Et si nous concevions une informatique pour le grand public  ?

Temps de lecture 9 min

image_pdfimage_print

Conference_Benjamin_Sonntag_17_mai_2014_2_CC-BY-SA_Lionel_Allorge.jpgEn mai dernier, sur l’événement « Vosges Opération Libre », j’ai eu la chance d’assister à une conférence de Benjamin Sonntag qui ne m’était pas adressée. Ce défenseur de la culture libre, du chiffrement et de la neutralité du net avait choisi de parler aux barbu-e-s, à ces personnes qui font l’informatique, qui développent nos systèmes d’exploitation, logiciels et services. Son message était simple. Si l’on veut revenir à un « ordinateur ami », celui qui ne se retourne pas contre nous pour aspirer nos données, il faut qu’un maximum de monde utilise des services décentralisés, du chiffrement et du logiciel libre.

Et pour cela, inspirons-nous des succès du logiciel libre. Firefox, VLC, Wikipédia… sont constamment utilisés par les Dupuis-Morizeau, sans que cette sympathique famille-témoin de Normandie n’aille regarder sous le capot. Coder ne suffit pas. Il faut s’efforcer d’impliquer à la source du développement des ergonomistes, des designeurs et des graphistes. Des gens qui rendront l’utilisation du libre décentralisé et chiffré tellement simple qu’elle en deviendra évidente et se répandra comme une trainée de poudre. Des gens qui sauront se mettre à la place de l’utilisateur lambda, d’une Jessica.

L’histoire de Jessica ne nous enseigne pas d’abandonner toute éducation à l’informatique, au Libre et aux sujets qui nous mobilisent. L’histoire de Jessica nous rappelle qu’il y a des personnes qui conduisent sans connaître le fonctionnement d’un moteur à explosion. Et que c’est à nous de ne pas les laisser au bord de la route.

L’histoire de Jessica

Par SwiftOnSecurity (CC-BY 4.0)
Article original paru sur le tumblr de SwiftOnSecurity
Traduction Framalang : audionuma, Penguin, Diab, nilux, Omegax, nilux, lumi, teromene, r0u et les anonymes…

Je veux que vous vous imaginiez quelqu’un pour moi. Son nom est Jessica et elle a 17 ans. Elle vit dans un petit 3 pièces avec sa mère, et elle a un vieil ordinateur portable récupéré d’un ex de sa mère. Elle s’en sert pour se connecter au portail communautaire de son lycée. Elle s’intéresse aux garçons, à l’amour et au versement de la prochaine mensualité du loyer qui permettra à sa mère et elle de garder leur logement.

Elle n’a pas d’argent pour un nouvel ordinateur portable. Elle n’a pas non plus d’argent pour le mettre à niveau. Elle ne sait même pas comment on fait ça. Elle a d’autres centres d’intérêt, comme la biologie. Ce qui l’inquiète, c’est de savoir comment elle va payer ses études à la fac, et si ses résultats seront assez bons pour, d’une manière ou d’une autre, obtenir une bourse.

innocent_girl_on_laption_CC-BY-SA_picture_youth.jpg

La seule personne de son entourage qui s’y connaisse en ordinateurs, c’est Josh, du cours d’anglais. Elle sait qu’il lui faut un antivirus, alors c’est à lui qu’elle demande. Il lui en propose un à 50$ par an, mais remarquant son soudain malaise, il mentionne gentiment un antivirus gratuit. Lorsqu’elle rentre à la maison, elle le télécharge et l’installe. Ça lui a demandé des efforts, ça semblait compliqué, ça a pris un peu de temps, mais il y avait maintenant une nouvelle icône rassurante en bas à droite de son écran qui indiquait « Protégé » lorsqu’elle passait sa souris dessus.

Jessica entend constamment aux infos des histoires d’entreprises piratées, de photos volées. Elle a entendu sur CNN qu’il fallait avoir un mot de passe complexe contenant quelque chose de spécial, comme un symbole dollar, alors elle obtempère. Au moins pour son compte Facebook — tout ça ne l’intéresse pas assez pour chercher comment changer les mots de passe de ses autres comptes. Ça semble tellement fastidieux, et elle est déjà assez occupée à retenir les équations abstraites de son cours de maths. Elle n’a pas envie de mémoriser une autre chaîne de caractères abstraite pour ses mots de passe. Et puis, c’est une adolescente ; son cerveau n’est doué ni pour l’organisation, ni pour prévoir et pallier les risques.

Elle a entendu parler d’un truc appelé gestionnaire de mots de passe, mais elle sait qu’il ne faut pas télécharger sur Internet. Elle ne sait pas à qui faire confiance. Une fois, elle a cliqué sur le bouton « Télécharger maintenant » pour un programme dont elle avait entendu parler aux infos, et ça l’a emmenée sur un site différent. Elle n’a pas de communauté à qui demander conseil. Et à côté de ça, elle essaie de trouver quoi porter pour son rendez-vous avec Alex samedi. Jessica se demande s’il l’aimera bien quand il la connaîtra mieux, après avoir passé du temps ensemble et parlé en tête à tête pour la première fois. Elle s’inquiète aussi de savoir s’il va briser son cœur, comme les autres.

Parfois, elle a des fenêtres qui lui demandent de mettre à jour un logiciel. Mais une fois, elle a mis à jour un truc appelé Java, et après avoir cliqué sur le E bleu qui la conduit sur Facebook, une nouvelle ligne d’icônes est apparue. Elle n’est pas sûre que ce soit lié, mais elle est du genre suspicieuse. L’ordinateur fonctionne toujours, et elle ne veut pas le casser en essayant de tirer ça au clair. Elle ne peut pas s’offrir une hotline comme Geek Squad pour 200$. C’est embêtant, mais ça fonctionne toujours. La prochaine fois que quelque chose lui demandera une mise à jour, elle dira non. Elle n’a pas besoin de nouvelles fonctionnalités, surtout si elles rendent sa fenêtre Facebook encore plus petite. Et si c’était important, elles s’installeraient toutes seules, non ? Pourquoi devraient-elles demander ? Il est 19H42, elle doit aller à son rendez-vous.

Un jour, Jessica reçoit un e-mail qui se dit être une lettre d’expulsion. Il dit aussi provenir de communication-locataires@hud.gov. Elle sait ce qu’est HUD, pour l’avoir vu sur les formulaires que sa mère remplit pour bénéficier d’une aide au paiement de l’appartement. Mais elle a entendu aux informations qu’il ne fallait pas ouvrir de fichiers inconnus. Elle s’improvise alors détective. Elle va sur le site hud.gov, et c’est bien ce à quoi elle s’attendait : le Département Américain de l’Habitation et du Développement Urbain. Elle navigue sur le site, qui ne semble pas avoir été écrit par un Russe. Elle ouvre donc le fichier. Adobe Reader s’ouvre, mais le mail dit clairement que si le document est vide, il n’y a pas à s’inquiéter. Elle essaie d’aller à la page suivante, mais il n’y en a pas. Tant pis. Elle n’en parlera pas pas à sa mère, car elle ne veut pas l’inquiéter.

Ce que Jessica ne sait pas, c’est que la lumière blanche qui a commencé à s’allumer sur son ordinateur est celle de la caméra intégrée. Elle ne sait même pas que son ordinateur a une caméra. Mais cette caméra a commencé à l’enregistrer. Et le logiciel qui enregistre sa caméra a aussi commencé à enregistrer tout ce qui s’affiche sur son écran. Y compris quand elle a envoyé à Alex les photos qu’elle a prise pour lui, lorsqu’elle est tombée amoureuse de lui. De toute façon, quand elle entre ses mots de passe, ils s’affichent sous la forme de ronds noirs. Même si quelqu’un était derrière elle et regardait son écran, il ne pourrait pas connaître son mot de passe. Elle ne sait pas que le logiciel enregistre aussi ce qu’elle tape sur son clavier. Rien ne l’a alertée. Tout comme rien ne l’a alertée que la caméra était allumée. Et le microphone.

De temps en temps, elle passe sa souris sur l’icône de l’antivirus. Ça lui dit « protégé ». Ça ne peut qu’être vrai. Après tout c’est le logiciel que Josh lui a conseillé…

internet_surveillance_CC-BY_Mike_Licht.png

Quel est le tort de Jessica dans cette histoire ? Est-ce le fait de ne pas s’être renseignée sur les avantages de l‘Open Source et de ne pas utiliser Linux, qui est gratuit ? Est-ce le fait de ne pas avoir d’amis ou de personnes de sa famille suffisamment calées en informatique et à qui elle pourrait demander conseil ? Est-ce le fait de ne pas s’être liée d’amitié avec Josh ? Est-ce le fait d’avoir d’autres priorités dans la vie ? Est-ce le fait de ne pas savoir que les sociétés qui lui fournissent des mises à jour en profitent pour envahir son ordinateur de logiciels malveillants, et qu’elle doive systématiquement décocher une case pour ne pas les avoir ? Est-ce le fait de ne pas savoir que le protocole SMTP est une vieille technologie qui ne demande pas d’authentification ? Pourquoi n’a-t-elle pas mis de ruban adhésif devant sa webcam ? Pourquoi n’a-t-elle pas démonté son ordinateur pour en retirer le microphone ?

Peut-être que ce n’est pas de sa faute. Peut-être que la sécurité informatique pour les gens normaux n’est pas la série d’étapes faciles et de vérités absolues que nous leur assénons avec notre prétendue sagesse, et qu’ils préfèrent ignorer par mépris pour la sous-classe de nerds que nous sommes.

Peut-être que c’est le fonctionnement même de l’informatique grand public qui en est la cause. Et qui a construit ce monde de libertés, un monde qui a si bien servi à cette Jessica de 17 ans ? C’est vous. C’est nous.

Alors ? À qui la faute ?
***

Crédits photos :

Conférence Benjamin Sonntag : CC-BY-SA Lionel Allorge

Innocent Girl on Laptop : CC-BY-SA Picture Youth

Internet Surveillance : CC-BY Mike Licht.

13 Responses

  1. Marie-Odile

    Bonjour,

    Cette conférence est-elle disponible en ligne ?
    Il manque un s à Vosges (Voges Opération Libre)

    Amicalement

  2. Sabcat

    L’informatique grand public est déjà prête (depuis un moment). C’est le grand public qui n’est pas prêt pour l’informatique.(depuis toujours)

  3. Albertus

    « Peut-être que c’est le fonctionnement même de l’informatique grand public qui en est la cause. « 

    Oui, probablement , et même très certainement. Le problème est celui de « ce monde de liberté ». Dans un écosystème plus verrouillé, un bon gros walled garden à la Apple, par exemple, Jessica n’aurait probablement pas eu de spyware, ou en tout cas pas longtemps. Ce modèle tant décrié par les libristes, n’est-il pas préférable à une plus grande liberté, mais sans disposer (pour toutes les raisons évoquées au sujet de jessica) des moyens de maitriser cette liberté de tout faire, y compris de grosses erreurs ?
    Plus généralement, l’exercice des libertés ne devrait-elle pas comme dans d’autres domaines, être subordonné à l’assurance d’un minimum de maîtrise de l’exercice de celles-ci ?

    On a évoqué le fait que nul n’est tenu de savoir comment fonctionne un moteur à explosion pour conduire, certes, mais tout le monde doit au préalable passer un permis, sanctionné par un examen permettant de s’assurer un minimum que le futur conducteur n’est pas (trop) un danger pour lui ou les autres…
    L’informatique est partout, c’est un outil devenu indispensable, et malgré quelques tentatives un peu honteuses (vous avez vu le programme du B2I ?), on lâche des gens librement sur le Net avec une puissance de calcul, des fonctionnalités logicielles et une bande passante qui aurait fait rêver tout geek il y a 15 ans… sans aucune formation. Le problème est LA (en partie)!

    Un gars (ou une fille) incapable de passer les vitesses… il conduit une automatique, ou il prend le bus.

    Je ne prône pas un permis d’internet ou autre chose du genre, je pense simplement qu’une des façons de venir en aide à jessica, c’est de lui simplifier ses choix quotidiens. Un chromebook, un ipad, bref un truc « liberticide au possible ». Jessica s’en fout bien de sa liberté, elle veut juste des mails et Facebook.

    Le Walled-Garden n’est pas le Mal, c’est un des moyens de fournir à des gens non-intéressés par le fonctionnement d’un moteur à explosion un moyen de conduire quand-même…

  4. bobo38

    Ça n’existerait pas déjà ?
    Je pense à d’excellentes distribs’ pour grand public comme Ubuntu et LinuxMint, avec un support communautaire francophone tolérant aux grands débutants (si ça n’a pas changé). Pour les usages de Jessica, tout est là, à disposition, après une petite heure d’installation clic-bouton. C’est sûr que le mieux c’est d’être accompagné.

    Le soucis est davantage un « gap » monstrueux au niveau budget marketing (« c’était mon idée » ou *petite musique et belles images*). L’absence de machines préinstallées à tarifs raisonnables, idéalement dans des magasins « grand public ». Là-dessus il n’y a plus qu’à ajouter la toute humaine résistance au changement, doublée du « tant que çà marche, on ne change rien », et du refus de remettre en cause ce qu’on a déjà appris. Mais c’est bien décrit par l’histoire de Jessica.

    Pour le côté Web, hélas on a le soucis de l’effet réseau… Personnellement j’utiliserais bien Retroshare qui me semble assez bien fichu et permet de faire de l’échange chiffré Ami-à-Ami. Et bien, je n’ai pas un seul ami qui s’y soit mis :'(

    Cela dit tous les efforts sont à saluer ! Bonne Année !
    (attention l’évangélisation LL, c’est frustrant et fatiguant, de plus ça peut vous rendre désagréable; traiter dès les premiers symptômes apparaissent)

  5. piyou

    Dans l’exemple de la voiture, on oublie souvent comme le rappelle à juste titre Albertus qu’il faut passer un permis, et qu’on a aussi appris quand même pas mal de choses : il y a de l’huile qu’il faut changer de temps en temps, comme les pneus, qu’on ne met pas du diesel dans une voiture essence et vice-versa, sans pour autant mettre le nez dans le moteur. Et quand on n’y connait vraiment on se fait arnaquer par le garagiste qui nous raconte ce qu’il veut …

    La formation me semble primordiale, pas savoir programmer, mais savoir ce qu’est un navigateur, un moteur de recherche, que le cloud c’est simplement un ordinateur situé chez une société qui cherche à faire du profit, pas à nous rendre service, …

    Et en ce qui concerne la formation il y a beaucoup à faire. Dans ma boite, on a 80 emplois d’avenir, donc moins de 25 ans, ceux qui connaissent les logiciels libres se comptent sur les doigts d’une main, les connaissances d’un traitement de texte, d’un tableur sont limitées.

    Ceci dit une meilleure formation n’empêche pas de développer des logiciels plus intuitifs, l’un n’excluant pas l’autre. De gros progrès ont déjà d’ailleurs été faits en ce sens.
    Mais il sera toujours difficile d’arriver au même niveau de simplicité apparente dans la mesure où, si on veut que l’utilisateur puisse paramétrer à sa guise, que le logiciel ne soit pas opaque, il faudra laisser des portes accessibles qui nuiront à la simplicité.

  6. Cabernet138

    Ce qui est certain c’est que la communauté libriste n’est pas prête pour le grand public (et comprendre son besoin).

    Quand on lit se genre d’affirmation, cela en est désespérant.
    « le cloud c’est simplement un ordinateur situé chez une société qui cherche à faire du profit, pas à nous rendre service, … »

    Donc, une société fait du profit simplement parce qu’elle l’a décrété ?? Un peu de sérieux.
    La société REND UN SERVICE (ne pas reconnaître cela est un non-sens), et c’est la valeur (perçue) de ce service qu’elle fait payer.
    Mais pour pouvoir le rendre ce service, elle DOIT faire un service accessible. Je ne connais pas de société qui fassent de gros bénéfices sur un service inutilisable car trop complexe.

    Remettons déjà les critères dans le bon ordre, celui de la réalité.

  7. Piyou

    Bien sûr qu’elle rend un service, et qu’elle le fait payer, ce n’était pas dans ce sens que j’employais l’expression. C’était dans l’idée que le service vendu est supposé être conçu pour le bien du consommateur, ce qui n’est pas le cas.

    Un service utile au consommateur mais ne rapportant rien ou peu ne sera pas développé, un service peu utile mais rapportant beaucoup a plus de chances de voir le jour.

  8. drEagle

    Merci pour ce formidable sujet et sa traduction…
    Je le retrouve avec plaisir ce soir après l’avoir lu il y a déjà presque 2 semaines.

  9. Ginko

    J’adore SwiftOnSecurity, mais elle est plus douée pour l’humour (à suivre sur touiteur !).

    Je veux dire :
    – un installeur bourré de crapware… les libristes font déjà tout leur possible. Tous les LL sont accessibles sur le net gratuitement et avec un installeur propre, quand ce n’est pas le gestionnaire de la distro…
    – une attaque au rootkit par phising… Qu’est-ce que les libristes peuvent bien y faire ??? Je veux dire : les malwares sont quelque chose d’inévitable, comme les bactéries ou les virus. Et on pourrait mettre en œuvre toutes les mesures de sécurité du monde sur tous les ordinateurs qu’il y en aurait encore. Le phising ? Les libristes ne sont pas responsables des protocoles mail, si ???

    Et puis quoi, les pauvres sont plus vulnérables ??? Merci Captain Obvious. Grande découverte ! C’est comme ça dans tous les domaines de la vie.

    Finalement aujourd’hui le paysage informatique semble arriver à maturité : on y retrouve les mêmes motifs qu’en ville avec des « résidence protégées » (gated communities), pour les riches, d’autres quartiers où sévissent des arnaqueurs sans scrupules qui s’attaquent aux faibles (ceux qui n’ont pas reçu une éducation basique à l’informatique).
    La grosse différence, ce sont ces quartiers un peu hippie où des barbus ont instauré un drôle de fonctionnement communautaire basé sur le partage.

    Alors Ok, il faut gravir une colline pour y accéder… mais les portes sont grandes ouvertes… et y’a même un équipe de gus en orange et pourpre avec une peluche manchot qui est en train de construire un escalier !

  10. bobo38

    Super ! Framablog est de nouveau « up » ! Moi qui voulait lire la suite des commentaires de ce sujet 😉 me voilà ravi

  11. Apprendre_Linux

    Très bon récit. On peut en conclure que seuls les vrais connaisseurs connaissent les faits réels dans le monde virtuel qui envahit de plus en plus notre quotidien. L’internet grand public est encore loin d’être sans risque à mon avis. Il est donc préférable de maîtriser tous les points concernant le système que l’on utilise pour toutes nos activités.