APRIL

Subscribe to flux APRIL
L'April a pour objectifs de promouvoir et défendre le logiciel libre et ses acteurs.
Mis à jour : il y a 2 heures 29 min

Rapport de Julia Reda sur la révision de la directive droit d'auteur : vers un droit à interopérer avec les DRM ?

28 Janvier, 2015 - 14:10

Paris, le 28 janvier 2015, communiqué de presse.

Le 20 janvier 2015, l'eurodéputée Julia Reda a présenté devant la commission des affaires juridiques (JURI) du Parlement européen son rapport sur l’adaptation de la directive sur le droit d’auteur (12 pages, anglais)1. Ce rapport est un premier pas important pour la révision des règles européennes en matière de droit d'auteur. L'eurodéputée propose notamment de mettre en place un droit à l'interopérabilité avec les DRM.

Julia Reda livre un plaidoyer pour un rééquilibrage de la législation européenne en faveur des droits du public et de l'accès aux œuvres, maintenant et à l'avenir.

Sur la question des DRM, son rapport ne remet pas en cause leur protection juridique (imposée par divers traités internationaux) mais propose de l'amender, afin notamment de garantir l'exercice effectif des exceptions et l'accès au domaine public, "que les mesures techniques de protection ne devraient pas empêcher" (point 23 de son rapport2).

De plus, en faisant dépendre la protection juridique des DRM de la publication de leur code source ou des spécifications d'interfaces, elle souhaite créer un véritable droit à interopérer avec les mesures techniques (point 24 de son rapport3). Pour être effective cette proposition doit toutefois être complétée : d'un point de vue technique, c'est l'ensemble des informations essentielles à l'interopérabilité, et en particulier les clés de chiffrement, qui doit être mis à disposition pour l'implémentation de solutions interopérables ; et d'un point de vue juridique, le droit de publier le code source et la documentation technique d'un logiciel indépendant interopérant avec un DRM doit être garanti.

Dans le rapport, l'interopérabilité est abordée uniquement dans le contexte des DRM, mais il ne faut pas oublier les restrictions imposées sur l'ingénierie inverse qui n'est actuellement qu'une exception de la directive 2009/24/CE sur la protection juridique des programmes d'ordinateur4. L'April appelle à sanctuariser l'interopérabilité, seul antidote à la segmentation du marché, la captation de la clientèle et l'obsolescence programmée des œuvres numériques.

« Nous saluons l'orientation de ce rapport qui présente des pistes concrètes de réforme du droit d'auteur. Il faudra toutefois les consolider et être vigilant lors de leur transposition juridique » a déclaré Frédéric Couchet, délégué général de l'April.

Cette première version du rapport de Julia peut être amendée par les autres eurodéputés membres de la commission des affaires juridiques (JURI) jusqu'à fin février. L'April encourage les députés à prendre en compte ses remarques pour amender les dispositions concernant les DRM.

Pour l'analyse des autres partie du rapport Reda, voir le communiqué de La Quadrature du Net Réforme du droit d'auteur : le Parlement européen doit suivre le rapport Reda, le communiqué de l'Open Forum Europe OFE welcomes the European Parliament draft report kicking off the EU Copyright debate, l'article de Next INpact Au Parlement européen, les premières pistes pour déradicaliser le droit d’auteur et l'article de Numerama droit d'auteur : les propositions de l'eurodéputée pirate Julia Reda.

  • 1. La directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information (également appelée EUCD pour European Union copyright directive)
  • 2. 23. Stresses that the effective exercise of exceptions or limitations, and access to content that is not subject to copyright or related rights protection, should not be hindered by technological measures;
  • 3. 24. Recommends making legal protection against the circumvention of any effective technological measures conditional upon the publication of the source code or the interface specification, in order to secure the integrity of devices on which technological protections are employed and to ease interoperability; in particular, when the circumvention of technological measures is allowed, technological means to achieve such authorised circumvention must be available
  • 4. Voir à ce sujet notre réponse à la consultation de la Commission européene de mars 2014.

Revue de presse de l'April pour la semaine 4 de l'année 2015

26 Janvier, 2015 - 17:28

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 4

[L'Informaticien] Interdiction des machines à voter? Une proposition de loi est sur la table

Par Emilien Ercolani, le vendredi 23 janvier 2015. Extrait:
> «Marginal», «en sursis», «dysfonctionnements»… Le député centriste de la Loire François Rochebloine n'a pas de mots assez durs pour décrire les machines à voter, qu’il souhaite définitivement interdire dans une proposition de loi déposée le 21 janvier.
Lien vers l'article original: http://www.linformaticien.com/actualites/id/35507/interdiction-des-machines-a-voter-une-proposition-de-loi-est-sur-la-table.aspx

Et aussi:
[Next INpact] Un député dépose une loi interdisant les machines à voter

[Le Monde Informatique] L'UE doit-elle obliger les géants de l'Internet à céder leurs clés de chiffrement

Par Serge Leblal, le jeudi 22 janvier 2015. Extrait:
> La montée en puissance du terrorisme en Europe relance le débat sur le chiffrement des communications et la création de backdoors réservés aux forces de l'ordre européenne. Le coordinateur antiterrorisme de l'UE, Gilles de Kerchove, demande sans détour un accès aux clefs de chiffrement des géants de l'Internet.
Lien vers l'article original: http://www.lemondeinformatique.fr/actualites/lire-l-ue-doit-elle-obliger-les-geants-de-l-internet-a-ceder-leurs-cles-de-chiffrement-59993.html

Et aussi:
[L'Expansion] A Davos, les chercheurs enterrent la vie privée
[Numerama] L'UE veut les clés pour déchiffrer toutes les communications en ligne

[Libération.fr] Le lobby anti-DRM s’étoffe

Par Camille Gévaudan, le jeudi 22 janvier 2015. Extrait:
> Le journaliste et auteur de science-fiction Cory Doctorow est un fervent défenseur du partage en ligne et un grand penseur des technologies, qui ne doivent pas selon lui brider l’accès du public à la culture. On ne s’étonne donc pas de le voir rejoindre l’Electronic Frontier Foundation (EFF) en tant que consultant spécial chargé du lobby anti-DRM.
Lien vers l'article original: http://ecrans.liberation.fr/ecrans/2015/01/22/le-lobby-anti-drm-s-etoffe_1186627

[Numerama] Droit d'auteur: les propositions du rapport de l'eurodéputée pirate Julia Reda

Par Guillaume Champeau, le lundi 19 janvier 2015. Extrait:
> L'eurodéputée pirate Julia Reda présentera mardi en commission son rapport sur la mise en oeuvre de la directive de 2001 sur le droit d'auteur dans la société de l'information, dans lequel elle plaide pour un large assouplissement des conditions de réutilisation des oeuvres. Mais sans remettre en cause les fondements du droit d'auteur ni exiger de révolution.
Lien vers l'article original: http://www.numerama.com/magazine/31920-droit-d-auteur-les-propositions-du-rapport-de-l-eurodeputee-pirate-julia-reda.html

Et aussi:
[Next INpact] Au Parlement européen, les premières pistes pour déradicaliser le droit d'auteur
[Numerama] Droit d'auteur: la CJUE limite le droit des propriétaires de copies

[FrenchWeb] Comaking: les start-up doivent-elles adopter la tendance?

Par Camille Adaoust, le lundi 19 janvier 2015. Extrait:
> Le comaking, un phénomène qui nous vient des Etats-Unis. Il s’installe petit à petit en France. Paris, Lyon, Marseille, Bordeaux, dans les grandes villes, ces espaces de production partagés prennent leurs marques.
Lien vers l'article original: http://frenchweb.fr/comaking-les-start-up-doivent-elles-adopter-la-tendance/179886

[Next INpact] Plan e-éducation: davantage de numérique dans les enseignements à partir de 2016

Par Xavier Berne, le lundi 19 janvier 2015. Extrait:
> À l’occasion du débat organisé mercredi dernier à l’Assemblée nationale à propos de la stratégie numérique de la France, la secrétaire d’État au Numérique Axelle Lemaire est revenue sur le grand «plan pour le numérique à l’école» promis l’été dernier par François Hollande. Non sans une certaine impression de réchauffé...
Lien vers l'article original: http://www.nextinpact.com/news/91755-plan-e-education-davantage-numerique-dans-enseignements-a-partir-2016.htm

Et aussi:
[Next INpact] Les élèves mieux éduqués aux informations du Net dès la rentrée 2015

[Le Monde.fr] Numérique: des images deux fois moins lourdes

Par David Larousserie, le lundi 19 janvier 2015. Extrait:
> Un ingénieur français a développé un nouveau format de compression plus efficace que l’incontournable JPEG.
Lien vers l'article original: http://www.lemonde.fr/sciences/article/2015/01/19/des-images-deux-fois-moins-lourdes_4559136_1650684.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Revue de presse de l'April pour la semaine 3 de l'année 2015

19 Janvier, 2015 - 16:15

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 3

[Echos judiciaires Girondins] «Les geeks sur La Banquiz»

Par Eric Moreau, le dimanche 18 janvier 2015. Extrait:
> A l’heure où la France souhaite mettre en avant ses talents de la nouvelle économie du numérique, une pépinière d’un genre nouveau émerge dans la métropole bordelaise.
Lien vers l'article original: http://www.echos-judiciaires.com/high-tech/-les-geeks-sur-la-banquiz-a11136.html

[L'OBS] Pendant ce temps, la NSA s’arme en vue des cyberguerres

Par Benoît Le Corre, le dimanche 18 janvier 2015. Extrait:
> Sur l’offre de stage, il est précisé qu’ils «recherchent des stagiaires qui veulent casser des choses». Ils, c’est la NSA, l’Agence américaine de la sécurité, du renseignement, à travers une cellule de formation appelée Politerain.
Lien vers l'article original: http://rue89.nouvelobs.com/2015/01/18/pendant-temps-nsa-sarme-vue-cyberguerres-257177

Et aussi:
[GinjFo] Windows en Chine, la variable prix de Linux n'a aucun poids!

[Le Journal de Montréal] Blackberry, Linux et la sécurité

Par Michel Dumais, le vendredi 16 janvier 2015. Extrait:
> En effet, BB détient d’importants brevets dans le domaine de la mobilité qui fait l’envie de nombreux compétiteurs. C’est d’ailleurs pour cette raison (entre autre) que Google a acheté la division mobile de Motorola.
Lien vers l'article original: http://www.journaldemontreal.com/2015/01/16/blackberry-linux-et-la-securite

Et aussi:
[Le Monde Informatique] Dépôt de brevets: IBM toujours indétrônable grâce à la diversité

[Le Courrier picard] BEAUVAIS La capitale du logiciel libre se prépare

Par Fanny Dolle, le jeudi 15 janvier 2015. Extrait:
> Les Rencontres mondiales du logiciel libre (RMLL), philosophie selon laquelle les logiciels peuvent être utilisés, partagés et améliorés, se préparent. La prochaine édition aura lieu du 6 au 10 juillet, à l’antenne universitaire de Beauvais.
Lien vers l'article original: http://www.courrier-picard.fr/region/beauvais-la-capitale-du-logiciel-libre-se-prepare-ia186b0n502061

[Next INpact] Charlie Hebdo n° 1178: de l'intérêt du papier face aux éditions numériques

Par David Legrand, le mercredi 14 janvier 2015. Extrait:
> Aujourd'hui, tout le monde cherche à s'acheter le dernier Charlie Hebdo. Un numéro 1178 qui restera sans doute dans l'histoire, tiré à plusieurs millions d'exemplaires, qui pousse à réfléchir sur l'intérêt du papier et de la presse au format numérique. Mais sur la capacité des lecteurs à soutenir et à financer l'information.
Lien vers l'article original: http://www.nextinpact.com/news/91736-charlie-hebdo-n-1178-interet-papier-face-aux-editions-numeriques.htm

Et aussi:
[Mediapart] Ruée sur Charlie vs. Ruée sur l'iPhone -- Mahomet vs. Steve Jobs

[Decideo.fr] Les clients d'Oracle se plaignent ouvertement, PostgreSQL en embuscade

Par la rédaction, le mercredi 14 janvier 2015. Extrait:
> Campaign for clear Licensing, une organisation à but non-lucratif basée au Royaume-Uni défendant les droits des acheteurs de logiciels d'entreprise, vient d’exhorter Oracle, dans une lettre ouverte adressée à Larry Ellison et ses collègues, «à prendre des mesures pour améliorer la confiance de ses clients et répondre à leurs préoccupations concernant la stratégie de vendor lock-in de l’éditeur s’il veut que sa stratégie actuelle de faire migrer ses clients vers ses services de cloud computing soit couronnée de succès.»
Lien vers l'article original: http://www.decideo.fr/Les-clients-d-Oracle-se-plaignent-ouvertement-PostgreSQL-en-embuscade_a7619.html

Et aussi:
[InformatiqueNews.fr] Oracle: lettre ouverte corrosive de clients mécontents

[Numerama] Comment nous pouvons perdre la guerre

Par Guillaume Champeau, le lundi 12 janvier 2015. Extrait:
> Il n'y a qu'une seule manière de perdre la guerre contre le terrorisme. Et c'est celle que nous choisissons de plus en plus.
Lien vers l'article original: http://www.numerama.com/magazine/31837-comment-nous-pouvons-perdre-la-guerre.html

Et aussi:
[L'Express.fr] Bernard Cazeneuve annonce de nouvelles mesures anti-terroristes
[Next INpact] Loi sur le renseignement: Big Brother aux portes du Net?

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Apéro April le 27 février 2015 à partir de 19h00 dans les locaux de l'April (Paris)

19 Janvier, 2015 - 10:04
Début: 27 Février 2015 - 19:00Fin: 27 Février 2015 - 22:00 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Il est cependant possible d'y participer à distance en se connectant sur le salon irc de l'April (sur le salon #april du réseau irc.freenode.net, accès possible par webchat). Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Le prochain apéro aura lieu le 27 février 2015 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

Conférence de l'April au Centre de Vulgarisation de la Connaissance (CVC) de l'Université Paris-Sud (Orsay)

14 Janvier, 2015 - 16:22
Début: 15 Janvier 2015 - 14:15Fin: 15 Janvier 2015 - 16:30

François Poulain, administrateur de l'April, donnera une conférence au Centre de Vulgarisation de la Connaissance (CVC) de l'Université Paris-Sud (Orsay) sur le mouvement du logiciel libre.

Qui aurait cru, en 1985, que « libérer » le logiciel engendre un mouvement d'une telle ampleur ? En effet, le mouvement du logiciel libre a acquis une place incontournable dans le monde du logiciel et de l'Internet ces trente dernières années, au point d'en révolutionner les pratiques.

Sans lui, l'essentiel de l'Internet tel que nous le connaissons n'existerait pas. Et ce mouvement influe de surcroît de nombreux domaines connexes. Encyclopédies, gestion de projet, cartographie, politiques et données publiques... la révolution du « libre » est en marche.

Revue annuelle des groupes de travail de l'April (janvier 2015)

14 Janvier, 2015 - 09:49
Début: 16 Janvier 2015 - 12:30Fin: 16 Janvier 2015 - 13:30

Comme l'an dernier à la même époque nous organisons, avec les animateurs de groupe de travail et membres actifs de l'April, un bref bilan d'actions et d'organisation interne sous la forme d'une petite revue annuelle, permettant de tirer des conclusions 2014 et des perspectives 2015 d'un point de vue actions de l'April et plus particulièrement des groupes de groupes de travail.

Cette revue aura lieu sur le salon #april du réseau irc.freenode.net le vendredi 16 janvier 2015 de 12h30 à 13h30. Une interface web permet d'accéder au salon.

Pour le déroulé de cette revue annuelle vous pouvez consulter le pad.

Et bien entendu, l'assemblée générale à venir du 7 février 2015 sera de nouveau l'occasion de discuter bilan et perspectives.

Revue de presse de l'April pour la semaine 2 de l'année 2015

12 Janvier, 2015 - 17:10

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 2

[paris-normandie.fr] Une journée pour le web libre

Par Lucie Aubourg, le vendredi 9 janvier 2015. Extrait:
> Bienvenue dans «l’univers du libre». Cette dénomination englobe simplement «l’ensemble des démarches liées aux initiatives non propriétaires et non lucratives du web.» Tony Gheeraert, vice-président chargé du numérique à l’université de Rouen, s’est donné pour mission de sensibiliser le public à cette question qui lui «tient à cœur».
Lien vers l'article original: http://www.paris-normandie.fr/detail_communes/articles/2273354/une-journee-pour-le-web-libre#.VLLv5P3JOO4

[infoDSI] Les professionnels de la sécurité informatique font plus confiance à des solutions de collaboration open source qu’à des solutions propriétaires

Par Olivier Thierry, le jeudi 8 janvier 2015. Extrait:
> Selon un mythe ancien, les logiciels open source seraient fondamentalement risqués car ils déchargent les fournisseurs de toute responsabilité. On croit de façon générale que l’open source est synonyme d’une «bande de joyeux développeurs». Une autre perception, un peu plus positive, est que l’on peut faire confiance à la communauté des développeurs jusqu’à un certain point, et que l’open source est destinée aux personnes ayant un souci financier et disposées à échanger l’aspect sécuritaire contre l’aspect économique.
Lien vers l'article original: http://www.infodsi.com/articles/153291/professionnels-securite-informatique-font-plus-confiance-solutions-collaboration-open-source-solutions-proprietaires-olivier-thierry-chief-marketing-officer-zimbra-specialiste-open-source.html

Et aussi:
[Datanews.be] Les développeurs trop négligents avec l'open source

[vousnousils] Les serious games à la maternelle: un jeu d’enfant!

Par Fabien Soyez, le mercredi 7 janvier 2015. Extrait:
> Apprendre en s'amusant, avec les jeux sérieux? Cela commence dès la maternelle. Témoignage d'un professeur des écoles qui utilise, avec succès et lucidité, une série de jeux ludo-éducatifs avec sa classe.
Lien vers l'article original: http://www.vousnousils.fr/2015/01/07/les-serious-game-a-la-maternelle-un-jeu-denfant-559573

Et aussi:
[Next INpact] De plus en plus d'ordinateurs dans les collèges publics

[Numerama] Offre Libre: un label pour les vrais professionnels du logiciel libre

Par Guillaume Champeau, le mercredi 7 janvier 2015. Extrait:
> L'Association Francophone des Utilisateurs de Logiciels Libres (AFUL) lance un label "Offre libre" pour distinguer les offres commerciales qui respectent parfaitement l'esprit du logiciel libre, qui ne se résume pas à l'utilisation de technologies open-source.
Lien vers l'article original: http://www.numerama.com/magazine/31792-offre-libre-un-label-pour-les-vrais-professionnels-du-logiciel-libre.html

Et aussi:
[ZDNet France] L’Aful veut promouvoir les offres respectant la philosophie du libre
[01netPro.] Un logo pour identifier les logiciels réellement libres
[Silicon.fr] Offre Libre: la marque des logiciels libres dans l'entreprise

[NetPublic] Informatique libre et éco-gestes: Guide pratique par l'EPN de Bédoin

Par Jean-Luc Raymond, le lundi 5 janvier 2015. Extrait:
> L’EPN ERIC (Espace Régional Internet Citoyen) ECG de la MJC de Bédoin (Vaucluse) outre son offre d’accompagnement au numérique: formations informatiques tous publics et aide à la démocratisation des logiciels libres, s’est également une spécialité de la promotion pour une informatique éco-responsable.
Lien vers l'article original: http://www.netpublic.fr/2015/01/informatique-libre-et-eco-gestes-guide-pratique

[Le Monde.fr] Le Chaos Communication Congress, place forte de la contre-culture numérique

Par Martin Untersinger, le samedi 3 janvier 2015. Extrait:
> Le grand rassemblement de hackeurs et d’experts en sécurité informatique fête cette année ses trente ans.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2015/01/03/le-chaos-communication-congress-place-forte-de-la-contre-culture-numerique_4548903_4408996.html

Et aussi:
[Datanews.be] Certains outils de cryptage ont résisté à la NSA
[Le Figaro] Peu de logiciels résistent à la surveillance de la NSA
[Industrie et Technologies] En 2015, pas de répit sur le front de la cyberguerre
[Le Monde.fr] Comment la NSA tente de percer les remparts de sécurité sur Internet

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Libre en Fête 2015 : découvrir le logiciel libre à l'arrivée du printemps

12 Janvier, 2015 - 12:02

Pour la quinzième année consécutive, l'initiative Libre en Fête est relancée par l'April, en partenariat avec la Délégation aux usages de l'Internet et l'Agenda du Libre. Entre le vendredi 6 mars et le dimanche 12 avril 2015 inclus, dans une dynamique conviviale et festive, des événements auront lieu partout en France pour permettre au grand public de découvrir les logiciels libres. La thématique optionnelle de cette édition étant « la priorité au logiciel libre au quotidien ».

Fête" />

Depuis 2001, l'April invite les groupes d'utilisateurs de logiciels libres et les associations de promotion de ces logiciels à organiser, pour l'arrivée du printemps, des événements de découverte à destination du grand public. Pour 2015, l'initiative est relancée pour la quinzième année consécutive en partenariat avec la Délégation aux Usages de l'Internet.

Libre en Fête 2015 peut être notamment l'occasion pour les cyber-bases, les espaces publics numériques (EPN) et autres espaces d'initiation à l'informatique et ses enjeux, ainsi que pour les groupes d'utilisateurs de logiciels libres d'initier un partenariat régulier. Ces groupes d'utilisateurs ont pour objectif de faire découvrir le logiciel libre et ses applications au grand public à travers des actions locales. Ces actions sont non seulement complémentaires aux activités d'un espace Cyber-base ou d'un EPN mais leurs objectifs est le plus souvent intégré à leurs missions.

Les logiciels libres sont des logiciels que tout un chacun peut utiliser, étudier, copier, modifier et redistribuer. Au travers des événements du Libre en Fête, le grand public est invité à découvrir tous les avantages de ces logiciels : des valeurs d'entraide et de coopération, un bien commun accessible à tous favorisant le partage des connaissances, une communauté vivante prête à aider les nouveaux venus.

Une nouvelle fois, une collaboration avec l'Agenda du Libre est mise en place, cet agenda étant utilisé pour recenser tous les événements organisés dans le cadre du Libre en Fête.

Autour du 21 mars, de très nombreux événements auront donc lieu : ateliers de découverte, conférences, débats, fêtes d'installation1, projections, rencontres, etc. Le public découvrira ainsi des applications comme la suite bureautique LibreOffice.org, le lecteur multimédia VLC, le navigateur Web Mozilla Firefox, des systèmes d'exploitation (GNU/Linux, *BSD…) ou des projets tels que l'encyclopédie libre et collaborative Wikipédia, la cartographie libre collaborative OpenStreetMap et bien d'autres.

Pour cette édition 2015, les animateurs proposent aux organisateurs d'événements la thématique optionnelle de « la priorité au logiciel libre au quotidien ».

Des bannières dans divers formats sont disponibles.

Une liste de diffusion a été mise en place pour que les organisateurs d'évènements puissent échanger leurs expériences et idées. L'inscription est ouverte à tous.

Faites circuler cette annonce, merci !

L'April présente à la 1ère Tribune du Libre de l'université de Rouen, le vendredi 16 janvier 2015

9 Janvier, 2015 - 14:41
Début: 16 Janvier 2015 - 00:00Fin: 16 Janvier 2015 - 00:00

L'April interviendra à Rouen à l'occasion de la 1ère Tribune du Libre organisée par l'Université de Rouen le vendredi 16 janvier prochain. Cette journée est destinée à enrichir les connaissances, usages et réflexion à un public déjà sensibilisé au Libre.

Luc Fievet interviendra pour l'April pour exposer les principes et enjeux généraux du Libre. en milieux de matinée.

Le site de la 1ere tribune du Libre de Rouen

L'April présente à la 1ère Tribune du Libre de l'université de Rouen, le vendredi 16 janvier 2015

9 Janvier, 2015 - 10:20

L'April interviendra à Rouen à l'occasion de la 1ère Tribune du Libre organisée par l'Université de Rouen le vendredi 16 janvier prochain. Cette journée est destinée à enrichir les connaissances, usages et réflexion à un public déjà sensibilisé au Libre.

Luc Fievet interviendra pour l'April pour exposer les principes et enjeux généraux du Libre. en milieux de matinée.

Le site de la 1ere tribune du Libre de Rouen

Apéro April le 16 janvier 2015 à partir de 19h00 dans les locaux de l'April (Paris)

5 Janvier, 2015 - 14:34
Début: 16 Janvier 2015 - 19:00Fin: 16 Janvier 2015 - 22:00 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Il est cependant possible d'y participer à distance en se connectant sur le salon irc de l'April (sur le salon #april du réseau irc.freenode.net, accès possible par webchat). Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Le prochain apéro aura lieu le 16 janvier 2015 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

Assemblée générale 2014 de l'April

5 Janvier, 2015 - 11:50
Début: 7 Février 2015 - 13:00Fin: 8 Février 2015 - 19:00

L'assemblée générale de l'April aura lieu le samedi 07 février 2015, de 14h à 18h, à l'université Paris 8 à Saint-Denis (bien que l'AG se tienne en 2015, elle concerne le bilan de l'année 2014 et les perspectives de l'année à venir). L'accueil se fait à partir de 13h00.

C'est l'un des événements les plus importants de la vie de l'association, l'occasion de voter les rapports moral et financier, faire un point sur l'année qui vient de s'écouler, de rencontrer les autres adhérents et d'élire le conseil d'administration.

L'assemblée générale permet également d'organiser un week-end de réunion des membres. Le dimanche sera consacré à des ateliers en petits groupes ou à des discussions en plénière. Cette partie atelier est ouverte à tout le monde. Une soirée festive est prévue le samedi soir.

Tous les détails pratiques seront annoncés prochainement.

Ne suivez plus l'April de loin... rejoignez-là avant son assemblée générale.

Dans l'objectif de renforcer encore ses liens avec les groupes d'utilisateurs de logiciels libres, l'AG de l'April est ouverte à des représentants de ces groupes. N'hésitez pas à nous contacter.

Diffusion audio et vidéo

L'assemblée générale sera diffusée en direct à partir de 14 h 00 : diffusion audio : http://audio.april.org et diffusion vidéo : http://radio.octopuce.fr/agapril.ogv.

Salon irc

Vous pouvez également participer en rejoignant le salon IRC #april sur le réseau freenode, accès possible par webchat.

Lettre d'information publique de l'April du 1er janvier 2015

5 Janvier, 2015 - 10:42

Bonjour,

Pour commencer, nous vous présentons nos meilleurs vœux pour l'année 2015.

L'éducation et le monde associatif sont au cœur de notre activité récente. La mobilisation continue pour faire connaître et faire signer notre appel pour l'usage des formats ouverts dans l'Éducation nationale qui a déjà été signé par plus de 5 200 personnes et organisations. Si ce n'est déjà fait, nous vous encourageons à signer cet appel et à le diffuser largement.

Vous êtes très nombreux à faire partie d'une association ou à avoir recours aux services d'une association. Profitez-en donc pour diffuser notre questionnaire à l'intention des associations pour connaître leurs pratiques informatiques. N'hésitez pas à diffuser ce questionnaire dans votre réseau d'associations.

La mobilisation se poursuit également contre les accords commerciaux comme TAFTA. Pensez à signer l'« Initiative citoyenne européenne » ICE contre TAFTA et CETA qui a déjà recueilli plus de 1 139 000 signatures.

Le succès de ces campagnes ne dépend que de nous.

Au niveau européen, une étude du groupe "Les Verts/ALE" explique que les obligations de transparence au Parlement européen devraient influencer ses décisions, ses politiques et procédures en le faisant se tourner vers le logiciel libre et les formats ouverts. L'April encourage le Parlement européen à engager dès maintenant une politique interne en faveur du logiciel libre et des formats ouverts.

Le groupe Transcriptions publie quatre nouvelles transcriptions : une conférence de Jean-Marc Manach, deux interviews de Adrienne Charmet de La Quadrature du Net et une conférence de Luc Fievet et Véronique Bonnet de l'April.

Nous avons fêté les 18 ans d'existence de l'April. Un livre d'or est à votre disposition pour nous laisser un témoignage, un commentaire, une anecdote concernant l'association ou le logiciel libre et/ou expliquer en quelques mots pourquoi vous aimez/soutenez l'April.

Un grand merci à toutes les personnes qui ont participé aux différents apéros April organisés dans le cadre de nos 18 ans. Et rendez-vous le 7 février 2015 pour l'assemblée générale de l'association. De plus amples informations seront bientôt communiquées. N'hésitez pas à nous rejoindre dès maintenant.

Consultez la lettre publique ci-dessous pour toutes les autres informations et notamment la revue de presse qui propose une trentaine d'articles.

Si vous voulez nous soutenir, vous pouvez faire un don ou adhérer à l'association.

Appel pour l'interopérabilité dans l'Éducation nationale : déjà plus de 5 200 signataires

Le 13 novembre 2014, l'April a lancé l'appel pour l'interopérabilité dans l'Éducation nationale avec le soutien initial de plus de 100 personnels enseignants appuyés de syndicats et associations de l'Éducation nationale. À ce jour plus de 5 200 signatures ont été recueillies dont celle de la Société informatique de France. N'hésitez pas à signer et diffuser l'appel. Une bannière est également disponible sur le site de l'April

Signer l'« Initiative citoyenne européenne » ICE contre TAFTA et CETA

une alliance d'organisations européennes a lancé une « Initiative européenne citoyenne » auto-organisée contre TTIP (TAFTA en français) et CETA. Il y a déjà plus de 1 240 000 signatures et il est encore temps de signer l'ICE

toc_collapse=0; Sommaire 
  1. Appel pour l'interopérabilité dans l'Éducation nationale : déjà plus de 5 200 signataires
  2. Signer l'« Initiative citoyenne européenne » ICE contre TAFTA et CETA
  3. Dossiers, campagnes et projets
    1. Diffuser le questionnaire à l'intention des associations pour connaître leurs pratiques informatiques
    2. Les obligations de transparence du Parlement européen impliquent l'adoption du logiciel libre et des standards ouverts
    3. Nouveau rejet de l'amendement imposant une TVA au taux normal pour tous les livres numériques verrouillés par des DRM
    4. Nouvelles transcriptions
    5. L'April partenaire du hackadon du 11 décembre 2014
    6. Meilleurs vœux de l'April pour l'année 2015
  4. Médias
    1. Revue de presse
  5. Conférences, événements
    1. Événements à venir
    2. Événements passés
  6. Vie associative
    1. L'April fête ses 18 ans - Partagez vos raisons de soutenir et d'aimer l'April
    2. Assemblée générale de l'April le 7 février 2015
    3. Revue hebdomadaire
    4. Adhésions
  7. Soutenir l'association
  8. Rejoindre l'association à titre individuel
  9. Rejoindre l'association en tant que personne morale
  10. Archives
Dossiers, campagnes et projets Diffuser le questionnaire à l'intention des associations pour connaître leurs pratiques informatiques

Dans la continuité du travail engagé en 2008-2009 par le groupe de travail Libre Association, l'April a souhaité interroger à nouveau les associations sur leurs pratiques informatiques et sur les logiciels libres qu'elles utilisent le cas échéant. Nous avons donc lancé il y a quelques semaines un nouveau questionnaire Associations et activités numériques 2014. Il y a déjà près de 130 questionnaires remplis sur un objectif minimal de 400.

Les obligations de transparence du Parlement européen impliquent l'adoption du logiciel libre et des standards ouverts

Le groupe "Les Verts/ALE" (The Greens/EFA) du Parlement européen vient de publier une étude intitulée « Assurer une plus grande transparence - Logiciel Libre et standards ouverts selon le Règlement du Parlement européen » qui encourage le Parlement à donner la priorité au logiciel libre et aux standards ouverts pour tous les systèmes et toutes les données qu'il utilise pour son activité. L'April encourage le Parlement européen a engager dès maintenant une politique interne en faveur du logiciel libre et des formats ouverts.

Nouveau rejet de l'amendement imposant une TVA au taux normal pour tous les livres numériques verrouillés par des DRM

Dans le cadre du projet de loi de finances rectificative 2014, la députée Isabelle Attard avait de nouveau déposé son amendement qui imposerait une TVA au taux normal sur tous les livres numériques verrouillés par des DRM. L'April avait déjà soutenu par le passé cet amendement. Malheureusement, les députés l'ont de nouveau rejeté lors des débats du vendredi 4 décembre 2014. Nous avons publié la transcription des débats.

Nouvelles transcriptions

Le groupe Transcriptions a publié de nouvelles transcriptions :

L'April partenaire du hackadon du 11 décembre 2014

L'April était partenaire du hackadon qui a eu le 11 décembre 2014 chez Mozilla à Paris. Cet événement réunissait des développeurs et des utilisateurs de logiciels libres autour de deux objectifs : faire des dons à des logiciels libres et explorer les façons de faire ces dons.

Meilleurs vœux de l'April pour l'année 2015

L'April vous présente ses meilleurs vœux pour l'année 2015. Que vos projets se réalisent et que vos attentes soient comblées !

Médias Revue de presse

La revue de presse fait partie du travail de veille mené par l'April dans le cadre de son action de défense et de promotion du Logiciel Libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l'April.

Pour gérer cette revue de presse, un groupe de travail a été créé (vous pouvez en consulter la charte ici) ainsi qu'une liste de discussion rp@april.org où vous pouvez envoyer les liens vers des articles qui vous semblent intéressants.

La revue de presse est désormais également diffusée chaque semaine sur le site LinuxFr.org. Cette diffusion lui offre un lectorat plus large.

Cette revue de presse est commentée dans un podcast disponible sur http://audio.april.org. Il est repris chaque semaine dans l'émission Divergence numérique qui est diffusée sur Divergence FM, Radio Escapade, Radio Larzac. Le podcast est également diffusé sur Radio Ici&Maintenant et Radio Au fil de l'eau.

Il existe un flux RSS permettant de recevoir la revue de presse au fur et à mesure (rapidement et article par article donc).

Les derniers titres de la revue de presse :

Un Petit guide revue de presse est disponible pour ceux qui souhaitent contribuer.

Voir la page revue de presse sur le site pour le détail des articles.

Conférences, événements Événements à venir
  • assemblée générale de l'April samedi 7 février 2015 à l'université Paris 8 (Saint-Denis)
Événements passés Vie associative L'April fête ses 18 ans - Partagez vos raisons de soutenir et d'aimer l'April

La création de l'April a été publiée au Journal Officiel du 18 décembre 1996, nous avons donc fêté nos 18 ans d'existence officielle. Laissez-nous un témoignage, un commentaire, une anecdote concernant l'association ou le logiciel libre et/ou expliquez en quelques mots pourquoi vous aimez/soutenez l'April.

Assemblée générale de l'April le 7 février 2015

La prochaine assemblée générale de l'association aura lieu samedi 7 février 2015 à l'université Paris 8 (Saint-Denis). Un retour aux sources pour les 18 ans de l'April. L'AG sera diffusée en direct, en audio et en vidéo.

Nous profitons du week-end pour organiser des discussions, réunions de travail le dimanche 8 février, le lieu reste à fixer. Et le samedi 7 février au soir une soirée sera organisée. Plus de détails bientôt.

N'hésitez pas à rejoindre dès maintenant.

Revue hebdomadaire

Chaque vendredi à midi pile les adhérents et les permanents qui le souhaitent passent en revue les tâches et actions relatives à l'April dont ils ont la charge lors de la « revue hebdomadaire April » sur IRC (canal #april sur irc.freenode.net, accès avec un navigateur web). La durée est limitée, généralement un quart d'heure. Cela stimule les bonnes volontés, suscite idées et contributions, permet de suivre les activités des autres et d'éliminer un certain nombre de problèmes bloquants...

Une page décrivant le principe d'une revue hebdomadaire est en ligne.

Vous pouvez en savoir plus et consulter en ligne les archives des premières revues hebdomadaires, et notamment la synthèse de la revue du 5 décembre 2014, la synthèse de la revue du 12 décembre 2014, la synthèse de la revue du 19 décembre 2014.

Adhésions

Au 1er janvier 2015, l'association compte 4 196 adhérents (3 787 personnes physiques, 409 personnes morales).

Soutenir l'association

L'April a besoin de votre aide. Vous pouvez faire un don à l'association et participer ainsi au financement de nos actions.

Pour faire un don à l'association, rendez-vous à l'adresse suivante http://www.april.org/association/dons.html (il est possible de faire un don par chèque, virement, carte bancaire ou encore prélèvement automatique).

Pour tout renseignement n'hésitez pas à nous contacter.

Rejoindre l'association à titre individuel

Dans une association, l'adhésion est un acte volontaire. C'est aussi un acte politique car c'est manifester son soutien à l'objet de l'association ainsi qu'aux valeurs qui le sous-tendent. Une adhésion fait la différence en contribuant à atteindre les objectifs de l'association.

Adhérer à l'April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de soutenir financièrement les actions de l'association.

Il est possible d'aider l'association en lui donnant de son temps ou de son argent. Toutes les contributions sont les bienvenues.

Pour les hésitants, nous avons mis en ligne les réponses à de fausses idées classiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : http://www.april.org/adherer?referent=lettre%20publique.

Pour tout renseignement, n'hésitez pas à nous contacter.

Rejoindre l'association en tant que personne morale

Que vous soyez une entreprise, une collectivité ou une association, adhérez pour participer activement aux décisions stratégiques qui vous concernent !

Votre structure a besoin de tirer le meilleur parti du logiciel libre et pour défendre ses intérêts, elle doit :

  • exercer une veille permanente pour se tenir informée des opportunités et des menaces ;
  • constituer et entretenir des réseaux relationnels institutionnels ;
  • être éclairée sur les contextes juridiques et stratégiques ;
  • contribuer à la défense de l'informatique libre face aux acteurs qui lui sont hostiles ;
  • mieux faire connaître et valoriser son action.

April est au cœur des grandes évolutions du logiciel libre. Adhérer à April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de financer ou cofinancer des actions stratégiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : adhérant dès maintenant à l'April.

Pour tout renseignement n'hésitez pas à nous contacter.

Archives

Pour recevoir automatiquement par courriel cette lettre, inscrivez-vous à la liste de diffusion : http://www.april.org/wws/info/april-actu.

Les archives de la lettre sont disponibles en ligne à l'adresse suivante : http://www.april.org/wws/arc/april-actu.

Meilleurs vœux de l'April pour l'année 2015

1 Janvier, 2015 - 18:43

L'April vous présente ses meilleurs vœux pour l'année 2015. Qu'elle voie tous vos projets se réaliser et vos attentes se combler :

« en ce premier jour de l'année, je tiens à vous souhaiter une belle et heureuse année. J'espère que cette année vous apportera des énergies positives et la réalisation de vos projets, personnels ou professionnels. Mes meilleurs voeux de santé, bonheur, succès et libertés pour vous et vos proches.

Comme les années précédentes, 2015 sera évidemment riche en actions de promotion et de défense du logiciel libre. Je remercie chaleureusement les membres de l'April, mes collègues, nos soutiens et sympathisants qui font vivre chaque jour l'April. Et cela depuis 18 ans. Un grand merci à tous pour cette formidable aventure humaine.

Au plaisir de vous voir prochainement, à l'occasion d'un apéro, ou peut-être au FOSDEM à Bruxelles les 31 janvier et 1er février ou encore lors de l'assemblée générale de l'April le 7 février 2015.

Frédéric Couchet, délégué général de l'April.

Revue de presse de l'April pour la semaine 52 de l'année 2014

29 Décembre, 2014 - 17:38

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 52 [ZDNet France] Les SI en 2014: entre rétrospective et perspective

Par Frédéric Charles, le vendredi 26 décembre 2014. Extrait:
> La DSI est aussi sur le pont quand la faille Heartbleed est découverte dans OpenSSL, utilisé par des millions de sites et de serveurs, dont ceux des entreprises qui utilisent l'open source pour leurs sites Internet. Cet incident fut la démonstration de la capacité du logiciel libre a fournir rapidement des correctifs, et de l'intérêt pour le libre d'être utilisé par les Géants du web (Google, Facebook,...) qui ont mis sans tarder leurs équipes pour combler la brèche béante.
Lien vers l'article original: http://www.zdnet.fr/actualites/les-si-en-2014-entre-retrospective-et-perspective-1-2-39811961.htm

[LeMonde.fr] Ouvrir les algorithmes pour comprendre et améliorer les traitements dont nous sommes l’objet

Par Hubert Guillaud, le vendredi 26 décembre 2014. Extrait:
> Ouvrir les données ne suffit pas. Permettre aux utilisateurs de récupérer leurs données non plus. "La restitution des données à l’utilisateur ne suffira pas à les armer, s’ils ne peuvent être conscients des traitements que leurs données subissent". Les utilisateurs, même s'ils récupéraient leurs données ne seraient pas à égalité avec les services qui les utilisent, "car ceux-ci savent les traiter". Mais pas les utilisateurs! Eux n'ont aucun moyen pour l'instant de connaître les traitements qui sont appliqués à leurs données! Ils n'en connaissent que les résultats.
Lien vers l'article original: http://internetactu.blog.lemonde.fr/2014/12/26/ouvrir-les-algorithmes-pour-comprendre-et-ameliorer-les-traitements-dont-nous-sommes-lobjet

Et aussi:
[GoMet'] Bernard Stiegler: haro sur l'algorithme

[Libération] Un internaute, ça nage énormément

Par Véronique Bonnet, le jeudi 25 décembre 2014. Extrait:
> Au dehors, ça n’arrête pas: à peine un rivage abordé, ça dérive déjà, et encore. «Où suis-je?» Au dedans, ça nage complètement. Ça part même en patauge. «Où en suis-je?»
Lien vers l'article original: http://ecrans.liberation.fr/ecrans/2014/12/25/un-internaute-ca-nage-enormement_1170082

[Numerama] L'Europe débloque 1 million d'euros pour auditer ses logiciels open-source

Par Julien L., le mardi 23 décembre 2014. Extrait:
> La députée européenne Julia Reda, par ailleurs membre du parti pirate, annonce qu'elle a obtenu de la Commission européenne le déblocage d'une enveloppe d'un million d'euros dans le cadre d'un projet pilote visant à organiser l'audit des logiciels open source utilisés par les institutions européennes.
Lien vers l'article original: http://www.numerama.com/magazine/31689-l-europe-debloque-1-million-d-euros-pour-auditer-ses-logiciels-open-source.html

Et aussi:
[Le Monde Informatique] L'UE met 1M€ dans un audit de sécurité Open Source

[ludomag] Un appel en faveur des formats ouverts dans l’Education Nationale

Par Aurélie Julien, le lundi 22 décembre 2014. Extrait:
> L'April et une centaine de professeurs tous acteurs du numériques éducatifs (formateurs, référents numériques, gestionnaires ENT...) ont lancé il y a une semaine un appel en faveur des formats ouverts dans l'Éducation nationale. En plus du soutien initial du SE-UNSA, du SGEN-CFDT, de la Fédération SUD Éducation, cet appel a été signé aussi par la CGT-Éduc'action ainsi que le SNES-FSU. Du côté des associations d'enseignants, en plus des Clionautes, de LinuxÉdu, Sésamath, PAGESTEC, la FADBEN et de nombreuses autres ont rejoint l'appel.
Lien vers l'article original: http://www.ludovia.com/2014/12/un-appel-en-faveur-des-formats-ouverts-dans-leducation-nationale

Neutralité et libertés sur Internet - interview d'Adrienne Charmet par Hugo Margaron sur Game Hits - Actus - High Tech

23 Décembre, 2014 - 23:33


Présentation

Titre : Neutralité et libertés sur Internet
Intervenant : Adrienne Charmet - Hugo Margaron
Date : Décembre 2014
Lieu : Game Hits - Actus - High Tech
Durée : 19 min 23
Lien vers la vidéo

Transcription

Hugo Margaron : Bonjour Adrienne Charmet.

Adrienne Charmet : Bonjour.

Hugo Margaron : Vous faites partie de la Quadrature du Net. Pour ceux qui ne vous connaissent pas encore, qu'est-ce que c'est la Quadrature du Net ?

Adrienne Charmet : La Quadrature du Net est une association citoyenne, de défense des libertés, qui s'attache spécifiquement à tout ce qui concerne Internet. Donc on s'occupe des libertés fondamentales, des droits de l’homme classiques et des libertés d'information, d’expression, de droit à la vie privée, etc, mais dans l'aspect numérique des choses.

Hugo Margaron : D'accord. Et alors vous existez depuis quand ?

Adrienne Charmet : La Quadrature du Net a été fondée en 2008, au moment des discussions législatives sur la loi Hadopi, donc sur les questions de répression du partage de la culture, et ça a été fondé par des gens qui étaient déjà bien impliqués dans les questions numériques, et puis, petit à petit, on s'est étendu à d'autres sujets, sur les données personnelles, la neutralité du Net, la censure, la surveillance, etc.

Hugo Margaron : D’accord, donc c'est Hadopi qui vous a vraiment donné le déclic de créer l'association. C'est ça ?

Adrienne Charmet : Voilà. Oui. De créer au départ juste un collectif, une association de fait, et puis la Quadrature est devenue une association légalement déclarée il y a deux ans.

Hugo Margaron : D'accord. Quels sont vos combats ?

Adrienne Charmet : De manière générale, nos combats sont la défense des droits fondamentaux des citoyens et ça va prendre plusieurs formes. Il y a toutes les questions de droits d'auteur, qui sont liées à Hadopi mais pas que, puisqu'il y a aussi toutes les réglementations européennes, donc on soutient a minima, une légalisation du partage non marchand de la culture, des biens culturels. Donc ça c'est un des premiers volets. Ensuite on s'occupe de tout ce qui concerne les questions de neutralité du Net, donc d'accès non faussé et neutre au réseau Internet. On s'occupe également de toutes les législations qui concernent la vie privée, les données personnelles, c'est ce qui est fait de ce que vous mettez en ligne et comment sont traitées les données personnelles par les grandes entreprises, les petites entreprises ou les États, dans un contexte international avec toutes les questions derrière de NSA, etc. On travaille aussi sur des questions de censure sur Internet, quelles législations sont proposées sur les questions de régulation du discours et donc de censure. On travaille également sur tout ce qui concerne les services en ligne, et puis, pas mal aussi, sur les traités internationaux, les traités de commerce internationaux, comme ACTA, qui a été abandonné il y a deux ans, ou comme TAFTA qui est en cours de négociation, et qui comportent souvent des clauses qui concernent, que ce soit le droit d'auteur, la neutralité du Net, les données personnelles, etc, mais qui sont des accords qui ont des points qui nous concernent.

Hugo Margaron : Oui, donc les enjeux sont toujours en cours, c'est ça ?

Adrienne Charmet : Voilà. Exactement.

Hugo Margaron : Vous faites actuellement une campagne de dons. Vous récoltez des dons et ça sert à quoi ? A quoi servent les dons ?

Adrienne Charmet : Les dons c'est simplement notre source de financement essentielle. C'est-à-dire que pour garder une certaine indépendance, voire une indépendance complète, à la Quadrature on ne demande pas de subventions publiques, on ne récupère pas de fonds de réserve parlementaire comme c'est parfois le cas pour d'autres associations. On n'a pas du tout de financements publics. On va baser notre financement essentiellement sur les dons des internautes. On a quelques fondations aussi qui nous financent, mais c'est majoritairement les dons des internautes qui nous permettent de payer le local dans lequel on travaille, la petite équipe salariée et puis le matériel de campagne. Ce qui est un des aspects principaux de la Quadrature du Net, c'est qu'on fait un travail de veille, d'analyse législative et d’influence auprès du monde politique, mais on va également créer des outils et utiliser ces outils avec les citoyens, pour former les citoyens et les inciter, les aider à s'impliquer eux-mêmes dans la vie publique. Le budget qu'on a, qui est un budget assez réduit à vrai dire, sert essentiellement à ça, donc à permettre à la petite équipe de permanents de vivre et puis à travailler sur nos outils campagne.

Hugo Margaron : Vous avez parlé de la neutralité du Net il y a un instant. On va y revenir plus longuement maintenant. Brièvement c'est quoi la neutralité du Net ? Parce que c’est toujours un terme un peu compliqué à aborder.

Adrienne Charmet : La neutralité du Net, en fait, ce n'est pas très compliqué. C'est le principe selon lequel les différents paquets de données qui transitent sur Internet, à chaque fois qu'on va appeler une page Internet, mettre une URL dans son navigateur Internet, on va aller chercher un paquet, un ou plusieurs, enfin des paquets de données, qui vont transiter sur le réseau Internet. La neutralité du Net c'est un principe fondamental du fonctionnement d'Internet, depuis le démarrage d'Internet, qui est qu'on ne traite pas différemment les paquets qui transitent sur le réseau. On ne va pas regarder dans les paquets de données ce que c'est, et on ne discrimine pas les paquets les uns par rapport aux autres.

Or, ce qui arrive depuis quelques années, c'est qu'on a des fournisseurs d'accès à Internet, des opérateurs, en Europe, aux États-Unis, etc, qui commencent à dire « oui, mais on transporte de plus en plus de données et des données de plus en plus lourdes ». Alors qu'est-ce que c'est que des données lourdes ? C'est, par exemple, tout ce qui est vidéo. On a besoin que ça transite vite pour que la vidéo ne saute pas tout le temps et que ça n'aille pas. Ces opérateurs disent « eh bien maintenant, nous on veut que, d'une manière ou d'une autre, ces contenus lourds soient plus rentables pour nous, soient plus intéressants pour nous. On dépense trop d'argent à les transporter donc il va falloir payer ». Et là on a plusieurs solutions pour faire payer ces données, pour discriminer ces données. Soit c'est l'internaute qui paye, je ne sais pas, faire monter l’abonnement. Soit c'est l'internaute qui se retrouve avec des offres Internet différenciées, par exemple un accès à Internet avec YouTube et Dailymotion serait plus cher qu'un accès à Internet sans YouTube et sans Dailymotion. Donc ça c'est une des premières voies, c'est de faire payer l'internaute. Et puis il y a une autre voie qui est de faire payer les gros services Web, les YouTube, les Google, les Amazon, etc, les Netflix et tout, en disant vous faites passer des contenus qui sont lourds donc vous allez payer.

Et pourquoi ça nous pose un problème ? Parce que le principe de base de l'Internet qui est tout le monde a accès de manière égalitaire au réseau, qui est un principe extrêmement important pour l'accès à l'information, qui fait en sorte qu'on n'a pas de goulets d'étranglement, on a le droit d'accéder à tout de la même façon ; et puis pour l'accès des gens à l’expression et l'accès des entreprises à l’innovation et à pouvoir créer des services sans avoir une barrière d'entrée trop lourde. Imaginons que je crée une start-up dont le business modèle c'est de faire transiter de la vidéo, si, immédiatement à partir du moment où c'est de la vidéo que je veux faire transiter, les opérateurs me disent « ah tu payes d'abord un forfait avant de pouvoir accéder au réseau », je ne vais pas pouvoir me développer en tant qu’entreprise. Et ça, ça casse très concrètement tous les principes fondateurs d'Internet et l'énorme espace de liberté, d'innovation, de création, d'information, d'expression, etc. Imaginons un Wikipédia, par exemple, qui est le cinquième plus gros site au monde, cinquième site le plus visité au monde, qui n'est pas une entreprise, il est financé par des dons, qui est une organisation sans but commercial, si Wikipédia devait payer pour pouvoir être accessible à tout le monde sur Internet, probablement, il ne s'en sortirait pas avec un modèle non commercial comme c’est le cas actuellement.

Hugo Margaron : Du coup, cette neutralité du Net est-ce qu'elle est réglementée par différentes lois, ou pas du tout ?

Adrienne Charmet : Pour l'instant elle n'est pas très définie parce que, justement, c’était un principe, enfin c'est toujours d'ailleurs un principe qui était un des principes de base du fonctionnement du réseau Internet, qui est un réseau complètement décentralisé, où les gens échangent des paquets de données les uns avec les autres, donc il n'y avait pas de définition stricte de la neutralité du Net. Et puis là, à la fois aux États-Unis et en Europe, on a des opérateurs qui ont des pratiques de plus en plus dangereuses pour la neutralité du Net, qui, concrètement, commencent à verrouiller des choses, à interdire certains services parce que ça leur ferait concurrence sur d'autres, à ralentir certains flux, à demander à faire pression sur des entreprises pour qu'elles payent pour avoir accès au réseau. Et donc on se retrouve avec, à la fois aux États-Unis et au niveau européen, des projets de règlements, de directives, de lois, enfin bon quelle que soit la forme législative que ça prenne, qui ont pour but de définir, en gros, ce qu'on va avoir le droit de faire ou de ne pas faire. Et donc concrètement en Europe, par exemple, c'est un gros règlement sur les Télécoms qui est en cours de négociation, et dedans, toute la question est de savoir, d'une part si on va définir ce qu'est la neutralité du net, et d'autre part quelle va être la définition qu'on va donner à cette neutralité du Net. Et là, il y a un grand jeu d’influence entre les lobbies des opérateurs, les grosses plates-formes genre Google, etc, qui ne veulent pas payer, les citoyens au milieu qui se retrouvent pris entre les deux feux, et nous, notre travail c'est de faire en sorte qu'il y ait une définition très stricte de la neutralité du Net et que les citoyens, les internautes, soient au maximum protégés dans cette histoire.

Hugo Margaron : Du coup, comment lutter et est-ce que c'est déjà un peu trop tard ? Si vous me le dites certains acteurs sont déjà rentrés dans cette violation de la neutralité du Net, en fait.

Adrienne Charmet : Non, ce n'est pas trop tard. En fait, pour l'instant, ils sont dans un cadre qui n'est pas légalement défini, donc ils font ce qu'ils veulent en l'absence de loi. Ils ont des pratiques commerciales, ils font ce qu'ils veulent, en profitant aussi du fait que les internautes et les consommateurs ne sont pas suffisamment informés sur tout ça. Il n'est pas trop tard. Après, c'est un peu difficile, c'est compliqué, parce qu'on a des procédures européennes assez lourdes et complexes, et où on a clairement un Parlement européen qui, l’année dernière, a commencé à voter des bons amendements, des bonnes définitions de la neutralité du Net, et puis, actuellement, où c'est en train de passer dans la procédure européenne au niveau des États membres, là, on a, à nouveau, des reculs et on sent le poids du lobbying des opérateurs qui ne lâchent pas l’affaire et qui, en plus, se servent d'arguments sur des questions fiscales, du fait que les grosses entreprises, ce qu'on appelle les GAFA, Google, Apple, Facebook, Amazon, ne payent pas suffisamment d’impôts en Europe. Donc, pour eux, ils essaient de faire jouer une espèce du chantage là-dessus, ou du chantage à l'investissement dans le très haut débit, en disant « si vous ne cédez pas à nos demandes sur la neutralité du Net, on n'investira pas dans le haut débit dans les territoires ». Donc ce n'est pas trop tard, en revanche c'est une bataille qui est vraiment compliquée.

Hugo Margaron : C'est une bataille médiatique en fait. C'est là où vous intervenez. C'est intervenir auprès des députés européens et faire avancer les choses. C'est ça ?

Adrienne Charmet : Oui. Alors, il n'y a pas que le médiatique, parce que, effectivement, pour nous, c'est important qu'on en parle médiatiquement, mais c'est important aussi que les députés européens, et la Commission européenne, et les gouvernements, comprennent les enjeux profonds qui sont derrière, qui ne sont pas simplement des enjeux d'argent mais aussi des enjeux de société, de qui a accès au réseau et de quelle manière. Et puis il y a aussi, derrière, des enjeux économiques où on a des opérateurs, par exemple, qui disent qu'ils ont besoin d'avoir une non neutralité du Net pour pouvoir sauvegarder leurs emplois, et en face, nous on défend le fait que la neutralité du Net est un facteur d'innovation et que ce facteur d’innovation va être créateur d'emplois et de richesses. Donc le débat se joue sur plusieurs points. Il se joue sur les questions de libertés fondamentales et aussi sur les questions économiques. Il y a vraiment les deux qui se passent et la question médiatique, où nous, en tant que petite association, et les autres associations qui sont en Europe, on se bat avec des petits lances-pierre, face à des mastodontes du lobbying qui dépensent des millions pour aller convaincre que leur opinion est la meilleure et qu'il ne faut surtout pas protéger les citoyens et l'innovation, et qu'il faut surtout les protéger eux, leur fonds de commerce. Et donc, on a besoin, pour ça, du terrain médiatique pour se faire entendre et pour que les citoyens aient conscience de ce qui se passe.

Hugo Margaron : On en parle beaucoup dans l'actualité, c'est le blocage de The Pirate Bay. Ça montre quoi ? Ça a été bloqué en France mais ça a été suivi, sans cause. Le raid de la police suédoise qui n'est pas une cause d'interdiction de la justice française. Ça montre quoi vis-à-vis de la justice sur le partage sur Internet ?

Adrienne Charmet : C'est un procès, c'est long les procédures judiciaires, c'est une affaire qui était en route depuis longtemps. Ça montre que les politisés actuels restent pour l'instant, puisque ???, c'est un monde où on est toujours sur un modèle de répression et que les questions du partage non commercial, par exemple, ne sont toujours pas acceptées. Le fait, par exemple, que ''The Pirate Bay'' ait été stoppé au niveau mondial et que, alors j'ai su ??? que ça n'avait quasiment pas accepté le principe peer to peer sur les jours qui ont suivi et que, on était déjà remonté de nouveau. C'est-à-dire que tout de suite il y a des miroirs qui se font, tout de suite il y a des façons de contournement. Ça montre bien que cette logique du tout répressif n'est absolument pas efficace, que le problème n'est réellement pas pris dans le bon sens, et qu'au lieu de courir comme un chat après une souris perpétuellement derrière ce type de partage, de problème, etc, il faudrait quand même que les gouvernements, les législateurs se posent réellement la question du traitement à faire du partage de la culture. Nous on prône la légalisation du partage non marchand. On n'est pas complètement naïf, on sait que des grosses plates-formes de peer to peer ce n'est pas la bonne solution non plus parce que c'est là où on a effectivement une exploitation commerciale pas toujours très morale parfois. De toute façon les solutions centralisées ne sont pas sécurisantes pour les internautes et que le décentralisé est forcément beaucoup mieux, donc le partage décentralisé. On sait que la répression sur le peer to peer a emmené les gens à faire du streaming et que le streaming c'est là où on a massivement d'une part la congestion des réseaux et d'autre part de l'exploitation, de la récupération de profits commerciaux, sans que les créateurs ne soient rémunérés. Très clairement, là, en continuant à avoir une logique de répression, en tapant avec un gros marteau sur un tout petit clou, le problème n'avance absolument pas, les créateurs ne reçoivent pas plus d'argent, les internautes ne changent pas leurs pratiques. Il suffit de remonter un site juste à côté de celui qui a été fermé pour recommencer de toute façon.

Hugo Margaron : Exactement. Au final, le raid de la police c'est vraiment la seule action qui marche, puisque vous nous le disiez c'est facile de contourner, il y a des miroirs qui se créent, donc l'action de la police c’est vraiment la seule action qui a fait changer quelque chose et qui fait que depuis The Pirate Bay est en partie pénalisé ?

Adrienne Charmet : Oui, mais enfin, en même temps, il y a eu des miroirs qui se sont montés tout de suite après. Non, ça n'a rien changé du tout. Même ça, ça n'a rien changé, quoi ! Ça n'a rien changé ! Le site n'a même pas été encore bloqué en France, il a été détruit, enfin détruit, mis hors ligne en Suède avant même que le jugement ne soit appliqué en France.

Hugo Margaron : Et alors dernière question pour finir, comment vous voyez le web dans dix ans ?Est-ce que le pire est à venir en fait, finalement ?

Adrienne Charmet : Ah,Ah ! Je ne sais pas. Soit je vous donne la vision de ce que j'aimerais avoir et dans ce cas-là on serait avec un web ouvert et un peu plus apaisé, où les échanges seraient valorisés et pas criminalisés, et où la vie privée serait respectée, etc, donc ça c'est le monde des Bisounours. En pratique c’est un peu moins rose. Ce qu'on voit actuellement c'est, et là je vais être un peu plus pessimiste, je vois deux choses. D'une part, une certaine convergence entre les différents problèmes. Par exemple, quand on parle surveillance de réseau, au départ la surveillance est justifiée par les États pour des questions de terrorisme, de sécurité nationale, etc. Et puis on voit les ayants droit des industries culturelles qui disent « ah mais si vous mettez ça en place des techniques de surveillance ou de blocage de sites Internet, si vous allez regarder ce que les internautes vont chercher sur Internet pour empêcher le terrorisme, pourquoi vous n'iriez pas le faire aussi pour réprimer le piratage ? ». Donc on se retrouve avec les mêmes techniques qui sont employables sur différents sujets.

De la même façon, pour la neutralité du Net, où toujours les industries de la culture voient d'un assez bon œil le fait de devoir inspecter les différents paquets de données parce que, de la même façon, on peut dire « si c'est du piratage on ralentit, si ce n'est pas du piratage on laisse passer !». Donc voilà, il y a une espèce de convergence des sujets qui se fait, et du coup, ça fait à la fois une certaine logique et en même temps ça veut dire qu'on est obligé de travailler sur plein de fronts différents et on a l'impression vraiment de travailler face à un mur. Et puis, d'autre part, la deuxième chose assez frappante, c'est le fait que les gens contre qui on se bat reviennent à la charge par tous les moyens, perpétuellement. Par exemple contre le traité ACTA, la Quadrature et plein d'autres assos et plein de mobilisations citoyennes ont réussi à faire tomber ACTA et paf, même pas un an après, dans le projet de traité TAFTA, on retrouve des bouts d'ACTA qui sont quasiment copiés collés. De la même façon on a aujourd'hui il y a un ''leak'' d'un autre traité de commerce qui est sorti sur Internet. On a commencé à regarder. Qu'est-ce qu'on voit dedans ? Des mesures contre la neutralité du Net. Comme quoi, en gros, si on n’arrive pas à faire passer ça au niveau européen, on va le faire passer dans des traités qui sont négociés en secret, des traités commerciaux qui sont négociés en secret. Donc en fait on se retrouve avec des sujets où les gens en face, enfin les lobbies en face, ne lâchent pas l'affaire et ils ont nettement plus de moyens que nous.

Donc dans dix ans comment je vois l’Internet ? J'espère qu'on va réussir à gagner, et à mon avis on ne gagnera que si les autres associations militantes sur d'autres sujets, ou des citoyens de manière globale, comprennent qu'il en va de leurs libertés et qu'il ne suffit pas qu'on dise au journal télévisé que c'est trop compliqué pour eux et qu'ils ne comprennent rien. Réellement ce sont des sujets qui les concernent, il faut qu'ils se mobilisent dessus et nous qu'on sache comment parler et être compris, être mobilisés. Et sinon, oui effectivement, on risque d'avoir énormément de mal à tenir le choc, d'où nos campagnes de dons où on est assez explicite en disant « si vous ne nous soutenez pas, on n'arrivera pas à continuer. »

Hugo Margaron : Merci beaucoup d'avoir été avec nous.

Adrienne Charmet : Je suis désolée, je termine de manière assez négative, mais on va y arriver.

Hugo Margaron : Ce n'est pas gagné, mais il y a de l'espoir encore.

Adrienne Charmet : Exactement.

Conférence 1984, Foucault, société de surveillance et Libre de Luc Fievet et Véronique Bonnet lors de l'UP 11/14

22 Décembre, 2014 - 22:50


Présentation

Titre : 1984, Foucault, société de surveillance et Libre
Intervenants : Véronique Bonnet - Luc Fievet
Lieu : Ubuntu Party - Paris
Date : Novembre 2014
Durée : 59 min 38
Lien vers la vidéo

Transcription

Luc : Bonjour. On va vous faire une conférence à deux. On est tous les deux à l'April[http://www.april.org/ April], Véronique Bonnet donc, qui est professeur de philosophie, quand je dis philosophe elle conteste, donc elle est professeur de philosophie. Et moi, je suis Luc Fievet, administrateur de l'April. Et on va vous parler de 1984, et un peu de philosophie. Alors pourquoi ? C'est que 1984 est une charnière, pas complètement historique, puisqu'en 1984, « 1984 » déjà c'est le fameux roman d'Orwell dont vous avez tous entendu parler. On est,là, dans le domaine de l'imaginaire ; mais c'est également l'année de la mort de Michel Foucault, c'était il y a tout juste trente ans, et cette année, c'est l'année Foucault. C'est également la date de naissance de Snowden, et c'est aussi le démarrage du projet GNU, démarrage effectif en 1984 du projet GNU. Ces quatre dates, cette concentration autour de 1984 nous semblait assez intéressante parce qu'elle va permettre de faire des liens entre tout ça.

Véronique : Oui, en effet, cette quadripartition, ce plan qu'on va suivre, me semble concerner en tout cas, quatre lanceurs d'alerte. Alors, vous allez dire pas nécessairement Orwell, c'est de la science-fiction. Sauf qu'il écrit son texte à la suite de la deuxième guerre mondiale. À ce moment-là, c'est la guerre froide. À ce moment-là, c'est la propagande, c'est la contre-propagande. Et dans son roman, il y a une occurrence retravaillée de la télévision, qui devient présence familière, télécran. Et là, il va sûrement suggérer que propagande et contre-propagande font intervenir une mainmise sur les foules que Foucault travaille, lui, le philosophe, et qu'il appelle « gouvernementalité ». Qu'il range dans ce qu'il appelle le « soft power », qu'il oppose au « hard power ». « Hard power » ça se voit, ça fait mal, on réprime, on tape ; « soft power » ça n'a l'air de rien, d'une façon insensible, vous avez les individus humains qui deviennent en proie à un regard. Ils sont vus sans savoir qu'ils sont vus. Si on a à travailler chez Foucault quelque chose en rapport directement avec le Libre, il est l'un des premiers lanceurs d'alerte concernant la servitude volontaire qui consiste à ne pas se méfier, à ne pas savoir que là, maintenant, on est sous surveillance, quoi qu'on fasse.

Alors, le rapport avec Snowden est clair. Lui, qui, le 6 juin 2013, va décider, alors qu'on lui demande de faire des choses au nom du peuple américain, de dire au peuple américain, et pas seulement à lui, et pour ses contacts, des journalistes, que ce qu'on lui demande de faire c'est de récolter des métadonnées qui relèvent aussi de cette problématique de la surveillance. Parce que, même si les données ne sont pas immédiatement utilisées, même si elles ne sont pas immédiatement analysées, elle serviront sûrement un jour à avoir une emprise sur quelqu'un qui voudra se présenter à tel poste, telle responsabilité, à qui on ressortira tel type d'image.

Alors, rapport, Luc l'a dit, avec le projet GNU, annoncé en 1983 (Annonce originale du projet GNU, publiée par Richard Stallman le 27 septembre 1983) , Richard Stallman va fédérer, autour de lui, des hackers pour écrire du code. Lanceur d'alerte, aussi, parce qu'il a subi du verrouillage en utilisant une imprimante. Ceci lui paraît tout à fait aller à l'encontre des droits élémentaires de l'humanité. Et, donc, il va constituer ce qu'on pourrait appeler un contrepoison à la surveillance : c'est le projet GNU dans sa totalité. Avec la spécificité de logiciels qui vont essayer de remédier aux portes dérobées, aux différents verrouillages.

Luc : On va commencer par parler d'Orwell parce que son roman « 1984 » a vraiment marqué les esprits. Ça reste une référence quand on parle de surveillance. Ce que je trouve particulièrement intéressant chez Orwell, c'est qu'il parle de totalitarisme. Mais il parle d'un totalitarisme qui se déroule partout sur terre. Mais l’histoire du héros se déroule en Grande-Bretagne. C'est un totalitarisme de guerre froide, donc on n'est pas dans une sorte de totalitarisme qui serait quelque chose d'extérieur à nos sociétés. Aujourd'hui, quand on vous parle de totalitarisme en général, on vous parle du nazisme ou plus rarement du stalinisme et comme des sortes de croquemitaines, des choses qui seraient extérieures à notre société, qui nous seraient complètement étrangères. Chez Orwell, au contraire, le totalitarisme est un danger qui guette nos sociétés et nos sociétés d'après-guerre donc, en gros, la société contemporaine au moment où il écrit les romans.

Il y a plusieurs éléments, le contrôle du langage, avec la novlangue. C'est quelque chose qui a pas mal marqué l'imaginaire, également, et le fameux télécran, avec cette télévision qui est chez tout le monde et qui va surveiller les individus. Quand on voit les développements de l'informatique actuelle, on se met à faire des rapprochements. D'une part sur des histoires autour du contrôle de la langue où on va avoir des censures sur les serveurs de jeux vidéo par exemple, ou sur des dictionnaires, par exemple, qui vont dégager des mots. Et également, on pense à un brevet déposé par Microsoft pour la Kinect, vous savez, ce petit machin qui est relié à la console, sur lequel il y avait des caméras. Et Microsoft a déposé un brevet pour faire du contrôle de lecture de vidéo. Et la Kinect compte le nombre de gens qui sont devant la télé pour vérifier que le nombre de spectateurs correspond au nombre de spectateurs qui a payé pour voir le film. Avec des raffinements dans le brevet qui disent que si quelqu'un se rajoute devant la télévision pendant la lecture du film, on va bloquer la lecture du film. On pense bien entendu aux téléphones portables avec les dispositifs de surveillance, notamment, dans les iPhones il y a « DropoutJeep » qui est un module, Der Spiegel avait fait un article dessus suite aux révélations de Snowden, qui permet de lire à peu près tout et n'importe quoi et de rajouter des fichiers ; plus, évidemment vous le savez, la surveillance par le déplacement de votre téléphone, on peut retracer tous vos déplacements, potentiellement vous écouter, etc.

Donc, aujourd'hui, la technologie du télécran existe, elle est en place, et on peut craindre son utilisation. En tout cas cela fait écho à cette vision d'Orwell, vision d'horreur qui a toujours été présentée comme telle, et aujourd'hui on s'aperçoit qu'elle n'est pas si délirante que cela. Dernier élément technologique qui aujourd'hui pourrait nous permettre d'imaginer une société à la Orwell, c'est également la reconnaissance faciale. On est arrivé, aujourd'hui, à une situation où les logiciels reconnaissent mieux les visages que les humains. Il y a des tests qui ont été menés en laboratoire, on a une meilleure reconnaissance donc on peut faire aujourd'hui du traitement automatique et en laboratoire on a des systèmes automatiques qui lisent les émotions sur les visages donc on a, aujourd'hui, un potentiel technologique de surveillance et de quadrillage qui est absolument considérable.

Véronique : Ce qui est assez remarquable dans le texte d'Orwell, qui est prémonitoire à bien des égards, c'est qu'il parle d'une sorte d'humanité qui est désorientée, qui a le vertige. Le héros s'appelle Winston. Lorsque Winston, après avoir soigneusement vérifié que, là où il s'installait, le télécran ne pouvait pas capter le frémissement de sa face et la crainte qui était la sienne, essaie d'ouvrir un journal, une sorte de journal de bord, pour essayer de résister à cette emprise qu'il sent de plus en plus forte. Et là, il écrit, en ne sachant pas s'il a raison, une date. Parce que ce que fait apparaître Orwell, c'est que les repères sont brouillés. Comme on est dans une société qui n'a pas vraiment de dehors, on sait qu'il y a une guerre perpétuelle, contre un ennemi, qui d'ailleurs change régulièrement de nom. Comme on est dans une forme qui est totalitaire, Orwell fait ressortir qu'on ne sait même plus si on est vraiment en 1984. Et quand il [Winston, NdT] écrit « 4 octobre 1984 », sa main tremble, il sait en gros quel âge il a, il sait en gros quand il est né. Mais, comme on est dans une myopie qui est installée par cette contrainte, alors il ne sait pas exactement où il en est, où il est, et quelle est la date même.

De ce roman d'Orwell, je vais peut-être vous lire simplement un très très léger passage pour vous donner envie de revenir à Orwell. Il a pour profession, Winston, de récrire constamment par exemple des articles du Times. Parce qu'il se trouve que, dans cette société, vous avez des personnes qui ont disparu. On ne sait pas ce qu'il leur est arrivé. Elles ont été « évaporées », comme on dit pudiquement. Et comme il y a des événements qui sont relatés, où le nom de ces personnes intervient, alors il faut ré-écrire, reformuler, pour que ce compte-rendu ne fasse pas référence à des absents, qu'il est de bon ton de faire disparaître totalement sur le papier après les avoir fait disparaître dans la réalité.

Alors ça donne, par exemple, des choses comme ça : « Le compte-rendu de l'ordre du jour de Big Brother (Big Brother is watching you), dans le numéro du journal Le Times du 3 décembre 1983, est extrêmement insatisfaisant, et fait allusion à des personnes non existantes. Ré-écrire en entier et soumettre votre projet aux autorités compétentes. » C'est ça le travail de Winston, qu'on pourrait évidement rapprocher de la problématique : est-ce que sur l'Internet on peut ré-écrire ? Est-ce qu'on peut effacer ? Est-ce que ceux qui peuvent effacer se comptent sur les doigts d'une main ? Est-ce que tous ceux qui, au contraire, vont avoir leurs données « congelées », un « big data » totalement congelé et opérant comme une épée de Damoclès sur eux, va les menacer d'une façon à ce qu'ils s'en aperçoivent ?

Vous avez une autre dimension, à laquelle Luc a fait précédemment référence, c'est la notion de novlangue. Syme, qui est un autre personnage de « 1984 », écrit des dictionnaires. Cette novlangue est évidemment taillée sur mesure pour le tyran. C'est peut-être l’ancêtre de ce qu'on appelle le « politiquement correct », mais, en tout cas c'est une langue telle que celui qui la prononcera ne pourra pas introduire d’équivoques, d’ambiguïté, parce qu'il est requis qu'il y ait une transparence perpétuelle, et des corps et des âmes. On fait très attention, on sait qu'on est constamment filmé. Il faut surtout ne manifester aucun émoi. Et finalement, cette terreur manifestée par ceux qui se rendent compte de ce que c'est que Big Brother, est travaillée par Orwell, dans la scène de torture finale où, là, Winston manifestera qu'il est redevenu un sujet obéissant en disant deux plus deux égal cinq, de tout bonne foi. Là, on est dans ce que, je me réfère à une autre fiction qui est « Orange mécanique », on est dans ce que Burgess et Kubrick appellent le conditionnement. Essayer d'arriver une forme d'obéissance dont on ne sait même plus qu'elle est une obéissance.

Luc : Cette idée d'une l'obéissance dont on ne sait plus qu'elle est une obéissance nous emmène à Foucault. Donc Foucault, qui était un penseur, un intellectuel, qui n'était pas vraiment classable dans une catégorie, est très intéressant parce que tout ce qu'on a ici sur Orwell est assez inquiétant, mais c'est de l'ordre du roman, c'est une dystopie : on est allé chercher le pire. On va dire « Oui, mais le monde réel n'est pas comme ça », heureusement, sinon on ne serait pas là. Et chez Foucault, il y a des choses vraiment très intéressantes. Et Foucault a étudié plusieurs choses, mais, notamment au travers d'un livre qui s'appelle « Surveiller et punir », il a décrit ce qu'il appelle la discipline et qui serait, selon lui, une technique qui serait assez symptomatique du passage de la société de l'Ancien régime à la société moderne. Et qui est une technique de pouvoir, de « Soft Power » ,comme a dit Véronique tout à l’heure, et dont le modèle idéal est celui du panoptique, qui était une prison idéale, inventée par un philosophe qui est Jeremy Bentham. Sur cette question de la discipline, on a cette citation : « La discipline est une technique de pouvoir qui implique une surveillance constante et perpétuelle des individus… La discipline est l'ensemble des techniques en vertu desquelles les systèmes de pouvoir ont pour objectif et résultat la singularisation des individus. C'est le pouvoir de l'individualisation dont l'instrument fondamental réside dans l'examen. L'examen, c'est la surveillance permanente, classificatrice, qui permet de répartir les individus, de les juger, de les localiser, et ainsi, de les utiliser au maximum. À travers l'examen, l'individualité devient un élément pour l'exercice du pouvoir. »

Je ne sais pas si ça vous parle. On a quelque chose là-dedans, un rapport à l'individu qui est fondamental. Nous avons chacun, ou presque, un téléphone portable, c'est un objet personnel, donc ça nous ramène à notre unité. Il y a des choses très intéressantes que Foucault dit dans son bouquin. Il explique notamment, il s'intéressait aux punitions, ce genre de choses, il explique que dans la société d’Ancien régime, le bannissement était une des pires punitions qu'on pouvait subir. Il n'y avait guère que la peine de mort qui était pire que le bannissement. C'est-à-dire que vous pouviez vous faire fracasser quelques os, c'était moins grave que vous faire bannir, parce que les individus n'existaient pas en dehors de leur groupe d'appartenance. Ils appartenaient à une famille, à un village, à une corporation, et si on les bannissait de ça, c'en était fini d'eux. Ils ne retrouvaient aucun lieu pour vivre, ils étaient condamnés à errer et à être des mendiants à qui personne ne donnait rien, etc. C'est quelque chose qui est difficilement pensable aujourd’hui : on n'existait que par son appartenance. Et la discipline a été, comment dire, ce changement, cette évolution qui a fait que l'individu est devenu aujourd'hui l'unité de travail.

L'autre élément intéressant, c'est que dans ces systèmes traditionnels qui existent encore dans des villages, etc., on a le « Soft Power » plutôt situé au niveau du village et de l'environnement. C'est-à-dire que vous avez une certaine norme à respecter au sein de votre famille, au sein du village dans lequel vous êtes, etc. Et dans la société de l'Ancien régime, le prince, le pouvoir, exerçait son autorité par des supplices et donc par du « Hard Power », par de la violence.

Au travers du modèle du panoptique, Foucault dit qu'on arrive à un modèle d'organisation complètement différent. Le panoptique, c'est une prison idéale qui a été inventée par Bentham. Donc, là [voir slide, NdT.], on a un exemple d'une prison qui a été construite à Cuba, je crois, et qui est la parfaite mise en œuvre de la prison de Bentham. Donc, on a un mur cylindrique, un anneau dans lequel il y a des cellules avec une fenêtre et une porte. Et donc, au centre, une tour avec un gardien qui, évidemment, par l'effet de l'opposition de la porte et de la fenêtre peut voir ce qui se passe, à tout moment, dans n'importe laquelle des cellules. Et les gens qui sont en cellule sont isolés les uns des autres, c'est-à-dire qu'ils n'ont aucun contact avec les gens qui sont dans la cellule d'à côté puisque les murs sont complément opaques. Donc, on a un système de surveillance à sens unique, avec des gens qui sont observables à tout moment par la personne qui est dans la tour, isolés les uns des autres. Et donc, ils sont examinés, c'est une notion très importante, sous le regard du gardien. Ça se voit assez bien, la tour a de toutes petites fenêtres, de telle sorte que les prisonniers ne savent pas s'ils sont observés ou pas. Ils ne voient pas leur gardien. Donc ils, savent qu'ils sont observables à tout moment, mais ne savent pas s'ils sont effectivement observés. Et le raffinement ultime de ce système-là, c’est d'enlever le gardien. Une fois que les gens qui sont observés savent qu'ils sont observables à tout moment, on n'a même plus besoin d'avoir quelqu’un qui les observe. Ils vont intégrer ce qu'on leur demande.

On a ici un dessin, et ce genre ce système, on le retrouve aujourd'hui dans des tas d'organisations. J’avais, par exemple, une amie prof de français qui était dans un collège moderne et l'architecte avait trouvé sympa de faire des couloirs courbes. C'est plus sympa que des couloirs tout droits, etc. Et, leur problème de profs, c'est que les gamins faisaient les cons dans les couloirs et que, avec le mur courbe, on ne peut pas les voir de loin. Donc il y a un, qui était un petit peu en avance, qui faisait le guet, et dès que l'autorité arrivait, il donnait le signal aux autres et la foule se dispersait. Donc, dans la moindre organisation physique des bâtiments, ça, c'est quelque chose sur laquelle Foucault est très inventif, on retrouve ces idées-là. Et bien sûr, on voit tout à fait les liens sur ces questions de surveillance, ces questions d'unification. On sait que toute une série de services qu'on utilise font des stats, etc. On retrouve ces principes de surveillance dans l'informatique.

Vous connaissez, sans doute : Facebook fait des statistiques sur vos usages de l’informatique, sur vos navigations. Ils font des probabilités sur l'hypothèse que deux personnes se mettent en couple en fonction des messages qu'ils échangent, etc. Google lit les mails. Il y a un quadrillage énorme et on n'est pas nécessairement comme dans « 1984 », dans quelque chose qui va vous faire disparaître et on va vous mettre une balle dans la tête dans un coin sombre, mais dans un système où nos vies sont entièrement sous contrôle, quadrillées, analysées et exploitées par la suite.

Véronique : Je vais revenir sur ce que Luc vient d'exposer très clairement. L'enjeu, dans ce qu'analyse Foucault, qu'il appelle « gouvernementalité », cette manière douce, cette manière insidieuse, technologique, de surveiller, sans même qu'on en ait idée. Pour ça, je vais peut-être le raccorder à une problématique qui est plus large chez Foucault, qui est le rapport entre le pouvoir et le savoir. Pour Foucault, deux hypothèses, qui d'ailleurs se sont historiquement succédées. Est-ce que le savoir, c'est l'assise du pouvoir ? Est-ce que le tyran va garder pour lui non seulement les paramètres, non seulement les savoir-faire, mais les représentations ? Est-ce qu'il va les filtrer pour savoir à qui il accepte d'en donner quelques-unes ? Ou est-ce que le savoir va être un contre-pouvoir ? Par exemple, vous avez chez Foucault l'hypothèse que l’Œdipe roi de Sophocle, ou Œdipe le tyran, Œdipe le roi, doit rendre des comptes : Qui es-tu ? D'où viens-tu ?
Là, un moment qui est un tournant, puisque à partir du VIe siècle avant notre ère, le savoir se met à être un contre-pouvoir. C'est-à-dire que les philosophes, les mathématiciens, les scientifiques, vont essayer de penser un universel qui peut même aller à l'encontre des intérêts particuliers, et les contrarier. D'où l’hypothèse, après cette parenthèse enchantée, qu'à partir du XIXe siècle, et là, Luc a parfaitement montré quel était le modèle du « panopticon ». Il est très important, si on veut essayer de contrer les contre-pouvoirs, si on veut absolument garder le pouvoir, il est très important de voir sans être vu parce que ceci donne une puissance considérable. Et inversement, être vu sans qu'on sache qu'on est vu, met dans une dépendance considérable. Puisque là, il ne va même pas y avoir de tentative pour se cacher parce qu'on n'a pas idée qu'on est surveillé.

Pour terminer, parce que cette affaire de projet GNU, extrêmement éthique, dont on va parler tout à la fin, cette affaire du Libre a des ancrages culturels extrêmement intéressants. Déjà vous avez un modèle qui existait chez les Stoïciens, c'est le modèle de la maison de verre. Qu'est-ce qui se passe si on installe des individus dans une architecture où ils sont constamment visibles les uns pour les autres ? Il y a ici, bien évidemment, une arrière pensée éthique. Sauf que c'est peut-être une éthique de pacotille. Parce qu'on regarde ce que font les corps, peut-être pas ce qu'il en est de l'intime décision d’avoir tel comportement ou tel autre. Souvent, la transparence, c'est l’alibi, non seulement de la sécurité, on l'a vu très récemment pour la loi Cazeneuve, c'est l'alibi de la modernité : soyons modernes, soyons transparents. C'est l'alibi d'une éthique de bazar, parce qu'on sait très très bien que, le respect, ça se joue dans l'intériorité de l’être. Mais on peut faire croire, qu'en effet, si les êtres sont transparents, ils seront moraux.

Je vais, avant de redonner la parole à Luc, me référer aussi à ce que vous connaissez qui s'appelle l'Utopie, ça a donné le nom commun "utopie", de Thomas More. Là encore, on décide que sur une île les vieillards surveilleront les enfants, les enfants surveilleront les femmes, les femmes surveilleront les hommes, les hommes surveilleront les vieillards. Vous avez tout un système de visibilité.
Sous les Lumières, beaucoup de philosophes se sont intéressés à cette question de la dimension privée. Pourquoi est-ce qu'il faut absolument que, dans nos vies, nous gardions ce qu'on appelle en anglais « privacy », cette dimension intime, qui n'est que pour nous, qu'on décide de dévoiler ou non. Vous avez un philosophe, qui s'appelle Diderot, qui a écrit un roman qui est apparemment un roman libertin mais avec un recul critique, ça n’est pas du Sade, on n'est pas dans l'enfermement sadien. Vous avez un texte qui s’appelle « Les Bijoux indiscrets ». Et là, vous avez un tyran, qui en fait représente Louis XV, qui a trouvé un moyen, par un anneau magique (ce n'est pas l'anneau de Gygès qui rendait transparent, comme chez Platon), vous avez un anneau magique qui fait parler les corps. Alors là, c'est extraordinaire, parce qui si on arrive à faire parler les corps, si on arrive à faire dire aux corps de qui ils reçoivent du plaisir, de qui ils aiment s’approcher, et qui, au contraire les repousse, alors on aura un moyen d'avoir une emprise très forte sur ceux qu'on veut gouverner. Et « anneau », tu disais, Luc, que ça te fait penser à autre chose ?

Luc : Oui, ça me fait penser également au « Seigneur des anneaux ». Quand on regarde le film, c'est cette idée de voir sans être vu qui est très importante. Si vous pensez au « Seigneur des anneaux », notamment au film, vous avez l’œil de Sauron qui scrute constamment tout le royaume. Et un anneau qui permet de devenir transparent et qui permet de voir les gens tels qu'ils sont en réalité, et qui est en même temps corrupteur. Donc, tous ces thèmes-là sont finalement très anciens, on voit, ça remonte à L'Antiquité, et assez répandus. Et avec cette formalisation chez Foucault qui va vraiment mettre en avant le fait qu'on ait une dissymétrie dans les rapports de pouvoir.

Donc, on a ça. J'ai cité quelques exemples aujourd'hui, au niveau du contrôle qu'on peut avoir. On a d'autres choses qui sont en train de se mettre en place : la surveillance par téléphone, vous avez les montres connectées. Apple est en train de prendre des positions super fortes au niveau de la santé, avec des capteurs physiques. On va commencer à avoir de plus en plus d'informations sur les gens. Et ces informations, là encore, vont être contrôlées par des acteurs limités. Il y a un truc, une anecdote que je trouve assez intéressante, c'est Mercurochrome qui est en train de commercialiser un capteur pour détecter le stress. Avec ce genre de choses, vous pouvez imaginer d'avoir une humanité entièrement quadrillée et surveillée de façon beaucoup plus fine que ça pouvait l’être avec les techniques « traditionnelles », entre guillemets, que Foucault avait pu décrire, et qui datent d'avant 84, du 18e et 19e siècles.

Véronique : Pour rencontrer Foucault, Michel Foucault, sur un dernier point, il est assez intéressant de regarder chez lui une notion, qui est la notion d'hétérotopie. Hétéros : autre. Topos : le lieu. Hétérotopie : un espace autre, une ligne de fuite. Si on est dans un univers quadrillé, si on est dans un univers surveillé, alors peut-être peut-on, comme le fait Winston avec le télécran, essayer de chercher des angles, des dimensions par lesquelles on échappe un temps à l'ici. Parce que l'ailleurs, ça permet de mettre à distance, ça permet un recul critique. Alors, je ne résiste pas, puisque si vous êtes ici, vous êtes des libristes : on trouve, à la fin du texte de Michel Foucault sur les hétérotopies, une très belle image, c'est l'image du bateau. Après tout, nous sommes des internautes, nous sommes des navigateurs. Qu'est-ce que c'est que naviguer ? Est-ce qu'on peut encore naviguer sans risques ? Et voilà ce qu'écrit Michel Foucault, tout à fait à la fin de son texte : « Le navire, c'est l'hétérotopie par excellence. Dans les civilisations sans bateaux, les rêves se tarissent, l'espionnage y remplace l’aventure et la police les corsaires. » Autrement dit, peut-être que les quelques hétérotopies qui nous restent, nous avons à veiller sur elles, nous avons à les constituer, nous avons à les développer.

Luc : Un autre élément, qui me semble assez important, et qui dérive de ce modèle disciplinaire. On voit que, dans le modèle disciplinaire que décrit Foucault, on a un décalage dans les droits. C’est-à-dire que comme on a, en gros, les personnes qui sont l'objet de la surveillance qui ne peuvent pas parler entre elles, et des personnes qui les surveillent, on a une sorte de déséquilibre entre ceux qui peuvent s'exprimer et ceux qui ne peuvent pas. Dans le monde pré-Internet, si vous vouliez vous adresser à l'ensemble de la population, c’était très compliqué parce qu'il fallait passer à la télévision ou à la radio, ou réussir à publier quelque chose et c’était, en soi, très difficile. Aujourd'hui, on voit des choses qui se réinstaurent et Benjamin Bayart a été, quand il a fait sa conférence sur la « minitelisation » de l'Internet, a eu vraiment le nez creux puisqu'aujourd’hui, avec le monde Apple, on est vraiment là-dedans, et on a quelques affaires qui montrent qu'il y a cette volonté de remettre en place un univers où il y a ceux qui ont le droit de parler et ceux qui n'ont pas le droit de parler. Il y a une affaire qui commence à dater de quelques années maintenant, c’était aux débuts de l'iPod, il y a un dessinateur qui s'appelle Mark Fiore, qui est dessinateur, qui faisait des dessins parodiques dans des journaux, qui a voulu faire une application pour qu'on puisse voir ses dessins, et Apple lui a dit « il est interdit de se moquer des gens, c'est dans les conditions d'utilisation du service, donc votre application est refusée. » Ça date de 2006, ça commence à être un peu vieux. Il s'avère que ce type-là a eu le prix Pulitzer pour ses dessins et donc Apple est revenu sur sa décision en disant « Bon, si vous avez le prix Pulitzer, vous pouvez. » Donc, on arrive par ces systèmes de contrôle dans des univers où il y a ceux qui ont le droit et ceux qui n'ont pas le droit. Donc, avec ces systèmes de contrôle et ces déséquilibres qui sont assez symptomatiques de l'univers disciplinaire.

Véronique : Pour faire le lien, puisque nous allons arriver à la figure de Snowden : c'est vrai que si on avait à résumer ce que Foucault, dans un contexte on va dire pré-numérique, il est mort, donc, en 1984, il n'a pas su quel développement Internet allait prendre dans nos vies : il a beaucoup insisté sur la notion d'homme visible. Nous sommes devenus des hommes visibles, translucides. Si tel est le cas, quelles démarches pour essayer de sauvegarder quelque chose qui soit, on pourrait dire, les contours de l'intime ? Qui soit cette possibilité de se protéger, de pouvoir éventuellement changer ? De pouvoir construire en nous-mêmes une identité qui va être amenée à effacer des éléments, à se reconfigurer autrement. Alors là, je pense à la dernière campagne de l'April qui, sur des mugs, il y a eu des flyers, il y a eu différentes choses, qui représentait deux individus, un être masculin, un être féminin, totalement mis à nu. Et était écrit le nom de « Backdoor » et le nom de PRISM. Alors que celui qui constatait à quel point ils avaient été démunis de toute dimension privée était protégé par des logiciels libres. Et PRISM, donc, tu vas nous en parler, Luc, est ce de quoi Snowden a apporté des preuves.

Luc : Ça nous renvoie à Snowden, vous en avez nécessairement entendu parler, enfin je suppose. Donc, Edward Snowden, né en 1984, a révélé au monde, au travers de ses fuites, l'ampleur de la surveillance mise en place par la NSA. On s'en doutait un petit peu, d'autres avaient entendu parler d’Échelon, mais ça a quand même été une surprise considérable, parce qu'on ne pensait pas que c’était à ce point-là. Il faut penser qu'aujourd'hui, Snowden ça date s'il y a deux ans trois ans, qu'on peut supposer que la NSA n'est pas restée inactive depuis. Ça a démontré également le lien entre une surveillance de type « Hard Power », parce que la NSA, on peut supposer qu'elle utilise ces informations contre le terrorisme, et donc, de fait des gens peuvent mourir derrière. Mais on sait également qu'elle fait de l'espionnage derrière : Angela Merkel a été espionnée par la NSA, par exemple. Ce n'est pas pour lui mettre une bombe sur la tête, c'est pour des raisons diplomatiques et également pour tout ce qu'on peut faire de sympathique avec de l'espionnage.

Il y a cette idée également que la NSA archive les données. Donc, même si l'espionnage n'est pas utilisé immédiatement, on a des gens, beaucoup de personnes dont des informations sont stockées et dès lors que ces personnes vont être en position de décider, on a potentiellement des choses compromettantes sur elles. On sait que la NSA pratique, donc, la politique des « Three Hops ». C'est qu'on s'intéresse à des personnes, et à trois niveaux de relations autour de ces personnes. Ce qui fait beaucoup de monde. Si vous connaissez quelqu’un qui connaît un ministre par exemple, ou un grand chef d'entreprise, vous êtes dans le spectre des personnes surveillées.

Autre truc, et qui revient sur cette question de voir sans être vu et de violer les frontières de l'intime : Snowden expliquait, par exemple, que chez les analystes comme lui, il était de bon ton de partager les photos piquées sur les ordinateurs à droite et à gauche, et les photos intimes de gens qui se prennent tout nus ou en train de faire des trucs, ce qui les regarde. Et que ça faisait partie des à-côtés positifs du travail, puisque dans ce boulot, ce sont essentiellement des jeunes hommes qui le font. Et donc, dans les cotés positifs du boulot, c’était de se partager les photos qu'on avait trouvées à droite, à gauche, en montrant que tout ce travail de surveillance, prétendument fait pour le bien de la sécurité nationale américaine, a toute une série d'à-côtés qu'on ne souhaite pas. Et on imagine que si ces gens-là peuvent le faire alors dans un service hébergé, des administrateurs peu regardants peuvent le faire également.

Il y a un élément qui a été fait, qui était une comparaison pour prendre un peu la mesure de la surveillance. On a ici sur ce carré-là les armoires de classement de la Stasi, donc, la célèbre police politique de l'Allemagne de l'Est, donc, qui représente 0,019 km² ; on parle bien sûr d’archives papier, donc tout ce qu'ils avaient pu mettre en fiches, etc., des photos, des machins, pour espionner leur population. Et à côté de ça, ils ont fait un calcul, une estimation de ce que ça représentait si la NSA mettait ses archives sous forme papier et vous voyez que l'échelle n'est pas tout à fait la même. On part à peu près du Champ-de-Mars et on va jusqu'à un détroit quelque part en Afrique et on voit l'ampleur du phénomène, donc c'est assez spectaculaire.

Public : Et on n'a pas su le nombre de personnes qui étaient surveillées.

Luc : Voilà, et on a effectivement des millions, si ce n'est des milliards de personnes qui sont fichées, et ça change beaucoup de choses.

Véronique : Oui. À propos donc de ces armoires qui sont ici visualisées, donc s'il y avait dossiers papier, je pense qu'il y a deux éléments qui sont très importants dans ce de quoi a parlé Snowden et dans ce de quoi il continue à parler, puisque progressivement les éléments arrivent et sont lus. C'est, d'une part, la dimension du potentiel. C'est-à-dire qu'une fois que, par des filets dérivants on a récolté un nombre considérable de données sur qui que ce soit, puisque donc, au nom du peuple américain, il y a surveillance de qui que ce soit, où que ce soit, dans la mesure du possible, heureusement les moyens de la NSA sont limités, vous avez un archivage, une « congélation », qui permettra, le temps venu, d'aller à la pêche. Supposons que telle personne se mette à sortir du lot, à vouloir tenter tel type de construction ou telle démarche, épée de Damoclès, après coup. Et là, on passe du potentiel au réel. On va pouvoir chercher la donnée intéressante. Donc, l'idée, c'est qu'on travaille dans la dimension du possible.

Deuxième élément, c'est la notion, alors là vraiment, cette photographie trouvée par Luc est très claire à cet égard, ce qui est intéressant c'est la notion de moyens disproportionnés. Parce qu'en effet, on peut toujours dire à un peuple « je prends des précautions pour que rien de mal n'arrive », ou « je vais en sorte, s'il y a quelque chose à déjouer, d'avoir tous les éléments en main pour le faire » À ceci près que la notion de moyens disproportionnés, sur lesquels aussi bien les journalistes du « Guardian » et du Washington Post qui ont reçu le prix Pulitzer pour avoir transmis les premières informations de Snowden ont insisté, c'est que, il y a ici, visiblement, un champ d'action qui est sans commune mesure avec tel domaine que, c'est bien normal telle sécurité de tel pays, qui fait son travail, couvre.

À propos de cette notion de moyens disproportionnés, il me semble assez intéressant de faire le lien entre certaines déclarations de Snowden lorsqu’il parle de révélations qui sont de l'ordre de l'éthique - il ne peut pas ne pas en faire état - et certains textes des pères fondateurs des États-Unis. Ce qui est assez extraordinaire, par exemple vous avez Snowden qui parle du « droit des citoyens à la vérité et à la valeur de la vie privée ». Si vous lisez des textes de Jefferson, qui est l'un des pères fondateurs des États-Unis, vous avez ici l'hypothèse que « la liberté licite et l'action non entravées selon notre volonté, dans les limites dessinées autour de nous, je n'ajoute pas dans les limites de la loi, parce que celle-ci n'est souvent que la volonté du tyran et il en est toujours ainsi quand elle viole les droits des individus. » C'est Jefferson qui écrit ce texte, et vous avez souvent des analogies entre les déclarations de Snowden et la déclaration des pères fondateurs des États-Unis d’Amérique.

Luc : C'est notamment ce que Richard Stallman fait. Il signe, dans la signature de ses mails, il met, il introduit des messages à destination des agents de la NSA. Et je crois que tu as la citation. Je te laisse la dire.

Véronique : Je vais vous dire, donc je traduis, là. En tête de chacun de ses mails, voici ce qu’écrit Richard Stallman : « À tout agent de la NSA ou du FBI qui, par hasard, serait en train de lire cet e-mail, s'il vous plaît, considérez à quel point défendre la constitution des États-Unis contre tous ses ennemis, intérieurs ou extérieurs, requiert de vous que vous suiviez l'exemple de Snowden. » C'est-à-dire que lui-même se réfère, fait le lien, entre l'après Snowden et le moment où les États-Unis se construisent, dans des thématiques héritées des Lumières, des thématiques de liberté, des thématiques de grande attention à l'autonomie des sujets.

Alors, si j'avais à faire référence à deux textes forts de Richard Matthew Stallman, donc, le fondateur du projet GNU, qu'il lance en 1983, qu'il commence à réaliser en 1984, ce serait, par exemple, un texte qui s'appelle « Le droit de lire ». Le droit de lire, parce que lire, c'est ce qui touche à la constitution la plus importante de notre être. Parce que lire, c'est, d'une certaine façon, se construire. C'est pouvoir avoir un rapport aux autres, au monde et à soi-même. Dans « Le droit de lire », vous avez des références à une autre forme de roman d’anticipation, c'est le « Fahrenheit 451 » de Bradbury. Dans ce texte de Bradbury, il est question de l’autodafé, et même si c'est un autodafé (donc, un autodafé, ça vient, étrangement, d'une expression qui veut dire acte, auto-da-fé : acte de foi. Quand ça ne sont que les livres, c'est très bien. Giordano Bruno, c’était aussi lui-même, en 1600.
On va brûler des livres, si ça se passe bien, peut-être pas l'auteur. Dans « Fahrenheit 451 », on brûle des livres, on brûle tous les livres. Et ceux qui veulent continuer à avoir le droit de lire, de se nourrir d’œuvres culturelles, aussi bien les constitutions, aussi bien les fondamentaux, vont apprendre par cœur, chacun, un livre. Le seul moyen, c'est d'arriver à une forme de bibliothèque vivante.
Ce qui est assez intéressant, c'est qu'après l’affaire Snowden, vous avez de la part de Richard Stallman une recommandation d'essayer d'éparpiller les données. Il faut essayer d'éparpiller les données, il faut essayer de faire en sorte que les filets dérivants ne trouvent pas tout d'un seul coup, sur un seul site. Et moi, je ferais volontiers le lien entre cette appropriation, alors, dans la fiction de Bradbury, intime, de phrases entières : « Et les mots murmurent en eux. » Et les stratégies que trouve progressivement la philosophie GNU, le mouvement GNU, pour faire en sorte que la dimension intime, qui a besoin d’œuvres, qui a besoin de textes, parce que nous avons aussi une identité symbolique, puisse continuer à être.

Le deuxième texte dont je parlerai, de Richard Stallman, c'est un texte d'octobre 2013, aussi un texte très très important, qui s'appelle « Quel degré de surveillance une démocratie peut-elle endurer ? », et là, se pose la question, on en parlait tout à l'heure, des moyens disproportionnés et de comment concilier la sécurité d'un territoire et le droit, tout simplement, d’être, le droit de se développer.

Luc : On va finir rapidement parce sinon on va déborder, il n'y aura pas de temps pour les questions. Ce que je trouve intéressant, dans l'informatique libre, le logiciel libre, c'est qu'on a nos quatre libertés : la liberté d'étudier, liberté d'exécuter le code, d'utiliser pour ce qu'on veut, de le modifier et de le redistribuer. Et on peut avoir une lecture de ces libertés comme une forme d'antidote, de déconstruction de la discipline et de la surveillance. On voit que dans le modèle décrit par Foucault sur lequel on s'est penché tout à l'heure, et par cette surveillance par la NSA, qui serait une sorte d'héritage moderne de cette discipline, dès lors qu'on a le droit d'étudier les codes et qu'on a accès au code source, on peut savoir qu'est-ce qui se passe réellement, comment les logiciels fonctionnent, comment ils vont restituer l'information. Il y a une notion très importante chez Foucault qui est l'examen, c'est-à-dire que ce soit un examen scolaire, un examen médical, c'est produire un savoir, des données sur les gens. Et, bien entendu, en général et dans l’idéal de la discipline, on n'a pas accès à ces données-là, on ne sait pas comment elles ont codées. Or quand on a la liberté d’étudier, qu'on a des formats ouverts, on va complétement à l’encontre de cette logique-là.

Quand on a la liberté d'utiliser un logiciel ou un système informatique pour ce qu'on veut, ça veut dire que c'est notre projet qui va primer sur le reste et donc cette liberté nous permet de mener les projets que l'on souhaite faire. Et pas d'obéir et d’être dans la lignée de ce qu'une autorité a décidé qu'on devait faire. Il y a, chez Foucault et dans la discipline, justement, tout ce « Soft Power », ce truc qui va pousser les gens à agir de telle ou telle sorte. Si vous voulez un exemple moderne, que vous croisez tous les jours, de discipline, c'est la caissière de votre supermarché. Elle est assise, les trucs arrivent dans un seul sens ; le temps qu'elle passe pour passer les articles, etc., tout ça, il y a des statistiques qui sont faites dessus et derrière, il y a tout un système qui est là pour contrôler son travail mais également pour contrôler votre consommation, etc. Dès lors qu'on a la liberté d'utiliser pour ce qu'on veut, on casse complètement cette volonté d’emmener les gens dans une direction.

Liberté de modification, c'est l'appropriation. Vous avez des dispositifs techniques qui sont là. Bien entendu, sur le modèle de la prison du panoptique, il est hors de question que le prisonnier modifie la prison, forcément. On en parlait tout à l'heure, il y avait eu des velléités d'un site où on pouvait noter les profs, ce qui a fait des tollés énormes. Là encore, on est dans la discipline : il est hors de question de s’approprier l'école. Les élèves sont là dans une ligne droite. Dans le logiciel libre, on a cette idée de s'approprier les outils, de les modifier et non pas de changer, nous, pour s’adapter à une discipline et à une autorité, mais au contraire d'adapter les outils à nos besoins et à nos envies

Et, bien sûr, la redistribution, avec, derrière, le travail en commun et ce genre de choses, va complètement casser cette individualisation qu'on a, toujours dans cette prison, où les prisonniers ne se parlent pas, ne discutent pas entre eux. Et donc, voilà. Donc, l'informatique libre par rapport à cet usage qui nous pend au nez, et qui est déjà bien en place d'une informatique qui serait une ultra discipline. L'informatique libre est une voie, un fork possible qui nous permettrait de prendre nos distances avec ça.

Véronique : Je dirai simplement, pour apporter aussi ma conclusion, avant des questions que j'espère nombreuses, que c'est surtout la notion de droit de regard là qu'on a travaillé. Droit de regard à préserver. J'ai parlé, tout à l'heure, d'une éthique de pacotille. Croire, alors ça c'est l'alibi, que si on surveille, on va rendre moral. Moi ce que je retiens de la philosophie GNU, du travail de Richard Stallman, c'est l'éthique. C'est la rigueur véritable de ce qu'il fait. Et ce n'est pas seulement l'informatique, parce que l'informatique touche à toute la vie. L'informatique, c'est la vie même. C'est qu'on va essayer de faire en sorte, par les logiciels qui sont développés, que non seulement on puisse choisir de garder pour soi, mais de partager quand on le veut. Et, je dirai en conclusion que c'est à nous de voir. Et, c'est seulement à nous de voir.

Si vous avez des questions, nous sommes prêts.

Public : Oui, c'est un petit complément. Donc vous parlez beaucoup de la NSA. Je voudrais juste faire remarquer : il y a environ un an maintenant, le gouvernement français a fait passer une nouvelle loi de programmation militaire, qui donne aux renseignements militaires mais aussi aux renseignements de l'Intérieur, la DCRI, qui serait plus ou moins la NSA chez nous, les mêmes droits que la NSA. Et qu'à l'heure actuelle, on sait très bien que les renseignements français, civils ou militaires, échangent avec les renseignements américains, civils et militaires, de nombreuses informations, officiellement dans le cadre d’Interpol, officiellement dans le cadre de l'OTAN. Il ne faut pas, peut-être, que jeter la pierre aux Américains.

Luc : Merci. Oui, tu as tout à fait raison et effectivement, on parle beaucoup de la NSA parce qu'on a des informations, mais il y a des tas de trucs très louches qui se passent en France. Il faut voir du côté de l’Allemagne, actuellement : c'est passé la semaine dernière. Ils ont mis en avant l'idée que sur les secteurs importants de l'économie allemande, ils voudraient forcer les fournisseurs à donner le code source des logiciels, parce qu'ils ont été pas mal échaudés. Et, autant en France cette affaire-là n'a fait aucun bruit, probablement parce que, tu as raison, on fait à peu près la même chose, autant en Allemagne il y a des vraies réactions face à ça.

Public : Je voudrais dire qu'au niveau des matériels militaires, l'armée a l'accès au code source.

Luc : Oui. Mais enfin là c’était par rapport à d'autres trucs qui ne sont pas nécessairement militaires. Est-ce qu'il y a d'autres questions peut-être ?

Public : Dans vos exposés, il s'est agit de mettre en relief ce qui pourrait se poser à ce pourquoi nous sommes là aujourd'hui, tout au moins pour moi peut-être. Je n'ai installé un système Ubuntu qu'il y a trois jours. Vous voyez ! Donc, les systèmes de sécurité ou d'insécurité m’interpellent. Alors, une question brutale : comment s’assurer que ce je vois ici, Ubuntu, serait moins à dénoncer que ce dont on vient de parler, ici en France ou à la NSA. Je ne suis pas spécialiste des codes logiciels, mais je peux penser que, si vous le dites, chacun peut faire ce qu'il en veut et le redistribuer. Oui, mais qui me dit que celui qui va me le distribuer n'aura pas mis juste ce qui permettra à la loi de programmation militaire de s'appliquer ?

Luc : C'est une excellente remarque. Le principe, dans l'informatique et dans l'informatique libre, c'est que quoi qu'on fasse, même si on est techniquement très pointu et très compétent, on est obligé de faire confiance à un moment ou à un autre à quelqu'un. Ne serait-ce qu'on va sur Internet, on a un fournisseur d'accès. Le fournisseur d'accès peut, s'il le veut, récupérer plein d'informations, nous surveiller, etc. On utilise un ordinateur, le hardware lui-même, et la NSA le fait très bien, qui peut avoir des dispositifs de surveillance ; c'est le cas effectivement, dans certains cas. Dans le domaine de l'informatique libre, j'aime bien faire la différence entre informatique et logiciel libre. Pour moi, l'informatique libre va du matériel jusqu'aux données et c'est toute une chaîne. Et, si on a effectivement tous les maillons de cette chaîne-là, on commence à être solide. Le logiciel est un des maillons de la chaîne, c'est pas là que c'est parti, mais il faut tout. C'est pour ça que le travail de la Quadrature est super important, etc, et aujourd'hui au niveau du matériel, par exemple, on n'a quasiment rien.

Donc ce n'est pas magique. La différence avec du Logiciel Libre, c'est que le code est ouvert, qu'il y a potentiellement des gens qui peuvent regarder et que de fait il y a des gens qui regardent. Après ça, il y a des contre-exemples : il y a des trucs, par exemple OpenSSL, qui est une brique technique, qui est utilisée pour sécuriser l'accès à des sites Internet. On a découvert une faille monstrueuse, il y a quelques mois. La moitié des sites internet, probablement, sur terre, utilisent ce machin et c'est passé complètement à l'as. Et, effectivement, on peut avoir des gens qui sont de mauvaise volonté. J'avais vu, il y a quelques années, un site qui propose des logiciels en téléchargement. Il y avait des logiciels libres et ils étaient intégrés dans un installateur qui rajoutait de la pub. Donc, si on allait chercher le logiciel libre au niveau du projet, on n'avait pas cette pub-là ; si on allait sur ce site-là, on se retrouvait avec de la pub.

Le truc, c'est une question de confiance. C'est qu'on peut aller voir les gens. On peut, potentiellement, aller regarder, si on a les compétences. C’est du potentiel. Ce sont des communautés de gens qui travaillent ensemble, qui peuvent regarder comment c'est fait, qui ont les moyens, et disons que c'est du potentiel à pouvoir connaître les gens. Par exemple, vous avez des gens de la communauté Ubuntu qui sont là aujourd'hui. Si vous avez un Windows, vous allez avoir du mal à rencontrer les développeurs de Windows. Je sais que la communauté francophone Ubuntu a fait, il y a eu des fonctions qui ont été critiquées sur Ubuntu qui ont été faites par Canonical. Et la communauté francophone Ubuntu a fait des versions d'Ubuntu, ils ont viré ces fonctions, en disant : « Nous, on aime bien Ubuntu et on ne veut pas de cette fonction qui ne nous plaît pas donc on va faire notre propre version. » Donc ce n'est pas magique, mais il y a moyen. En tout cas, on a plus de pouvoirs, plus d’outils, que par ailleurs.

Public : Bonjour. Juste pour rebondir sur l'aspect sécurité, en fait. Le Logiciel Libre, c'est une pensée, c'est une philosophie, c'est ce que vous avez expliqué. Maintenant, le fait de dire que le Libre va nous empêcher d'avoir une surveillance constante, à mon avis, là, vous faites fausse route. Pourquoi ? Parce que tous les ordinateurs qu'on utilise sont faits par des fabricants. Fabricants de processeurs comme Intel, comme d'autres choses comme ça, de cartes mères, dont on s'aperçoit qu'il y a certaines puces qui sont fixées dessus où il y a certaines programmations, au sein même des processeurs où il y a ce qu'on appelle des ''backdoors''. Autrement dit des portes d'entrée qui laissent la possibilité à un tiers, à distance, de pouvoir entrer dans nos ordis. Donc, que vous utilisiez Ubuntu ou que vous utilisiez Windows, même si les failles sont bien moindres dans un Linux que dans un Windows pour différentes raisons techniques, elles seront toujours présentes au niveau hardware. Donc, dire qu'en mettant Ubuntu, mes informations personnelles risquent de ne pas être scannées ou récupérées par un tiers, est faux.

Luc : C’est plus ça que par rapport à la question tout à l'heure, je faisais la distinction entre informatique libre et logiciel libre. Il y a des ''backdoors'' logicielles, donc elles existent, donc déjà se prémunir de ces ''backdoors'', c'est un premier pas. Et après ça, effectivement cette question du matériel est fondamentale et, aujourd'hui, on n'a quasiment rien et c'est pour ça que, pour moi, cette notion est importante. Et, par rapport à l’informatique libre et au Logiciel Libre, la force de Stallman c'est d'aller de la philosophie jusqu’à la réalisation. Stallman a posé les principes, ensuite il a fait des licences, donc des outils juridiques, et ensuite il a fait du code. Et, à l'April on parle bien d'informatique libre et pas de code source d'open source, donc on parle bien de liberté des utilisateurs. Nous, on est concentrés plus sur le logiciel, parce que, historiquement, c'est notre sujet. Mais, on va dire : « Aller sur Facebook : Facebook utilise massivement des logiciels libres pour faire tourner ses services. » Ça n’empêche que, quand on y va, on les utilise, on est prisonnier. Donc en tant qu'utilisateur, par rapport à l'idéal de liberté de l'utilisateur, on est foutu. Et, cette problématique du matériel est clairement là et c'est quelque chose sur lequel on n'a probablement pas assez communiqué pour le moment, mais effectivement, aujourd'hui, on a une faille énorme de côté-là et l'Europe est complètement dépendante des États-Unis, de la Chine là-dessus. C'est très juste. Mais à mon sens, on gagnerait à la placer dans une vision et dans un programme d'informatique libre qui engloberait le matériel, le logiciel, les réseaux et également les données.

Public : Merci pour votre réponse. J'aurais juste une autre remarque, en fait, à vous faire part. Pensez-vous sincèrement que le Logiciel Libre, en tant que tel, dans une société ultra capitaliste comme la nôtre, ait sa place ? Dans la mesure où j'obfusque ce que je fais parce que j'ai un business derrière et que si jamais je retranscris réellement mon travail, moi capitaliste, j'ai ma société, potentiellement, l'avantage que j'avais par rapport à mes concurrents risque de ne plus être là si jamais je donne réellement.

Luc : Le principe de partage et de contribution est très largement en place, et il marche extrêmement bien. Si vous allez sur le site de la Fondation Linux et que vous allez voir qui sont les membres Platine, vous avez IBM, HP et des grosses boîtes comme ça. Facebook, par exemple, a mis en place un truc pour partager ses trucs et astuces pour gérer ses data centers monstrueux et tout ça. Donc, les grosses boîtes ont parfaitement compris l’intérêt à travailler ensemble et du code ouvert, elles en font ; IBM a commencé il y a dix ans. Donc, aujourd'hui je serais tenté de dire le Logiciel Libre, c'est du logiciel qui est trop bien pour le grand public. Le capitalisme a parfaitement su s'adapter et on a des gens, enfin des grosses boîtes, capitalistes, qui marchent la main dans la main. Microsoft a déclaré, cette semaine ou la semaine dernière, qu'ils aimaient Linux. En gros, ils ont admis leur défaite et donc ils sont parfaitement capables de le faire. Aujourd’hui, la différence se joue sur la capacité d'organisation. Ces grosses boîtes ont des moyens très importants, s’organisent entre elles pour être plus efficaces, etc., et la partie Libre, donc de liberté de l'utilisateur, ce n'est pas leur problème. Et donc, c'est pour ça qu’aujourd’hui, le sujet de l'informatique libre reste totalement pertinent par rapport aux utilisateurs. Et on a, par ailleurs, toujours par rapport à cette question de l'argent, on a quand même un paquet de PME en France qui sont des sociétés de service, qui ne sont pas dans l'enfermement de leurs utilisateurs ou des choses comme ça, et qui arrivent à travailler avec du logiciel libre. Et on a cette idée du Libre qui n'est pas gratuit, qui est une des pierres angulaires du logiciel libre et qui permet à la fois de travailler dans le sens de la liberté individuelle mais sans s'opposer nécessairement à l'activité économique.

Public : Merci.

Luc : Je pense qu'on a peut-être fini. Il est 15 heures 30 pile, il va falloir qu'on laisse la place.

Véronique : Merci pour votre patience.

Applaudissements.

Luc : Si vous voulez discuter, on est sur le stand April, si vous avez des questions, si vous voulez discuter, ce sera avec plaisir.

Google est-il une menace pour nos libertés individuelles? Adrienne Charmet sur Europe 1

22 Décembre, 2014 - 22:30


Présentation

Titre : Google est-il une menace pour nos libertés individuelles ?
Intervenant : Adrienne Charmet - Maxime Switek
Date : Décembre 2014
Lieu : Europe 1 - Émission "La question qui fâche"
Durée : 5 min
Lien vers la vidéo.

Transcription

Voix féminine : Google mis au banc des accusés. Six pays européens ont lancé des enquêtes et ont décidé d'aller fouiller dans les pratiques du géant américain. Nos données personnelles sont-elles bien protégées ? Google menace t-il notre vie privée ? C'est la question qui fâche sur Europe 1 ce matin.

Maxime Switek : Et pour y répondre, Adrienne Charmet est avec nous en studio. Bonjour.

Adrienne Charmet : Bonjour.

Maxime Switek : Vous êtes la porte-parole de la [http://www.laquadrature.net/fr Quadrature du Net] qui est une association de défense des droits des citoyens sur Internet. Vous utilisez Google vous ?

Adrienne Charmet : Le moins possible et quasiment plus jamais.

Maxime Switek : Pourquoi ?

Adrienne Charmet : Parce que Google est une entreprise qui fait son commerce sur mes données personnelles et sur ma vie privée, donc je ne souhaite pas continuer à lui servir de fonds de commerce.

Maxime Switek : Alors pour qu'on s’entende bien, qu'on comprenne bien ce dont on parle, nos données privées, nos données personnelles, qu'est-ce que c'est exactement ?

Adrienne Charmet : Alors il y a les données personnelles, les informations qu'on peut mettre, c'est tout ce que vous allez écrire sur Internet, tout ce qui concerne vos informations qui peuvent vous identifier : votre nom, votre numéro de téléphone, votre adresse mél. Il y a plein d'autres données personnelles qu'on ne met pas sur Internet, le numéro de sécu, etc. Mais ce que vous allez en général poser sur Internet ça va être tout ce qui permet de vous identifier, votre adresse, etc. Et puis, de plus en plus, ce qu'on fait rentrer dans les données personnelles, c'est votre profil d’internaute : ce que vous achetez, ce que vous allez visiter.

Maxime Switek : Nos habitudes.

Adrienne Charmet : Voilà, vos habitudes de visites de pages Internet, d’achats, d’intérêts, tout ce qui fait toute votre vie en ligne, en fait.

Maxime Switek : Et tout ça Google les aspire ?

Adrienne Charmet : Google les aspire parce que c'est comme ça qu'il fonctionne. Sa manière de se rémunérer, c'est de vous profiler, de cibler ce que vous aimez, ce que vous voulez, ce que vous désirez. Il commence à connaître vos habitudes, et puis, à partir de ça, il va construire un Internet qui va vous convenir, enfin selon Google, c'est-à-dire vous proposer des publicités vers ce que vous voulez, vous orienter vers les résultats de recherche que vous voulez.

Maxime Switek : J'imagine que vous avez lu la Une de l'Obs cette semaine, « Faut-il avoir peur de Google », vous répondez quoi ?

Adrienne Charmet : Moi je pense que soit on a une saine peur, soit on n'a pas peur. Moi je n'ai pas peur de Google, je sais qu'il faut que je m'en débarrasse et je sais qu'il y a d'autres alternatives qui me respectent mieux et qui respectent mieux ma vie privée. On peut dire qu'on peut en avoir peur dans le sens où ça doit nous faire changer d'habitudes. Mais en réalité on n'a pas besoin d'en avoir peur parce qu'on a tout ce qu'il faut pour pouvoir fonctionner avec des alternatives beaucoup plus respectueuses.

Maxime Switek : On va parler des alternatives dans un instant. Mais d'abord est-ce que Google ne fait pas office de bouc émissaire parce que c'est le plus gros, donc vous le critiquez et vous lui tombez dessus, mais les autres font pareil !

Adrienne Charmet : Alors on va tomber sur les autres aussi ! Ce n'est pas un problème !

Maxime Switek : Voilà. On est d'accord.

Adrienne Charmet : Vous pouvez tomber sur Amazon qui fait exactement la même chose et qui vous profile. Alors c'est très agréable d'avoir des suggestions qui vous conviennent, mais Google vous profile exactement de la même façon. Apple est un monde complètement fermé, Microsoft également. Toutes les entreprises qui ont pour principe de faire commerce et de vivre avec vos données, en vous gardant enfermé dans leur monde, sont, par principe, à questionner et, si on peut, à éviter, à remettre en question, d'autant plus qu'on sait, depuis les révélations de Snowden, qu'elles ont des portes [dérobées]. La NSA, les services secrets américains peuvent brancher directement leurs tuyaux dessus pour aller espionner à peu près tout le monde.

Maxime Switek : Est-ce que la première chose à faire ce n'est pas de se méfier de notre propre comportement sur Internet ? En réalité cette question des données personnelles, on va se la poser cinq minutes, on va se demander ce que notre ordinateur envoie comme infos, et puis après on oublie, on surfe ! On ne lit jamais, par exemple, les conditions d'utilisation de Google.

Adrienne Charmet : Oui parce qu'elles sont aussi faites pour qu'on ne les lise pas !

Maxime Switek : Oh, c’est un simple clic. Je suis allé vérifier ce matin !

Adrienne Charmet : Tout à fait et derrière ce sont quarante cinq pages de contrat !

Maxime Switek : Pas autant !

Adrienne Charmet : Oui, on doit remettre en cause nos propres comportements. En revanche, je ne pense pas qu'on puisse dire que c'est toujours de la faute de l'internaute. Il y a aussi des pratiques de ces entreprises qui ne sont pas saines ; on est resté sur un modèle économique qui part de l'utilisateur et de tout ce qu'on va pouvoir vendre à l'utilisateur, alors qu'il y a probablement d'autres méthodes de se rémunérer qui sont plus respectueuses de son client.

Maxime Switek : Comme quoi ?

Adrienne Charmet : Les méthodes pour se rémunérer ? Ça peut être, de plus en plus dans les alternatives, l'internaute comprend qu'il va devoir payer pour avoir accès à un service, s'il veut s'héberger lui-même et ne pas héberger toutes ses données chez Google, il va payer, etc. L'illusion que tout est gratuit est une mauvaise illusion ; c'est le modèle de la publicité classique qui ne peut pas forcément continuer sur Internet.

Maxime Switek : Les alternatives ? Vous, vous réussissez aujourd'hui à vivre sans Google et, j'allais dire, sans les autres géants américains d'Internet ?

Adrienne Charmet : Oui, globalement. Alors il y a tout ce qui concerne le Logiciel Libre qui prend de multiples formes. C'est beaucoup moins simple que de dire il y a Google ou il y a Apple.

Maxime Switek : C'est ça.

Adrienne Charmet : On est, du coup, dans une multitude, une myriade de projets.

Maxime Switek : Il faut être un peu plus formé.

Adrienne Charmet : Il faut être, peut-être, plus formé plus informé, aller chercher l’information pour le coup. Si on dit qu'on est responsable, si on se laisse avoir par Google, eh bien on va être responsable si on va chercher des informations. On va avoir, si on passe à côté des logiciels libres, on a toutes des alternatives décentralisables d'à peu près tous les réseaux sociaux. Les moteurs de recherche, également, il y en a qui ne vous pistent pas, qui ne vous traquent pas.

Maxime Switek : Mais comment on le sait ça ?

Adrienne Charmet : Qu'ils ne vous pistent pas ?

Maxime Switek : Eh bien oui. C'est écrit dessus ?

Adrienne Charmet : De la même façon que pour Google, vous avez des conditions d'utilisation qui sont censées respecter votre vie privée.

Maxime Switek : Google fait des efforts. On revient à Google, le droit à l'oubli par exemple. On peut demander aujourd'hui à retirer certaines pages d'Internet qui nous gênent.

Adrienne Charmet : Oui. Ça pose d'autres problèmes, avec un Google à 90 % de parts de marché, ça veut dire que, sans jugement, sans intervention judiciaire et sans aucun contre-pouvoir, c'est Google qui décide de ce qui doit apparaître ou pas sur Internet et ce qui reste ou pas dans la mémoire humaine. C'est probablement une grosse erreur de la justice européenne d'avoir demandé aux moteurs de recherche de faire ça. On a maintenant un Google juge de la mémoire.

Maxime Switek : Et l'Europe qui met du temps aussi. On sait que la loi, le texte européen sur les données personnelles ne sera prêt qu'à la fin de l'année prochaine, fin 2015. Merci Beaucoup Adrienne Charmet. Merci à vous. Je rappelle que vous êtes porte-parole de la Quadrature du Net. Merci d’être venue en direct ce matin sur Europe 1.

Adrienne Charmet : Merci.

Revue de presse de l'April pour la semaine 51 de l'année 2014

22 Décembre, 2014 - 14:37

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 51

[L'OBS] Start-up: ces "barbares" qui veulent débloquer la France

Par Sophie Fay, Dominique Nora, Nicole Pénicaut, Donald Hébert, le samedi 20 décembre 2014. Extrait:
> Ils ont entre 30 et 45 ans. Ils se surnomment eux-mêmes les "barbares". Avec internet, les réseaux sociaux et l'industrie du logiciel, ils bousculent le système...
Lien vers l'article original: http://tempsreel.nouvelobs.com/economie/20141219.OBS8339/start-up-ces-barbares-qui-veulent-debloquer-la-france.html

[Next INpact] Ne laissons pas Internet devenir une «zone de non-droit»

Par Yoann Spicher, le samedi 20 décembre 2014. Extrait:
> Alors que, par essence, Internet pourrait être le lieu privilégié et concret de l'application réelle de nos droits fondamentaux, nous assistons peu à peu à leur émiettement et à l'apparition de la «zone de non-droit». Ironiquement, alors que cette menace était agitée par une puissance publique prétendant défendre l'intérêt général pour justifier ses tentatives de reprise de contrôle sur un outil lui échappant, c'est finalement sous la forme d'un recul de la capacité des citoyens à faire valoir leurs droits face à l'exercice arbitraire du pouvoir qu'elle se réalise.
Lien vers l'article original: http://www.nextinpact.com/news/91498-tribune-ne-laissons-pas-internet-devenir-zone-non-droit.htm

Et aussi:
[L'OBS] La fin de La Quadrature du Net serait un drame
[Next INpact] Le gouvernement promet une Agence du numérique pour début 2015

[Mediapart] Profil de libriste

Par André Ani, le vendredi 19 décembre 2014. Extrait:
> Bonjour, c’est Pierre, co-fondateur de IndieHosters. Avec Michiel de Jong, nous avons créé indieHosters il y a 2 mois pour aider les logiciels libres dans le nuages à toucher le grand public.
Lien vers l'article original: http://blogs.mediapart.fr/blog/andre-ani/191214/profil-de-libriste

[l'Humanité.fr] Piratage de Sony: la leçon d’un vrai pro

Par Benoit Delrue, le vendredi 19 décembre 2014. Extrait:
> L’échange ce matin sur RTL, entre Yves Calvi et le professionnel Benjamin Bayart, éclaire d’un jour nouveau la cyber-attaque de Sony Pictures. Loin des approches belliqueuses et des chagrins de stars, l’affaire révèle un danger pour nos données.
Lien vers l'article original: http://www.humanite.fr/piratage-de-sony-la-lecon-dun-vrai-pro-560837

[Next INpact] TISA, l'accord qui menace données personnelles, neutralité du net et exception culturelle

Par Marc Rees, le jeudi 18 décembre 2014. Extrait:
> Pourrait-on imaginer un jour Pascal Rogard manifester coude à coude avec la CNIL et les membres de la Quadrature du Net? Ce miracle pourrait avoir lieu au regard des positions américaines exprimées dans le cadre d'un accord de libre-échange nommé «Accord sur le Commerce des Services» (ACS) ou en anglais «Trade in Service Agreement» (TISA)
Lien vers l'article original: http://www.nextinpact.com/news/91465-tisa-l-accord-qui-menace-donnees-personnelles-neutralite-net-et-exception-culturelle.htm

Et aussi:
[LeMonde.fr] Comment la France a laissé la voie libre aux tribunaux privés internationaux

[01net.] Procès DRM d'iTunes: Apple est déclaré non coupable

Par C.B., le mercredi 17 décembre 2014. Extrait:
> Le juge d'Oakland a estimé que la firme à la pomme n'a pas employé de techniques anticoncurrentielles pour vendre ses iPod et de la musique en ligne.
Lien vers l'article original: http://www.01net.com/editorial/637501/proces-des-drm-ditunes-apple-est-declare-non-coupable

Et aussi:
[Next INpact] iTunes et les DRM: Apple n'est pas coupable d'abus de position dominante

[ZDNet France] La Commission européenne devient contributeur open source

Par Guillaume Serries, le mercredi 17 décembre 2014. Extrait:
> Grosse consommatrice de solutions open source, Bruxelles estime que les patches et les nouvelles fonctionnalités conçues au sein de son SI doivent désormais bénéficier à la communauté. Une politique adéquate va être mise en œuvre en 2015.
Lien vers l'article original: http://www.zdnet.fr/actualites/la-commission-europeenne-devient-contributeur-open-source-39811539.htm

Et aussi:
[infos-mobiles] Windows Ballot Screen ne sera plus disponible pour bientôt

[Blogs LeMonde.fr] Open Models, le livre qui t’ouvre les yeux sur les modèles de l’économie ouverte

Par Anne-Sophie Novel, le mardi 16 décembre 2014. Extrait:
> Pour qui souhaite comprendre le point commun entre le constructeur automobile Tesla, le navigateur internet Firefox, l'encyclopédie Wikipedia et la voiture de course de Joe Justice, l'ouvrage collectif Open Models est idéal. Fait de pixel et de papier, il vous plonge dans l'univers encore sous-jacent et pourtant fort puissant de l'économie ouverte. Visite guidée.
Lien vers l'article original: http://alternatives.blog.lemonde.fr/2014/12/16/open-models-le-livre-qui-touvre-les-yeux-sur-les-modeles-de-leconomie-ouverte

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Apéro April le 19 décembre 2014 à partir de 18h00 à Montpellier

18 Décembre, 2014 - 11:02
Début: 19 Décembre 2014 - 18:00Fin: 19 Décembre 2014 - 23:00 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance avec le logiciel libre et l'April, d'échanger, de partager le verre de l'amitié et manger ce qui l'accompagne. C'est aussi l'occasion de fêter les dix huit ans de l'association et de discuter sur l'actualité et les actions de l'April.

Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas ; novice ou amateur d'informatique. N'hésitez pas à venir nous rencontrer : la liberté informatique ne s'use que lorsqu'on ne s'en sert pas !

Quand et où ?

Montpel'libre organise un apéro pour les 18 ans de l'April à Montpellier le 19 décembre 2014 à à partir de 18h00.

L'apéro aura lieu à la Maison pour tous Mélina Mercouri 842, rue de la vieille poste à Montpellier.

Pages