Six outils pour faire vivre les biens communs, par Pablo Servigne

Nous reproduisons ici un article paru initialement dans la revue du projet (belge) Barricade, avec l’aimable autorisation de son auteur (« bien sûr, tu peux reprendre l’article, c’est de l’éducation populaire, on reçoit des subventions pour écrire cela, et plus il y a de diffusion mieux c’est »).

Parce que le logiciel libre fait partie des biens communs. Parce que ces outils sont autant d’obstacles à lever pour une plus grande participation de tous.

Remarque : Pour une lecture plus confortable de l’article, vous pouvez lire et/ou télécharger sa version PDF jointe en bas de page.

Eneas - CC by

Six outils pour faire vivre les biens communs

URL d’origine du document

Pablo Servigne – 30 mai 2013 – Barricade 2013

Le concept de bien commun a l’air évident : est commun ce qui appartient à tous. Mais en réalité, il est loin d’être simple car il heurte nos plus profondes convictions. Qu’est-ce qu’« appartenir » ? Qui est « tous » ? Finalement qu’est-ce que le « commun » ? Voici les moyens de franchir six obstacles mentaux à l’entrée dans l’univers des biens communs.

Le concept de bien commun a pris une place importante dans le champ médiatique depuis l’attribution en 2009 du prix (de la Banque royale de Suède en sciences économiques en mémoire d’Alfred) Nobel à la politologue étatsunienne Elinor Ostrom[1].

Cette dernière a produit une œuvre scientifique immense démontrant magistralement que de nombreux biens communs (des ressources naturelles et des ressources culturelles) peuvent être bien gérées localement par des communautés très diverses qui se fabriquent des normes ad hoc pour éviter l’effondrement de leurs ressources (autrement appelé « la tragédie des biens communs »).

Ostrom montre qu’il n’y a pas de recette toute faite, mais qu’il y a bien des principes de base récurrents[2]. C’est une véritable théorie de l’auto-organisation. Elle montre surtout que la voie de la privatisation totale des ressources gérées par le marché ne fonctionne pas et, plus gênant, elle montre que les cas où la ressource est gérée par une institution centralisée unique (souvent l’Etat) mène aussi à des désastres. Cela ne veut pas dire que le marché ou l’Etat n’ont pas de rôle à jouer dans les biens communs.

Elle invite à se rendre compte des limites de ces deux approches, et à plonger dans le cas par cas, le local, les conflits, les aspérités du terrain, et l’insondable complexité des institutions et des comportements humains (par opposition aux équations et aux théories). Ce qu’il faut à tout prix éviter, c’est le simplisme, la solution unique et le prêt-à-penser.

Tentons d’entrer dans la matière à reculons. L’idée de faire une liste d’obstacles est venue bien tard, suite à de nombreuses discussions, ateliers, débats et conférences. Lâcher le terme de bien commun dans une salle fait l’effet d’une petite bombe… qui explose différemment dans la tête de chaque personne. On se retrouve systématiquement avec un débat en kaléidoscope où la seule manière de démêler les incompréhensions est d’aller voir au plus profond de nos croyances et de nos imaginaires politiques.

On se situe donc bien sur le terrain de l’imaginaire, ou de l’épistémè[3] dirait le philosophe, avec toute la subjectivité que cela implique. J’ai recensé six « obstacles » que je trouve récurrents et importants, mais ils ne sont pas classés suivant un quelconque ordre et sont loin d’être exhaustifs. Le travail d’investigation pourrait aisément continuer.

Obstacle 1 : on ne les voit pas

Comment se battre pour quelque chose dont on ignore l’existence ? L’économie dans laquelle nous avons été éduqués est celle de la rareté. Tout ce qui est rare a de la valeur. On apprend donc à prendre soin de ces ressources rares et on se désintéresse de tout ce qui est abondant. L’abondance est une évidence, puis disparaît de notre champ de vision.

On ne voit plus l’air que l’on respire. On ne voit (presque) plus l’eau, puisqu’elle tombe du ciel abondamment. On ne voit plus le silence car personne n’en parle. On ne voit plus les langues, les chiffres, les fêtes traditionnelles, le jazz, la possibilité d’observer un paysage, la sécurité, la confiance, la biodiversité ou même internet. Nous n’avons pas été éduqués à les voir, et encore moins à les « gérer ».

Les trois affluents des biens communs

Les trois affluents du fleuve des biens communs. Illustration d’après Peter Barnes[4]

Tout l’enjeu du mouvement des biens communs est donc d’abord de les rendre visibles ; de leur donner, non pas un prix, mais de la valeur à nos yeux. Montrer leur utilité, leur existence, leur fragilité et surtout notre dépendance à leur égard. Rendre visible implique d’avoir aussi un langage commun, savoir désigner les choses.

La question de la définition des biens communs est bien évidemment cruciale, mais elle passe d’abord par un tour d’horizon des cas concrets, et par un émerveillement. Les communs pourraient être une fête permanente. C’est une première étape à faire ensemble, avant toute discussion théorique.

Obstacle 2 : le marché tout puissant

Bien sûr, certaines ressources abondantes deviennent rares. On pense aux poissons, à certaines forêts, à l’air pur, à des animaux ou des plantes, à l’eau propre… On utilise alors deux types d’outils pour les « sauver » : le droit et l’économie. En général, la main gauche utilise les lois et la protection juridique, alors que la main droite leur colle un prix, les fait marchandises et utilise volontiers le marché pour réguler les stocks et les flux. Ce sont les mains gauche et droite d’une doctrine de philosophie politique appelée libéralisme et dans laquelle nous baignons depuis plus de deux siècles.

Le problème est que la main droite a pris le pouvoir durant ces dernières décennies et impose ses méthodes. La vague néolibérale des années 80 n’a pas fini de privatiser tous les domaines de la société et de la vie. Cette attaque frontale aux biens communs se passe généralement de manière silencieuse à cause justement de leur invisibilité. Sauf dans certains cas trop scandaleux (l’eau en Bolivie, les gènes dans les laboratoires pharmaceutiques, etc.) où une partie de l’opinion publique réagit ponctuellement (on pense à toutes les luttes autour de l’AMI[5] menées entre autres par l’association ATTAC dans les années 2000).

L’idéologie du marché débridé est corrosive pour les biens communs. Malheureusement, elle est bien implantée dans l’imaginaire collectif de nos sociétés, et en particulier dans la tête des élites financière, politique et médiatique, qui imposent leurs méthodes au reste du monde et contribuent à maintenir invisible les biens communs… jusqu’à ce qu’ils soient privatisés et rentables pour l’actionnaire !

Obstacle 3 : le réflexe de l’Etat

Face à cette colonisation massive et inexorable, les personnes indignées se tournent le plus souvent vers la figure de l’Etat. Un Etat protecteur et régulateur, garant de la chose publique (la res publica). Publique ? Mais ne parlait-on pas de commun ?

C’est bien là le problème. Car le public est différent du commun. La chose publique appartient et/ou est gérée par l’Etat : c’est le cas de la sécurité sociale, des infrastructures routières, de l’école, du système de santé, etc. Mais réfléchissez bien : l’Etat gère-t-il l’air, la mer, le climat, le silence, la musique, la confiance, les langues ou la biodiversité ? Oui et non. Il essaie parfois de manière partielle, tant bien que mal, face aux assauts des biens privés. Mais selon le nouveau courant de pensée des biens communs, il n’a pas vraiment vocation à le faire. En tout cas pas tout seul.

Il y a plus de 1500 ans, déjà, le Codex Justinianum de l’Empire romain proposait quatre types de propriété : « Les res nullius sont les objets sans propriétaire, dont tout le monde peut donc user à volonté. Les res privatae, par contre, réunissent les choses dont des individus ou des familles se trouvent en possession. Par le terme res publicae, on désigne toutes les choses érigées par l’Etat pour un usage public, comme les rues ou les bâtiments officiels. Les res communes comprennent les choses de la nature qui appartiennent en commun à tout le monde, comme l’air, les cours d’eau et la mer. »[6] Ainsi classées, les choses prennent une toute autre tournure !

Le problème vient du fait que les pratiques de gestion des biens communs ont disparu au fil des siècles (par un phénomène appelé les enclosures[7]) et que ce vide tente d’être comblé tant bien que mal par la seule institution qui nous reste et que nous considérons comme légitime, l’Etat.

Or, non seulement il est totalement inefficace dans certains cas (le climat par exemple), mais comme l’a observé Elinor Ostrom, une organisation centralisatrice et hiérarchique est loin d’être le meilleur outil pour gérer des systèmes complexes (ce que sont les biens communs), et il peut faire beaucoup de dégâts.

De plus, à notre époque, les Etats entretiennent des rapports de soumission aux marchés. « Dans bien des cas, les véritables ennemis des biens communs sont justement ces Etats qui devraient en être les gardiens fidèles. Ainsi l’expropriation des biens communs en faveur des intérêts privés — des multinationales, par exemple — est-elle souvent le fait de gouvernements placés dans une dépendance croissante (et donc en position de faiblesse) à l’égard des entreprises qui leur dictent des politiques de privatisation, de consommation du territoire et d’exploitation. Les situations grecque et irlandaise sont de ce point de vue particulièrement emblématiques. »[8]

Nous aurons bien sûr toujours besoin de l’instrument public, il n’est nullement question de l’ignorer ou de le remplacer, mais de l’utiliser pour enrichir les biens communs et leur gestion communautaire. L’enjeu est de recréer ces espaces et ces collectifs propices à la gestion des communs, et de construire des interactions bénéfiques entre commun et public. L’Etat comme garant du bien public et comme pépinière des biens communs.

Une vision en trois pôles est définitivement née : privé, public, commun.

Obstacle 4 : la peur du goulag

Bien plus facile à expliquer, mais bien plus tenace, il y a cette tendance chez beaucoup de personnes à considérer toute tentative d’organisation collective comme une pente (forcément glissante) vers le communisme, puis le goulag. Dans les discussions, il arrive que l’on passe rapidement un point Godwin « de gauche »[9].

L’imaginaire de la guerre froide est encore tenace, et le communisme a mauvaise réputation (à juste titre d’ailleurs). Mais il est abusivement assimilé à l’unique expérience soviétique. Or, l’important est de se rendre compte, comme invite à le faire Noam Chomsky, que l’expérience soviétique a été la plus grande entreprise de destruction du socialisme de l’histoire humaine[10]. Ça libère ! Penser et gérer les communs n’est pas synonyme de goulag, bien au contraire.

Obstacle 5 : « l’être humain est par nature égoïste »

Il est une autre croyance bien tenace et profondément ancrée dans nos esprits, celle d’un être humain naturellement égoïste et agressif. Cette croyance s’est répandue après les interminables guerres de religions que l’Europe a subie au Moyen-Age.

Las de ces conflits, les philosophes politiques de l’époque (dont Hobbes) ont alors inventé un cadre politique à l’éthique minimale qui pourrait servir à organiser les sociétés humaines. Un cadre le plus neutre possible qui permette de cohabiter sans s’entre-tuer : le libéralisme était né.

Cette doctrine s’est donc constituée sur cette double croyance que seul l’Etat pouvait nous permettre de sortir collectivement de notre état de bestialité agressive, baveuse et sanglante ; et que seul le marché (neutre et protégé par l’Etat) pouvait nous permettre de satisfaire les besoins de tous en favorisant nos instincts naturellement égoïstes[11].

Nous savons aujourd’hui que ces croyances ne sont pas basées sur des faits. L’être humain possède bien évidemment des instincts égoïstes, mais également coopératifs, voire altruistes. Il développe très tôt dans l’enfance et tout au long de sa vie des capacités à coopérer avec des inconnu-es, à faire confiance spontanément, à aider au péril de sa vie, à favoriser les comportements égalitaires, à rejeter les injustices, à punir les tricheurs, à récompenser les coopérateurs, etc.

Tous ces comportements ont été découverts par des expériences et des observations simultanément dans les champs de l’économie, la psychologie, la sociologie, la biologie, l’éthologie, l’anthropologie, et les sciences politiques.

En économie, par exemple, presque tous les modèles sont basés sur l’hypothèse d’un humain calculateur, égoïste et rationnel, l’Homo oeconomicus. Or, sur le terrain, les recherches anthropologiques se sont avérées infructueuses : il n’existe pas. Les peuples, partout dans le monde, coopèrent bien plus que ne le prédisent les modèles économiques. Les faits et les observations accumulées depuis plusieurs décennies sont peu connues mais incontestables[12].

Nous avons désormais les moyens de savoir que l’humain est l’espèce la plus coopérative du monde vivant, mais … disposons-nous des moyens d’y croire ? Ce sera pourtant la condition nécessaire (mais pas suffisante) à la construction d’une nouvelle épistémè favorable à l’auto-organisation, la création et la préservation des biens communs.

Obstacle 6 : se reposer sur les institutions

Il est inutile d’insister sur le fait que l’école ne nous enseigne pas à cultiver l’esprit démocratique et nous maintient dans une état d’inculture politique grave. L’école n’est pas la seule fautive, presque toutes les institutions publiques et privées que nous côtoyons tout au long de notre vie ne stimulent guère notre imagination politique.

En fait, quand il s’agit de s’organiser, nous avons tendance à nous reposer sur des institutions déjà en place (gouvernement, lois, cours de justice, commissariat de police, etc.) dont les règles sont (presque) incontournables. Ces institutions existent en tant qu’entités indépendantes de nous-mêmes, elles nous surplombent et imposent des normes sociales difficilement discutables par le citoyen lambda, et dont seule une minorité tente de les faire évoluer.

La facilité incite à « se laisser vivre » passivement sous leur tutelle, sans trop les discuter, en étant certains qu’elles nous survivront. Nous avons pris l’habitude de nous reposer sur les institutions existantes, à les considérer comme stables et acquises d’avance.

Pour les biens communs, c’est précisément l’inverse. Il nous faudra sortir de cette facilité. Leur gestion est une affaire d’effort démocratique et de citoyens émancipés et actifs. Les biens communs sont des pratiques qui naissent de la confrontation d’une communauté avec des problèmes locaux et particuliers.

Les « parties prenantes » (les différents acteurs concernés) doivent se forger eux-mêmes des normes (récompenses, quotas, sanctions, etc.) dans un processus créatif et sans cesse renouvelé. La gestion des biens communs ne se décrète pas, elle se pratique. Ce n’est pas un statut, c’est un processus dynamique.

Si les acteurs arrêtent de « pratiquer leur bien commun », alors il s’éteint, car il n’y a pas (ou peu) d’institution qui le soutienne. Les anglais ont inventé un verbe pour cela, commoning. C’est en marchant que le bien commun se crée, il suffit de s’arrêter pour qu’il disparaisse. Cela nécessite un engagement et un devoir constant.

Mais comme disait Thucydide[13], « il faut choisir : se reposer ou être libre ».

Pour aller plus loin
  • Elinor Ostrom, Gouvernance des biens communs. Pour une nouvelle approche des ressources naturelles, Etopia/DeBoeck, 2010.
    • Un livre-clé mais assez difficile d’accès, très touffu et à la prose scientifique. De plus, il date de 1990, et depuis, Ostrom a écrit de nombreux livres et articles, non encore traduits en français. Indispensable… pour curieux motivés.
  • Silke Helfrich, Rainer Kuhlen, Wolfgang Sachs et Christian Siefkes. Biens communs – La prospérité par le partage. Rapport de la Fondation Heinrich Böll, 2009. Disponible gratuitement ici.
    • Cette brochure, pédagogique et originale, est une très bonne introduction aux biens communs. Bien plus digeste que le livre d’Ostrom. Vivement recommandée !
  • Collectif. Les biens communs, comment (co)gérer ce qui est à tous ? Actes du colloque Etopia du 9 mars 2012, Bruxelles. Disponible en pdf.
    • Tour d’horizon rapide et complet (mais pas ennuyeux) de la galaxie des biens communs. A lire d’urgence car il est complémentaire du rapport de la fondation Heinrich Böll.

Crédit photo : Eneas (Creative Commons By)

Notes

[1] Pour aller plus loin : L’entretien d’Alice Le Roy avec Elinor Ostrom, prix de la Banque royale de Suède en 2009 pour son travail sur les biens communs.

[2] Pour une introduction à l’oeuvre d’Elinor Ostrom, lire l’article « La gouvernance des biens communs », Barricade, 2010. Disponible sur www.barricade.be

[3] Ensemble des connaissances scientifiques, du savoir d’une époque et ses présupposés.

[4] Silke Helfrich, Rainer Kuhlen, Wolfgang Sachs et Christian Siefkes. Biens communs – La prospérité par le partage. Rapport de la Fondation Heinrich Böll, 2009.

[5] Accord Multilatéral sur les Investissements. L’AMI est un accord économique international négocié dans le plus grand secret à partir de 1995 sous l’égide de l’OCDE. Il donnait beaucoup de pouvoir aux multinationales (contre les Etats) et ouvrait le champ de la privatisation de tous les domaines du vivant et de la culture. Suite aux protestations mondiales, l’AMI fut abandonné en octobre 1998.

[6] Silke Helfrich et al., ibidem.

[7] Enclosures (anglicisme) fait référence à l’action de cloisonner un espace commun par des barrières ou des haies. Le terme fait surtout référence à un vaste mouvement qui a eu lieu en Grande-Bretagne au début de l’ère industrielle, imposé par le gouvernement pour mettre fin à la gestion communautaire des biens communs naturels (forêts, pâtures, etc.) au bénéfice de grands propriétaires terriens privés. Cela s’est fait par la violence et a permis l’essor de l’agriculture industrielle capitaliste.

[8] Ugo Mattei, “Rendre inaliénables les biens communs”, Le Monde Diplomatique, décembre 2011.

[9] Normalement, le point Godwin est l’instant d’une conversation où les esprits sont assez échauffés pour qu’une référence au nazisme intervienne (Wiktionnaire, mai 2013). Dans notre cas, la référence au goulag joue le même rôle.

[10] Noam Chomsky. The Soviet Union Versus Socialism. Our Generation, Spring/Summer, 1986. Disponible

[11] Pour une histoire critique du libéralisme, voir les formidables livres de Jean-Claude Michéa. En particulier Impasse Adam Smith. Brèves remarques sur l’impossibilité de dépasser le capitalisme sur sa gauche, Climats, 2002. Réédition Champs-Flammarion, 2006 ; L’Empire du moindre mal : essai sur la civilisation libérale, Climats, 2007. Réédition Champs-Flammarion, 2010 ; et La double pensée. Retour sur la question libérale, Champs-Flammarion, 2008.

[12] Nous n’avons pas la place de le montrer ici, et il manque encore un ouvrage qui en fasse la synthèse. Cependant, le lecteur curieux pourra trouver quelques réponses dans Frans De Waal. L’Age de l’empathie. Leçons de nature pour une société plus solidaire (Les liens qui libèrent, 2010). Ou encore Jacques Lecomte. La bonté humaine. Altruisme, empathie, générosité (Odile Jacob, 2012).

[13] Homme politique grec qui vécut au IVième siècle av. J.-C.




Il faut réformer le droit d’auteur et le faire savoir à nos députés !

« C’est bien joli de vouloir de la culture libre, mais au fond on peut rien y faire, hein ? Déjà le droit d’auteur c’est compliqué, personne n’y comprend rien à part les juridico-geeks. En plus c’est une tradition bien trop ancrée, née pour protéger les auteurs. Et puis nous on n’a pas le pouvoir de changer la loi, et on sait même pas comment la modifier… »

J’ai pensé toutes ces phrases, et je suis persuadé de ne pas être seul. Ce n’est pas glorieux, c’est un peu déprimant, mais ces généralités sont bien présentes dans nos esprits, engluant nos désirs d’évolution, d’ouverture et de liberté. Imaginez donc ma joie quand j’ai eu vent d’un projet qui démonte un par un tous ces lieux communs, explique les choses de façon simple et complète et propose des réformes concrètes favorisant et le public et les créateurs.

Le principe est simple : un petit livre de 50 pages, libre et éditable , qui se lit en une heure maxi.

Deux parties, l’une proposant 18 mesures concrètes et argumentées, l’autre contant combien chacun-e s’y retrouverait.

Et un crowdfunding (au succès aussi rapide que motivant) pour imprimer et envoyer la première partie à nos député-e-s. En 15 jours seulement, ce projet a trouvé son financement. Il reste encore 2 mois au compteur pour participer, franchir les paliers de financement suivants et diffuser largement cet ouvrage.

Derrière ce magnifique travail de synthèse se trouve l’impulsion de @Sploinga, qui a accepté de répondre à mes questions.

Sploinga - Campagne Ulule

Interview de Xavier par Pouhiou

Bonjour Xavier Peux-tu te présenter aux lecteurices du Framablog ?

Xavier. 24 ans. Étudiant en sciences politiques, après un master de philosophie. Ubuntero de longue date et amateur de confitures au cassis ou à la rhubarbe.

Tu annonces clairement, dès l’avant-propos, que ce livre est un remix, qu’il s’inspire et reprend un ensemble de travaux sur la question du droit d’auteur. Tu peux brièvement en citer quelques-uns ?

J’avais déjà traduit et publié l’année dernière grâce à deux acolytes le programme du Parti Pirate Européen au Parlement Européen. Je trouvais que certains points pouvaient être améliorés comme la réflexion sur le droit moral, le remix, la promotion des licences libres par l’État ou le financement de l’immatériel. J’ai parcouru le Web francophone à la recherche de travaux sur une réforme du droit d’auteur dans un contexte français. Je suis principalement tombé sur des travaux de la Quadrature du Net avec les travaux de Philippe Aigrain et des associations de défense du logiciel libre comme l’April ou l’Aful. Le rapport Lescure contient aussi quelques idées pertinentes sur le droit au remix. J’ai donc voulu résumer et compiler tout ça. Lionel Maurel alias @calimaq a aussi bien contribué à la précision de certaines propositions comme les échanges non-marchands ou la contribution créative.

Dans les initiatives réussies, il y eut l’opération DataLove de la Quadrature. Pourquoi lancer une nouvelle campagne vers une réforme du droit d’auteur ? Quels besoins as-tu ressentis pour te mettre à apporter ta pierre à l’édifice ?

Tout simplement, le projet de sensibiliser en masse les élus du Palais Bourbon par l’envoi d’un livre n’a jamais été fait. J’ai donc décidé qu’il fallait le tenter.

L’opération DataLove touchait les parlementaires européens, en anglais, avec des clés USB remplies de contenu libre outre le programme de la Quadrature, sans suivi particulier des citoyens. Ici il s’agit d’envoyer seulement un programme avec des lettres personnalisées pour assurer un suivi des positions des députés français.

Faire du lobbying citoyen à l’échelle européenne est très complexe. Les institutions y sont peu ou pas lisibles. Il faut s’adapter à la multiplicité des langues et des contextes nationaux. Je fais confiance à la Quadrature du Net là-dessus. Son aura est pan-européenne. Les activistes allemands les connaissent . Ils ont raison car certains problèmes du droit d’auteur ne peuvent être complètement traités qu’à cette échelle.

Malgré ces difficultés liées à la manière dont l’Europe est construite, il est déjà possible d’obtenir des avancées à l’échelle française. Le droit moral est très rigide chez nous à cause d’une jurisprudence franco-française. Le droit au remix est très limité alors qu’une extension du droit de citation est possible. La dépénalisation du partage non-commercial peut ne s’opérer qu’à l’intérieur de nos frontières. L’institution d’un registre pour résoudre le problème des œuvres orphelines n’a pas besoin d’un accord européen. Sur ce point, l’État français ne s’est de fait pas gêné pour abuser de ses pouvoirs dans le cadre de ReLIRE.

Enfin et surtout, je suis d’avis que l’assouplissement du droit d’auteur n’est pas un échec. Ce n’est pas seulement parce que le droit d’auteur est un bon prétexte pour censurer nos échanges sur Internet qu’il faut le réformer. C’est avant tout parce qu’Internet est devenu une magnifique bibliothèque d’Alexandrie où tout un chacun puise pour partager et réutiliser ce qu’il y trouve. L’État doit fournir les livres d’une bibliothèque, pas les mettre à l’enfer.

Il est normal que ceux qui tirent un bénéfice financier des œuvres trouvées à la bibliothèque rémunèrent les auteurs de ces œuvres. Mais il est tout à fait scandaleux que tous les amateurs soient criminalisés. Car encourager la culture amateure, c’est encourager la culture tout court. Tous les Mozart étaient de très bons amateurs avant d’en faire leur profession. C’est ce que défend SavoirsCom1 et c’est pourquoi le collectif m’a soutenu.

Les sources citées dans ton ouvrage sont des textes importants, pas forcément faciles d’accès… Or quand je lis « Il faut réformer le droit d’auteur ! » l’argumentaire est simple et limpide. C’était important de pouvoir être compris par le profane ? Comment t’y es-tu pris ?

Le député moyen ne connaît pas toujours grand-chose à ce domaine. Tout comme le citoyen moyen. Or ce sont ces publics que je vise. Il a donc fallu faire le grand écart entre la complexité de la loi et l’argumentation pour des non-initiés. Au lecteur de voir si ce grand écart est réussi ou pas. S’il le veut, qu’il n’hésite pas à corriger les formulations (ou les propositions !) sur le wiki. Le but est d’arriver à une version finale à la fois simple et complète. Pour ça, il faut essentiellement se forcer à résumer et à ne pas multiplier les arguments. Bien sûr, connaitre les enjeux, discuter avec d’autres des textes et les avoir déjà travaillé aide. Pour cela je remercie tous ceux avec qui j’ai échangé sur le sujet via Twitter, par mail ou ailleurs et tout particulièrement Lionel Maurel 🙂

Tu te crédites en tant que co-auteur… quelles sont les participations que ce livre a reçues ? On peut encore aider à travailler dessus ?

C’était sans doute une mauvaise idée car savoir qui a écrit la version actuelle n’est pas essentiel. J’ai déjà changé ça dans les sources en « éditeur » même si bien sûr j’ai traduit ou rédigé une partie du livre. Les auteurs sont les auteurs des textes originaux, à savoir les associations et individus cités dans les sources, puis les traducteurs, compilateurs et correcteurs qui ont rédigé la version actuelle du livre. Comme dans beaucoup de travaux collaboratifs, une minorité fait la majorité du boulot, mais toute aide même marginale est appréciée. On m’a signalé quelques idées que je compte inclure dans la version finale comme le mécénat volontaire. Les contributeurs intéressés peuvent toujours apporter leur pierre à l’édifice sur le wiki. Je créditerai avant tout dans le livre final tous les soutiens et les contributeurs 🙂

Portée par un super bouche-à-oreille sur Twitter, et avec le soutien (entre autres) du collectif SavoirsCom1, la campagne de crowdfunding n’a mis que 2 semaines pour atteindre les 100 % de financement. Tu t’attendais à un tel plébiscite ? C’est important d’aller plus loin ?

Non, je ne m’y attendais pas. Le bouche à oreille sur Twitter a été/est formidable. Ça marche par vague. On peut gagner +30% en deux jours simplement en allant de RT en RT. J’ai aussi eu plusieurs articles juste avant ou après le palier des 100%, dans PCInpact, Actualitté, Numerama, Linuxfr. Je suis heureux que les gens m’aient fait confiance sur les estimations de coût et pour le contenu. La transparence est payante. J’ai aussi tenu à garder des coûts réduits.

J’avais prévu que le financement durerait jusque début septembre à cause des vacances qui allaient former un gros creux en plein milieu. À la fin juillet, celles-ci ont déjà commencé et ont considérablement ralenti les dons. C’est dommage car, après consultation des soutiens, je viens de fixer comme objectif d’arriver à 2200€ pour passer à un palier de 1000 exemplaires 🙂

Outre les 577 députés français, le projet vise maintenant les 57 sénateurs de la commission des affaires culturelles, les 74 eurodéputés français et les hauts-fonctionaires du ministère de la culture par exemple. Une cinquantaine de journalistes sera aussi touchée. Les exemplaires surnuméraires seront distribués aux soutiens du projet et aux membres de mon collectif, SavoirsCom1, pour distribuer/vendre dans des festivals ou associations.

Que dirais-tu pour donner aux lecteurices envie de lire / partager / participer à / soutenir ce livre ? Quels sont ses arguments massue ?

Lisez pour vous faire votre opinion sur le sujet ! Ça vous prendra une heure grand maximum et vous aurez toutes les clés en main. Si vous n’êtes pas convaincu que le sujet est important, lisez seulement l’allégorie du vélo mise au début du livre. À peine 2 minutes de lecture pour vous sensibiliser à la question.

Une fois convaincu par la nécessité d’une réforme et du bien-fondé de ce qui est proposé, le risque est vous soyez défaitistes, sur le mode « Tous des pourris ! ». C’est une erreur, parce qu’en n’essayant rien vous êtes sûr de ne rien obtenir. Vos député(e)s sont des humains comme les autres et le droit d’auteur n’est qu’une question parmi d’autres pour eux. Les lobbies de l’industrie culturelle le savent et en abusent.

Pour contrebalancer ces influences, il est important que les citoyens contactent sérieusement leurs député(e)s et les élus plus généralement. C’est ce à quoi vise l’envoi d’un livre et de lettres personnalisées. Je pense que la forme papier est la plus adaptée car, malheureusement, les mails des citoyens ont tendance à finir aux oubliettes. Nos députés sont pour beaucoup nés dans les années 50 ou 60. Ils vivent dans une culture du papier. Il est important de les avoir informés et relancés du mieux que nous pouvons. Soyons diplomates !

Un dernier mot pour le plaisir ?

Je suis honoré d’être interviewé sur le Framablog dont je suis un lecteur régulier. Merci à Pouhiou et Aka pour leur soutien !

Ensuite sharing is caring 🙂 Partagez, remixez, diffusez le projet et les textes 🙂

Sploinga




Continuer ou pas d’utiliser MySQL ? Telle est la question…

Vous trouverez ci-dessous un argumentaire exposant cinq (bonnes ?) raisons d’abandonner MySQL.

Dans la mesure où nombreux sont les sites dynamiques qui reposent encore sur cette célèbre base de données (à commencer par les nôtres), la question mérite d’être posée.

Ditch MySQL

5 raisons de larguer MySQL dès maintenant

5 Reasons It’s Time to Ditch MySQL

Rikki Endsley – 10 juillet 2013 – SmartBear Blog
(Traduction : Slystone, audionuma, tetrakos, goofy, mokas01, fred, Sky, ProgVal, ymai, Asta + anonymes)

MySQL est encore et toujours la plus populaire des bases de données open source, mais a perdu des fans au fil des années. Voici cinq raisons concrètes de laisser tomber MySQL.

En 2008, MySQL gagnait rapidement en popularité lorsque Sun Microsystems acheta MySQL AB pour environ un milliard de dollars. L’année suivante, Oracle racheta Sun, et MySQL faisait partie de la transaction. Les utilisateurs de MySQL et les développeurs ont commencé à se poser des questions sur le destin de ce système de base de données open source, et nombre d’entre eux commencèrent à chercher des alternatives

Revenons en 2013. Oracle n’a pas exterminé son précédent compétiteur et MySQL reste le système de bases de données le plus populaire. Et pourtant, cette popularité de MySQL est sur le déclin : tandis qu’il perd de son attrait, des alternatives viables pour la gestion des bases de données commencent à tirer leur épingle du jeu. Voici cinq bonnes raisons de ne pas utiliser MySQL, le système de gestion de bases de données qui fut libre (pour voir l’autre côté de la médaille, lire l’article d’Andy Patrizio qui donne les cinq bonnes raisons de continuer à utiliser MySQL, faites-vous un avis, et n’hésiter pas à le partager dans les commentaires).

1. MySQL n’est pas aussi mature que d’autres systèmes de gestion de bases de données.

MySQL n’a pas commencé comme un SGBDR (Système de Gestion de Bases de Données Relationnelles), mais a changé de direction par la suite pour inclure plus de fonctionnalités. Les SGBDR plus anciens et plus matures sont toujours considérés comme ayant plus de fonctionnalités que MySQL. Si vous voulez un SGBDR riche en fonctionnalités, vous pouvez jeter un œil à PostgreSQL ou à des options non open source, telles que Oracle DB ou Microsoft SQL Server.

Selena Deckelmann, une contributrice à PostgreSQL, affirme que Postgres est considéré comme le bon choix pour les nouveaux projets parmi les développeurs-euses Web qui ont besoin d’une base de données relationnelle. « Avec le type de données JSON, et PLV8, Postgres pourrait aussi bien devenir le choix par défaut pour le NoSQL. » dit-elle.

2. MySQL est open source… enfin, plus ou moins

Techniquement, MySQL est un système de bases de données open source, mais dans la pratique ce n’est plus le sentiment que l’on ressent. Sous le couvert d’Oracle, MySQL a maintenant plusieurs modules propriétaires dont le code source n’est pas public. « Sur le papier, MySQL est toujours vivant, mais la mainmise d’Oracle sur le développement et son refus de communiquer des exemples de tests concernant des bugs et des patches de sécurité pour MySQL a renforcé son contrôle sur le code et a poussé de nombreux développeurs open source à aller voir si l’herbe n’est pas plus verte aileurs. » explique Paula Ronney dans son article sur ZDNet, Est-il temps pour Oracle de donner MySQL à Apache ?

Ce n’est pas comme s’il n’y avait pas d’alternatives open source. MariaDB, un fork de MySQL, reste « véritablement open source ». SkySQL, une entreprise développant MariaDB qui a fusionné avec Monty Program Ab (l’entreprise mère de MariaDB) plus tôt cette année explique que « Tout le code dans MariaDB est fourni sous GPL, LGPL ou BSD. MariaDB n’a pas de module closed source comme ceux que vous pouvez trouver dans la MySQL Enterprise Edition. En fait, toutes les fonctionnalités closed-source de MySQL 5.5 Enterprise Edition se trouvent dans la version open source MariaDB. »

3. Les performances de MySQL ne valent pas celles de ses concurrents

Le blog de MariaDB offre un comparatif détaillé des résultats obtenus par les versions récentes de MySQL et de MariaDB, et bien que les résultats se jouent dans un mouchoir de poche, MariaDB possède une longueur d’avance.

Selena Deckelmann, contributrice à PostgreSQL, prétend que Heroku Postgres rend Postgres plus attirant pour plusieurs raisons, y compris au niveau de l’extensibilité. « Ils possèdent clairement le plus large environnement hébergé pour Postgres, s’adaptant automatiquement pour vos applications et acceptent des extensions (add-ons) qui rendent facile l’essai de nouvelles fonctionnalités avant même que les DevOps ne rencontrent la situation » ajoute-t-elle à ses explications. « Ils viennent tout juste d’annoncer le support de PLV8 qui permet de lancer JavaScript au sein même de la base de données et tire avantage des données JSON disponibles dans les versions 9.2 et supérieures. »

4. MySQL est la propriété d’Oracle, pas un projet communautaire

MySQL n’a pas radicalement changé d’objectif depuis son acquisition par Oracle, mais demeure la propriété d’Oracle, ce qui rend certains développeurs nerveux. « Et, pire encore, il est impossible pour la communauté de collaborer avec les développeurs de chez Oracle » dit Michael « Monty » Widenius, fondateur de MySQL et de MariaDB.

Widenius remarque qu’Oracle n’accepte pas les patchs et ne fournit aucune roadmap publique. « Il n’y a pas moyen de discuter avec les développeurs de MySQL sur l’implémentation de fonctionnalités ou le fonctionnement du code actuel » ajoute-t-il. S’il vous importe d’employer une base de données open source et développée par la communauté, Widenius vous conseille MariaDB (doh!), car elle est bâtie sur MySQL et offre plus de fonctionnalités, de vitesse et de stabilité, mais moins de failles de sécurité.

5. De plus en plus de grand projets abandonnent le navire

Lors des rencontres RedHat Summit 20013 Boston, RedHat a annoncé sa rupture avec MySQL. La distribution Linux Red Hat Entreprise (RHEL) intégrera MariaDB. Fedora a d’ores et déjà annoncé qu’il passerait de MySQL au fork MariaDB avec Fedora 19. Slackware Linux a annoncé la transition de MySQL à MariaDB en mars 2013 et openSUSE a fait une annonce similaire en janvier 2013.

Les distributions Linux ne sont pas les seules. En avril 2013, la Wikimedia Foundation a annoncé que Wikipédia, le septième site le plus populaire au monde allait adopter MariaDB. Dans le communiqué, Asher Feldman, le concepteur de sites de la Wikimedia Foundation, expliquait que les améliorations de l’optimisateur de MariaDB, et que l’ensemble de fonctionnalités XtraDB de Percona étaient des raisons très favorables à un changement. « Tout aussi important, en tant que supporters du mouvement de la culture libre, la Wikipedia Foundation préfère fortement les projets logiciels libres : cela inclut une préférence pour les projets sans base de code divisée entre éditions gratuites/libres et pour entreprises », ajoute-t-il. « Nous accueillons et supportons la MariaDB Foundation comme délégué à but non lucratif de la communauté de la base de données MySQL libre et ouverte. » Comme le fit remarquer le journaliste spécialisé en technologie Steven J. Vaughan-Nichols (et contributeur à SmartBear) à la fin de l’année 2012, peu importe ce que vous ressentez vis-à-vis d’Oracle ou du débat des logiciels open source/non-libres, « les meilleures performances de MariaDB à l’un des sites Web les plus chargés du monde va attirer l’attention de n’importe quelle personne utilisant des piles logicielles Linux, Apache, MySQL, PHP/Python/Perl (LAMP). »

Donc, que savent ces entreprises spécialisées dans la technologie et le Big Data que les utilisateurs fidèles de MySQL ignorent ? MySQL n’est plus le seul gros poisson dans le petit étang des solutions de bases de données. Au contraire, MySQL est en concurrence avec sa propre solution émancipée d’Oracle, une engeance véritablement open source, MariaDB, le SGBDR toujours plus populaire PostgreSQL, et un marché toujours plus florissant de solutions NoSQL.

Si vous n’avez pas encore laissé tomber MySQL, il y a plein de raisons pour y réfléchir à nouveau.




13 points que les gens détestent sur la documentation de votre projet libre

Qu’il s’agisse de son code ou de son utilisation, la faiblesse de la documentation d’un logiciel libre est souvent montrée du doigt.

Voici, selon Andy Lester, 13 défauts ou lacunes communément rencontrés, qui sont autant d’écueils que l’on peut contourner avec un minimum d’efforts aujourd’hui pour gagner demain un temps précieux.

Rosalux Stiftung - CC by

13 choses que les gens détestent sur vos documentations open source

13 Things People Hate about Your Open Source Docs

Andy Lester – 10 janvier 2013 – SmartBear Blog
(Traduction : Lamessen, calou, Shanx, sinma, Asta + anonymes)

La plupart des développeurs open source aiment penser à la qualité du logiciel qu’ils développent, mais la qualité de la documentation est souvent laissée de côté. Il est rare de voir vanter la documentation d’un projet, et pourtant elle a un impact direct sur sa réussite. Sans une bonne documentation, les utilisateurs n’utiliseront pas votre projet, ou ils n’y prendront pas de plaisir. Les utilisateurs comblés sont ceux qui diffusent des infos à propos de votre projet – ce qu’ils ne font qu’après avoir compris comment il fonctionne. Et ils apprennent cela à partir de la documentation du projet.

Malgré tout, de trop nombreux projets ont une documentation décevante. Et cela peut être décevant de plusieurs manières.

Les exemples que je donne ci-dessous sont purement arbitraires, je ne veux pas cibler un projet en particulier. Ce sont seulement ceux que j’ai utilisés récemment, cela ne veut pas dire qu’ils représentent les pires atrocités. Chaque projet a commis au moins quelques-uns de ces péchés. Que vous soyez utilisateur ou développeur, à vous d’évaluer à quel point votre logiciel préféré est ou non coupable, et comment vous pouvez aider à y remédier le cas échéant.

1. Le manque d’une bonne introduction ou d’un README/LISEZ-MOI

Le README/LISEZ-MOI est la première impression que les utilisateurs potentiels ont de votre projet. Si le projet est sur GitHub, le README/LISEZ-MOI est automatiquement affiché sur la page d’accueil du projet. Si vous l’avez mal rédigé, ils peuvent ne jamais revenir.

Vous voulez capter l’attention du lecteur et l’encourager à continuer la découverte de votre projet ? Le README/LISEZ-MOI devrait alors au moins expliquer :

  • ce que le projet fait
  • pour qui il est fait
  • sur quel matériel ou plateforme il tourne
  • toutes les dépendances majeures, comme « Requiert Python 2.6 et libxml »
  • comment l’installer, ou un accompagnement de chaque étape à la suivante.

Tout cela doit pouvoir être compris par quelqu’un qui n’a jamais entendu parler de votre projet, et peut-être même jamais imaginé un projet pouvant s’en rapprocher. Si le projet possède un module calculant la distance de Levenshtein, ne partez pas du principe que n’importe qui lisant votre README/LISEZ-MOI sait ce que c’est. Expliquez que la distance de Levenshtein est utilisée pour comparer deux chaînes de caractères, et ajoutez quelques renvois vers des explications plus poussées pour celui qui aimerait approfondir le sujet.

Ne décrivez pas votre projet par rapport à un autre projet, comme « NumberDoodle est comme BongoCalc, mais meilleur ! » Ça n’est d’aucune aide pour quelqu’un qui n’a jamais entendu parlé de BongoCalc.

2. La documentation non disponible en ligne

Bien que je n’ai pas lu d’études à ce sujet, je serais prêt à parier que 90% des recherches de documentation sont faites avec Google et un navigateur sur Internet. La documentation de votre projet doit être en ligne, et disponible. Partant de là, il serait embarrassant que la documentation de mon propre projet, ack, ne soit pas disponible à l’endroit où la majorité des gens vont la chercher. Mon hypothèse est basée sur ma propre expérience, à savoir que si je veux connaître le fonctionnement d’un outil en ligne de commande, je vais vérifier sa page man.

Comment je m’en suis aperçu ? Les utilisateurs m’écrivaient pour me poser des questions dont les réponses se trouvaient dans la FAQ. Ce qui m’a ennuyé : ils ne lisaient pas ma FAQ. Il se trouve qu’ils avaient cherché sur le site internet, mais je n’avais pas mis la FAQ à cet endroit. C’est une erreur facile à faire. Je suis proche du projet et je n’ai jamais eu besoin d’utiliser moi-même la FAQ, je n’avais donc pas remarqué qu’elle n’était pas présente en ligne. Beaucoup de problèmes sont dus à ce piège : les auteurs ne se mettent pas à la place des utilisateurs.

3. La documentation disponible uniquement en ligne

Le revers de ce problème est d’avoir la documentation disponible uniquement en ligne. Certains projets ne distribuent pas la documentation avec les livrables du projet, ou incluent une version médiocre de la documentation.

Le moteur de recherche Solr, par exemple, a un excellent wiki qui sert à la documentation du projet. Malheureusement, la documentation liée au téléchargement comporte 2200 pages de Javadoc d’API auto-générées. Au final, la seule documentation pour l’utilisateur est une unique page de tutoriel.

Le langage PHP n’est distribué avec aucune documentation. Si vous voulez la documentation, vous devez aller sur une page séparée pour les obtenir. Pire, seule la documentation du cœur est disponible au téléchargement, sans les annotations utiles des utilisateurs (voir « Ne pas accepter les remarques des utilisateurs » plus bas), et ce n’est pas le même format facile à parcourir que celui qui est disponible en ligne.

Les projets open source ne peuvent pas supposer que les utilisateurs ont accès à Internet quand ils ont besoin de la documentation. Le mode avion existe toujours. De toute façon, vous ne souhaitez pas que l’utilisateur dépende uniquement du fait que votre site web est disponible ou non. Au moins à deux reprises durant les derniers mois, le wiki de Solr était indisponible au beau milieu de ma journée de travail alors que je recherchais des informations sur un problème de configuration épineux.

Un projet qui fait les choses bien est Perl et son dépôt de module CPAN. La documentation pour chaque module est disponible soit à search.cpan.org ou metacpan.org dans un format hypertexte facile à lire. Pour la consultation hors-ligne, la documentation de chaque module est intégrée dans le code lui-même, et quand le module est installé sur le système d’un utilisateur, la documentation locale est créée sous forme de pages man. Les utilisateurs peuvent aussi utiliser « perldoc Module::Name » pour obtenir la documentation depuis le shell. En ligne ou hors-ligne : c’est votre choix.

4. La documentation non installée avec le paquet

Ce problème est généralement une erreur des paquageurs, pas des auteurs du projet. Par exemple, sur Ubuntu Linux, la documentation du langage Perl est séparée, ce sont des paquets optionnels pour le langage lui-même. L’utilisateur doit savoir qu’il doit explicitement installer la documentation de la même façon que le langage principal ou il n’y aura pas accès quand il en aura besoin. Ce compromis de quelques mégabites d’espace disque au détriment de la documentation à portée de main de l’utilisateur dessert tout le monde.

5. Le manque de captures d’écran

Il n’y a pas de meilleur moyen d’obtenir l’attention potentielle d’un utilisateur, ou d’illustrer un usage correct, qu’avec des captures d’écran judicieuses. Une image vaut mieux qu’un long discours, c’est encore plus important sur Internet parce que vous ne pouvez obtenir d’un lecteur de lire plus de quelques centaines de mots en tout.

Les captures d’écran accompagnant le texte sont inestimables pour guider l’utilisateur voulant faire les choses au mieux. Une capture d’écran lui permet de comparer visuellement ses résultats à ceux de la documentation et va le rassurer d’avoir exécutée la tâche correctement ou l’aidera à trouver facilement ce qui ne va pas.

Il est de plus en plus commun de trouver des vidéos sur le site internet d’un projet pour en donner un aperçu, et c’est génial. Tout autant que le fait d’avoir une vidéo pour chaque étape d’un processus complexe. Le projet Plone, par exemple, a un site entier dédié aux tutoriels vidéos. Cependant, les vidéos ne peuvent pas remplacer les captures d’écran. Un utilisateur veut voir rapidement l’allure des captures d’écran sans s’arrêter devant une vidéo. Les vidéos n’apparaissent également pas dans une recherche Google Image, à l’inverse des captures d’écran.

6. Le manque d’exemples réalistes

Pour les projets basés sur du code, l’analogue des captures d’écran sont de bons et solides exemples du code en action. Ces exemples ne devraient pas être abstraits, mais directement issus du monde réel. Ne créez pas d’exemples bateaux plein de « nom de la démo ici » et lorem ipsum. Prenez le temps de créer des exemples signifiants avec une histoire d’utilisateur qui représente la façon dont votre logiciel résout un problème.

Il y a de bonnes raisons de vous embêter avec des problèmes de maths en classe. Ils permettent d’appliquer ce que vous avez appris.

Disons que j’ai écrit un module d’un robot Web, et que j’explique la méthode follow_link. Je pourrais montrer la définition de la méthode ainsi :

$mech->follow_link( text_regex => $regex_object, n => $link_index );

Mais admirez à quel point cela devient évident en ajoutant de la réalité dans l’exemple.

# Suit le 2e lien où la chaîne de caractères « download » apparait
$mech->follow_link( text_regex => qr/download/, n => 2 );

Les noms des variables $regex_object et $link_index sont maintenant compréhensibles par le lecteur.

Bien entendu, vos exemples ne doivent pas être aussi brefs. Comme Rich Bowen du projet Apache le souligne, « Un exemple correct, fonctionnel, testé et commenté l’emporte sur une page de prose, à chaque fois. »

Montrez autant que possible. L’espace n’est pas cher. Créez une section dédiée aux exemples dans la documentation, ou même un livre de cuisine. Demandez aux utilisateurs d’envoyer du code qui fonctionne, et publiez leurs meilleurs exemples.

7. Liens et références inadéquats

Vous avez les hyperliens. Utilisez-les.

Ne pensez pas, parce que quelque chose est expliquée dans une certaine partie de la documentation, que le lecteur a déjà lu cette partie, ou bien qu’il sait où elle se trouve. Ne vous contentez pas de signaler que cette partie du code manipule des objets frobbitz. Expliquez brièvement lors du premier usage de ce terme ce qu’est un objet frobbitz, ou donnez le lien vers la section du manuel l’expliquant. Encore mieux, faites les deux !

8. Oublier les nouveaux utilisateurs

Il arrive trop souvent que l’écriture de la documentation soit rédigée à partir du point de vue de son auteur, alors que es nouveaux utilisateurs ont besoin de documentation d’introduction pour les aider.

L’introduction devrait être une page séparée de la documentation, idéalement avec des exemples qui permettent à l’utilisateur de réussir quelques manipulations avec le logiciel. Pensez à l’excitation que vous ressentez quand vous commencez à jouer avec un nouveau logiciel et qu’il vous permet de faire quelque chose de cool. Faites que ça arrive aux nouveaux utilisateurs également.

Par exemple, un package graphique pourrait présenter une série de captures d’écran qui montrent comment ajouter des données dans un fichier, comment faire intervenir le grapheur, et ensuite montrer les graphes obtenus. Une bibliothèque de codes pourrait montrer quelques exemples d’appels à la bibliothèque, et montrer le résultat obtenu. Pensez simplicité. Offrez une victoire facile. Le texte devrait introduire les termes aux endroits appropriés, avec des liens vers une documentation plus détaillée sur le long terme.

Un document de démarrage séparé donne à l’utilisateur une compréhension rapide du logiciel. Il garde aussi les explications d’introduction en dehors de la partie principale de votre documentation.

9. Ne pas écouter les utilisateurs

Les développeurs doivent écouter les utilisateurs de la documentation. La chose évidente est d’écouter les suggestions et requêtes des personne qui utilisent activement votre logiciel. Quand un utilisateur prend le temps d’écrire un mail ou de poster quelque chose comme « ça aurait pu m’aider à mieux installer le programme s’il y avait eu une explication ou des liens au sujet des pilotes de la base de données », prenez ce message au sérieux. Pour chaque utilisateur vous envoyant un mail pour un problème, vous devez vous attendre à ce que dix utilisateurs silencieux aient le même problème.

Il est important d’écouter les problèmes des utilisateurs et d’en chercher les causes. S’ils ont souvent des problèmes pour effectuer des mises à jour groupées de bases de données, la première chose à faire est d’ajouter une question à la FAQ (vous avez bien une FAQ, n’est-ce pas ?) qui traite de ces questions-là. Cependant, la question peut aussi indiquer que la section traitant des mises à jour de base de données n’est pas assez claire. Ou peut-être qu’il n’y a pas de référence à cette section depuis la vue d’ensemble introductive du document, avec pour conséquence que vos utilisateurs ne pensent jamais à lire le reste du manuel.

En plus d’aider plus de gens à découvrir à quel point votre projet est utile, ça diminuera aussi la frustration de la communauté déjà existante. Si votre liste de diffusion, forum ou canal IRC est remplie de personnes qui posent toutes les mêmes questions idiotes (ou pas si idiotes) au point que tout le monde devient lassé d’y répondre, sachez reconnaître que ce sont des questions récurrents pour la FAQ, et mettre les réponses à un endroit facile à trouver aidera tout le monde à se concentrer sur des choses plus amusantes.

Gardez aussi un œil sur les questions des forums externes. Consultez les sites comme StackOverflow régulièrement, et placez une Google Alert sur votre nom de projet pour être maintenu au courant des discussions concernant votre projet sur Internet.

10. Ne pas accepter les entrées des utilisateurs

Si votre projet a une base d’utilisateur assez grande, il peut être judicieux d’incorporer les commentaires des utilisateurs directement dans la documentation. Le meilleur exemple que j’ai pu voir est celui donné par PHP. Chaque page de la documentation permet aux utilisateurs authentifiés d’ajouter des commentaires sur la page, aidant ainsi à clarifier certains points ou ajoutant des exemples qui ne sont pas dans la documentation principale. L’équipe PHP laisse aussi le choix au lecteur de lire la doc avec ou sans les commentaires des autres utilisateurs.

Aussi pratique cela soit-il, cela nécessite de la maintenance. Les commentaires doivent être éliminés de temps en temps pour éviter la prolifération. Par exemple, la page de la documentation PHP sur comment lancer PHP depuis la ligne de commande inclut 43 commentaires d’utilisateurs qui remontent à 2001. Les commentaires écrasent la documentation principale. Les commentaires devraient être archivés ou supprimés, tout en incluant les points les plus importants dans la documentation principale.

Un wiki est également une bonne approche. Cependant, si votre wiki ne permet pas à l’utilisateur de télécharger toutes les pages en une seule grosse archive (cs. point n°3 ci-dessus), alors vos utilisateurs sont à la merci de votre connexion internet et du serveur hébergeant le projet.

11. Impossibilité de voir ce que fait le logiciel sans l’installer

Au minimum, chaque projet de logiciel nécessite une liste de fonctionnalités et une page de captures d’écran pour permettre au potentiel utilisateur intéressé de savoir pourquoi il devrait l’essayer. Aidez l’utilisateur, comparant les différents paquets à utiliser, à voir pourquoi cela vaut la peine de prendre le temps de le télécharger et de l’installer.

Les images sont un bon moyen de faire cela. Votre projet devrait avoir une page « Captures d’écran » qui montre des exemples de l’outil en action (cf. point n°5 ci-dessus). Si votre projet se résume uniquement à du code, comme une librairie, alors il devrait y avoir une page d’exemples montrant ce code utilisant le projet.

12. S’appuyer sur la technologie pour votre rédaction

Trop souvent, les auteurs de logiciels utilisent des systèmes de documentation automatisés pour faire leur travail. Ce système automatisé rend les choses plus facile à maintenir, mais il ne supprime pas la nécessité d’un travail d’écriture humain.

Le pire des cas concerne le changelog, qui n’est rien de plus qu’un dump des messages de commit du système de gestion de version, mais sans un résumé qui l’explique. Un changelog devrait lister les nouvelles fonctionnalités, les problèmes résolus et les incompatibilités potentielles. Sa cible est l’utilisateur final. Un log de commit est pratique et simple à générer pour les personnes travaillant sur le projet, mais ce n’est pas ce dont l’utilisateur a besoin.

Jetez un œil à cette page de la documentation de Solarium, une interface PHP pour le moteur de recherche Solr. Tout d’abord, l’avertisemment prend la moitié supérieure de l’écran, ne donnant aucune information au lecteur. Ensuite, il n’y a vraiment rien de véritablement descriptif sur la page que la liste des noms de fonctions. Il n’y a aucune explication sur les différentes méthodes, ni de liens indiquant où trouver l’explication. Les pages générées automatiquement sont jolies, et elles pourraient ressembler à de la documentation, mais elles n’en sont pas.

13. Arrogance et hostilité vis-à-vis de l’utilisateur

L’attitude du type RTFM (Read The Freaking Manual) est mauvaise pour votre projet et votre documentation.

C’est le summum de l’arrogance que de croire que tous les problèmes qui ont trait au fait que quelqu’un ne sache pas utiliser votre logiciel sont de la faute de l’utilisateur.

Même s’il est probablement vrai que les utilisateurs peuvent trouver leurs réponses dans votre documentation mais ne le font pas, il est stupide de penser que c’est la faute de l’utilisateur. Peut-être votre documentation est-elle mal écrite, ou difficile à lire, ou présente mal à l’écran. Peut-être avez-vous besoin d’améliorer la section « Mise en route » (lien #8 ci-dessus) qui explique ce que le logiciel a pour but de faire. Peut-être que certaines parties d’information nécessitent d’être répétées à de multiples endroits de la documentation.

N’oubliez pas que les nouveaux utilisateurs de votre logiciel peuvent arriver sur votre projet sans rien n’en savoir. Votre documentation doit faire de son mieux pour s’assurer que cette ignorance soit facilement résolue.

Synthèse

Je suis sûr que vous avez déjà eu affaire à quelques-uns de ces problèmes listés ci-dessous, et peut-être que pour d’autres vous n’y avez pas pensé. Faites-nous connaître les problèmes que vous avez rencontrés dans les commentaires ci-dessous, sachant qu’il ne s’agit pas de pointer du doigt certains projets en particulier.

Surtout, j’espère que si vous reconnaissez un problème dans la documentation de vos projets, vous prendrez la peine d’améliorer la situation. Heureusement, améliorer la documentation est une manière idéale de faire participer les nouveaux arrivants dans votre projet. On me demande souvent : « Comment puis-je commencer dans l’open source », et je recommande des améliorations dans la documentation comme une bonne manière de commencer.

Faites-en sorte que ce soit aussi facile que possible, pour les novices comme les plus anciens, de savoir où il est nécessaire de travailler la documentation. Créez une liste des tâches, par exemple dans votre système de suivi des bogues, qui explique ce qui a besoin d’être amélioré. Soyez précis dans ce que sont vos besoins. Ne vous contentez pas de dire que vous avez besoin d’exemples, sans plus de précision. Créez des tâches spécifiques, comme « ajoutez un code d’exemple sur le fonctionnement de la tâche X », « ajouter une capture d’écran du générateur de rapports » ou « ajouter des informations de dépendances au fichier README/LISEZ-MOI ». Les contributeurs souhaitent aider mais trop souvent ils ne savent pas par où commencer.

La documentation n’est pas la partie la plus glamour d’un projet open source, et pour la plupart d’entre nous ce n’est pas amusant. Mais sans une bonne documentation, les utilisateurs ne sont pas servis comme ils pourraient l’être, et votre projet en souffrira sur le long terme.

Crédit photo : Rosalux Stiftung (Creative Commons By)




Sortie du framabook #MonOrchide : le livre de l’été sera libre et lesbien !

Avec plus d’impatience encore qu’un(e) adolescent(e) guettant le prochain Harry Potter ou Twilight, nous attendions fébrilement la sortie du second roman de Pouhiou, suite de #Smartarded, que nous avions adoré lire et partager.

C’est désormais chose faite !

Il s’appelle #MonOrchide, poursuit donc le cycle des NoéNautes, et il y a toujours autant de sexe, drogues, rock’n’roll et chatons.

Rendez-vous sur le site Framabook pour en savoir plus (et accéder au livre). En attendant, place à Pouhiou et ses plantes vertes :

Il a été rédigé dans les mêmes conditions que le premier et se retrouve donc plongé lui aussi directement dans le domaine public vivant.

Voici ce qu’il nous dit dans le dossier de presse original et percutant (avec de vraies-fausses critiques du livre de Télérama, Christine Boutin, Richard Stallman, Pascal Nègre et Eric Zemmour dedans !)

« Je ne suis pas libriste. Ce sont mes histoires qui, par nature, sont libres.

Devoir écrire quotidiennement m’a mené à faire face au processus créatif. L’inspiration m’est apparue comme une digestion remixant indifféremment tout ce que je pouvais expérimenter. Écrire implique de jouer avec l’imaginaire des lecteurices, avec leur façon de compiler, d’interpréter les mots dans leurs têtes. Même mon temps de création était libéré – d’une manière ou d’une autre – par une forme de solidarité.

Dès lors, mettre un péage entre l’histoire et celleux qui la font vivre m’est apparu absurde. De quoi le droit d’auteur est-il censé me protéger ? De l’attention donnée ?

Je vis dans une ère où le numérique permet un foisonnement de créations tel que nul ne peut tout suivre… Se couper du lectorat en restreignant l’accès à ce que j’écris, utiliser la loi comme une défiance (voire une arme), c’est une stratégie stupide, passéiste, digne d’un candide au pays des Bisounours !

Par contre, assumer le fait que ces histoires appartiennent à qui s’en empare (ne serait-ce qu’en les lisant), compter sur une forme de respect et faire vœu de non violence légale est une attitude bien plus réaliste qui peut même s’avérer payante… »

-> Lire le livre (en ligne et/ou après achat)…

Pouhiou




Principes internationaux pour le respect des droits humains dans la surveillance des communications

International Principles on the Application of Human Rights to Communications Surveillance

(Traduction : Slystone, tradfab, hugo, Pascal22, Hubert Guillaud, sinma, big f, Guillaume, Barbidule, Calou, Asta, wil_sly, chdorb, maugmaug, rou, RyDroid, + anonymes)

Version finale du 7 juin 2013

Alors que se développent les technologies qui leur permettent de surveiller les communications, les États ne parviennent pas à garantir que les lois et réglementations relatives à la surveillance des communications respectent les droits humains et protègent efficacement la vie privée et la liberté d’expression (Ndt : le choix de traduire human rights par « droits humains » – plutôt que « droits de l’homme » – repose sur le choix délibéré de ne pas perpétuer une exception française sujette à caution.). Ce document tente d’expliquer comment le droit international des droits humains doit s’appliquer à l’environnement numérique actuel, à un moment où les technologies et les méthodes de surveillance des communications se généralisent et se raffinent. Ces principes peuvent servir de guide aux organisations citoyennes, aux entreprises et aux États qui cherchent à évaluer si des lois et des pratiques de surveillance, actuelles ou en discussion, sont en conformité avec les droits humains.

Ces principes sont le fruit d’une consultation globale d’organisations citoyennes, d’entreprises et d’experts internationaux sur les aspects juridiques, politiques et technologiques de la surveillance des communications.

Préambule

Le respect de la vie privée est un droit humain fondamental, indispensable au bon fonctionnement des sociétés démocratiques. Il est essentiel à la dignité humaine et renforce d’autres droits, comme la liberté d’expression et d’information, ou la liberté d’association. Il est consacré par le droit international des droits humains[1]. Les activités qui restreignent le droit au respect de la vie privée, et notamment la surveillance des communications, ne sont légitimes que si elles sont à la fois prévues par la loi, nécessaires pour atteindre un but légitime et proportionnelles au but recherché[2].

Avant la généralisation d’Internet, la surveillance des communications par l’État était limitée par l’existence de principes juridiques bien établis et par des obstacles logistiques inhérents à l’interception des communications. Au cours des dernières décennies, ces barrières logistiques à la surveillance se sont affaiblies, en même temps que l’application des principes juridiques aux nouvelles technologies a perdu en clarté. L’explosion des communications électroniques, ainsi que des informations à propos de ces communications (les « métadonnées » de ces communications), la chute des coûts de stockage et d’exploration de grands jeux de données, ou encore la mise à disposition de données personnelles détenues par des prestataires de service privés, ont rendu possible une surveillance par l’État à une échelle sans précédent[3].

Dans le même temps, l’évolution conceptuelle des droits humains n’a pas suivi l’évolution des moyens modernes de surveillance des communications dont dispose l’État, de sa capacité à croiser et organiser les informations obtenue par différentes techniques de surveillances, ou de la sensibilité croissante des informations auxquelles il accède.

La fréquence à laquelle les États cherchent à accéder au contenu des communications ou à leurs métadonnées – c’est-à-dire aux informations portant sur les communications d’une personne ou sur les détails de son utilisation d’appareils électroniques – augmente considérablement, sans aucun contrôle approprié[4]. Une fois collectées et analysées, les métadonnées issues des communications permettent de dresser le profil de la vie privée d’un individu, tel que son état de santé, ses opinions politiques et religieuses, ses relations sociales et ses centres d’intérêts, révélant autant de détails, si ce n’est plus, que le seul contenu des communications[5]. Malgré ce risque élevé d’intrusion dans la vie privée des personnes, les instruments législatifs et réglementaires accordent souvent aux métadonnées une protection moindre, et ne restreignent pas suffisamment la façon dont les agences gouvernementales peuvent les manipuler, en particulier la façon dont elles sont collectées, partagées, et conservées.

Pour que les États respectent réellement leurs obligations en matière de droit international des droits humains dans le domaine de la surveillance des communications, ils doivent se conformer aux principes exposés ci-dessous. Ces principes portent non seulement sur l’obligation pesant sur l’État de respecter les droits de chaque individu , mais également sur l’obligation pour l’État de protéger ces droits contre d’éventuels abus par des acteurs non-étatiques, et en particulier des entreprises privées[6]. Le secteur privé possède une responsabilité équivalente en termes de respect et de protection des droits humains, car il joue un rôle déterminant dans la conception, le développement et la diffusion des technologies, dans la fourniture de services de communication, et – le cas échéant – dans la coopération avec les activités de surveillance des États. Néanmoins, le champ d’application des présents principes est limité aux obligations des États.

Une technologie et des définitions changeantes

Dans l’environnement moderne, le terme « surveillance des communications » désigne la surveillance, l’interception, la collecte, le stockage, la modification ou la consultation d’informations qui contiennent les communications passées, présentes ou futures d’une personne, ainsi que de toutes les informations qui sont relatives à ces communications. Les « communications » désignent toute activité, interaction et échange transmis de façon électronique, tels que le contenu des communications, l’identité des parties communiquant, les données de localisation (comme les adresses IP), les horaires et la durée des communications, ainsi que les identifiants des appareils utilisés pour ces communications.

Le caractère intrusif de la surveillance des communications est traditionnellement évalué sur la base de catégories artificielles et formelles. Les cadres légaux existants distinguent entre le « contenu » et le « hors-contenu », les « informations sur l’abonné » ou les « métadonnées », les données stockées et celles en transit, les données restant à domicile et celles transmises à un prestataire de service tiers[7]. Néanmoins, ces distinctions ne sont plus appropriées pour mesurer le niveau d’intrusion causé par la surveillance des communications dans la vie privée des individus. Il est admis de longue date que le contenu des communications nécessite une protection légale importante en raison de sa capacité à révéler des informations sensibles, mais il est maintenant clair que d’autres informations issues des communications d’un individu – les métadonnées et diverses informations autres que le contenu – peuvent révéler encore davantage sur l’individu que la communication elle-même, et doivent donc bénéficier d’une protection équivalente.

Aujourd’hui, ces informations, qu’elles soient analysées séparément ou ensemble, peuvent permettent de déterminer l’identité, le comportement, les relations, l’état de santé, l’origine ethnique, l’orientation sexuelle, la nationalité ou les opinions d’une personne ; ou encore d’établir une carte complète des déplacements et des interactions d’une personne dans le temps[8]., ou de toutes les personnes présentes à un endroit donné, par exemple une manifestation ou un rassemblement politique. En conséquence, toutes les informations qui contiennent les communications d’une personne, ainsi que toutes les informations qui sont relatives à ces communications et qui ne sont pas publiquement et facilement accessibles, doivent être considérées comme des « informations protégées », et doivent en conséquence se voir octroyer la plus haute protection au regard de la loi.

Pour évaluer le caractère intrusif de la surveillance des communications par l’État, il faut prendre en considération non seulement le risque que la surveillance ne révèle des informations protégées, mais aussi les raisons pour lesquelles l’État recherche ces informations. Si une surveillance des communications a pour conséquence de révéler des informations protégées susceptibles d’accroître les risques d’enquêtes, de discrimination ou de violation des droits fondamentaux pesant sur une personne, alors cette surveillance constitue non seulement une violation sérieuse du droit au respect de la vie privée, mais aussi une atteinte à la jouissance d’autres droits fondamentaux tels que la liberté d’expression, d’association et d’engagement politique. Car ces droits ne sont effectifs que si les personnes ont la possibilité de communiquer librement, sans l’effet d’intimidation que constitue la surveillance gouvernementale. Il faut donc rechercher, pour chaque cas particulier, tant la nature des informations collectées que l’usage auquel elles sont destinées.

Lors de l’adoption d’une nouvelle technique de surveillance des communications ou de l’extension du périmètre d’une technique existante, l’État doit vérifier préalablement si les informations susceptibles d’être obtenues rentrent dans le cadre des « informations protégées », et il doit se soumettre à un contrôle judiciaire ou à un mécanisme de supervision démocratique. Pour déterminer si les informations obtenues par la surveillance des communications atteignent le niveau des « informations protégées », il faut prendre en compte non seulement la nature de la surveillance, mais aussi son périmètre et sa durée. Une surveillance généralisée ou systématique a la capacité de révéler des informations privées qui dépassent les informations collectées prises individuellement, cela peut donc conférer à la surveillance d’informations non-protégées un caractère envahissant, exigeant une protection renforcée[9].

Pour déterminer si l’État est ou non fondé à se livrer à une surveillance des communications touchant à des informations protégées, le respect de principes suivants doit être vérifié.

Les principes

Légalité: toute restriction au droit au respect de la vie privée doit être prévue par la loi. L’État ne doit pas adopter ou mettre en oeuvre une mesure qui porte atteinte au droit au respect de la vie privée sans qu’elle ne soit prévue par une disposition législative publique, suffisamment claire et précise pour garantir que les personnes ont été préalablement informées de sa mise en oeuvre et peuvent en anticiper les conséquences. Etant donné le rythme des changements technologiques, les lois qui restreignent le droit au respect de la vie privée doivent faire l’objet d’un examen régulier sous la forme d’un débat parlementaire ou d’un processus de contrôle participatif.

Objectif légitime : la surveillance des communications par des autorités étatiques ne doit être autorisée par la loi que pour poursuivre un objectif légitime lié à la défense d’un intérêt juridique fondamental pour une société démocratique. Aucune mesure de surveillance ne doit donner lieu à une discrimination sur le fondement de l’origine, du sexe, de la langue, de la religion, des opinions politiques, de la nationalité, de l’appartenance à un groupe social, de la richesse, de la naissance ou de tout autre situation sociale.

Nécessité : les lois permettant la surveillance des communications par l’État doivent limiter la surveillance aux éléments strictement et manifestement nécessaires pour atteindre un objectif légitime. La surveillance des communications ne doit être utilisée que lorsque c’est l’unique moyen d’atteindre un but légitime donné, ou, lorsque d’autres moyens existent, lorsque c’est le moyen le moins susceptible de porter atteinte aux droits humains. La charge de la preuve de cette justification, que ce soit dans les procédures judiciaires ou législatives, appartient à l’État.

Adéquation : toute surveillance des communications prévue par la loi doit être en adéquation avec l’objectif légitime poursuivi.

Proportionnalité : la surveillance des communications doit être considérée comme un acte hautement intrusif qui interfère avec le droit au respect de la vie privée, ainsi qu’avec la liberté d’opinion et d’expression, et qui constitue de ce fait une menace à l’égard les fondements d’une société démocratique. Les décisions relatives à la surveillance des communications doivent être prises en comparant les bénéfices attendus aux atteintes causées aux droits des personnes et aux autres intérêts concurrents, et doivent prendre en compte le degré de sensibilité des informations et la gravité de l’atteinte à la vie privée.

Cela signifie en particulier que si un État, dans le cadre d’une enquête criminelle, veut avoir accès à des informations protégées par le biais d’une procédure de surveillance des communications, il doit établir auprès de l’autorité judiciaire compétente, indépendante et impartiale, que :

  1. il y a une probabilité élevée qu’une infraction pénale grave a été ou sera commise ;
  2. la preuve d’une telle infraction serait obtenue en accédant à l’information protégée recherchée ;
  3. les techniques d’investigation moins intrusives ont été épuisées ;
  4. l’information recueillie sera limitée à ce qui est raisonnablement pertinent au regard de l’infraction concernée et toute information superflue sera promptement détruite ou restituée ;
  5. l’information est consultée uniquement par l’instance spécifiquement désignée, et utilisée exclusivement aux fins pour lesquelles l’autorisation a été accordée.

Si l’État cherche à avoir accès à des informations protégées via une surveillance des communications à des fins qui ne placeront pas une personne sous le risque de poursuites pénales, d’enquête, de discrimination ou de violation des droits de l’homme, l’État doit établir devant une autorité indépendante, impartiale et compétente que :

  1. d’autres techniques d’investigation moins intrusives ont été envisagées ;
  2. l’information collectée sera limitée à ce qui est raisonnablement pertinent, et toute information superflue sera promptement détruite ou restituée à la personne concernée ;
  3. l’information est consultée uniquement par l’instance spécifiquement désignée, et utilisée exclusivement aux fins pour lesquelles l’autorisation a été accordée.

Autorité judiciaire compétente : les décisions relatives à la surveillance des communications doivent être prises par une autorité judiciaire compétente, impartiale et indépendante. L’autorité doit être (1) distincte des autorités qui effectuent la surveillance des communications, (2) au fait des enjeux relatifs aux technologies de la communication et aux droits humains, et compétente pour rendre des décisions judiciaires dans ces domaines, et (3) disposer de ressources suffisantes pour exercer les fonctions qui lui sont assignées.

Le droit à une procédure équitable : Une procédure équitable suppose que les États respectent et garantissent les droits humains des personnes en s’assurant que les procédures relatives aux atteintes aux droits humains sont prévues par la loi, sont systématiquement appliquées et sont accessibles à tous. En particulier, pour statuer sur l’étendue de ses droits humains, chacun a droit à un procès public dans un délai raisonnable par un tribunal établi par la loi, indépendant, compétent et impartial[10] sauf cas d’urgence lorsqu’il y a un risque imminent de danger pour une vie humaine. Dans de tels cas, une autorisation rétroactive doit être recherchée dans un délai raisonnable. Le simple risque de fuite ou de destruction de preuves ne doit jamais être considéré comme suffisant pour justifier une autorisation rétroactive.

Notification des utilisateurs : les personnes doivent être notifiées d’une décision autorisant la surveillance de leurs communications, avec un délai et des informations suffisantes pour leur permettre de faire appel de la décision, et elles doivent avoir accès aux documents présentés à l’appui de la demande d’autorisation. Les retards dans la notification ne se justifient que dans les cas suivants :

  1. la notification porterait gravement atteinte à l’objet pour lequel la surveillance est autorisée, ou il existe un risque imminent de danger pour une vie humaine ; ou
  2. l’autorisation de retarder la notification est accordée par l’autorité judiciaire compétente conjointement à l’autorisation de surveillance ; et
  3. la personne concernée est informée dès que le risque est levé ou dans un délai raisonnable, et au plus tard lorsque la surveillance des communications prend fin.

À l’expiration du délai, les fournisseurs de services de communication sont libres d’informer les personnes de la surveillance de leurs communications, que ce soit de leur propre initiative ou en réponse à une demande.

Transparence : les États doivent faire preuve de transparence quant à l’utilisation de leurs pouvoirs de surveillance des communications. Ils doivent publier, a minima, les informations globales sur le nombre de demandes approuvées et rejetées, une ventilation des demandes par fournisseurs de services, par enquêtes et objectifs. Les États devraient fournir aux individus une information suffisante pour leur permettre de comprendre pleinement la portée, la nature et l’application des lois autorisant la surveillance des communications. Les États doivent autoriser les fournisseurs de service à rendre publiques les procédures qu’ils appliquent dans les affaires de surveillance des communications par l’État, et leur permettre de respecter ces procédures ainsi que de publier des informations détaillées sur la surveillance des communications par l’État.

Contrôle public : les États doivent établir des mécanismes de contrôle indépendants pour garantir la transparence et la responsabilité de la surveillance des communications[11]. Les instances de contrôle doivent avoir les pouvoirs suivants : accéder à des informations sur les actions de l’État, y compris, le cas échéant, à des informations secrètes ou classées ; évaluer si l’État fait un usage légitime de ses prérogatives ; évaluer si l’État a rendu publiques de manière sincère les informations sur l’étendue et l’utilisation de ses pouvoirs de surveillance ; publier des rapports réguliers ainsi que toutes autres informations pertinentes relatives à la surveillance des communications. Ces mécanismes de contrôle indépendants doivent être mis en place en sus de tout contrôle interne au gouvernement.

Intégrité des communications et systèmes : Afin d’assurer l’intégrité, la sécurité et la confidentialité des systèmes de communication, et eu égard au fait que toute atteinte à la sécurité pour des motifs étatiques compromet presque toujours la sécurité en général, les États ne doivent pas contraindre les fournisseurs de services, ou les vendeurs de matériels et de logiciels, à inclure des capacités de surveillance dans leurs systèmes ou à recueillir et conserver certaines informations exclusivement dans le but de permettre une surveillance par l’État. La collecte et le stockage des données a priori ne doivent jamais être demandés aux fournisseurs de services. Les personnes ont le droit de s’exprimer anonymement, les États doivent donc s’abstenir d’imposer l’identification des utilisateurs comme condition préalable pour l’accès à un service[12].

Garanties dans le cadre de la coopération internationale : en réponse aux évolutions dans les flux d’information et les technologies de communication, les États peuvent avoir besoin de demander assistance à un fournisseur de services étranger. Les traités de coopération internationale en matière de police et de justice et les autres accords conclus entre les États doivent garantir que, lorsque plusieurs droits nationaux peuvent s’appliquer à la surveillance des communications, ce sont les dispositions établissant la plus grande protection à l’égard des individus qui prévalent. Lorsque les États demandent assistance dans l’application du droit, le principe de double-incrimination doit être appliqué (NdT : principe selon lequel, pour être recevable, la demande de collaboration doit porter sur une disposition pénale existant à l’identique dans les deux pays). Les États ne doivent pas utiliser les processus de coopération judiciaire ou les requêtes internationales portant sur des informations protégées dans le but de contourner les restrictions nationales sur la surveillance des communications. Les règles de coopération internationale et autres accords doivent être clairement documentés, publics, et conformes au droit à une procédure équitable.

Garanties contre tout accès illégitime : les États doivent adopter une législation réprimant la surveillance illicite des communications par des acteurs publics ou privés. La loi doit prévoir des sanctions civiles et pénales dissuasives, des mesures protectrices au profit des lanceurs d’alertes, ainsi que des voies de recours pour les personnes affectées. Cette législation doit prévoir que toute information obtenue en infraction avec ces principes est irrecevable en tant que preuve dans tout type de procédure, de même que toute preuve dérivée de telles informations. Les États doivent également adopter des lois prévoyant qu’une fois utilisées pour l’objectif prévu, les informations obtenues par la surveillance des communications doivent être détruites ou retournées à la personne.

Signataires

  • Access Now
  • Article 19 (International)
  • Bits of Freedom (Netherlands)
  • Center for Internet & Society (India)
  • Comision Colombiana de Juristas (Colombia)
  • Derechos Digitales (Chile)
  • Electronic Frontier Foundation (International)
  • Open Media (Canada)
  • Open Net (South Korea)
  • Open Rights Group (United Kingdom)
  • Privacy International (International)
  • Samuelson-Glushko Canadian Internet Policy and Public Interest Clinic (Canada)
  • Statewatch (UK)

Notes

[1] Article 12 de la Déclaration universelle des droits de l’homme ; article 14 de la Convention des Nations Unies sur les travailleurs migrants ; article 16 de la Convention des Nations Unies sur la protection des droits de l’enfant ; pacte international relatif aux droits civils et politiques ; article 17 du pacte international relatif aux droits civils et politiques ; conventions régionales dont article 10 de la Charte africaine des droits et du bien-être de l’enfant, article 11 de la Convention américaine des droits de l’Homme, article 4 de la déclaration de principe de la liberté d’expression en Afrique, article 5 de la déclaration américaine des droits et devoirs de l’Homme, article 21 de la Charte arabe des droits de l’Homme et article 8 de la Convention européenne de la protection des droits de l’Homme et des libertés fondamentales ; principes de Johannesburg relatifs à la sécurité nationale, libre expression et l’accès à l’information, principes de Camden sur la liberté d’expression et l’égalité.

[2] Article 29 de la Déclaration universelle des droits de l’homme ; commentaire général numéro 27, adopté par le Comité des droits de l’Homme sous l’article 40, paragraphe 4, par The International Covenant On Civil And Political Rights, CCPR/C/21/Rev.1/Add.9, du 2 novembre ; voir aussi de Martin Scheinin, « Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism, » 2009, A/HRC/17/34.

[3] Les métadonnées des communications peuvent contenir des informations à propos de notre identité (informations sur l’abonné, information sur l’appareil utilisé), de nos interactions (origines et destinations des communications, en particulier celles montrant les sites visités, les livres ou autres documents lus, les personnes contactées, les amis, la famille, les connaissances, les recherches effectuées et les ressources utilisées) et de notre localisation (lieux et dates, proximité avec d’autres personnes) ; en somme, des traces de presque tous les actes de la vie moderne, nos humeurs, nos centres d’intérêts, nos projets et nos pensées les plus intimes.

[4] Par exemple, uniquement pour le Royaume-Uni, il y a actuellement environ 500 000 requêtes sur les métadonnées des communications chaque année, sous un régime d’auto-autorisation pour les agences gouvernementales, qui sont en mesure d’autoriser leurs propres demandes d’accès aux informations détenues par les fournisseurs de services. Pendant ce temps, les données fournies par les rapports de transparence de Google montrent qu’aux États-Unis, les requêtes concernant des données d’utilisateurs sont passées de 8 888 en 2010 à 12 271 en 2011. En Corée, il y a eu environ 6 millions de requêtes par an concernant des informations d’abonnés et quelques 30 millions de requêtes portant sur d’autres formes de communications de métadonnées en 2011-2012, dont presque toutes ont été accordées et exécutées. Les données de 2012 sont accessibles ici.

[5] Voir par exemple une critique du travail de Sandy Pentland, « Reality Minning », dans la Technology Review du MIT, 2008, disponible ici, voir également Alberto Escudero-Pascual et Gus Hosein « Questionner l’accès légal aux données de trafic », Communications of the ACM, volume 47, Issue 3, mars 2004, pages 77-82.

[6] Rapport du rapporteur spécial des Nations Unies sur la liberté d’opinions et d’expression, Frank La Rue, 3 juin 2013, disponible ici.

[7] « Les gens divulguent les numéros qu’ils appellent ou textent à leurs opérateurs mobiles, les URL qu’ils visitent et les adresses courriel avec lesquelles ils correspondent à leurs fournisseurs d’accès à Internet, et les livres, les courses et les médicaments qu’ils achètent à leurs boutiques en ligne… On ne peut présumer que toutes ces informations, volontairement divulguées à certaines personnes dans un but spécifique, sont, de ce seul fait, exclues de la protection du 4e amendement de la Constitution. » United States v. Jones, 565 U.S, 132 S. Ct. 945, 957 (2012) (Sotomayor, J., concurring).

[8] « La surveillance à court terme des déplacements d’une personne sur la voie publique est compatible avec le respect de la vie privée », mais « l’utilisation de systèmes de surveillance GPS à plus long terme dans les enquêtes sur la plupart des infractions empiète sur le respect de la vie privée. » United States v. Jones, 565 U.S., 132 S. Ct. 945, 964 (2012) (Alito, J. concurring).

[9] « La surveillance prolongée révèle des informations qui ne sont pas révélées par la surveillance à court terme, comme ce que fait un individu à plusieurs reprises, ce qu’il ne fait pas, et ce qu’il fait à la suite. Ce type d’informations peut en révéler plus sur une personne que n’importe quel trajet pris isolément. Des visites répétées à l’église, à une salle de gym, à un bar ou à un bookmaker racontent une histoire que ne raconte pas une visite isolée, tout comme le fait de ne pas se rendre dans l’un de ces lieux durant un mois. La séquence des déplacements d’une personne peut révéler plus de choses encore ; une seule visite à un cabinet de gynécologie nous en dit peu sur une femme, mais ce rendez-vous suivi quelques semaines plus tard d’une visite à un magasin pour bébés raconte une histoire différente. Quelqu’un qui connaîtrait tous les trajets d’une personne pourrait en déduire si c’est un fervent pratiquant, un buveur invétéré, un habitué des clubs de sport, un mari infidèle, un patient ambulatoire qui suit un traitement médical, un proche de tel ou tel individu, ou de tel groupe politique – il pourrait en déduire non pas un de ces faits, mais tous. » U.S. v. Maynard, 615 F.3d 544 (U.S., D.C. Circ., C.A.) p. 562; U.S. v. Jones, 565 U.S (2012), Alito, J., participants. « De plus, une information publique peut entrer dans le cadre de la vie privée quand elle est systématiquement collectée et stockée dans des fichiers tenus par les autorités. Cela est d’autant plus vrai quand ces informations concernent le passé lointain d’une personne. De l’avis de la Cour, une telle information, lorsque systématiquement collectée et stockée dans un fichier tenu par des agents de l’État, relève du champ d’application de la vie privée au sens de l’article 8 (1) de la Convention. » (Rotaru v. Romania, (2000) ECHR 28341/95, paras. 43-44.

[10] Le terme « Due process » (procédure équitable) peut être utilisé de manière interchangeable avec « équité procédurale » et « justice naturelle », il est clairement défini dans la Convention européenne pour les droits de l’Homme article 6(1) et article 8 de la Convention américaine relative aux droits de l’Homme.

[11] Le commissaire britannique à l’interception des communications est un exemple d’un tel mécanisme de contrôle indépendant. L’ICO publie un rapport qui comprend des données agrégées, mais il ne fournit pas de données suffisantes pour examiner les types de demandes, l’étendue de chaque demande d’accès, l’objectif des demandes et l’examen qui leur est appliqué. Voir ici.

[12] Rapport du rapporteur spécial sur la promotion et la protection du droit à la liberté d’opinion et d’expression, Frank La Rue, 16 mai 2011, A/HRC/17/27, para 84.




Quelle entreprise peut encore faire confiance à Microsoft ? par Glyn Moody

Le titre se suffit à lui-même ici. On pourrait ajouter aux entreprises, les institutions et les particuliers, bref tout le monde.

Non content d’avoir été accusé par le passé de réserver dans Windows des portes dérobées à la NSA, non content d’être fortement suspecté de laisser les autorités américaines collecter nos données dans Skype, Microsft est maintenant soupçonné de différer la publication de ses patchs de sécurité pour en informer d’abord les mêmes autorités américaines !

Tout DSI normalement constiué(e) devrait lire cet article et en tirer avec sa direction ses propres conclusions.

Cambodia4kidsorg - CC by

Quelle entreprise peut encore faire confiance à Microsoft ?

How Can Any Company Ever Trust Microsoft Again?

Glyn Moddy – juin 2013 – Open Enterprise (Computer World)
(Traduction : Slystone, Luo, lamessen, Antoine, sinma, Pouhiou, Sky, Fe-lor, aKa, Asta, audionuma + anonymes)

Quels que soient les détails des récentes révélations sur l’espionnage de masse de la part des États-Unis fournis par Edward Snowden dans le Guardian, il y a déjà un énorme bénéfice collatéral. D’un côté, le gouvernement des États-Unis se replie sur lui-même, niant certaines allégations en offrant sa propre version de l’histoire. Cela, et pour la première fois, nous donne des détails officiels sur des programmes dont nous n’étions (au mieux) informés que par fuites et rumeurs, voire pas du tout. De plus, la précipitation indécente et l’histoire sans cesse changeante des autorités américaines est une confirmation, si elle était encore nécessaire, que ce que Snowden a révélé est important — vous ne provoquez pas un tel tapage pour rien.

Mais peut-être encore plus crucial, d’autres journalistes, poussés par la honte et leur culpabilisation, ont finalement posé des questions qu’ils auraient dû poser des années voire des décennies plus tôt. Cela a abouti à une série d’articles extrêmement intéressants à propos de l’espionnage de la NSA, dont beaucoup contiennent des informations auxiliaires qui sont aussi intéressantes que l’histoire principale. Voici un bel exemple de ce qui est apparu durant le week-end sur le site de Bloomberg.

Entre autres choses, il s’agit de Microsoft, et d’évaluer dans quelle mesure ils ont aidé la NSA à espionner le monde. Bien sûr, cette crainte n’est pas nouvelle. Dès 1999, il était déjà dit que des portes dérobées avaient été codées dans Windows :

Une erreur d’inattention de programmeurs Microsoft a révélé qu’un code d’accès spécial préparé par l’agence nationale de sécurité étasunienne (NSA) avait été secrètement implémenté dans Windows. Le système d’accès de la NSA est implémenté sous toutes les versions de Windows actuellement utilisées, à l’exception des premières versions de Windows 95 (et ses prédécesseurs). La découverte suivait de près les révélations survenues un peu plus tôt cette année concernant un autre géant du logiciel étasunien, Lotus, qui avait implémenté une trappe « d’aide à l’information » pour la NSA dans son système Notes. Des fonctions de sécurité dans d’autres logiciels systèmes avaient été délibérément paralysées.

Plus récemment, il y eut des craintes au sujet de Skype, racheté par Microsoft en mai 2011. En 2012, il y a eu des discussions pendant lesquelles on s’est demandé si Microsoft avait changé l’architecture de Skype pour rendre l’espionnage plus facile (l’entreprise a même un brevet sur l’idée). Les récentes fuites semblent confirmer que ces craintes étaient bien fondées, comme le signale Slate :

Le scoop du Washington Post sur PRISM et ses possibilités présente plusieurs points frappants, mais pour moi un en particulier s’est démarqué du reste. The Post, citant une diapositive Powerpoint confidentielle de la NSA, a écrit que l’agence avait un guide d’utilisation spécifique « pour la collecte de données Skype dans le cadre du programme PRISM » qui met en évidence les possibilités d’écoutes sur Skype « lorsque l’un des correspondants utilise un banal téléphone et lorsque deux utilisateurs du service réalisent un appel audio, vidéo, font du chat ou échangent des fichiers. »

Mais même cela devient dérisoire comparé aux dernières informations obtenues par Bloomberg :

D’après deux personnes qui connaissent bien le processus, Microsoft, la plus grande compagnie de logiciels au monde, fournit aux services de renseignement des informations sur les bogues dans ses logiciels populaires avant la publication d’un correctif. Ces informations peuvent servir à protéger les ordinateurs du gouvernement ainsi qu’à accéder à ceux de terroristes ou d’armées ennemies.

La firme de Redmond basée à Washington, Microsoft, ainsi que d’autres firmes œuvrant dans le logiciel ou la sécurité, était au courant que ce genre d’alertes précoces permettaient aux États-Unis d’exploiter des failles dans les logiciels vendus aux gouvernements étrangers, selon deux fonctionnaires d’État. Microsoft ne demande pas et ne peut pas savoir comment le gouvernement utilise de tels tuyaux, ont dit les fonctionnaires, qui ne souhaitent pas que leur identité soit révélée au vu de la confidentialité du sujet.

Frank Shaw, un porte-parole de Microsoft, a fait savoir que ces divulgations se font en coopération avec d’autres agences, et sont conçues pour donner aux gouvernements « une longueur d’avance » sur l’évaluation des risques et des mitigations.

Réfléchissons-y donc un moment.

Des entreprises et des gouvernements achètent des logiciels à Microsoft, se reposant sur la compagnie pour créer des programmes qui sont sûrs et sans risque. Aucun logiciel n’est complètement exempt de bogues, et des failles sérieuses sont trouvées régulièrement dans le code de Microsoft (et dans l’open source, aussi, bien sûr). Donc le problème n’est pas de savoir si les logiciels ont des failles, tout bout de code non-trivial en a, mais de savoir comment les auteurs du code réagissent.

Ce que veulent les gouvernements et les compagnies, c’est que ces failles soient corrigées le plus vite possible, de manière à ce qu’elles ne puissent pas être exploitées par des criminels pour causer des dégâts sur leurs systèmes. Et pourtant, nous apprenons maintenant que l’une des premières choses que fait Microsoft, c’est d’envoyer des informations au sujet de ces failles à de multiples agences, en incluant sans doute la NSA et la CIA. En outre, nous savons aussi que « ce type d’alerte précoce a permis aux U.S.A. d’exploiter des failles dans les logiciels vendus aux gouvernements étrangers »

Et rappelez-vous que « gouvernements étrangers » signifie ceux des pays européens aussi bien que les autres (le fait que le gouvernement du Royaume-Uni ait espionné des pays « alliés » souligne que tout le monde le fait). Il serait également naïf de penser que les agences de renseignement américaines exploitent ces failles « jour 0 » seulement pour pénétrer dans les systèmes des gouvernements ; l’espionnage industriel représentait une partie de l’ancien programme de surveillance Echelon, et il n’y a aucune raison de penser que les U.S.A. vont se limiter aujourd’hui (s’il y a eu un changement, les choses ont empiré).

Il est donc fortement probable que les faiblesses des produits Microsoft soient régulièrement utilisées pour s’infiltrer et pratiquer toutes sortes d’espionnage dans les gouvernements et sociétés étrangères. Ainsi, chaque fois qu’une entreprise installe un nouveau correctif d’une faille majeure provenant de Microsoft, il faut garder à l’esprit que quelqu’un a pu avoir utilisé cette faiblesse à des fins malveillantes.

Les conséquences de cette situation sont très profondes. Les entreprises achètent des produits Microsoft pour plusieurs raisons, mais toutes supposent que la compagnie fait de son mieux pour les protéger. Les dernières révélations montrent que c’est une hypothèse fausse : Microsoft transmet consciencieusement et régulièrement des informations sur la manière de percer les sécurités de ses produits aux agences américaines. Ce qui arrive à ces informations plus tard est, évidemment, un secret. Pas à cause du « terrorisme », mais parce qu’il est presque certain que des attaques illégales sont menées contre d’autres pays (et leurs entreprises) en dehors des États-Unis.

Ce n’est rien d’autre qu’une trahison de la confiance que les utilisateurs placent en Microsoft, et je me demande comment un responsable informatique peut encore sérieusement recommander l’utilisation de produits Microsoft maintenant que nous sommes presque sûrs qu’ils sont un vecteur d’attaques par les agences d’espionnage américaines qui peuvent potentiellement causer d’énormes pertes aux entreprises concernées (comme ce qui est arrivé avec Echelon).

Mais il y a un autre angle intéressant. Même si peu de choses ont été écrites à ce sujet — même par moi, à ma grande honte — un nouvel accord législatif portant sur les attaques en ligne est en cours d’élaboration par l’Union Européenne. Voici un aspect de cet accord :

Ce texte demandera aux États membres de fixer leur peine maximale d’emprisonnement à au moins deux ans pour les crimes suivants : accéder à ou interférer illégalement avec des systèmes d’informations, interférer illégalement avec les données, intercepter illégalement des communications ou produire et vendre intentionnellement des outils utilisés pour commettre ces infractions.

« Accéder ou interférer illégalement avec des systèmes d’informations » semble être précisément ce que le gouvernement des États-Unis fait aux systèmes étrangers, dont probablement ceux de l’Union Européenne. Donc, cela indiquerait que le gouvernement américain va tomber sous le coup de ces nouvelles réglementations. Mais peut-être que Microsoft aussi, car c’est lui qui en premier lieu a rendu possible l’« accès illégal ».

Et il y a un autre aspect. Supposons que les espions américains utilisent des failles dans les logiciels de Microsoft pour entrer dans un réseau d’entreprise et y espionner des tiers. Je me demande si ces entreprises peuvent elles-mêmes se trouver accusées de toute sorte d’infractions dont elles ne savaient rien ; et finir au tribunal. Prouver son innocence ici risque d’être difficile, car en ce cas les réseaux d’entreprise seraient effectivement utilisés pour espionner.

Au final, ce risque est encore une autre bonne raison de ne jamais utiliser des logiciels de Microsoft, avec toutes les autres qui ont été écrites ici ces dernières années. Ce n’est pas uniquement que l’open source est généralement moins cher (particulièrement si vous prenez en considération le prix de l’enfermement livré avec les logiciels Microsoft), mieux écrit, plus rapide, plus sûr et plus sécurisé. Mais par-dessus tout, le logiciel libre respecte ses utilisateurs, les plaçant solidement aux commandes.

Cela vous ôte toute crainte que l’entreprise vous ayant fourni un programme donne en secret à des tiers la possibilité de retourner contre vous ce logiciel que vous avez payé assez cher. Après tout, la plupart des résolutions des bogues dans l’open source est effectuée par des codeurs qui ont un peu d’amour pour l’autorité verticale, de sorte que la probabilité qu’ils donnent régulièrement les failles à la NSA, comme le fait Microsoft, doit être extrêmement faible.

Crédit photo : Cambodia4kidsorg (Creative Commons By)




Never work for money ? Du Libre dans une copie du BAC d’anglais !

Nous avons reçu ce mail qui nous a particulièrement touché.

Cela mérite une bonne note, non ? 😉

Official U.S. Navy Imagery - CC by

Bonjour Framasoft,

Je m’appelle XXX et j’ai maintenant passé le BAC (en espérant l’avoir réussi pour décrocher l’INSA à Rouen). Il se trouve que l’un des sujets d’expression d’Anglais LV1[1] était :

“I once promised myself I would never work for money,” (Document B, 1.12). How easy is it to stick to such a decision?

Fervent croyant en le logiciel libre que je suis, j’ai écrit un texte sur la culture libre et le logiciel libre. Je me permets aujourd’hui de vous en faire part.

Vous êtes bien sûr libre d’en faire ce que vous voulez, comme me le « corriger », me le commenter, le publier (message subliminal).

Cependant, je dois vous prévenir que comme le nom de votre association se trouve dans mon texte, le correcteur de doit pas être capable de m’identifier, ce qui implique que soit l’hypothétique publication ne doit pas se trouver avant la date des résultats du BAC (5 juillet) ou que mon nom ne soit figuré nul part, du moins jusqu’aux résultats (si vous avez besoin d’un pseudonyme, utilisez « minijackson »)

Voici donc le contenu du dit texte, quelque peu altéré suite à une courte réflexion postérieure :

In our commercial society, where everybody is looking for a well-paid job, not too much painful, and maybe if possible that we like, is there a place for “not for money” works ?

I would like to explain this issue through an underestimated and under-explained topic : the free culture.

The free culture was at first named “free software” for it was applied to softwares only. But this situation has evolved and now is extent to books, pictures and musics.

But what is it ? It is the idea of giving freely informations or culture. But this “free” doesn’t mean “free” like in “free shipping”, but “free” like in “freedom” or “free speech”.

It gives the person the ability to share, remix and share the remix of a piece of culture. It is very rare to see an artist giving the ability to share and remix his piece of work. And so was created the community of free culture.

Concerning the free softwares, developers works hard to give a good software knowing that they do not work for money. How do they do? There is mainly three cases : Either the developer has a work and spend his free time developing, or the person works for a non-profit organization that provides free software(s) like Mozilla or The Linux Foundation.

But it is very rare to see someone living with donations only. It is also very hard for free software developers because of organizations like Microsoft or Apple who makes everything to make the user believe that they are the only ones who can make such products.

But it isn’t true. Every free software developers works hard to give free and best softwares with one goal : make an open world.

Windows and Mac are beaten by Linux, Microsoft Office is beaten by LibreOffice and Internet Explorer is beaten by Firefox.

Some associations are also trying to spread the word, getgnulinux or Framasoft.

Finally I would say that it is always hard to stick to that promise but we are trying. And because we are a huge community we will succeed.

En espérant que cela vous plaise et que je n’aie pas écrit de bêtises, toute critique constructive est acceptée avec plaisir.

Merci et bonne continuation,

minijackson

Crédit photo : Official U.S. Navy Imagery (Creative Commons By)

Notes

[1] Le sujet dans son intégralité sur Sribd.