses mais il faut que je le maîtrise. Par contre il y a un problème, il y a des gens qui ont compris que je mettais ce paquet de données, quelque part, et ils ont fait en sorte que ça vienne chez eux et aujourd'hui les analysent. Pour l'instant ce n'est pas très grave, c'est assez rigolo, ça peut même être pratique par moment, ça me rend service de toutes façons, mais au bout d'un moment ça peut devenir sérieusement problématique. Il faut commencer à prendre conscience de ça.

Il y a des tas de gens qui parlent bien de problèmes de données personnelles, etc, je ne pense pas être la meilleure personne pour ça. Par contre là où je peux apporter quelque chose en plus, c'est que ça fait un moment que je réfléchis à des alternatives, que je travaille dessus, moi parmi beaucoup d'autres. Aujourd'hui ce qui peut être intéressant, c'est ce que je disais au début, c'est de voir comment on peut se réconcilier avec internet, comment on peut se réconcilier avec le web. C'est de réfléchir un peu à ce qu'on fait maintenant. On a vu qu'il y avait un problème. C'est bien. Il y a eu le temps du constat. J'ai suivi des conférences de gens très bien comme Benjamin Bayart, etc, qui ont fait un constat qu'il y avait un problème. Ils ont même déjà participé aux solutions à travers leurs projets personnels, etc. Ensuite il y a eu le temps de l'analyse, comprendre bien comment ça se passe, pourquoi ça se passe, c'est un peu ce qu'on vient de faire là. Maintenant est venu le temps des solutions. Voir comment on peut faire pour faire en sorte que ça se passe mieux. Ensemble on va commencer un peu à réfléchir à quelles solutions on pourrait trouver.

Ce qu'on a vu c'est que les magiciens ce qu'ils faisaient c'est qu'ils accaparaient toutes nos données parce qu'on venait chez eux, ils nous faisaient une grande porte d'entrée dans laquelle on pouvait passer, et qu'on déposait toutes nos choses et qu'ils nous rendaient ça très commode et que c’était vraiment sympathique. Ce qu'il faut essayer de comprendre c'est comment ils arrivent à faire ça. On l'a vu c'est qu'ils recrutent déjà beaucoup de gens, ils montent de grandes équipes, ils s'organisent très bien pour faire ça. Ensuite quel est le moyen, je dirais la matière première pour pouvoir constituer ça ? En fait ils vont utiliser des ordinateurs, des gros ordinateurs, ils vont même les multiplier, ils vont même les connecter entre eux pour faire l'équivalent d'un ordinateur gigantesque. Ils vont même en mettre à plusieurs endroits de la planète pour qu'ils communiquent, et donc ils vont prendre le contrôle de ces ordinateurs, ils vont les maîtriser, ils vont dire comment ça se passe et du coup, à cause de ça, ils peuvent donner les règles du jeu. C'est eux qui peuvent décider si on est profilé, c'est eux qui peuvent décider si nos données sont vendues, c'est eux qui font ce qu'ils veulent.

Si on commence à creuser, d'ailleurs peut-être que dans la salle il y a gens qui commencent à avoir une idée. Est-ce que quelqu'un aurait une idée sur comment on pourrait faire pour résoudre ce problème ?

Public : S'auto-hégerger.

Frank : Du coup tu me coupes un peu l'herbe sous le pied. J'allais utiliser ce terme dans pas longtemps, mais en gros l'idée, il a parlé d'auto-hébergement. En fait l'auto-hébergement c'est quoi ? C'est se réapproprier les machines. Oui ?

Public : Intervention inaudible

Frank : Désolé, je vais arrêter un peu sur les questions parce que je vais d'abord finir la conférence.

Public : Intervention inaudible

Frank : En fait il y a encore une partie. Je vais essayer d'aller vite on va passer rapidement aux questions.

En gros l'idée c'est de se réapproprier les machines. Quoi faire ? La chose qui est intéressante c'est de se réapproprier les machines. Ça veut dire quoi ? Ça veut dire avoir son propre serveur chez soi. Ces grosses machines elles ont un nom, elles s'appellent serveurs. Pourquoi serveurs ? Parce qu'on applique toute une tambouille dessus, donc il y a un chef en cuisine, des gros calculateurs qui font une tambouille dessus, et ensuite une autre grosse machine va venir prendre le résultat de cette tambouille et va le livrer à quelqu'un qui est assis à une table, nous en fait derrière notre ordinateur. Donc on parle de serveur.

Du coup l'idée c'est de récupérer ces serveurs et de les mettre chez nous.

Là j'y viens. Cette pratique de récupérer le serveur s'appelle l'auto-hébergement. Là j'ai volontairement choisi un pictogramme de petite maison, parce que si vous vous souvenez de l'espace privé tout à l'heure de Google, là en fait rien ne nous empêche de créer notre propre maison et de s'y installer et de remettre tous nos services dessus.

Donc ça se traduit comment ? Comment on va retrouver ce serveur chez nous, parce que ça fait un peu peur. On parlait d'une grosse machine, là on se retrouve avec une petite machine, tout de suite ça fait un peu peur. Mais en fait pas du tout. Aujourd'hui il y a des toutes petites machines qui existent, qui ne consomment presque rien, qui sont branchables, qui sont alimentables juste avec un câble USB, qui ne font pas de bruit, qui permettent d'avoir un petit ordinateur chez soi qui va pouvoir accueillir nos futurs services web. De la même manière on a déjà en fait ces machines chez nous, on ne s'en rend pas forcément compte, si vous avez une console de jeux vidéos qui est branchée sur internet, quelque part elle pourrait faire office de machine de cette façon. Si vous êtes en France et vous avez une box pour vous connecter à internet, vous avez déjà une machine de ce type. Donc les machines existent déjà, c'est assez facile à brancher, chez nous, et ça marche déjà. Ça c'est le premier point, je dirais la partie hardware, la partie solide, est déjà résolue, est déjà en place.

La bonne nouvelle c'est que la partie logicielle aussi existe. Là vous voyez une dizaine, quinzaine de projets qui existent déjà et j'en ai oublié beaucoup, qui permettent de dire: les services que j'avais avant sur Facebook, Google, Twitter, etc, qui me sont si pratiques, dont je ne peux pas me passer, moi je ne peux pas m'en passer aujourd'hui, et bien ces services je peux les retrouver sur mes machines. C'est là que ça devient intéressant. Si on reprend le problème initial, en fait, si on restait à la partie deux, la seule solution possible c'est de sortir d'internet pour pouvoir éviter tout ça. Aujourd'hui sortir d'internet ça demande beaucoup de courage et ça demande presque de se marginaliser, c'est une alternative qui est très dure à choisir. Qui est respectable, par exemple moi je n'ai pas réussi à la choisir, je me suis dit il faut que je trouve quelque chose d'intermédiaire, quelque chose qui puisse me satisfaire. Heureusement il y avait déjà des gens qui travaillaient dessus et donc j'ai pu me joindre à eux et monter moi-même des projets en rapport.

Qu'est-ce ça permet ? Si on reprend tout ce qu’on s'est dit. Sur internet je peux déposer beaucoup de données ça revenait à inventer le théâtre de ma vie sur internet. Dans la deuxième partie on a vu qu'il y avait des gens qui ont su très bien jouer de ça, qui nous ont un peu mystifié et qui ont pu en faire en sorte que le théâtre de ma vie je le dépose chez eux. Là ce qu'on a vu très brièvement, j'aurais voulu un peu plus détailler, mais apparemment vous êtes tous friands de questions, c'est que tous ces gens qui nous ont mystifié l'ont fait parce qu'ils avaient des grosses machines sur lesquelles ils nous ont attirés. Ce qu'on peut faire aujourd'hui c'est reprendre le lopin de terre qu'on avait mis chez eux et le mettre chez nous. Internet est extensible à l'infini donc on peut très bien mettre autant de chez nous qu'on veut chez nous. C'est assez rigolo comme expression, ce qui veut dire que là vous retrouvez tout le théâtre de votre vie dans votre maison.

Ce qui est très intéressant aussi, c'est que là aujourd'hui vous êtes aux Rencontres Mondiales du Logiciel libre, donc vous êtes venus rencontrer des libristes et c'est une communauté qui est superbe. Pourquoi ? Parce que c'est une communauté de bâtisseurs. Ça tombe bien on va faire des maisons, on a une communauté de bâtisseurs. Quand ils voient un problème, d'abord ils le constatent, ensuite ils l'analysent et ensuite ils proposent une solution, ils le résolvent. Leur solution c'est ce que vous venez de voir, c’est la liste des logiciels, l'échantillon des logiciels disponibles pour installer sur votre propre serveur. Par contre tout ça pour vous c'est nouveau, pour eux c'est récent. Tous ces logiciels ils viennent d'arriver et ils ont encore besoin de gagner en maturité. Ils sont encore aux balbutiements, ce sont leurs premiers pas et ils sont souvent faits, pas toujours, ils sont souvent faits par des gens bénévoles ; ils travaillent le soir et le week-end dessus. Quelques-uns sont portés par des sociétés et encore ce sont des jeunes start-up, ce ne sont pas des grosses machines. Tout ça pour dire qu'aujourd'hui ils ont besoin de votre aide.

Tous ces logiciels d'auto-hébergement sont des logiciels libres. Je ne vais pas revenir sur ce que c'est, vous pouvez voir tout au long de ce festival, il y a des tas de gens qui vous expliqueront encore mieux que moi. En gros ce sont des logiciels sur lesquels on a complètement confiance, parce que le code source, la magie qu'il y a derrière, cette fois-ci elle est décrite. Ils expliquent comment ils font leurs tours de magie. Du coup on peut leur faire confiance parce qu'on comprend ce qui se passe.

Par contre tout ça c'est en balbutiements et maintenant l'idée est de savoir comment on peut les aider. Comment vous qui n’êtes pas forcément technicien, si vous êtes technicien vous savez déjà comment les aider, mais pour vous qui n’êtes pas technicien, je vais dire rapidement comment vous pouvez les aider.

La première chose c'est d'utiliser le logiciel. Pour l'instant c'est tout nouveau, ça fait un peu peur à certains mais il n'y a aucune raison, il faut commencer à s'en servir, être prêt à passer certaines barrières, c'est-à-dire avoir ce serveur chez soi, installer le logiciel chez soi. Ça prend du temps. Un week-end, plutôt que de repeindre la barrière du jardin, ça peut être de dire je vais installer mon propre serveur avec mes propres données. Ça permet, quand on utilise le logiciel, de faire des retours parce que nous quand on développe des logiciels, moi j'en fais partie de ces gens, quand on développe des logiciels, on a un peu la tête dans le guidon. Avoir vos retours, savoir ce qui serait mieux, ça aide toujours parce qu'on n'a pas toujours le recul nécessaire pour faire en sorte que ce soit bon.

Vous pouvez rapporter les bugs. Les bugs on ne les voit pas toujours. C'est très utile de recevoir des bugs.

Vous pouvez écrire la documentation. Une fois que vous avez passé la barrière, les premières difficultés pour utiliser le logiciel, vous pouvez à votre tour expliquer aux autres comment utiliser le logiciel.

Vous pouvez traduire. Aujourd'hui l'anglais, la langue la plus courante, enfin celle dont on a l'impression qu'elle est la plus courante en tous cas, mais aujourd'hui, je ne connais pas les chiffres, il n'y a probablement pas la moitié de la planète qui parle anglais. Donc c'est utile si vous connaissez une langue autre que le français et l’anglais, je parle pour nous en France, mais il y a des projets qui sont portés par des anglophones purs, vous pouvez les aider en traduisant, en donnant l'accès à ces logiciels au plus grand nombre.

Vous pouvez faire des dons. C'est plus pour les gens qui sont bénévoles, ça les aide toujours. Ça leur permet de s'acheter une bière le week-end en plus, ça fait toujours plaisir et ça motive bien. Quand on fait des logiciels libres on a besoin un peu d’être porté aussi et ça ne fait jamais de mal d'avoir un petit don.

Enfin le dernier point, tout ça si vous le faites, il faut le faire bien. Comme c'est nouveau, comme ça chamboule pas mal de choses qui sont en place, les gens en ont parfois un peu peur et ont vite fait de dénigrer ces logiciels. Un moyen de les empêcher de dénigrer, c'est de décrire, d'aider. Un moyen de les aider c'est quand vous faites des choses, les faire bien, pour donner une bonne image et les gens ne pourront pas les critiquer.

Le point que j’oubliais, qui est pourtant le plus important, c'est prêcher la bonne parole. Tout ce que je viens de vous dire là, si ça vous a convaincus, essayez de le reprendre, de vous le réapproprier, de creuser le sujet parce que je ne vous ai montré qu'un tout petit bout de l'iceberg, le problème des données personnelles est vraiment très vaste et compliqué, mais à la fois super intéressant, super motivant et super excitant. Si ça vous intéresse, reprenez un peu tout ce que je viens de dire, si vous ne voulez pas perdre trop de temps, prenez les arguments phares que j'ai mis ici par exemple ou que vous trouvez dans une autre conférence qui vous semble plus adaptée et ensuite répétez-le, essayez d'en parler aux autres pour qu'ils prennent à leur tour conscience de ce qui se passe.

En fait tout ça pour dire que si on se met tous ensemble, qu'on porte un peu cette nouvelle alternative, on va pouvoir enfin réutiliser le web, en reprofiter. Si on peut reprofiter du web sereinement, on va pouvoir se remettre à partager sereinement, on va pouvoir se remettre à produire des contenus sereinement, on va pouvoir se remettre à se rencontrer sereinement. On va pouvoir avoir une vie plus exaltante. Si on se met tous ensemble et qu'on essaye de faire progresser ces logiciels, ces alternatives, ou si vous trouvez d'autres alternatives, ça va nous permettre de nous réconcilier avec notre ami le web. Globalement le web maintenant ça concerne la planète entière donc quelque part vous allez pouvoir participer à un monde meilleur.

Je vous remercie pour votre attention et je suis maintenant à l'écoute de vos questions.

Applaudissements

Intervention : S'il y a des questions, est-ce que vous pouvez simplement répéter les questions ?

Frank : D'accord !

Intervention : Déjà si on répète les questions c'est parfait.

Public : Est-ce que vous estimez que vous devez avoir un groupe de développeurs qui se consacrent entièrement à ce projet à temps plein ? Comment un modèle économique peut être prévu à ce niveau-là, pour qu'en fait on puisse avoir confiance dans cette plate-forme, pour qu'elle se développe, pour qu'on puisse encore dans dix, vingt ans quand les ordinateurs auront complètement changé, ça s'est adapté.

Frank : Il y a deux questions si j'ai bien compris. La première c'est "est-ce qu'il faut des développeurs à temps plein pour pouvoir construire ces alternatives" et la deuxième c'est "comment trouver un modèle économique viable pour ces alternatives".

Donc la première question... il y avait d’autres aspects ? La première question c'est oui je pense qu'idéalement il faudrait des gens à temps plein, parce que comme je l'ai dit ce sont des gens brillants qui construisent les grands acteurs du web et en plus ces gens, ce qui est bizarre c'est que souvent ils ont de bonnes intentions, même eux on les retrouve dans la communauté du libre, etc. Oui pour pouvoir à un moment suivre, être au niveau de ceux-là, il faut des gens à temps plein.

Je connais bien le sujet parce que j'ai deux types de projets là-dessus. J'ai un projet que j'ai monté de manière complètement bénévole que je fais le soir et le week-end, ce par quoi j'ai commencé et ça m'a amené à monter un projet de start-up. Cette fois-ci je me pose effectivement des questions, comment trouver un modèle économique qui est respectueux de l'utilisateur et qui en plus permet de récupérer des moyens pour construire des alternatives viables et intéressantes. Pour le modèle économique qu'on a trouvé... Déjà on établit la confiance en disant que le logiciel est libre et open source, ça c'est vrai aussi pour nos concurrents qui sont ownCloud par exemple, c'est de dire que si on sait ce qui se passe avec le logiciel, on peut le contrôler. En plus du coup si on sait ce qui se passe, ça veut dire qu'on peut l'installer chez nous. Ça veut dire qu'à un moment on peut dire je le mets chez moi. Pour gagner de l'argent, ce qu'on peut faire, ce que nous on a trouvé comme idée la plus simple pour commencer, c'est de proposer un espace d'hébergement, un service, et dire : « si vous, vous ne voulez pas prendre le temps d'installer quelque choses chez vous, vous pouvez venir vous héberger chez nous ». Pourquoi est-ce que nous on ne ferait pas de bêtises ? Pour deux raisons. Parce que déjà on fait payer donc le business model est clair, il n'y a pas d'effet induit. C'est un petit peu comme quand vous achetez des pommes bio par exemple, elles sont sans pesticides. Avant on vous vendait des choses avec pesticides, maintenant on vous les vend sans pesticide, ça coûte peut-être un peu plus cher, mais en tous cas au moins vous êtes serein.

La deuxième façon de faire c'est de donner tous les moyens aux gens de partir. À partir du moment où les gens peuvent partir, s'il y a un scandale à la Prism qui arrive sur nous par exemple, ou même chez ownCloud, et bien nous ne survivrions pas, parce que tout de suite tout le monde va s'en aller et va chercher à l'installer chez lui. Quelque part on se met nous-mêmes les limitations pour rester respectueux de nos utilisateurs.

De la même manière pour les réseaux sociaux c'est un petit peu plus compliqué, je pense que les réseaux sociaux ça arrivera plus dans un deuxième temps. On verra avec Prism, diaspora a repris, Diaspora est un des réseaux sociaux que j'ai décrit dans cette présentation, il a repris de l'aile, a été reboosté, donc on verra. Mais je pense que les réseaux sociaux arriveront dans un deuxième temps. Maintenant on parle de cloud, je ne sais pas si c'est un terme qui vous parle, mais en gros avoir son espace personnel, on dit que c'est un cloud. La tendance c'est de récupérer ce cloud vers chez soi. C'est beaucoup plus facile que de créer un réseau social qui est hors des grands acteurs, parce que le réseau social dépend de la masse critique, dépend d'un certaine masse critique et c'est très difficile de le faire démarrer. Tandis qu'un cloud à usage personnel, des applications qui ne nécessitent pas beaucoup d'interactions avec les autres ça fait déjà un point de départ plus intéressant.

Est-ce qu'il y a d'autres questions ? Oui.

Public : Tu parlais de Facebook, notamment du fait que ce ne serait pas mal de quitter un peu tous ces réseaux sociaux pour garder notre autonomie. Ma question est simple, je suis moi-même utilisateur de logiciels libres et défenseur du logiciel libre, comment est-ce que tu fais pour quitter Facebook, par exemple, je parle de Facebook puisque c'est le plus répandu, sans pour autant te couper du monde, puisque tous tes amis, ta famille, moi aussi je précise, sont sur Facebook. J'ai moi-même tenté l'expérience lorsque Google + est arrivé, je me suis dit Google + a l'air un petit mieux fait quand même pour les données et tout, ça s'explique, ils sont peut-être un peu moins revendeurs de données, j'ai essayé d'amener tous mes contacts Facebook à venir sur Google + en leur disant essayez au moins pour voir ! Résultat il n'y a quasi personne qui est venu ! Ça embêtait les gens, ils étaient bien sur Facebook. Diaspora, Movim, etc, sont d'excellents projets, mais j'ai l'impression que les gens sont tellement déjà habitués en si peu de temps à Facebook, qu'ils ne quitteront pas Facebook même si on leur dit Facebook c'est le mal absolu, tant qu'ils n'en auront pas la preuve par A + B, et encore, ils n'arriveront pas à quitter Facebook. Si toi tu veux quitter Facebook, ça implique que tu te coupes du monde.

Frank : La question, je résume très rapidement: c'est comment passer à ces alternatives en quittant Facebook puisqu'il faudrait que tous les contacts suivent avec et du coup ça devient compliqué.

Je suis complètement d'accord avec vous, moi-même je continue à utiliser Facebook, d'ailleurs c'est pour ça que ça me tracasse. Je pense que déjà il ne faut pas limiter tout ce que je viens de dire aux réseaux sociaux. C'est tout ce que vous utilisez. Les réseaux sociaux ce n'est qu'un bout de tout ce que je viens de vous dire.

Le deuxième aspect c'est qu'évidemment ça ne va pas se faire en un an. Ça va prendre du temps. L'idée c'est que ça se fasse petit à petit je pense. En gros, j'ai un peu l'impression de prêcher pour ma paroisse, l'analyse qu'on a faite dans notre start-up, c'est de se dire qu'on va d'abord commencer à rapatrier les applications plus simples qui ne dépendent pas des contacts. Même si vous quittez Facebook, vos contacts vont continuer à parler de vous. Vous pouvez vous connecter sur Facebook et demander à récupérer les données qu'ils ont sur vous, même si vous n’êtes pas inscrit, pour info. Chaque fois que vous allez vous balader sur des sites, chaque fois qu'il y a un bouton like qui apparaît, ils savent que vous êtes allé sur ce site-là.

L'idée c'est de commencer par des applications dont il est beaucoup plus facile de partir, les applications personnelles, la gestion de notes, un agenda, etc, et dire et bien voila on repart de ça parce que là je peux me couper du reste, ça continue à marcher. Et puis après, petit à petit, je me rends compte que je récupère mes données personnelles. Je n'ai plus à droite, à gauche, etc, je les ai toutes au même endroit. Comme on a vu un moment, avoir toutes ses données personnelles c'est quand même vachement pratique. Je peux faire beaucoup de choses. Les données de santé par exemple, je pourrais en déduire des choses pour moi, pour avoir une meilleure hygiène de vie, si j'en ai envie ! Du coup ça devient très intéressant de récupérer ses données. Ce qu'on espère c'est que les gens, nos utilisateurs, déjà il y en a qui viendront juste pour protéger leur vie privée, mais aussi, pour protéger la vie privée, je fais une petite parenthèse, il y a encore d'autres choses à faire, la prochaine conférence en parlera, mais pour la protéger complètement c'est un sacré premier pas de faire ça ! Une fois qu'il récupère toutes ses données, on se rend compte que l'utilisateur peut faire beaucoup plus de choses, donc il sera motivé à rester dessus. Ce jour là, une fois qu'il aura complément changé de paradigme pour ses applications personnelles, ça ne sera pas difficile de dire : il y a une application qui sert à se connecter avec votre ami. Du coup les gens vont commencer à se parler directement et naturellement le switch va se faire, et même pour les réseaux sociaux, ça serait beaucoup plus facile de dire quand il y a quelque chose qui m'intéresse dans Facebook, je sauvegarde cette image dans mon espace, je sauvegarde ce message dans mon espace, ce qu'on ne peut pas faire actuellement, ou de la même manière j'ai mon gros tas de données et j'en pousse quelques-uns sur mon réseau social.

Public : Il faudrait des connecteurs entre le libre et le monde...

Frank : Je pense qu'aujourd'hui il faut faire quelque chose de graduel. Effectivement au début ça peut se faire. Déjà ce qui est complètement exportable, ce dont on peut partir on en part, et après on crée des connecteurs sur ce dont on ne peut pas partir pour commencer à tirer, être un peu entre les deux, quelque chose d'un peu hybride, pour après complètement basculer sur la solution idéale, qui viendra naturellement parce qu'elle apporte plus de choses.

Organisation : Donc je vais simplement dire que Frank Rousseau fait une autre conférence demain matin. Pour les gens qui veulent approfondir vous pouvez venir l'écouter dans le thème Internet et cloud et on va vite laisser la parole à Werner Koch qui attend.

Frank : Merci

Applaudissements

Interopérabilité - Quels enjeux économiques Conf Pierre Jarillon RMLL 2013

15 Juin, 2014 - 18:05


Titre : Interopérabilité - Quels enjeux économiques Conf Pierre Jarillon RMLL 2013
Intervenant : Pierre Jarillon
Lieu : RMLL - Bruxelles - Juillet 2013
Lien vers la vidéo : site des rmll
Durée : 26 min

Transcription

Ok C'est bon. C'est parti. Merci d’être venus. Je vais vous parler de l'interopérabilité et des conséquences que ça peut avoir sur l'économie. L’interopérabilité en réalité n’apporte pas un gain directement mais par contre c'est le manque d'interopérabilité qui coûte cher. Donc nous allons voir essentiellement pourquoi il y peut y avoir des problèmes.

Tout d'abord l'interopérabilité c'est quelque chose qu'il a fallu définir. C'est aux RMLL de 2005 que j'ai dit « mais il faudrait que le mot soit défini ». C'est un néologisme, il n'est pas défini dans les dictionnaires, chacun l’utilise à sa façon. Donc finalement mettons-nous d'accord sur le mot, le sens du mot. C'est en 2009 seulement que le groupe de travail de l'Aful a fini par se mettre d'accord et nous avons eu une définition ; cette définition est vraiment fondamentale. Cette définition, je vous la lis parce que franchement tous les mots comptent là-dedans : « l'interopérabilité est la capacité que possède un produit ou un système dont les interfaces sont intégralement connues à fonctionner avec d'autres produits ou systèmes, existants ou futurs, et ce sans restriction d'accès ou de mise en œuvre ». Tous les mots comptent là-dedans. Pourquoi est-ce si important ? C'est simplement que dedans il y a le mot interface. Ce mot interface finalement c'est lui qui permet de définir l'interopérabilité. Connaître les interfaces c'est finalement la clef.

Voyons-voir ce que ça donne. Vous avez des produits que l'on dit compatibles. Ça veut dire que vous achetez par exemple une imprimante de chez HP, la cartouche chez HP. La cartouche HP se monte sur HP. Un point c'est tout. Par contre la puce qui est dessus, on ne sait pas comment elle fonctionne. Donc on a des matériels compatibles. Certains essayent de faire des choses qui peuvent aller dessus mais finalement ils ne sont pas obligés de dire comment ça fonctionne non plus. Donc finalement il n'y a pas de concurrence dans ce système ou très peu.

Ensuite il y a le standard de fait. Il y a un acteur majeur qui fait un produit et les autres essayent d’être à sa hauteur. Donc c'est le standard de fait. Et celui qui joue, qui mène le jeu, peut faire des petits changements et les autres essayent de suivre. Mais le meilleur c'est toujours celui qui mène le jeu. C'est comme ça que Microsoft a réussi à imposer son Word par exemple en faisant des petits changements chaque fois et la concurrence était toujours un peu moins bonne. C'est comme ça aussi que Turbo Pascal est mort parce que Microsoft faisait toujours des petits changements qui faisaient que le Visual C++ était toujours meilleur que Turbo Pascal.

Et enfin l'interopérabilité c'est quand on a une base commune qui permet de dire une norme, qui permet de dire bien voilà tout ce qui est compatible avec ça, ça fonctionne ensemble, et là vous avez ce qui arrive par exemple au téléphone. Il y a un organisme de normalisation situé à Genève, qui s'appelle ITU qui a défini les normes de téléphonie et aujourd'hui on peut téléphoner à n'importe qui dans le monde sans même savoir ce qu'il a comme téléphone, comme opérateur, enfin peu importe. Tous les téléphones fonctionnent. On n'a plus ce souci.

Maintenant voyons comment définir une interface. Autrefois c’était facile. Un humain écrivait sur un morceau de papier et on lisait avec les yeux, ou même sur un rocher. Enfin bref !

Le problème : ça c'est compliqué terriblement le jour où on a ajouté du matériel. Le matériel était de plus en plus complexe. Et il a fallu faire des modes d'emploi pour se servir du matériel. Et puis ensuite les matériels il a fallu les assembler. Assembler des matériels c'est compliqué. Il faut des spécifications techniques. Et ça c'est encore très simple parce qu'on a ajouté de l'informatique et l'informatique nous a permis d'avoir sept sortes d'interfaces entre le matériel-les humains, le matériel-le matériel, humains et logiciels. Enfin on a mis des noms là-dessus. Vous avez des spécifications techniques, des modes d'emploi, l'interface homme-machine, les API entre logiciels et les formats de données. Donc c'est quelque chose d’extrêmement complexe. Et aujourd'hui nous sommes dans ce système qui est vraiment un modèle sur lequel on comprend qu'il y a une certaine fragilité.
Pourquoi sept plus un types d'interface parce qu'il existe aussi l'interface entre humains, mais celle-là ce n'est pas mon propos.
Alors ce qui est important c'est de savoir que ce schéma est dans Wikipedia. Il y a aussi la définition homologuée de l'interface qui se trouve dans tous les Wikipedias du monde. Nous avons utilisé des contributeurs de différentes associations, donc par exemple celle des contributeurs de Mandriva pour traduire la définition que vous avez vue dans toutes les langues du monde, toutes les langues majeures, mêmes certaines mineures, par exemple c'est en japonais, en chinois, en arabe, en anglais bien sûr, et on la même définition dans tous les Wikipedias et tous les dictionnaires libres du monde. Et donc on en est arrivé à stabiliser cette définition qui se répand maintenant à l'identique. C'est déjà un grand point.

Nous avons vu les sept types d'interfaces, et maintenant, comment définir une interface ? Et bien une interface ça se définit, à mon avis avec cinq niveaux : le niveau physique, alphabétique, lexical, grammatical et organisationnel. Pourquoi ? On va voir ce que c'est. On va prendre par exemple une facture écrite sur un morceau de papier. C'est écrit. Le support c'est le papier. Il y a dessus un alphabet, alphabet latin. Ensuite le lexique, quels sont les mots de la facture ? Expéditeur, destinataire, adresse, articles, nombre d'articles, ce sont les termes de la facture.

Grammatical. Dans quel ordre doit-on les mettre ? En quel nombre ? Il y a un expéditeur, un destinataire, un grand total et il y a un ou plusieurs articles.

Et ensuite organisationnel, à quoi ça sert ?

Ce schéma est valable aussi bien pour une conversation : en ce moment vous entendez des vibrations de l'air, vibrations de l'air vous pouvez reconnaître des formants, des syllabes, les sons. Vous reconnaissez les sons. Ces sons forment des mots, les mots forment une grammaire et le tout a une signification.

Il y a quand même trois niveaux sémantiques à partir du mot on a déjà une sémantique qui existe et organisationnelle bien sûr.
Comment le spécifier. Finalement une très bonne spécification, c'est le XML qui permet de dire  « On va utiliser tel jeu de caractères, on va utiliser tel DTD ou tel schéma XML » et on a défini la structure du document. On a pu définir la structure de la facture par exemple.

Toutes les communications vont obéir à ce modèle. Vous pourrez retrouver ceci sur mon site personnel aussi, un peu plus détaillé.

Pourquoi définir une interface ? Une interface est quelque chose qui est un mur pour les modifications. Une modification, si elle doit se faire dans un domaine, elle ne doit pas se répercuter sur l'interface. Une modification de l'interface est une modification majeure, extrêmement contraignante. Donc dans un domaine, tant qu'on fait des modifications, ça n'a pas d'importance. Par exemple je peux changer mon téléphone, je peux mettre CyanogenMod à la place d'Android, ça marchera encore et je n'ai pas à prévenir mon FAI que j'ai changé. Voilà c'est ça le problème, l’intérêt de la modification et de l'interface bien définie.

A partir de là on a peu, quand on évite ceci, de répercussion des modifications, on évite la vente liée, on évite plein d'ennuis que nous allons voir par la suite.

Lorsqu'on prend un système d'information complexe, on peut voir que le système se décompose en de petits modules plus faciles à traiter, comme l'avait dit Descartes. Mais Descartes n'avait pas vu qu'entre ces petits modules il y avait des interfaces, des communications possibles. Définir ces interfaces c'est le rôle du directeur du système d'information et il peut laisser une complète latitude à d'autres personnes pour gérer chacun des sous-systèmes. Donc là on arrive à avoir un bon système et la DSI ne devrait pas interférer avec chacun des sous-systèmes, uniquement gérer les interfaces.

Intervention inaudible

Le problème c'est que ces interfaces peuvent paraître très simples, mais quand on prend le cas par exemple de la photographie, exemple très simple. On a pris une photo, on l'a mise sur une carte flash ou une carte SD, peu importe, ensuite on va la graver et ensuite on voudra la revoir. Mais là-dedans on a un système qui peut être très délicat parce que qu'est-ce qui nous dit que dans dix ans, vingt ans, cinquante ans, on pourra voir encore cette photo. Il faudra savoir lire le format, il faudra lire aussi le CD. Et le CD on n'en aura peut-être plus. Et on peut aussi avoir des supports qui disparaissent. Et là le problème est déjà très grave.

J’attrape quelque chose. Je vais vous montrer par exemple une disquette. Ça c'est une disquette. Une disquette ? On mettait 1 Mo dessus. Aujourd'hui on ne sait plus la lire. Et ça vous en avez encore chez vous ? On arrive à une situation aujourd'hui où finalement ça devient dangereux d'avoir des données numériques. Comment faire maintenant pour en sortir ? J'en ai d'autres des trucs comme ça qui sont assez amusants.

Intervention inaudible

C'est une cartouche HP DC100 je crois qui n'existe plus du tout non plus. Donc finalement on s'aperçoit que ces données deviennent fragiles et que dans une entreprise on peut avoir des gros soucis si on ne fait pas attention à restructurer ses données, les changer de support et quelquefois on a des gros problèmes parce que il peut y avoir un ticket de sortie très élevé. Le ticket de sortie élevé c'est toujours un problème d'interopérabilité. A chaque fois que l'on a des soucis pour transférer les données, eh bien c'est qu'on n'a pas bien travaillé au départ.

Il faut bien penser qu'il y a ce qu'on appelle l'obsolescence technique. Le manque d'interopérabilité peut conduire à des coûts de migration considérables. Quand on prend des supports standards et des formats ouverts correctement spécifiés, à ce moment-là on peut arriver à avoir des coûts de migration raisonnables. Donc pensez toujours aux campagnes de migration. Il faut les faire à temps, parce que plus on attend plus ça coûte cher. Pensez à vos vieux lecteurs qui fonctionnent encore, ils sont peut-être les seuls au monde et pensez aussi que le logiciel qui permettait de lire et d'écrire ces données fonctionnait sur une machine d'un OS propriétaire et que cet OS propriétaire ne fonctionne plus, qu'on ne peut plus le mettre à jour, qu'on ne peut plus le réinstaller sur une machine neuve et que le logiciel qui fonctionnait dessus ne fonctionne pas non plus !

Donc on des risques considérables. Je vais vous citer un exemple qui s'est passé en Côte d'Ivoire. Ils avaient une machine avec des grosses bandes magnétiques qui tournent par à-coups. La machine qui faisait ça est tombée en panne. Elle était d'origine israélienne. Ceux qui avaient fait ça n’existaient plus. La boîte n'existait plus. Personne ne savait comment c’était stocké et finalement aujourd'hui ils ont des bandes où il y a des zéros et des uns et ces zéros et uns représentent toutes les fiches de paye du personnel de l’administration de la Côte d'Ivoire pendant vingt ans. Plus personne ne sait les lire.

Public :Juste un petit commentaire ici. En France la Bibliothèque Nationale qui a le dépôt officiel, légal, numérique et ils refabriquent des appareils de l'époque pour lire certaines choses. C'est-à-dire que si vraiment vous êtes complètement complètement coincé, à mon avis ces gens-là ont la technicité pour reconstruire et ils ont les systèmes d'époque. Tu vois ce que tu dis là, ils sont obligés, ils ont des documents et ça c'est vraiment officiel. C'est un service public.

Pierre Jarillon : Tout à fait. Merci de l'information. J'ai parlé d'obsolescence technique. Malheureusement il y a une obsolescence voulue aussi qui existe. Cette obsolescence ce sont les appareils dont la durée de vie est limitée par construction. Je pense par exemple aux téléviseurs où les condensateurs de filtrage des alimentations sont juste au-dessus de l'alimentation pour que ça chauffe bien. Là on est sûr que leur durée de vie ne dépasse pas de beaucoup la durée de garantie. Ça c'est l'obsolescence programmée, volontairement.

Ensuite il y a la fin du support du fournisseur, que ce soit le matériel, les consommables, par exemple les consommables d'imprimantes. Vous ne trouvez plus de cartouches ou de ruban pour votre imprimante ! L'imprimante est morte ! Et enfin les logiciels qui ne peuvent plus fonctionner parce dessous il n'y a plus le logiciel qui permettait de les faire fonctionner.

Aujourd'hui le coût, parce que je vous ai parlé du coût, eh bien ça coûte très cher tout ça ! On est obligé de changer l'imprimante, changer l'ordinateur, changer d'OS, de racheter des choses simplement parce que des gens ont décidé qu'il faudrait qu'on rachète !
Combien est-ce qu'on peut dépenser ? Savoir que par exemple Microsoft touche de l'Europe chaque année environ 8,5 milliards d'euros. Ce sont les chiffres officiels de Microsoft. C'est quand même assez énorme. Pour la France Microsoft touche environ 1,7 milliards d'euros, tout compris entre 1,5 et 2. On n'a pas les chiffres exacts, il faut faire des recoupements entre d'autres chiffres. Donc c'est assez énorme.

Le prix des cartouches d'encre, imaginez qu'en France par exemple il y ait, admettons, vingt millions d'imprimantes, ce qui n'est peut-être pas forcément idiot. Que chaque imprimante consomme combien ? Cinquante euros de cartouches par an ? Ce n'est même pas beaucoup ?

Rumeurs dans le public

Pierre Jarillon : Vous avez encore des unités qui se comptent en milliards. Et on ne peut pas en mettre une autre. Les cartouches d'encre sont périmées. Il y a une puce qui est collée dedans et qui dit que l'encre est périmée alors qu'il y en a plein. C'est quand même assez atroce ! Je me souviens avoir vu des cartouches de laser, d'une Lexmark, qui étaient pleines. On avait beaucoup imprimé en noir et blanc, mais les cartouches de couleur, qui valaient très cher, étaient aussi vides, parce qu'elles ne voulaient plus fonctionner. La machine avait écrit dedans qu'elles ne pouvaient plus fonctionner. Voila ce sont des outils qui coûtent extrêmement cher. Pourquoi ? Parce qu'on n'a pas non plus la règle du jeu de ces interfaces. On ne sait plus les gérer.

Finalement on voit qu'il y a des problèmes sérieux avec ces interfaces, on s'aperçoit que quand on change un côté, on change l'autre. Et ça peut se reproduire très loin. Il y avait, l’entreprise où j'étais, à l’Aérospatiale, EADS, un de mes collègues qui avait trouvé le logiciel qui correspondait à son métier, pour la métrologie, enfin c'était vraiment idéal. Finalement il le commande, trois mois après enfin on vient pour l'installer. On ne peut pas. Mais pourquoi ? Parce que vous n'avez pas le bon OS, la bonne version de Windows. Mettez la bonne ! Ah oui mais si on met la bonne version, il faudra changer aussi la messagerie parce que la messagerie ne marchera plus. Ah bon, mais pour que la messagerie fonctionne, qu'est-ce qu'il faut ? Il faudrait qu'on change le serveur. Vous ne le changez pas le serveur ? Ben non, on ne le change pas parce que si on change le serveur, il faut qu'on change tous les PC de la boîte. C'est authentique ! Aérospatiale, Saint-Médard-en-Jalles, vraiment ça c'est passé il y a, combien, il y a une quinzaine d'années ce truc-là mais c'est vrai. Finalement on a des clients qui sont captifs, les chaînes de dépendances, ces dominos qui tombent. On en fait tomber un et tout tombe là. Et ça, dans beaucoup d'endroits, ça se reproduit. Donc l'interopérabilité évite l'effet domino. Ça c'est vraiment une chose très importante.

Ensuite il y a l'effet réseau. L'effet réseau c'est parce qu'on confond le logiciel et le format. Je te donne un fichier Word. Pour lire le fichier Word, il faut du Word. J'écris avec du Word donc l'autre après il est obligé d'attraper Word et lui aussi donne des fichiers Word et ainsi de suite. Donc l'effet réseau amplifie des phénomènes de légère majorité en phénomènes de monopole. Donc c'est un phénomène que tout le monde a vu et c'est une situation dont on sort difficilement. Il n'y a qu'à voir les problèmes des sites web optimisés pour Internet Explorer et voir par exemple, c'est aussi la même chose, on ne pouvait pas voir certains sites si on n'avait pas Internet Explorer. Il a fallu Mozilla, il a fallu Open Office pour essayer de casser la chaîne. Donc c'est quelque chose d'assez difficile.

Il faut penser aussi aux migrations. Les migrations ce n'est pas donné. Ça coûte cher. Ça coûte cher aux utilisateurs parce qu'il faut qu'ils s'investissent, il faut qu'ils apprennent, il y a des choses qui changent. Ça coûte cher en matériel, ça coûte cher en mise en œuvre et le problème c'est que souvent on vous dit mais la migration ça a coûté plus cher que de repayer la licence et de continuer comme on est. Effectivement c'est souvent un petit peu plus cher et d’ailleurs les marchands, ceux qui vendent des licences, se débrouillent pour que leurs licences soient toujours un petit peu moins cher qu'une migration. Et finalement ce management à très très court terme fait que plus on attend plus ça va coûter cher de migrer. Donc les migrations il faut bien y penser. Bien raisonner à ce système, combien ça va coûter et finalement plus le temps passe et bien plus ça va coûter cher et il faut sérieusement y penser.

Il y a d'autres conséquences sur le manque d'interopérabilité. Ce sont par exemple les machines industrielles. Vous avez des chaînes de fabrication, des machines dont le prix se compte en millions d'euros qui quelquefois tombent en panne parce qu'il y un petit boîtier dans un coin, au fond on n'y faisait pas attention jusque-là. Ce petit boîtier finalement ne fonctionne plus. Plus personne ne sait le réparer. Le fournisseur de ce boîtier, on ne sait plus où il est, il a disparu, il a fait faillite ou il a été racheté par un plus gros qui s'en fiche royalement et finalement on s'aperçoit que pour un petit boîtier de pas grand-chose on a une catastrophe.

Vous avez la même chose pour les collectionneurs de voitures. Aujourd'hui j'ai une C5. Si je veux la donner à un de mes petits enfants et dans cinquante ans la voiture de Papy tombe en panne. Le problème ; que va t-on faire ? Comment est-ce qu'on va réparer la voiture de Papy ? Il faudra ouvrir le boîtier. Il va falloir enlever le circuit parce qu'on ne pourra pas le réparer. Les composants qui sont dedans on ne les fabriquera plus. Pour refabriquer les composants d'aujourd'hui il faudrait reconstruire une usine d'aujourd'hui. Et là ça se compte en millions, billions voire milliards d'euros pour faire les composants. Donc on ne pourra plus. La seule solution ce sera d'ouvrir le boîtier, au moins le boîtier on le met au musée de l'automobile et dedans avec le Raspberry ou l'Arduino de l'époque on se fera en vitesse le petit truc qui va bien et qui remplace. A une condition c'est de connaître les interfaces et là on en revient encore aux interfaces. Excusez-moi j'étais dans une diapo suivante. A condition de connaître les interfaces. Si on connaît les interfaces on pourra refaire marcher la voiture de Papy dans cinquante ans et ça c'est important. C'est valable toujours. C'est vraiment le point clef que je voudrais faire passer dans la loi, qu'on puisse exiger que quand on achète un produit on en connaisse toutes ses interfaces. Et là je cherche le moyen de faire passer ça au niveau d'une directive européenne. Si quelqu’un ici connaît quelqu'un qui pourrait faire que ce soit rédigé pour que ça passe dans une directive européenne dans un amendement qui va bien, je suis preneur.

Public :Juste ici un petit commentaire. Plusieurs étaient probablement aux rencontres...inaudible... qui était au Parlement il y a quelques jours. Il y a des gens dans la salle qui y étaient ?. Il y a quelqu’un qui a posé la question, mais vraiment formidable, un jeune, exactement cette question et donc toute une série d'autres questions qui ont été posées, la seule à laquelle on n'a pas répondu était celle-là. Ça a été posé vraiment aux parlementaires dans la salle. C'était la question finale. Mais c'est donc très significatif. Il n'y a pas eu de réponse. On a fait comme si on n'avait pas entendu la question.

Pierre Jarillon : Oui, bien évidemment.

Public :Donc ce n'est pas mûr. Ou c'est tellement mûr qu'il y a les lobbies qui sont passés avant.

Pierre Jarillon : Les lobbies on pourrait en parler. Vous avez la résistance au pouvoir établi. C'est clair. D'ailleurs il y a un amendement qui avait été proposé au début des français, une femme qui avait, je ne sais plus, Fraysse je crois qu'elle s'appelle, qui avait déposé un amendement qui avait été rédigé par Frédéric Cuif, par les gens de l'Aful, enfin des gens qui allaient bien pour lutter contre la vente liée, voyez le groupe racketiciel qui avait travaillé là-dessus. L'amendement a été rédigé. C'était l'amendement 711. Il devait être passé dans la loi, je ne sais plus, sur l'économie numérique. Et le jour où on devait passer l'amendement, tout le monde l'attendait, personne n’était là de son groupe, elle non plus ! On n'en a même pas discuté. On l'a ignoré. Simplement pourquoi ? C'est parce que dans son groupe il suffit que le chef du parti ait reçu des instructions de Microsoft, on lui dit mais si vous êtes gentil vous aurez des avantages personnels ou pour financer votre campagne électorale, ou etc, ou vous aurez dans votre commune un établissement Microsoft, enfin peu importe, et à ce moment-là, l'ordre du chef c'est de dire vous n'y allez pas, vous n'en parlez pas et le député en question va se coucher ! Donc on a des des députés godillots. Pourquoi ? Parce que le député pour être réélu il faut qu'il soit investi par son parti. Donc il faut qu'il soit obéissant et ça c'est une vraie catastrophe d'avoir des députés godillots. Je voulais quand même revenir sur ce sujet-là.
Pour finir, aujourd'hui, mon but c'est d'inscrire l’interopérabilité dans la loi et le jour où on l'aura fait je pense que les industries européennes pourront jouer à armes égales avec les USA et le Japon. Là on n'est pas en train de lutter contre les effets, on est sur les causes. On est vraiment profond.

Et pour terminer, je remets la définition de l'interopérabilité qui est vraiment fondamentale et aujourd'hui le manque d'interopérabilité est un gaspillage absolument phénoménal qui pourrait se traduire au niveau de l'Europe en déficit de dizaines voire de centaines de milliards d'euros, le manque d’interopérabilité. C'est énorme ! On ne peut pas le chiffrer exactement parce qu'il est diffus. Il se trouve partout. Et donc aujourd'hui on a vraiment un gros problème et le déficit de beaucoup de pays européens pourrait s'en trouver sérieusement amélioré et on pourrait avoir en Europe des centaines de milliers d'emplois hautement qualifiés. Donc c'est très important.

Finalement c'est notre problème à tous de faire avancer cette définition et ensuite d'essayer de faire avancer cette notion d'inscrire l’interopérabilité dans la loi.

Je vous remercie.

Applaudissements.

Framasoft lance un financement participatif pour améliorer Framapad/Etherpad

15 Juin, 2014 - 10:55

Framapad est l'un des services plus dynamiques du réseau Framasoft (plus de vingt mille pads voient le jour actuellement tous les mois). Il repose sur l'application libre Etherpad. Framasoft a décidé de mener une campagne de financement participatif pour créer un plugin Etherpad fortement demandé par la communauté.

Ce plugin, baptisé « MyPads », permettra d'avoir un compte personnel pour gérer de manière fine ses pads, les grouper et les partager avec d'autres.

N'hésitez pas à participer à cette campagne de financement participatif.

"Si, vous avez quelque chose à cacher" conférence de Numendil à Passage en Seine en 2013

15 Juin, 2014 - 08:34


Résumé

Des lois censées vous protéger aux entreprises qui rêvent de tout savoir sur vous, il devient de plus en plus compliqué de garder sa vie privée « privée ». Ça l'est encore plus lorsque les principaux concernés vous répondent « Je n'ai rien à cacher. ». Cette affirmation est-elle vraie ? À quels risques nous expose-t-elle ?
:Pourquoi et comment en sommes-nous arrivés à tout ceci et, plus important encore, comment faire pour prendre pleinement conscience que si... nous avons tous quelque chose à cacher.

Transcription Notes de transcription
  • La présentation est volontairement en langage familier, un effet de style intéressant qui véhicule les messages "pas de langue de bois" ou "c'est comme une discussion entre potes", et cible une audience relativement jeune. La transcription va donc faire son possible pour garder ce registre. Je propose même de garder mot-à-mot les nombreux passages de dialogues imaginaires (entre "guillemets" ci-dessous), et de fluidifier de manière minimale le reste du texte.
  • Licence: les vidéos de la cantine sont sous CC-BY-NC-SA mais j'ai pour habitude de tout publier en CC0, j'avais vu avant la mise en ligne, tout est en CC0, donc c'est du CC0 :), je reste disponible si tu/vous avez besoin de plus d'informations - Numendil
  • Une solution pour récupérer la vidéo en fichier local, la commande en ligne suivante :
    youtube-dl http://www.youtube.com/watch?v=BbkbdYoffX4
Texte

Bonjour

Alors bonjour, bonjour à tous, bonjour à toutes. Bien mangé, ça va ?

On est ensemble pour à peu près une heure, quelque chose comme ça, sur la tentative de réponse à l'argument bateau "Non, non, j'ai rien à cacher", qui arrive de plus en plus souvent, dans différentes lois, à gauche à droite, etc.

Qui suis-je ? (bien qu'on s'en moque)

Avant toute chose, petite présentation rapide (bien qu'on s'en tape un peu en fait). Si vous ne me connaissez pas, moi je me présente : donc "Numendil", je bidouille un peu sur le Net, à gauche à droite, je gueule sur tout en fait, c'est surtout ça le truc. Je tiens un blog, sur lequel je raconte un peu tout et n'importe quoi. Des fois ça marche, des fois ça marche pas. Des fois ça plaît, des fois ça plaît pas, bref... Et puis, dispo un peu sur quelques plate-formes, Twitter entre autres. Et puis sur le blog, il y a un mail, si vous avez besoin...

Dafuk.

Le reste, ma foi, ça ne regarde que moi, puisque moi j'ai des choses à cacher. Et la problématique c'est que, quand j'aborde ça, quand je commence à dire "J'ai des choses à cacher", on se retrouve souvent sur deux réponses, deux arguments.

Le premier c'est : "Ben ouais, mais si t'as quelque chose à cacher, en fait, c'est que t'es un terroriste" - je résume, mais l'idée est un peu là. En gros c'est : "C'est mal", partant du principe que si on a quelque chose à cacher, c'est forcément mal. Il y a peut-être un problème dans ces cas-là.

Et puis le deuxième, surtout quand on vient à parler de lois un poil liberticides, ou de PRISM, on se retrouve sur "Moi je m'en fous, j'ai rien à cacher." OK, c'est cool … mais sinon ?

On peut se poser deux questions.

  • La première des deux, c'est se demander si c'est vraiment vrai, si on n'a vraiment rien à cacher. Dans ce cas là, ma foi, hé bien tous à poil, c'est parti. C'est vrai, en même temps, on est d'accord ? Il y a bien quelque chose qui fait que des gens viennent à penser cette chose-là. Il n'y a pas une personne sur terre qui pense qu'on n'a rien à cacher. Ça n'existe pas partout, fort heureusement, mais ça existe énormément. Il y a bien des éléments qui doivent faire penser aux gens ce genre de choses. On va essayer de les comprendre dans un premier temps, puis essayer d'y répondre dans un deuxième temps.
  • Et puis on va aussi se demander si ce n'est pas dangereux de déclarer ce genre de truc. Est-ce que le fait de n'avoir vraiment rien à cacher ne sous-entend pas un certain nombre de risques auxquels on est probablement exposés. Peut-être, peut-être pas, on va aussi essayer de se poser sur ce point-là.

La vie privée... (1)

Pour se poser sur ce point-là, dans un premier temps, il faudrait définir la vie privée. Le truc est bateau, j'ai pris une définition du dico, du Larousse, comme ça on n'ira pas troller sur Wikipédia tous ensemble.

Qui concerne quelqu'un dans sa personne même, dans sa vie personnelle. On parle des appartements privés de la reine.

Ça vient du Larousse.

Ce que je vois, dites-moi si c'est votre avis ou pas, c'est que cette définition-là est imprécise et incomplète. Elle parle d'une chose. Avec l'exemple, on a l'impression qu'elle parle de la vie physique. Comme si la vie privée sur l'espace numérique n'existait pas. C'est bizarre. Et j'ai cherché, je me suis dit : "Bon, j'ai peut-être pris une vieille version, c'est vrai que les Internets, c'est pas forcément à jour tout le temps...". Non, non, sur tous les dicos, "vie privée" ça parle de choses physiques, du monde des objets. Sauf qu'il n'y a pas que celui-là.

La vie privée... (2)

Donc si on devait essayer de la redéfinir, dans un premier temps, moi je vous propose quelque chose comme ça :

  • Un ensemble d'éléments, physiques ou non, matériels ou non, qui possède un certain degré de confidentialité.
  • Ce degré-là va être différent selon quasiment tout le monde. C'est à dire, je peux demander à chaque personne ici ce qu'est la vie privée, il y a de fortes chances que j'ai beaucoup, beaucoup, beaucoup de réponses différentes, avec beaucoup d'arguments différents, beaucoup de variables, prises en compte pour certains, pas prises en compte pour d'autres. L'exemple tout bête : les gens avec qui je peux parler sur un IRC. Certains vont considérer que c'est public, d'autres que c'est privé, pourtant c'est la même chose. On appelle ça le cadre de référence - histoire de poser les bons mots. Le cadre de référence, pour celles ou ceux qui ne connaissent pas, c'est lié à plein de choses. Pour résumer, c'est la façon de concevoir les choses différemment. Exemple : le mot "Internet" pour madame Michu, c'est Google (ce n'est pas une blague). Le mot "Internet" pour moi, c'est tout sauf quelque chose de précis ; c'est du web, c'est un certain nombre de ports... C'est n'importe quoi en fait, on ne sait pas. Pourtant c'est le même mot. Voilà, le cadre de référence, c'est ça. C'est lié à l'éducation, c'est lié au niveau social dans certains cas, c'est lié à l'appréhension, à la perception des choses, et la vie fait partie de ce genre de variable.
  • C'est entre autre pour ça que, en soi, on a tous une définition différente. La conclusion de ce premier point-là, comme j'ai expliqué, c'est que en soi, il y a quasi-autant de définitions de la vie privée que de personnes sur Terre. Plus ou moins, il y a des définitions qui se recoupent, mais dans l'ensemble on est sur quelque chose comme ça.
  • La vie privée... (3)

    Si on fait un rapport avec "Je n'ai rien à cacher", ça sous-entend qu'en fait on n'a pas de vie privée. Sachant que dans la socio, on considère que la vie privée différencie les individus, on peut se dire que si on n'a pas de vie privée, on n'a pas de vie. Bon ça ne plaît pas souvent aux gens quand vous leur dites ça :

    • "Ouais, j'ai rien à cacher !"
    • "Ouais, OK, t'as pas de vie, bon ben va t'acheter une vie, quoi."

    Ça ne marche pas trop comme argument. C'est assez extrémiste d'ailleurs, on a tendance souvent à aller clasher les gens quand on essaie de répondre au "je n'ai rien à cacher". La problématique c'est qu'on tombe dans des extrêmes assez rapides, aussi extrêmes que "je n'ai rien à cacher", et le débat n'avance pas. Et on bloque. Il y a pas mal de gens qui bloquent sur ce point-là. J'ai bloqué pendant pas mal de temps sur ce point-là aussi, en fait.

    Il faut aussi comprendre un autre point, ça c'est une des réponses au "ouais, de toute façon si t'as quelque chose à cacher, c'est quelque chose de mal, t'es un terroriste pédophile". En France c'est la pédophilie qui sert à ce genre d'arguments. La vie privée, elle n'est pas mauvaise, elle n'est pas bonne, elle est privée, voilà. Et c'est juste le principe. Ce que je fais chez moi ça ne regarde personne. Ce que je suis en train de lire : ça ne regarde personne. J'ai le droit de lire un livre sans qu'il y ait un mec derrière en train de me dire : « Hmm, dis-donc, t'es en train de lire un truc cheulou quand même ». Sur Internet, ce truc-là n'existe pas. Quand vous lisez quelque chose sur un site, vous laissez des traces, on laisse tous des traces quelque part, il y a des logs qui sont conservées à gauche à droite par vos différents FAIs [Fournisseurs d'Accès à Internet] parce que de toute façon ils ont l'obligation légale de le faire. C'est comme si vous étiez en train de lire un livre, sauf que là il y a quelqu'un qui regarde derrière vous.

    Et puis, le dernier point sur cette première partie, c'est que la protection de la vie privée numérique n'est pas tant différente que ça de la vie privée physique. On a un ensemble de réflexes depuis qu'on est gamin, de « Attention, il ne faut pas parler à des inconnus, ça peut être dangereux », « Il ne faut pas monter dans le camion si on te propose d'acheter des bonbons », ou de... - voilà, je ne vous fait pas le rapport... « Monte dans ma camionnette, vas-y, j'ai des bonbons »... On sait tous et toutes que c'est dangereux, qu'il y a un problème dans ces cas-là. Ces réflexes-là, qu'on a acquis, qui sont vraiment naturels dans la vie physique, on ne les a pas forcément tous et toutes dans la vie numérique. On ne pense pas forcément à chiffrer ses communications. C'est comme si vous étiez en train d'envoyer une lettre avec une carte postale et des trucs qui clignotent : « Regarde, c'est ici que tu peux lire tout ce que je suis en train de dire ». Votre navigation c'est pareil, vos SMS c'est pareil, vos appels c'est pareil... Tout ce qui est numérique au final, c'est pareil. Rajoutons à ça quelques récents événements d'espions, tout ça, partout, « PRISM c'est le mal », et vous avez un Big Brother en puissance.

    Quand on ramène cet argument-là en disant : « Ben voilà, la vie physique n'est pas tant différente de la vie numérique, en fait, l'une et l'autre ont besoin d'être protégées à différents niveaux », de plus en plus on a : « ouais, mais en fait … non », par une entité particulière qu'on va aborder juste après, et pour des raisons particulières qu'on va aussi aborder juste après.

    ... versus "la loi"

    En fait, l'entité en question, c'est la loi, c'est à dire que la loi vous explique qu'au final, votre vie privée, on s'en tamponne, pour de vrai, qu'il y a des choses plus importantes que votre vie privée, des choses qui méritent que votre vie privée ne soit plus si privée que ça. En France, vraiment, le marronnier de la vie privée, c'est la lutte contre la pédophilie. Aux États-Unis, c'est le terrorisme. D'ailleurs on vous dit :

      «Dafuk.Oui mais regarde, il y a des pédophilesDafuk ! »

    • « Oui...»
    • « Donc il faut les arrêter ! »
    • « Oui...»
    • « Donc on va te mettre sous surveillance avec des caméras partout et un mec chez toi en permanence, et ta connexion on va la fliquer en permanence aussi ! »
    • « Ah... Ah d'accord...»

    C'est à dire que l'objectif est bon, en soi... Sauf les trolls : qui dans cette salle est pour la pédophilie ? (On a dit « pas les trolls », non les deux là-haut non, pas les trolls !) On ne peut pas en soi, être fondamentalement pour, comme on ne peut pas être pour le terrorisme, comme on ne peut pas être pour la vente de médicaments contrefaits, qui sont dangereux, potentiellement mortels - ACTA, c'était un peu ça. Donc on vous explique que la cause est bonne, et que du coup votre vie privée, on la remet un peu au second plan. C'est vraiment ce qui remonte de plus en plus. C'est volontairement remonté comme ça, tout du moins je pense que c'est volontairement remonté comme ça par l'ensemble des gouvernements, parce que ce serait beaucoup trop compliqué de gérer votre vie privée dans toutes les lois. On l'a expliqué juste avant : votre vie privée, il y a un énorme nombre de variables à prendre en compte, incalculable en soi. Demandez à un gouvernement de prendre en compte toutes les variables qui protègent votre vie privée, qui composent votre vie privée … déjà que les lois sont longues à arriver, c'est un coup à ce qu'elles n'arrivent juste jamais. Donc, on ne s'embête pas en fait, « non, ces trucs-là, non, on s'en fout, la vie privée c'est simple, c'est binaire, c'est ce qu'est chez toi, et ce qui est sur Internet, c'est pas privé, c'est public ». Bon, OK... Mais moi je ne suis pas d'accord.

    ... versus "la loi" (2)

    Quand vous commencez à vous inquiéter, justement quand vous n'êtes pas d'accord et que vous allez chopper vos députés sur le Net, sur un PiPhone (merci la Quadrature), que vous les alertez pour leur dire : « Bon, je suis OK, je suis d'accord, la pédophilie c'est mal, mais est-ce que c'est normal qu'on me mette sous surveillance, je veux dire, bon c'est peut-être un peu disproportionné, quoi. Non ? ». Les gouvernements viennent vous répondre - exemple du gouvernement anglais - « Mais en même temps, si tu n'as rien à cacher tu n'as rien à craindre ». Très binaire, hein, comme réponse. « Si tu n'as rien à cacher tu n'as rien à craindre », ça veut dire que si t'as quelque chose à cacher, genre ta vie privée, t'as quelque chose à craindre. Si on continue un peu, et qu'on arrive à la réflexion la plus poussée, et potentiellement la plus absurde : « si t'as quelque chose à cacher t'as quelque chose à craindre, donc si t'as quelque chose à cacher c'est que t'es un terroriste, donc on va t'arrêter ». Si vous avez des choses à cacher dans cette salle, vous allez tous vous faire arrêter par la <="a hrefhttps://fr.wikipedia.org/wiki/Direction_centrale_de_la_s%C3%A9curit%C3%A9_des_syst%C3%A8mes_d%27information>DCSSI dans pas longtemps. L'idée est là. Et il n'y a pas que le gouvernement anglais ; je prends l'exemple de ce gouvernement-là parce qu'en ce moment, il y a pas mal de choses qui se passent en Angleterre, il y a des programmes de renforcement de la sécurité du territoire, il y a des programmes d'installation de caméras de surveillance un peu partout, le MI-5 a eu aussi l'autorisation l'année dernière, par le gouvernement anglais, de s'introduire dans quasiment n'importe quelle communication numérique, ce qui sous-entend mail, SMS, discussions, etc., et tout ce qui est beaucoup trop chiffré, en fait ils ne prennent pas la peine de demander aux gens leur clef, ils les arrêtent, ça va plus vite. Je trouve ça plutôt sympa, ça ressemble presque à un régime totalitaire, mais faut pas dire ça, c'est mal.

    ... versus les entreprises

    Le deuxième point, il n'y a pas que la loi, il n'y a pas que les gouvernements, dans la notion de vie privée. Les entreprises aussi sont concernées par votre vie privée. Entre autres Facebook, mais on va y revenir. Elles ne jouent pas sur le même terrain, c'est-à-dire elles ne jouent pas sur la lutte contre le terrorisme, elles ne jouent pas sur la lutte contre la pédophilie - encore que, Facebook, mine de rien, est bien réputé pour lutter contre ce genre de choses sur leur site, sur leur Internet dans les Internets. Les entreprises ont en soi compris que votre privée, il y a beaucoup, beaucoup, beaucoup, beaucoup, beaucoup d'argent à faire avec. Parce que vous laissez des données, parce que vous aimez des groupes, parce que vous rejoignez différents cercles d'amis - enfin appelez-le comme vous voulez, cercle, groupe, liste, ça reste le même principe. Des gens qui ont un centre d'intérêt commun, ça veut dire qu'on peut cibler ces intérêts-là, ça veut dire qu'on peut proposer des choses qui vont répondre à ces intérêts-là. À nouveau, si on représente ça dans la vie physique cette fois-ci, je reprends l'exemple du livre, c'est comme si vous étiez en train de lire, et que du coup il y avait un mec derrière qui vous disait : « Hmmm, tu lis ce livre-là ? Achète celui-là, tu vas kiffer ». C'est exactement la même chose. Sauf que ça dans la vie physique, personne ne l'accepte, vous avez (à nouveau, sauf les trolls) qui serait capable d'accepter un mec en permanence H24, en train de filmer tout, chez lui ?

    Public : On peut le tabasser ou pas ?

    Numendil : Hmmm, ça dépend. Non, on a pas le droit de le tabasser. Non ? Voilà. Ça pourrait être une expérience vachement drôle. Ou pas. Ça existe déjà, je suis con, ça s'appelle Secret Story, Loft Story, je suis bête en fait, pfff ! Oubli.

    Juste pour l’anecdote, même dans ces séries-là en fait, les gens ont des choses à cacher. Il y a des passages sans caméra, ou officiellement sans caméra, qui sont publiés derrière dans des sites cheulous. Mais bon, passons.

    Ça pourrait être le slogan de Facebook, ça pourrait être vachement bien, ce serait au moins plus honnête : « Si c'est gratuit, c'est que c'est vous le produit ». On l'entend souvent, enfin je suis souvent à le croiser cet argument-là. Il faut m'expliquer comment Facebook est capable de faire de l'argent. OK, on dégage la pub, encore que non puisque la pub cible ce que vous faites et les sites sur lesquels vous naviguez. Donc en soi la pub est concernée. On dégage allez, les partenaires, les prestataires, encore que - on pourrait se dire qu'ils récupèrent vos données. Donc, faut m'expliquer comment Facebook est capable de se faire de l'argent, de rentrer en bourse - OK ils sont en train de se viander, ils sont en train de perdre des gens, ils sont en train de descendre en bourse, etc., mais il faut m'expliquer comment ils ont fait pour rentrer avec un business model de génie - faut pas se leurrer, Zuckerberg, c'est une bête de génie : le mec il arrive, il pose un site, il dit : « OK, moi il y a le site, mettez vos données dessus, c'est tranquille c'est cool, pis ben moi après je les vends ». En fait le mec il fait rien : il prend vos données, il les récupère, il les vend ; en fait vous bossez pour Facebook - si vous avez un compte Facebook. J'ai un compte Facebook, donc je bosse pour Facebook. Comme Google avec des Google Glasses, etc., ce sera pareil.

    Quelques exemples...

    Dans les autres exemples qu'on peut citer :

    Facebook on l'a déjà vu.

    Yahoo, si vous avez suivi l'actu, vous avez vu il y a quelques semaines que Yahoo a déclaré comme ça : | Oui alors on va installer un petit truc qui nous autorise à lire tous vos mails ». Bon ils ont pas mis ça en plein page de Yahoo, histoire de pas faire peur aux gens quand même, mais ils ont fait passé une note, en expliquant que : « Ben voilà, pour lutter contre le spam...»... Le spam c'est pareil : c'est chiant, ça pollue nos boîtes - « luttons contre le spam, mettons tout le monde en DPI [Deep Packet Inspection] » avec un beau flicage de vos données en fait. Donc voilà, Yahoo a déclaré ça il n'y a pas longtemps : « Ouais ben on va aller lire vos mails ».

    Pour info, je crois qu'OVH veut faire pareil dans pas longtemps, il me semble. Et je vois des « oui » à gauche à droite, donc merci.

    Microsoft c'est pareil : ils ont sorti un XBox One - alors, en tant que joueur, j'ai regardé le truc, je me suis dit :  «Ouais putain, c'est pas mal quand même, c'est bien foutu, bon ça a son esthétique, pourquoi pas... Non franchement c'est cool ». Après j'ai un peu lu les spécificités, je remercie d'ailleurs @skhaen puisqu'il en a parlé longuement sur les Internets, puis on se dit : « Tiens, il y a un Kinect, tiens il est obligatoire. Tiens c'est cheulou quand même. Tiens il y a un détecteur de mouvement. Tiens il y a un micro, pour qu'on puisse lui causer. Hé c'est super cool, on peut lui causer directement ! Le truc il est activé en permanence!"Cf. http://www.01net.com/editorial/595881/donnees-personnelles-avec-xbox-one-big-brother-s-installe-dans-votre-salon/. Je vous laisse comprendre, imaginez, je sais pas, vous passez - je vous donne un exemple gentil, mais on peut partir dans des exemples qui respectent la règle du porn - vous êtes avec des amis en train de causer, hé ben votre XBox, qu'est-ce qui vous prouve qu'elle n'est pas capable de capter tout ce que vous êtes en train de dire ? Microsoft le dit à un moment, dans une explication : « Voilà, on met de la VOD en place, vous allez voir c'est super bien, euh, par contre, euh, si vous la louez pour deux personnes, s'il y a une troisième personne qui débarque, ben le truc il s'arrête »." Ça veut bien dire quelque part que leur système de détection de mouvement, il est activé H24. Alors ils ont fait marche arrière, hier il me semble, ils ont changé deux-trois trucs, la Xbox ne devra pas obligatoirement être connectée à Internet une fois par jour, et deux-trois améliorations comme ça mais globalement ça ne change pas grand chose. Il y a un capteur quelque part, ces données-là on ne sait pas où elles vont. On sait qu'elles vont chez Microsoft, mais on sait que Microsoft va plus ou moins chez la NSA et d'autres, quelque part part là. Ouais, c'est vrai, sur le principe... Ouais ?

    Public : Ils ont annoncé qu'ils prendraient des bandes-vidéos pour analyse.

    Numendil : Ah je n'ai pas vu ce point-là.

    Public : C'est pour « améliorer l'expérience des joueurs ». Ça a été annoncé par Microsoft.

    Numendil : D'accord. Donc ils allaient prendre des morceaux, des samples à... comme ça, random ? Bon alors voilà, Microsoft annonce qu'ils vont prendre des morceaux de vidéos pour améliorer l'expérience du joueur, peut-être la reconnaissance de mouvements ou de trucs comme à ça. Alors ils n'ont pas précisé comment à première vue, ni quand. Ça pourrait être funky quand même, je vous laisse imaginer sur le coup, règle 34 oblige, je vous laisse imaginer certains moments où on pourrait vraiment s'amuser avec la détection de mouvement. Si vous ne savez pas ce que c'est que la règle 34, Google peut vous répondre là-dessus. Avec des poneys. "poney règle 34", vous verrez. Désactivez le filtre parental, sinon ça marche pas.

    Gmail fait pareil, Google l'a annoncé - enfin, quand on lit les petites lignes de chez Google - on se rend compte rapidement que vos mails ne sont pas si protégés que ça. Alors il n'y a pas longtemps, ils ont vendu un truc génial aux utilisateurs Google, ils ont dit : « Ouais, vous pouvez chiffrer vos mails, directement, à la volée, en rentrant une clef ». Ouais, enfin, la clef vous la rentrez sur Gmail, chez Google, je veux juste dire ça comme ça : qu'est-ce qui vous prouve par A + B que Google ne récupère pas cette clef à la volée ? Rien ! Ce n'est pas écrit ! On ne le sait pas. Et puis si on allait taper dans les trucs de Google, il y a un moment où on se ferait taper dessus parce qu'on est terroristes, on a pas le droit d'aller voir le code. Encore que Google est plus libre que d'autres - Microsoft, tout ça... Enfin bref.

    Les pubs passives, c'est pareil. Vous allez sur un site A, vous allez sur le site B juste derrière : « Ah attends c'est trop bien, il y a des pubs du site A, c'est cool ! ». On se dit tous ici : « Mais c'est quand même vachement cheulou puisque … comment le site il fait pour récupérer ça quoi ? ». Il y a des gens que ça ne dérange pas, mais il faut réfléchir plus loin que « ça ne dérange pas ». C'est le principe : comment ces données font pour être récupérées ? Pourquoi ces données sont récupérées ? Si vous lisez un livre dans votre vie, dans votre bibliothèque, il n'y a pas un mec quelque part qui quand vous sortez va vous dire : « Hmmm, tu as lu ce livre-là, je te conseille celui-là ». On revient au même exemple. C'est pareil. Ça reste des données de la vie privée. Le pseudo par exemple sur Internet, c'est pareil. Il y a un pseudo, il y a un nom derrière, on est pas obligé de le mettre, en fait on a le choix, c'est ça l'idée. On nous dirait, sur Gmail ou dans les pubs passives : « Est-ce que vous acceptez que les sites sur lesquels vous naviguez soient observés pour vous proposer du contenu personnalisé ? » (C'est comme ça que c'est vendu.) Sous-entendu: pour regarder tout ce que vous êtes en train de faire au passage. On aurait le choix, limite ça ne dérangerait presque pas, puisque c'est l'utilisateur qui a le choix final. Sauf qu'on ne l'a pas. Ou alors il faut vraiment se mettre à bloquer tout : et les contrôles, et les Java, et le Flash, et machin, et les cookies, et bidule - en gros il faut avoir un Internet qui ne marche plus très bien, puisque la moitié des sites fonctionne avec au moins un de ces trucs-là. Donc on n'a pas la version complète du site.

    Dans les derniers exemples, si vous avez suivi l'actu aussi, la RATP s'est fait prendre la main dans le sac avec un projetCf. http://seteici.ondule.fr/2013/05/reconnaissance-faciale-a-la-ratp/ - alors, entre temps le projet il a été abandonné, il y a eu des confirmationsCf. http://www.numerama.com/magazine/26016-la-ratp-abandonne-definitivement-la-reconnaissance-faciale.html, « Non, non, c'est pas bon », etc., mais - la RATP s'est fait prendre la main dans le sac avec un projet de reconnaissance faciale dans le métro, pour détecter les individus ayant des comportements suspects, dangereux, en infraction, etc. Ça sous-entend au passage que tous les usagers du métro sont surveillés. Ils le sont déjà par leur trajet, si vous avez une carte Navigo c'est pareil, vous avez un petit espion dans la poche, mais [là] on passe à l'étape d'après. Ils ont abandonné le truc en disant : « Non, non, c'était une erreur, ce n'était pas prévu, on s'est gourés, ça n'a pas été validé par la hiérarchie », beaucoup de monde, y compris moi, sommes convaincus que c'est : « Oui on l'abandonne, parce qu'en fait on s'est fait griller. La prochaine fois on le fera sans se faire griller, comme ça ce sera plus pratique, les gens ne viendront pas nous taper dessus ».

    Et puis, toutes les lois en "-A" : ACTA, SOPA, PIPA... Bon LOPPSI il n'y a pas de "A" mais c'est un peu pareil. La lutte contre le terrorisme, la lutte contre les infractions, la lutte contre la contrefaçon, la lutte contre les infractions au droit d'auteur, c'est super cool, c'est sans doute très louable ; sauf pour le droit d'auteur, j'ai tendance à vomir dessus. Mais à nouveau, on est sur quelque chose de complètement démesuré : on met sous surveillance l'ensemble de la population au motif que  « Peut-être qu'un jour vous allez faire quelque chose. Peut-être. On est pas sûrs mais vu qu'on a un doute... De toute façon un de ces quatre vous ferez un truc. Vous êtes tous suspects là-dedans en fait ».

    Cas particulier : PRISM

    Un petit cas particulier, un gros cas particulier sur lequel je ne vais pas m'éterniser parce qu'il y a eu un débat hier soir dessus il me semble, il y a eu une introduction là-dessus, il y a eu un passage hier matin, très paradoxal, d'une personne qui vous expliquait que PRISM c'était dangereux … sous Microsoft, avec un Gmail et un BlogspotCf. http://lacantine.ubicast.eu/videos/20-06-2013-130708/, enfin bref - PRISM, ce programme de surveillance américain qui surveille surtout beaucoup de personnes de l'étranger puisque la constitution protège mieux les citoyens américains que les citoyens étrangers, PRISM en soi c'est une belle démonstration, c'est : « On ne sait jamais, vous êtes tous potentiellement coupables de quelque chose, donc dans le doute on va fliquer tout le monde ». Le 11 septembre a eu quand même pas mal de conséquences, logiques, qui sont le renforcement de la lutte contre le terrorisme ; ça peut se comprendre en même temps, vous avez des centaines de morts, deux bâtiments qui tombent, un drame, on peut comprendre que... Par contre, il aurait peut-être été bien d'annoncer quelque chose, je ne sais pas quelque part : « Bon ben voilà, on va mettre tout le monde sous surveillance », histoire de ne pas l'apprendre de cette façon, parce qu'un whistleblower [NdT : lanceur d'alerte] a décidé de balancer l'info. Et de perdre toute sa vie au passage, mais bon c'est encore un autre débat.

    Cet exemple-là, vraiment, c'est peut-être juste la partie visible de tout le reste en fait. Sur le Guardian, en Angleterre du coup, il y a pas mal de journalistes qui s'accordent à dire que cette partie-là, OK on a eu du bol, on la connaît, par contre le reste on ne le connaît pas encore. Et puis c'est pareil, il y a déjà des choses qui existent comme ça en France. Vous avez récemment deux journalistes, Pierre Alonso et Andréa [Fradin]Cf. http://www.rue89.com/2013/04/24/ecoutes-telephoniques-deux-journalistes-downi-convoques-a-dcri-241743 qui ont fini dans les locaux des renseignements pour avoir balancé des infos sur les futurs grandes oreilles du gouvernement. On se dit : « Tiens, c'est quand même vachement bizarre... Je ne sais pas, ils ont fait leur boulot de journalistes, peut-être qu'ils ont révélé des informations ultra-sensibles et méchamment confidentielles...». Mais bon, dans tous les cas, ce truc-là est là pour vous surveiller, pour surveiller vos données, ce serait peut-être bien que la population le sache. Mais on vous répondra que « Ben oui mais si la population le sait, les terroristes ils vont le savoir ». Bon les terroristes et les pédophiles, sérieusement ils ne nous ont pas attendu pour chiffrer leurs communications. Ça fait longtemps qu'ils le font, donc ça ne changera pas grand chose à la donne. Sauf qu'on mettra tout sous surveillance.

    Das its ein problem !

    En prenant cet exemple-là, de l'apprendre comme ça, il y a quand même quelque part un problème, qui est soulevé en permanence, mais qui n'est jamais résolu … n'a jamais de réponse, ou alors la réponse : « Ouais enfin en même temps si t'es contre c'est que tu as [des choses] à cacher » - encore et toujours.

    On n'est pas forcément conscients de tout ça, même encore si dans cette salle tout le monde ou presque tout le monde a appris ce que c'était PRISM, dans la rue je ne suis pas certain que ce soit le cas. Si tout le monde ou presque tout le monde a appris qu'il y avait des grandes oreilles qui démarraient au niveau du gouvernement français, des services de renseignements français, c'est pareil : qui le sait, dans le grand public ? (Pardon.) Qui le sait dans le grand public, qui le sait dans la masse ? Un pour cent, deux pour cent ? Aller, peut-être cinq, si vraiment je suis un Bisounours et que je crois aux miracles ?

    Le deuxième point dans ce gros problème à souligner, c'est que souvent les gouvernements vont quand même vous dire : « Oui mais, on récupère que des données statistiques, etc., etc. » L'exemple de la NSA et de PRISM est assez représentatif, c'est à dire que les gouvernements bossent main dans la main avec les grosses sociétés. Faut pas croire que les grosses sociétés soient contentes de le faire, elles n'ont juste pas le choix. La NSA par exemple, pour revenir sur ce truc-là, et tout ce qui est Google, Apple, Facebook, etc., elles n'ont juste pas le choix de bosser avec les gouvernements. C'est :

    • « Bonjour, on veut vos données «
    • « Bah, non »
    • « OK, on va faire autrement : Bonjour - avec le fusil à pompe et la barre à mine - maintenant on veut vos données »
    • et puis si ça ne marche pas, on ramène la loi. Ça se fait. Ça pose problème quelque part.

    Le vrai risque, dans tout ça, c'est quelque chose dont le « je n'ai rien à cacher » n'est absolument conscient, c'est l'évolution de l'État policier au fur et à mesure des années.

    • On commence par un tout petit truc, on dit « Ben voilà, il y a des problèmes, il y a des infractions dans Paris tiens, on va mettre des caméras ». Ou « Il y a des infractions sur Internet, on va surveiller toute la population ». Imaginons, projetons-nous un peu dans un scénar qui n'arrivera peut-être, même si je n'espère franchement pas. Donc on va surveiller toute la population, on ne sait jamais, il y a peut-être des terroristes. Bon, OK, c'est cool, ouais génial, comme ça on va repérer les terroristes, et la France sera un pays de Bisounours, ce sera cool.
    • Puis après on va vous dire : « Bon, on va repérer les gens qui naviguent sur des sites X ou Y ». D'accord, OK, c'est cool, c'est des sites dangereux.
    • Et puis après, le gouvernement change un peu de point de vue : « Ben tiens, on va aller arrêter les gens qui naviguent sur d'autres sites que ceux de l'UMP ». (Hé, on est vendredi hein, j'ai le droit de troller). OK … ça commence à être un peu bizarre quand même. Bon, moi ça va, je suis de l'UMP, donc j'ai rien à me reprocher quoi, tranquille, les autres on s'en fout.
    • Et puis on va en continu comme ça.

    Je ne vous fait pas l'approche du point Godwin, mais quand ils sont venus arrêter machin, j'étais pas inquiété parce que j'étais pas ceci ; quand ils sont venus arrêter machin, j'étais pas inquiété parce que j'étais pas cela. Et puis à un moment ils sont venus m'arrêter puis il n'y avait plus personne, en fait. C'est un peu ce point-là que je veux expliquer là. Le véritable risque, c'est qu'on se retrouve vraiment dans un gouvernement, ou encore pire un administration privée, une société privée qui a un ensemble de données sur vous, dont vous n'avez pas connaissance, et qui les recoupent à gauche à droite. Et qui au final fait que vous devenez dangereux, suspect, potentiellement coupable de quelque chose alors que vous ne le savez même pas.

    On peut se poser la question suivante : est-ce que si on explique ces points-là à des gens qui vont vous répondre « Ben non, moi je n'ai rien à cacher », est-ce que si on leur explique l'ensemble de ces choses-là, ils vont continuer vraiment à se dire : « OK, je n'ai rien à cacher » ? Bon, mon avis c'est que : peut-être. J'ai un collègue qui colle vraiment à ce schéma-là et je pense qu'il est pas le seul sur la planète à coller à ce schéma-là, bien qu'il soit pro-Apple et tout le reste. On peut vraiment, vraiment, vraiment, vraiment se demander s'ils vont changer de point de vue.

    L'agrégation

    Il y a un autre problème qui n'est pas pris en compte par ce « Je n'ai rien à cacher »-là, qui peut aussi peut-être faire prendre conscience aux gens qu'en fait, si, au final, il y a peut-être quelque chose à cacher : c'est l'agrégation, l'agrégation de données. C'est-à-dire qu'on part du principe, les gouvernements partent du principe, que votre historique de navigation, ma foi, c'est une donnée, enfin c'est un ensemble de données mais c'est une variable, c'est votre historique de navigation, cette donnée-là n'est pas sensible, donc au final on peut la prendre. Et puis une autre donnée, tiens on va vous la prendre aussi. Et puis une autre donnée. Et au final, si une donnée n'est pas sensible, peut-être que plus de données le deviennent, peut-être qu'un groupe de données peut devenir sensible, peut faire comprendre quelque chose à quelqu'un, ou peut-être quelque chose d'erroné à quelqu'un.

    C'est ce que j'essaie d'expliquer juste après : l'agrégation est réductrice, généralement elle déforme la réalité. Alors il y a certains cas, rares, avec beaucoup de temps, beaucoup de travail, où on arrive à avoir quelque chose de concret, d'assez représentatif de la personne, mais dans tous les cas, l'agrégation est systématiquement réductrice. Je vous cite l'exemple de consultation de certains sites dangereux. Sous le gouvernement de Nicolas Sarkozy, lorsque les attentats à Toulouse sont arrivés, Nicolas Sarkozy avait pondu une loi, puisque la loi c'était une loi par acte dramatique, qui était : « On va punir les gens qui vont sur des sites terroristes ». Bon, ça sous-entend qu'on va fliquer soit le site, soit tout le monde. Vous prenez cette donnée-là, vous vous dites : « Ouais, c'est cool, on va repérer les terroristes ». Ouais, sauf que, les journalistes, par exemple, font quoi dans l'histoire. Les journalistes qui bossent sur ce genre de sites-là ? « Ben y sont terroristes ! Ben oui ils vont sur ces sites-là ». C'est de l'agrégation, t'es une personne qui va sur un site, t'as fait ceci t'as fait cela, t'es allé sur tel site et tel site et tel site, en fait, à la base vous avez une courbe de probabilité qui dit : « Bon voilà, il est possible que ceci, il est possible que cela, il est possible que cela », puis ben 2, 3, 4, 5 sites, en fait vous êtes un terroriste, vous allez sur ces sites-là. Vraiment.

    On peut prendre un autre exemple, vraiment d'agrégation plus puissante encore. Vous écrivez, vous êtes bloggeur - au hasard, un peu une partie de ma vie privée - puis vous écrivez sur un sujet en particulier, qui nécessite que vous alliez chercher des informations très particulières. Genre, sur des groupuscules d'extrême-droite. Et puis, vous commencez à traîner avec ces gens-là - enfin, traîner, vous commencez à vous renseigner sur ces gens-là, ce serait plus exact - et puis ces gens-là ont quand même des idées qui sont classées comme terroristes par exemple. Bon, on pousse vraiment dans l'absurde, mais vous allez comprendre le principe. Donc, vous traînez, quelque part, avec des gens bizarres, vous avez peut-être acheté un livre avec des paroles bizarres dedans. Je ne sais pas, tiens, un truc encore plus … vous achetez un livre tel que : Qu'est ce que la méthamphétamine, tiens, voilà, on prend ce truc-là, Qu'est-ce que la méthamphétamine ?. Bon, de base, cette donnée-là, on s'en fout un peu. On se dit : « Bon, OK, c'est cool, il a acheté un livre pour apprendre à faire de la méthamphétamine, bon, pourquoi pas ». Et puis derrière, vous achetez plein, plein, plein de produits pour retaper une maison par exemple, au hasard, puis vous publiez la petite photo qui va bien sur Twitter, avec plein de trucs dans une remorque, avec plein de produits cheulous, puis ben, c'est votre compte, c'est vos données, on sait que vous avez acheté ce livre-là, on sait que vous avez ces produits-là, et on sait que ces produits-là rentrent dans la composition de la méthamphétamine. Bon ben voilà, vous devenez officiellement fabriquant et dealer de méthamphétamine. Vous n'avez rien demandé - ça peut paraître poussé, mais l'agrégation, c'est ça en soi - vous n'avez rien demandé, vous n'êtes pas dangereux, vous n'avez pas envie de l'être, vous ne feriez pas de mal à qui que ce soit, mais quand on agrège ces données-là, la seule conclusion possible c'est que vous êtes dangereux, donc vous êtes potentiellement mis sous surveillance. Faites-ça en France, il y a des lois qui protègent votre vie privée en partie. Faites-ça aux États-Unis, il y a de fortes chances que vous soyez fichés quelque part. Vraiment.

    Cette chose-là n'est pas prise en compte par l'exemple qu'on cite le plus souvent, aka Big Brother. Big Brother, c'est là société de surveillance, la surveillance généralisée de tout. En fait, c'est l'auto-censure. On ne fait rien, puisque de toute façon on est surveillés en permanence, on ne fait rien. L'agrégation est présentée dans un livre qui s'appelle Le Procès<:a>, de Kafka. Si vous ne l'avez pas lu, je vous invite à le lire.

    Public : Le film est sympa aussi.

    Numendil : Alors je n'ai pas vu le film. On se retrouve alors, pour résumer juste le point intéressant de cet exemple-là, on se retrouve avec une personne, qui se fait arrêter, qui ne comprend pas pourquoi, il n'a rien fait, et puis au fur et à mesure de gratter des infos, on se retrouve avec un énorme dossier sur la personne, il arrive à voir ce qui se passe, et il y a un ensemble de données monstrueuses qui ont été agrégées sur lui. C'est un peu la même chose ; vous prenez votre historique de navigation, vous prenez vos SMS s'ils ne sont pas chiffrés, vous prenez vos mails, puisque vous avez peut-être un compte GMail quelque part, vous prenez le tout, vous mélangez le tout, il y a un dirigeant ou une des personnes dirigeantes du FBI qui a déclaré il n'y a pas longtemps : « Donnez-moi n'importe quelle donnée, et en 6 minutes, je fais de n'importe qui un suspect ». Bon sur le coup il disait une blague, il rigolait derrière. Moi perso, je me suis dit : « Ah ouais. Ah le mec quand même il en a pour déclarer ça quoi, parce que, le pire, c'est qu'il doit vraiment le penser, et que ce doit vraiment être possible ». Prenez n'importe quelle personne, mélangez un peu le tout, puis vous ressortez forcément quelque chose qui dérange, quelque chose qui n'est pas normal. C'est comme ça que c'est tourné.

    L'agrégation : exemple avec maltégo

    Alors, côté agrégation, je prends un petit exemple. On peut se dire - on m'a déjà répondu en fait : « Ouais, mais l'agrégation, attends, c'est bon, ne t'en fais pas, tout le monde n'est pas capable de le faire ». Ouais, OK, c'est cool - euh, il y a un outil qui existe, sous Windows, sous MacOS il doit exister aussi il me semble, et puis sous GNU/Linux qui existe aussi, qui s'appelle [Maltego.

    Je vous résume le truc très rapidement, vous prenez un nom, vous prenez une adresse, vous prenez une adresse IP, vous prenez un mail, peu importe, vous prenez une donnée basique, et puis cet outil-là va aller scanner un peu partout pour essayer de retrouver quelque chose. Il vous ressort potentiellement un numéro de téléphone s'il est quelque part ; potentiellement un compte LinkedIn, Twitter, Facebook, j'en passe et des meilleurs; une adresse si elle est déclarée quelque part.

    Moi à mon niveau je suis capable de faire ça. Ce n'est rien, mais dites-vous qu'à des niveaux supérieurs, dans des services de renseignements, on est peut-être capable de faire pire, enfin, au moins plus, sauf qu'on l'interprète toujours de la mauvaise façon. Je vous redonne mon exemple de tout à l'heure, j'ai même un compte Facebook, c'est un truc de fou, moi mon compte ne peut pas remonter dans ce système de données-là, parce que mon compte est juste invisible partout sur Facebook. Il n'y a que moi qui … enfin, c'est … voilà, on ne peut pas me retrouver. Par contre quand je m'amuse à me chercher dans Maltego, il me retrouve effectivement des noms, mais ce ne sont pas les miens. Et il me retrouve entre autres une personne qui tient des propos vachement bizarres et vachement extrême-droite sur son compte Facebook. Donc je me dis que si les services de renseignements utilisent ce truc-là, bon ben je dois être un extrémiste de droite. Bon c'est cool hein, c'est plutôt sympa … ou pas. Mais bon, voilà. Vous avez compris le principe. Même des outils comme ça, au final, ça reste que de la statistique, on prend la plus forte probabilité, il n'y a pas forcément d'humain au premier abord là-dedans, du coup ben on fait des erreurs. Point.

    L'agrégation (2)

    J'ai reproduit l'exemple l'année dernière avec deux amis, on était à un bar, là, après PSES tiens justement, on était à un bar, on s'est posés, on voulait échanger une donnée avec un téléphone Bluetooth. Et puis on s'est posés, on a dit : « Tiens c'est bizarre, il y a un nom, il y a un prénom, vachement cheulou, c'est qui ce truc-là ? ». Il y avait une femme un peu plus loin, Brigitte QuelqueChose - on cachera son nom pour la présentation. Donc avec son iPhone on a récupéré son nom et son prénom, c'était écrit en gros : « iPhone de Brigitte Machin ». Je n'ai même pas envie de troller Apple, ils se tuent tous seuls.

    Donc on a cherché un peu, on est tombé sur son adresse postale, parce qu'il y a avait ses coordonnées à gauche à droite, et puis parce qu'il y avait plein de photos, et dans les photos il y avait plein de méta-données avec des coordonnées GPS. On s'est dit : « Ben tiens, c'est cool ! ». Et puis on a remonté sa profession ; elle est prof d'informatique et de sécu info, pour info (rires) dans une des grandes universités de Paris. J'ai trouvé ça juste épique, je me suis dit : « Non, on a dû se gourer, ce n'est pas possible, ce n'est pas elle, non mais t'as vu le profil et tout ? ». Tu regardes la photo et tu fais : « Ah merde, ça colle en fait, c'est elle, ah-ahhh » [il se tape sur le front]. Elle a un Facebook, et puis elle n'a pas modifié ses critères de protection des données Facebook, donc on a remonté son âge, ses contacts, ses groupes - d'ailleurs elle a des groupes vachement cheulous quand même - ses amis, les amis de ses amis, les amis de ses amis de ses amis, etc., etc. On a remonté ses numéros de téléphone ; on ne les a pas testés parce qu'en soi, on s'est juste dit : « Tiens, c'est quand même inquiétant ce truc-là ». Moi citoyen classique, avec un téléphone - on a fait ça avec un téléphone, à un bar, ce n'est pas une blague, deux personnes dans cette salle peuvent confirmer que ce n'est pas une blague, on a remonté donc : CV, quasi-toute sa vie professionnelle en gros, les différents comptes-rendus de conf qu'elle a pu tenir, les différents propos qu'elle a pu tenir, les pseudos qu'elle a pu [avoir] parce qu'on les a associés à des adresses mail en balayant l'adresse dans LinkedIn, dans machin, dans truc, dans bidule, dans chouette... C'est génial hein, franchement Google, quand vous savez bien vous en servir, c'est vraiment génial, et ça vous ressort plein de données. Trop cool.

    Donc moi, simple citoyen... On a pu ressortir ces données-là... Ça nous a pris quoi, 15-20 minutes ? Ouais, 15-20 minutes. Dites-vous qu'on n'a pas fait ça dans un but malsain, ou dans un but de montrer que. Mais on s'est quand même dit : « Il y a un problème quelque part ». Et cette personne-là, je reviens là-dessus sans troller, elle est prof d'info. Ça sous-entend qu'elle a une certaine connaissance, un certain niveau ; qu'elle est sensée savoir au moins ce qu'elle fait un petit peu, normalement. Sur papier en tout cas, c'est sensé être comme ça. Madame Michu, ou Jean-Kevin, il n'est pas capable de faire ce genre de truc-là. Il n'est pas capable de se protéger, ou du moins il n'a pas ce niveau de connaissance-là, ou au moins il n'est peut-être pas conscient qu'il doit se protéger. Au final sa vie … en fait c'est comme s'il était à poil sur Internet. Si c'était dans le monde des objets, dans ce monde-là, il serait en train de se balader à poil. Bon ça peut être funky hein, mais ce serait un peu bizarre. Il y a des lois qui interdisent ça... Pas sur Internet.

    J'ai encore refait cette expérience-là, une dernière fois, avec un des mes collègues cette fois-ci : le fameux pro-Apple qui dit que de toute façon, il n'y a rien à cacher. Je me suis dit : « Bon, c'est bon, peut-être que cette fois-ci il va tilter que j'ai toute sa vie depuis qu'il a 5 ans » - je ne le connais pas hors contexte professionnel, et puis du coup il m'a répondu...

    « Je n'ai rien à cacher »

    « Ben non, j'ai rien à cacher ». Ah d'accord...

    Je l'ai quand même reproduit 2-3 fois sur des gens que je connais et qui me répondent souvent ce genre de choses-là, et bien en fait l'argument revient souvent : « Non, mais ouais OK c'est cool, mais de toute façon tu les as trouvées sur le Net, c'est public, ouais, bon ben voilà, je n'ai rien à cacher ». OK...

    L'argument du « je n'ai rien à cacher » en soi ne cible pas l'agrégation. C'est un peu le constat que j'ai pu tirer, que d'autres ont pu tirer dans des analyses beaucoup plus sérieuses et poussées, dans des thèses, etc., etc., etc. Donc l'argument du « je n'ai rien à cacher » ne cible pas l'agrégation, en fait il cible le côté surveillance à la Big Brother. C'est-à-dire : « ben je vois pas de problème à ce que quelqu'un soit chez moi en permanence à surveiller tout ce que je fais et tout ce que je dis ». En fait c'est ça l'idée.

    Public : On met une caméra dans les toilettes, il le sait !

    Numendil : Ouais ! Mais, hé, bizarrement quand vous avez ces propos-là, quand vous dites aux gens :

  • « OK, ben on met quelqu'un chez toi ! »
  • « Euh, ouais mais non, j'ai piscine... »
  • « Ben si tu n'as rien à cacher, on met quelqu'un chez toi. Dans tes toilettes, dans ton lit, dans ton canap... »
  • « Ouais mais non... »
  • « Ben pourquoi »
  • « Ben parce que... parce que c'est chez moi ! »
  • « Oui donc c'est ta... vie... privée ? »
  • « Oui ! »
  • « Ben voilà »

Public : Ça on pourra le faire quand la XBox One sortira parce que...

Numendil : Oui voilà, avec la XBox One, ce sera génial.

Public : Ce sera exactement la même chose. « Ça ne te dérange pas ? Ben je peux venir alors ! »

Numendil :

  • « T'as une XBox One, ben je peux venir chez toi quand tu dors ? »
  • « Ben non ! »
  • « Mais euh... Ta XBox One, elle est dans ta chambre ? »
  • « Ouais »
  • « Ben donc Microsoft te regarde quand tu dors. »
  • « Ouais... ah merde... Ah ouais... Ah ouais c'est bizarre »

On ne prend vraiment pas en compte la dimension de l'agrégation. Le « je n'ai rien à cacher » ne prend, à nouveau, pas en compte le côté « évolution de la surveillance ». Souvenez-vous de ce que je vous ai dit tout à l'heure : on commence toujours par un petit truc de rien du tout dans un but très noble de - prenez une société par exemple, « voilà, on protège les locaux contre les vols » ; puis après on protège les locaux contre les intrusions, puis après on protège les locaux contre le livreur de pizzas qui vient, puis après on protège les locaux contre vous   Parce que peut-être qu'un jour vous allez voler un truc. Et puis tiens, il y a un téléphone, ou un machin ou un chouette qui a cramé quelque part, et puis vous étiez près d'un téléphone à un endroit donc c'est forcément vous. Vous êtes coupable, alors que vous n'avez rien fait.

Il est trop tard, hein à ce moment-là, il est juste trop tard pour hurler. Quand vous vous faites arrêter pour quelque chose, quand vous vous faites fliquer pour quelque chose et que vous commencez à hurler, c'est juste trop tard. Si on est arrivé à ce niveau-là de « De toute façon, toutes vos données sont observées », c'est peut-être qu'il y avait déjà un problème avant. Et ce problème il ne date pas du début des Internets, il date de 1800 et des poussières, date à laquelle ces arguments-là [il pointe le transparent] sont arrivés.

D'ailleurs, pour la petite anecdote, la phrase « Si vous n'avez rien à craindre, vous n'avez rien à cacher », le premier politique qui l'ait dit, c'était en 1933... Point Godwin atteint ! J'avais promis de faire un point Godwin. C'était en 1933 et c'était Goebbels qui a dit au gouvernement allemand : « Non non non, mais ne vous en faites pas, vous n'avez rien à cacher, c'est cool ! On vous met tous sur surveillance, mais c'est pour votre bien ». Les Allemands on dit : « Bon, OK. C'est cool ». Et puis après il s'est passé ce qu'il s'est passé. J'ai trouvé assez ironique que les gouvernements s'en servent comme argument phare maintenant. Mais bon, ça n'engage que moi.

L'altération

Il y a un dernier point, qui est complètement - pareil - ignoré, et là ça reste mon interprétation personnelle, vous avez le droit de ne pas être d'accord avec la suite, c'est l'altération de données.

L'altération, pour ceux et celles qui ne connaissent pas : je présente un truc rapide.
Vous avez un point A, vous avez un point B, normalement c'est votre connexion. Vous allez vers un site, par exemple. Et puis entre les deux, il y a une personne soit qui écoute, soit qui va changer le contenu de la donnée. Je ne vais pas cibler spécifiquement le contenu changé, mais plutôt l'écoute passive des données. Vous allez comprendre le truc.

Je vais prendre le cas de SFR par exemple. Il n'y a pas longtemps, c'est d'ailleurs Bluetouff, qui s'est baladé sur un site, il est allé dans le code source du site : « Tiens, c'est vachement cheulou, sur les accès mobiles SFR, j'ai des trucs en plus dans le code source de la page, des trucs qui sont pas là quand je prends une autre connexion. Tiens c'est bizarre, on va regarder ce que c'est...»Cf. http://reflets.info/sfr-modifie-le-source-html-des-pages-que-vous-visitez-en-3g/. Alors SFR a communiqué là-dessus, à force de se faire taper ils ont quand même répondu, la réponse a été : « Ouais mais vous comprenez, en fait, on optimise les images pour que ça charge plus vite ! »Cf. http://www.zdnet.fr/actualites/optimisation-3g-sfr-nie-toute-atteinte-a-la-neutralite-du-net-39788330.htm. Bon c'est vrai que sur du edge ça pouvait sans doute servir, sur de la 3G, du HSDPA et de la 4G, c'est vachement utile...

Ces gens-là, au final, pour altérer cette donnée-là, ça veut dire qu'ils sont quand même à un moment où ils mettent les mains dans votre code, dans le code source. Ça veut bien dire que s'ils regardent ce truc-là, ils sont bien capables de l'observer complètement, et de voir ce que vous faites, où vous êtes, ce que vous êtes en train de lire. Ça va bien au-delà de : « On récupère l'adresse que vous êtes en train de visiter », qui est l'obligation légale. Ça va juste beaucoup plus loin.

Free c'est pareil. On a eu un énorme clash avec Free il y a quelques mois pour le bloqueur de pubs de FreeCf. http://www.webrankinfo.com/dossiers/webmastering/blocage-publicite-free. Idée géniale : la pub c'est chiant, la pub c'est lourd, donc « pouf ! » bloquons-là. Bon, surtout bloquons celles de Google parce qu'on n'est pas d'accord avec eux. Il y avait les anti - j'allais dire les anti-mariage pour tous - les anti-pubs et les pro-pubs - allez, c'est la fin. Les anti-pubs et les pro-pubs. Les anti- qui disaient : « Ouais c'est génial, c'est cool y a plus de pubs, machin, il y a plus de contenu ». Et le pro- qui disaient : « Ouais mais c'est pas à mon opérateur de décider de ce qui est à retirer ou pas. C'est moi qui décide. C'est moi qui installe l'application qui va bien sur mon navigateur », genre, je ne sais pas, AdBlock Plus par exemple, au passage qui a été viré par Google parce que ça les embête. « C'est moi qui gère ». Free l'a fait à votre place, à notre place, au moins pour ceux qui ont une FreeBox v6, je crois que la v5, ce n'est pas encore prévu. L'idée est là, c'est une terminaison de votre réseau qui le fait, c'est quand même une extension du réseau de chez Free, puisque Free dit que ça fait partie de son réseau à lui, qui altère du contenu. Si on altère du contenu, ça veut dire que ... surtout de la manière dont Free le faisait, c'est quand même vachement précis, on bloquait juste les régies Google. C'est vachement précis. Ça sous-entend qu'on lit tout le reste. Est-ce que ça regarde votre opérateur ce que vous êtes en train de faire sur Internet. Si l'obligation légale dit : « OK, tu références l'URL, parce qu'on doit savoir qui était là à quel endroit et avec quelle adresse IP », on ne lui demande pas d'en faire plus. Et au-delà de ça, ça sous-entend de potentiels faux-positifs, de la censure, etc.

Nokia fait pareil. Alors MITM c'est exactement ce que vous avez là en fait [il pointe le transparent], c'est de l'altération de données. Vous avez un attaquant qui vient reposer au milieu puis qui altère la donnée entre le point A et le point B, ou entre le point B et le point A. Généralement appelés Alice et Bob dans ces représentations-là. C'est à dire que Nokia, sur les périphériques, sur les téléphones Nokia, cassait la navigation en HTTPS, donc navigation sécuriséeCf. http://korben.info/risque-dinterception-de-type-man-in-the-middle-pour-tous-les-possesseurs-de-telephones-nokia.html. Alors je ne sais plus quel argument ils ont vendu, je ne l'ai plus en tête, si vous vous en souvenez je prends, mais ils ont expliqué que, voilà, ils cassaient la navigation HTTPS. Donc en fait vous pensiez naviguer de façon sécurisée et lire des choses de façon sécurisée, hé ben en fait non. Merci Nokia !

Et puis Skype. On pourrait troller énormément sur Skype, qui récupère des liens que vous envoyez - je ne sais pas si vous avez lu l'articleCf. http://www.zdnet.fr/actualites/une-nouvelle-preuve-que-microsoft-lit-les-conversations-sur-skype-39790421.htm ou pas, je vois deux-trois oui à gauche à droite - qui récupère les liens que vous envoyez d'un contact Skype à un autre contact Skype. Il est sensé transmettre de la donnée, hein, c'est tout. Mais il récupère. Qui les visites ? Pff, Microsoft sans doute... Pourquoi ? On ne sait pas. Dans quel but ? On ne sait pas. Est-ce que ça peut être utilisé contre vous ? On ne sait pas. En fait on ne sait rien. On sait juste que Microsoft le fait.

Cette altération-là, qu'on le veuille ou non, selon moi, elle représente un risque pour notre vie privée à tous. Parce que si quelqu'un altère, si quelqu'un peut récupérer et changer la donnée - ou au moins l'observer, l'écoute passive c'est pareil - il faudrait dans la mesure du possible que vos FAIs soient neutres. On ne va pas revenir sur les lois de Net neutre, la neutralité du Net, ça fait débat encore, je crois qu'il y a Benjamin Bayart qui passe ce soir sur FTTH je pense qu'il va au moins en parler une fois, peut-être.

Public : Il y a Domi, il y a Bayart, il y a Jérémie juste après.Programme : http://www.passageenseine.org/Passage/pses-2013

Numendil : Oui ben il y a au moins un des trois qui en parlera obligatoirement. Et voilà, il faudrait dans la mesure du possible que nos FAIs soient vraiment neutres, c'est-à-dire qu'ils fournissent un accès Internet, qu'ils transfèrent, qu'ils fassent transiter les paquets, point.

Idem sur les périphériques, il faudrait que nos Box ne s'amusent pas à bloquer des pubs, il faudrait que nos smartphones ne s'amusent pas à envoyer des points à gauche à droite et notre localisation à gauche à droite. Même si officiellement dans les réseaux mobiles c'est vrai que c'est vachement utile.

Kwakonfé

Alors on peut se demander : « Ben OK, c'est cool tout ça, mais on fait QUOI, du coup ? », pour essayer de répondre à l'argument « Je n'ai rien à cacher » sans péter les deux rotules de la personne que vous avez en face vous. C'est très tentant des fois mais vraiment, ça ne fait pas avancer les choses.

Le premier c'est d'essayer le plus possible de démystifier cet argument-là du « Je n'ai rien à cacher ». Faire comprendre à la personne les implications que cette affirmation-là peut avoir. Elle peut être lourde de sens, elle peut vraiment être dangereuse.

Le deuxième point, c'est la sensibilisation dès le plus jeunes âge à une sorte d'éducation numérique. On vous apprend, quand vous êtes gamins (ce que je disais tout à l'heure) à avoir un certain nombre de réflexes. Ces réflexes-là on ne vous les apprend pas dans la vie numérique. Vraiment. Il n'y a pas de cours d'éducation numérique. Pour l'instant. Ou très peu, dans des écoles spécialisées, dans des projets qui se lancent. Mais l'Éducation nationale n'a pas dit : « OK, on va expliquer aux djeunes, aux jeunes enfants, comment on fait pour protéger sa vie privée et qu'est-ce qui se passe quand on va sur tel site ».

Il nous faudrait aussi plus de transparence. Il faudrait qu'on soit vraiment conscients que voilà, quand vous allez sur ce site-là, il y a cette donnée-là, elle est récupérée de cette façon-là, et transmise à cette personne-là. Bon évidemment ce serait un miracle, hein. Ce serait génial, imaginez Facebook qui vous dit tout ça, c'est à dire que vous êtes capables de contourner, ça veut dire que potentiellement vous leur faites perdre de l'argent, et il ne faut pas se leurrer, une entreprise reste une entreprise, son but c'est de se faire un maximum d'argent, qu'on le veuille ou non, ce n'est pas Mère Teresa.

Ensuite on a le fameux RTFM, « Read The Fucking Manual ». Plein de gens s'inscrivent sur plein de sites. Je reprends mon Facebook, souvent celui-là parle, quand on regarde les CGU, les Conditions Générales d'Utilisation de Facebook, officiellement, jusqu'à la dernière modif il fallait votre vrai nom, votre vrai prénom, vous y connecter une fois par jour, mettre vos vraies données, mettre de vraies photos, les tag-er, et oui, c'est aussi marqué quand elles sont sur Facebook, vos photos et vos paroles ne sont plus votre propriété. Elles sont la propriété à vie de Facebook. Et quand vous dites ça aux gens qui viennent de s'inscrire sur le truc, ils vous regardent avec de gros yeux, genre « What the fuck ? Non, c'est pas possible ce que tu dis ». Si, si c'est possible, Google Plus avait fait la même au début, vous n'aviez pas le droit d'avoir des pseudos. Ils ont un peu lâché du lest, parce qu'ils n'avaient pas assez d'utilisateurs, puis ils ont fait pire, maintenant si vous voulez faire un commentaire sur Youtube ou sur un truc Android, il vous faut un compte Google Plus, donc on vous force un peu la main, mais bon, c'est pas grave... Ce passage est vraiment important. Lisez, expliquez aux gens que lire ce qu'il y a, lire un contrat, avant de le signer, ou avant de cliquer sur le bouton « OK, je m'inscris », c'est pas rien, c'est important.

Quotachu : ToS;DR ! ToS;DR ! ToS;DR !

Numendil : What ?

Quotachu : ToS;DR ! Terms Of Services; Didn't Read ! Ça c'est parfait pour faire ça, pour lires les Terms Of Service. C'est long les Terms Of Service... Donne le micro ! J'adore m'incruster dans les conf des autres.

Bonjour, alors désolée d'avoir incrusté la conf de Num. Vous savez, les Terms Of Service par exemple, pour ceux qui les ont lus, en diagonale comme tout le monde, vous avez cliqué « OK » à la fin... (Qui a cliqué « OK » à la fin, sans lire ? Oui ben voilà... Mais c'est bien il n'y a pas beaucoup de gens qui sont sur Facebook par contre, c'est bien.) C'est très long. Et c'est des documents administratifs chiants à lire, longs, et il y a des outils par ça, pour se prémunir de ce genre de truc long, qui vous perd dans la sauce administrative, ça s'appelle TOS;DR, "Terms Of Service; Didn't Read", et en fait ça vous extrait les choses importantes à rappeler dans chaque CGU, dans chaque site important, dans Twitter, dans Facebook. Il y a plein de trucs, il y a Twitpic, il y a plein de trucs. Il y a une dizaine de sites qui... C'est des juristes qui travaillent dessus, qui savent dépiauter ce qu'il y a dans le discours, et qui vous font ça avec de jolis couleurs, des trucs... Ils ont une appli, ils ont un add-on Firefox : si vous êtes sur Facebook, il y a une pop-up qui apparaît qui vous dit : « Attention, si vous êtes sur ce site, vous avez le droit de ça, de ça, de ça, vous avez pas le droit, vous donnez vos droits d'image, de machin, de ça ». C'est très très important, et c'est très intéressant. Donc c'est tos-dr.info, et c'est vraiment l'outil parfait pour se prémunir de ça et pour s'informer sur le contrat que vous signez quand vous allez sur un site, quand vous prenez des photos avec Twitpic, quand vous êtes sur Twitter, quand vous êtes sur Facebook. C'est ... voilà. .org. Ah oui, en fait .info redirige vers .org, je ne sais plus lequel des deux fait ça. Voilà, ça marche aussi. Euh voilà. C'est fait par un ami notamment, mais c'est vraiment une chouette idée quoi. Il les note, et vous pouvez les chercher par, question vie privée, quels sont les sites les plus permissifs et les moins permissifs. Question ... sur pas mal de questions. Question droit à l'image, question de ... voilà. C'est très complet et c'est vraiment l'outil parfait quoi. Voilà, c'était la minute pub, vous pouvez revenir à une activité normale.

Numendil : Merci Quotachu.

Public : Plutôt bien ! J'ai pas ma queue mais...

Numendil : Ouais, mais dis pas ça là, c'est dangereux. (rires)

Donc ce point-là, que @quota_atypique vient de vous expliquer, puis bah, comme expliqué juste avant, dans le dernier point, garantir la neutralité du Net pour au moins une raison : la liberté d'expression sur Internet, mais ça je pense qu'à nouveau Benjamin Bayart ou Jérémie Zimmerman vous l'expliqueront beaucoup mieux que moi. Et puis au moins pour une partie de la vie privée, c'est un point important de la vie privée, vraiment.

Des questions ?

Numendil : Est-ce que vous avez des questions ?

Public : Juste un truc : sur Skype en fait, tu disais tout à l'heure, quand on envoie un lien d'une personne à une autre, Skype change l'URL, si je me rappelle bien l'article. Faudrait vérifier mais en gros ça permet de savoir qui a cliqué dessus, à quel moment, pour accéder à quoi, etc. Faut vérifier, mais il me semble me rappeler de ça, du fin fond de ma mémoire.

Numendil : Ouais, Twitter, mais de toute façon oui, Twitter il y a un shortener, Facebook aussi, mais oui, c'est vrai. Tous les shortener etc., ça fait que tu sais qui a cliqué dessus, avec quelle IP, quand, à tel moment, c'est vrai, c'est important aussi de le dire.

Public : En fait, ce serait quelques points sur lesquels j'aimerais ta réaction.

La première c'est : tu parlais de PRISM, et tu parlais de l'agrégation des données. En fait, je pense que tu as soulevé le bon problème en disant : « Oui, bah demain peut-être qu'on aura pas le droit d'aller sur un site autre que celui de l'UMP ». Ce qu'il faut comprendre c'est que, OK, on surveille toutes nos données, mais avec le côté agrégation, il y a aussi : ce qui est légal aujourd'hui ne l'est peut-être pas forcément demain. Et donc il y a ça à réfléchir.

La deuxième chose, j'aimerais ton avis sur le « pseudonymat », et la gestion de son identité numérique. Par exemple, moi je sais que j'existe, entre guillemets, sur Internet, sous deux identité. Une identité que j'ai sur ma carte d'identité, et une identité de pseudonyme. C'est deux activités pour moi qui sont clairement différenciées, j'utilise des outils pour que ce soit différencié, en termes d'extensions Firefox, etc., bon je passe les détails, et je voulais avoir ta réaction par rapport à ça, puisque que moi ce que je mets sous ces identités-là, c'est des choses que je souhaite partager, que, comment dire, dans 20 ans je ne regretterai pas, donc ça rejoint tout à fait ton discours, j'ai des choses à cacher ! Si je ne mets pas tout, je choisis volontairement ce que je veux mettre là-dessus. Donc je voudrais ton avis sur ... une petite réaction sur la gestion d'identité numérique.

Et le troisième point, c'était : tu disais : « Il faut éduquer les gens ». Quand je vois qu'à l'école, apprendre la bureautique c'est apprendre une version de [Microsoft] Word, je pense qu'on est largement en deçà ce qu'il faudrait faire, parce que les parents vont dire :

  • « Ouais mais le gamin, il est sur Facebook, parce que sinon il est exclu ».
  • « Ouais mais il a 6 ans ».
  • « Ouais mais tous ses copains sont dessus ».
  • Pour beaucoup, comme tu disais par rapport au 5%, les gens qui connaissent PRISM, etc., c'est les gens : « C'est l'informatique, c'est obscur, on s'en fout, c'est de la technique, on veut pas comprendre ». Les politiciens aussi : « C'est de la technique, on veut pas comprendre, mais on fait des lois parce sinon.»..

    Numendil : Alors non, non, non. Alors je ne peux pas te laisser dire que les politiciens n'ont pas envie de comprendre, enfin, ne peuvent pas comprendre. En fait, ils sont parfaitement conscients de tout ça. C'est juste que ça les emmerde grave. Enfin, parfaitement... Peut-être qu'ils ne comprennent pas forcément tout, ils ne mettent pas forcément leurs mains dans le code mais il y a des gens qui sont là pour leur expliquer, c'est juste que ce serait beaucoup trop fastidieux pour eux. C'est vraiment : « Ce truc-là, tu le prends, tu le jettes à la poubelle... Non ! Vas-y ça nous emmerde, on s'en occupe pas ». C'est vraiment, c'est exactement, enfin ... la volonté de ... ça se dit « binariser » ? Bon on va dire ça comme ça. De rendre les choses binaires, au moins dans la politique et au moins au niveau des textes de lois, parce que la loi, en soi, elle est mal foutue. La loi (je l'avais écrit à un moment), ce qui est écrit est autorisé ou interdit. C'est soit l'un, soit l'autre. Tu n'as pas d'entre-les-deux. C'est toujours binaire, c'est une réflexion binaire.

    Je vais essayer de répondre à tes deux-trois ... alors j'ai une mémoire de poisson-rouge donc ça va être un peu chaud...

    Public : En fait il y avait l'éducation et la gestion d'identité numérique.

    Numendil : L'éducation, tu marques un point, il y a un vrai problème dedans. Je ne vais pas trop m'avancer dessus, puisqu'il y a une personne qui en parlera demainConférence Hack et éducation par Cabusar, il me semble, mais tu soulignes un point important, il y a un problème effectivement d'éducation, parce qu'on tue la curiosité des gens, parce que l'éducation numérique n'est pas prise en compte, etc., etc., etc. Ça demande du temps, ça demande des gens, et ça demande une méchante volonté, et encore plus de motivation. Parce que les choses - tu vois, je te donne mon exemple de blogger - les choses que j'explique là, ça doit en deux ans, trois ans, cinq ans, ouais cinq ans, cinq ans et demi, ça doit faire à peu près, je ne sais pas, peut-être 100 fois que je les ré-explique. Ce n'est pas une image, hein, je dois approcher des 100-150 fois, je ne sais plus, je ne les compte plus. Rien que depuis le début de l'année, j'ai dû faire une quinzaine de billets qui parlent du même sujet. De 15 façons différentes, mais du même sujet. Il faut l'expliquer, autant de fois que nécessaire, jusqu'à ce que les gens commencent à comprendre, jusqu'à ce que tu ais un truc : « Tiens, TILT ! ». Et ça marche. Tu as un député par exemple, au sein de l'Assemblée nationale, Laure de la Raudièrehttp://www.assemblee-nationale.fr/13/tribun/fiches_id/331567.asp, qui est parfaitement consciente de ce genre de choses-là. Tu as d'autres députés, d'autres euro-députés, qui sont aussi parfaitement conscients de ce genre de choses-là, mais qui comme nous représentent les 1-2%. Et il faut arriver à convaincre les gens. Et ça demande du temps. L'exemple-même c'est ACTA. Tu regardes le truc ACTA : pendant que LQDN [La Quadrature Du Net] bossait très bien sur le dossier ACTA, il y avait aussi des euro-députés - dont une qui s'appelle Sandrine Bélierhttp://www.europarl.europa.eu/meps/fr/96738/Sandrine_B%C9LIER_home.html - qui bossaient vraiment pas mal avec des euro-députés pour essayer de leur faire comprendre. Résultat des courses : ACTA s'est fait buter d'une façon ... j'ai pris une bête de murge ce soir-là je crois. C'est ça l'idée. C'est un peu le truc. Côté éducation, pour essayer de résumer, il y a un vrai problème qui va demander beaucoup de temps, beaucoup d'implication, et beaucoup de gus dans des garages pour que ça change.

    Côté identité numérique, j'ai envie de te dire que c'est bien d'avoir plusieurs identités numériques, parce que quand tu n'en as qu'une de toute façon tu recoupes les données. Moi je vois par exemple, je sais que Numendil, volontairement elle est reliée à ma vie, à mon vrai prénom à mon vrai nom, histoire de répondre aux députés quand ils nous disent : « Ouais de toute façon vous avez un pseudo, vous vous cachez » - ben non regarde, tiens cette identité-là numérique elle est liée à moi et tu peux me retrouver. Si vous vous amusez à chercher, en deux minutes vous avez mon nom, mon prénom, où je vis, enfin tout ça. Par contre, des identités, j'en ai une vingtaine... il y a toujours un moment où c'est relié quelque part. L'idée, et tu as soulevé le bon mot, c'est le pseudonymat. À partir du moment où tu as compris que le vrai anonymat, ça n'existe pas sur Internet, parce qu'il y a toujours un truc qui te relie. Tu vas avoir un VPN, OK tu as une IP, sauf que tu as un compte, ton compte il est relié à quelque chose parce que tu l'as payé. Donc on est capable de relier le tout comme ça. Et c'est pas toi qui retrouve, ou la police, ou les forces de l'ordre, ou les renseignements ou machin, il y aura toujours quelqu'un pour mettre la main dessus de toute façon.

    Public : Juste pour réagir à ça, en fait, je voulais dire : j'achète un nom de domaine sous mon pseudonyme, je vais donner mon vrai nom dessus. Moi ce que je voulais dire par gestion d'identité numérique, ça rejoint un peu le côté éducation, c'est dire : « Voilà, quand je dis des choses sous le pseudo de Genma, c'est par rapport à ce pseudonyme-là, ça n'engage pas, par exemple, ce que je dirais sous le nom de Jérôme ». Par exemple j'ai un profil LinkedIn, sous ma véritable identité où j'ai mon véritable CV professionnel, et à côté j'ai un LinkedIn Genma où je présente ce que je fais en tant qu'activité de blogger. Pour moi c'est deux choses différenciées. Même si des gens connaissent mon vrai nom dans la vraie vie, etc., pour moi le côté c'est respecter le fait que je scinde les choses. Même si on peut faire le lien, il faut scinder. Et ça je pense que c'est aussi dans le côté éducation de dire : « Voilà, c'est pas parce que j'ai dit des choses en tant que Genma que ça engage mon employeur ou autre, parce que mon employeur, l'employeur de Genma, n'est pas la société qui m'emploie dans la vraie vie ».

    Numendil : Alors, à nouveau t'as raison sur ce point-là, encore, simplement dans ce cas-là il n'y a pas que toi qui est impliqué. Parce que regarde, par exemple, moi je prends mon profil Numendil. OK, c'est cool. Par contre, je n'ai pas demandé à Google de fliquer tout ce qui passe avec ce pseudo-là, et l'adresse mail qui peut être reliée à ce pseudo-là. Je ne leur ai pas demandé de le faire, pourtant ils le font. Au même titre que je ne leur ai pas demandé de relier mon nom, prénom, à mon Twitter. Sauf qu'ils sont capables de le faire aussi. Pourquoi ? Ben quand tu demandes à Google, étrangement, tu n'as pas de réponse. Ce n'est pas une image, hein, ce n'est pas une blague, j'ai chopé tous les mails que je pouvais, j'ai envoyé un certain nombre de mails pour essayer de comprendre le principe, parce que c'est indiqué nulle part. Pff ! Donc si tout le monde avait cette logique-là, ouais on aurait aucun problème, parce que ton employeur n'irait pas dire : « Tiens, ton compte Twitter, tu as dis des trucs dessus, c'est mal ! ». Parce que c'est ton identité numérique. J'ai de la chance, moi mon employeur, qui est pourtant fournisseur d'accès à Internet, ne va pas sur mon profil Twitter, il ne me dit pas : « Ouais, t'as dit un truc, là, c'est super-mal ! ». J'ai dit, il ne m'emmerde pas trop là-dessus. Mais ça arrive. Il y a plein plein plein de cas où : « Ouais, ce que tu as dit sur Facebook, machin, ce que tu as dit sur Twitter, bidule..». Ouais sauf qu'il faut aussi... On rejoint l'éducation en fait. Si toi tu as compris ce point-là, ton employeur peut-être pas. Et lui va dire : « Ben OK, c'est lui qu'a dit ça, même si c'est un autre nom, au final c'est lui qui a dit ça ». Et tout le monde relie tout. Rajoute à ça que les différents moteurs, les différents sites ont pour intérêt de relier ce genre de choses-là, parce que ça génère de l'argent en plus tout simplement. Tu as moyen de cibler plus de choses, donc tu fais plus d'argent.

    Public : On a parlé de publicité ciblée, entre autres tout ce qui est suivi comportemental, etc. Effectivement, si on ne paye pas pour le service, c'est qui sommes le produit. La question que je pose c'est : pourquoi il n'y a pas plus de services qui laissent le choix entre : « Bah OK je paye pas, mais vous regardez tout ce que je fais », ou bien « Je paye 2€ par mois, puisque c'est à peu près ce que je vous rapporte, et vous me traquez pas ».

    Numendil : Parce que c'est pas des gus dans des garages qui les font... Alors, c'est pas... OK, je te fais une réponse plus argumentée. Je l'ai dit tout à l'heure : une boîte qui a une activité, dans tous les cas ça reste une entreprise. Elle peut avoir un but très noble. Si on prend le cas de Facebook, à la base c'était pas ça, il n'y avait pas du flicage partout. Il n'y en avait pas. C'était un truc où les étudiants s'inscrivent et partagent des données entre eux, et basta, on en parle plus, ça ne va pas plus loin. Sauf qu'à partir du moment où tu as moyen de générer de l'argent, c'est très démago ce que je vais dire mais : le pouvoir attire le pouvoir, et l'argent attire l'argent. Si tu commences à te faire de l'argent avec un truc et tu vois que ça marche, tu seras tenté pour te faire plus d'argent. Et tu as deux solutions dans ce cas-là. Soit tu as des gens qui ont vraiment une éthique complète, vraiment quelque chose de très cadré, et qui vont défendre du libre, qui vont défendre la protection de la vie privée. Et tu as des sites comme ça, tu as des réseaux sociaux qui vraiment s'engagent à respecter complètement ta vie privée, et qui te demandent si tu veux être d'accord pour partager ça, ou ne pas le partager ; pour avoir de la pub ciblée, ou pas de la pub ciblée. Le problème, c'est qu'il y en a très très peu qui le font. Et que ceux-là assez souvent ne propose pas autant de chose que du Facebook par exemple, et fatalement ils attirent moins les gens. C'est très con à dire, mais ils attirent beaucoup moins les gens. Facebook ça marche bien parce que tu peux partager tes interactions sociales sur des jeux avec Machin, et Bidule peut voir que tu as fait ça dans, je ne sais pas, dans un jeu à la con. Sur les jeux qui respectent ta vie privée, tu n'as pas peut-être pas envie que les gens le sachent, donc il y a moins d'interaction, donc c'est moins intéressant, donc c'est moins attractif. C'est tout con.

    Alors il y a une question là, il a une question là-haut, il y a une question au fond aussi.

    Public : Bonjour, moi c'est Lunar, et Lunar c'est mon vrai nom. Je vais insister là-dessus, il faut se méfier de la terminologie. L'État veut bien m'appeler comme il veut, mais tout le monde me connaît sous le nom de Lunar. Je m'appelle Lunar dans ma tête. C'est ça mon vrai nom. C'est un détail, mais c'est important, et ça va avec un autre point de terminologie que j'avais envie de faire : tu utilises beaucoup le terme de vie privée ; depuis que j'ai lu le guide d'auto-défensenumérique, que je vous recommande, moi j'ai un peu lâché le terme de vie privée pour préférer celui d'intimité. Parce que dans intimité il y a beaucoup plus cette notion de : « Ah, on est pas intime pareil avec tout le monde ». Et effectivement les gens disent : « Ah, je m'en fous qu'une personne dans la rue elle me voit pisser. Ben par contre, si jamais c'est ma mère qui rentre dans mes chiottes parce qu'elle n'a pas vu que j'étais là, ben là je vais être gêné ». Voilà, il y a cette notion-là dans intimité, que j'aime assez bien comme mot.

    Un autre truc que j'ai trouvé problématique dans la façon dont tu présentais les choses, c'est quand même beaucoup axé sur un truc d'innocentisme. Ou en tout cas, je ne sais pas comment dire ça, mais c'est : « Si vous avez rien fait, mais que vot' téléphone il est au mauvais endroit au mauvais moment, alors ... dommage ». Mais en fait, ce qui est fondamentalement gênant dans cette surveillance généralisée, c'est bien qu'elle est en train de nous interdire la possibilité même de désobéir. Et à un moment donné, le point sur lequel moi j'insiste, mais qu'effectivement je n'arrive pas à faire passer quand je réponds à des gens qui disent « je n'ai rien à cacher », c'est que les lois changent, les gouvernements changent, et ce qui est suspect à un moment donné, ou ce qui ne l'est pas...

    Numendil : C'est ce que j'ai dit tout à l'heure, ce n'est pas parce qu'un jour, ce jour-là, tu vas sur un site - bah, tiens, je te prends l'exemple du gouvernement anglais, étant anglais je peux bien le suivre - alors exemple : YouPorn. C'est autorisé en Angleterre ; en 2013 ce ne le sera plusCf. http://www.journaldugeek.com/2013/07/22/angleterre-les-contenus-pornographiques-bloques-par-defaut-lannee-prochaine/. Les lois changent et évoluent. Et ça c'est pas pris en compte effectivement, tu soumets aussi un bon point, c'est pas pris en compte dans ces transformations et dans cette protection, du coup, de l'intimité. Parce que c'est vrai que le mot est peut-être plus adapté que vie privée, du coup.

    Public : Mais, en tout cas je pense que c'est vraiment ... ce truc de dire : « Oui, si t'as rien fait, alors la surveillance va se retourner contre toi », mais en fait, juste elle nous empêche la possibilité même de faire. Et c'est ça qui est crucial, et à un moment donné... Voilà. Je veux dire...

    Numendil : Arrive un moment où elle t'empêche de ne serait-ce que de sortir du chemin, quoi. On te dis : « Tu dois suivre cette chose-là de cette façon-là », et si tu décides de faire autrement, ben c'est non.

    Public : Des fois on a de très bonnes raisons de frauder le métro, vous voyez.

    Et le tout, tout dernier truc c'est sur le portrait que tu as fait, qui m'a rappelé le portait de Marc L*** du Tigre, l'exemple de cette personne qui avait son téléphone au café. En fait, une fois qu'on a toutes ces infos-là, les gens ne mesurent pas du tout ce qu'on peut en faire en termes de se mêler de leurs affaires. Bon ben, tu as le numéro de téléphone de sa fac, potentiellement avec ça tu peux obtenir le numéro de ses stagiaires, que tu peux rappeler pour leur dire que...

    Numendil : J'aurais pu faire plein plein de choses. J'aurais pu me faire passer pour un élève, j'aurais pu appeler en étant stagiaire, j'aurais pu appeler en disant que machin, puisque j'habite à tel endroit et bidule... Sur mon blog je me suis fait trollé, quand j'ai dit çaCf. http://pixellibre.net/2012/06/bonjour-brigitte-vie-privee-protection/. J'ai expliqué, les gens ont dit : « Oui, t'es là pour faire peur ». Non, je suis juste là pour expliquer qu'il y a plein de choses qu'on peut faire avec juste ce petit paquet de données-là, en fait.

    Public : Et il y a plusieurs témoignages qui sont sortis récemment de gens qui en fait se sont fait pirater leur serveur, ou leur boîte mail, plusieurs exemples comme ça, parce qu'en fait, il y a des gens qui ont suffisamment enquêté via Facebook, via Google, etc., sur l'identité pour appeler l'hébergeur, et dire : « Ah, j'ai perdu mon mot de passe, mais regardez c'est bien moi, je suis né là, ma femme elle s'appelle comme ça, et puis...»

    Numendil : Son nom de jeune fille, même.

    Public : Et bon, bah... dommage (rires).

    Organisation : Est-ce que l'équipe de Sous-Surveillance est là ? On va très rapidement arrêter les questions, parce qu'il va falloir passer à la suite, quand même. Et on va aussi devoir prendre une pause de genre 5 minutes, pour régler un petit truc avec les vidéos sur le serveur. Il faut virer les vidéos pour pouvoir faire d'autres vidéos. Donc pause obligatoire juste après la fin des questions.

    Organisation : On se rend pas bien compte en fait, il y a en avait par là et...

    Numendil : Il y en avait... en fait t'en avait une là, et Andréa là-haut.

    === 1h10mn09s ===

    Public : OK, moi c'est pas vraiment une question, mais c'est juste pour faire remarquer, par rapport à tout ce qu'on a dit... Sur Facebook, j'ai quelqu'un qui m'a dit récemment, qui est venu me voir et qui m'a fait :

    • « Mais t'es bête, tu mets ton anniversaire sur Facebook »
    • Et j'ai dit : « Ben c'est une information assez basique, ça permet de suivre les anniversaires de ses amis, de sa famille, c'est génial, pour la mémoire »
    • et on m'a dit : « Mais tu te rends compte qu'avec ton prénom, ton nom (véritable) et ton anniversaire, on peut très facilement obtenir une copie de ton certificat de naissance, puis après obtenir ta carte d'identité avec...»

    Numendil : Alors ça va loin, mais c'est un début, ouais.

    Public : Enfin voilà, je vais laisser mon...

    Public : Moi je voulais revenir un petit peu ... ça recoupe un petit peu ce que disait Lunar tout à l'heure, mais au niveau de l'éducation. Moi il y a beaucoup de choses de ma vie privée, c'est pas des choses que j'ai forcément à cacher, parce que j'en parle allègrement à tout le monde, mais c'est des choses sur lesquelles je préfère parfois...

    Numendil : La notion d'intimité, ouais...

    Public : Voilà. C'est plutôt intime, c'est plutôt des choses sur lesquelles je veux rester discret. Et donc dans l'éducation qu'on a à faire sur les gens, sur leur vie privée, c'est vraiment insister sur le fait de la discrétion de leurs informations, plutôt que de dire : « T'as queq'chose à cacher ou pas ». Parce que dès qu'on parle de quelque chose à cacher, on verse tout de suite dans cette...

    Numendil : Parce que c'est comme quand tu parles, quand tu dis : « Tiens, Machin c'est un hacker ». Il y a tout juste une connotation vachement négative, liée à ça.

    Public : Oui mais dans ta présentation, tu n'as pas arrêté de parler de cacher, de choses à cacher, de choses comme ça. Tu n'as pas parlé de discrétion.

    Numendil : Oui, parce que l'argument de base est « J'ai rien à cacher ». Je reprends vraiment ce terme-là, à la base. Pour dire : « Ben oui mais en fait si, quand tu prends cet argument-là, en soi, si, on a des choses à cacher ».

    Public : Oui mais tu pourrais retourner cet argument en disant : » T'as p'têt' rien à cacher, mais t'as p'têt' des choses pour lesquelles tu préfères être discret ».

    Numendil : Ouais, alors c'était une des réponses... J'avais fait un cobaye, enfin j'avais fait un test là-dessus. Une des réponses effectivement c'était ça. C'était soit, j'ai rien à cacher, par contre il y a des choses qui ne regardent pas tout le monde. Et c'est exactement ça en fait.

    Public : Et par contre alors, concernant la vie privée aussi, il faut savoir que selon les cultures aussi, on a une notion qui est complètement différente. Ma femme vient d'un pays où la vie privée, même l'intimité, tu n'en as quasiment pas. Quand tu parlais tout à l'heure d'avoir quelqu'un chez toi qui regarde tout ce que tu fais, bon c'est pas exactement ça : la personne est sur le toit d'en face, en train de manger son sandwich. Tu peux lui faire « coucou », mais tu as une surveillance humaine de partout. Donc... Et il y a toujours des voisins qui rentrent chez toi, la famille qui rentre chez toi, enfin... Tu n'es jamais tranquille. Donc il y a vraiment des populations qui ne connaissent même pas ce concept.

    Numendil : Qui ne savent pas ce que c'est parce qu'on leur donne pas le moyen, enfin il y a tellement de...

    Public : Et puis même, ça fait partie de leur culture, tout simplement.

    Numendil : Aussi, c'est vrai. Tu prends la culture française et la culture américaine, l'exposition de l'intimité dans la culture américaine, c'est pareil, elle n'est pas du tout la même que ce que nous connaissons ici quoi. Ou en Suède : les impôts en Suède sont publics, tu as le droit d'aller voir les impôts de ton voisin. Ici tu fais ça, tout le monde hurle. Et oui - c'est normal, dans leur culture, @skhaen a raison, c'est normal chez eux, tu as le droit d'aller voir les impôts de ton voisin sur le site des impôts, tu as le droit d'aller voir à qui appartient telle voiture.

    Public : Ou de regarder ce qui se passe sur la question de transparence pour les députés en ce moment.

    Numendil : Quand vous voyez, voilà, que tous les députés rejettent ça à l'unanimité, peu importe le parti, tu te dis : « Ah ouais, effectivement, côté transparence, en France, on a encore un peu de travail, quand même ».

    Merci à tous et à toutes !

    Campagne de financement "Adopte le libre"

    12 Juin, 2014 - 18:21

    Dans la continuité du projet de site Web clibre.eu qui a pour objet « la promotion des applications et logiciels libres et ressources & services en ligne libres » et dont la fonction principale est le recensement de logiciels libres, les personnes à l'initiative de ce service ont lancé une campagne de dons.

    Avec cet appel à dons, ils espèrent récolter suffisamment de fonds pour, prioritairement continuer à améliorer le site et l'annuaire de recherches de logiciels libres. À ce jour, l'objectif de 1000 € est bientôt atteint (à 9 jours de la fin de la campagne, la somme de 861 € est affichée). Ceci étant, si le somme est dépassée, l'affectation des moyens à des actions complémentaires sont prévues et détaillées sur la page dédiée au projet .

    Rendez vous sur la page de la campagne de dons pour soutenir le projet.

    Vente forcée ordinateurs/logiciels : HP gagne une manche contre l'UFC-Que choisir mais la partie n'est pas terminée

    12 Juin, 2014 - 11:43

    UFC-Que Choisir perd en appel son procès contre la vente forcée. Encore une fois, il apparaît qu'une action politique est nécessaire pour faire respecter durablement le droit des consommateurs vis à vis de la vente forcée matériel/logiciel.

    En 2006, l'association de consommateurs UFC-Que Choisir avait assigné deux distributeurs, Darty et Auchan, et un constructeur, HP pour dénoncer les pratiques de vente forcée ordinateurs/logiciels et tenter d'y mettre un terme. La Cour d’appel de Paris vient de donner raison à HP. Il convient de saluer la persévérance de l'UFC-Que Choisir sur ce dossier et la décision de la cour d'appel ne siffle pas la fin de la mobilisation contre ces pratiques scandaleuses.

    En effet, face à l'inaction des pouvoirs publics contre la vente forcée, de nombreux particuliers tentent de faire valoir leurs droits devant des juridictions de proximité et obtiennent régulièrement gain de cause. Pour en savoir plus, consultez le site Non aux racketiciels.

    En 2013, la vente forcée fit parti une énième fois des sujets de débats dans le cadre du projet de loi consommation. Malheureusement, des amendements contre la vente forcée ordinateurs/logiciels ont été rejetés, le ministre délégué à l'Économie sociale et solidaire et à la Consommation de l'époque, Benoît Hamon, avait émis un avis défavorable avec un argumentaire honteux.

    L'acceptation tacite par les pouvoirs publics de la vente forcée renforce la situation de déséquilibre et de quasi-monopole qui existe actuellement sur le marché logiciel grand public, avec un éditeur monopolistique, Microsoft, qui utilise à son avantage sa situation dominante pour faire perdurer ce déséquilibre. La tribune publiée en 2004 « La Commission européenne fait les gros yeux à Microsoft et entérine son monopole. Le sacre de Microsoft » est malheureusement toujours d'actualité.

    L'issue de ce procès montre une nouvelle fois qu'une action politique est plus que jamais nécessaire pour faire respecter le droit des consommateurs à être pertinemment informés et à pouvoir choisir les produits qu’ils souhaitent.

    Pour plus d'informations sur la décision de la cour d'appel de Paris, consulter les articles Vente liée PC/OS : l’UFC-Que Choisir perd sa bataille contre HP (Next INpact) et Vente liée : HP remporte le procès qui l'opposait à l'UFC-Que Choisir (Le Monde Informatique).

    Nouvelles questions d'Isabelle Attard sur l'application de la circulaire Ayrault sur le bon usage des logiciels libres dans les administrations

    11 Juin, 2014 - 10:16

    Fin mai 2013, la députée Isabelle Attard avait adressé à l'ensemble des 37 ministres du gouvernement de l'époque une question écrite concernant la mise en œuvre de la circulaire Ayrault sur le bon usage des logiciels libres dans les administrations et sur les dépenses en logiciel au sein du ministère et des administrations. La plupart des ministères ont répondu à la question de la députée.

    Pour faire le suivi de l'application de la circulaire, la députée vient d'écrire aux 16 ministres de plein exercice du gouvernement de Manuel Valls, ainsi que le Premier ministre et Axelle Lemaire, la Secrétaire d’État au numérique.

    À l’occasion du salon Intertice 2014 organisé par Canopé Versailles, l’Enuma Logiciels Libres a organisé en février 2014 une table ronde intitulée : « Comment appliquer la circulaire de Jean-Marc Ayrault sur le logiciel libre, en EPLE (Établissement public local d'enseignement)». Les vidéos des différentes interventions sont accessibles dont celle d'Isabelle Attard, et celle de Rémi Boulle (enseignant et vice-président de l’April chargé des questions d’éducation).

    L'April remercie chaleureusement la députée Isabelle Attard pour sa persévérance.

    REUNIC 2014 à Marseille - l’OpenData avec mon public, j’en fais quoi ?

    11 Juin, 2014 - 07:36
    Début: 13 Juin 2014 - 11:15Fin: 13 Juin 2014 - 12:45

    RevCamp sur le thème Révolutions Numériques - R[é]volutions Citoyennes avec Jean-Christophe Becquet, directeur d’APITUX et vice-président de l'April : L’OpenData avec mon public, j’en fais quoi ? vendredi 13 juin 2014 de 11h15 à 12h45, La friche Belle de mai 41 rue Jobin à Marseille.

    Cet atelier d'échange sur les usages du numérique et leur futur s'inscrit dans le cadre des Rencontres des Usages Numériques de l'Internet Citoyen (REUNIC 2014) organisées par l'association Arsenic Paca à La Friche de la Belle de Mai, située au 41 rue Jobin à Marseille.

    « L’OpenData doit changer le monde. C’est du moins ce qui nous est dit depuis quelques années maintenant. Mais concrètement, avec mon public sénior, mes demandeurs d’emploi ou dans mon atelier ado, comment j’intègre l’OpenData ? Des pistes, des idées, des exemples lors de ce RevCamp. »

    Revue de presse de l'April pour la semaine 23 de l'année 2014

    9 Juin, 2014 - 12:15

    La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

    En podcast.

    Sommaire de la revue de presse de l'April pour la semaine 23

    [Numerama] Une campagne pour "réinitialiser le net"

    Par Julien L., le jeudi 5 juin 2014. Extrait:
    > Un an après les premières publications dans la presse relatives aux activités de la NSA, une opération a été lancée aux États-Unis. Celle-ci appelle à "réinitialiser le net" en invitant les internautes à ne plus demander leur droit à la vie privée, mais à le reprendre directement.
    Lien vers l'article original: http://www.numerama.com/magazine/29592-une-campagne-pour-reinitialiser-le-net.html

    Et aussi:
    [Numerama] Edward Snowden: 120 000 signataires pour son exil en France
    [Next INpact] Un an après Prism, Reset the Net veut mobiliser autour de la vie privée
    [Le Monde.fr] Un an après les révélations Snowden, «relancer le Net»
    [Silicon.fr] Après le scandale «Made in NSA», la campagne Reset The Net mobilise

    Voir aussi:
    Reset The Net ("Réinitialisons le Net") le 5 juin 2014

    [Le Monde.fr] L'étrange disparition du logiciel de chiffrement TrueCrypt

    Par Yves Eudes, le mercredi 4 juin 2014. Extrait:
    > Ce logiciel, recommandé par des ONG et utilisé par Edward Snowden et des journalistes ou militants anti-censure, a subitement été retiré du Web par ses créateurs. Sans explications.
    Lien vers l'article original: http://www.lemonde.fr/pixels/article/2014/06/04/l-etrange-disparition-du-logiciel-truecrypt_4431134_4408996.html

    Et aussi:
    [Le Monde Informatique] L'arrêt de TrueCrypt laisse de nombreux experts perplexes
    [Le Monde.fr] Après Heartbleed, une nouvelle faille de sécurité dans OpenSSL

    [Next INpact] Hadopi-CSA: le report à 2015 du projet de loi Création se précise

    Par Xavier Berne, le mercredi 4 juin 2014. Extrait:
    > Le projet de loi «Création», préparé par Aurélie Filippetti afin notamment de transférer les compétences de la Hadopi au CSA, est décidément en bien mauvaise posture. Le texte, qui a notamment souffert du dernier remaniement ministériel et de la pause des municipales, pourrait en effet n’être discuté devant le Parlement que l’année prochaine. Et encore, s’il arrive à sortir de derrière les murs de la Rue de Valois...
    Lien vers l'article original: http://www.nextinpact.com/news/87929-hadopi-csa-report-a-2015-projet-loi-creation-se-precise.htm

    [Blogs LeMonde.fr] L’Assemblée se dote d’une commission sur le numérique

    Par Hélène Bekmezian, le mercredi 4 juin 2014. Extrait:
    > Droit à l'oubli, cybercriminalité, économie numérique, ouverture des données publiques... Progressivement, de façon disparate mais certaine, Internet s'installe dans la législation et, récemment, le sujet a été abordé dans des textes aussi divers que la loi de programmation militaire, la proposition de loi de lutte contre la prostitution ou encore le projet de loi sur la géolocalisation.
    Lien vers l'article original: http://parlement.blog.lemonde.fr/2014/06/04/lassemblee-se-dote-dune-commission-sur-le-numerique

    Et aussi:
    [Next INpact] L’Assemblée nationale installera le 11 juin sa commission «numérique»

    [Direction Informatique] Comment choisir une société de services en logiciel libre?

    Par Laurent Bounin, le mercredi 4 juin 2014. Extrait:
    > Alors que mon billet précédent présentait plusieurs critères pour vous aider dans la sélection d’un logiciel libre, voici certaines pistes de réflexion en ce qui a trait au choix de la société qui vous accompagnera tout au long de votre projet.
    Lien vers l'article original: http://www.directioninformatique.com/blogue/comment-choisir-une-societe-de-services-en-logiciel-libre/27767

    [Medium] Plus rien ne marche, qu'est-ce qu'on fait?

    Par Quinn Norton (traduction Framalang), le lundi 2 juin 2014. Extrait:
    > Un beau jour un de mes amis a pris par hasard le contrôle de plusieurs milliers d’ordinateurs. Il avait trouvé une faille dans un bout de code et s’était mis à jouer avec. Ce faisant, il a trouvé comment obtenir les droits d’administration sur un réseau. Il a écrit un script, et l’a fait tourner pour voir ce que ça donnerait. Il est allé se coucher et il a dormi environ quatre heures. Le matin suivant, en allant au boulot, il a jeté un coup d’œil et s’est aperçu qu’il contrôlait désormais près de 50 000 ordinateurs.
    Lien vers l'article original: http://www.framablog.org/index.php/post/plus-rien-ne-marche-que-faire

    Et aussi:
    [Rue89] Gmail permet de crypter ses e-mails. Pour ou contre le chiffrement d’Internet?
    [01net.] 10 conseils pour rester anonyme et protéger ses communications sur le web
    [Le Figaro] De Prism à Tor, les dix noms du scandale de la NSA
    [Framablog] Vous êtes «natif du numérique»? — Ce n'est pas si grave, mais…

    Note

    Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

    Apéro de travail le 20 juin 2014 à partir de 19h00 dans les locaux de l'April (Paris) et à distance

    6 Juin, 2014 - 12:32
    Début: 20 Juin 2014 - 19:00Fin: 20 Juin 2014 - 22:00 Un apéro de travail ?

    Un apéro de travail consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur les actions de l'April, les dossiers en cours ou encore de travailler concrètement sur des projets. L'apéro de travail a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Il est cependant possible d'y participer à distance en se connectant sur le salon irc de l'April (sur le salon #april du réseau irc.freenode.net, accès possible par webchat). Membre ou pas de l'April vous êtes les bienvenus.

    Quand et quoi

    Le prochain apéro de travail aura lieu le 20 juin 2014 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

    Pour tous les détails et vous inscrire rendez-vous sur le pad.

    Avec l'été arrive le pique nique national de l'April - dimanche 22 juin 2014

    5 Juin, 2014 - 19:21
    Début: 22 Juin 2014 - 13:00Fin: 22 Juin 2014 - 19:00

    Comme chaque année, l'April organise son pique nique national. Notre but étant que de nombreux apriliens (mas pas uniquement) se rencontrent et discutent sur le bord d'une serviette, d'une nappe (ou tout autre tissu du moment qu'il est doux).
    En plus, cette année, c'est sûr, il fera beau! Le directeur de Météo France nous l'a promis!

    La date proposée est le dimanche 22 juin de 13h à 19h. Lendemain du jour le plus long qui est aussi celui de la fête de la musique, la nuit sera courte. Rien de tel que de venir faire une sieste récupératrice au soleil.

    L'année dernière, plusieurs villes avaient participé : Dignes, Dijon, Grenoble, Lyon et Paris. Nous espérons que de nouvelles villes se joindront aux anciennes pour célébrer l'événement.

    Pour savoir quelles villes participent ou vous inscrire : http://wiki.april.org/w/Ap%C3%A9ros_April#A_venir

    Si vous voulez organiser un pique nique à cette date-là dans votre ville, n'hésitez surtout pas !!
    => Envoyez un mail à animation AT april POINT org ou à mgarnero AT april POINT org Nous serons ravies de relayer l'information aux apriliens habitant votre région.

    Pages