APRIL

Subscribe to flux APRIL
L'April a pour objectifs de promouvoir et défendre le logiciel libre et ses acteurs.
Mis à jour : il y a 1 heure 47 min

Revue de presse de l'April pour la semaine 37 de l'année 2014

15 Septembre, 2014 - 13:34

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 37

[l'Humanité.fr] Conférence de Stallman: extraits choisis

Par la rédaction, le samedi 13 septembre 2014. Extrait:
> Richard Stallman, le père du logiciel libre tenait ce vendredi une conférence sur les droits de l’homme et l’informatique. Morceaux choisis de la conférence.
Lien vers l'article original: http://www.humanite.fr/conference-de-stallman-extraits-choisis-551619

Et aussi:
[Numerama] Stallman Liberté Egalité Fraternité Politique

[Numerama] En Italie, Turin abandonne Windows pour Ubuntu

Par Julien L., le vendredi 12 septembre 2014. Extrait:
> La ville de Turin a décidé de migrer son parc informatique vers Ubuntu. Outre des considérations économiques, la municipalité a pris en compte l'arrêt du support de Windows XP, l'expiration des licences et la vétusté des postes. Une économie de 300 euros par ordinateur est attendue.
Lien vers l'article original: http://www.numerama.com/magazine/30541-en-italie-turin-abandonne-windows-pour-ubuntu.html

Et aussi:
[ZDNet] La ville de Turin va passer de Windows XP à Ubuntu

[01net.] Numérique: les étonnantes nominations de la Commission européenne

Par Pascal Samama, le jeudi 11 septembre 2014. Extrait:
> Jean-Claude Juncker, a présenté son équipe. Les nouveaux responsables du numérique sont loin d’être des spécialistes. Bonne nouvelle pour les géants du Net, moins bonne pour l’Europe numérique. Portraits.
Lien vers l'article original: http://www.01net.com/editorial/626674/numerique-les-etonnantes-nominations-de-la-commission-europeenne

Et aussi:
[EurActiv] La nomination surprise de Günther Oettinger au numérique fait débat
[Numerama] Voici les deux commissaires européens chargés du numérique
[Next INpact] CJUE: numérisations et copies sur clef USB autorisées en bibliothèque

[Numerama] Neutralité du net: le congrès américain submergé par les appels

Par Julien L., le jeudi 11 septembre 2014. Extrait:
> Dans le cadre d'une journée d'action en faveur de la neutralité du net aux USA, de nombreux sites web ont lancé une opération visant à simuler un Internet lent. En outre, les Américains se sont mobilisés pour convaincre leurs élus de se mobiliser sur ce sujet. Le congrès a été submergé par les appels au cours de la journée.
Lien vers l'article original: http://www.numerama.com/magazine/30528-neutralite-du-net-le-congres-americain-submerge-par-les-appels.html

Et aussi:
[Numerama] Axelle Lemaire pas pressée d'imposer la neutralité du net
[Le Monde.fr] Importante manifestation en ligne pour défendre la neutralité du Net

[Le Monde.fr] Le Conseil d'Etat veut un encadrement des activités des espions sur Internet

Par Martin Untersinger, le mardi 9 septembre 2014. Extrait:
> Le Conseil d’Etat présente, mardi 9 septembre, son étude annuelle, consacrée cette année au numérique et aux droits fondamentaux. C’est loin d’être le premier rapport que l’administration produit à propos du numérique. Mais l’étude annuelle de la plus haute juridiction administrative française, qui fait généralement référence, est toujours étudiée de près par les professionnels du droit et les milieux du domaine concerné.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2014/09/09/le-conseil-d-etat-veut-un-encadrement-des-activites-des-espions-sur-internet_4484206_4408996.html

Et aussi:
[LExpansion.com] Défense des libertés numériques: ce que propose le Conseil d'Etat
[Next INpact] Numérique et droits fondamentaux: toutes les propositions du Conseil d'État
[Numerama] Le Conseil d'Etat veut que Netflix vous recommande "Plus Belle La Vie"
[Numerama] Neutralité du net: le Conseil d'Etat s'y oppose en feignant la soutenir!
[Numerama] Comment le Conseil d'Etat veut éviter un Edward Snowden français
[LeMonde.fr] Quand l’open-data aura-t-il sa loi?
[Next INpact] L’ANSSI «très réservée» sur les mesures de blocage de sites

Voir aussi:
L'April soutient la campagne citoyenne contre le projet de loi «terrorisme»

[Les Echos] Imbroglio sur la réforme du copyright

Par Charles Cuvelliez, le mardi 9 septembre 2014. Extrait:
> La Commission européenne a lancé une vaste consultation sur la réforme du copyright qui a recueilli 9 500 contributions d'utilisateurs et de consommateurs... Et personne n'est d'accord.
Lien vers l'article original: http://www.lesechos.fr/idees-debats/cercle/cercle-108516-copyright-les-usagers-sont-sur-venus-tous-les-autres-sur-mars-1040594.php

Et aussi:
[Next INpact] Le plan de guerre de la Hadopi contre le streaming et le direct download
[Numerama] La Hadopi passe à l'action contre le streaming et DDL
[Numerama] Rembobiner peut être interdit par le droit d'auteur

[Direction Informatique] Le logiciel libre à la Gendarmerie française

Par Jean-François Ferland, le lundi 8 septembre 2014. Extrait:
> La Gendarmerie nationale, qui est responsable de la sécurité dans les zones rurales et les banlieues dans la France et ses territoires – l’équivalent en quelque sorte de la Sureté du Québec – a réalisé au cours des années 2000 un projet de grande envergure: la migration de dizaines de milliers de postes de travail au moyen de logiciels libres.
Lien vers l'article original: http://www.directioninformatique.com/le-logiciel-libre-a-la-gendarmerie-francaise-1-alibi-pour-une-independance-technologique/30069

[Framablog] Internet. Pour un contre-ordre social

Par Christophe Masutti, le vendredi 5 septembre 2014. Extrait:
> Depuis le milieu des années 1980, les méthodes de collaboration dans la création de logiciels libres montraient que l’innovation devait être collective pour être assimilée et partagée par le plus grand nombre. La philosophie du Libre s’opposait à la nucléarisation sociale et proposait un modèle où, par la mise en réseau, le bien-être social pouvait émerger de la contribution volontaire de tous adhérant à des objectifs communs d’améliorations logicielles, techniques, sociales.
Lien vers l'article original: http://www.framablog.org/index.php/post/2014/09/05/internet-pour-un-contre-ordre-social-christophe-masutti

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Actualités de l'April du 7 septembre 2014

14 Septembre, 2014 - 22:34

Actualités de l'April du 7 septembre 2014

Informations


Luc Fievet et Lionel Allorge
vous présentent les actualités
de l'April du 7 septembre 2014

  • Titre : Actualités de l'April du 7 septembre 2014
  • Intervenants : Luc Fievet, Lionel Allorge
  • Réalisation : Luc Fievet, Lionel Allorge
  • Licences : Gnu FDL 1.3 ou ultérieure, CC-by-SA 2.0 ou ultérieure, Art Libre 1.3 ou ultérieure
  • Durée : 8 mn 28 s
  • Média : 20140907_actualites_april.webm (96,3 Mo)
  • Logiciels utilisés : Kdenlive pour le montage vidéo et Inkscape pour le générique
Transcription

La campagne de dons pour le Guide Libre Association permet l'impression de 8 000 exemplaires

13 Septembre, 2014 - 15:01

Début juillet 2014, l'April avait lancé une campagne de dons pour financer la réimpression de notre Guide Libre Association. Cette campagne va permettre l'impression de 8 000 exemplaires du guide qui devraient être disponibles courant octobre. Un grand merci à toutes les personnes et organisations qui ont participé à cette campagne (en la relayant et/ou en faisant un don).

Dans le cadre de notre groupe de travail « Libre Association », nous avons entrepris depuis plusieurs années de « construire des ponts entre les logiciels libres et le monde associatif ». En 2012, nous avons réalisé un guide répertoriant des méthodes et des outils de travail adaptés aux besoins des associations. Ce guide est prévu pour donner à chaque association les clés de ses libertés informatiques. Il est disponible en version Web et en version papier (PDF).

Nous avions réalisé et diffusé gratuitement à 10 000 exemplaires une première version de ce guide en 2012, grâce à une subvention de la Fondation Crédit Coopératif. Nous avons par ailleurs été plusieurs fois invités par le Crédit Coopératif au Forum National des Associations et Fondations pour présenter le guide ainsi que des logiciels libres.

Dans la continuité de ces actions, nous avons décidé de financer une nouvelle édition du guide et le distribuer gracieusement auprès des associations. Nous disposions pour cela d'un soutien de la Macif, mais avons souhaité augmenter notre budget pour maximiser l'impact de notre action. La campagne de dons, lancée début juillet, a permis de compléter notre budget malgré la période estivale peu propice à une collecte de dons et nous permet de faire imprimer et mettre à disposition 8 000 exemplaires du guide.

Des exemplaires du guide devraient être disponibles sur le stand du Crédit Coopératif au au Forum National des Associations et Fondations le 22 octobre 2014. Les autres exemplaires seront mis à disposition via le site web, plus de nouvelles bientôt.

Contrat Microsoft/Défense : quelles limites pour l'Open Bar ?

12 Septembre, 2014 - 15:39

En juillet 2014, l'April a reçu de nouveaux documents sur l'Open Bar Microsoft/Défense, avec l'avis de la commission consultative des marchés publics (CCMP) sur le premier contrat, datant du 6 mai 2008. En 2008, la CCMP avait été saisie du premier contrat d'Open Bar, afin de vérifier sa validité juridique vis-à-vis du code des marchés publics. Contrairement à l'opinion très critique du rapporteur pour la CCMP, le rapport final valide globalement le montage juridique que représente l'Open Bar, en émettant cependant quelques réserves.

Les plus nombreuses portent sur des points techniques, qui ont visiblement entraîné des modifications du contrat avant sa signature.

Cependant, d'autres réserves plus générales ont également été émises par la CCMP, qui « demande cependant au service de bien s'assurer que les prestations de services associés à la prestation principale de mise à niveau des logiciels sont réellement indispensables à leur maintien en condition opérationnelle ». En d'autres termes, le marché ne doit concerner que la mise à niveau de logiciels déjà présents.

Cette demande fait suite à la note du rapporteur de la CCMP, qui soulignait que l'objectif réel du contrat n'était pas reflété dans son titre, et proposait donc de le renommer « concession de droits d'usage des produits Microsoft pour postes de travail et prestations associées ». Cette démarche avait d'ailleurs été admise à demi-mot par le ministre de la Défense en 2012, alors qu'il expliquait dans une réponse à une question écrite que le but de contrat était « la standardisation des environnements de bureautique du ministère ».

Malgré tout, aucune modification du titre ni de l'objet du contrat n'a été faite, entraînant ainsi une incohérence pour le moment inquiétante en termes de respect des marchés publics entre l'objet affiché du contrat et son objectif réel.

De plus, la nécessité pour ce contrat de « maintien en condition opérationnelle » de se limiter aux mises à jour de produits pré-existants à été rappelé en 2012 par la Commission des marchés publics de l’État (CMPE), qui a remplacé le CCMP depuis. La CMPE soulignait même que des logiciels comme les traitements de texte devaient être soumis à la concurrence. On peut enfin regretter que l'avis du rapporteur de 2008 n'ait pas été pris en compte ou référencé dans l'avis de 2012.

En conclusion, l'April dénonce donc un contrat douteux, qui ne semble pas respecter l'avis des commissions dont le rôle est de s'assurer du respect des marchés publics. Si le contrat de 2008 est désormais arrivé à expiration, il a été renouvelé en 2013 et la vigilance s'impose pour limiter la dépendance à Microsoft de services aussi cruciaux que ceux de la défense d'ici 2017.

L'April soutient la campagne citoyenne contre le projet de loi « terrorisme »

9 Septembre, 2014 - 14:19

L'April soutient la campagne Présumé⋅e⋅s terroristes lancée par La Quadrature du Net et rejoint ainsi les autres organisations comme la Ligue des droits de l'Homme, Reporters sans frontières, le Syndicat de la magistrature, Framasoft,…

Le projet de loi renforçant la lutte contre le terrorisme proposé par le ministre de l'Intérieur Bernard Cazeneuve va être présenté à l'Assemblée nationale le 15 septembre 2014. Le projet prévoit une fois de plus la mise en place du blocage administratif de sites web, sans recours préalable à l'autorité judiciaire. Ce dispositif, comme le montre le site de la campagne Présumé⋅e⋅s terroristes lancée par La Quadrature du Net, est inefficace et attentatoire aux libertés fondamentales. Les auteurs et utilisateurs de logiciels libres, tout comme l'ensemble des utilisateurs d'Internet, se trouvent directement menacés par la perspective d'un blocage arbitraire du Net laissé aux mains de l'autorité administrative.

L'April est intervenue plusieurs fois par le passé pour s'opposer à un blocage administratif du web, comme par exemple lors des débats sur l'article 4 de la LOPPSI 21. Outre l'inefficacité du dispositif et les atteintes à la liberté d'expression et de communication, ce blocage de sites web est un cheval de Troie. Déjà en place pour les jeux en ligne, il pourrait être étendu à d'autres domaines comme la lutte contre le partage d'œuvres en ligne, la diffamation et, pourquoi pas, le blocage de sites mettant à disposition des logiciels favorisant le partage de fichiers, ou encore le contournement des DRM (« menottes numériques »).

L'April soutient donc la campagne lancée par La Quadrature du Net rejoignant ainsi les autres organisations comme la Ligue des droits de l'Homme, Reporters sans frontières, le Syndicat de la magistrature, Framasoft,…

L'April vous invite à consulter le site de la campagne Présumé⋅e⋅s terroristes pour vous informer sur les dispositions inacceptables que contient ce projet de loi pour interpeller et convaincre vos parlementaires de ne pas voter ce texte en l'état.

  • 1.

    D'ailleurs, comme le signale la députée UMP Laure de la Raudière dans Next INpact « le décret d'application de l'article 4 de la LOPPSI, qui institue un filtrage administratif de la pédopornographie en ligne, n'est jamais paru. S'il n'est jamais paru, c'est qu'il est compliqué à écrire… Donc je trouve ça insensé de mettre les mêmes dispositions dans cette loi sur le terrorisme sans avoir eu la parution du décret de la LOPPSI 2, parce qu'on ne sait pas ce que prévoit de faire l'exécutif. Il se moque de la représentation nationale ! ».

    Le Parti socialiste s'était opposé au blocage sans juge des sites pédopornographiques, instauré par l'article 4 de la LOPPSI 2 et fait aujourd'hui volte-face. Le gouvernement poursuit désormais la politique des gouvernements de la précédente majorité et la complète vers une censure administrative routinière de l'internet.

Revue de presse de l'April pour la semaine 36 de l'année 2014

8 Septembre, 2014 - 13:02

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 36

[atlantico] Docteurs follamour? Ce que à quoi pourrait aboutir les biologistes qui piratent l’ADN

Par la rédaction, le samedi 6 septembre 2014. Extrait:
> Les médias s'intéressent depuis peu au mouvement du biohacking, qui consiste à mettre le maximum de moyen en oeuvre pour démocratiser les technologies qui sont le plus souvent bloquées et réservées à une élite. Se faisant, le mouvement permet à toute une communauté de penser de nouvelles façons d'utiliser des technologies pour des résultats parfois plus pratiques.
Lien vers l'article original: http://www.atlantico.fr/decryptage/docteurs-follamour-que-quoi-pourrait-aboutir-biologistes-qui-piratent-adn-thomas-landrain-1738646.html

Et aussi:
[Mediapart] A quoi ça sert un hacker?

[Next INpact] Projet de loi numérique: le CNNum présente les thèmes de sa concertation

Par Xavier Berne, le vendredi 5 septembre 2014. Extrait:
> Alors que le gouvernement a promis mercredi que le projet de loi relatif au numérique porté par Axelle Lemaire serait présenté l’année prochaine devant le Parlement, la grande concertation préalable à l’élaboration de ce texte s’approche à grands pas. Le Conseil national du numérique vient ainsi de dévoiler les premiers grands thèmes de cette consultation nationale, ainsi que quelques précisions concernant cette opération qui devrait débuter avant la fin du mois.
Lien vers l'article original: http://www.nextinpact.com/news/89709-projet-loi-numerique-cnnum-presente-themes-sa-concertation.htm

Et aussi:
[Ludovia Magazine] Numérique éducatif: les politiques des collectivités locales passées au crible
[Next INpact] Valls donnera le coup d’envoi du projet de loi numérique d'ici la fin du mois
[Next INpact] RPP: le projet de la Hadopi qui pourrait décupler la redevance copie privée
[Next INpact] Anti-contrefaçon: la France persiste à vouloir impliquer les intermédiaires
[Next INpact] Lionel Tardy demande à Fleur Pellerin de se positionner sur Hadopi
[Numerama] Le Gouvernement "fera du numérique un levier", avec une loi en 2015

[Rue89] Surprise! La France dans le top 5 mondial des e-gouvernements

Par Robin Prudent, le mercredi 3 septembre 2014. Extrait:
> La France s’est aussi engagée [...] à accroître l’utilisation de logiciels open source [libres, ndlr]. La nouvelle politique, introduite en 2012, a pour objectif de réduire les dépenses en technologies de l’information et de la communication (TIC) et améliorer leurs souplesses tout en encourageant l’innovation et l’engagement d’autres acteurs, comme les services locaux et les communautés de développeurs.
Lien vers l'article original: http://rue89.nouvelobs.com/2014/09/03/suprise-france-top-5-mondial-e-gouvernements-254613

Et aussi:
[Next INpact] La France, 1er pays au monde pour les services publics en ligne selon l’ONU
[TF1 News] La France entre dans les 5 premiers e-gouvernements
[acteurspublics.com] La France devient leader européen de l’“e-gouvernement”
[ITespresso] e-Gouvernement: l'ONU salue les efforts de la France

[Rue89] Firefox OS veut bousculer Android et iOS? C’est tout ce qu’on souhaite

Par Philippe Vion-Dury, le mardi 2 septembre 2014. Extrait:
> Le navigateur Firefox sort cette année-là, et détonne: libre, gratuit, collaboratif, issu d’un travail bénévole, il convainc tout de suite. Il a surtout su faire ce que Linux n’a pas réussi (dans l’univers des systèmes d’exploitation): dépasser les cercles de développeurs et de geeks pour toucher le grand public.
Lien vers l'article original: http://rue89.nouvelobs.com/2014/09/02/firefox-os-veut-bousculer-android-ios-cest-tout-quon-souhaite-254578

[ToulÉco] La mairie de Toulouse économise 1 million d'euros en passant au logiciel libre

Par la rédaction, le mardi 2 septembre 2014. Extrait:
> Amorcé sous la précédente majorité, le basculement des services municipaux toulousains vers la suite bureautique LibreOffice a été confirmé par la nouvelle majorité. Il devrait même être achevé d’ici six mois. Résultat: le recours à ce logiciel libre va permettre une économie substantielle de 1 million d’euros pour la collectivité.
Lien vers l'article original: http://www.touleco.fr/La-mairie-de-Toulouse-economise-1-million-d-euros-en-passant-au,14366

[Libération.fr] Les cryptoparties, sans laisser d’adresse

Par Emmanuelle Chaze, le dimanche 31 août 2014. Extrait:
> A Berlin comme à Paris, des rencontrres entre citoyens sont organisées dans le but d’enseigner aux internautes à protéger leurs données sur la Toile.
Lien vers l'article original: http://ecrans.liberation.fr/ecrans/2014/08/31/les-cryptoparties-sans-laisser-d-adresse_1090893

Et aussi:
[Le Monde.fr] Un «pirate» pour superviser les services secrets berlinois

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Apéro April le 26 septembre 2014 à partir de 19h00 dans les locaux de l'April (Paris) et à distance

5 Septembre, 2014 - 17:32
Début: 26 Septembre 2014 - 19:00Fin: 26 Septembre 2014 - 22:00 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Il est cependant possible d'y participer à distance en se connectant sur le salon irc de l'April (sur le salon #april du réseau irc.freenode.net, accès possible par webchat). Membre ou pas de l'April vous êtes les bienvenus.

Quand et quoi

Le prochain apéro aura lieu le 26 septembre 2014 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

Lettre d'information publique de l'April du 1er septembre 2014

1 Septembre, 2014 - 21:52

Bonjour,

Le temps passe vite et il ne reste plus que quelques jours pour notre campagne de dons pour notre Guide Libre Association. Ne pas hésiter à relayer notre appel voire à y participer financièrement si vous le pouvez.

Le ministère de l'Agriculture est le premier à répondre aux nouvelles questions de la députée Isabelle Attard sur l'application de la circulaire Ayrault concernant le bon usage des logiciels libres dans les administrations.

Au niveau international, les fuites du texte de l'accord commercial CETA confirment le danger pour nos libertés. Nous avons également résumé les problématiques posées les accords commerciaux comme TAFTA, CETA… dans une page de position. N'hésitez pas à aller la consulter !.

Même pendant la période estivale, l'activité s'est poursuivie ! Ainsi, le groupe Transcriptions a publié trois nouvelles transcriptions. Vous pouvez également regarder une sur les actualités de l'April et une vidéo sur les actualités de l'Agenda du Libre.

Avec la rentrée, c'est le retour des rendez-vous institutionnels et une première rencontre avec le nouveau conseiller numérique du Premier ministre.

Dans quelques jours, l'April sera présente une nouvelle fois à la Braderie de Lille, le week-end du 6 et 7 septembre 2014, au sein du village Libre. Nous serons également présents à la Fête de l'Huma à la Courneuve du 12 au 14 septembre 2014, la fête accueillant de nouveau un village du Libre. Nous avons besoin d'aide pour animer ces deux stands.

Pour finir, un point concernant l'équipe de permanents de l'April. Aurélia, notre assistante, quittera à la fin du mois son poste, après trois années passées au sein de l'April. Pour prendre la suite, nous souhaitons la bienvenue à Isabella Vanni qui a rejoint l'équipe de permanents ce lundi 1er septembre.

Consultez la lettre publique ci-dessous pour toutes les autres informations et notamment la revue de presse qui propose une trentaine d'articles.

Si vous voulez nous soutenir, n'hésitez pas à faire un don ou à adhérer à l'association.

Dernières heures pour participer à la campagne de dons pour le Guide Libre Association

Il ne reste plus que quelques heures pour participer à la campagne de financement de notre Guide Libre Association et permettre de le distribuer gracieusement auprès des associations. Nous avons besoin de vous pour diffuser largement l'appel à dons, voire y contribuer si vous le pouvez. La réimpression devrait être lancer dans les jours qui viennent.

Fuite du texte de l'accord commercial CETA, confirmation du danger pour nos libertés

Le 14 août 2014, le site de l'émission allemande Tagesschau a publié l'accord commercial entre l'Union européenne et le Canada denommé CETA (Comprehensive Economic and Trade Agreement, en français Accord économique et commercial global). Le contenu du texte confirme le danger pour nos libertés.

toc_collapse=0; Sommaire 
  1. Dernières heures pour participer à la campagne de dons pour le Guide Libre Association
  2. Fuite du texte de l'accord commercial CETA, confirmation du danger pour nos libertés
  3. Dossiers, campagnes et projets
    1. Les vacances sont bénéfiques au groupe de travail Transcriptions
    2. Première réponse aux nouvelles questions d'Isabelle Attard sur l'application de la circulaire Ayrault
    3. L'April publie sa position sur TAFTA
    4. Entretien avec le conseiller numérique du Premier ministre
    5. Actualités de l'April en vidéo
    6. Actualités de l'Agenda du Libre
  4. Médias
    1. Revue de presse
  5. Conférences, événements
    1. Événements à venir
    2. Événements passés
  6. Vie associative
    1. Arrivée d'Isabella Vanni pour prendre la suite d'Aurélia Gilardi
    2. Revue hebdomadaire
    3. Adhésions
  7. Soutenir l'association
  8. Rejoindre l'association à titre individuel
  9. Rejoindre l'association en tant que personne morale
  10. Archives
Dossiers, campagnes et projets Les vacances sont bénéfiques au groupe de travail Transcriptions

Le groupe Transcriptions a mis la période des vacances à profit : relecture et publication de transcriptions : LibreOffice - Radio RMLL 2014 (27 mn 30), Le Logiciel Libre comme levier de lutte contre l'évasion fiscale - RMLL 2014 (22 min), Jérémie Zimmermann s'exprime en 15 épisodes (1 heure 10 min environ au total).

Première réponse aux nouvelles questions d'Isabelle Attard sur l'application de la circulaire Ayrault

Suite aux nouvelles questions de la députée Isabelle Attard sur l'application de la circulaire Ayrault concernant le bon usage des logiciels libres dans les administrations, le ministère de l'Agriculture a été le premier à répondre.

L'April publie sa position sur TAFTA

TAFTA, CETA, et autres accords commerciaux ont été très présents dans la presse ces dernières semaines. L'April a résumé les problématiques posées par le dossier dans une page de position. N'hésitez pas à aller la consulter!

Entretien avec le conseiller numérique du Premier ministre

Frédéric Couchet et Jeanne Tadeusz ont rencontré le 27 août 2014 George-Étienne Faure, conseiller technique numérique du Premier ministre. Cette rencontre a été l'occasion de lui présenter plus en détail les actions et dossiers de l'April, ainsi que de discuter des projets futurs du gouvernement sur les questions numériques.

Actualités de l'April en vidéo

Dans une vidéo d'une dizaine de minutes, Lionel Allorge et Luc Fievet présentent les actualités de l'April (la transcription de la vidéo est également disponible).

Actualités de l'Agenda du Libre

Fin 2013, l'April avait repris l'hébergement de l'Agenda du Libre. Depuis, Emmanuel Charpentier a mis en production une nouvelle version développée en Ruby on Rails. Emmanuel et Magali "bookynette" Garnero présentent les actualités de l'Agenda du Libre dans une vidéo (10 minutes).

Médias Revue de presse

La revue de presse fait partie du travail de veille mené par l'April dans le cadre de son action de défense et de promotion du Logiciel Libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l'April.

Pour gérer cette revue de presse, un groupe de travail a été créé (vous pouvez en consulter la charte ici) ainsi qu'une liste de discussion rp@april.org où vous pouvez envoyer les liens vers des articles qui vous semblent intéressants.

La revue de presse est désormais également diffusée chaque semaine sur le site LinuxFr.org. Cette diffusion lui offre un lectorat plus large.

Cette revue de presse est commentée dans un podcast disponible sur http://audio.april.org. Il est repris chaque semaine dans l'émission Divergence numérique qui est diffusée sur Divergence FM, Radio Escapade, Radio Larzac. Le podcast est également diffusé sur Radio Ici&Maintenant et Radio Au fil de l'eau.

Il existe un flux RSS permettant de recevoir la revue de presse au fur et à mesure (rapidement et article par article donc).

Les derniers titres de la revue de presse :

Un Petit guide revue de presse est disponible pour ceux qui souhaitent contribuer.

Voir la page revue de presse sur le site pour le détail des articles.

Conférences, événements Événements à venir
  • L'April sera présente encore cette année à la Braderie de Lille, le week-end du 6 et 7 septembre 2014, au sein du village Libre organisé par l'association Chtinux, en collaboration avec le Café Citoyen. En tant qu'adhérent, nous vous convions à participer à l'animation de ce stand. Merci d'inscrire vos disponibilités sur le tableau depuis la page wiki.
  • L'April sera aussi au village TIC de la Fête de l'Huma, les 12, 13 et 14 septembre 2014. Si vous souhaitez participer à l'animation de ce stand, ne serait-ce que quelques heures, merci d'inscrire vos disponibilités sur le tableau depuis la page wiki. Notons également une conférence de Richard Stallman le 12 septembre à 17h30.
Événements passés Vie associative Arrivée d'Isabella Vanni pour prendre la suite d'Aurélia Gilardi

Aurélia, notre assistante, quittera à la fin du mois son poste, après trois années passées au sein de l'April. Pour prendre la suite, Isabella Vanni a rejoint l'équipe de permanents de l'April lundi 1er septembre. Elle était précédemment assistante du service partenariats entreprises et institutionnels chez Action contre la Faim.

Le mois de septembre sera l'occasion du transfert de compétences et dossiers entre Aurélia et Isabella.

Revue hebdomadaire

Chaque vendredi à midi pile les adhérents et les permanents qui le souhaitent passent en revue les tâches et actions relatives à l'April dont ils ont la charge lors de la « revue hebdomadaire April » sur IRC (canal #april sur irc.freenode.net, accès avec un navigateur web). La durée est limitée, généralement un quart d'heure. Cela stimule les bonnes volontés, suscite idées et contributions, permet de suivre les activités des autres et d'éliminer un certain nombre de problèmes bloquants...

Une page décrivant le principe d'une revue hebdomadaire est en ligne.

Vous pouvez en savoir plus et consulter en ligne les archives des premières revues hebdomadaires, et notamment la synthèse de la revue du 1er août 2014, la synthèse de la revue du 8 août 2014, la synthèse de la revue du 22 août 2014, la synthèse de la revue du 29 août 2014.

Adhésions Adhésions de personnes physiques

Au 1er septembre 2014, l'association compte 4 119 adhérents (3 724 personnes physiques, 395 personnes morales).

Adhésions de personnes morales

Nous avons le plaisir d'accueillir les entreprises :

Nous souhaitons également la bienvenue a l'association suivante :

Soutenir l'association

L'April a besoin de votre aide. Vous pouvez faire un don à l'association et participer ainsi au financement de nos actions.

Pour faire un don à l'association, rendez-vous à l'adresse suivante http://www.april.org/association/dons.html (il est possible de faire un don par chèque, virement, carte bancaire ou encore prélèvement automatique).

Pour tout renseignement n'hésitez pas à nous contacter.

Rejoindre l'association à titre individuel

Dans une association, l'adhésion est un acte volontaire. C'est aussi un acte politique car c'est manifester son soutien à l'objet de l'association ainsi qu'aux valeurs qui le sous-tendent. Une adhésion fait la différence en contribuant à atteindre les objectifs de l'association.

Adhérer à l'April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de soutenir financièrement les actions de l'association.

Il est possible d'aider l'association en lui donnant de son temps ou de son argent. Toutes les contributions sont les bienvenues.

Pour les hésitants, nous avons mis en ligne les réponses à de fausses idées classiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : http://www.april.org/adherer?referent=lettre%20publique.

Pour tout renseignement, n'hésitez pas à nous contacter.

Rejoindre l'association en tant que personne morale

Que vous soyez une entreprise, une collectivité ou une association, adhérez pour participer activement aux décisions stratégiques qui vous concernent !

Votre structure a besoin de tirer le meilleur parti du logiciel libre et pour défendre ses intérêts, elle doit :

  • exercer une veille permanente pour se tenir informée des opportunités et des menaces ;
  • constituer et entretenir des réseaux relationnels institutionnels ;
  • être éclairée sur les contextes juridiques et stratégiques ;
  • contribuer à la défense de l'informatique libre face aux acteurs qui lui sont hostiles ;
  • mieux faire connaître et valoriser son action.

April est au cœur des grandes évolutions du logiciel libre. Adhérer à April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de financer ou cofinancer des actions stratégiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : adhérant dès maintenant à l'April.

Pour tout renseignement n'hésitez pas à nous contacter.

Archives

Pour recevoir automatiquement par courriel cette lettre, inscrivez-vous à la liste de diffusion : http://www.april.org/wws/info/april-actu.

Les archives de la lettre sont disponibles en ligne à l'adresse suivante : http://www.april.org/wws/arc/april-actu.

Revue de presse de l'April pour la semaine 35 de l'année 2014

1 Septembre, 2014 - 16:49

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 35

[Bulletins Electroniques] Brevetabilité des logiciels et des "business methods" aux Etats-Unis

Par la rédaction, le vendredi 29 août 2014. Extrait:
> Une décision de la Cour Suprême va faire évoluer la pratique américaine concernant les brevets sur les logicels, les méthodes, et forcer à un réexamen de leur brevetabilité. Une évolution qui va créer de l'incertitude à court terme, mais qui peut être bienvenue.
Lien vers l'article original: http://www.bulletins-electroniques.com/actualites/76626.htm

Et aussi:
[EconomieMatin] Non, Tesla ne renonce (définitivement) pas à ses brevets!

[JDN] Open source 2.0 ou l'ère de la maturité

Par Marc Palazon, le jeudi 28 août 2014. Extrait:
> En cette année 2014, l’open source est en pleine effervescence et démontre encore une fois qu’il ne s’agit en rien d’un phénomène de mode mais bien d’une mutation profonde de l’écosystème mondial de l’informatique qui se joue.
Lien vers l'article original: http://www.journaldunet.com/solutions/expert/58291/open-source-2-0-ou-l-ere-de-la-maturite.shtml

Et aussi:
[Developpez.com] Pour quelles raisons les entreprises devraient-elles opter pour des solutions libres?

[Le Courrier] Une alternative au droit d’auteur

Par Laura drompt, le jeudi 28 août 2014. Extrait:
> Les licences Creative Commons encouragent le partage des contenus culturels, dans l’idée d’un Internet participatif. Un changement de paradigme.
Lien vers l'article original: http://www.lecourrier.ch/123348/une_alternative_au_droit_d_auteur

[Le Monde.fr] Hadopi, surveillance, Netflix... le gouvernement Valls 2 est-il numérique?

Par la rédaction, le mercredi 27 août 2014. Extrait:
> Emmanuel Macron, qui remplace poste pour poste Arnaud Montebourg à Bercy, est bien plus «digital» – le mot utilisé dans les milieux économiques – que numérique – le mot utilisé par la société civile. C’est lui, en collaboration avec le directeur de cabinet de Jean-Marc Ayrault, qui a par exemple décidé du recul du gouvernement sur les «pigeons», ces entrepreneurs du Web qui protestaient contre la taxation des plus-values de revente d’entreprises.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2014/08/27/valls-2-un-gouvernement-plus-digital-que-numerique_4477403_4408996.html

Et aussi:
[Next INpact] Les vœux des ayants droit déjà aux pieds de Fleur Pellerin
[Libération.fr] Fleur Pellerin à la Culture, armée pour négocier le virage numérique
[Next INpact] La Hadopi va migrer vers la suite bureautique LibreOffice
[Next INpact] Démission du gouvernement: quels effets sur le numérique?
[Next INpact] Éducation: des délégués académiques chargés du numérique au niveau local
[Archimag] Fleur Pellerin, une férue du numérique au ministère de la Culture

[Mediapart] Logiciel Libre - juste une question humaine

Par Frédéric Couchet, le mardi 26 août 2014. Extrait:
> Pourquoi existe-il des personnes qui font des logiciels libres? Eben Moglen, l’une des figures les plus importantes dans l’univers du logiciel libre et de la culture numérique, propose une réponse simple et sans doute très juste
Lien vers l'article original: http://blogs.mediapart.fr/blog/frederic-couchet/260814/logiciel-libre-juste-une-question-humaine

[La Presse] Microsoft gâte les cégépiens de Limoilou avec une suite Office gratuite

Par la rédaction, le dimanche 24 août 2014. Extrait:
> Ardent militant pour l'implantation du logiciel libre, le professeur Daniel Pascot trouve «scandaleux» que des cégeps relaient la promotion de Microsoft auprès de leurs étudiants. M. Pascot, qui est professeur au Département des systèmes d'information organisationnels de l'Université Laval, ne s'étonne pas de la stratégie adoptée par le géant de l'informatique: «C'est un peu la stratégie du dealer de drogues. On vous donne le produit gratuitement pour que vous ne puissiez plus vous en passer et, par la suite, il devient payant.»
Lien vers l'article original: http://www.lapresse.ca/le-soleil/actualites/education/201408/23/01-4794130-microsoft-gate-les-cegepiens-de-limoilou-avec-une-suite-office-gratuite.php

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Logiciel Libre - juste une question humaine

30 Août, 2014 - 14:59

En 2011, dans le cadre d'une conférence TEDx à Bordeaux, Frédéric Couchet, avait expliqué l'importance du logiciel libre dans sa vie et les raisons pour lesquelles il avait créé l'April en 1996, devenue l'association nationale de promotion et de défense du logiciel libre.

Frédéric vient de publier sur son blog Mediapart une transcription légèrement remaniée de sa conférence1. Outre son parcours, il y explique que la liberté informatique est un enjeu de société. Il est également question d'ikigaï (raison d'être), de passion, de motivation autre que financière…

Bonne lecture de l'article Logiciel Libre - juste une question humaine.

TAFTA

26 Août, 2014 - 11:20

TAFTA (Transatlantic Free Trade Agreement/Area - Zone transatlantique de libre-échange), connu également sous le nom de TTIP (Transatlantic Trade and Investment Partnership - Partenariat transatlantique de commerce et d'investissement), est un accord commercial actuellement négocié entre l'Union européenne et les États-Unis, dans le but de créer une zone de libre-échange transatlantique1. Il reprend des principes déjà existants dans d'autres traités et négociations internationales, mais en élargissant les domaines concernés et en tentant de créer une nouvelle zone d'échanges particulièrement vaste.

Le but annoncé est de diminuer les barrières tarifaires et non tarifaires (normes et réglementations), ainsi que d'accroître l'investissement international, tout en rassurant les investisseurs venant d'autres pays sur le niveau de protection de leurs engagements financiers. Le respect de ces clauses de protection est assuré par le biais de tribunaux arbitraux, aptes à trancher les conflits entre investisseurs et États (ISDS : Investor-State Dispute Settlement - Règlement des différends investisseur-État). Ce type d'accord n'est pas nouveau et se développe depuis les années 1950 : l'Alena (Accord de libre-échange nord-atlantique), entre les États-Unis, le Canada et le Mexique, fait partie des plus connus.

D'autres textes moins médiatisés que TAFTA ou TTIP présentent d'ailleurs les mêmes dangers, comme l'accord en cours de finalisation entre l'Union européenne et le Canada (CETA, Comprehensive Economic and Trade Agreement - Accord économique et commercial global).

Les textes sur lesquels les négociations sont basées, ainsi que le mandat donné par les États-membres à la Commission européenne, sont tenus secrets : il est donc difficile d'évaluer avec précision quels sont les principaux dangers que présentent ces textes avant leur signature. Cependant, les structures mises en place par ce type d'accords sont en soi problématiques, et des informations rendues publiques (par fuite ou non) permettent déjà de soulever certaines questions.

En annonçant vouloir garantir des droits spécifiques aux investisseurs internationaux, ces accords concèdent à ces derniers des droits exorbitants, leur permettant de remettre en cause le droit des États à légiférer. En effet, les investisseurs internationaux peuvent ainsi contester toute nouvelle décision politique qui leur causerait du tort, en arguant d'une "expropriation indirecte", d'une brèche du traitement "juste et équitable" que les États doivent leur accorder, ou d'autres "protections" aux contours flous qui leur seraient accordées. Lorsqu'elle a lieu, cette contestation s'effectue via des cours d'arbitrage qui agissent en dehors de tout système judiciaire : les décisions ne sont donc pas contestables par les citoyens ou par les ONG, et s'imposent aux États. Aucun recours n'est possible, même devant une cour des droits de l'homme, par exemple.

Ces risques sont décuplés par le choix d'arbitres privés pour trancher ces litiges : ceux-ci ont un intérêt pécuniaire à traiter les affaires, et ils sont spécialisés dans le droit des investissements. De plus, seuls les investisseurs internationaux peuvent saisir les cours d'arbitrage, ne laissant aucune place aux autres acteurs de la société civile. Ce mécanisme est donc intrinsèquement en faveur des investisseurs et à l'encontre des droits des citoyens.

La plupart de ces traités, TAFTA y compris, couvrent de nombreux sujets, parmi lesquels celui de la soi-disant "propriété intellectuelle"2 revient fréquemment. Le droit d'auteur et le droit des brevets sont ainsi directement concernés. La sacralisation des DRM, ou menottes numériques, pourrait de cette façon être mise en place par le biais de ce texte, mais aussi la légalisation forcée des brevets logiciels.

C'est pourquoi l'April se mobilise contre TAFTA, mais également contre tous les accords commerciaux internationaux qui remettent en cause le jeu démocratique et la protection des droits de l'homme.

Pour en savoir plus, vous pouvez également écouter l'interview de Jeanne Tadeusz et Lucile Falgueyrac lors des RMLL 2014, ou lire sa transcription, ainsi que la réponse de l'April à la consultation de la Commission européenne sur les mécanismes d'ISDS en juillet 2014.

Derniers articles

La suite sur cette page.

Revue de presse

La suite sur cette page.

Revue de presse de l'April pour la semaine 34 de l'année 2014

25 Août, 2014 - 14:40

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 34

[Next INpact] Lois et numérique: une rentrée parlementaire 2014 encore chargée

Par Marc Rees, le jeudi 21 août 2014. Extrait:
> La rentrée parlementaire concernant les textes liés aux nouvelles technologies sera aussi riche cette année qu’en 2013. Tour d’horizon des textes bientôt débattus dans l’hémicycle et ceux dont le sort reste encore bien vague.
Lien vers l'article original: http://www.nextinpact.com/news/89346-lois-et-numerique-rentree-parlementaire-2014-chargee.htm

[Numerama] HACIENDA: pourquoi votre ordinateur a peut-être été scanné par la NSA

Par Guillaume Champeau, le jeudi 21 août 2014. Extrait:
> Appliquant à grande échelle les méthodes et outils de groupes de hackers criminels, la NSA et d'autres agences de renseignement alliées réalisent dans des dizaines de pays une cartographie complète des ordinateurs connectés à Internet, et de leurs vulnérabilités potentielles. Mais un remède a été mis au point.
Lien vers l'article original: http://www.numerama.com/magazine/30309-hacienda-pourquoi-votre-ordinateur-a-peut-etre-ete-scanne-par-la-nsa.html

Voir aussi:
GNU hackers unmask massive HACIENDA surveillance program and design a countermeasure

[Silicon.fr] Desktop: Linus Torvalds espère toujours que Linux supplantera Windows

Par David Feugey, le jeudi 21 août 2014. Extrait:
> «Je pense que nous y arriverons un jour», explique Linus Torvalds au sujet de Linux dans le monde desktop. Il lui faudra toutefois vaincre les réticences des constructeurs et des utilisateurs, accrochés à Windows ou OS X.
Lien vers l'article original: http://www.silicon.fr/linus-torvalds-linux-supplantera-windows-96210.html

[L'Humanité] La révolution numérique se fait aussi à la Fête de l‘Humanité

Par la rédaction, le mercredi 20 Août 2014. Extrait:
> La Fête de l’Humanité va accueillir cette année un espace dédié au monde du Libre, aux Hackers et au Fablabs. Au programme, des débats, des démonstrations, et une conférence exceptionnelle de Richard Stallman, le père du logiciel libre.
Lien vers l'article original: http://www.humanite.fr/la-revolution-numerique-se-fait-aussi-la-fete-de-lhumanite-549497

[ActuaLitté.com] L'entrée du logiciel libre en bibliothèques se fait attendre

Par Antoine Oury, le mardi 19 août 2014. Extrait:
> Dans nos sociétés modernes, les bibliothèques sont perçues comme des lieux de savoir, plus soustrait aux impératifs commerciaux que tout autre lieu de nos sociétés. Et pourtant, les professionnels de l'information sont soumis aux impératifs et exigences de sociétés privées, créateurs des logiciels utilisés pour faire fonctionner la bibliothèque. Des alternatives, libres, existent.
Lien vers l'article original: https://www.actualitte.com/bibliotheques/l-entree-du-logiciel-libre-en-bibliotheques-se-fait-attendre-52046.htm

[Silicon.fr] Logiciels libres: Munich va-t-il faire volte-face?

Par David Feugey, le mardi 19 août 2014. Extrait:
> La nouvelle municipalité de la ville de Munich envisagerait de rebasculer ses postes de travail de LiMux et LibreOffice vers Windows et Microsoft Office.
Lien vers l'article original: http://www.silicon.fr/logiciels-libres-munich-va-t-il-faire-volte-face-96174.html

Et aussi:
[Le Monde Informatique] La ville de Munich pourrait abandonner Linux pour revenir à Microsoft

[Libération.fr] Logiciels à l’ère libre

Par Erwan Cario, le dimanche 17 août 2014. Extrait:
> Depuis les années 80, un système collaboratif permet à tous d’étudier, de modifier et de distribuer des programmes, parallèlement aux géants de l’informatique, dont les outils briment l’utilisateur.
Lien vers l'article original: http://www.liberation.fr/societe/2014/08/17/logiciels-a-l-ere-libre_1082175

Et aussi:
[Libération.fr] La règle de quatre du logiciel libre

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Atelier « Propriété intellectuelle » : privatisation et surveillance, le 21 août 2014 dans le cadre de l'université européenne des mouvements sociaux à Paris

21 Août, 2014 - 12:05

Jeudi 21 août 2014, Jeanne Tadeusz, responsable des affaires publiques à l'April, participera à l'atelier "Propriété intellectuelle": privatisation et surveillance, OMC, ACTA, TAFTA dans le cadre de l'université d'été européenne des mouvements sociaux. Cet atelier sera l'occasion d'expliquer les dangers des termes « propriété intellectuelle »1 pour parler de brevets, droits d'auteur, ainsi que les récentes évolutions dans le cadre des accords commerciaux actuellement en négociation.

L'université d'été européenne des mouvement sociaux se tient du 19 au 23 août 2014, dans les locaux de l'université Paris VII - Diderot, 16 rue Marguerite Duras, Paris.

Fuite du texte de l'accord commercial CETA, confirmation du danger pour nos libertés

20 Août, 2014 - 11:46

Le 14 août 2014, le site de l'émission allemande Tagesschau a publié l'accord commercial entre l'Union européenne et le Canada[de] nommé CETA (Comprehensive Economic and Trade Agreement, en français Accord économique et commercial global)1. Ce texte, qui est discuté depuis de nombreuses années, a été finalisé ces derniers mois sans que son contenu ne soit connu. Alors qu'il doit être signé par les 28 États Membres de l'Union européenne et par le Canada prochainement, cette fuite permet de connaître plus précisément le contenu de l'accord.

Ainsi, on y retrouve des paragraphes semblables à ce qui était présent dans ACTA, l'accord commercial anti-contrefaçon qui avait été rejeté par le Parlement européen en 20122. En effet, le texte inclut (page 341) une sacralisation des DRM, ces menottes numériques qui restreignent les utilisateurs dans leurs usages des œuvres qu'ils ont pourtant légalement acquises.

"5.3(1) Each Party shall provide adequate legal protection and effective legal remedies against the circumvention of effective technological measures that are used by authors, performers or producers of phonograms in connection with the exercise of their rights in, and that restrict acts in respect of, their works, performances, and phonograms, which are not authorized by the authors, the performers or the producers of phonograms concerned or permitted by law."

« Chaque Partie prévoit une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces qui sont utilisées par les auteurs, interprète ou producteurs de phonogrammes dans le cadre de l'exercice de leurs droits concernant, et qui restreignent les usages à l'égard de, leurs œuvres, prestations, phonogrammes et qui ne sont pas autorisés par les auteurs, les artistes ou les producteurs de phonogrammes concernés ou tel qu'autorisé par la loi » (traduction par nos soins)

De même, le droit à l'interopérabilité est expressément nié (page 342). Bien qu'il soit mentionné dans le cadre d'une interopérabilité des DRM, l'April regrette que ce soit sa seule mention :

"5.3(3) In implementing paragraphs 5.3(1) and (2), no Party shall be obligated to require that the design of, or the design and selection of parts and components for, a consumer electronics, telecommunications, or computing product provide for a response to any particular technological measure, so long as the product does not otherwise contravene its measures implementing these paragraphs. The intention of this provision is that this Agreement does not require a Party to mandate interoperability in its law, i.e., there is no obligation for the ICT (Information Communication Technology) industry to design devices, products, components, or services to correspond to certain technological protection measures"

« 5.3 (3)Dans l'application des paragraphes 5.3 (1) et (2), aucune partie ne sera tenue d'exiger que la conception, ou la conception et la sélection des pièces et composants, pour des appareils électroniques grand public, pour les télécommunications, ou pour un produit informatique, permette de répondre à une mesure technique particulière, tant que le produit ne contrevient pas par ailleurs aux mesures d'application de ces paragraphes. L'intention de cette disposition est que cet accord n'exige pas d'une Partie qu'elle exige l'interopérabilité dans la loi, c'est-à-dire qu'il n'existe aucune obligation pour les industries TIC (Techologies de l'information et de la communication) de concevoir des dispositifs, produits, composants ou services correspondant à ces certaines mesures techniques de protection ». (traduction par nos soins).

Enfin, aucune mention n'est faite de l'exception de décompilation.

Plus largement, le texte met en place un nouveau système de règlement des différends, l'ISDS (Investor - States Dispute Settlement, en français Règlement des différends entre investisseurs et Etats), qui contourne les cours nationales et européenne et supprime tous les garde-fous permettant d'assurer le respect des droits fondamentaux. Au nom de l'augmentation des échanges commerciaux entre l'Union européenne et le Canada, la signature de l'accord permettrait aux grandes entreprises de faire appel à une justice privée pour faire respecter leurs intérêts, sans passer par une cour judiciaire indépendante. Les abus de ce type de système sont pourtant multiples, comme l'April l'a déjà signalé dans sa réponse à la consultation de la Commission européenne sur la mise en place d'un même mécanisme pour l'accord commercial TTIP (aussi connu sous le nom de TAFTA).

L'April appelle donc au retrait de l'Union européenne de ces négociations, ainsi qu'à la transparence complète sur le dossier. Ces fuites confirment les dangers des accords internationaux actuellement négociés, et soulignent que de tels accords internationaux ne doivent pas se faire sans débats parlementaires et publics. L'April renouvelle son appel à l'abandon par la Commission européenne et par l'ensemble des institutions impliquées de ces négociations anti-démocratiques.

Revue de presse de l'April pour la semaine 33 de l'année 2014

18 Août, 2014 - 18:12

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 33

[Developpez.com] L'essor de l'open source, une menace pour les logiciels propriétaires?

Par Francis Walter, le vendredi 15 août 2014. Extrait:
> Ces derniers temps, beaucoup d'administrations optent pour les solutions open source. Elles ont compris qu'elles peuvent dépenser moins pour les technologies open source et avoir moins de difficulté pour la maintenance et les mises à jour, moins de risque d'espionnage et moins de menaces de cyberattaque. La fin du support de Windows XP par Microsoft serait l'une des sources de motivation des entreprises à pencher vers les solutions libres. Rappelons que la plupart des entreprises, jusqu'à l'abandon de l'OS, utilisaient Windows XP comme système d'exploitation.
Lien vers l'article original: http://www.developpez.com/actu/74136/L-essor-de-l-open-source-une-menace-pour-les-logiciels-proprietaires

[Next INpact] Le ministère du Travail va basculer vers des logiciels de bureautique libres

Par Xavier Berne, le jeudi 14 août 2014. Extrait:
> Utilisant depuis 2009 des logiciels de bureautique et de messagerie propriétaires, le ministère du Travail se prépare à basculer vers des logiciels libres de type LibreOffice ou Thunderbird. Ce mouvement va cependant prendre du temps: quatre à six ans selon l’exécutif.
Lien vers l'article original: http://www.nextinpact.com/news/89239-le-ministere-travail-va-basculer-vers-logiciels-bureautique-libres.htm

Et aussi:
[Developpez.com] France: Le ministère du travail va adopter les logiciels bureautiques open source

Voir aussi:
Réponses aux questions d'Isabelle Attard de 2014 sur l'application de la circulaire Ayrault sur le bon usage des logiciels libres dans les administrations

[The True North Times] Text of Canada-EU Trade Agreement (CETA) Leaked

Par Maxwell Stockton, le jeudi 14 août 2014. Extrait:
> (Deux semaines après que l'Allemagne ait laissé entendre son rejet de dispositions au coeur de l'Accord Commercial Canada-Union européenne, ses défenseurs ont probablement pensé que le terrain sur lequel ils avançaient devenait de plus en plus incertain. Hier, il s'est dérobé de sous leurs pieds) Two weeks after Germany hinted at rejecting core provisions of the Canada-EU Trade Agreement (CETA), trade advocates probably thought that the ground they were breaking was shifting uneasily. Yesterday, it fell out from under them.
Lien vers l'article original: http://www.truenorthtimes.ca/2014/08/14/text-canada-eu-trade-agreement-ceta-leaked/

[Village de la Justice] Brevet logiciel: USA = Europe?

Par Laëtitia Le Metayer, le mardi 12 août 2014. Extrait:
> Le sujet de la brevetabilité du logiciel n’est pas appréhendé de la même façon en Europe et aux États-Unis. Si le champ de brevetabilité est plus étendu (en principe) aux États-Unis, une décision récente de la Cour suprême US vient restreindre l’admissibilité au brevet pour les procédés informatiques (Alice Corp. V. CLS Bank International).
Lien vers l'article original: http://www.village-justice.com/articles/Brevet-logiciel-USA-Europe,17536.html

[Numerama] Windows XP devrait passer open source, suggère un expert informatique

Par Julien L., le lundi 11 août 2014. Extrait:
> Un expert informatique a suggéré lors du Black Hat 2014 que Windows XP devrait devenir open source, puisque Microsoft a renoncé à poursuivre le support de son système d'exploitation. Il propose même que cette règle soit appliquée à l'ensemble des logiciels dont le code source est fermé, ce qui serait positif du point de vue de la sécurité.
Lien vers l'article original: http://www.numerama.com/magazine/30232-windows-xp-devrait-passer-open-source-suggere-un-expert-informatique.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Braderie de Lille 2014

14 Août, 2014 - 10:04
Début: 6 Septembre 2014 - 00:00Fin: 7 Septembre 2014 - 00:00

La Braderie de Lille est l’évènement européen de la rentrée de septembre. 2 millions de bradeux, chalands, badauds, chineurs de toute
sorte ; jeunes, vieux, enfant, familles, viennent s'y retrouver dans une ambiance festive.

Un village Logiciel Libre est proposé par Chtinux, le GULL de Lille sur la place du vieux marché aux chevaux, avec la participation de plusieurs associations.

La braderie de Lille 2014 débutera le samedi 6 septembre 2014 à 14 heures et s'achèvera le dimanche 7 septembre à 23h.

L'April y tiendra un stand. Vous pouvez y participer en vous inscrivant sur notre wiki, ou tout simplement passer sur le village et profiter de la Braderie.

Fête de l'Huma 2014

13 Août, 2014 - 17:33
Début: 12 Septembre 2014 - 12:00Fin: 14 Septembre 2014 - 20:00

L'April tiendra un stand dans le village du libre, des hackers et des Fab-Lab à la Fête de l'Huma 2014. Nous avons besoin d'aide pour tenir le tenir le stand de l'April, allez jeter un œil au wiki.

À la fête de l’Humanité 2013, le stand du PCF-Blanc-Mesnil, sous le thème de « Hackons le capitalisme » avait accueilli en démonstration un mini fab-lab avec entre autre une imprimante 3D et organisé un débat sur ce thème. Par le bouche à oreille, divers acteurs du monde du logiciel libre, des fab-lab et des hackers space ont spontanément participé à l’animation de ce mini espace drainant ainsi sur les trois jours de la fête plusieurs centaines de curieux comme de passionnés. Le débat a lui aussi été un succès, tant en termes de participation que de qualité des échanges.

Spontanément les acteurs comme les visiteurs de ce mini-espace en sont venus à souhaiter ardemment un véritable espace lors de la Fête de l'Humanité 2014 dédié aux mouvements des logiciels libres, aux hackers et aux fab-labs, et sous la responsabilité officielle de la Fête de l'Humanité.

La direction de la Fête de l'Huma a donné son accord.Un collectif s'est donc constitué, de manière bénévole et militante, à partir des animateurs et des visiteurs du mini fab-lab de 2013, pour réaliser un espace du libre, des hackers et des Fab-Lab à la Fête de l'Humanité 2014.

Ce collectif a contacté April, Ars Industrialis, Creative Commons France, Emmabuntüs, Fab-Lab Cité des sciences : Carrefour2 numérique, Fabrique du Ponan, Fac-Lab, FDN, Open Edge, Framasoft, Jerry Do It Together, La Quadrature du Net, Les petits débrouillard d'IDF, Mageia, Parinux, Ubuntu qui ont accepté d'être partie prenante en tant qu'exposant et acteur de cet espace. Pour leur part Richard Stallman, Bernard Stiegler et Sébastien Broca de participer à des débats sur l'espace.

La Fête de l’humanité des 12, 13 et 14 septembre 2014, consacrera donc un espace aux cultures et aux valeurs du logiciel libre, des hackers et du mouvement émergent des Fab-Lab. Cet espace sera un lieu d’éducation populaire par la démonstration et la pratique (Imprimante 3d, atelier soudure, installation de distribution GNU/Linux, fabrication de Jerry..). Mais il sera aussi un endroit où on mènera le débat politique au sens noble du terme sur tous les enjeux de la révolution numérique : le big-data, la neutralité du net, le droit d'auteur, le brevet, les tiers-lieux, l’économie du partage et de la coopération,…

Nous vous conseillons les transport en commun pour nous rejoindre :
RER : ligne B, station « Le Bourget »
Métro : ligne 7, station « La Courneuve - 8 Mai 1945 »
Tramway : ligne T1, arrêt « La Courneuve - 8 Mai 1945 »
Bus : ligne 249, arrêt « Place du 16 août 1943 »

Puis les navettes gratuites qui sont mises à votre disposition du métro ligne 7, du tramway T1 et du RER B pour profiter de la Fête en toute sérénité.

Pour vous inscrire, avoir des information, tenir le stand de l'April, allez jeter un œil au wiki

Revue de presse de l'April pour la semaine 32 de l'année 2014

11 Août, 2014 - 22:17

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 32

[01net.] Black Hat 2014: peut-on encore sauver le cyberespace de ses innombrables failles?

Par Gilbert Kallenborn, le vendredi 8 août 2014. Extrait:
> Face à la croissance rapide des vulnérabilités, il faut trouver de nouvelles solutions. Parmi les idées nouvelles qui émergent: le rachat et la publication de toutes les failles ou encore la dépossession des éditeurs de leurs codes source.
Lien vers l'article original: http://www.01net.com/editorial/624902/black-hat-2014-peut-on-encore-sauver-le-cyberespace-de-ses-innombrables-failles

[Next INpact] 687 000 euros de logiciels libres pour le ministère de l’Agriculture en 2013

Par Xavier Berne, le jeudi 7 août 2014. Extrait:
> Contrairement à l’idée reçue, logiciel libre n’est pas forcément synonyme de gratuité. Le ministère de l’Agriculture a par exemple dépensé 687 000 euros l’année dernière pour des programmes non privateurs. Pour autant, il a davantage ouvert son portefeuille pour des solutions propriétaires. Explications.
Lien vers l'article original: http://www.nextinpact.com/news/89108-687-000-euros-logiciels-libres-pour-ministere-l-agriculture-en-2013.htm

Et aussi:
[cio-online.com] Le système d'information de l'Etat unifié sous la gouvernance du Premier Ministre
[Next INpact] Le numérique parmi les priorités du gouvernement pour la rentrée
[Next INpact] La grande concertation sur le projet de loi numérique repoussée à septembre

Voir aussi:
Réponses aux questions d'Isabelle Attard de 2014 sur l'application de la circulaire Ayrault sur le bon usage des logiciels libres dans les administrations

[Silicon.fr] Skype lâche les utilisateurs de Mac PowerPC

Par David Feugey, le jeudi 7 août 2014. Extrait:
> Toutefois, nous pourrions nous attendre à mieux de la part d’un éditeur de logiciels propriétaires. En particulier quand ce dernier n’a pas manqué de souligner mainte et mainte fois son professionnalisme face à la communauté des logiciels libres. Une communauté qui arrive à faire ce que la firme de Redmond ne peut réaliser: maintenir une continuité dans le monde du logiciel.
Lien vers l'article original: http://www.silicon.fr/lobsolescence-programmee-frappe-encore-skype-abandonne-les-utilisateurs-mac-powerpc-96025.html

[Developpez.com] Open source: nouvelle migration en Europe, Turin en Italie adopte Ubuntu et OpenOffice

Par imikado, le jeudi 7 août 2014. Extrait:
> Encore une victoire pour l'Open source avec cette nouvelle d'Italie: Turin a décidé de faire un pas vers l’open source en abandonnant l’utilisation des logiciels propriétaires. La localité se donne 1 an et demi pour migrer 8 300 postes sous Ubuntu, avec l’adoption d’Open Office ou LibreOffice comme suite bureautique en lieu et place de Microsoft Office.
Lien vers l'article original: http://www.developpez.com/actu/73972/Open-source-nouvelle-migration-en-Europe-Turin-en-Italie-adopte-Ubuntu-et-OpenOffice

[ouest-france.fr] À Vannes, on sécurise la voiture de demain

Par Patrick Croguennec, le mercredi 6 août 2014. Extrait:
> Assistance à la navigation, à la gestion automatique du freinage... Les véhicules ont toujours plus d'informatique. Qu'il faut sécuriser.
Lien vers l'article original: http://www.ouest-france.fr/vannes-securise-la-voiture-de-demain-2747973

[Next INpact] Un début de détente dans la guerre acharnée entre Apple et Samsung

Par Vincent Hermann, le lundi 6 août 2014. Extrait:
> Après des années de guerre acharnée, Apple et Samsung ont décidé de déposer partiellement les armes. Les deux entreprises se sont en effet mises d’accord sur l’abandon de l’ensemble des plaintes en cours ailleurs qu’aux États-Unis.
Lien vers l'article original: http://www.nextinpact.com/news/89092-un-debut-detente-dans-guerre-acharnee-entre-apple-et-samsung.htm

[Numerama] Ne dites plus "crowdsourcing" mais "production participative"

Par Julien L., le mardi 5 août 2014. Extrait:
> Vous voulez décrire votre activité au sein de Wikipédia ou dans le cadre du développement d'un logiciel libre? Ne dites plus "crowdsourcing" pour expliquer la manière dont ces projets fonctionnent, mais "production participative".
Lien vers l'article original: http://www.numerama.com/magazine/30189-ne-dites-plus-crowdsourcing-mais-production-participative.html

[Les Echos] Chine: après Microsoft, Pékin bannit les logiciels Symantec et Kaspersky de son administration

Par Claude Fouquet, le lundi 4 août 2014. Extrait:
> Les deux logiciels de sécurité informatique ne pourront plus être utilisés sur les ordinateurs de l'administration chinoise. Seuls cinq logiciels chinois composent la liste des logiciels officiellement autorisés par les autorités de Pékin.
Lien vers l'article original: http://www.lesechos.fr/tech-medias/hightech/0203683643229-chine-apres-microsoft-pekin-bannit-symantec-et-kaspery-de-son-administration-1030239.php

Et aussi:
[KultureGeek] Le gouvernement chinois pose son véto aux logiciels de sécurité étrangers

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Interview de Jérémie Zimmermann, en plusieurs épisodes

11 Août, 2014 - 00:10


Présentation

Titre : Interview de Jérémie Zimmermann, en plusieurs épisodes
Lieu : Cave de la Quadrature du Net
Date : Publié en février 2014 - Vents contraires
Durée : Indiquée pour chaque épisode - 1h au total
Lien vers les vidéos

Transcription Nous n'en sommes qu'au tout début de l'affaire Snowden - 3min52s

L'affaire Snowden est dans doute un des événements historiques les plus importants que nous sommes en train de vivre. Déjà on est au tout début de ces révélations et, forcément, au tout début aussi, de prendre la mesure, l'ampleur des conséquences et encore plus au début de réagir et de trouver, de mettre en œuvre des solutions aux problèmes qui sont exposés par les révélations d'Edward Snowden. Beaucoup d'entre nous, hackers au sens étymologique du terme, de bidouilleurs, de passionnés, et non pas des criminels, hacker c'est quelqu'un qui construit, pas quelqu'un qui détruit, beaucoup d'entre nous hackers savaient, sentaient que cette surveillance de masse existait, parce que les technologies étaient là, parce qu'elles ne sont pas chères. Mais ce que révèle Snowden c'est une ampleur de cette surveillance de masse qui dépasse nos rêves les plus fous, nos cauchemars les plus horribles. La réalité est bien pire que le pire de nos scénarios.

Un autre élément essentiel, c'est la collaboration active des géants du net. Google, Facebook, Apple Microsoft, sont pris la main dans le pot de confiture à participer à cette surveillance de masse des citoyens du monde entier, utilisée également à des fins d'espionnage industriel et d'espionnage politique. Donc ce que révèlent, par A plus B, les révélations de Snowden c'est qu'on ne peut plus faire confiance à ces entreprises.

Le troisième élément, sans doute le plus important, c'est au travers des révélations concernant le programme Bullrun, dans lequel la NSA a investi 250 millions de dollars par an pour aller saboter une par une toutes les technologies commerciales permettant de sécuriser les communications et de sécuriser les données.

Ce que démontre l'existence de ce programme Bullrun, et d'une c'est qu'on ne peut pas faire confiance à un programme commercial qui vient des États-Unis parce que la NSA a un doigt dedans, et de deux que les mathématiques tiennent encore, que les maths sont encore du côté des libertés, du côté des citoyens. Les maths c'est le chiffrement. C'est la capacité à rendre un message indéchiffrable pour qui n'en a pas la clef. Si la NSA avait eu la baguette magique qui permet de casser les mathématiques, alors elle n'aurait pas eu à faire ce qu'elle a fait, c'est-à-dire aller saboter toutes les mises en œuvre, tous les produits commerciaux qui mettent en œuvre ces mathématiques.

Ça nous donne donc une lueur d’espoir et c'est ça qui est très important. Une lueur d’espoir c'est beaucoup plus que pas d’espoir du tout. Et on a les talents, les cerveaux tout autour du globe qui aujourd'hui sont en train de carburer pour inventer les solutions, pour inventer une alternative à cette surveillance globale par la NSA, Google, Apple et compagnie, c'est-à-dire évidemment utiliser des services décentralisés, plutôt qu'envoyer toute sa vie sur Google et Facebook, d'une part. Utiliser des logiciels libres qui appartiennent à l’humanité toute entière plutôt que faire confiance à ces entreprises avec qui la confiance est rompue et utiliser le chiffrement point à point dans lequel chacun gère ses clefs pour protéger ses communications.
C'est tout ça, ensemble, l'affaire Snowden dont on ne voit, encore une fois, que les débuts.

Google et Facebook sont devenus des monstres - 2min 58s

Ce que l'on voit aujourd'hui, notamment au travers des révélations sur l’espionnage des ordinateurs et téléphones d'Angela Merkel ou de Rousseff, ou encore l'espionnage des communications d'employés de Petrobras, le premier opérateur énergétique brésilien, ou d'Alcatel-Lucent ou Wanadoo en France, c'est que cet espionnage de masse, au nom de la lutte contre les terroristes est en réalité un outil d'espionnage industriel et d'espionnage politique. Pour ce qui est de la lutte contre les terroristes, c'est une étude qui est sortie ces jours-ci par la New America Foundation qui démontre que le taux d’élucidations, en tout cas de contre-attaques terroristes, grâce à cette surveillance de masse, est proche de zéro. Il est quasiment impossible de démontrer que sans la surveillance de masse on n'aurait pas pu arrêter les attaques terroristes qui ont été arrêtées.

En revanche ce que l'on sait maintenant avec certitude, c'est la portée potentielle de l'espionnage économique et de l'espionnage politique. On le voit avec la précision des profils qui peut être dressée, avec la masse d'informations et la capacité non seulement de dessiner des graphes sociaux des différentes relations des individus entre eux, mais aussi de pouvoir remonter le temps pour connaître les derniers mois, les dernières années, les dix dernières années de tous, les moindre faits et gestes de tel ou tel dirigeant politique, de tel ou tel employé clef de telle entreprise, on commence à prendre la mesure du pouvoir que cela peut conférer et que ces données agrégées, ce Big Data qui est en réalité Big Brother, peut servir à déstabiliser des entreprises, donc des économies tout entières, ou tout simplement déstabiliser des gouvernements, ce que le gouvernement US a pas mal fait au cours du 20ème siècle en utilisant d'autres moyens. On se souvient de la CIA, les coups d'État militaires, etc. Là on commence à voir que ce contrôle de l'information, au travers de cette surveillance généralisée qui est une violation massive de nos libertés fondamentales, peut également servir à déstabiliser des régimes politiques, des entreprises, des économies et des États.

Big Data, c'est Big Brother - 5 min 35s

On est parti sur de mauvaises bases avec cette histoire de Big Data parce que personne n'a la moindre idée de ce qui pourrait être fait, de ce qui sera fait de toutes ces données. Et personne n'a la moindre idée de ce que représentent même toutes ces données. Chacun s'inscrit à ces sites et clique des contrats de quatre-vingts pages, écrits par des espèces de robots, dans des langages particulièrement inhumains, sans avoir la moindre idée de ce que cela représente. Et même les avocats les plus talentueux, les technologistes les plus talentueux ne peuvent pas désembrouiller ces contrats pour avoir une idée de ce qui est véritablement collecté. Or on s’aperçoit qu'en plus de ce que l'on sait que l'on donne, il y a tout ce qu'on ne sait pas que l'on donne, que certains appellent les metadata, mais c'est presque un faux débat. Ce sont, par exemple, toutes les données comportementales, les données de navigation. On sait désormais que le seul fait de voir un bouton Facebook s'afficher sur une page, sans même le cliquer, à partir du moment où vous avez un compte Facebook, sans même être connecté dessus, par l'intermédiaire des cookies dans votre navigateur permet de savoir à Facebook que vous avez lu telle page, tel jour, potentiellement pour tant de temps et peut-être aussi les mouvements qu'ont fait votre souris hésitant à cliquer tel ou tel lien.

De la même façon une page contenant une pub Google ou le moteur d'analyse Google Analytics, ou un bouton Google Plus, soit peut-être 70 % ou 80 % du web public, permet à Google de savoir que vous avez vu telle page, tel jour, à telle heure.
Donc on est en train de perdre, sans s'en apercevoir, l'anonymat de la lecture qui est une composante essentielle de la liberté d'opinion. Le fait de pouvoir lire un site à gauche, un site à droite, et faire son opinion par soi-même, c'est quelque chose qui est essentiel. A partir du moment où on va commencer à savoir que potentiellement n'importe qui peut savoir qu'on est allé voir un site de gauche, un site de droite, un site hétéro, un site homo, etc, alors on est en train de perdre cette composante essentielle de la protection de notre vie privée. Et on la perd par contrat. On la perd, supposément, avec notre consentement, alors que ce consentement repose sur du vent. Ça ne peut en aucun cas être un consentement éclairé, alors que l'on parle de technologies dont on est encore aux balbutiements. Quand on parle du profilage des individus, ce profilage aujourd'hui est utilisé pour le marketing et par les services de renseignements, mais bientôt il sera utilisé par tout un tas d'industries, par la banque, par l'assurance, par les recruteurs, par les administrations publiques, etc. Et on n'a pas la moindre idée des conséquences que ça peut avoir sur notre société, à savoir que ce soient des machines qui décident, des machines qui vont dire telle personne est faite pour le job, telle personne peut avoir un crédit, telle personne doit payer plus ou moins pour son assurance maladie, etc.

On n'a pas la moindre idée. C'est un débat qui devrait être d'une ampleur au moins égale au débat sur la bio-éthique, sur le nucléaire, mais comme on voit que ces dits débats sont souvent écrasés sous la pression des groupes industriels, là on n'a même rien vu. C'est passé comme une lettre à la poste. Au Parlement européen, dans le règlement sur la protection des données personnelles, c’était un article parmi quatre-vingts, et c'est passé tout seul.

Après, oui, on peut faire des choses formidables avec les agrégats de données. Encore faudrait-il pouvoir le faire avec le consentement de l'utilisateur et non pas en lui subtilisant ses données personnelles, en lui tondant ses données personnelles sur le dos, comme la laine d'un mouton. Aujourd'hui il n'y a pas de solution pour donner ce consentement éclairé. En fait, aujourd'hui, à quelques rares exceptions près, de base, nos communications sont en clair, accessibles, c'est-à-dire non chiffrées, et nos comportements sont visibles, exploitables par des tiers.

En réalité on va devoir repenser la technologie, inventer des outils pour que, de base, tous nos comportements soient privés, que toutes nos données et nos communications soient chiffrées et qu'au cas par cas, dans contrats bien explicites, avec un consentement bien éclairé, on puisse choisir de changer cette situation.

Et on est parti sur une base, le fait de tout laisser ouvert aux quatre vents, qui a donné lieu à ces espèces de monstres que sont devenus les Google, les Facebook, etc, par leur hypercentralisation, par le fait que toutes les données du monde, tout le temps, sur tout le monde atterrissent sur leurs serveurs. On a atteint une concentration d'informations jamais imaginée auparavant et comme on le sait, au 21ème siècle, l'information c'est du pouvoir. Qui dit concentration d'informations dit concentration de pouvoir, et on le sait, dans l'histoire, que toute concentration, hyperconcentration de pouvoir, a mal tourné.

La protection de la vie privée est un droit fondamental - 4 min 23

A ce stade je pense qu'il est utile de rappeler pourquoi la protection de la vie privée est un droit fondamental. C'est un droit fondamental et peut-être même un peu plus fondamental que les autres parce qu'il permet la mise en œuvre des autres libertés. Sans la protection de ma vie privée, je ne vais pas m'exprimer de la même façon. Si je sais que je suis surveillé, je vais sans doute m'autocensurer. Je ne vais pas dire « Mon patron est un con ! Mes dirigeants politiques sont des cons !», si je sais que tout ce que je dis va pouvoir être enregistré et réutilisé contre moi. Da le même façon, je ne vais peut-être pas aller rencontrer une bande de dangereux activistes ou gauchistes ou droitistes, ou je n'en sais rien, de peur de représailles et c'est donc la liberté de rassemblement qui en sera impactée. De même je ne vais peut-être pas aller voir des amis, une maîtresse, un amant, etc, et c'est ma liberté de mouvement qui sera, elle aussi, restreinte.
Et donc se poser la question de ce qu'est un monde dans lequel on a perdu notre vie privée. On a des exemples dans l'histoire, mais tous reposaient sur des régimes totalitaires. On n'a pas d'exemples, encore, dans lesquels ce totalitarisme est une alliance de régime politique et d'entreprises transnationales ultra-puissantes. Et c'est ce qui est en train de se dessiner ici.

Donc, quand on perd la protection de sa vie privée, quand on perd sa vie privée, les comportements changent. Et pourquoi il est important de protéger cette vie privée ? Certains vont dire « Oh moi, de toutes façons, je m'en fiche, je n'ai rien à cacher ou je ne suis pas intéressant, de toutes façons ils auront trop d'informations. » Tout ça est complètement faux. Déjà le fait d'avoir trop d’informations, on sait maintenant que la NSA sait traiter tout ça, Google sait traiter tout ça. Ensuite je ne suis pas intéressant et je n'ai rien à cacher, rien ne vous dit que vous ne serez pas intéressant, dans cinq ou dix ans, que vous n'allez pas entrer en politique, devenir journaliste, devenir activiste ou que votre gouvernement ne va pas devenir un gouvernement autoritaire et que vous n'allez pas, de fait, entrer en résistance ou quelque chose comme ça. Ensuite on a tous quelque chose à cacher au moins de quelques-uns, peut-être d'une femme, d'un époux, d'un amant, d'une maîtresse, d'un membre de la famille, de la belle-famille, d'un collègue, d'un patron, d'un ex-collègue, d'un ex-patron, d'un ami, d'un ex-ami, et si on n'a pas à le cacher aujourd'hui, c'est demain peut-être qu'on aura à cacher ce qui se fait aujourd’hui.

Et donc, cette protection de la vie privée, c'est toujours un pari qui est fait sur l'avenir et quand l'avenir est tout entier hypothéqué entre les mains de grandes entreprises comme Google, Apple, Facebook, Microsoft et tous les autres, alors ce pari est un pari perdant. L'enjeu ici c'est cet espace dans lequel on est seul avec soi-même en confiance. C'est ce qu'on appelle l’intimité. Et c'est dans cette intimité, précisément, que l'on est totalement libre. On est libre d'enfiler un porte-jarretelles, on est libre d’expérimenter avec des pratiques sexuelles ou artistiques ou intellectuelles. On est libre d'expérimenter de nouvelles idées, de nouveaux discours et c'est très souvent dans cette intimité que se niche la créativité. C'est parce que l'on va pouvoir, pendant deux heures, gratter une guitare en se disant « c'est nul, c'est nul, c'est nul », avec personne pour nous juger, qu'au bout d'un moment vont sortir les quatre accords que l'on va trouver assez bons et qui vont peut-être devenir un chef-d’œuvre.

Donc cette intimité est ce qui nous définit le plus précisément, le plus profondément dans nos identités. Et l'enjeu ici c'est de tout simplement perdre nos identités, de perdre ce qui nous définit en tant qu’être humain et de tomber dans une forme d'homogénéisation qui ferait le jeu de certains acteurs politiques ou industriels qui aimeraient bien pouvoir prédire nos comportements, nous vendre à la découpe et nous maintenir comme cela sous contrôle.

Le logiciel libre est un véritable projet de société - 6 min 55s

La deuxième question c'est comment inverser cette tendance-là. Est-ce que, en votant avec notre portefeuille, on a va avoir assez de pouvoir pour faire changer les comportements de Google, Facebook, Apple, Microsoft, etc ? Je ne le pense pas parce que, en l'état, ces entreprises sont contraintes, par le droit américain, de donner accès Open Bar à la NSA et ses partenaires publics et privés, c'est-à-dire notamment les 950 000 citoyens américains qui sont habilités « top secret », comme Edward Snowden. Quand vous avez l'impression de discuter seul à seul avec quelqu’un via Facebook, c'est vous, votre correspondant, Facebook, la NSA et les 950 000 personnes habilitées « top secret » aux États-Unis, sans compter les partenaires de services secrets dans différents pays.

Donc le droit américain force les entreprises à ces comportements-là, il s'agit du FISA, le Foreign Intelligence Surveillance Act, loi d’amendement de 2008, il s'agit du Patchwork Act de 2001, qui oblige, notamment par le biais de ses National security letters à ce genre de comportement, et qui interdit quiconque en aurait connaissance d'en parler sous peine de prison.

Quand bien même, et c'est ce qu'on est en train de voir avec la communication de crise de ces entreprises, quand bien même Google, Apple et compagnie vous diraient « Ah mais nous, en fait, on ne savait pas, on ne voulait pas et maintenant on va faire des efforts, on va ceci, on va cela », ça ne change rien à l'état de fait du droit américain. Donc il va falloir avant tout commencer par changer le droit américain pour que les citoyens US reprennent le contrôle de ces institutions devenues complètement folles. Si on devait faire la psychopathologie de la NSA, ce serait une psychose paranoïaque des plus avancées. Et ça, nous, d'Europe, on a évidemment un petit peu moins de pouvoir là-dessus.

La question c'est qu'est-ce qu'on fait en attendant ? Déjà en attendant on arrête d'utiliser les produits de ces entreprises. Je sais que c'est difficile. Il faut faire des efforts considérables. Il y a peu de choses qui sont aussi fortes sur nos vies que les habitudes. Donc ça implique vraiment des efforts. Ensuite, et sans attendre que les États-Unis reprennent le contrôle de leurs institutions, si tant est que ce soit possible, développer des technologies alternatives.
On a sur la table depuis dix, vingt, trente ans, ces principes technologiques qui sont pensés pour rendre les individus plus libres. Il s'agit d'une part des services décentralisés par opposition à cette hyperconcentration, à cette hypercentralisation que représentent Google et Facebook. Dans les services décentralisés, au lieu de tout mettre à un seul point quelque part en Californie, et bien ses mails vont être hébergée à l'échelle d'une association, d'une entreprise, d'un théâtre, d'une administration publique, d'une bande de potes et ainsi on va décentraliser, en attendant d’avoir tous notre e-mail chez nous grâce à une petite boîte qui marchera toute seule en un clic et on y travaille.

Ensuite c'est le Logiciel Libre. Le Logiciel libre, c'est un projet de société, c'est un projet politique, dans lequel l'auteur d'un logiciel choisit de donner à l'humanité toute entière les mêmes libertés qu'il a tant qu'auteur sur son logiciel. Ce sont des logiciels qui appartiennent à tout le monde et que tout le monde peut bidouiller, tout le monde peut étudier, tout le monde peut modifier. Tout le monde peut s'assurer qu'il n'y a pas dedans des portes dérobées qui donneraient accès à la NSA. Et quand je dis tout le monde, évidemment tout le monde ne doit pas devenir un programmeur pour comprendre, mais tout le monde a la possibilité de demander à son voisin, demander à une société de services au coin de la rue, demander au service informatique de sa boîte ou de son administration, de faire ce travail, d'aller comprendre ce qu'il y a à l'intérieur du logiciel et de fait, extrêmement rare, que l'on trouve une fonction malveillante comme en sont blindées les logiciels de la marque Apple et Microsoft qui vont prendre notre numéro de carte de crédit, le garder, faire des mises à jour sans rien vous dire, etc.

Ensuite se posera la question inévitable du matériel libre pour utiliser ces logiciels libres. De plus en plus, dans ces petits appareils de poche, que certains appellent encore téléphones et qui sont des ordinateurs mobiles, blindés de senseurs, se trouve une puce absolument cruciale qui s'appelle le baseband, qui est la puce qui permet d'émettre et de recevoir des ondes. Donc d'émettre et de recevoir de la voix, des SMS, des données, etc. Cette puce est activable à distance et est connectée à tout le matériel de l'ordinateur, donc le micro, la caméra, le senseur de pression, le senseur de gravité, la boussole, etc. Et toutes ces puces sont aujourd'hui des boîtes noires que l'on ne peut pas comprendre, dont on ne peut pas comprendre le fonctionnement et donc que l'on ne peut pas contrôler, à plus forte raison avec des logiciels libres. Donc là il y a un vrai enjeu de politique industrielle, de souveraineté. Il faut que les pouvoirs publics se secouent les puces là-dessus.

Et enfin, troisième aspect technologique, enfin trois et demi si on compte le matériel libre en plus du logiciel libre, en plus du logiciel libre, le chiffrement dit point à point. C'est-à-dire utiliser les forces de la nature, utiliser les maths, pour s'assurer qu'un message ne sera compréhensible que par le destinataire de votre choix. Point. Sans avoir à faire confiance à X compagnies en chemin, juste le destinataire et vous.

Et alors ces trois types de technologie, services décentralisés, Logiciel Libre et chiffrement point à point ont cela en commun qu'ils vont être perçus par le grand public comme étant trop compliqués parce que « moi je n'y connais rien et que je ne suis pas ingénieur » et surtout parce que de l'autre côté il y a le machin « user friendly », aux coins arrondis, qui vous prend par la main et que tout le monde comprend. Et donc il va falloir, et ça c'est un aspect socio-culturel au moins aussi important que les aspects politiques et technologiques, faire comprendre que quand d'un côté on vous dit « user friendly » c'est faire à votre place des choix qui vont contre votre intérêt, et que de l'autre ce qui est perçu comme trop compliqué « parce que moi je n'y comprends rien », ce sont des technologies qui sont là pour être auto apprises, pour être appropriées et qui une fois appropriées, rendent plus libre. En fait entre « user friendly » et « trop compliqué », c'est technologie qui contrôle et technologie qui libère.

Eh bien je pense qu'il est urgent qu'on ait ce débat de société, que l'on fasse évoluer les mentalités là-dessus pour s’approprier des technologies qui rendent les individus plus libres. C'est un véritable projet de société. C'est le projet de société du GNU, du Logiciel Libre que Richard Stallman a initié il y a trente ans, maintenant, et trente ans c'est également l’âge d'Edward Snowden aujourd'hui.

Aujourd'hui, les machines sont faites pour contrôler l'utilisateur - 3 min 23s

Dans la jeune génération il y a évidemment des gens brillants qui apprennent ou qui sentent même les valeurs qui sont celles de l'éthique hacker, du partage de la connaissance, du défi amusant pour la maîtrise de la technologie. Et en même temps, une grande partie de cette génération est née avec entre les mains un appareil Apple connecté à Facebook, à un service Google, sans véritablement avoir la possibilité de même se poser la question. La différence que je vois avec ma génération de vieux croûtons, née avec les ordinateurs 8 bits, j'ai eu mon premier ordinateur Amstrad à sept ans, c'est qu'à cette époque-là, il y a vingt-cinq, il y a vingt ans, il y a même encore quinze ans, les ordinateurs étaient des machines amies. L'Amstrad, comme le Commodore 64, comme l'Atari ST après, étaient des ordinateurs qui venaient avec un manuel qui était la liste de diagrammes, des circuits, avec la liste de tous les composants, que vous pouviez identifier pour les décortiquer et savoir ce qu'ils faisaient, intégralement, du début à la fin. Tous les composants de l'ordinateur étaient ouverts pour que chacun puisse les étudier, les comprendre. Et en les étudiant et en les comprenant, évidemment les apprendre. Et c'est comme cela que pendant des années on a eu de cesse que de repousser les limites de l'informatique, où les limites qui étaient prévues par les fabricants se faisaient complètement exploser par des gens tous plus brillants les uns des autres, qui apprenaient les uns du travail des autres. Et c'est comme ça que s'est faite l'histoire de l’informatique.

De cette époque-là on en est arrivé à l'ère des machines ennemies. Ces machins, avec leur boîte noire, la puce baseband, qui sont entièrement faits pour ne pas être compris, pour que l'utilisateur ne puisse pas savoir ce qu'il s'y passe, pour que l'utilisateur ne puisse pas les contrôler. Et en retour ils sont fabriqués pour contrôler l'utilisateur, avec les App-Store et les machins comme ça, on s'assure qu'on ne puisse pas installer le logiciel de son choix sur l'appareil qu'on a acheté ! On peut parfois même pas lui enlever la batterie pour s'assurer qu'il soit bien éteint et on ne peut pas savoir quelles puces font quoi à l’intérieur.

Donc ça c’est pour moi un des changements technologiques les plus radicaux, les plus impressionnants, les plus dangereux et je ne sais pas si les jeunes générations et les générations futures seront en mesure de combattre ces machines ennemies. Je sais que des mafias, russes ou chinoises, des grosses entreprises, peuvent s'offrir les microscopes électroniques et les lasers pour découper en tranches ces puces, mettre sur le coup des dizaines ou des centaines d’ingénieurs qui passeront des semaines pour essayer de comprendre comment elles fonctionnent, mais trois mois plus tard il y a déjà une nouvelle génération de puces qui est déjà sur le marché.

Comment nous, citoyens allons pouvoir reprendre le contrôle de la technologie, de nos outils et de notre infrastructure de communication ? Je pense que c'est un des défis les plus importants, les plus structurants pour le futur de nos sociétés et du fond du cœur je souhaite bonne chance aux générations qui viennent qui vont devoir s'en occuper.

Le Monde à portée de modem - 5 min 19s

Je vais un petit peu parler de moi, un petit peu parler de moi pour parler de nous tous et pour ouvrir évidemment cette discussion. J'ai eu la chance de naître privilégié, de naître dans le 1 % des citoyens les plus riches de la planète et j'ai eu la chance d'avoir un ordinateur personnel dès l’âge de sept ans, en 1985, un Amstrad CPC 6128. Je ne sais pas qui se souvient de l'Amstrad CPC 6128, levez la main. Il y en a quelques-uns. Je vous épargnerai tout commentaire sur la moyenne d’âge de ceux se rappellent de l'Amstrad CPC 6128, un ordinateur doté d'un microprocesseur 8 bits, de la même génération que le Commodore 64, qui évoque peut-être… Ah monsieur là-bas ! Excellent choix ! Et un petit peu après, les Sinclair ZX Spectrum et autres, Apple II.

A l'époque j'étais jeune, je découvrais ce que c’était qu'une machine programmable, j'étais fasciné par ça, j'ai cassé les pieds de ma maman pendant deux avant de la faire céder et de me le faire offrir. Et à l'époque, au travers des jeux vidéos, principalement, qu'on était obligé de lancer avec des commandes qui étaient des éléments de ce langage de programmation, le Basic, on était un petit peu forcé d'apprendre quelques mots d'anglais, d'apprendre à contrôler la machine pour pouvoir s'adonner à son plaisir du jeu vidéo.

J'ai grandi dans cet environnement-là. On était une poignée dans la cour du lycée à avoir un ordinateur personnel. Puis ça a été la génération des Atari, Atari 1040 STE, pour ceux à qui ça rappelle des souvenirs, l'Amiga, etc, là encore des machines programmables, accessibles, que nous adolescents bidouillions, hackions au sens originel du terme, pour les comprendre, pour en comprendre les limites et pour en repousser sans cesse les limites, inventer de nouvelles façons d'utiliser ces ressources en cassant, sans cesse, les limites du système. C'est cette bidouillabilité des systèmes informatiques de ces générations-là qui nous a permis, à tous, notre éveil à la technologie et cette démarche commune qui est la culture hacker, de mettre les mains sous le capot, de comprendre, de triturer, de bidouiller.

Si vous regardez les modes d'emploi des ordinateurs de cette époque-là, vous verrez que, en annexe, il y avait en général le diagramme des circuits, listant toutes les puces qu'il y avait dans l'ordinateur. Vous pouviez enlever des vis standards, soulever le capot et comprendre comment fonctionnait, de fond en comble, cet ordinateur. Pour peu que vous ayez un peu de temps, beaucoup de curiosité, si vous étiez un petit peu autiste ça aidait, vous aviez moyen de complètement maîtriser cette machine pour en comprendre les limites et jouer à les repousser. Et c'est comme cela qu'on a appris. Puis avec l'architecture PC, là c'est devenu le Far West parce que n'importe quel fabricant pouvait, à partir de standards plus ou moins bien pensés, proposer son propre matériel, qu'on allait utiliser pour remplacer le matériel qu'il y avait sous le capot, trouver soit le moins cher, soit le plus performant, soit le plus bidouillable et composer comme ça, à la carte, les entrailles de nos ordinateurs.

C'est dans ce contexte-là qu'on a découvert, que j'ai découvert, au début des années 90, les BBS. Alors les BBS, je ne sais pas s'il y en a parmi vous qui se souviennent ? Levez la main. Très peu, quelques-uns tout de même. Les BBS, c’était à peu près à mi-chemin entre le Minitel et Internet. C'était un ordinateur quelque part qui avec un modem était connecté à une ligne téléphonique. Et d'autres ordinateurs, ailleurs, avec d'autres modems et d'autres lignes téléphoniques se connectaient au premier. Et vous accédiez à un menu, en mode texte, qui vous disait « Tapez 1 pour la messagerie, 2 pour un chat, 3 pour aller télécharger des fichiers, 4 pour des petits jeux » comme ça en mode texte.

On a donc appris à se connecter les uns aux autres au travers du réseau, à partager, sous forme de 0 et de 1, des ressources qui étaient des messages, des fichiers, des discussions, des trolls déjà, à l'époque et on a vu émerger des petites communautés comme ça, on line, ce n'était pas véritablement Internet, encore que certains de ces BBS, les plus évolués, se synchronisaient les uns avec les autres au travers d'une forme proto web de l'internet. Et puis quelques années après, pour moi en 95, ce qui assez tard, en fait je suis un petit jeunot, je me suis connecté pour la première fois à Internet. Et là, explosion intellectuelle ! Tout était possible ! Dans ma première connexion, je me souviens d’être connecté, et télécharger des fichiers en même temps aux États-Unis et en France, en parlant avec des gens et aux États-Unis, et en Asie, et en France, et de comprendre que, voilà, le monde était là, à portée de modem, à quelques commandes, à quelques clics d'ici se trouvait potentiellement le monde entier.

La naissance du Logiciel Libre - 6 min 24s

C'est dans ce contexte-là que j'ai eu véritablement mon éveil à la technologie au travers de la pratique du réseau. Sur Internet, une des premières que vous pouviez trouver c’était des documentations techniques, et de là, trouver réponse à toutes les questions que vous vous posiez pour faire fonctionner un ordinateur ou, à plus forte raison, des ordinateurs en réseau. C'est comme cela que j'ai appris l'informatique, c'est comme ça que j'ai appris les compétences qui m'ont permis par la suite d’inventer mon métier, d'inventer mes métiers, de choisir mes clients, de choisir les conditions dans lesquelles j'allais travailler, et de prendre mon autonomie par rapport à la technologie, et de fait, eh bien, d’être un citoyen libre, un citoyen autonome. Et cette notion d'autonomie, je crois, autonomie par la technologie, est au cœur de la problématique qui nous réunit ce soir. Je pense que c'est précisément cette autonomie que nous avons qui est menacée aujourd'hui et cette autonomie qu'il nous faut absolument défendre et je vais y revenir.

Dans ce contexte, 1995, 1996, on commence à la télé à parler d'Internet, véritable supermarché de la drogue, où les pédophiles et les nazis sont légions, les pédo-nazis, on les appelle sur Internet. On a une compil dans un coin, si ça vous intéresse, de journaux de 20 heures, « La France a peur, Internet ! » Ça a été très amusant. On voyait venir ça comme du folklore à l'époque et en 98, j'ai eu véritablement mon éveil politique.

Bien sûr, j'avais marché dans des manifs avec mes amis lycéens, c’était quoi ? Ce n’était pas le CPE à l'époque, je ne sais plus, en 95, donc j'avais une vague idée de ce qu’était l'action politique à la papa, aller dans les rues, avec des banderoles et crier très fort jusqu'à ne plus avoir de voix. Mais bon, je n'avais pas encore véritablement compris le monde sous un prisme politique.

Et cette même année, deux événements m'ont particulièrement marqué. D’abord j'ai rencontré Richard Stallman, le père fondateur des logiciels libres, qui donnait une conférence à Paris et que j'ai vu pour la première fois. Et Richard expliquait, vous avez peut-être déjà entendu cette histoire, l'histoire de cette imprimante, au MIT, le Massachusetts Institute of Technology, une des deux premières imprimantes laser qu’avait inventé Rank Xerox qui l'avait fièrement offerte au MIT pour qu'il puisse la bidouiller.

Et la dite imprimante était une imprimante en réseau, donc, vous connaissez tous une imprimante en réseau, vous envoyez les documents et à un moment vous vous levez et vous allez les récupérer. Et cette imprimante buggait. Tous les quelques temps elle tombait dans un mode, clash, ça marche pas ! Et tout le monde continuait d'envoyer ses documents sans savoir qu'elle avait buggé et quand quelqu’un se levait pour aller la machine à café, on entendait un hurlement « Et merde ! Elle a encore planté » ! Ce qui voulait dire que tout le monde devait ré-envoyer ses impressions et ça, ça emmerdait tout le monde.
Richard, brillant hacker, autiste au sens Asperger du terme, qui a vécu pendant sept ans sur un lit de camp dans ce laboratoire d'intelligence artificielle du MIT, en brillant hacker qui parle aux machines, se dit « c'est très simple je vais appeler Xerox ». Il appelle Xerox et leur dit « messieurs dames de Xerox, donnez-nous le code source de votre imprimante. Donnez-nous la recette de fabrication du logiciel qui équipe votre imprimante, pour que nous, brillants hackers du MIT puissions trouver le bug, le réparer, la faire marcher mieux pour nous, la faire marcher mieux pour vous, et la faire marcher mieux pour l'humanité tout entière. » Et Xerox lui rit au nez. « Mais vous n'y pensez pas, mon bon ami ! Le code source ! Secret de fabrication ! Secret industriel ! Notre propriété intellectuelle ! Mais vous n'y pensez pas ! »
Et c'est là que Richard se pose la question « Comment se fait-il que le contrôle de la connaissance sur le fonctionnement même de la technologie puisse être utilisé pour contrôler l’usage que l'on a de la technologie ? Comment la rétention de cette connaissance peut permettre à des individus de contrôler ce que je vais faire, moi, avec ma machine ?

Il s'est gratté la tête, s'est caressé la barbe, longue barbe et s'est demandé quelles seraient les conditions pour que la technologie, pour que la diffusion ou le contrôle de la connaissance sur le fonctionnement de la technologie, puisse au contraire, être utilisé pour rendre les individus plus libres.

Et c'est là qu'a émergé cette notion du Logiciel Libre. C'est le logiciel sur lequel l'auteur fait le choix de concéder à l'humanité tout entière les mêmes droits et libertés qu'il a sur son œuvre, sur son logiciel.

Tout le monde a le droit d’utiliser un Logiciel Libre. Tout le monde a le droit de copier un Logiciel Libre. Mais aussi tout le monde a le droit d'étudier un Logiciel Libre pour comprendre comment il fonctionne et à cette fin l'auteur met à disposition le code source, qui est l'équivalent de la recette de cuisine pour le plat, qu'est le logiciel. Si vous goûtez un plat délicieux, vous pouvez vous douter qu'il y a un petit peu de coriandre et de l'ail et que ça a plutôt été cuit dans l'huile d'olive. Mais pour savoir quelle quantité d’huile d'olive, quelle quantité d'ail et dans quel ordre les ingrédients ont été mis, il va falloir énormément de boulot, c'est très difficile, voire impossible. Eh bien c'est pareil avec un logiciel. Quand on vous donne le logiciel prêt à être exécuté, vous pouvez vaguement comprendre qu'il fait ceci et cela, mais pour savoir tout ce qu'il fait, il faut plus que le logiciel lui-même, il faut la recette, et la recette c'est le code source. Donc troisième liberté du Logiciel Libre, tout le monde a accès au code source pour pouvoir comprendre comment fonctionne ce Logiciel Libre. Et quatrième liberté, la liberté de modifier ce code source, donc de modifier le logiciel, pour l'adapter, pour le corriger, et de redistribuer ces modifications. Quand vous avez ces quatre libertés, vous avez rigoureusement les mêmes libertés qu'a l'auteur original sur son œuvre.

Un logiciel est libre ; il a le potentiel pour rendre les individus plus libres.

DADVSI, les hackers à l'assaut de la loi - 5 min 20s

Et là, je suis tout con, à vingt ans, en 98, j'entends ça pour la première fois et je me dis « Bon sang, mais c'est bien sûr », ces vingt-cinq disquettes d'un machin qui s'appelait Linux que mon pote Maxence m'avaient passées à l'époque en me disant « Regarde, ça a l'air vachement intéressant, moi je n'y comprends rien ! » J'ai regardé. « Ah, je n'y comprends rien non plus, ça a l'air vachement intéressant ! ». Et on a passé des années à essayer de comprendre ce que c’était, ce que ça faisait. Ni lui, ni moi n'avions la culture des vieux systèmes Unix, de l'informatique à la papa, mais pendant des années on essayait de comprendre ce que c’était sous l'angle technique. Et là j'ai compris. Mais bien sûr, ce n'est pas juste un joujou. C'est un projet politique. C'est un projet de société. Le Logiciel Libre est un projet de société dans laquelle la technologie est mise au service des individus pour les rendre plus libres, pour empêcher cette tendance à les contrôler au travers du contrôle de la technologie.

Et donc, faisant mon petit bonhomme de chemin, la même année aux États-Unis est adoptée le Digital Millennium Copyright Act, une loi répressive en matière de droit d'auteur, mais pas que, qui protège juridiquement les mesures techniques de protection des œuvres protégées par le droit d'auteur, qui crée de véritables bunkers techno-juridiques autour des œuvres culturelles, en espérant ainsi en contrôler la copie, en contrôler la diffusion, évidemment sous l’impulsion de Hollywood, de Microsoft et des autres entreprises technologiques américaines qui voient dans ce modèle un juteux modèle pour verrouiller les œuvres, pour verrouiller la culture et pour verrouiller la diffusion de la connaissance, et de là, capturer leurs utilisateurs. Et je vois arriver ça, je lis les premiers textes de Larry Lessig, et je me dis « Mais qu'est-ce qu'ils viennent faire avec leurs gros sabots ces politiciens sur notre réseau ? Pourquoi ils mettent le nez dans nos technologies ? Est-ce qu'on ne serait pas là en train d'avoir un problème ?

C'est là que je me suis vraiment politisé, que j'ai rejoint, j'ai rejoint en 2000 l'April, Association de Promotion et de Défense du Logiciel Libre, dont je devenu administrateur en 2003 et jusqu'à ce jour, et je m'aperçois que je suis en train de m’appesantir déjà sur ces détails et de raconter ma vie. Pour la faire courte, c'est suite à une bataille législative au Parlement français où j'ai tout appris, enfin tout, ou presque, du fonctionnement du Parlement français et d'un processus politique piloté par des lobbies industriels avec la complaisance du Ministère de la Culture, avec des parlementaires complètement largués et un lobbying qui entrait jusque dans le Parlement, jusqu'à la Salle des Quatre Colonnes pourtant réservée à la presse et aux députés ! Où les représentants de Virgin distribuaient des coupons de téléchargements gratuits d'une valeur de dix euros juste avant qu'ils n'entrent en séance voter les amendements sur ce sujet.
C'est au cours des débats sur cette loi DADVSI, Droit d'Auteur et Droits Voisins dans la Société de l'Information, que j'ai compris que, au-delà des seuls enjeux ayant trait au Logiciel libre, il y avait des problèmes politiques majeurs dans la façon dont on abordait la technologie.

En France, puis à Bruxelles, c'est cette même année de l'examen de la DAVDSI, qui était initialement prévue pour être examinée au Parlement, en deux séances de nuit, le 21 et 22 décembre de 2005. Oui ! Oui, il y a des séances de nuit les 21 et 22 décembre. Si, si, je vous assure, je les ai vues de mes yeux et qui en réalité a duré six mois et a tourné à la guerre du Vietnam parlementaire et a coûté sa tête au ministre blanchisseur Renaud Donnedieu de Vabres à l'époque.
C'est au cours de cela qu'on a petit peu structuré notre action politique, une action citoyenne basée sur le terrain. On utilisait, en quelque sorte, cette culture hacker de la compression d'un système. On essayait de bidouiller le Parlement comme on aurait bidouillé un ordinateur, de bidouiller la loi en écrivant des bouts d'amendement, en apprenant. C'est la première fais que j'ai ouvert des codes pour comprendre comment marchait la loi. A priori quand vous savez lire du code informatique, du code juridique, c'est moins bien écrit, ça buggue beaucoup plus souvent, ça ne passe sans doute pas l'épreuve d'un compilateur, ou alors le Conseil Constitutionnel, serait peut-être le bon… Ouais !

Larry Lessig dit que « code is law », le code est la loi dans l'environnement informatique, je pense que de la même façon on pourrait dire que la loi c'est du code, et donc comme du code ça se bidouille, ça se patche, ça buggue, ça se met à jour, et on y introduit parfois des fonctions malveillantes à l'insu de ses utilisateurs, nous, les citoyens.

La naissance de la Quadrature du Net - 4 min 22s

Et donc au cours de cette examen législatif, la DADVSI, on a réussi à faire prononcer 200 fois au Parlement français, à l’Assemblée Nationale, les mots « Logiciel Libre » et environ 200 fois aussi les mots, enfin le mot « interopérabilité ». On n'a jamais publié ce bêtisier de députés en train d'essayer de prononcer interopérabilité, alors tour, l'intero, l'inter, opérabilité. Voilà ! C'est comme ça qu'ils y arrivaient finalement. Et donc au travers de ce débat, on a compris que nous citoyens avions un rôle à jouer. Un rôle à jouer pour hacker le Parlement, pour hacker le processus politique, le processus législatif et essayer d'instiller un petit peu de cette connaissance du fonctionnement de la technologie, que nous avions appris en réseau, que nous utilisions en réseau, d'injecter ça dans le Parlement et dans le processus politique pour le faire tourner à notre avantage, c'est-à-dire favoriser les libertés fondamentales, favoriser les droits des auteurs et utilisateurs de Logiciel Libre, favoriser le partage de la connaissance et le partage de la culture, plutôt que les attaquer.
De cette expérience et autour des élections de 2007, on a lu en filigrane dans le programme du candidat Sarkozy un certain nombre de mesures qui nous inquiétaient, nous lisions en filigrane des attaques sur nos libertés fondamentales sur Internet. Nous le connaissions à un niveau, parce que des députés avec qui nous travaillions à l'époque, des députés UMP, nous avaient raconté donc de première main s’être trouvés dans son bureau et lui en tant que président de l'UMP leur dire « Toi, toi, je te tuerai comme tous les autres ! », ou encore « Si tu votes ces amendements-là, schlaf ! », avec le doigt comme ça, comme un chef mafieux et donc on savait à quel point ce type pouvait être dangereux, à quel point il pouvait ne pas hésiter à servir les intérêts de groupes industriels proches de lui, ou dont il estimait avoir besoin pour son élection, et c'est dans ce contexte-là que nous avons créé la Quadrature du Net donc, cette organisation de défense des libertés fondamentales sur Internet.

Nous étions cinq cofondateurs : Christophe Espern, avec qui j'avais œuvré au travers l'initiative eucd.info sur cette fameuse loi DADVSI, Philippe Aigrain, vieux routard, fer de lance de la défense des radios libres dans les années 80, Gérald Sédrati-Dinet, un des héros de la bataille contre les brevets sur les logiciels, à Bruxelles, Benjamin Sonntag, un demi-dieu du réseau et gourou indien à bien des égards et moi-même. Et donc cette petite équipe, cette fine équipe, a organisé comme une espèce de petit commando, une espèce de non structure très resserrée autour de valeurs communes, autour d'une culture commune qui est cette culture hacker, cette culture du Logiciel Libre, cette culture du partage, de la connaissance et de la culture. On s'est lancés comme ça bille en tête, sabre au clair, à se dire qu'on allait essayer de changer la société. De changer la société pour faire évoluer, pour faire avancer ces valeurs qui sont celles du partage de la connaissance, de l'ouverture de la technologie et surtout de la maîtrise de la technologie par les individus.

Et je suis convaincu que c'est bien cette maîtrise de la technologie par les individus qui est la clef, entre, d'une part, basculer vers une société dans laquelle nous serions asservis par les machines et par les quelques entreprises qui les contrôlent, ou une société dans laquelle nous pourrions nous améliorer, améliorer nos modes d'interaction, de participation, aussi bien dans les processus démocratiques que dans les processus économiques ou dans la vie culturelle. Et c'est, je pense, un des enjeux de société les plus importants qui sont en train de se dérouler aujourd'hui, sous nos yeux, et j’ai quelques éléments à avancer pour étayer mes dires.

Contre la censure et pour le partage - 3 min 46s

Pendant six ans particulièrement intenses, nous avons œuvré donc en France sur l'Hadopi, au niveau européen sur le paquet télécom, un monstre de cinq directives européennes régulant le marché des télécoms et concernant notamment cette question cruciale de la neutralité du net. La neutralité du net c'est l'universalité du réseau, c'est la fait de garantir que tout le monde va pouvoir accéder à tout Internet, et que tout le monde va publier, va pouvoir participer à tout Internet. Et que jamais un opérateur, quelqu'un va se mettre au milieu et dire « Ah ben non, tel site, en fait, vous n'y avez pas accès, mais si vous payez trois euros par mois en plus on peut s’arranger. Tel site va être un peu plus lent parce que tel autre est notre partenaire et donc il sera plus rapide. » Ou alors « Vous, madame, là-bas, non, vous n'aurez pas accès à tel ou tel type de protocole ». Donc cette neutralité du net est un enjeu absolument essentiel. On s'est battu pour elle à Bruxelles. On continue de se battre pour elle. Un nouveau règlement est en cours d'élaboration autour de cette même question.

Nous avons agi sur les questions ayant trait à la censure des contenus sur Internet, autant la censure d'État, quand une autorité administrative ou même judiciaire décide qu'un bout d'Internet ne doit plus être accessible. C'est ce qu'ils font plus ou moins, avec plus ou moins de succès, en Chine, en Iran, au Pakistan et dans un nombre croissant de démocraties amies comme celles-ci. C'est ce que l'on pratique aujourd'hui en France. C'est ce que l'on pratique de plus en plus dans nombre de pays européens.

Nous nous sommes élevés aussi contre une forme de censure privatisée, dans laquelle les pouvoirs publics renoncent à leurs prérogatives, peut-être par incompréhension, peut-être par paresse, peut-être par corruption, et décident de confier à des acteurs privés le soin de surveiller les utilisateurs, de surveiller les communications, comme un bon vieux service de police, mais privée, et laisser le soin à ces mêmes entreprises de prendre des sanctions, de couper des accès, de retirer des contenus, de bloquer l'accès à certains contenus. Donc des sanctions ayant potentiellement un impact sur la liberté d’expression, donc là des missions de justice mais de justice privée.

Nous nous sommes également positionnés en faveur d'une réforme positive du droit d'auteur afin de consacrer nos droits culturels à l'ère numérique dans la loi plutôt que sans cesse les criminaliser, les réprimer. Nos droits culturels, c'est le partage entre individus. S'ils ont envie de me faire écouter une musique que j'aime, parce que je l'aime, il n'y a aucune raison que le droit vienne se mettre au milieu de cet acte privé parfaitement altruiste. Et dont personne n'a jamais démontré qu'il était nuisible, au contraire, à la culture.

Donc sanctuariser ce droit au partage, sanctuariser ce droit au remix. Le remix est aujourd'hui un mode d'expression pour des générations entières d'individus dont on regrette peut-être les largesses prises avec la grammaire ou l'orthographe de la langue française, mais qui néanmoins maîtrisent la grammaire de l'image, maîtrisent la grammaire de l'image animée, du son et savent s'exprimer au travers de mélanges créatifs d'images et de sons ensemble. Là encore protéger cette pratique culturelle comme faisant intégralement partie de nos modes de participation au débat public, de nos modes d'expression.

Le combat contre ACTA et l'émergence d'une citoyenneté en réseau - 3 min 28s

Nous avons aussi énormément œuvré contre, au niveau européen, ACTA, le Anti-Counterfeiting Trade Agreement, l'accord commercial anti contrefaçon. Une espèce d'infecte saloperie, négociée en secret, un processus inventé à la base pour contourner la démocratie, où, sous couvert d'un accord commercial, 39 États allaient dans le plus grand secret négocier d'imposer des mesures attentatoires aux libertés individuelles sur Internet.

Poussé par Hollywood, poussé par les industries pharmaceutiques, ce texte ne pouvait que passer. Pendant quatre ans nous avons œuvré, nous avons analysé, nous avons rallié, nous avons fait du sens, du message politique, des films, des images, des communiqués de presse : 150 communiqués de presse, sur quatre ans, non plus de 200 je crois. Sur ces quatre ans, au moins 300 conférences et interventions diverses et variées sur le sujet. Des centaines d'associations mobilisées, des millions de gens dans les rues de plus de 300 villes dans les 27 États membres de l'Union Européenne. Et ce qui, jusqu'à six mois avant était impossible à gagner, croyez-moi, impossible, c'est tous les analystes politiques qui disaient cela. Eh bien d'une bataille impossible à gagner, on a emporté une victoire écrasante : 478 voix contre 39, au Parlement européen où tous les Internets, tous les 0 et les 1 se sont réveillés, se sont coordonnés, se sont jetés sur ce Parlement européen. Où un élan de citoyenneté est un honneur fait à l'Union européenne qui est une véritable roque politique comme certains se désolent trop souvent qu'il en manque. Nous avons démontré que la citoyenneté en réseau, par la technologie numérique pouvait générer de nouvelles actions politiques, de nouveaux mouvements sociaux susceptibles de nous faire gagner, nous, simples citoyens, des batailles politiques ingagnables.

Depuis ces batailles nous avons évidemment œuvré sur le terrain de la protection des données personnelles et depuis quelque temps, évidemment, sur celui de la surveillance de masse. Vous avez tous entendu parler de ce jeune garçon Edward Snowden qui vient d'avoir trente ans et qui a fait le choix de donner sa vie, en somme, pour que nous puissions apprendre quelque chose. Il a fait consciemment ce choix de ne plus jamais, peut-être, revoir son pays, de peut-être ne plus jamais revoir sa famille, sa petite copine, il a fait le choix de renoncer à un salaire confortable, d'un job à Hawaï, d'une position senior, dans une industrie qui ne connaît pas la crise, celle de l'espionnage. Il a fait le choix de renoncer à tout ça pour qu nous puissions apprendre, que nous puissions comprendre, que nous puissions comprendre le monde tel qu'il est aujourd'hui, que nous puissions comprendre un tableau froid, terrifiant, d'une réalité qui est celle d'une technologie qui, tout entière, est aujourd'hui tournée contre nous.

Les smartphones sont utilisés contre nous - 3 min 15s

Je vous ai raconté tout à l'heure l’histoire de ces ordinateurs 8 et 16 bits, que l'on pouvait démonter, que l'on pouvait comprendre intégralement. En une quinzaine d'années, en une vingtaine d'années, on est passé de cette ère, de l'informatique amie à l'ère de l'informatique ennemie.

Nous avons tous aujourd’hui dans la poche un ordinateur que certains appellent encore téléphone, qui est puissant comme une centaine de ces Amstrad CPC, qui a quelques milliers, sinon quelques dizaines de fois plus de mémoire que l'Amstrad, qui possède des senseurs géographiques, des GPS, qui possède des senseurs de son, des micros, qui possède des senseurs d'image, caméra, des deux côtés, qui possède des senseurs d’accélération, des senseurs de direction, de boussole, des senseurs de magnétisme, des senseurs de lumière et que nous avons en permanence allumés dans notre poche. De plus en plus ces dispositifs ne laissent même plus la capacité à l'utilisateur d'enlever la batterie, simplement enlever la batterie pour s'assurer mécaniquement, mathématiquement, que la machine est éteinte.

Chacune de ces machines contient une puce, qui s’appelle le baseband, qui est la puce qui émet et reçoit des ondes, qui est la puce au travers de quoi transite toute notre voix, tous nos messages texte, toutes nos données, qui est une puce qui communique avec tout le matériel de l'ordinateur, tous les senseurs évoqués précédemment et une puce qui communique avec l’extérieur, avec le réseau, et qui est activable à distance. Lorsque vous recevez un appel c'est cette puce qui est réveillée à distance et qui va allumer votre écran, allumer le haut-parleur, lancer une sonnerie, faire apparaître un petit machin que vous allez caresser pour prendre l'appel ou le refuser. Cette puce a accès à tous le matériel et cette puce est une boîte noire. Cette puce est une boîte noire dans ce sens que, hormis son fabricant et peut-être quelques institutions gouvernementales, personne ne sait ce qu'elle fait, personne ne sait comment elle fonctionne, personne ne sait comment la contrôler, personne ne sait comment la désactiver.

Évidement il est impossible dans de telles conditions, sans avoir accès aux spécifications de ces puces, d’être en mesure de les contrôler avec des logiciels libres. Évidemment ces systèmes sont faits depuis le départ, depuis la base, pour que l'utilisateur qui les a dans la poche ne puisse les contrôler. On appelle ça smart en langage marketing.
Cette intelligence est une intelligence qui nous est soustraite, qui nous est volée, qui nous est volée par contrat, qui nous est volée par des couches d'opacité, des couches d'opacité matérielle et logicielle qui sont utilisées contre nous, contre notre intelligence, pour nous voler, chaque jour, un petit peu plus de nos données personnelles, de nos vies, de nos faits et gestes, de notre identité.

Ce qu'Edward Snowden a révélé - 3 min 30s

Ce qu'Edward Snowden a révélé c'est un espionnage de masse à l'échelle de la planète tout entière, de nos moindres communications, de nos messages, e-mails, des sites que nous cliquons, des coups de fil que nous donnons, de nos contacts, des gens que nous connaissons, des trajets que nous effectuons, de nos positions géographiques. Ce sont des centaines de milliards d'informations, chaque mois, qui sont stockées par la NSA et ses partenaires publics et privés, qui sont potentiellement accessibles aux 950 000 citoyens américains habilités « top secret », le même niveau qu’avait Edward Snowden au travers de son employeur Booz Hamilton Allen, une entreprise privée au passage.

Et ces milliers, ces milliards d'informations sont collectées à trois niveaux de relation d'individus qui seraient potentiellement suspects de quelque chose, dans une espèce de gigantesque paranoïa d'État qui est celle du gouvernement américain, qui a entraîné dans son sillage bon nombre de démocraties occidentales.

Dans cette paranoïa d’État, l'ennemi fait partie du reste du monde ; donc on va espionner le reste du monde et comme ça, de fait, on aura espionné notre ennemi, quand on aura compris qui notre ennemi est. Cela peut prendre longtemps, peut-être qu'au bout du compte l'ennemi sera effectivement l'ensemble du reste du monde, auquel cas on aura peut-être bien fait d'espionner le reste du monde, mais peut-être pas. Le fait est qu'à trois degrés de connaissances, si vous connaissez quelqu'un qui connaît quelqu'un qui est potentiellement suspect, alors vous êtes dans la base de données. Si vous connaissez quelqu'un qui est le frère de quelqu'un qui se rend dans telle mosquée où de temps en temps les prêches sont considérés comme étant un petit peu radicaux, eh bien vous êtes dans la base de données. Le seul fait d’être ici avec moi dans cette salle, il se trouve que je suis ami personnel de Julien Assange, je suis déjà forcément dans cette base de données, le seul fait d'avoir votre téléphone allumé pendant une heure dans le même espace géographique que le mien, vous met peut-être dans cette base de données. Oh ! Je vous rassure vous y étiez peut-être déjà, vous y étiez sans doute déjà, vu que c'est au moins la moitié de la planète qui est dans cette base de données. Cela vous donne une idée de l'étendue de cette paranoïa d'État qui se traduit aujourd'hui par des violations massives de la protection de nos vies privées qui est un droit fondamental.
Donc c'est ce tableau-là qu'Edward Snowden nous dresse, et les éléments les plus importants, les plus intéressants de ce tableau, à mon sens sont, et d'une évidemment la « vastesse », de ce programme. Dans nos scénarios les plus pessimistes on était encore très loin de la réalité. Des théories qui étaient considérées comme complotistes, complètement paranoïaques, il y a un an encore, sont très en deçà de la réalité. Donc un, l'étendue de ce programme, de ces programmes, c'est 11 milliards de dollars annuel de budget de la NSA qui sont consacrés à cet espionnage de masse.

Les multinationales à l'assaut de nos données personnelles - 4 min 19s

Google, Facebook, Microsoft, Apple sont activement en train de collaborer avec cette entreprise de violation massive de nos libertés fondamentales. On le sait maintenant. C'est un accès direct aux données stockées par Google, c'est un accès direct aux données stockées par Facebook, qui au passage, à partir du moment où vous avez un compte chez eux, sont capables de savoir les sites que vous vous visitez, même si vous ne les visitez pas évidemment au travers de Google et de Facebook. Il suffit que le site affiche des pubs de Google, il suffit qu'il utilise le moteur d'analyse de statistiques de Google, Google Analytics, il suffit que le site affiche un bouton « like » de Facebook, pour donner à Google ou Facebook que vous avez vu tel site, tel jour, à telle heure, pendant tant de temps. Et donc au passage c'est notre anonymat dans la lecture, qui est pourtant essentiel pour la liberté d'opinion, pour se forger une opinion, que l'on a abandonné à ces entreprises sans même s'en apercevoir.

Toutes ces données sont collectées, la plupart du temps à notre insu, et sont rendues disponibles à la NSA et à cette myriades de leurs partenaires publics et privés. Au travers des entreprises Apple et Microsoft, c'est un accès potentiellement direct aux ordinateurs des individus qui est laissé à ces entreprises et à ces entités du renseignement américain. On a eu la preuve, il y a quelques années déjà, au travers de l'update automatique de iTunes dans Apple, que Apple n'a jamais voulu corriger, et qui met les programmes à jour automatiquement. Oh ! Comme c'est pratique ! Comme c'est confortable ! Sauf que l'utilisateur n'a pas le choix de refuser ces mises à jour automatiques, et qu'on sait maintenant qu'elles sont utilisées pour installer des logiciels espions, par les services de police chez quiconque a les moyens de se payer ces logiciels espions de la société FinFisher, et je vous assure que ce n'est pas cher du tout.

Et là, pendant quelques jours, quelques semaines que nos téléphones n'ont pas refroidi, c'est tous les journalistes de France et de Navarre et au-delà qui commencent à s’agiter. Qu'est-ce qui se passe ? Un raz-de-marée. Un tremblement de terre. Ah ! La NSA nous espionne ! La technologie ! Que se passe t-il ? Google ! Apple ! On pensait que c'était nos amis ! Que faire ?

Et pendant des semaines j'ai eu l'occasion de m’exprimer, de faire la synthèse de tout cela, d'expliquer l’ampleur de cette surveillance, d'expliquer la participation active de ces entreprises, d'expliquer comment la NSA a activement saboté toutes les technologies commerciales servant à sécuriser nos données ou nos communications. C'est un programme qui s'appelle Bullrun, qui coûte 250 millions de dollars par an et au travers duquel la NSA va, entreprise par entreprise, produit par produit, insérer des bugs, saboter le fonctionnement des technologies de sécurisation, pour s'assurer de pouvoir savoir tout ce qui passe, tout ce qui se dit, tout ce qui existe.

On a expliqué ça pendant des jours et des jours à des journalistes. On a essayé de faire la synthèse de ça en leur expliquant qu'on avait en face de nous les paramètres, les principes de conception, les principes technologiques qui sont ceux du totalitarisme. Les principes technologiques qui sont ceux du contrôle, de la surveillance et de l’oppression. Ces paramètres sont au nombre de trois. C'est la centralisation des données et des services. Le fait que tout le monde se connecte à Facebook, cela crée des amas d’informations, des amas de connaissance et la connaissance c'est du pouvoir. Cela crée une hyperconcentration de pouvoir et on le sait, dans l'histoire, que toutes les concentrations de pouvoir ont mal tourné. Donc cette centralisation est une des racines, des piliers de cette surveillance de masse.

Le Logiciel Libre comme levier de lutte contre l'évasion fiscale - conférence de Dimitri Robert lors des RMLL 2014

10 Août, 2014 - 23:24


Présentation

Titre : Le Logiciel Libre comme levier de lutte contre l'évasion fiscale

Intervenant : Dimitri Robert
Lieu : RMLL - Montpellier
Date : Juillet 2014
Durée : 22 min
Lien vers la vidéo

Transcription

Je m'appelle Dimitri Robert et je vais vous parler d'un sujet dont on parle beaucoup, pas forcément dans le libre, mais en général, depuis deux ans on va dire, dans les médias, on en parle de temps en temps. Je vais vous parler d'évasion fiscale et je vais faire le lien avec le Logiciel Libre. Parce qu'en fait, l'évasion fiscale, on pourrait faire le lien avec plein de choses, mais ici on est aux Rencontres Mondiales du Logiciel Libre, donc je vais faire le lien avec le Logiciel Libre.

Commençons.

Déjà une petite précision. En fait je vais vous montrer un peu comment ça marche l'évasion fiscale et sans forcément trop rentrer dans les détails, parce que les détails il y en a plein qui ne sont pas forcément bien connus. En général c'est un peu synonyme d'obscurité ce domaine-là, d'ailleurs il y a des bateaux qui se perdent dans le Triangle des Bermudes, c'est un peu pareil pour l'argent. Je ne maîtrise absolument pas tous les détails, mais j'en ai compris certains mécanismes. Et donc après on va essayer de voir ce qu'on peut faire avec le Logiciel Libre, enfin ce que nous, peut-être pas forcément individuellement mais ça va être plutôt collectivement. Et surtout, ceux qui ont les moyens décisionnaires de faire certains choix, pourraient faire pour le Logiciel Libre. Et puis à la fin je finirai par une petite touche plus pessimiste. Désolé, je vais vous plomber la journée !

Donc déjà une petite différence entre la fraude et l'évasion fiscale, parce qu'on parle souvent des deux. La fraude c'est illégal. C'est quand on commet des actions illégales pour éviter de payer des impôts, par exemple. L'évasion, c'est parfaitement légal, mais ça revient au même. C'est-à-dire on cache de l'argent au fisc, sauf que quand on fait de l'évasion, on le cache légalement. Tout simplement en étudiant les lois de chaque état et en voyant là où il y a certaines lois qui sont plus avantageuses. On aperçoit des paradis fiscaux, puisque c'est comme ça qu'on pourra appeler un État qui offre certaines facilités pour certains types de transactions. En fait des paradis fiscaux il y en a beaucoup. On pourrait même dire que la France en est un pour une certaine catégorie d’investisseurs, de certains pays ; par exemple ce n'est pas pour rien que le Qatar est venu investir dans l'immobilier en France. C'est parce qu'ils ont eu des facilités. Bien sûr, ça ne s'appliquera pas à une entreprise française. En fait, l'évasion fiscale ce sont certaines lois qui ont été adaptées pour faire venir des capitaux étrangers. De même qu'en Suisse, le système est plus intéressant pour les étrangers que pour les Suisses eux-mêmes.

Donc l'évasion fiscale ça consiste à avoir des conseillers financiers qui vont éplucher les lois de chaque pays et qui vont voir par où une entreprise, multinationale de préférence, c'est-à-dire implantée dans plusieurs états, peut faire transiter son argent.

Je vais vous parler un peu de Double irlandais et de Sandwich hollandais. Donc on va faire ça au niveau de l'Europe, puisque ça se passe dans deux pays européens. Je vais prendre l'exemple de Google. Mais c’est un exemple, qui est loin d’être exhaustif puisque ça peut s'appliquer à des sociétés comme Apple, comme Microsoft, comme Facebook, comme Amazon, toutes ces multinationales du numérique qui sont implantées dans plusieurs États même si elles ont leur maison mère aux États-Unis, il y a des filiales qui sont implantées dans des endroits intéressants.

Dans le cas de Google on va regarder le marché de l'Europe, du Moyen-Orient et de l'Afrique. Donc ça représente à peu près 88 % du chiffre d'affaires de Google hors Amérique. Tout ce marché-là va être facturé par une filiale qui est Google Ireland Limited qui a son siège en Irlande. Et donc c'est cette filiale-là qui facture pour le marché de l'Europe, de l'Afrique et du Moyen-Orient. Elle a son siège en Irlande, ses employés en Irlande et elle ne détient absolument rien au niveau des droits de Google, de propriété intellectuelle. Tout ce qui concerne la propriété intellectuelle de Google est détenu par une autre filiale, Google Ireland Holdings, qui est implantée en Irlande, physiquement, mais dont le siège est aux Bermudes. Donc le Double Irish ou Double irlandais, ça consiste à exploiter une loi en Irlande qui dit que tout transfert de bénéfice lié à la propriété intellectuelle entre deux entreprises installées sur le sol irlandais, est très peu taxé. Donc Google Ireland Holdings encaisse les bénéfices liés à la propriété intellectuelle que lui verse Google Ireland Limited. Ça revient à peu près à 50 % du chiffre d'affaires, à quelques pour cents près. Du coup ça permet aussi à Google Ireland Limited de limiter ses bénéfices et du coup de payer moins d’impôts sur les bénéfices, qui déjà, ne sont pas très élevés en Irlande ; c'est de l'ordre de 12,5 %.

Je sors mes notes parce que j'ai quand même préparé quelques notes, sinon ça ne fait pas sérieux.

Pour comparaison, en France, l’impôt sur les bénéfices est de l’ordre de 33 %. Mais après, cet argent qui est transféré à la filiale dont le siège est aux Bermudes, l'argent n'est pas encore aux Bermudes, donc il faut aller le transférer aux Bermudes. Mais pour cela, Google ne peut pas le faire sortir d'Irlande directement vers les Bermudes. Il faut passer par un autre pays européen qui permet justement ce genre de transfert sans taxe. Ce sont les Pays-Bas. Donc on a Google Netherland Holdings, qui est juste une simple boîte aux lettres, il n'y a pas de salariés, et qui sert à faire sortir l'argent de l'Union européenne, tout simplement et l'envoyer aux Bermudes. Voilà, à la fin tout part par là-bas. Et comme aux Bermudes, la transparence n'est pas de mise, il n'y a plus aucune trace, à part dans les ordinateurs de Google, de ce que gagne réellement Google. Même si on peut en avoir une idée et qu'on s'aperçoit que Google, enfin les entreprises qui font de l'évasion fiscale payent en général, entre 0 et 5 % d’impôts. Voilà, en France une société paye 33 % et ces gens-là en payent un peu moins !

Donc là, ce schéma il est aussi utilisé par Microsoft, par exemple qui est aussi installée en Irlande. Microsoft ça ne part pas aux Bermudes mais ça part aux Îles Vierges britanniques. Apple aussi est installée aux Îles Vierges britanniques, ça doit être sympa là-bas ! Apple passe aussi par le Luxembourg parce qu'il y a une TVA qui est plus intéressante qu'en France, c’est une des TVA les plus basses d'Europe, le Luxembourg. Le taux le plus élevé est de 15 %. Après on a des taux intermédiaires. Enfin Apple se débrouille pour avoir un taux de 6 % !
Par contre, l'argent, une fois qu'il est aux Bermudes ou aux Îles Vierges britanniques par exemple, si la maison mère qui est aux États-Unis veut le récupérer, et bien ça se complique un petit peu, parce qu'effectivement ils doivent payer des impôts pour rentrer aux États-Unis.

C'est pour ça que je crois que c'était il y a deux ans, Apple avait besoin de liquidités, mais Apple a une trésorerie absolument énorme, mais à l'abri dans divers paradis fiscaux. Or il y a des paradis fiscaux à l’intérieur même des États-Unis : on a le Delaware, le Nevada, qui ont des lois bien propres à eux qui permettent justement ce genre de choses. Mais Apple avait besoin de liquidités et donc plutôt que de payer des impôts donc en rapatriant son argent aux États-Unis, elle a préféré contracter un emprunt. Donc quelque part Apple préfère donner de l'argent aux banques plutôt qu'à l’État.

Maintenant on va revenir un peu sur le Logiciel Libre puisque c'est quand même ça qui nous motive et surtout sur le sujet de la conférence : comment le Logiciel libre pourrait agir comme un levier sur l’évasion fiscale ?

Alors je vais vous décevoir tout de suite, je ne détiens pas la solution de lutte contre l'évasion fiscale. C'est une petite goutte qui pourrait être une plus grosse goutte, qui peut effectivement limiter un peu l’évasion fiscale en attendant qu'il y ait une vraie politique de lutte contre l'évasion fiscale.

Les avantages du Logiciel Libre, je pense que vous les connaissez ici, c'est que ça va favoriser l'emploi local. Donc si une collectivité ou une société utilise du Logiciel Libre, elle va pouvoir aussi utiliser les services d'entreprises locales qui vont faire du développement, de l'intégration, de la formation et tous les métiers que vous connaissez, en lien avec le Logiciel Libre. Et en plus, quand on fait appel à une société locale, et bien cette société locale paye ses impôts en France, elle paye ses 33 % d’impôts. Donc voilà l'intérêt pour les entreprises.

Alors j'ai parlé entraide locale, ça peut faire un peu bisounours, mais quelque part, je ne sais pas si toutes les entreprises y sont prêtes, mais se dire que finalement il vaut mieux faire appel à une société locale, se serrer un peu les coudes entre gens qui payons 33 % d'impôts sur les bénéfices, plutôt que d'aller filer de l'argent à des sociétés qui en gagnent largement assez et qui cachent leur magot dans des îles. Donc ça pourrait être un discours, même si, je vous l'accorde, ça fait peut-être un peu bisounours.

Par contre là pour les collectivités et l'État, je pense qu'il y a un vrai enjeu à insister là-dessus, c'est que les collectivités et l'État gèrent de l'argent public, notre argent. Donc moi ça me fait toujours mal au cœur quand je vois une collectivité qui investit dans des tablettes Apple pour les collégiens par exemple, alors qu'en France, on a des gens qui font des tablettes pour des écoles, pour les collèges, avec du Logiciel Libre. Donc l’idée c'est vraiment d'insister là-dessus, de dire aux élus, « Merde, regardez ce qui se passe en France, regardez ce qui se fait en France, il y a des solutions, et en plus vous créez de l'emploi local et cet emploi local va vous générer de l’impôt qui va revenir dans les caisses de l’État et des collectivités ».

Donc au niveau européen il y a effectivement un projet de changer les règles sur la TVA. C'est-à-dire qu'au lieu que ça soit la TVA du pays vendeur qui s’applique, ça soit la TVA du pays de l'acheteur. C'est-à-dire que le système d'Apple de facturer depuis le Luxembourg pour avoir une TVA à 6 %, ne va plus pouvoir s’appliquer progressivement à partir de 2015. C'est-à-dire que, quand Apple via la filiale iTunes qui est basée au Luxembourg, facture en France, ce sera la TVA française qui va s’appliquer. Ça doit se mettre en place à partir de 2015. J’avoue que je n'ai pas trop creusé le sujet mais je vous le mentionne quand même.

Là où ça se complique c'est que dans le même temps il y a un truc qui se négocie entre l'Europe et les États-Unis, qui s'appelle le Grand Marché Transatlantique, ou TAFTA, ou le Traité de partenariat pour le commerce et l'investissement, et l'idée, il y a eu une conférence avant-hier là-dessus, l'idée c'est de favoriser donc le commerce et les investissements, pour les multinationales, en mettant en place un tribunal d’arbitrage qui aura tout loisir d'attaquer État et collectivités qui nuiraient à leurs intérêts. Donc, je me pose la question, un Conseil général qui équipe ses collèges d’ordinateurs avec du Logiciel Libre, de tablettes avec du Logiciel Libre, quelle serait l'action possible de Microsoft, là-dedans, dans le cadre du Grand Marché Transatlantique. Effectivement Microsoft aurait tout loisir d'attaquer le Conseil général en question, pour concurrence déloyale avec du Logiciel Libre. Donc là je pense qu'il y a aussi un vrai danger pour les entreprises qui en France développent, déploient du Logiciel Libre, avec ce truc-là.

De même que d’éventuelles lois qui chercheraient à restreindre l’évasion fiscale, évidemment. Puisque ça nuit aux investissements et aux bénéfices potentiels de ces multinationales.
J'ai oublié un truc que je voulais dire, ça va peut-être me revenir après. Sinon le temps tourne et je vous propose peut-être de passer aux questions, remarques, idées. Oui !

Public : inaudible

Dimitri Robert : Un exemple, alors je ne sais pas si on a le droit de faire de la publicité ici. Il se trouve qu'il était là, ici, aux Rencontres Mondiales, je pensais à RyXéo, qui est basé à Bordeaux. Donc effectivement qui développe une distribution basée sur Ubuntu pour tablettes numériques, des tablettes d'ailleurs qui sont fabriquées en France.
Et oui, du coup, j'ai oublié de répéter de la question. On me demandait, il y aura la question après, ce n'est pas grave, on me demandait s'il y avait un exemple concret de tablettes numériques avec du Logiciel Libre vendues en France. Donc, oui effectivement il y a RyXéo. Pour l'instant ce sont les seuls que je connaisse. Il y en a peut-être d'autres. Peut-être qu'il y en aura d'autres. RyXéo oui. C'est souhaitable. D'ailleurs, c’est un peu le sens de ma conférence, c'est aussi dire aux collectivités et à l’État de soutenir ce genre d'initiatives par du marché public adapté qui favorise le Logiciel libre. Oui !

Public : inaudible.

Dimitri Robert : Donc voilà une précision. C'est que les acteurs de marchés publics ont le droit d'utiliser l'article 14 issu du Grenelle de l'environnement pour inclure des critères sociaux, environnementaux. D'ailleurs ça se fait il me semble.

Public : inaudible.

Dimitri Robert : Tout à fait. L'article 1 du Grenelle de l'environnement précise qu'on est obligé de faire du développement durable, donc développement durable ce n'est pas que environnement, c'est aussi de l'emploi local. Pardon, l'article 1 du code des marchés publics.

Public : inaudible.

Dimitri Robert : D'accord. Donc précision sur la TVA. Sur l'application du fait que ce soit la TVA du pays acheteur qui s'applique, c'est bien lancé puisqu'au Luxembourg ils vont monter le taux maximum de TVA, donc de 15 à 17 %, en prévision du manque à gagner qui sera induit par ce changement.
Est-ce qu'il y a d'autres questions, remarques ? Oui !

Public : inaudible.

Dimitri Robert : Donc, il y a eu comme outil juridique, il y a eu une jurisprudence. On a le droit d'imposer du libre dans un marché public, du fait que chacun est avec son code source et je ne sais pas si je résume bien ce que tu as dit. C'est moins bien dit ! Voilà. Personne n'est avantagé, aucun des candidats possibles n'est avantagé, il y a vraiment une libre concurrence. Je pense qu'il faut conclure. Vas-y !

Public : inaudible.

Dimitri Robert : Effectivement les États-Unis organisent de temps en temps des tax break holiday, c'est-à-dire des fenêtres dans le temps qui permettent de rapatrier, à moindre coût, de la trésorerie qui serait planquée dans un paradis fiscal. Il y a des périodes pendant lesquelles c'est moins imposé.

Je vous remercie.

Applaudissements.

Pages