Une nouvelle version majeure de Diaspora* dans Framasphère

0.6.0.0 !

Ce numéro de version fait la fierté de la communauté Diaspora*.

Le réseau social décentralisé, dont Framasoft héberge un pod sous le nom de Framasphère, fait le plein de nouveautés.


Le nouveau look de Framasphère

 

Cela fait aujourd’hui quatre ans que diaspora*, le réseau social libre et respectueux de la vie privée, a été confié à sa communauté par ses fondateurs. Quatre années de nettoyage du code, de correction de bogues, de refonte et de nouvelles fonctionnalités. Durant ces quatre ans, 42 (ça ne s’invente pas) contributeurs bénévoles ont ajouté 44 221 lignes de code et en ont supprimé 38 560 au sein de 6 versions majeures. Car oui, aujourd’hui, pour l’anniversaire de diaspora*, cette sixième version majeure est la plus grande jamais sortie par la communauté.

Cette version contient de très nombreux changements, tant au niveau de l’expérience utilisateur que des rouages internes. L’interface a été entièrement refondue pour être plus moderne et plus agréable à utiliser. Elle devient dans le même temps personnalisable grâce à l’introduction des thèmes de couleur (dont le thème Original White Background pour revenir à l’ancienne interface).

Il est désormais possible de rendre son profil public, permettant ainsi à des organisations de s’en servir comme page de présentation, ou d’être utilisé comme blog.

Cette dernière version intègre un éditeur markdown, permettant une mise en forme beaucoup plus simple pour les utilisateurs et utilisatrices (vous pouvez toujours utiliser la syntaxe markdown directement).

framasphere - editeur markdown
—-
Listes des nouveautés de la v 0.6.0.0 de diaspora* (changelog complet)

  • support des thèmes : il est désormais possible de changer le thème de diaspora* (#6033)
  • possibilité de régler les paramètres de confidentialités et les services depuis la version mobile (#6086)
  • possibilité de rendre son profil public (visible sans avoir à partager) (#6162)
  • les votes et localisations sont désormais visibles sur la version mobile (#6238)
  • géolocalisation (si souhaitée) via OpenStreetMap (#6256)
  • un thème pour revenir à l’ancienne version de diaspora* (#6631)
  • ajout d’un éditeur markdown pour simplifier la mise en page (#6551)
  • accessibilité améliorée sur de nombreuses pages (#6227)
  • fédération grandement améliorée (#6873)
  • redesign de la page Flux (#6535)
  • redesign de la page Conversations (#6431) et #6087)

On est en tout cas bien heureux de vous avoir nombreux sur framasphère depuis bientôt deux ans ! En espérant que ce service vous plaise. Nous, on est fier de le voir toujours évoluer !




Chouchoutez vos contributeurs et contributrices !

Le groupe Framalang a traduit l’article de Julien, qui a listé tous les moyens de se tirer une balle dans le pied quand on coordonne un projet libre.

Apprenez à les éviter !

Halte à la stratégie de l'échec !
Halte à la stratégie de l’échec !

Conduite de projets Open Source : 10 erreurs à éviter

Article original : https://julien.danjou.info/blog/2016/foss-projects-management-bad-practice
Auteur : Julien Danjou(CC-BY-SA)
Traduction : lyn., KoS, AlienSpoon, David 5.1, Simon, goofy, Slimane Aguercif, Fred, galadas, terhemis, gégé

Il y a quelques semaines, lors de l’OpenStack Summit (réunion annuelle des contributeurs à OpenStack, NDT), j’ai eu l’occasion de discuter de mon expérience de la conduite de projets Open Source. Je me suis rendu compte qu’après avoir fait partie de plusieurs communautés et beaucoup contribué pendant des années, je pourrais faire profiter les nouveaux venus de conseils et d’avis expérimentés.

Il existe une foule de ressources disponibles expliquant comment conduire un projet Open Source. Mais aujourd’hui, je voudrais aborder ce sujet sous un angle différent, en insistant sur ce qu’il convient de ne pas faire avec les personnes qui y participent. Je tire cette expérience des nombreux projets Open Source auxquels j’ai participé ces dernières années. Je vais décrire, sans ordre particulier, quelques mauvaises pratiques que j’ai constatées, en les illustrant par des exemples concrets.

 

1. Considérer les contributeurs comme une nuisance

fail roadQuand les informaticiens sont au travail, qu’ils soient chargés du développement ou de la maintenance d’un logiciel, il est une chose dont ils n’ont pas besoin : du travail supplémentaire. Pour la plupart d’entre eux, la première réaction à toute contribution externe est : « Zut, du travail en plus ». Et c’est effectivement le cas.

Par conséquent, certains développeurs essayent d’éviter ce travail supplémentaire : ils déclarent ne pas vouloir de contributions, ou font en sorte que les contributeurs se sentent indésirables. Cela peut prendre de nombreuses formes, comme les ignorer ou être désagréable avec eux. Ainsi, les développeurs évitent d’avoir à traiter le surplus de travail qu’on leur met sur le dos.

C’est une des plus grandes erreurs que l’on peut commettre, et une vision fausse de l’Open Source. Si des gens vous apportent du travail supplémentaire, faites tout ce que vous pouvez pour bien les accueillir afin qu’ils continuent à travailler avec vous. Il s’agit peut-être de ceux qui prendront votre relève d’ici peu. Préparez votre future retraite.

Prenons le cas de mon ami Gordon, que j’ai vu démarrer en tant que contributeur sur Ceilometer en 2013. Il examinait très bien le code, si bien qu’il me donnait en fait davantage de travail : non seulement en détectant les anomalies dans mes contributions, mais aussi en me faisant vérifier les siennes. Au lieu de m’en prendre à lui pour qu’il arrête de me faire retravailler mon code et vérifier ses correctifs, j’ai proposé qu’on lui fasse davantage confiance en l’ajoutant officiellement à l’équipe des correcteurs sur un des projets.

Et s’ils ne font pas cette première contribution, ils ne feront pas non plus la seconde. En fait, ils n’en feront aucune ; et ces projets perdraient alors leurs futurs correcteurs.

2. Ne confier aux autres que le sale boulot

Lorsque de nouveaux contributeurs se présentent pour travailler sur un certain projet, leurs motivations peuvent être très diverses. Certains sont des utilisateurs, d’autres veulent simplement voir ce que c’est de contribuer. Ressentir le frisson de la participation, comme un simple exercice ou avec la volonté d’apprendre afin de contribuer en retour à l’écosystème qu’ils utilisent.

En général, les développeurs confient le sale boulot à ces personnes, c’est à dire des tâches sans intérêt, à faible valeur ajoutée, et qui n’auront sans doute aucun impact direct sur le projet.

Pour certains, ce n’est pas grave, pour d’autres, ça l’est. Certains seront vexés de se voir confier du travail sans grand intérêt, alors que d’autres seront heureux de le faire pourvu qu’on leur témoigne de la reconnaissance. Soyez sensible à cela, et félicitez ces personnes. C’est la seule manière de les garder dans le projet.

3. Mépriser les petites contributions

Quand le premier patch d’un nouveau contributeur est une correction d’orthographe, qu’en pensent les développeurs ? Qu’ils s’en fichent, que vous gâchez de leur temps précieux avec votre petite contribution. Et personne ne s’intéresse à la perfection grammaticale d’une documentation, n’est-ce pas ?

C’est faux. Voyez mes premières contributions à home-assistant et Postmodern : j’ai corrigé des fautes d’orthographe dans la documentation.

J’ai contribué au projet Org-mode pendant quelques années. Mon premier patch corrigeait simplement une chaîne de caractères du code. Ensuite, j’ai envoyé 56 patchs, corrigeant des bogues et ajoutant de nouvelles fonctionnalités élégantes, et j’ai aussi codé quelques extensions. À ce jour, je suis toujours seizième dans la liste des plus gros contributeurs d’Org-mode, qui en contient 390. Certainement pas ce qu’on appellerait un petit contributeur, donc. Je suis sûr que la communauté est bien contente de n’avoir pas méprisé ma première correction dans la documentation.

4. Mettre la barre trop haut pour les nouveaux arrivants.

Quand de nouveaux contributeurs arrivent, leurs connaissances du projet, de son contexte, et des technologies sont très variables. L’une des erreurs que les gens font le plus souvent consiste à demander aux nouveaux contributeurs des choses trop compliquées, dont ils ne pourront pas venir à bout. Cela leur fait peur (surtout les timides ou les introvertis) et ils risquent de disparaître, se croyant trop stupides pour aider.

piscine

Avant de faire le moindre commentaire, vous ne devriez avoir strictement aucun a priori sur leur niveau. Cela permet d’éviter ce genre de situations. Il faut également mettre beaucoup de délicatesse quand vous estimez les compétences des nouveaux, car certains pourraient se vexer si vous les sous-estimez trop.

Quand son niveau est bien estimé (un petit nombre d’échanges devrait suffire), vous devez former votre contributeur en ne le guidant ni trop ni trop peu, afin qu’il puisse s’épanouir. Il faut du temps et de l’expérience pour y parvenir, et vous allez probablement perdre certains contributeurs avant de bien maîtriser ce processus, mais c’est un chemin que tous ceux qui gèrent des projets doivent suivre.

Façonner ainsi les nouveaux arrivants est au cœur de la gestion de vos contributeurs, et ce quel que soit votre projet. Et je suis quasiment sûr que cela s’applique à tout projet, même en dehors du logiciel libre.

5. Exiger des gens qu’ils fassent des sacrifices sur le plan personnel

C’est un point qui dépend beaucoup du projet et du contexte, mais il est très important. Dans le logiciel libre, où la plupart des gens vont contribuer par bonne volonté et parfois sur leur temps libre, vous ne devez surtout pas exiger d’eux qu’ils fassent des sacrifices personnels importants. Ça ne passera pas.

L’une des pires manières de faire cette erreur est de fixer un rendez-vous à l’autre bout du monde pour discuter du projet. Cela place les contributeurs qui vivent loin dans une situation injuste, car ils ne peuvent pas forcément quitter leur famille pour la semaine, prendre l’avion ou un autre moyen de transport, louer une chambre d’hôtel… Ce n’est pas bon : tout devrait être mis en œuvre pour que les contributeurs se sentent partie prenante du projet et intégrés à la communauté, sans que l’on exige cela de leur part. Entendons-nous bien, cela ne veut pas dire qu’il faut s’interdire toute rencontre ou activité sociale, au contraire. Pensez simplement à n’exclure personne lorsque vous discutez d’un projet.

Il en va de même pour les moyens de communication susceptibles de compliquer la vie des participants : se retrouver sur IRC (il est difficile pour certaines personnes de réserver une heure, surtout lorsqu’il faut tenir compte des différents fuseaux horaires), faire une visioconférence (en particulier quand on n’utilise pas de logiciel libre et gratuit), etc.

En gros, tout ce qui impose de se synchroniser en temps réel avec l’avancement du projet est contraignant pour certains contributeurs.

C’est pourquoi le meilleur moyen de communiquer reste le courriel, mais tous les outils de communication asynchrones (pisteurs de bogues, etc.) feront l’affaire dans la mesure où ils permettent à chacun de travailler à son rythme et à l’heure qui lui convient.

6. Ne pas avoir de code de conduite

À une époque où de plus en plus de communautés s’ouvrent à un public plus large que celui auquel elles étaient habituées (ce qui est fantastique), les codes de conduite semblent être un sujet à la mode, mais aussi délicat.

En réalité, toutes les communautés ont un code de conduite, qu’il soit inscrit noir sur blanc ou suivi inconsciemment par chacun. Sa forme dépend de la taille et de la culture de la communauté.

Cependant, en fonction de la taille de votre communauté et de la façon dont ce code s’applique, vous auriez peut-être intérêt à l’écrire dans un document, comme l’a par exemple fait Debian.

Ce n’est pas parce que vous aurez rédigé un code de conduite que tous les membres de votre communauté vont soudain se transformer en adorables Bisounours le suivant à la lettre, mais il fournit des règles que vous pouvez citer en cas de besoin. Il peut être utile de le transmettre à certains pour leur faire comprendre que leur comportement ne convient pas, et cela peut aider si une exclusion devient nécessaire, même s’il ne sert que rarement à cela, puisqu’en général personne ne veut aller aussi loin.

Je pense qu’on peut très bien se passer d’un tel document sur de petits projets. Mais vous devez garder à l’esprit qu’un code de conduite implicite découlera de votre comportement. La manière dont vos membres les plus influents communiqueront avec les autres installera l’ambiance à travers tout le réseau. Ne sous-estimez pas cela.

Quand nous avons commencé le projet Ceilometer, nous avons suivi le code de conduite du projet OpenStack avant même qu’il ait été écrit, et probablement avons-nous même placé la barre un peu plus haut. En étant agréables, accueillants et ouverts d’esprit, nous avons réussi à obtenir une certaine mixité, avec plus de 25% de femmes dans notre équipe permanente — bien au dessus de la moyenne actuelle d’OpenStack et de la plupart des projets de logiciel libre !

7. Mettre les non-anglophones à l’écart

Il est important d’être conscient que la grande majorité des projets de logiciel libre utilisent l’anglais en tant que langue de communication principale. C’est logique. C’est une langue répandue, et qui semble remplir ce rôle correctement.

Mais une grande partie des codeurs n’ont pas l’anglais pour langue maternelle. Beaucoup ne le parlent pas couramment. Cela signifie que le rythme auquel ils peuvent converser peut-être très lent, ce qui peut en frustrer certains, notamment ceux qui sont nés en terre anglophone.

 

Le Brexit, c’est maintenant

On peut observer ce phénomène dans les rencontres de codeurs, lors de conférences par exemple. Quand les gens débattent, il peut être très difficile pour certains d’expliquer leurs pensées en anglais et de communiquer à un rythme correct, ce qui ralentit la conversation et la transmission des idées. La pire chose qu’un anglophone puisse faire dans ce cas est de leur couper la parole, ou de les ignorer, pour la seule raison qu’ils ne parlent pas assez vite. Je comprends que cela puisse être frustrant, mais le problème n’est pas la façon de parler des non-anglophones mais les outils de communication utilisés qui ne mettent pas tout le monde au même niveau en privilégiant des conversations orales.

La même chose s’applique, à un moindre degré, aux rencontres sur IRC, qui sont relativement synchrones. Les médias complètement asynchrones ne pâtissent pas de ce défaut, et c’est pourquoi ils faudrait, à mon avis, les privilégier.

8. Pas de vision, aucune délégation des tâches

C’est une autre grosse erreur de gestion si le responsable ne parvient pas à gérer la croissance du projet alors que des gens sont disponibles et prêts à aider.

Évidemment, lorsque le flux des contributeurs commence à grossir, ajoutant de nouvelles fonctionnalités, demandant des retours et des instructions à suivre, certains responsables se retrouvent la tête sous l’eau et ne savent pas comment répondre. Ce qui a pour conséquences de frustrer les contributeurs, qui vont simplement partir.

Il est important d’avoir une vision de votre projet et de la communiquer. Dites clairement à vos contributeurs ce que vous voulez, et ne voulez pas, dans votre projet. Exprimer ces informations de manière claire (et non-agressive !) permet de minimiser les frictions entre vos contributeurs. Ils vont vite savoir s’ils veulent rejoindre ou non votre navire et quoi en attendre. Donc, soyez un bon capitaine.

S’ils choisissent de travailler avec vous et de contribuer, vous devez rapidement commencer à croire en eux et à leur déléguer certaines de vos responsabilités. Cela peut être n’importe quelle tâche que vous faites d’habitude vous-même : vérifier les patchs de certains sous-systèmes, traquer les bogues, écrire la documentation… Laissez les gens s’approprier entièrement une partie du projet car ils se sentiront responsables et ils y mettront autant de soin que vous. Faire le contraire en voulant tout contrôler vous-même est la meilleure façon de vous retrouver seul avec votre logiciel open source.

Aucun projet ne va gagner en taille et en popularité de cette manière.

En 2009, quand Uli Schlachter a envoyé son premier patch à awesome, cela m’a donné plus de travail. J’ai du vérifier son patch, et j’étais déjà bien occupé pour sortir la nouvelle version d’awesome sur mon temps libre en dehors de mon travail ! Le travail d’Uli n’était pas parfait, et j’ai eu à gérer les bogues moi-même. Plus de travail. Alors qu’ai-je fait ? Quelques minutes plus tard, je lui ai répondu en lui envoyant un plan de ce qu’il devait faire et de ce que je pensais de son travail.

En retour, Uli envoya d’autres patchs et améliora le projet. Savez-vous ce que fait Uli aujourd’hui ? Il est responsable du gestionnaire des fenêtres awesome à ma place depuis 2010. J’ai réussi à transmettre ma vision, déléguer, puis à quitter le projet en le laissant dans de bonnes mains !

9. Ignorer certains types de contributions

Les gens contribuent de différentes manières, et pas toujours en codant. Il y a beaucoup de choses autour d’un projet de logiciel libre : la documentation, le tri de bogues, le support, la gestion de l’expérience utilisateur, la communication, les traductions…

Par exemple, il a fallu du temps pour que Debian songe à donner le statut de Développeur Debian à leurs traducteurs. OpenStack prend la même direction en essayant de reconnaître les contributions autres que techniques.

Dès lors que votre projet commence à récompenser certaines personnes et à créer différents statuts dans la communauté, vous devez faire très attention à n’oublier personne, car c’est le meilleur moyen de perdre des contributeurs en chemin.

10. Oublier d’être reconnaissant

Cette liste est le fruit de nombreuses années de bidouillages open source et de contributions à des logiciels libres. L’expérience et le ressenti de chacun sont différents, et les mauvaises pratiques peuvent prendre différentes formes : si vous connaissez ou si vous avez vous-même rencontré d’autres obstacles dans vos contributions à des projets open-source, n’hésitez pas à compléter la liste dans les commentaires. C’est une forme de contribution.

 

 




Non, je ne veux pas télécharger votre &@µ$# d’application !

« Ne voulez-vous pas plutôt utiliser notre application ? »…

De plus en plus, les écrans de nos ordiphones et autres tablettes se voient pollués de ce genre de message dès qu’on ose utiliser un bon vieux navigateur web.

Étrangement, c’est toujours « pour notre bien » qu’on nous propose de s’installer sur notre machine parmi les applications que l’on a vraiment choisies…

Ruben Verborgh nous livre ici une toute autre analyse, et nous dévoile les dessous d’une conquête de nos attentions et nos comportements au détriment de nos libertés. Un article blog traduit par Framalang, et sur lequel l’auteur nous a offert encouragements, éclairages et relecture ! Toute l’équipe de Framalang l’en remercie chaleureusement et espère que nous avons fait honneur à son travail 😉

Cross platform applications - CC-BY Tsahi Levent-Levi
Cross platform applications – CC-BY Tsahi Levent-Levi

Utilisez plutôt le Web

Auteur : Ruben Verborgh

Source : blog de l’auteur

Traduction : Julien, David_5.1, AlienSpoon, roptat, syst, serici, audionuma, sebastienc, framasky, Ruben Verborgh, Diane, Éric + les anonymes.

Sous des prétextes mensongers, les applications mobiles natives nous éloignent du Web. Nous ne devrions pas les laisser faire.

Peu de choses m’agacent plus qu’un site quelconque qui me demande « Ne voulez-vous pas utiliser plutôt notre application ? ». Évidemment que je ne veux pas, c’est pour ça que j’utilise votre site web. Certaines personnes aiment les applications et d’autres non, mais au-delà des préférences personnelles, il existe un enjeu plus important. La supplique croissante des applications pour envahir, littéralement, notre espace personnel affaiblit certaines des libertés pour lesquelles nous avons longtemps combattu. Le Web est la première plate-forme dans l’histoire de l’humanité qui nous permette de partager des informations et d’accéder à des services à travers un programme unique : un navigateur. Les applications, quant à elles, contournent joyeusement cette interface universelle, la remplaçant par leur propre environnement. Est-ce vraiment la prétendue meilleure expérience utilisateur qui nous pousse vers les applications natives, ou d’autres forces sont-elles à l’œuvre ?

Il y a 25 ans, le Web commença à tous nous transformer. Aujourd’hui, nous lisons, écoutons et regardons différemment. Nous communiquons à une échelle et à une vitesse inconnues auparavant. Nous apprenons des choses que nous n’aurions pas pu apprendre il y a quelques années, et discutons avec des personnes que nous n’aurions jamais rencontrées. Le Web façonne le monde de façon nouvelle et passionnante, et affecte la vie des gens au quotidien. C’est pour cela que certains se battent pour protéger le réseau Internet qui permet au Web d’exister à travers le globe. Des organisations comme Mozilla s’évertuent à faire reconnaître Internet comme une ressource fondamentale plutôt qu’un bien de luxe, et heureusement, elles y parviennent.

Toutefois, les libertés que nous apporte le Web sont menacées sur plusieurs fronts. L’un des dangers qui m’inquiète particulièrement est le développement agressif des applications natives qui tentent de se substituer au Web. Encore récemment, le directeur de la conception produit de Facebook comparait les sites web aux vinyles : s’éteignant peu à peu sans disparaître complètement. Facebook et d’autres souhaitent en effet que nous utilisions plutôt leurs applications ; mais pas simplement pour nous fournir une « meilleure expérience utilisateur ». Leur façon de nous pousser vers les applications met en danger un écosystème inestimable. Nous devons nous assurer que le Web ne disparaisse jamais, et ce n’est pas juste une question de nostalgie.

Internet, notre réseau global, est une ressource fondamentale. Le web, notre espace d'information mondial, est de loin l'application la plus importante d'Internet. Nous devons aussi le protéger.
Internet, notre réseau global, est une ressource fondamentale. Le web, notre espace d’information mondial, est de loin l’application la plus importante d’Internet. Nous devons aussi le protéger.

Le Web : une interface indépendante ouverte sur des milliards de sources

Pour comprendre pourquoi le Web est si important, il faut s’imaginer le monde d’avant le Web. De nombreux systèmes d’information existaient mais aucun ne pouvait réellement être interfacé avec les autres. Chaque source d’information nécessitait sa propre application. Dans cette situation, on comprend pourquoi la majeure partie de la population ne prenait pas la peine d’accéder à aucun de ces systèmes d’information.

Le Web a permis de libérer l’information grâce à une interface uniforme. Enfin, un seul logiciel – un navigateur web – suffisait pour interagir avec plusieurs sources. Mieux encore, le Web est ouvert : n’importe qui peut créer des navigateurs et des serveurs, et ils sont tous compatibles entre eux grâce à des standards ouverts. Peu après son arrivée, cet espace d’informations qu’était le Web est devenu un espace d’applications, où plus de 3 milliards de personnes pouvaient créer du contenu, passer des commandes et communiquer – le tout grâce au navigateur.

Au fil des années, les gens se mirent à naviguer sur le Web avec une large panoplie d’appareils qui étaient inimaginables à l’époque de la création du Web. Malgré cela, tous ces appareils peuvent accéder au Web grâce à cette interface uniforme. Il suffit de construire un site web une fois pour que celui-ci soit accessible depuis n’importe quel navigateur sur n’importe quel appareil (tant qu’on n’utilise rien de spécial ou qu’on suit au moins les méthodes d’amélioration progressive). De plus, un tel site continuera à fonctionner indéfiniment, comme le prouve le premier site web jamais créé. La compatibilité fonctionne dans les deux sens : mon site fonctionne même dans les navigateurs qui lui préexistaient.

La capacité qu’a le Web à fournir des informations et des services sur différents appareils et de façon pérenne est un don immense pour l’humanité. Pourquoi diable voudrions-nous revenir au temps où chaque source d’information nécessitait son propre logiciel ?

Les applications : des interfaces spécifiques à chaque appareil et une source unique

Après les avancées révolutionnaires du web, les applications natives essaient d’accomplir l’exacte inverse : forcer les gens à utiliser une interface spécifique pour chacune des sources avec lesquelles ils veulent interagir. Les applications natives fonctionnent sur des appareils spécifiques, et ne donnent accès qu’à une seule source (ironiquement, elles passent en général par le web, même s’il s’agit plus précisément d’une API web que vous n’utilisez pas directement). Ainsi elles détricotent des dizaines d’années de progrès dans les technologies de l’information. Au lieu de nous apporter un progrès, elles proposent simplement une expérience que le Web peut déjà fournir sans recourir à des techniques spécifiques à une plate-forme. Pire, les applications parviennent à susciter l’enthousiasme autour d’elles. Mais pendant que nous installons avec entrain de plus en plus d’applications, nous sommes insidieusement privés de notre fenêtre d’ouverture universelle sur l’information et les services du monde entier.

Ils trouvent nos navigateurs trop puissants

Pourquoi les éditeurs de contenus préfèrent-ils les applications ? Parce-qu’elles leur donnent bien plus de contrôle sur ce que nous pouvons et ne pouvons pas faire. Le « problème » avec les navigateurs, du point de vue de l’éditeur, est qu’ils appartiennent aux utilisateurs. Cela signifie que nous sommes libres d’utiliser le navigateur de notre choix. Cela signifie que nous pouvons utiliser des plugins qui vont étendre les capacités du navigateur, par exemple pour des raisons d’accessibilité, ou pour ajouter de nouvelles fonctionnalités. Cela signifie que nous pouvons installer des bloqueurs de publicité afin de restreindre à notre guise l’accès de tierces parties à notre activité en ligne. Et plus important encore, cela signifie que nous pouvons nous échapper vers d’autres sites web d’un simple clic.

Si, en revanche, vous utilisez l’application, ce sont eux qui décident à quoi vous avez accès. Votre comportement est pisté sans relâche, les publicités sont affichées sans pitié. Et la protection légale est bien moindre dans ce cadre. L’application offre les fonctionnalités que le fournisseur choisit, à prendre ou à laisser, et vous ne pourrez ni les modifier ni les contourner. Contrairement au Web qui vous donne accès au code source de la page, les applications sont distribuées sous forme de paquets binaires fermés.

« Ne voulez-vous pas plutôt l’application ? »

J’ai procédé à une petite expérience pour mesurer exactement quelle proportion des sites Web les plus visités incitent leurs utilisateurs à installer l’application. J’ai écrit un programme pour déterminer automatiquement si un site web affiche une bannière de promotion de son application. L’outil utilise PhantomJS pour simuler un navigateur d’appareil mobile et capture les popups qui pourraient être insérés dynamiquement. La détection heuristique est basée sur une combinaison de mots-clés et d’indices du langage naturel.
Ce graphique montre combien de sites du top Alexa (classés par catégorie) vous proposent d’utiliser leur application :

Plus d'un tiers des 500 sites les plus visités vous proposent d'utiliser leur application.
Plus d’un tiers des 500 sites les plus visités vous proposent d’utiliser leur application.

Les chiffres obtenus sont basés sur une heuristique et sous-estiment probablement la réalité. Dans certaines catégories, au moins un tiers des sites préfèrent que vous utilisiez leur application. Cela signifie qu’un tiers des plus gros sites essaient de nous enfermer dans leur plate-forme propriétaire. Sans surprise, les catégories informations locales, sports et actualités atteignent un pourcentage élevé, puisqu’ils souhaitent être en première ligne pour vous offrir les meilleures publicités. Il est intéressant de noter que les contenus pour adultes sont en bas du classement : soit peu de personnes acceptent d’être vues avec une application classée X, soit les sites pornographiques adorent infecter leurs utilisateurs avec des malwares via le navigateur.

Des prétextes mensongers

Même si les éditeurs de contenu demandent si nous « souhaitons » utiliser leur application, c’est un euphémisme. Ils veulent que nous l’utilisions. En nous privant de la maîtrise plus grande offerte par les navigateurs, ils peuvent mieux influencer les éléments que nous voyons et les choix que nous faisons. Le Web nous appartient à tous, alors que l’application n’est réellement qu’entre les mains de l’éditeur. Généralement, ils justifient l’existence de l’application en plus du site web en marmonnant des arguments autour d’une « expérience utilisateur améliorée », qui serait évidemment « bien plus rapide ». Il est curieux que les éditeurs préfèrent investir dans une technologie complètement différente, plutôt que de prendre la décision logique d’améliorer leur site internet en le rendant plus léger. Leur objectif principal, en réalité, est de nous garder dans l’application. Depuis iOS 9, cliquer sur un lien dans une application permet d’ouvrir un navigateur interne à l’application. Non seulement cette fonctionnalité prête à confusion (depuis quelle application suis-je parti(e), déjà ?), mais surtout elle augmente le contrôle de l’application sur votre activité en ligne. Et une simple pression du doigt vous « ramène » vers l’application que vous n’aviez en fait jamais quittée. Dans ce sens, les applications contribuent sciemment à la « bulle de filtre ».

Les Articles Instantanés de Facebook sont un exemple extrême : un lien normal vous dirige vers la version « optimisée » d’une page à l’intérieur-même de l’application Facebook. Facebook salue cette nouveauté comme un moyen de « créer des articles rapides et interactifs sur Facebook » et ils ne mentent même pas sur ce point : vous ne naviguez même plus sur le vrai Web. Les Articles Instantanés sont vendus comme une expérience « interactive et immersive » avec plus de « flexibilité et de contrôle » (pour les fournisseurs de contenu bien sûr) qui entraînent de nouvelles possibilités de monétisation, et nous rendent une fois de plus « mesurables et traçables ».

Soyons honnêtes sur ce point : le Web fournit déjà des expériences interactives et immersives. Pour preuve, les Articles Instantanés sont développés en HTML5 ! Le Web, en revanche, vous permet de quitter Facebook, de contrôler ce que vous voyez, et de savoir si vous êtes pisté. Le nom « Articles Instantanés » fait référence à la promesse d’une rapidité accrue, et bien qu’ils soient effectivement plus rapides, cette rapidité ne nous est pas vraiment destinée. Facebook explique que les utilisateurs lisent 20% d’articles en plus et ont 70% de chances en moins d’abandonner leur lecture. Ces résultats favorisent principalement les éditeurs… et Facebook, qui a la possibilité de prendre une part des revenus publicitaires.

Rendez-nous le Web

Ne vous y trompez pas : les applications prétendent exister pour notre confort, mais leur véritable rôle est de nous attirer dans un environnement clos pour que les éditeurs de contenu puissent gagner plus d’argent en récoltant nos données et en vendant des publicités auxquelles on ne peut pas échapper. Les développeurs aussi gagnent plus, puisqu’ils sont désormais amenés à élaborer des interfaces pour plusieurs plate-formes au lieu d’une seule, le Web (comme si l’interface de programmation du Web n’était pas déjà assez coûteuse). Et les plate-formes de téléchargement d’applications font également tinter la caisse enregistreuse. Je ne suis pas naïf : les sites web aussi font de l’argent, mais au moins le font-ils dans un environnement ouvert dont nous avons nous-mêmes le contrôle. Pour l’instant, on peut encore souvent choisir entre le site et l’application, mais si ce choix venait à disparaître, l’accès illimité à l’information que nous considérons à juste titre comme normal sur le Web pourrait bien se volatiliser avec.

Certaines voix chez Facebook prédisent déjà la fin des sites web, et ce serait en effet bon pour eux : ils deviendraient enfin l’unique portail d’accès à Internet. Certains ont déjà oublié qu’il existe un Internet au-delà de Facebook ! La réaction logique de certains éditeurs est d’enfermer leur contenu au sein de leur propre application, pour ne plus dépendre de Facebook (ou ne plus avoir à y faire transiter leurs profits). Tout ceci crée exactement ce que je crains : un monde d’applications fragmenté, où un unique navigateur ne suffit plus pour consommer tous les contenus du monde. Nous devenons les prisonniers de leurs applis :

Last thing I remember, I was running for the door.

I had to find the passage back to the place I was before.

“Relax,” said the night man, “we are programmed to receive.”

“You can check out any time you like, but you can never leave!”

Eagles – Hotel California

 

Mon dernier souvenir, c’est que je courais vers la porte,

Je devais trouver un passage pour retourner d’où je venais

« Relax », m’a dit le gardien, « on est programmés pour recevoir »

« Tu peux rendre ta chambre quand tu veux, mais tu ne pourras jamais partir ! »

Eagles, Hotel California

Cette chanson me rappelle soudain le directeur de Facebook comparant les sites web et le vinyle. L’analogie ne pourrait pas être plus juste. Le Web est un disquaire, les sites sont des disques et le navigateur un tourne-disque : il peut jouer n’importe quel disque, et différents tourne-disques peuvent jouer le même disque. En revanche, une application est une boîte à musique : elle est peut-être aussi rapide qu’un fichier MP3, mais elle ne joue qu’un seul morceau, et contient tout un mécanisme dont vous n’auriez même pas besoin si seulement ce morceau était disponible en disque. Et ai-je déjà mentionné le fait qu’une boîte à musique ne vous laisse pas choisir le morceau qu’elle joue ?

Les sites web sont comme les vinyles : un tourne-disque suffit pour les écouter tous. Image : turntable CC-BY-SA Traaf
Les sites web sont comme les vinyles : un tourne-disque suffit pour les écouter tous.
Image : turntable CC-BY-SA Traaf

C’est la raison pour laquelle je préfère les tourne-disques aux boîtes à musique – et les navigateurs aux applications. Alors à tous les éditeurs qui me demandent d’utiliser leur application, je voudrais répondre : pourquoi n’utilisez-vous pas plutôt le Web ?




Ray’s Day 2016, la nouvelle choisie par le Framablog

Chez Framasoft, on adore le Ray’s Day et on s’efforce d’y participer à notre manière. Aujourd’hui nous avons publié nos contributions :

Mais c’est aussi l’occasion de découvrir des textes malicieux comme celui que nous republions ici, puisqu’il est sous licence CC-BY-SA… C’est Framasky qui l’a repéré et nous l’avons trouvé sympa. Bravo à Snædis Ika pour sa nouvelle, que nous vous invitons à déguster.

J’aime pas les cookies

inz8o98g_400x400Une nouvelle de Snædis Ika

Et si dans la vraie vie aussi, il y avait des cookies, comme ceux qui nous suivent un peu partout sur le net ? C’est sur la base de cette idée que j’ai écrit le petit texte qui suit.

Bonne lecture

* * *

Je jette un coup d’œil à la vitrine de cette toute nouvelle boutique de fringue qui habille toutes les filles qui ont un minimum de goûts. Les vêtements ont l’air de bonne qualité, ils sont colorés et les vendeuses ont l’air aussi sympathiques qu’elles sont squelettiques. Et soudain, je me fige. J’aperçois une robe, non, LA robe. Elle est rouge, ni trop courte ni trop longue, elle est superbe. Aucune chance qu’elle ne m’aille.

Peu importe, il me la faut, j’inspire un grand coup et je franchis le pas de la porte. Une clochette électronique n’a pas le temps de signaler mon entrée que déjà se tient devant moi une vendeuse dont le sourire rouge vif mange la moitié du visage, l’autre étant dévorée par des yeux d’un vert pomme peu naturel qu’une épaisse couche de maquillage rend démesurés. C’est à se demander comment un corps aussi frêle peut soutenir ces deux yeux et cette bouche.

« – Bonjour Madame ! Bienvenue dans notre magasin, prenez un cookie s’il vous plaît ! » m’accueille la vendeuse avec une affreuse voix nasillarde.

D’un geste élégant de la main, elle m’indique un petit panier sur le comptoir dans lequel sont disposés sur une serviette en papier rose des cookies fort appétissants. Je trouve l’accueil tout à fait agréable, et l’attention envers les clientes plus que charmante. Je me dois cependant de décliner son offre, aussi alléchante soit-elle.

« – Bonjour ! Non merci, je suis au régime, et si je veux rentrer dans cette magnifique robe que j’aperçois derrière vous sans être trop boudinée, je crains de devoir me passer de cookies pendant quelques temps. » je réponds à contrecœur.

Et pourtant les cookies, j’adore ça ; le biscuit qui craque sous la dent, les pépites de chocolat fondantes. Toute le monde aime ça. La seule condition pour les apprécier c’est de ne pas être trop regardant quant à la quantité de beurre qu’ils contiennent. Et je ne suis habituellement pas du genre trop regardante quant à ce genre de choses.

« – Excusez-moi, Madame, mais je me permets d’insister », reprend la vendeuse

« – Je vais insister aussi, Madame, je vous ai dit que je ne voulais pas de cookie. Je n’en prendrai pas. » je rétorque d’un ton ferme, fière de moi.

« – C’est la politique du magasin, Madame ! Désormais vous ne pouvez pas rentrer si vous ne prenez pas un cookie. » Le ton de la vendeuse se fait presque menaçant derrière son immuable sourire.

« – C’est quoi pour une politique ! Le but, c’est de faire grossir les clientes ?

— Je vous laisse le choix, vous n’êtes obligée à rien, Madame. Si vous n’acceptez pas les conditions du magasin, vous êtes libre de partir.

— Donc mon seul choix, c’est manger un cookie ou d’aller voir ailleurs ?

— Vous avez bien compris, Madame.

— OK. Raboule le cookie, il me faut cette robe ! »

6849414675_b40a00a84b_m
photo Stuart Spivak CC-BY-SA 2.0

Je tends la main sous l’imposant regard et saisis un cookie, un pas trop gros. La vendeuse me fixe toujours et je comprends que je ne dois pas juste prendre un cookie comme elle me l’a si gentiment proposé imposé mais quelle attend que je le mange. Je m’exécute et ses mâchoires semblent se relâcher, agrandissant encore son sourire. Histoire de faire part de mon agacement, j’ouvre grand la bouche et tire la langue pour lui montrer que je n’ai pas fait semblant, que je l’ai bien mangé, son cookie. Elle n’en fait pas cas et s’écarte joyeusement. Je suis à peine passée devant elle, toujours un peu perplexe face à cette histoire de biscuits que la vendeuse s’attaque déjà à la cliente suivante. Celle-ci ne se laisse pas prier et gobe sagement son cookie, visiblement habituée à cette situation.

Et moi qui croyais naïvement que tout à l’heure au supermarché, on m’avait offert un cookie pour essayer de m’en vendre un paquet. Je ne vais tout de même pas manger un cookie dans chaque magasin dans lequel je rentre, c’est absurde !

Je décide de me changer les idées et commence à faire un tour. Je regarde LA robe du coin de l’œil, je n’ose pas m’approcher tout de suite. Mon intérêt se porte sur un t-shirt orange basique. Je le prends à la main.

« – Bonjour ! Est-ce que je peux vous renseigner, Madame ? »

Cette question qui me fait sursauter me vient d’une vendeuse que je découvre juste à côté de moi. Je crois d’abord avoir affaire à la même que tout à l’heure. Mais j’aperçois que la première vendeuse se trouve toujours à l’entrée à distribuer ses biscuits. En regardant bien, je remarque que celle qui s’adresse à moi a un grain de beauté sur la joue. Ce grain de beauté est d’ailleurs beaucoup trop bien placé pour être vrai.

« – Non merci, je regarde seulement. Je réponds de la manière la plus polie possible. » J’aime bien qu’on me fiche la paix quand je fais du shopping. Et le reste du temps aussi.

« – Très bien, Madame. »

Je détourne les yeux de la vendeuse et commence à feindre de me passionner pour le t-shirt orange comme s’il s’agissait d’une poterie rare de la plus grande finesse en attendant qu’elle ne s’en prenne à quelqu’un d’autre. Du coin de l’œil, je vois qu’elle reste plantée à côté de moi. Souriante.

« – Madame, sachez tout de même que le vêtement le plus acheté en ce moment par les clientes ayant un profil similaire au vôtre est cette superbe robe à froufrous roses. »

Je me retourne à nouveau pour lui faire face et vois que d’un délicat signe de la main, elle caresse une robe à froufrous rose qu’elle tient dans l’autre main par le cintre. Je suis certaine qu’elle ne l’avait pas en main quand elle m’a adressé la parole il y a quelques secondes. Et j’ai beau jeter un œil autour de nous, je ne vois pas d’où elle a bien pu la sortir. Elle est apparue, c’est tout. De nulle part.

« – Ah non, il y a erreur, je réponds, clairement pas des gens qui ont le même profil que moi. Jamais je ne mettrai une horreur pareille ! Je pense que je vais me passer de vos conseils et me faire mon propre avis. Merci.

— Très bien, Madame. »

J’allais reprendre mon minutieux examen du t-shirt, mais quelque chose me turlupine et je ne peux m’empêcher de poser la question.

« – Simple curiosité, qu’est-ce que vous entendez par clientes ayant un profil similaire au mien ?

— Eh bien, Madame, il s’agit de clientes exigeantes, entre 25 et 30 ans, qui regardent la robe rouge sans oser l’essayer et mesurant moins d’un mètre soixante.

— C’est plutôt précis. Et pas vraiment flatteur.

— Nos profils sont tout ce qu’il y a de plus pertinents, Madame. D’ailleurs, je tiens à vous préciser que les personnes qui ont acheté le t-shirt que vous tenez entre les mains ont également acheté en moyenne 5 articles supplémentaires, parmi lesquels figurent cette robe à pois, ces chaussettes rayées, ce t-shirt bariolé, ce jeans délavé et des sous-vêtements affriolants qui sont exceptionnellement en action jusqu’à ce soir. »

Alliant le geste à la parole, elle me montre un à un les vêtements alors qu’elle les énumère, ils apparaissent tour à tour dans l’une de ses mains et elle finit par être presque entièrement dissimulée derrière la pile de vêtements dont ne dépasse plus que ses yeux et son sourire.

« – Donc peu importe ce que je dis, vous allez continuer à me conseiller des trucs bidons que d’autres clientes – dont vous supposez qu’elles ont les mêmes goûts que moi parce qu’on a regardé le même vêtement ou qu’on n’a pas assez grandi à la puberté – ont soit disant acheté. Et je suis censée vous croire sur parole ?

— Je peux également vous conseiller ce que les personnes qui habitent dans votre région ont acheté, Madame. Et je vous rends attentive au fait qu’il se peut que ce t-shirt orange soit en rupture de stock dans approximativement 10 minutes et 13 secondes. »

De son index droit qui dépasse des sous-vêtements affriolants qu’elle vient de me présenter, la vendeuse désigne le t-shirt que je porte à la main. Je baisse les yeux et le regarde un instant, perplexe. Avant de remarquer :

« – Je l’ai entre les mains, personne ne va me le voler. S’il risque d’être en rupture de stock, c’est parce que je risque de l’acheter, non ?

— Je vois qu’il s’agit du dernier exemplaire en votre taille et qu’il n’en reste plus en rayon. Statistiquement, cela signifie qu’il ne sera plus disponible dans 10 minutes et 13 secondes, Madame. »

Ce magasin commence à me faire flipper. J’ai l’impression d’être dans un très mauvais film de science-fiction, ou dans une caméra cachée, quoique pas très cachée la caméra de surveillance. Je lui adresse un sourire charmeur, au cas où. La voix de la vendeuse me tire de cette pensée.

« – Et je vois que vous avez acheté une brique de lait au supermarché, Madame. Sachez que les personnes qui achètent du lait ont généralement une préférence pour les t-shirts bleus, par exemple comme celui-ci. »

Un nouvel habit vient rejoindre la pile derrière laquelle se dissimule chaque fois un peu plus la vendeuse. Je jette un regard vers le sac de course que j’ai posé à mes pieds. Effectivement une brique de lait en dépasse, ainsi qu’un sachet de noix et une tige de poireau. Pour quelqu’un qui prétend manger sainement sain, c’est pas si mal. Heureusement qu’on ne voit pas ce qui se cache dessous. Moi qui rechignais à prendre un cookie, quand je pense à ce que j’ai acheté… Je détourne l’attention de la vendeuse de mes achats, ne pouvant retenir une remarque ironique.

« – Et les personnes qui achètent des poireaux ? Elles préfèrent le vert ?

— C’est tout à fait faux, Madame. Les clientes qui achètent des poireaux, ainsi que celles qui consultent la météo tous les jours ont tendance à avoir une préférence pour les vêtements blancs », répond la vendeuse le plus sérieusement du monde.

« – C’est n’importe quoi ces histoires, je n’y crois pas une seconde. »

418342500_a065eecfda_m
Photo Sandra Cohen-Rose CC-BY 2.0

Je me défais de la vendeuse et file en cabine pour essayer le t-shirt et LA robe, mais surtout pour me mettre à l’abri et reprendre mes esprits quelques minutes. J’enfile la robe rouge et bien que le modèle n’ait clairement pas été dessiné pour d’aussi petites jambes, elle me plaît ! Je me change et prends mon courage à deux mains pour sortir de la cabine, satisfaite de ma journée.

La vendeuse au grain de beauté et aux conseils personnalisés m’attend derrière le rideau. Elle me tend déjà la robe à froufrous rose qu’elle me présente toujours avec le même sourire. Elle semble un peu perdue me voyant ressortir tout sourire et bien décidée à faire l’acquisition de la fameuse robe rouge. Je comprends vite que les personnes qui ont mon profil ne l’achètent pas d’habitude et je me dirige fièrement vers la caisse alors que la vendeuse reste plantée devant la cabine, sa robe à froufrous à la main.

Le reste de la pile de vêtements qui la dissimulait a disparu, tout comme son sourire.




Le projet Tor se dote d’un contrat social

Le projet Tor (Tor Project), est l’organisation à but non lucratif à l’origine du réseau de communication anonymisé et du logiciel éponyme. Il a décidé, à l’instar d’autres projets libres comme Debian ou Gentoo, de se doter d’un contrat social dans le but de clarifier et de pérenniser ses valeurs et ses objectifs.

Souvent associé au terrorisme, au trafic de drogue et autres contenus pédo-nazis par certains journaux télévisés ou personnages politiques en manque d’attention, Tor est au contraire mis en avant dans ce texte (gracieusement traduit pour vous par l’équipe de Framalang) pour son intérêt dans la protection des libertés fondamentales.

Source : The Tor Social Contract par alison

Traduction : KoS, serici, sebastien camuzat, David_5.1, Lumi, egilli et Obny

tor browser

Le contrat social du projet Tor

Au sein du Projet Tor, nous fabriquons des outils pour promouvoir et protéger les droits fondamentaux des personnes partout dans le monde. Nous avons un ensemble de principes directeurs qui rendent cela possible, mais pendant une longue période ces principes sont restés plus ou moins tacites. Afin de veiller à ce que les membres du projet construisent un Tor qui reflète l’engagement envers nos idéaux, nous nous sommes inspirés de nos amis de chez Debian pour écrire le Contrat Social de Tor, soit l’ensemble des principes qui reflètent qui nous sommes et pourquoi nous faisons Tor.

Notre contrat social est fait de comportement et d’objectifs : pas seulement les résultats idéaux que nous désirons pour notre communauté, mais également la manière dont nous cherchons à les atteindre. Nous voulons faire croître Tor en soutenant et améliorant ces recommandations en même temps que nous travaillons sur Tor, tout en faisant attention de ne pas les déshonorer le reste du temps.

Ces principes peuvent aussi être utilisés pour aider à reconnaître quand les actions ou les intentions des gens peuvent desservir Tor. Certains de ces principes sont des normes bien établies : des choses que nous faisons tous les jours depuis longtemps ; d’autres sont plutôt du domaine des aspirations, mais tous sont des valeurs que nous voulons faire vivre publiquement, et nous espérons qu’elles vont rendre nos choix futurs plus simples et plus ouverts. Ce contrat social est l’un des documents qui définissent nos normes communes, donc si vous cherchez des éléments qui semblent y manquer (par exemple quelque chose qui aurait sa place dans un code de conduite), rappelez-vous qu’il est possible qu’ils existent tout de même dans un autre document.

Les objectifs sociaux peuvent être complexes à exprimer. S’il devait exister des contradictions dans l’application des principes suivants, nous ferions tout pour garantir en priorité la sécurité et la liberté de ceux qui utilisent les fruits de nos efforts. Le contrat social peut aussi nous aider à régler ces contradictions. Par exemple, il peut arriver que nous ayons besoin d’utiliser des outils qui ne sont pas entièrement ouverts (contredisant alors le point 2) mais les rendre ouverts diminuerait la sécurité de nos utilisateurs (contredisant le point 6). Utiliser un tel outil implique donc de mesurer à quel point il est nécessaire pour rendre notre technologie utilisable (point 1). Et si nous utilisons effectivement un tel outil, nous devons être honnêtes concernant ses capacités et ses limites (point 5).

Tor n’est pas seulement un logiciel, mais un travail réalisé avec amour par une communauté internationale de personnes dévouées au respect des droits humains. Ce contrat social est une promesse de notre communauté au reste du monde, exprimant notre engagement à nos valeurs. Nous vous les présentons avec enthousiasme.

Logo Tor
Logo du projet Tor

  1. Nous favorisons les droits humains en créant et maintenant des technologies accessibles pour l’anonymat et la vie privée.
    Nous croyons que la vie privée, l’échange libre des idées, et l’accès à l’information sont essentiels aux sociétés libres. Au travers des règles de notre communauté et du code que nous écrivons, nous fournissons des outils qui aident tout un chacun à protéger et à faire progresser ces droits.
  2. Une recherche et des outils ouverts et transparents sont la clef de notre succès.
    Nous sommes dévoués à la transparence. Pour cela, tout ce que nous publions est ouvert et notre développement se fait au grand jour. Chaque fois que cela sera possible, nous continuerons à rendre nos codes sources, nos exécutables et nos affirmations à leur sujet ouverts à des vérifications indépendantes. Dans les cas extrêmement rares où des développements ouverts altéreraient la sécurité de nos utilisateurs, nous serons particulièrement vigilants lors de l’évaluation par les pairs qui sera réalisée par des membres du projet.
  3. L’accès, l’utilisation, la modification et la distribution de nos outils sont libres.
    Plus notre panel d’utilisateurs sera diversifié, moins l’on pourra tirer d’informations à propos des personnes utilisant Tor. Cette diversité est un objectif fondamental et nous avons pour but de créer des outils et des services accessibles et utilisables par tous. La capacité d’un utilisateur à payer pour ces outils ou ces services ne devrait pas être un facteur déterminant dans ses possibilités à y accéder et à les utiliser. A fortiori nous ne restreignons pas l’accès à nos outils sauf si cet accès contrevient à notre objectif d’assurer plus de sécurité à nos utilisateurs.
    Notre souhait est que le code et les recherches que nous publions seront revus et améliorés par beaucoup de personnes différentes et cela n’est possible que si tout le monde a la possibilité d’utiliser, de copier, de modifier et de redistribuer cette information. Nous concevons, compilons et diffusons également nos outils sans recueillir d’informations personnelles sur nos utilisateurs.
  4. Nous rendons Tor et les technologies associées universels grâce à la sensibilisation et à l’éducation populaire.
    Nous ne sommes pas seulement des gens qui concevons des logiciels, mais aussi des ambassadeurs de la liberté en ligne. Nous voulons que chaque habitant de la planète puisse comprendre que ses droits humains de base, et tout particulièrement sa liberté d’expression, d’accès à l’information et à la vie privée, peuvent être préservés quand il utilise Internet.
    Nous apprenons aux utilisateurs d’Internet, comment et pourquoi utiliser Tor, et nous travaillons sans cesse pour rendre nos outils à la fois plus sécurisés et plus faciles d’utilisation et c’est pourquoi nous utilisons nos propres outils et sommes à l’écoute des retours d’expérience des utilisateurs. Notre vision d’une société plus libre ne sera pas accomplie seulement en restant derrière un écran, et donc, en plus d’écrire de bons programmes, nous donnons aussi de l’importance à leur promotion et sensibilisons la communauté.
  5. Nous sommes honnêtes à propos des capacités et des limites de Tor et des technologies associées.
    Nous ne trompons jamais intentionnellement nos utilisateurs ni ne mentons à propos des capacités des outils ou des risques potentiels associés à leur utilisation. Chaque utilisateur devrait être libre de prendre une décision éclairée quant au fait d’utiliser ou non un outil donné et sur la façon dont il devrait l’utiliser. Nous sommes responsables de l’exactitude de l’information quant à l’état de notre logiciel et nous travaillons assidûment pour tenir notre communauté informée à travers nos divers canaux de communication.
  6. Nous ne nuirons jamais intentionnellement à nos utilisateurs.
    Nous prenons au sérieux la confiance que nos utilisateurs nous accordent. Non seulement nous ferons toujours de notre mieux pour écrire du bon code, mais il est impératif de résister aux pressions d’adversaires qui souhaiteraient nuire à nos utilisateurs. Nous n’implémenterons jamais de portes dérobées dans nos projets. Dans notre souci de transparence, nous sommes honnêtes lorsque nous faisons des erreurs et nous communiquons avec nos utilisateurs sur nos projets d’amélioration.



Fêtons ensemble l’anniversaire du Framablog

Quand le Framablog est né, le premier article, signé par Alexis Kauffmann, marquait un tournant important de l’association Framasoft, qui passait de la défense et illustration du logiciel libre à un champ plus large, celui de la culture libre.

Dix ans et deux mille articles plus tard ou presque, nous avons eu envie de marquer le coup pour le numéro du 11 septembre.

Pas un bilan.

Pas un bulletin de triomphe autosatisfait.

Pas un dépotage de statistiques avec courbe serpentiforme et camembert multicolore.

Pas non plus une analyse sociologique du lectorat suivant des tranches d’âge et des catégories socio-professionnelles.

Plutôt un point d’étape avec vous.

Vous, lecteurs occasionnels ou réguliers, ceux qui le lisent depuis 2006 et ceux qui viennent de le découvrir, ceux qui sont déjà bien plus loin sur la voie du Libre et ceux qui entament timidement le chemin.

Vous qui enrichissez les publications de commentaires trollesques ou hyperpointus.

Vous grâce à qui peu à peu ce blog n’est plus seulement l’écho de Framasoft mais aussi un regard sur le monde du Libre, ses réussites, ses combats et ses perspectives.

Vous qui faites que ce blog devient et deviendra de plus en plus collaboratif en ouvrant ses colonnes à des interviews, des personnalités, des débats et des initiatives…

Bref, si le succès et l’intérêt du Framablog c’est vous, c’est à vous de nous dire un mot pour son anniversaire.

L’article jalon anniversaire, c’est vous qui allez l’écrire, à plusieurs mains.

… vous avez seulement jusqu’au 4 septembre ! Et ensuite on vous prépare la compil des réponses, un remix de vos mots, un mashup de vos critiques éclairées ou obscures, une macédoine de vos zopignons sur rue, un bazar de réactions dressées comme un lit en cathédrale.

L’article anniversaire sera la voix collective des lecteurs.

À vous de jouer !

Il vous suffit d’utiliser librement ce formulaire

(ben oui un Framaform, qu’est-ce que vous croyez ?)

revendications




Le libre a sa place à la Fête de l’Huma

C’est devenu quasiment une tradition : la Fête de l’Humanité accueille un espace dédié à la culture libre, aux hackers et aux fablabs.

L’occasion est belle pour les associations de montrer au grand public ce que produit concrètement le monde du libre.

C’est l’œuvre de l’infatigable Yann Le Pollotec et de quelques militants acharnés qui, chaque année se démènent pour faire renaître cette initiative.

L’espace Logiciel Libre / Hackers / Fablabs de la fête de l’Huma 2015


Yann, peux-tu nous dire ce qu’il y aura de nouveau cette année, au-delà des habituels stands ?

Yann Le Pollotec : Les nouveaux de cette année seront « le petit fablab de Paris » qui proposera de construire collectivement une machine infernale interactive, le Journal du Hacker qui a pour ambition de présenter l’activité des hackers francophones, du mouvement du Logiciel Libre et open source en langue française, LinuxJobs.fr qui est le site d’emploi de la communauté du Logiciel Libre et Open Source, le camion AMI des Villages, fablab itinérant de Trira (initiation Informatique et Internet, permanences d’écrivain public numérique, package numérique social, ateliers bidouilles, fablab R2D2 (Récupération et Réemploi pour le Développement Durable… en Rhône-Alpes), et enfin la Fondation Gabriel Péri qui présentera son projet de recherche sur le travail et le numérique.

Par ailleurs trois grands débats rythmeront, la vie de l’Espace : le vendredi 9 septembre à 17h30 « Faire de Plaine Commune dans le 9-3 un territoire numérique apprenant et participatif avec la création d’un revenu contributif » avec Bernard Stiegler et Patrick Braouzec, le samedi 10 septembre à 10h30 « Les tiers lieux sont-ils des espaces du travail émancipé ? » avec Michel Lallemand, et Laurence Allard, et Emmanuel Gilloz, et à 18h30 « Les plateformes numériques et l’avenir du travail » avec Coopaname. Et bien sûr on retrouvera les stands de tous les habitués : April, Apedec/Ecodesign-Fablab, Collectif Emmabuntüs, FDN, Franciliens.net, Framasoft, Mageia, Les Ordis Libres, La Mouette (Libre Office), Licence Creative Commons France, Ubuntu-fr…

Collectif Emmabuntüs : Autre nouveauté cette année nous avons un projet d’affiche qui nous est réalisé gracieusement par notre ami dessinateur Péhä, fervent défenseur du logiciel libre. Cette affiche a pour but de créer une identité visuelle pour le public de la Fête, afin qu’il comprenne le titre de notre Espace : logiciel libre, hackers, fablabs, et les associe à des mots qu’il connaît mieux : « Liberté-Egalité-Fraternité ». Nous espérons que cette affiche sera adoptée par le public et les bénévoles de notre Espace, car nous avons dû la faire un peu dans l’urgence. 🙁

En exclusivité pour les lecteurs du Framablog, un crayonné d'une partie de l'affiche pour l'Espace du logiciel libre, des hackers et des fablabs de la fête de l'Huma par Péhä.
En exclusivité pour les lecteurs du Framablog, un crayonné d’une partie de l’affiche pour l’Espace du logiciel libre, des hackers et des fablabs de la fête de l’Huma par Péhä.

 

Collectif Emmabuntüs : Et aussi, sur notre stand, nous allons durant toute la Fête inviter des associations humanitaires : Ailleurs-Solidaires, YovoTogo, RAP2S avec qui nous avons travaillé cette année sur des projets d’équipement d’écoles, de centre de formation, des dispensaires pour qu’elles animent notre stand et qu’elles parlent aux visiteurs de cas concrets et réels d’utilisation d’ordinateurs de réemploi sous GNU/Linux, et de l’apport de ceux-ci à leur projet au Népal, Togo, Côte d’Ivoire. L’autre but est d’avoir nos associations partenaires sur notre stand afin d’échanger avec les membres de notre collectif sur des pratiques utilisation de Linux, et aussi et surtout de se connaître et de partager ce grand moment convivial qu’est la Fête de l’Huma.

Nous aurons aussi notre ami François de Multisystem & de OpenHardware qui reviendra cette année sur notre espace pour présenter la suite de son robot pendulaire libre Bidule, et qui nous fera des démonstrations de celui-ci dans les allées autour de l’Espace.


Quel bilan tires-tu des précédentes éditions ? Est-ce que cet espace est désormais un acquis ou est-ce qu’il te faut convaincre l’organisation de la Fête de l’Huma chaque année ?

Yann Le Pollotec : Il y a une vrai rencontre entre le public de la fête de l’Huma et les acteurs du logiciel libre et des fablabs, avec un gros brassage et une grande diversité allant de celui qui « découvre la lune », aux bidouilleurs avertis ou aux professionnels en passant par le curieux, le militant du libre, l’amateur éclairé. L’Espace est devenu à la fois un lieu de débat citoyen, de découverte par le faire, d’éducation populaire où se mêlent jeunes, militant-e-s, enseignant-e-s, technophiles et élu-e-s. On voit d’ailleurs d’une année sur l’autre un public de plus en plus averti et ayant une culture numérique de plus en plus étendue ce qui va nous pousser à faire évoluer l’Espace dans les années qui viennent pour le rendre encore plus participatif. Pourquoi pas pour la prochaine édition un hackathon.

L’Espace a certes conquis ses lettres de noblesse à la fête de l’Huma, mais il ne doit pas s’endormir sur ses lauriers, d’autant que les conditions économiques de tenue de la Fête sont de plus en plus difficiles.

Collectif Emmabuntüs : Nous partageons le point de vue de Yann, sur le ressenti du public, et il faut aussi que notre Espace se mette plus en avant avec des démonstrations à faire partager au public, comme cette année avec la construction collaborative d’une machine infernale interactive par le Petit Fablab de Paris, la réalisation d’une carte mentale avec le public par la Fondation Gabriel Péri, et les ateliers bidouilles de Trira sur la construction de Jerry. Nous espérons que le public sera conquis par plus de participation de sa part, et comprendra que le logiciel libre, les hackers et les fablabs ne sont pas réservés qu’à des geeks barbus 😉 mais que cela concerne tout le monde puisqu’ils portent dans leur philosophie le message de notre société démocratique : « Liberté-Egalité-Fraternité ». D’où l’idée de le mettre sur notre affiche pour que le public comprenne que notre message n’est pas seulement un message technique, et qu’il est aussi politique pour repenser la société technique et humaine de demain.

C’est aussi un moment privilégié pour les libristes qui se retrouvent après la parenthèse de l’été. Qu’est-ce qu’on attend des bénévoles ?

Yann Le Pollotec : On attend tout d’eux ! En fait ils sont les médiateurs essentiels entre le public quel qu’il soit et ce qui est présenté, montré, exposé, mis à disposition dans l’espace. Il s’agit d’impliquer le public, et même de le rendre acteur. Le combat pour le logiciel libre, la protection des données personnelles, la défense des communs numériques, l’open data, il se mène aussi au quotidien dans les entreprises, les administrations, l’école, les associations, et par son comportement de citoyen et de consommateur… Pour caricaturer, je crois que le numérique, c’est 90% d’humain et 10% de technique. Car même derrière les robots, les algos, les IA, il y a toujours des cerveaux et des mains humaines, avec leur créativité, leur génie mais aussi avec le « côté obscur de la force ».

J’ai en général beaucoup de retour positif de la part des bénévoles même si en fin de fête, ils sont souvent très fatigués, ce qui est normal.

Collectif Emmabuntüs : Sans les bénévoles et les associations qu’ils représentent, cet espace n’existerait pas, et ce sont eux qui animent l’Espace, qui est de plus en plus apprécié du public, ainsi que de la direction de la Fête de l’Humanité qui soutient notre mouvement de liberté, partage et d’égalité pour le logiciel et la connaissance technique. C’est la raison pour laquelle, elle nous donne l’opportunité d’être présents à l’une des plus grandes fêtes populaires au sens noble du terme en France, et nous savons que les libristes, hackers, que nous sommes, seront encore cette année à la hauteur d’une grande Fête de l’Huma et du Libre.

Tu parles des « conditions économiques » de la Fête. C’est encore plus difficile cette année de trouver des fonds pour faire tourner cet espace geek au milieu de l’immense Fête, si j’ai bien compris ?

Yann Le Pollotec : C’est plus difficile parce que structures et associations sont en difficulté économique car l’argent public comme le mécénat se font de plus en plus rares tandis que les particuliers ne voient pas leur revenu croître. Le Journal l’Humanité organisateur de la Fête, comme toute la presse indépendante des grands groupes industriels et financiers, connaît de très graves difficultés financières. Les coûts de la fête sont de plus affectés par le renchérissement des assurances et l’obligation de prendre de nouvelles mesures de sécurité à l’entrée et à l’intérieur de la fête en raison des événements dramatiques qu’a connu notre pays.

L’équation est aussi plus dure car le propriétaire de la halle augmente régulièrement substantiellement ses tarifs de location et de prestations (électricité, mobilier, parking…), ce qui nous a amené à porter le financement participatif sur https://fr.ulule.com/fablabs-fete-de-lhuma/ de 2000 € à 2100 €. De plus nous tenons à garder l’esprit d’une péréquation entre ceux qui ont le plus de moyen et ceux qui en ont le moins, ceux qui viennent de loin et ceux qui sont à côté. Au 15 août donc à 21 jours de la fin de la collecte nous en sommes à 79% de l’objectif, alors un petit effort de tous car comme on dit les petits ruisseaux font les grands fleuves.

Collectif Emmabuntüs : Nous sommes confiants dans la mobilisation de nos bénévoles et nos associations pour aider notre Espace et notre Mouvement pour la promotion du Logiciel Libre, du Partage et de l’Égalité vis à vis de la technique, et comme dit un proverbe Africain : « Seul on va plus vite, ensemble on va plus loin » donc nous savons que les membres et lecteurs de Framasoft nous soutiennent et que « la route est longue mais la voie est Libre ».

Un grand merci à Framasoft pour votre présence et votre soutien pour L’Espace du Logiciel Libre, des Hackers et des FabLabs à la Fête de l’Humanité 2016.

L’espace Logiciel Libre / Hackers / Fablabs de la fête de l’Huma 2015 [Exposition les Ordis Libres](http://www.lesordislibres.fr/)
L’espace Logiciel Libre / Hackers / Fablabs de la fête de l’Huma 2015
Exposition les Ordis Libres
 




Bientôt l’Internet des objets risqués ?

Il sera peut-être une nouvelle fois traité de Cassandre et de parano, mais Bruce Schneier enfonce le clou !

Sensible aux signaux qu’envoient de façon croissante les faits divers mettant en cause les objets connectés — le fameux Internet des objets pour lequel « se mobilise » (sic) la grande distribution avec la French Techce spécialiste de la sécurité informatique qui a rejoint récemment le comité directeur du projet Tor veut montrer que les risques désormais ne concernent plus seulement la vie numérique mais bien, directement ou non, la vie réelle. Il insiste aussi une fois encore sur les limites de la technologie et la nécessité d’un volontarisme politique.

Quand l’internet des objets menace la sécurité du monde réel

par Bruce Schneier

Article original sur son blog Real-World Security and the Internet of Things

Traduction Framalang : Valdo, KoS, serici, audionuma, goofy

BruceSchneierByTerryRobinson
Photo par Terry Robinson (licence CC BY-SA 2.0)

Les récits de catastrophes qui impliquent l’Internet des objets sont à la mode. Ils mettent en scène les voitures connectées (avec ou sans conducteur), le réseau électrique, les barrages hydroélectriques et les conduits d’aération. Un scénario particulièrement réaliste et vivant, qui se déroule dans un avenir proche, a été publié le mois dernier dans New York Magazine, décrivant une cyberattaque sur New York qui comprend le piratage de voitures, du réseau de distribution de l’eau, des hôpitaux, des ascenseurs et du réseau électrique. Dans de tels récits, un chaos total s’ensuit et des milliers de gens meurent. Bien sûr, certains de ces scénarios exagérèrent largement la destruction massive, mais les risques pour les individus sont bien réels. Et la sécurité classique des ordinateurs et des réseaux numériques n’est pas à la hauteur pour traiter de tels problèmes.

La sécurité traditionnelle des informations repose sur un triptyque : la confidentialité, l’intégrité et l’accès. On l’appelle aussi « C.I.A », ce qui, il faut bien le reconnaître, entretient la confusion dans le contexte de la sécurité nationale. Mais fondamentalement, voici les trois choses que je peux faire de vos données : les voler (confidentialité), les modifier (intégrité), ou vous empêcher de les obtenir (accès).

« L’internet des objets permettra des attaques que nous ne pouvons même pas imaginer. »

Jusqu’à présent, les menaces occasionnées par internet ont surtout concerné la confidentialité. Elles peuvent coûter cher; d’après cette étude chaque piratage de données a coûté 3.8 millions de dollars en moyenne. Elles peuvent s’avérer très gênantes, c’était le cas par exemple quand des photos de célébrités ont été volées sur le cloud d’Apple en 2014 ou lors du piratage du site de rencontres Ashley Madison en 2015. Elles peuvent faire des dégâts, comme quand le gouvernement de Corée du Nord a volé des milliers de documents à Sony ou quand des hackers ont piraté 83 millions de comptes de la banque JPMorgan Chase, dans les deux cas en 2014. Elles peuvent menacer la sécurité nationale, on l’a vu dans le cas du piratage de l’Office of Personnel Management par — pense-t-on — la Chine en 2015.

Avec l’Internet des objets, les menaces sur l’intégrité et la disponibilité sont plus importantes que celles concernant la confidentialité. C’est une chose si votre serrure intelligente peut être espionnée pour savoir qui est à la maison. C’est autre chose si elle peut être piratée pour permettre à un cambrioleur d’ouvrir la porte ou vous empêcher de l’ouvrir. Un pirate qui peut vous retirer le contrôle de votre voiture ou en prendre le contrôle est bien plus dangereux que celui qui peut espionner vos conversations ou pister la localisation de votre voiture.

Avec l’avènement de l’internet des objets et des systèmes physiques connectés en général, nous avons donné à Internet des bras et des jambes : la possibilité d’affecter directement le monde physique. Les attaques contre des données et des informations sont devenues des attaques contre la chair, l’acier et le béton.

Les menaces d’aujourd’hui incluent des hackers qui font s’écraser des avions en s’introduisant dans des réseaux informatiques, et qui désactivent à distance des voitures, qu’elles soient arrêtées et garées ou lancées à pleine vitesse sur une autoroute. Nous nous inquiétons à propos des manipulations de comptage des voix des machines de vote électronique, des canalisations d’eau gelées via des thermostats piratés, et de meurtre à distance au travers d’équipements médicaux piratés. Les possibilités sont à proprement parler infinies. L’internet des objets permettra des attaques que nous ne pouvons même pas imaginer.

thermostat connecté
Thermostat connecté, photo par athriftymrs.com, licence CC BY-SA 2.0

L’accroissement des risques provient de trois choses : le contrôle logiciel des systèmes, les interconnexions entre systèmes, et les systèmes automatiques ou autonomes. Jetons un œil à chacune d’entre elles.

Contrôle logiciel. L’internet des objets est le résultat de la transformation de tous les objets en ordinateurs. Cela nous apporte une puissance et une flexibilité énormes, mais aussi des insécurités par la même occasion. À mesure que les objets deviennent contrôlables de façon logicielle, ils deviennent vulnérables à toutes les attaques dont nous avons été témoins contre les ordinateurs. Mais étant donné qu’un bon nombre de ces objets sont à la fois bon marché et durables, la plupart des systèmes de mise à jour et de correctifs qui fonctionnent pour les ordinateurs et les téléphones intelligents ne fonctionneront pas ici. À l’heure actuelle, la seule manière de mieux sécuriser les routeurs individuels c’est de les jeter à la poubelle pour en acheter de nouveaux. Et la sécurité que vous obtenez en changeant fréquemment d’ordiphone ou d’ordinateur ne servira à rien pour protéger votre thermostat ou votre réfrigérateur : en moyenne vous changez ce dernier tous les 15 ans, et l’autre à peu près… jamais. Une étude récente de Princeton a découvert 500 000 appareils non sécurisés sur Internet. Ce nombre est sur le point d’augmenter de façon explosive.

Interconnexions. Ces systèmes devenant de plus en plus interconnectés, une vulnérabilité de l’un entraîne des attaques contres les autres. Nous avons déjà vu des comptes Gmail compromis à cause d’une vulnérabilité dans un réfrigérateur connecté Samsung, le réseau d’un hôpital compromis à cause de vulnérabilités dans du matériel médical et l’entreprise Target piratée à cause d’une vulnérabilité dans son système d’air conditionné. Les systèmes sont soumis à nombre d’externalités qui affectent d’autres systèmes de façon imprévisible et potentiellement dangereuse. Ce qui peut sembler bénin aux concepteurs d’un système particulier peut s’avérer néfaste une fois combiné à un autre système. Les vulnérabilités d’un système peuvent se répercuter sur un autre système et le résultat sera une vulnérabilité que personne n’a vu venir et que personne ne prendra la responsabilité de corriger. L’internet des objets va rendre les failles exploitables beaucoup plus communes. C’est mathématique. Si 100 systèmes interagissent entre eux, cela fait environ 5000 interactions et 5 000 vulnérabilités potentielles résultant de ces interactions. Si 300 systèmes interagissent entre eux, c’est 45 000 interactions. 1 000 systèmes : 12,5 millions d’interactions. La plupart seront bénignes ou sans intérêt, mais certaines seront très préjudiciables.

connectedHuman
Image par Omran Jamal lic. CC BY 2.0

Autonomie. Nos systèmes informatiques sont des plus en plus autonomes. Ils achètent et vendent des actions, allument et éteignent la chaudière, régulent les flux d’électricité à travers le réseau et, dans le cas des voitures autonomes, conduisent des véhicules de plusieurs tonnes jusqu’à destination. L’autonomie est une bonne chose pour toutes sortes de raisons, mais du point de vue de la sécurité, cela signifie qu’une attaque peut prendre effet immédiatement et partout à la fois. Plus nous retirons l’humain de la boucle, plus les attaques produiront des effets rapidement et plus nous perdrons notre capacité à compter sur une vraie intelligence pour remarquer que quelque chose ne va pas avant qu’il ne soit trop tard.

« Les risques et les solutions sont trop techniques pour être compris de la plupart des gens. »

Nous construisons des systèmes de plus en plus puissants et utiles. Le revers de la médaille est qu’ils sont de plus en plus dangereux. Une seule vulnérabilité a forcé Chrysler à rappeler 1,4 million de véhicules en 2015. Nous sommes habitués aux attaques à grande échelle contre les ordinateurs, rappelez-vous les infections massives de virus de ces dernières décennies, mais nous ne sommes pas préparés à ce que cela arrive à tout le reste de notre monde.

Les gouvernements en prennent conscience. L’année dernière, les directeurs du renseignement national James Clapper et de la NSA Mike Rogers ont témoigné devant le Congrès, mettant l’accent sur ces menaces. Tous deux pensent que nous sommes vulnérables.

Voici comment cela a été formulé dans le rapport sur les menaces mondiales du DNI :

La plupart des discussions sur les menaces numériques traitent de la disponibilité et de la confidentialité des informations ; l’espionnage en ligne s’attaque à la confidentialité, là où les attaques par déni de service ou les effacements de données menacent la disponibilité. À l’avenir, en revanche, nous verrons certainement apparaître des opérations modifiant les informations électroniques dont l’objectif sera de toucher à leur intégrité (c’est à dire leur précision et leur fiabilité) plutôt que de les effacer ou d’empêcher leur accès. Le processus de prise de décision des responsables gouvernementaux (civils ou militaires), des chefs d’entreprises, des investisseurs et d’autres sera handicapé s’ils ne peuvent faire confiance à l’information qu’ils reçoivent.

Le rapport sur l’évaluation de la menace pour 2016 mentionnait quelque chose de similaire :

Les futures opérations cybernétiques attacheront presque à coup sûr une plus grande importance à la modification et à la manipulation des données destinées à compromettre leur intégrité (c’est-à-dire la précision et la fiabilité) pour influencer la prise de décision, réduire la confiance dans les systèmes ou provoquer des effets physiques indésirables. Une plus large adoption des appareils connectés et de l’intelligence artificielle — dans des environnements tels que les services publics et la santé — ne fera qu’exacerber ces effets potentiels.

Les ingénieurs en sécurité travaillent sur des technologies qui peuvent atténuer une grande partie de ce risque, mais de nombreuses solutions ne seront pas déployées sans intervention du gouvernement. Ce n’est pas un problème que peut résoudre le marché. Comme dans le cas de la confidentialité des données, les risques et les solutions sont trop techniques pour être compris de la plupart des gens et des organisations ; les entreprises sont très désireuses de dissimuler le manque de sécurité de leurs propres systèmes à leurs clients, aux utilisateurs et au grand public ; les interconnexions peuvent rendre impossible d’établir le lien entre un piratage et les dégâts qu’il occasionne ; et les intérêts des entreprises coïncident rarement avec ceux du reste de la population.

Il faut que les gouvernements jouent un rôle plus important : fixer des normes, en surveiller le respect et proposer des solutions aux entreprises et aux réseaux. Et bien que le plan national d’action pour la cybersécurité de la Maison Blanche aille parfois dans la bonne direction, il ne va sûrement pas assez loin, parce que beaucoup d’entre nous avons la phobie de toute solution imposée par un gouvernement quelconque.

Le prochain président sera probablement contraint de gérer un désastre à grande échelle sur Internet, qui pourrait faire de nombreuses victimes. J’espère qu’il ou elle y fera face à la fois avec la conscience de ce que peut faire un gouvernement et qui est impossible aux entreprises, et avec la volonté politique nécessaire.

 

Bruce Schneier est un spécialiste reconnu en matière de sécurité informatique, sur laquelle il a publié plusieurs livres et de nombreux articles sur son blog schneier.com.

SchneierQuote
Citation recueillie par le site AZ Quotes « Si vous croyez que la technologie peut résoudre vos problèmes de sécurité, c’est que vous ne comprenez pas les problèmes et que vous ne comprenez pas la technologie. »