Quand le Café Pédagogique nous révèle que les profs ne respectent pas le droit

Jason Clapp -  CC byPas vu, pas pris !

Au détour d’un article consacré au cahier de texte électronique qui implique le partage de ressources numérisées sur Internet, le Café Pédagogique nous fait cet étonnant aveu : « Les enseignants sont souvent amenés à utiliser en cours des documents dont ils ne possèdent pas les droits. Leur demander de mettre sur des cahiers de textes accessibles en ligne tous les documents de cours risque de les mettre en danger. »

Vous avez bien lu.

On ne s’alarme nullement d’une situation qui voit les enseignants « souvent amenés à utiliser en cours des documents dont ils ne possèdent pas les droits ». On s’inquiète uniquement du fait que la mise en ligne de ces documents « risque de les mettre en danger »  !

Chers parents, vous l’ignoriez sûrement mais vous confiez donc vos enfants à des adultes dont la fonction demande une attitude exemplaire et qui pourtant ici ne respectent pas la législation en vigueur.

Les enseignants ont cependant, si ce n’est une excuse, tout du moins quelques circonstances atténuantes.

En effet si ils choisissent de se mettre ainsi délibérément hors-la-loi c’est parce qu’ils souhaitent donner à leurs élèves le maximum d’informations pertinentes. Et tant pis si il faut « souvent » outrepasser un droit d’auteur pour mieux y arriver. Ils ont de bonne foi beaucoup de mal à concevoir qu’il y puisse y avoir des barrières à la diffusion désintéressée de la connaissance, d’autant que la technique actuelle n’a jamais autant favorisé sa potentielle transmission. Et l’on revisite une fois plus la tension entre un monde marchand et le monde non marchand par excellence qui est censé être celui de l’école[1].

Autre élément à décharge et non des moindres : le détail de cette législation en vigueur. On nous parle hypocritement de « licence globale pour l’éducation » ou « d’exception pédagogique », mais la réalité est tout autre. Les accords entre le ministère et les industries culturelles sont d’une telle complexité que les enseignants sur le terrain n’ont pas d’autre option que la radicale dualité d’un partage impossible ou d’un partage illégal.

Nous avions consacré un article entier au diktat des ayants droits vis-à-vis de leurs « œuvres protégées » à l’école. La situation n’a guère évolué depuis car voici ce que l’on peut lire aujourd’hui sur le très officiel site Educnet, à la page Exceptions au droit d’auteur à des fins pédagogiques ou de recherche.

Ne riez pas. Pour que ces exceptions soit autorisées, il faut, je cite :

  • « une déclaration faite par le chef d’établissement (en ligne ou via un formulaire) des œuvres utilisées ;
  • l’envoi aux ayants-droits d’identifiants pour pénétrer sur l’intranet ou l’extranet à des fins de vérification ; d’éventuelles visites de contrôle d’agents assermentés représentant les ayants-droits ;
  • en respectant les limites de volume, différents suivant les secteurs concernés :
    • pour la musique : un extrait doit être inférieur à 30’’ et en tout état de cause inférieur à 10% de la totalité de l’œuvre (15% si il y plusieurs extraits)
    • pour les livres : un extrait est inférieur à 5 pages consécutives d’un livre, en tout état de cause inférieur à 20% à la pagination totale par travail pédagogique
    • pour les manuels scolaires : un extrait doit être inférieur à 5 pages consécutives, dans la limite de 5% de la pagination totale par travail pédagogique et par an ;
    • pour l’audio-visuel : un extrait doit être inférieur ou égal à 6’, en tout état de cause ne pas excéder 10% du total (15% dans el cas de plusieurs extraits)
    • pour la presse : deux articles d’une même parution sans excéder 10% de la parution
    • pour les arts visuels : pas d’extraits, pas plus de 20 œuvres par travail pédagogique, avec une limite dans la définition de la reproduction ou représentation numérique (72 dpi et 400X400 pixels)
  • en précisant le titre de l’œuvre, le nom de l’auteur ;
  • dans le seul cas où les œuvres ont été acquises légalement. »

La prochaine fois que vous rencontrerez un enseignants, demandez-lui, d’abord si il connaît, puis si il respecte, les conditions d’utilisation des « exceptions au droit d’auteur à des fins pédagogiques ou de recherche ». Vous ne manquerez pas de le mettre mal à l’aise. Rien de tel alors pour casser la gêne que de lui parler de l’alternative que constituent les Ressources Éducatives Libres.

Il faut tout faire pour encourager les professeur à les utiliser. Parce qu’elles permettent de retourner dans la légalité tout en construisant ensemble de nouvelles ressources. Parce qu’elles mettent aussi indirectement la pression sur les industries culturelles pour que ce soit elles qui s’adaptent à l’école et non l’inverse !

Tel est aussi ce que nous avons voulu dire récemment en publiant coup sur coup un billet sur une enseignante d’exception et un billet sur une association d’exception.

D’autant que de tout cela le Café Pédagogique ne vous parlera pas, fâché qu’il est depuis longtemps avec le logiciel libre et sa culture.

Notes

[1] Crédit photo : Jason Clapp (Creative Commons By)




Geektionnerd : Floss, on dirait un nom de Pokémon

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Le logiciel libre en entreprise expliqué par un communiqué de presse

Ed Yourdon - CC by-saOn m’a envoyé aujourd’hui un communiqué de presse via le formulaire de contact du blog.

Je l’ai trouvé fort instructif et j’ai décidé de vous le reproduire ci-dessous dans son intégralité, à ceci près que j’ai effacé le vrai nom de la société et de son logiciel phare qui deviennent ici « Société-X » et « CMS-X » .

D’un simple copier/coller sur un moteur de recherche, il est facile de les retrouver, là n’est pas le propos[1].

Le propos c’est que ce communiqué illustre me semble-t-il assez bien le modèle économique choisi majoritairement par les entreprises qui intègrent du logiciel libre – ou plutôt open source – dans leur stratégie de développement. Dans le fond avec sa déclinaison du produit en version « Community » et en version « Entreprise » (elle-même en double licence, libre ou propriétaire), mais aussi dans la forme avec le ton et le style particuliers adoptés par le communiqué.

Communiqué de presse de la « Société-X »

Société-X renforce sa stratégie d’innovation et offre une nouvelle solution à ses clients professionnels.

Alors qu’aujourd’hui seuls les ingénieurs de Société-X développent le coeur du CMS-X, Société-X a annoncé à l’occasion de sa conférence annuelle des changements importants afin d’encourager et d’intégrer les contributions de sa communauté Open Source dans sa plate-forme de gestion de contenu CMS-X. A partir de la prochaine version de CMS-X sortant dans les prochains jours, Société-X ouvrira ses processus de développement à sa communauté et permettra à ses membres de contribuer directement à l’évolution de la solution CMS-X. Cette initiative est centralisée dans le cadre du projet « CMS-X Community Project ».

En parallèle, Société-X proposera à ses clients professionnels une nouvelle version de sa solution en annonçant CMS-X Enterprise, version suivant des processus qualité très stricts et officiellement supportée, maintenue par Société-X sous la forme d’une souscription annuelle. CMS-X Enterprise, tout en profitant pleinement de l’innovation accélérée dans CMS-X Community Project, sera maintenu dans une code base séparée soumise à du testing intensif et intégrant des modules très spécifiques seulement disponibles aux clients ayant souscrit à CMS-X Enterprise Subscription.

Ces améliorations permettront d’offrir une nouvelle valeur ajoutée à la communauté Open Source, aux clients et aux partenaires.

Cette annonce est une formidable opportunité pour les partenaires et membres de la communauté qui seront en mesure d’influencer largement la road map et les futures orientations de l’application CMS-X. Ainsi, les 50.000 membres de la communauté pourront contribuer simplement au développement de la solution et participer à la gouvernance du projet « CMS-X Community Project ». CMS-X est une plate-forme de CMS reposant sur les meilleurs standards du marché pour une utilisation en contexte professionnel. Elle offre pour les entreprises un haut niveau de support disponible par abonnement.

CMS-X sera donc disponible en deux versions :

  • La version communautaire développée sur la base SCRUM et dédiée aux développeurs, chercheurs…
  • La version CMS-X Enterprise conçue pour une utilisation professionnelle. Elle est disponible en deux modes GPL ou PLU (Professional User Licence). La version professionnelle est actualisée deux fois par an (mars et septembre) et disponible uniquement pour les clients professionnels.

Ce nouveau modèle de distribution sera mis en place à l’occasion de l’annonce de la prochaine version de CMS-X Enterprise délivrée dans les prochains jours.

Notes

[1] Crédit photo : Ed Yourdon (Creative Commons By-Sa)




Voyage en Sésamathie

Pink Sherbet Photography - CC bySouvent citée en ces lieux, l’association de professeurs de mathématiques Sésamath est certainement le mariage français le plus réussi entre éducation et logiciels libres.

Tellement réussi qu’il commence assez logiquement à être l’objet d’études.

Voyage en Sésamathie – Une étude sociologique de la coordination au sein d’un projet éditorial en sources ouvertes est le mémoire de Master 2 en Sociologie et anthropologie des sociétés contemporaines (Université Lille 1) rédigé en juin 2010 par Clément Bert-Erboul[1].

Il n’est pas anodin de trouver référence aux « sources ouvertes » à même le titre, parce que sans l’ouverture du réseau, des ressources, des formats et des logiciels, Sésamath ne serait pas devenu ce qu’il est aujourd’hui[2].

Résumé du mémoire

URL d’origine du document (Sesablog)

Clément Bert-Erboul – juin 2010

Cette étude porte sur l’analyse sociologique d’un collectif numérique producteurs de contenus numériques sous licences libres, l’association Sésamath, réunion « numérique » d’enseignants de mathématiques. Par collectifs numériques, on entend des collectifs qui sont nés de l’interaction via l’Internet, et non pas, comme c’est le cas traditionnellement, via l’institutionnel, le professionnel, l’associatif ou le voisinage. Le collectif numérique étudié, l’association Sésamath, qui produit des contenus numériques sous licences libres, dont des manuels scolaires faisant références dans la profession, sur le modèle des logiciels libres, c’est-à-dire des biens numériques librement publiables, utilisables, et modifiables. Ces contenus sont construits en marge du marché dans des domaines où sa logique d’accumulation ne l’avait pas mené (notamment en matière d’innovation et de coordination).

Ces collectifs numériques et leurs productions posent deux grandes questions à la sociologie, qui constitueront les deux grands thèmes du mémoire de M2, la question de l’engagement et celle de la coopération.

À travers l’association Sésamath et de ses projets nous illustrons la construction des motivations des acteurs et les modalités de coopération au sein d’un collectif numérique. L’observation des canaux de communication et la retranscription des discours font apparaître différents modes éditoriaux reposant sur l’échange asynchrone permis par les licences libres. Ces échanges sont d’intensité et de contenus variables. Le réseau relationnel est parfois contracté, parfois dilaté, les discussions sont tantôt productives, tantôt politiques.

Le mémoire en version intégrale (PDF)

Notes

[1] Petit bémol de pinailleur libriste : Il est écrit que « ce document est copyright Clément Bert-Erboul, vous pouvez le copier et le redistribuer, tant qu’il ne subit pas de modification et que sa redistribution ne génère pas de revenu ». La licence Creative Commons By-Nc-Nd eut peut-être été un choix plus judicieux eu égard au sujet traité.

[2] Crédit photo : Pink Sherbet Photography (Creative Commons By)




Tout est libre dans le logiciel libre, sauf sa maison !

Pranav - CC byPar nature décentralisés et collaboratifs, les logiciels libres ont besoin d’être hébergés sur Internet dans des forges qui en assurent leur développement (en offrant de nombreux services comme la gestion des versions ou le suivi des bugs).

SourceForge est certainement la plus célèbre d’entre elles et abrite en son sein plusieurs centaines de milliers de logiciels libres. Google, encore lui, n’est pas en reste avec son Google Code qui accueille de plus en plus d’applications.

Or si ces forges sont bien gratuites et très pratiques (puisque l’on crée et gère son projet en quelques clics), la plupart ne sont paradoxalement pas libres ! Il n’est ainsi pas possible de récupérer le code qui les fait tourner pour installer sa propre forge sur son propre serveur.

On comprend aisément qu’un site comme Facebook garde jalousement son code puisque son objectif est de concentrer au même endroit un maximum d’utilisateurs et surtout pas de les voir partir pour y faire leur petit Facebook personnel dans leur coin. Mais on comprend moins que les développeurs de logiciels libres se retrouvent un peu dans la même situation en acceptant de placer leur code sur des plateformes propriétaires. C’est une question de principe mais aussi de l’avenir incertain d’un code qu’il est alors difficile de déplacer[1].

C’est tout l’objet de cette mise en garde de notre ami Benjamin Mako Hill dont c’est déjà la quatrième traduction.

Il faut des outils libres pour faire des logiciels libres

Free Software Needs Free Tools

Benjamin Mako Hill – 4 juin 2010 – Blog personnel
(Traduction Framalang : Misc, Cheval boiteux, Siltaar et Goofy)

Au cours des dix dernières années, les développeurs de logiciels libres ont été régulièrement tentés par des outils de développement qui offrent la capacité d’élaborer des logiciels libres de façon plus efficace et productive.

Le seul prix à payer, nous dit-on, est que ces outils eux-mêmes ne sont pas libres ou s’exécutent comme des services réseaux avec du code que nous ne pouvons pas voir, ou lancer nous-mêmes. Dans leurs décisions d’utiliser ces outils et services (tels que BitKeeper, SourceForge, Google Code et GitHub), les développeurs de logiciels libres ont décidé que « la fin justifie les moyens » et ont en quelque sorte vendu la liberté de leur communauté de développeurs et d’utilisateurs. Cette décision d’adopter des outils de développement non libres et privés a entamé notre crédibilité dans la promotion des libertés logicielles et a compromis notre liberté comme celle de nos utilisateurs d’une façon que nous devrions rejeter.

En 2002, Linus Torvalds a annoncé que le noyau Linux utiliserait le systéme de gestion de version distribué BitKeeper. Bien que la décision ait généré beaucoup de craintes et de débats, BitKeeper a permis aux codeurs du noyau de travailler de manière décentralisée avec une efficacité qu’il n’aurait pas été possible d’obtenir avec les outils libres de l’époque. Certains développeurs Linux ont décidé que les bénéfices obtenus justifiaient la perte de liberté des développeurs. Trois ans plus tard, les sceptiques prirent leur revanche quand le proprétaire de BitKeeper, Larry McVoy, a retiré la licence gratuite d’utilisation de plusieurs développeurs importants du noyau, car Andrew Tridgell avait commencé à écrire un remplaçant libre de BitKeeper. Les développeurs furent forcés d’écrire leur propre outil libre pour le remplacer, un projet connu maintenant sous le nom de Git.

Bien sûr, les relations entre logiciels libres et outils non libres vont au-delà du cas de BitKeeper. Le code source des logiciels du service SourceForge était jadis disponible pour ses utilisateurs, mais les auteurs sont revenus à un modèle totalement fermé. Bien que SourceForge soit construit sur des briques libres, les utilisateurs interagissent avec le logiciel uniquement via le Web sur l’unique site SourceForge. Comme les utilisateurs n’ont pas de copie du logiciel de Sourceforge, ils ne peuvent pas en demander le code source. Des projets similaires comme le service Tigris.org de CollabNet, Google Code et GitHub ont tous des buts similaires, et gardent leur code pour eux de la même façon. Les services sont souvent fournis gratuitement et promeuvent le développement de logiciel libre, mais leur dévouement ne s’étend pas aux logiciels qui font tourner leur plateforme de développement. Le code source de chacun de ces services reste privé et non modifiable par les développeurs utilisant ces services.

Ces outils de développement proprietaires posent un dilemme à de nombreux développeurs de logiciels libres. Le but de chacun de ces services est de permettre le succès des logiciels libres et l’obtention de plus de libertés grâce à l’utilisation d’outils plus efficaces. CollabNet, Google et GitHub annoncent chacun qu’ils veulent que le logiciel libre progresse et qu’ils veulent l’aider à avancer. Pour certaines raisons, ces entreprises ont choisi de soutenir les libertés logicielles par des moyens moins en phase avec les éthiques du mouvement que celle qu’ils cherchent à créer. Le résultat est que les développeurs sont dépossédés. La liberté du code logiciel que produisent ces hackers est dépendante d’une restriction inacceptable.

Tout d’abord, l’utilisation d’outils non libres envoie un message irrecevable pour les utilisateurs du logiciel libre produit. « La liberté des logiciels est importante pour vous », semblent dire les développeurs, « mais pas pour nous ». Un tel comportement sape l’efficacité basique du fort engagement éthique au cœur du mouvement du logiciel libre. À tous ceux qui ont déja fait le choix du logiciel libre, nous devons montrer que nous pouvons réussir – et prospérer – en utilisant des logiciels libres. Nous devons soutenir les alternatives libres face aux systèmes propriétaires, comme Savane qui peut remplacer SourceForge ou Google Code, et qui est à la base de GNU Savannah, ou encore Gitorious, pour remplacer GitHub, en les utilisant et en les améliorant dans les domaines où ils peuvent être améliorés.

Deuxièmement, nous devrions comprendre en nous projetant plus en avant que le logiciel que nous produisons n’est libre qu’en fonction des logiciels dont il dépend pour son usage, sa distribution et son évolution.

La licence GNU GPL et le code source ne signifient pas grand-chose pour un utilisateur qui veut modifier un programme sans avoir un accés libre au logiciel requis pour permettre cette modification. Il ne s’agit pas que de mettre les libertés des développeurs dans la balance, mais aussi finalement celles des utilisateurs et de tous les développeurs qui prendront le relais. Ceux qui choisissent d’utiliser des logiciels non libres placent tout le monde à la merci des groupes et des individus qui produisent les logiciels dont ils dépendent.

Tandis que les outils de développement propriétaires peuvent aider les développeurs de logiciels libres à produire de meilleurs logiciels à court terme, le prix à payer est inacceptable. Dans le débat controversé des logiciels privés et des services réseaux, les développeurs de logiciels libres devraient se placer du côté de « l’excès » de liberté. Compromettre nos principes afin d’obtenir plus de liberté est auto-destructeur, instable et au final injuste envers nos utilisateurs et la communauté des développeurs de logiciels libres dans son ensemble.

Tout comme les premiers mainteneurs du projet GNU se sont d’abord concentrés sur la création d’outils libres pour la création de logiciel libre, nous devons nous assurer que nous pouvons produire des logiciels sans entrave et utiliser des outils incontestablement ouverts. Si nous échouons, les logiciels seront indirectement moins libres. Nous devons refuser l’utilisation de logiciels qui ne nous garantissent pas les libertés que nous tentons de donner à nos utilisateurs par le développement de logiciels, et nous devons faire pression en ce sens sur les producteurs de nos outils de développement. Le logiciel libre n’a pas réussi en compromettant nos principes. Nous ne serons pas bien servis d’un point de vue technique, pragmatique ou éthique en compromettant la liberté des outils que nous utilisons pour constuire un monde libre.

Benjamin Mako Hill
Creative Commons By-Sa

Notes

[1] Crédit photo : Pranav (Creative Commons By)




Entretien avec Hackable:Devices, site de diffusion massive de matériel libre

Hackable:DevicesLes dimanches pluvieux, quand le bobo va chez Ikea, le hacker surfe sur Hackable:Devices…

Si vous étiez des dernières Ubuntu Party ou RMLL, vous n’avez pu passer à côté du stand, toujours très fréquenté, de Hackable:Devices sans remarquer les étranges appareils et instruments insolites, gadgets et machines que cette dynamique équipe présente fièrement aux passants. Et je ne puis cacher mon émotion d’avoir vu pour de vrai une carte Arduino ou une imprimante 3D à l’œuvre, après en avoir d’abord entendu parler en théorie sur ce blog.

Qu’est-ce donc que Hackable:Devices ? Dire qu’il s’agit d’une boutique en ligne proposant du « hardware open source », ou « matériel libre » en bon français, est vrai mais c’est un peu réducteur car ce serait taire la dimension communautaire (et militante) du projet.

D’ailleurs vous êtes ainsi accueilli en première page du site : « Les logiciels libres n’ont pas amené la liberté qu’au logiciel. Chez hackable-devices nous croyons sincèrement que le matériel et l’électronique peuvent être utilisés et développés selon les mêmes processus communautaires. Nous pensons que la culture du DIY (ou Do It Yourself pour Faites-le vous-même) et l’apprentissage par la pratique doivent être encouragés. Nous savons que les gens se rencontrent pour créer, améliorer et s’amuser tout à la fois. Nous sommes persuadés que les objets doivent réellement vous appartenir. »

Tout d’un coup nous voici à des années-lumière du modèle Apple. Et je me prends à rêver que les professeurs de technologies fassent de plus en plus souvent leurs courses sur ce site.

Impossible d’attendre plus longtemps avant de les rencontrer et mettre nous aussi ce passionnant projet en lumière.

Entretien avec John Lejeune et l’équipe des h:D

Réalisé le 11 août par Siltaär pour Framasoft

Bonjour John, pour commencer, pouvez-vous nous dire qui se cache derrière le smiley bleu du logo ?

Alors, l’équipe se détaille de la manière suivante :

  • Cécile Montagne, qui s’occupe des aspects administratifs et comptables
  • Jérôme Blondon, développeur et actuel chef de projet
  • Johan Charpentier, développeur et actuel administrateur système
  • John Lejeune, développeur et actuel community manager / « chef produit », si tant est que les communautés se manage et que les produits aient un chef. 🙂 En charge du rédactionnel sur le site et sur les routes le reste du temps
  • Louis Montagne, CEO de la SCOP Bearstech, à l’origine du projet
  • Wim Vandeputte, CEO kd85.com, aussi sur les routes pour les ateliers

Sans oublier les remontées d’infos via les utilisateurs, les hackers, les hackspaces, etc..

Ainsi que d’autres personnes qui vont rejoindre la société dès qu’elle sera créée, comme Paul Coudamy.

Dans quelles circonstances s’est monté Hackable Devices ?

Le projet est né chez Bearstech, juste après le dernier Chaos Communication Camp (2007), Laurent Haond et Louis Montagne, qui y étaient, sont revenus avec beaucoup d’idées et du matériel, comme un Neo 1973.

Ca a donné lieu à pas mal de projets chez Bearstech, dont la distribution des OpenMoko, puis, suite à des discussions entre hackers lors du 25C3 à Berlin, au sujet de la diffusion du hardware libre et des hacks électroniques en tous genres, ça a bien pris forme.Il y avait déjà un embryon de stand hackable-devices lors du Hacking At Random 2009. C’est à partir de là que les choses se sont mises en place, et que les premiers développements de la plate-forme ont vu le jour.

Comment s’est fait le rapprochement entre Bearstech, Kd85 et faberNovel ?

Bearstech a déjà créé une société avec faberNovel, en 2006 : af83, c’est un partenaire de choix pour réussir le lancement d’une entreprise. Pour Kd85, le plus naturellement du monde, puisque nous nous retrouvions sur les mêmes évènements (FOSDEM, HAR, CCC, RMLL, etc.). Wim a pas mal promu OpenBSD ces dix dernières années.

On discute aussi aujourd’hui avec d’autres partenaires, comme NodA par exemple.

Pourquoi avoir choisi un nom anglais ?

Parce que « Matériels Bidouillables » ça garde une connotation péjorative que « Hackable » n’a pas, et que ça ne sonne plus juste (tout comme Framasoft a pris le pas sur « FramaLogiciel », je suppose) 🙂

Parce que nous voulions d’emblée avoir une couverture Européenne, mondiale (par la nature même des projets et des fournisseurs), et que l’Anglais reste l’Esperanto de facto.

D’autre part, avec tous ces joyeux lurons qui forment l’équipe, nous pouvons répondre aux demandes en anglais, allemand, espagnol, flamand et bien sûr, français. C’est l’anglais qui nous permet de communiquer entre nous.

Enfin, parce qu’on avait besoin d’un nouveau nom, quelque chose qui soit facilement identifiable et qui soit juste à la limite, toujours un peu ambigu, … On voit le hacking comme l’augmentation, l’amélioration ou la compréhension, et c’est ce message que l’on veut faire passer.

Quels sont les objectifs du site ?

Le site n’est qu’une des 3 activités de la future société Hackable:Devices, mais on ne va pas en dire trop tout de suite 🙂

Ses objectifs :

  • Faciliter et promouvoir la distribution du matériel modifiable, en privilégiant celui qui offre des licences libres (en construisant un site rentable permettant de fédérer les distributeurs de ces matériels, de trouver les nouveaux matériels et de les mettre en avant) ;
  • Fédérer et accompagner ceux qui font des prototypes, des petites séries, des projets, afin d’avoir une plate-forme commune et de produire les meilleurs ;
  • Promouvoir l’initiation, l’éducation et le fun à travers certains produits/kits, et bien sur promouvoir le Libre en général ;
  • Être un support pour les évènements et autres salons lorsque les utilisateurs souhaitent « mettre les mains dedans » ;
  • Servir de base à la création d’objets design, libres et numériques.

D’où est venue l’idée de vendre du matériel ?

C’était un besoin à la base. Pour avoir constaté qu’il n’était pas toujours simple de trouver l’info, d’importer des choses sans surprises, puis de gérer les frais divers (port, douanes, etc..), nous nous sommes dis que nous n’étions pas les seuls à avoir ce genre de problématique. L’expérience du Freerunner a été le déclencheur. On voulait pouvoir avoir accès à un LinuxDevices.com, mais sur lequel on pourrait acheter.

Et avec quelles infrastructures ?

Pour l’instant, grâce à celles de kd85 et de Bearstech. Ce sont ces deux sociétés qui soutiennent et développent le projet en attendant la création d’une entité juridique autonome. Le premier pour la logistique, à savoir tout ce qui concerne la réception du stock, les expéditions. Le second pour gérer le reste, à savoir les développements et l’hébergement du site, les fiches produits, le suivi et la facturation, les plaisirs douaniers et administratifs en tous genres. 🙂

En ce qui concerne les évènements et les ateliers, nous nous partageons la tâche selon les disponibilités de chacun, les proximités géographiques, et nous nous retrouvons parfois au complet sur d’autres, comme les RMLL ou les Chaos Computer Congress.

Comment s’est montée la communauté ?

Par le bouche à oreille principalement, et parce que nous sommes nous même issus de cette communauté.

Ensuite, c’est un travail quotidien de mail, de publication, de déplacements pour des démonstrations, d’ateliers d’initiation…

Et aujourd’hui, combien compte-elle de personnes (hackers, créateurs, fabricants, investisseurs) ?

h:D c’est aujourd’hui plus de 500 utilisateurs actifs, un peu plus de 7000 visiteurs mensuels, pour une quarantaine de produits. Beaucoup de nos membres sont des hackers, même si cela tend à se diffuser, au profit d’un public plus large. Les artistes, designers, plasticiens, musiciens, sont de plus en plus nombreux à nous rejoindre et c’est tant mieux.

Les investisseurs, pour l’instant, point. Nous supportons seuls les coûts, mais ça ne saurait tarder 🙂

Pour combien de projets ?

Près d’une dizaine. Tous ne sont pas nécessairement liés à Hackable:Devices et tous ne sont pas encore publiés, il y a pas mal de work in progress.

C’est un des problèmes à surmonter. On a beau dire release early, release often, concrètement, il faut toujours lutter contre la tendance « oui, mais c’est pas encore prêt, j’ai encore quelques trucs à terminer avant publication ».

L’autre souci souvent rencontré c’est, « ben, ça vaut pas le coup, c’est trop simple, je vais pas publier ça !?! ». Typiquement, tout ce qui tourne autour d’Arduino est souvent dans ce cas. 🙂

Et puis il y a des projets qui demandent pas mal de coordination avant de voir le jour, par exemple en ce moment autour de la surveillance de la consommation énergétique, avec une collaboration entre Snootlab, Nod-A et OpenEnergyMonitor.org, ou encore autour de la fabrication d’un notebook communautaire, avec blogARM.

Quels sont les projets les plus actifs ?

Aujourd’hui, en terme de réalisations, je dirais NanoNote, Milkymist, Mutable Instruments, Proxmark (site officiel) aussi.

Quels sont vos projets préférés ?

Difficile comme question. Au sein de l’équipe, chacun a ses préférences, ce qui fait qu’au final, il n’y a pas un projet qui attire toutes les attentions.

À titre personnel, j’aime bien ce qui est lié au son, à la radio, donc je dirais Tryphon (site officiel), Sonodrome (site officiel), Mutable Instruments (site officiel). Mais j’aime aussi Milkymist (site officiel) et NanoNote (site ooficiel), pour l’aspect Copyleft qu’ils illustrent à merveille.

Parlez-moi du projet NoBox/Soxyd référencé sur Hackable-Devices.org. De quoi s’agit-il ?

Il s’agit de permettre aux utilisateurs de se réapproprier les données, au travers d’une « box » à installer chez soi. La problématique est connue de Framasoft, je me souviens avoir lu récemment la traduction de l’interview d’Eben Moglen, par Glyn Moody.

Comment vous y êtes vous intéressés ?

En ce qui me concerne, j’ai découvert cette problématique avec certains membres de FDN il y a quelques temps déjà. Elle commence à se diffuser grâce à l’émergence de matériel adéquat, mais aussi en réponse au cloud et aux questionnements qu’il apporte.

Sur la plate-forme à proprement parler, elle est apparue sur l’initiative spontanée de Gordontesos, après une discussion sur IRC.

Et où en est-il chez vous ?

Gordontesos a commençé les développements sur un Sheevaplug il y a quelques semaines. La coopération est ouverte.

J’ai eu l’occasion à Bordeaux de discuter du sujet avec Benjamin Bayard lors des RMLL 2010, qui me confirmait l’importance de l’expérience utilisateur au niveau de l’interface graphique. C’est à mon sens le point sur lequel se concentrer.

Et le Freerunner, on est en route pour une v2 ?

J’aimerais bien, mais j’en doute. Avec la prolifération des smartphones, l’apparition d’Android et consort, je doute qu’OpenMoko se relance dans l’aventure, au profit du Wiki Reader. À mon sens, cela restera une plate-forme de tests / prototypage / amusement sans jamais atteindre le grand public.

Une petite baisse de régime sur le flux Identica depuis un mois ? Tout le monde est en vacances ?

Oui. 🙁

Enfin, plus maintenant si vous suivez ce lien 🙂

Cherchez-vous de nouveaux contributeurs ?

Toujours.

Qu’il s’agisse d’info à remonter, d’évènements auxquels participer, de produits susceptibles d’intégrer h:D, de traductions, vous êtes les bienvenus.

Pour finir, la traditionnelle question de clôture des entretiens : « Quelle est la question que je n’ai pas posée mais à laquelle vous auriez voulu répondre ? »

Celle-ci justement. 🙂

Blague à part : « Où en est le hardware Libre ? » peut-être.

Réponse : Ça bouge pas mal ces temps-ci, avec des initiatives telles que Ohanda ou encore le Open Hardware Summit de New-York en septembre. Ce sera peut-être l’occasion de voir émerger une définition commune, en cours sur Freedomdefined.




Quand le hacker se découvre parasite !

Genista - CC by-saPour peu qu’on ne le confonde pas avec le cracker et qu’il ne perde pas en route sa pureté originelle, la figure du hacker a bonne presse actuellement.

Tellement bonne presse que certains n’hésitent pas à en faire une sorte de nouvel héros des temps modernes.

Sauf si l’on rejette en bloc cette modernité.

Attention les yeux, l’article que nous vous proposons reproduit ci-dessous est une très virulente critique d’un livre souvent cité en référence sur ce blog: L’Éthique hacker de Pekka Himanen. Mais précisons d’emblée qu’il n’est pas nécessaire de l’avoir lu pour suivre le propos.

Il émane des courants anti-industriels qui se caractérisent par une critique radicale de toutes les technologies issues des révolutions industrielles de ces deux derniers siècles[1].

Dans ce cadre-là, le problème n’est pas de défendre les libertés menacées d’Internet, le problème c’est Internet lui-même. La posture du hacker est alors au mieux inutile et au pire complice voire idiot utile du système.

Ici notre hacker tombe bruyamment de son piédestal et ne s’en relève pas.

Il va de soi que nous ne partageons pas le point de vue de l’auteur. Mais il nous semble cependant intéressant d’offrir de temps en temps un espace à nos contradicteurs. Ne serait-ce que pour ne pas s’enfermer dans une sorte de discours « librement correct » redondant et ronronnant.

Les hackers et l’esprit du parasitisme

URL d’origine du document

Los Amigos de Ludd – août 2009 – Pièces et Main d’Oeuvre

Nous incluons dans cette livraison un commentaire de l’ouvrage L’Éthique hacker et l’esprit de l’ère de l’information, appelé à devenir la profession de foi d’une nouvelle génération de technoconvaincus partageant la certitude que les décennies à venir leur appartiennent. Son auteur, Pekka Himanen, est le nouvel hérétique de cette éthique du travail coopératif et passionné, à mille lieues des éthiques protestantes et catholiques fondées sur le travail esclave et la mortification rétribués dans l’Au-delà.

Notre époque, qui plus que tout autre récompense l’irresponsabilité, favorise l’apparition de doctrines ahurissantes concoctées dans les laboratoires insonorisés des universités et des entreprises d’un monde qui s’écroule de toutes parts. Des volumes considérables de matière grise sont mobilisés pour nous montrer les voies d’accès à la vie radieuse que nous sommes tous invités à embrasser si nous ne voulons pas rater le coche de l’émancipatrice modernité. C’est ainsi qu’il y a quelques années déjà, nous avions eu vent de l’existence de ces hackers qui aujourd’hui brandissent l’étendard de leur nouvelle éthique.

Disons d’emblée que le pastiche du ci-devant Himanen n’aurait pas attiré notre attention une seule seconde, n’était le relatif intérêt qu’il a suscité chez ceux qui appartiennent à ce que nous pourrions nommer pieusement les « milieux radicaux ». Ce qui fait problème ce n’est pas que le livre d’Himanen soit une compilation de banalités et d’envolées lyriques, mais qu’il ait été possible de rêver, ne serait-ce qu’un seul instant, que ce livre puisse être mis en perspective avec la pensée critique. D’où vient ce malentendu ?

Nous ne nous engagerons pas ici, une fois de plus, dans une critique de la société technicisée, une réalité qui, au bout du compte, fournit le seul argument tangible plaidant en faveur du fait que les thèses des hackers ont pu s’imposer dans certains milieux avec autant de force. Néanmoins, nous n’allons pas nous priver de mettre en évidence quelques-unes des incongruités qui nous ont sauté aux yeux à la lecture du livre d’Himanen.

Ce que Pekka Himanen a nommé de manière ambitieuse « éthique hacker » – le seul fait de pousser l’ambition jusqu’à s’auto-décerner une éthique est en soi quelque chose d’assez suspect –, n’est rien d’autre que la sauce idéologique grâce à laquelle les hackers souhaitent donner un certain prestige à leur vie de néocréateurs, de néosavants voire de néoleaders spirituels. Si jamais ces gens-là réussissent à créer un véritable mouvement de masse, et à y tenir leur place, ils seront parvenus une fois de plus à démontrer l’inusable élasticité du système actuel, où l’ambition technique collective n’entre pas nécessairement en conflit avec l’ambition économique privée, les deux s’accordant bien pour diffuser la propagande en faveur du progrès et de ses réseaux technologiques aux quatre coins de la planète. C’est un fait avéré que, dans les années 1980, 1990, se sont développées des technologies qui ont débordé du cadre traditionnel de leur appropriation capitaliste. Dans la société totale des réseaux planétaires, les technologies de l’information passent par-dessus le contrôle des entreprises privées, et l’impératif technique s’est à ce point emparé de la société qu’il requiert à présent la collaboration de tous et de chacun : pour être en mesure de maintenir le contrôle sur tout ce qui se sait, il faut bien que chacun soit informé un minimum de tout ce qui a trait à l’exercice du contrôle. C’est ainsi que la « société en réseau » est devenue un sujet d’orgueil démocratique pour les nouvelles masses, satisfaites de leur collaboration à l’informatisation des peuples et des nations. Littéralement, tout le monde participe, tout le monde y arrive, personne ne reste à la traîne. Les envahis sont les envahisseurs.

La société en réseau est l’exemple le plus évident de la façon dont la société occidentale parachève l’extension planétaire de son mode de vie. D’un côté, la guerre économique et la violence du marché, de l’autre, la propagande d’un monde interconnecté dont tout le monde peut faire usage au même titre. Et, au beau milieu, une mythologie futuriste fondée sur le jeu et le délire collectif qui font entrer en scène les Ulysse de la nouvelle odyssée informatique, ces hackers qui se présentent comme l’élite aventurière des générations futures.

Quand Himanen critique les éthiques chrétiennes et protestantes du travail, il pose les premières pierres de son analyse fragmentaire. Son intention est de présenter le travail du hacker comme une activité fondée sur la créativité et le jeu passionné (bien supérieure aux activés productives de survie ou aux liens sociaux typiques du travail). D’après lui, l’activité du hacker est un jeu, au sens noble du terme. Pour Himanen, le hacker s’est affranchi de tout ce qui relève de la survie, un chapitre vulgaire de sa vie qu’il doit traverser le plus rapidement possible. Ce présupposé admis, il va de soi que tout ce qui adviendra par la suite sera totalement gratuit, puisque, en somme, l’éthique hacker se doit de considérer comme naturellement constitué le monde matériel qui l’entoure. La vie du hacker commence à ce moment précis : il existe une société à l’état brut qui, pour des raisons qui restent mystérieuses, garantit la survie et le fonctionnement des échanges économiques, simples bagatelles auxquelles le hacker, essentiellement absorbé par les échanges symboliques et scientifiques, n’a aucune de ses précieuses minutes à consacrer.

Par ailleurs, le hacker mène son activité librement et inconditionnellement. Sorte de mélange entre le bohémien du XIXe siècle et le penseur oisif de l’Athènes classique, il a besoin de liberté d’action et de temps libre pour s’organiser à son aise.

Himanen écrit :

Un autre élément important dans la façon particulière des hackers d’aborder le travail est leur relation au temps. Linux, Internet et l’ordinateur personnel n’ont pas été conçus pendant les heures de bureau. Quand Torvalds a écrit ses premières versions de Linux, il travaillait tard dans la nuit et se levait en début d’après-midi pour poursuivre sa tâche. Parfois, il abandonnait son code pour jouer avec son ordinateur ou pour faire complètement autre chose. Ce rapport libre au temps est depuis toujours un élément caractéristique des hackers qui apprécient un rythme de vie à leur mesure (p. 37).

Une déclaration spécialement irritante, qui fait irrésistiblement penser à ce que disent les étudiants boursiers récemment débarqués sur les campus lorsqu’ils se targuent de prendre du bon temps tout en se gaussant de la vie bêtement routinière du monde des employés. De telles attitudes sont le propre d’individus chéris de la société, jouissant du privilège de rayonner dans tous les sens et considérant leurs concitoyens comme des bêtes curieuses condamnées à faire des allers et retours dans leur cage. Mais il y a plus. En digne représentant qu’il est de notre époque artificielle, Himanen va jusqu’à négliger les limites du monde naturel où, jusqu’à nouvel ordre, l’activité humaine doit s’inscrire, ne serait-ce que parce qu’elle reste tributaire d’une contrainte énergétique et pratique incontournable : la lumière du jour. Par où l’on voit que le travail des hackers est à ce point séparé du monde de la production, dont ils ne laissent pourtant pas de dépendre pour le moindre de leur geste, qu’ils ont oublié jusqu’à l’existence d’une nature avec ses rythmes à respecter, parce que c’est sur eux que se fonde l’activité des sociétés humaines. Ces vérités de toujours, croulant sous le fardeau de décennies de technicisation, finiront bien par éclater un jour, quand bien même il sera alors trop tard.

Par-delà sa défense et son illustration du mode de vie hacker en tant que style personnel caractérisé par le rejet des éthiques chrétiennes et protestantes, Himanen présente, dirons-nous, trois autres piliers du hackerisme : un modèle de connaissance, un modèle de communication et un modèle de société responsable.

En ce qui concerne le premier, Himanen voit d’un bon oeil la « société en réseau » ou « académie en réseau » en forme de gigantesque communauté scientifique accouchant de nouveaux paradigmes de la connaissance dans une ambiance coopérative et antihiérarchique, l’élève n’étant plus un simple récepteur des savoirs mais un sujet actif impliqué dans leur création. Au passage, Himanen commet l’erreur grossière d’attribuer à la technologie une qualité qui lui est absolument étrangère, celle d’avoir des effets bénéfiques sur la diffusion et le développement des connaissances, alors que l’inverse est notoire : l’augmentation des moyens technologiques s’est en réalité traduite par une chute abyssale du niveau des connaissances, mais aussi par un recul dans leur appropriation réelle et par l’apparition dans la société de pans entiers de gens devenus incapables d’acquérir par eux-mêmes un savoir autonome. La confiance placée dans le progrès technique a été une des causes d’effritement majeure de la confiance en soi et de l’autonomie intellectuelle, et la pensée de ceux qui pensent encore a perdu en vivacité et en capacité de se remettre en question (l’opuscule d’Himanen en est une preuve). On peut toujours parler, effectivement, de développement fantastique du savoir scientifique, de cohésion sans précédent entre les différentes sphères de la connaissance, mais aucun de ceux qui tiennent ce discours ne parlera de ce qu’il y a derrière – ou devant, c’est selon – toutes ces merveilles : l’appui du pouvoir industriel et financier et le profit qu’il en tire. Et tandis que la science se corrompt en se mettant au service de l’exploitation généralisée, tandis que les thèses universitaires, les articles et les communications scientifiques s’entassent dans les banques de données, il devient impossible de trouver au sein de cette masse gigantesque de savoirs et d’opinions la moindre parcelle d’indépendance intellectuelle. Cela, Himanen semble l’ignorer.

Selon lui :

II va sans dire que l’académie était très influente bien avant les hackers du monde informatique. Par exemple, depuis le XIXe siècle chaque technologie industrielle (électricité, téléphone, télévision, etc.) aurait été impensable sans le soutien des théories scientifiques (p. 8l)

Un exemple parfait des tours de passe-passe intellectuels dont notre époque regorge ! Comment ne pas voir que ce qu’Himanen appelle « théorie scientifique » ne s’était pas encore, à cette époque comme c’est le cas aujourd’hui, tout entière mise à la remorque des applications technologiques et industrielles qui lui imposaient leur rythme et leurs demandes ?

Himanen ajoute :

La dernière révolution industrielle a déjà marqué une transition vers une société qui dépend beaucoup des résultats scientifiques. Les hackers rappellent qu’à l’ère de l’information, c’est le modèle académique ouvert qui permet la création de ces résultats plus que les travaux scientifiques individuels.

Cela signifie tout simplement, que loin de se traduire par une montée en puissance du savoir indépendant, cette université ouverte a au contraire apporté dans son sillage la servitude aujourd’hui omniprésente sur tous les campus, dans tous les laboratoires, les bureaux, les colloques et revues scientifiques de la planète. L’« Académie en réseau » d’Himanen est une tour de Babel où tout le monde est tenu de parler la même langue, où tout le monde est d’accord avec tout le monde et où personne ne peut conquérir un espace qui lui soit propre – ce que nombre de chercheurs lucides seraient prêts à reconnaître si leurs voix trouvaient des occasions de se faire entendre au milieu du vacarme des autoroutes de l’information.

Dès l’instant où nous posons la question de la valeur d’usage pour la société du savoir produit sur le réseau, nous devons saisir à la racine le modèle du savoir hacker comme construction collective, et nous demander quelle place il peut bien occuper dans une société qui s’active en vue de son émancipation. Il ne suffit pas, loin de là, de libérer l’information si on ne livre pas simultanément à un examen radical le contenu et les fins de cette information ; l’utopie hacker pourrait bien être en train de faire miroiter un monde merveilleux d’échanges immatériels sur fond d’une société ravagée par l’exploitation et les catastrophes environnementales (ce qui est le cas).

Les arguments auxquels recourt Himanen pour défendre l’usage émancipateur et collectif du réseau touchent des sommets dans l’art de la tergiversation quand il aborde la question du modèle de communication dans une société ouverte. C’est là qu’Himanen ébauche en quelques lignes le synopsis du totalitarisme technologique du monde libre dans son irrésistible marche vers le progrès. Sa pensée peut être ainsi résumée :

  1. La société en réseau est une forme techniquement évoluée de la société ouverte et libérale née il y a plus de deux siècles. C’est dire que la société en réseau intègre les valeurs de défense des droits de l’individu et de ses libertés civiles, pour leur fournir des moyens toujours plus perfectionnés grâce auxquels elles puissent se répandre et se développer.
  2. La preuve la plus récente de l’accroissement des possibilités techniques du processus de civilisation est le rôle joué par les technologies de l’information lors du conflit yougoslave de 1999.

Voici ce qu’Himanen écrit à ce sujet :

Pendant les attaques aériennes de l’Otan destinées à mettre fin aux massacres (c’est nous qui soulignons), les médias traditionnels étaient pratiquement aux mains du gouvernement (p. 109).

À travers l’organisme Witness, qui dénonçait la violence et les agressions, la technologie a servi de relais pour révéler le massacre au grand jour et désobstruer les canaux de la vérité.

Vers la fin du conflit, l’organisation Witness a formé quatre Kosovars pour qu’ils collectent sur support numérique les preuves visuelles de violation des droits de l’homme. Le matériel était ensuite transmis hors du pays via Internet grâce à un ordinateur portable et un téléphone satellite. Ces éléments ont été remis au Tribunal pénal international (p. 99).

Derrière ces paroles on perçoit la silhouette des héros médaillés de la fin de l’histoire. Dans le monde libre où les hackers prennent leurs aises, la vérité est un facteur qui dépend de l’intervention sur les canaux d’information. Et la vérité suffit à elle seule à démasquer le mal. Pour Himanen, la technologie est le seul moyen objectif d’obtenir la transparence pour une société qui ne tolère plus les tyrans cruels du style Milosevic.

Mais pour pouvoir accepter tout cela, il faut au préalable avoir accepté comme bonnes toutes les valeurs de la société de marché planétaire, de ses stratégies de conquête et d’évacuation de zones habitées. Il faut avoir abandonné toute velléité de résistance aux mensonges des groupes tout-puissants qui gèrent la paix, l’ordre et la pauvreté en suivant les caprices de l’économie politique moderne. Il faut avoir déchargé les masses en Occident de toutes leurs responsabilités et compter sur leur acceptation passive d’un mode de vie destructeur. Croire dans ces conditions que la technologie peut être mise au service d’une fin bénéfique signifie qu’on prend pour argent comptant la farce humanitaire qui sert de vitrine aux systèmes en charge de la servitude contemporaine, et les mensonges de leurs leaders élus.

Au fond, cela n’a rien de surprenant venant de la doctrine hacker. Chaque fois qu’il met l’accent sur la confidentialité, sur l’information et la vie privée, Himanen nous donne une preuve de ses origines bourgeoises. Tout cela, ce sont des valeurs qui appartiennent à la société libérale, qui toutes virent le jour pour former le socle de l’économie d’entreprise en cours de formation.

La défense de la vie privée, qui obsède Himanen, est le cheval de bataille des hackers, qui sont cependant très attentifs à maintenir la séparation artificielle d’origine bourgeoise entre la sphère publique et la sphère privée. Les fanatiques de la démocratie formelle sont tout prêts à brandir l’anathème du goulag à la seconde même où la discussion s’aventure sur ce terrain. Comme on le sait, la construction de l’enceinte privée a été la pierre de touche de l’idéologie forgée par la bourgeoisie pour légitimer le nouveau pillage fondé sur l’individualisme et la concurrence effrénée. Ce qui était en jeu, c’était la fameuse liberté négative, socle du droit libéral, autrement dit la liberté de ne pas être dérangé dans ses propres affaires. Jamais maffia ne trouva meilleur moyen de protéger ses affaires, à un moment où elle s’était ostensiblement rendue maîtresse de la quasi-totalité des richesses. Les phraséologies parlementaire, journalistique, légaliste, civique, etc., ont servi aux couches socioprofessionnelles compromises avec cette maffia à rendre crédible la farce d’une société unie. La leçon n’a pas été perdue pour Himanen, qui, en bon progressiste qu’il est, transpose cette phraséologie à la défense des droits individuels et au droit à une information véridique.

Si la doctrine hacker et son combat contre l’ingérence de l’État et des entreprises dans la sphère privée ont pu être assimilés aux pratiques de contre-information si prisées des milieux gauchistes, c’est justement parce que ces derniers en sont graduellement venus à adopter une position purement réactive face au monde de l’information monopolisé par les grandes agences et les grands groupes d’intérêts. La leçon à tirer de tout cela est qu’il faut tenir ferme sur la critique unitaire de ce que produit le monde de la marchandise, seule manière d’éviter la fétichisation galopante des droits formels qui encadrent l’assignation permanente de l’individu dans le monde marchand[2].

Le discours d’Himanen sur la technologie et la guerre ne va pas sans l’acceptation d’un monde chosifié par les techniques et par l’économie politique. Dès l’instant où il sépare le monde de la production à la fois de ses conséquences sur les modes de vie et de l’idéologie technique qui réclame toujours plus de moyens pour renforcer son autarcie, il est normal qu’il fasse preuve de partialité dans son analyse des moyens techniques : voyant en eux des instruments qui peuvent servir à faire tomber les tyrans, il méconnaît qu’ils sont en fait la forme achevée sous laquelle chaque tyrannie économique d’aujourd’hui a besoin de se montrer – en construisant de toutes pièces la vie dépendante de la marchandise hypostasiée.

Pour finir, l’utopie technolibérale d’Himanen verse fatalement dans l’humanitarisme assistanciel. C’est ce que lui-même nomme sans vergogne « la préoccupation responsable ». Se référant à quelques hackers assez connus, il montre qu’ils sont tous au top niveau de l’engagement social :

Par exemple, Mitch Kapor soutient un programme global de protection de l’environnement et de la santé destiné à régler les problèmes sanitaires engendrés par les activités des entreprises. Sandy Lerner, qui a quitté Cisco Systems en compagnie de Léo Bosach avec 170 millions de dollars en actions, a utilisé cet argent pour créer une fondation consacrée à la lutte contre les mauvais traitements infligés aux animaux (p. 132).

Une philanthropie informatique qui mérite sûrement d’être vantée ! Les idées d’Himanen sur la communauté et la solidarité font bien voir quel bonimenteur il est :

Par exemple, je peux annoncer sur le Net les moments de la semaine où je peux donner un coup de main à une personne âgée pour ses tâches domestiques ; je peux annoncer que je mets ma maison à disposition des enfants pour qu’ils puissent venir y jouer après l’école ; je peux dire que je serais enchanté de promener un des chiens du voisinage le week-end. L’efficacité de ce modèle pourrait sans doute être renforcée en lui ajoutant la condition que la personne aidée s’engage à son tour à aider quelqu’un d’autre. Internet peut être utilisé comme un moyen d’organiser des ressources locales. Graduellement, d’autres apporteront leur contribution à la production de grandes idées sociales, et cela en engendrera de plus grandes encore. Il y aurait un effet d’autoalimentation, comme cela se passe avec le modèle hacker au niveau informatique (p. 87).

Ce « modèle social » est l’ébauche parfaite d’une société totalitaire peuplée de voisins aimables et de tondeuses à gazon, tous connectés à Internet pour s’échanger perpétuellement de menus services, pendant que les mégamachines militaires de leurs États, manipulées par les grands groupes industriels, se chargent du pillage de la planète et de ses habitants.

On entend souvent dire que les hackers ont introduit une nouvelle forme de communauté, où les savoirs et les outils sont partagés dans un esprit de coopération entièrement désintéressé.

De notre point de vue, les hackers sont les enfants d’un monde totalement réifié par la technologie et la marchandise, d’un monde qui a fermé toutes les issues aux manières traditionnelles de produire ses moyens de survie. Ce qu’on appelle le web est de ce point de vue la plus fabuleuse des mégamachines jamais rêvée, dans la mesure exacte où il se présente comme une structure intellectuelle superposée au vieux et difficile monde de la production matérielle – déjà si lointain aux yeux des générations actuelles. En outre, le réseau se nourrit de la contribution intelligente de millions d’individus à son perfectionnement, à la différence des anciennes mégamachines dont la conception était le domaine réservé des élites. Le réseau est le point d’aboutissement de deux cents ans de modernisation : c’est le phantasme hyperindustriel des catégories socioprofessionnelles totalement séparées de leurs moyens de production, urbanisées, consommatrices et se consacrant à la gestion de la culture aujourd’hui nécessaire au maintien de la domination. La sphère tout entière de l’économie de production et d’élimination des déchets est masquée par cette fantastique mégamachine qui semble flotter dans le vide et qui a toutes les apparences d’une excroissance intellectuelle et passionnelle à l’état pur.

La critique fugace qu’Himanen fait de la survie rend à elle seule manifeste le peu de consistance du mode de vie proposé par les hackers : l’esprit ludique, altruiste et de coopération est une guigne dont ne se fichent pourtant pas les minorités privilégiées de « l’ère de l’accès ». Au milieu de tout cela… Qui ou quoi assure le fonctionnement du système ?

La croissance de l’idéologie informationaliste va de pair avec le développement à toutva de la société capitaliste industrielle, dont la base matérielle est assurée par la production technicisée de marchandises, par la destruction des économies locales et par une intensification de la prolétarisation de populations entières et de leur environnement. Au bout du compte, l’idéologie informationaliste est le propre d’une caste privilégiée qui veut croire que les limites de la production pour la survie ont été surmontées, et tous les problèmes qu’elle posait avec, sans voir que le prix à payer a été un retour de la planète entière en deçà des limites de la survie. Une chose est sûre : le programme économique libéral, adossé au développement des marchés soutenus par les valeurs informatiques et par leur commercialisation, ne rencontrera pas d’obstacles insurmontables du côté des techniciens de la veine d’Himanen, qui rêvent d’un réseau humanitaire de services et de bonnes oeuvres.

Le combat mené de nos jours au sein du réseau informatique pour maintenir une « coopération volontaire » est emblématique de la résignation du plus grand nombre face à une société entièrement soumise aux ordres de la technologie capitaliste. Voilà pourquoi les entreprises n’ont plus qu’à laisser faire cette coopération collective spontanée et à en tirer tout le profit qu’elles peuvent, soit, comme elles le font déjà, en la capitalisant en partie, soit tout simplement en la laissant se développer, certaines qu’elles sont que chaque création technique finit tôt ou tard par contribuer à la croissance des besoins techniques du système. À l’intérieur du réseau, le seul progrès est l’accroissement de la dépendance envers la société en réseau, que seul un faible d’esprit pourrait identifier avec la totalité sociale et ses besoins.

Le cas du gourou du logiciel libre, Richard Stallman, en dit long sur le cercle vicieux dans lequel s’est enfermée l’économie en réseau (net economy), qui revendique pour le réseau une liberté antimonopolistique et anti-accapareurs au nom d’un monde où seule la marchandise a voix au chapitre, et où jamais la maintenance des supports techniques du système n’est remise en question[3]. Le libre accès aux codes sources, la possibilité d’utiliser et de modifier les programmes sans avoir à se soucier des droits d’auteur, la défense d’une conception libre et collective des logiciels, les échanges désintéressés de savoirs et d’outils, toutes ces émouvantes revendications reflètent le drame collectif d’une génération coincée entre son intelligence pragmatique et ses illusions technologiques, les seules qu’elle a reçues en guise de transmission effective.

L’obsession qu’ont les hackers de supprimer les droits d’auteurs et de propriété sur les programmes, les livres, les oeuvres d’art, etc. est typique de l’obsession productiviste de tous ceux qui sont disposés à cohabiter pour toujours avec l’inflation des informations médiatiques et des savoirs séparés. Les hackers ont peut-être trouvé très subversif d’attaquer la notion d’auteur, mais ils auraient mieux fait de s’interroger en priorité sur le sens et la valeur d’usage des créations d’auteurs, et sur leurs finalités sociales. On ne nous fera pas croire que les logiciels sont de simples intermédiaires entre l’intelligence collective et ses réalisations pratiques. Le software est devenu en lui-même un médium, qui se reproduit à l’infini sans que personne ne se pose plus la question de la nature et de la finalité du médium technique qu’il implique[4].

Étant donné qu’elle n’a cure ni des besoins sociaux et de leur nature exacte, ni de la question de la division du travail et du caractère totalitaire de la technologie en régime capitaliste[5], l’« éthique hacker » ne peut être qu’une éthique du nouvel esprit parasitaire qui s’accroche au monde pour profiter au maximum de l’instant présent, gaspiller toujours plus d’énergie, et bousiller un nombre toujours plus grand de populations et leurs territoires. Par sa méconnaissance totale, au niveau pratique et quotidien, des rudiments de la survie collective, le hacker se transforme en une sorte d’indolent hyperactif. Par leur méconnaissance des problèmes techniques et du pillage de tout ce qui fait vivre la planète, les hackers se révèlent à nous pour ce qu’ils sont : des fanatiques de l’artificialisation dont le projet n’ajoute qu’un maillon de plus à la chaîne des irresponsabilités qui pèse sur la société humaine de tout son poids destructeur.

Pour toutes ces raisons, l’assimilation fréquemment faite entre, d’une part, les luttes contre les droits d’auteur dans le monde du software, et, d’autre part, les luttes contre les brevets sur les semences et sur les organismes vivants en général, ne peut que résulter d’une confusion volontairement entretenue. Les premières cherchent à se mettre à l’abri sous le voile de dignité des secondes[6]. Dans le premier cas, nous avons affaire à une exigence qui se félicite de l’irréversibilité d’un monde technicisé avec lequel il convient même de collaborer, y compris de façon altruiste et désintéressée, tant que la survie dorée de ces collaborateurs – les hackers – peut être assurée par l’existence des structures techniques antisociales et par la circulation sans encombre des marchandises. Dans le second cas, nous avons affaire à un combat contre la technicisation forcée, les privilèges, le monde de la marchandise, la collaboration avec le pouvoir, et qui prône un retour à des schémas traditionnels d’exploitation de la nature dans un cadre collectif. Dans le premier cas, nous avons affaire à la communauté en réseau jaillie du terreau à jamais incritiqué de l’« abondance empoisonnée » de la société du capital ; dans le second cas, au projet d’une communauté dont tous les membres partagent la responsabilité d’une production à échelle humaine et qui se refuse à tirer des chèques en blanc sur l’avenir d’une technique dont les effets s’annoncent si dévastateurs que personne ne pourra en assumer le coût. Dans le premier cas, nous avons des gens hyperadaptés aux formes modernes de séparation ; dans le second des gens qui défendent avec obstination les ultimes vestiges d’un monde faisant place à des formes autonomes de production. Seule une passion immodérée pour la confusion peut conduire à mettre sur un même plan deux combats aussi radicalement opposés dans leurs motivations fondamentales[7].

Aucune éthique du travail libéré grâce aux machines ne peut déboucher sur un combat en faveur d’une activité humaine libérée des chaînes de la dévastation capitaliste. En croissant et en se multipliant allègrement dans l’atmosphère conditionnée de la société technicisée, les hackers ne peuvent que contribuer à la destruction de tout ce qui reste de réalité extérieure à cette société.

Extrait de : « Les amis de Ludd. Bulletin d’information anti-industriel », tome 2 (titre original : « Los amigos de Ludd. Boletín de información anti-industrial »), numéros cinq et six), publié en 2009 aux éditions La Lenteur (Paris), p. 61-76.

Notes

[1] Crédit photo : Genista (Creative Commons By-Sa)

[2] Milosz écrit très justement : « Ce que l’homme de l’Est dénomme “formalisme inerte de la bourgeoisie” est par ailleurs l’assurance pour un père de famille de retourner chez lui le soir pour dîner et de ne pas partir en voyage dans une région plus propice à accueillir les ours polaires que les êtres humains. » Mais l’objet de la critique est désormais le pouvoir totalitaire d’une modernisation qui est l’héritière aussi bien du socialisme scientifique que du capitalisme démocratique.

[3] Pour en apprendre davantage sur le point de vue réactionnaire de Stallman, on peut lire son détestable article « Qui surveille les surveillants ? » publié au début de l’année 2002 par le tabloïd aujourd’hui disparu Désobéissance globale.

[4] Voilà ce que peut donner une interview de Stallman à propos du Logiciel libre : « - Ce système ne risque-t-il pas selon vous de favoriser une croissance exponentielle des programmes informatiques ? C’est vrai ! C’est un effet collatéral d’importance négligeable comparée aux effets de la promotion de la liberté. »

[5] Le fait que les hackers et les gauchistes soient deux populations qui se recoupent en partie en dit long sur l’incapacité de ces derniers à analyser de manière rigoureuse la technologie.

[6] Cf. l’article de Stallman, « Biopirates ou biocorsaires ? » Archipiélago n°55, où il formule de nouveau cet amalgame pernicieux.

[7] Bien évidemment, il existe au sein des luttes contre les OGM et autres délices de l’industrie moderne des tendances qui profitent de l’occasion pour réaffirmer leur credo citoyenniste et réformiste, et mènent ces luttes à l’impasse à coups de petits calculs arrivistes. Mais cela n’entame pas les présupposés fondamentaux partagés par d’autres tendances, même s’ils sont affirmés de manière partielle.




Appel à projet : L’Hadopi à l’école ? Oui mais en ECJS !

Skippyjon - CC byCela fait partie des mauvaises surprises de son adoption : « La loi Hadopi favorise la diffusion et la protection de la création sur internet et demande à l’éducation nationale de renforcer l’information et la prévention auprès des jeunes qui lui sont confiés », peut-on lire sur le très officiel site Educnet du ministère.

Puis juste en dessous : « Ainsi les élèves reçoivent une information sur les dangers du téléchargement et de la mise à disposition illicites d’œuvres ou d’objets protégés par un droit d’auteur »[1].

Et voici donc l’enseignant que je suis contraint devant ses élèves à se transformer en porte-parole d’une loi qu’il critique dans ses grandes largeurs. Dès lors comment faire lorsque l’on est très loin de considérer que « l’Hadopi favorise la diffusion de la création sur Internet » ? Renier quelques uns de ses principes ou désobéir à son employeur qu’est l’État, tel est le cruel dilemme !

Il y a pourtant une issue, et c’est ce même site Educnet qui nous montre la voie : « L’ensemble de ces démarches d’information doit s’inscrire dans une stratégie globale de l’établissement, de l’école, qui favorise le dialogue avec les élèves, leur appropriation des droits et devoirs des internautes citoyens et responsables qu’ils sont en puissance : rédaction d’une charte des usages d’internet, informations et débats pendant les heures de vie de classe ou d’ECJS, sensibilisation à l’occasion de l’utilisation d’un outil spécifique. »

Informations et débats pendant les heures d’ECJS, voilà l’option retenue par ce billet, en appelant enseignants (en charge ou non de l’ECJS cette année), élèves, parents d’élèves et acteurs de la « bataille » Hadopi de bonne volonté à se joindre au projet, d’autant qu’il est fortement suggéré d’inviter des intervenants extérieurs à entrer dans les classes pour participer.

Parce que, comme nous allons nous en rendre compte ci-après, on peut, en toute légalité et dans le même mouvement, respecter le vœu du législateur et interpeller les élèves sur la genèse, la rédaction et l’application de cette loi.

L’ECJS Késako ?

L’Éducation civique, juridique et sociale, ou ECJS, est un enseignement relativement méconnu parmi la pléthore de matières que compte le lycée. Peut-être parce qu’elle propose un certain nombre d’originalités.

Tout d’abord c’est une discipline jeune puisque créé en 2001. Ensuite, elle ne dispose pas de professeur attitré et est dispensée par n’importe quel autre professeur de l’établissement scolaire (traditionnellement ce sont plutôt les enseignants d’histoire ou de sciences économiques qui s’y collent, mais rien n’empêche un professeur de mathématiques de se porter candidat). Mais c’est surtout une discipline qui, à de rares exceptions près, n’ajoute pas de nouvelles connaissances puisqu’il s’agit avant tout de les réinvestir pour y faire « l’apprentissage de la citoyenneté » dans le cadre du dispositif pédagogique novateur qu’est le « débat argumenté ».

Toutes séries confondues, l’horaire alloué est d’une demi-heure par semaine pour les trois niveaux que sont la Seconde, la Première et la Terminale, que l’on transforme généralement en deux heures une fois par mois ou une heure deux fois par mois. L’ECJS n’est pas incluse dans l’examen final du baccalauréat.

Mais il est génial ce programme d’ECJS !

En gardant l’Hadopi dans un coin de notre tête, prenons le temps de parcourir ensemble le programme officiel d’ECJS. Car comme vous allez vous en rendre compte, c’est une lecture riche d’enseignements.

Je m’excuse par avance de la longueur des extraits ci-dessous. Il s’agit de mieux appréhender ce qui fait la spécificité et la noble ambition de l’ECJS (que de nombreux parents d’élèves ignorent totalement). Il s’agit également de comprendre en quoi un débat argumenté autour de l’Hadopi y aurait toute sa place, en permettant aussi bien d’expliquer cette loi que de la critiquer. Il s’agit enfin de commencer à percevoir qu’au delà d’Hadopi c’est par la porte de l’ECJS que pourrait un jour entrer cette grande absente de l’école qu’est la « culture libre ».

En voici une sélection des Principes généraux.

Concourir à la formation de citoyens est une des missions fondamentales du système éducatif. Au sein du dispositif de rénovation des lycées, la création d’un enseignement d’éducation civique, juridique et sociale (ECJS) constitue une des principales innovations. Le nombre d’heures qui lui est globalement accordé étant modeste, c’est dans ses objectifs et par ses méthodes que cette innovation doit être significative.

Que signifie « éduquer à la citoyenneté » dans un système scolaire ? Deux réponses sont possibles. L’une consiste à faire de la citoyenneté un objet d’étude disciplinaire, au même titre que les mathématiques, la physique, la littérature etc. ; la citoyenneté s’apprendrait à l’école avant de s’exercer dans la vie du citoyen. L’autre réponse part de l’idée que l’on ne naît pas citoyen mais qu’on le devient, qu’il ne s’agit pas d’un état, mais d’une conquête permanente ; le citoyen est celui qui est capable d’intervenir dans la cité : cela suppose formation d’une opinion raisonnée, aptitude à l’exprimer, acceptation du débat public. La citoyenneté est alors la capacité construite à intervenir, ou même simplement à oser intervenir dans la cité. Cette dernière réponse peut être mise en oeuvre au lycée aujourd’hui.

Lorsqu’une pratique éducative consiste à transmettre un savoir sous forme d’une succession d’évidences sanctionnées par les autres, l’élève apprend en outre autre chose que ces contenus : il apprend que le savoir est détenu par des autorités, il a la tentation de ne le recevoir que passivement, il commence par admettre qu’il peut être délégué à « ceux qui savent ». Appliquée à l’ECJS, une telle pratique formerait des citoyens passifs, percevant le savoir comme déconnecté de ses enjeux sociaux, économiques et politiques. Certes, on ne crée pas le savoir, on le reçoit ; il est énoncé et validé par quelqu’un qui fait autorité. Mais le savoir n’est pas seulement quelque chose de transmis ; on doit aussi se l’approprier. L’élève pourra exercer sa citoyenneté grâce au savoir, mais un savoir reconstruit par lui, dans une recherche à la fois personnelle et collective.

L’éducation civique, juridique et sociale doit être abordée comme un apprentissage, c’est à dire l’acquisition de savoirs et de pratiques. Grâce à ce processus doit s’épanouir, à terme, un citoyen adulte, libre, autonome, exerçant sa raison critique dans une cité à laquelle il participe activement. Ainsi se constitue une véritable morale civique ; celle-ci contient d’abord une dimension civile fondée sur le respect de l’autre permettant le « savoir-vivre ensemble » indispensable à toute vie sociale, mais elle suppose aussi une nécessaire dimension citoyenne faite d’intérêt pour les questions collectives et de dévouement pour la chose publique.

Le seul savoir nouveau auquel il faut initier les élèves, grâce à l’ECJS, concerne le droit, trop ignoré de l’enseignement scolaire français. Il s’agit de faire découvrir le sens du droit, en tant que garant des libertés, et non d’enseigner le droit dans ses techniques.

C’est cette dernière citation qui m’a servi de base pour mon article Plaidoyer pour étudier le droit à l’école. Or justement, avec l’Hadopi en ECJS, on améliore illico la situation.

La suite donne quelques détails sur la pratique pédagogique du débat argumenté.

Mobilisant un ensemble de connaissances disponibles, l’ECJS doit satisfaire la demande exprimée par les lycéens lors de la consultation de 1998 sur les savoirs, de pouvoir s’exprimer et débattre à propos de questions de société. Le débat argumenté apparaît donc comme le support pédagogique naturel de ce projet, même s’il ne faut pas s’interdire de recourir à des modalités pédagogiques complémentaires.

Faire le choix du débat argumenté n’est ni concession démagogique faite aux élèves ni soumission à une mode ; c’est choisir une méthode fructueuse. Le débat argumenté permet la mobilisation, et donc l’appropriation de connaissances à tirer de différents domaines disciplinaires (…) Il fait apparaître l’exigence et donc la pratique de l’argumentation. Non seulement il s’agit d’un exercice encore trop peu présent dans notre enseignement, mais au-delà de sa technique, il doit mettre en évidence toute la différence entre arguments et préjugés, le fondement rationnel des arguments devant faire ressortir la fragilité des préjugés. Il doit donc reposer sur des fondements scientifiquement construits, et ne jamais être improvisé mais être soigneusement préparé. Cela implique qu’il repose sur des dossiers élaborés au préalable par les élèves conseillés par leurs professeurs, ce qui induit recherche, rédaction, exposés ou prises de parole contradictoires de la part d’élèves mis en situation de responsabilité et, ensuite, rédaction de comptes rendus ou de relevés de conclusions.

Le débat doit reposer sur le respect d’autrui et donc n’autoriser aucune forme de dictature intellectuelle ou de parti pris idéologique.

Le dossier documentaire sur lequel se fonde le débat est le témoin de la progression de cette démarche. Il peut prendre des formes variables : présentation de textes fondateurs ou de textes de loi, sélection d’articles de presse, collecte de témoignages, recherche ou élaboration de documents photographiques, sonores ou vidéo. C’est ici que l’ECJS peut utiliser toutes les modalités interactives de la recherche documentaire actuelle.

L’objectif de ce billet est de suggérer aux enseignants en charge de l’ECJS de faire d’Hadopi l’un de leurs sujets de débats argumentés. Nous pourrions par exemple regrouper les volontaires dans une liste de discussion dédiée qui serait un espace d’échanges autour du projet. Et de commencer alors à envisager ensemble une liste de ressources à intégrer dans le dossier documentaire, aidant ainsi les élèves à faire un premier tri.

Dans le cadre de la liberté des choix pédagogiques, les élèves doivent acquérir des méthodes à travers lesquelles ils seront initiés à l’étude des règles juridiques et des institutions. On peut ainsi, à propos de situations concrètes, enseignées ou vécues, et sans préjuger de l’usage d’autres pratiques, identifier trois moments remarquables.

– Le premier moment étudie les circonstances et les conditions de l’invention de la règle ou de l’institution. On a trop tendance à oublier l’origine et l’histoire des règles (…) L’histoire est donc ici très particulièrement mobilisée ; étudier les conditions de naissance d’une règle, en montrant qu’elle est une production historique et non un a priori absolu, contribue à humaniser la règle de droit : ce n’est plus un dogme mais une règle de vie.

– Le deuxième moment privilégie l’étude des usages de la règle par les acteurs sociaux concernés. La règle n’est pas nécessairement utilisée comme ses inventeurs l’avaient imaginé : la pratique d’une règle peut s’éloigner des principes qui ont guidé sa fondation. Il faut donc conduire l’élève à se demander pourquoi les acteurs sont amenés à utiliser une règle dans un sens plutôt que dans un autre.

– Le troisième moment s’attache aux discours produits sur les règles. Chaque époque produit des discours qui tentent de justifier rationnellement les règles existantes. D’une époque à une autre, d’un lieu à un autre, ces discours peuvent différer jusqu’à être contradictoires.

Je ne sais pas ce que vous en penserez mais ces trois moments s’accordent parfaitement bien avec la jeune histoire (non achevée) de la loi Hadopi 😉

Quant au passage suivant, c’est une invitation lancée à tous :

De très nombreux professeurs, par leur savoir, leur culture, leur implication dans la vie du lycée, ont vocation à contribuer à cet enseignement. La participation d’intervenants extérieurs, témoins dans un champ social étudié, est évidemment souhaitable.

Vient ensuite le détail du programme pour chaque niveau du lycée. L’intitulé de celui de Seconde est : De la vie en société à la citoyenneté.


L’actualité locale, nationale et internationale fournit de nombreux matériaux qui permettent aux enseignants de construire un débat sérieux sur un sujet civique, politique, juridique ou social mettant en évidence une dimension de la citoyenneté. Le choix d’un événement ou d’une combinaison d’événements dans l’actualité doit répondre à deux soucis : d’une part être susceptible d’intéresser les élèves, d’autre part permettre d’éclairer une des dimensions de la citoyenneté.

L’Hadopi, pardi ! Avec cette étrange particularité que certains élèves par leurs pratiques numériques vont se sentir directement visés par la loi !

La première tâche face à un événement consiste à confronter les sources d’information pour, en les croisant, attester de la réalité de ce qui va être étudié. L’événement brut n’existe pas en lui-même, il n’existe qu’à travers le médium qui le fait connaître et il est différemment reçu selon les représentations dominantes du moment. Prendre de la distance par rapport aux faits communiqués est donc essentiel à l’éducation du citoyen.

La vie quotidienne dans la cité fournit des occasions de réflexion sur la nécessaire civilité des rapports humains en tant que première condition de l’exercice de la citoyenneté. On peut le montrer à partir de l’étude de manifestations d’incivilité ; on peut aussi utiliser différents faits de la vie sociale. La citoyenneté ne se réduit pas à la simple civilité. Elle implique la participation à une communauté politique.

L’intitulé du programme de Première est : Institutions et pratiques de la citoyenneté.

Il entre parfaitement en résonance avec le sujet qui est le nôtre quand on pense aux actions de protestations issues d’Internet et à des associations telles que La Quadrature du Net.

Dans notre régime politique, celui de la démocratie représentative, la participation politique prend essentiellement la forme de l’élection de représentants du peuple, mais aussi d’autres formes : participation au débat public, actions collectives… Le principe de la représentation apparaît comme le fondement de la légitimité dans toute société moderne et peut être ainsi un moyen d’aborder les grands problèmes politiques contemporains.

Ainsi, le fait politique peut être abordé à travers l’idée de représentation. Dans tous les domaines qu’elle structure – Assemblée Nationale, partis, syndicats, associations, lycées… – la représentation crée une mise à distance entre représentants et représentés tout en les mettant en relation. Ces deux mouvements produisent, selon les époques et à des rythmes variables, des tensions continues, inévitables dans les sociétés démocratiques : tensions entre les différentes institutions, entre ces institutions et le monde vécu par les citoyens.

Ces tensions, source de conflits inévitables, sont constitutives du sens moderne du politique. On pourra les analyser en montrant que les sociétés démocratiques s’efforcent de les gérer par des pratiques politiques qui sont conformes aux principes du droit et excluent le recours à la violence.

En ce sens, la représentation politique désigne le processus par lequel des gouvernants sont légitimés par l’élection pour parler au nom du peuple et habilités à décider en son nom. L’interrogation sur les formes de la représentation politique et les problèmes qu’elle rencontre peut servir de point de départ à la réflexion. Celle-ci mérite enfin d’être enrichie par l’analyse d’un ensemble de concepts : pouvoir, domination, autorité, violence, et leur mise en relation à travers des faits précis. Il est en effet recommandé d’étudier ce thème en partant d’un exemple.

Le citoyen se définit par l’exercice de la souveraineté politique dans la Cité à laquelle il appartient. L’exercice de la citoyenneté ne saurait donc se réduire ni à la possession de droits fondamentaux, ni à l’exercice du droit électoral : il implique la prise en compte de toutes les formes de la participation politique. La démocratie se définit comme le gouvernement du peuple, par le peuple et pour le peuple ; cela exclut le pouvoir d’une autorité qui ne tirerait pas sa légitimité du peuple mais d’une source extérieure ou réputée supérieure. La démocratie implique donc la participation active des citoyens.

Celle-ci concerne autant la participation au débat public censé éclairer les décisions collectives que la prise de ces décisions elle-même. Elle peut donc prendre différentes formes. Le thème précédent met en évidence l’importance dans une démocratie de la participation au processus de désignation de représentants élus. Celui-ci insiste sur les autres dimensions : la participation à l’espace du débat public où se forme l’opinion publique, ce qui implique l’analyse critique des moyens de communication de masse et de leurs effets (y compris de l’Internet, des forums et du courrier électronique), la participation aux associations civiles, sociales et politiques, notamment à l’échelon local, la participation à des groupes défendant des intérêts, par exemple les syndicats et la participation à des actions collectives, locales ou nationales, sur des objectifs sociaux ou civiques.

Il ne s’agit pas bien sûr d’étudier toutes les formes de participation politique et d’actions collectives mais d’en choisir une manifestation qui puisse à la fois faire sens et susciter l’intérêt des élèves.

Si l’État républicain garantit les libertés individuelles et les droits du citoyen, les devoirs du citoyen sont la contrepartie et la condition de ces droits. Toutefois, l’État semble exercer une pression dont le citoyen prétend parfois s’affranchir (fraudes, désobéissance à la loi, incivisme, dégradation des biens publics, destruction de la propriété collective). Il importe donc de montrer en quoi le respect de la loi et de ses devoirs par le citoyen n’est pas un conditionnement à l’obéissance ; c’est, tout au contraire, son choix libre et raisonné d’institutions sans lesquelles les libertés, les droits et la sécurité ne pourraient exister.

L’intitulé du programme de Terminale est : La citoyenneté à l’épreuve des transformations du monde contemporain.

C’est à mon avis ici qu’un débat sur l’Hadopi trouverait le plus naturellement sa place. On aurait presque l’impression qu’il a été rédigé en pensant à cette loi 😉

En classe terminale, il s’agit de montrer que les exigences de droit, de justice, de liberté et d’égalité qui caractérisent l’État et les sociétés démocratiques sont confrontées à de nouveaux défis qui mettent à l’épreuve la citoyenneté, notamment les évolutions de la science et de la technique, les exigences renouvelées de justice et d’égalité, la construction de l’Union européenne et la mondialisation économique, culturelle, juridique et politique. Ces évolutions obligent les hommes à toujours repenser leurs droits et leurs libertés, ce qui suscite des débats dans l’espace public. La tension entre les intérêts particuliers et l’intérêt général, des expressions nouvelles de violence et d’atteinte aux libertés, exigent des réponses juridiques sans cesse adaptées. Le débat démocratique amène à interroger les normes et les valeurs sur lesquelles repose le droit et à les confronter à des conceptions différentes de l’éthique et à l’idée de droits de l’Homme.

Les progrès des sciences et des techniques dans tous les champs de l’activité humaine, la production, la consommation, la médecine… bouleversent les formes de l’existence, les rapports des hommes entre eux, la perception de l’espace et du temps, le corps humain lui-même. Ils suscitent des interrogations et des exigences nouvelles en matière de droits, de justice, de liberté, de responsabilité, de sécurité, par exemple dans les domaines de la bioéthique, de la prévention des risques naturels ou techniques, de la mondialisation des réseaux de communication, de la santé, de la qualité de la vie, de l’environnement, de l’avenir de la planète… Ils modifient aussi les conditions d’exercice de la citoyenneté.

Faut-il fixer des limites aux progrès des sciences et des techniques et en fonction de quels principes ? Comment État et citoyen peuvent-ils contrôler démocratiquement ces transformations ? Comment garantir l’indépendance des décisions démocratiques dans des domaines qui requièrent des savoirs spécialisés ? Quel rôle les experts doivent-ils jouer ? Existe-t-il un risque de technocratie ? Peut-on garantir un égal accès de tous les citoyens aux bénéfices des sciences et des techniques ? Face à ces complexités et à ces défis, comment permettre l’exercice de la citoyenneté ?

Que de questions intéressantes en perspective ! Comme évoqué ci-après, on pourra également élargir le débat à la situation dans les autres pays européens (en analysant par exemple le succès du Parti Pirate suédois).


La citoyenneté s’est construite historiquement dans le cadre national. Le projet européen, depuis un demi siècle, a conduit à la construction d’institutions qui sont aujourd’hui à l’origine de nombreuses décisions de notre vie collective. Une grande partie du droit national, dans les pays de l’Union européenne, est désormais de source européenne. D’un point de vue juridique, il n’existe pas aujourd’hui de citoyenneté européenne indépendante de la citoyenneté nationale ; d’un point de vue politique, tout ce qui donne une réalité concrète au principe de citoyenneté reste, pour l’instant et pour l’essentiel, national. L’Union européenne crée un niveau d’institutions supérieur et complémentaire aux institutions nationales. Elle amène à repenser les questions de la souveraineté, de l’égalité, de la liberté, de la sécurité, par exemple dans le domaine de l’économie, de l’harmonisation des législations, de l’ouverture des frontières et de la circulation des personnes et des biens, de la construction de forces armées plurinationales.

Le terme de mondialisation désigne un processus pluriséculaire complexe fait de mutations géographiques, économiques, culturelles, juridiques et politiques. Il s’accompagne d’une prise de conscience à l’échelle du monde de la perturbation des équilibres physiques de la planète et de l’homogénéisation relative du monde vivant. L’ensemble de ces mutations, par exemple le délitement apparent de la notion de frontière nationale, la concentration de pouvoirs au sein d’entreprises transnationales, le rôle accru des institutions internationales, les transferts de souveraineté des États-nations, la vitesse des transformations techniques et des communications, engendre de nouveaux défis qui mettent la citoyenneté à l’épreuve.

Ouf, merci d’avoir tenu jusque là ! J’espère vous avoir convaincu que ce fort pertinent programme d’ECJS est tout ce qu’il y a de plus « Hadopi compatible » et que le caractère controversée de cette loi (qui pour une fois met tout le monde d’accord) se prête magnifiquement à la méthode du débat argumenté.

Ainsi donc l’ECJS nous « couvre » et ne nous condamne pas à relayer benoîtement la « propagande » Hadopi !

Entendons-nous bien, il ne s’agit surtout pas de remplacer une propagande par une autre mais d’offrir aux élèves les conditions d’un réel débat (ceci étant dit, rien n’empêche de proposer aux élèves, dans le corpus documentaire, des ressources sur la « culture libre », en leur faisant comprendre pourquoi elle peut être considérée comme une « alternative à l’Hadopi »).

Chaque classe étant différente et l’enseignant étant avant tout présent pour animer et assurer les bonnes conditions du débat, on ne peut en rien présager de ce qu’il adviendra et des conclusions qu’en tireront nos lycéens. Mais l’essentiel sera bien là : au travers de l’exemple Hadopi ils auront fait ensemble un apprentissage de la citoyenneté, et réciproquement !

Se joindre au projet

Le projet consiste donc à faire d’Hadopi l’un des thèmes des débats argumentés de l’ECJS au lycée.

Comment procédér ?

J’ai bien quelques idées (confuses) à priori mais l’essentiel est de se regrouper et de voir cela ensemble. Parce qu’il est bien plus amusant de faire les choses collectivement, et puis c’est une habitude des lieux. Il serait bien sympathique de se constituer ainsi un petit réseau de personnes partageant la volonté de sensibiliser les élèves non seulement sur l’Hadopi mais sur les libertés numériques en général (qui le temps passant finiront presque par se confondre avec les libertés tout court). Surtout qu’on pourrait très bien envisager d’organiser plus tard d’autres débats connexes à Hadopi comme la neutralité du réseau, la vie privée, le Libre Accès, les biens communs, etc.

Pour ce qui me concerne, je n’ai pas d’ECJS cette année mais je suis tout à fait disposé et disponible pour participer et intervenir dans les classes si les professeurs d’ECJS de mon établissement m’y invitent (avec ma double-casquette prof et Framasoft). Et comme nous en sommes encore au tout début d’année, je compte leur suggérer dès maintenant de faire d’Hadopi l’un de leurs débats argumentés en offrant mes services (tout étant conscient que je suis novice dans la pratique du « débat argumenté » qui me semble beaucoup plus facile à dire qu’à faire).

Ainsi donc le projet s’adresse avant tout aux enseignants en charge de l’ECJS cette année mais aussi à tous les autres professeurs intéressés qui voudraient s’associer avec les premiers. Il s’adresse également à tous les parents de lycéens qui souhaiteraient voir le professeur d’ECJS de leurs enfants aborder ce sujet (ce qui peut commencer par leur indiquer le lien vers cet article du Framablog).

Il s’adresse enfin à tous les intervenants extérieurs potentiels (personne physiques mais aussi personnes morales, je pense aux associations ou à tout autre structure qui pourrait devenir partenaire ou partie prenante du projet). Imaginez-vous faire venir conjointement Jérémie Zimmermann et Franck Riester devant un parterre de lycéens passionnés, ça aurait de la gueule ! Nous pourrions du reste tenter de médiatiser les venues des personnalités les plus emblématiques d’Hadopi (surtout si l’on décide tous de faire ce cours à peu près au même moment). Nous montrerions ainsi à la population que non seulement l’école se soucie d’informer comme il se doit sur Hadopi mais que certains vont plus loin en profitant de l’ECJS pour que les élèves mettent la loi sur le grill 😉

J’invite donc les personnes intéressées à se manifester dans les commentaires et/ou à m’envoyer un message via le formulaire de contact du site. Je créerai un groupe Facebook dédié une liste de discussion dédiée et nous travaillerons alors ensemble à la réalisation de ce projet.

J’invite également les quelques rares enseignants qui ont déjà essayé de parler d’Hadopi en ECJS (je sais qu’il y en a) à venir nous apporter leur témoignages.

J’invite enfin tous les lecteurs du Framablog à relayer l’information, parce que non seulement notre attaché de presse est encore en vacances mais en plus nous ne possédons pas d’attaché de presse.

Nous l’avons déjà constaté, rares sont les temps scolaires où les élèves sont confrontés aux thèmes qui nous sont chers. Puisse ce modeste projet contribuer à modifier un peu la donne.

Notes

[1] Crédit photo : Skippyjon (Creative Commons By)