Berlin, mars 2023 : journal de bord de la première visite d’études d’ECHO Network

Du 27 au 31 mars 2023, la première visite d’études du projet européen ECHO Network s’est tenue à Berlin. Ce compte rendu retrace cette semaine d’échanges sur la thématique « jeunes, réseaux sociaux et éducation politique », organisée par Willi Eichler Akademy.

Pour rappel, les participant⋅es à l’échange ECHO Network font partie de 7 organisations différentes dans 5 pays d’Europe : Ceméa France, Ceméa Federzione Italia, Ceméa Belgique, Willi Eichler Academy (Allemagne), Solidar Foundation (réseau européen), Centar Za Mirovne Studije (Croatie), Framasoft (France). Cette visite d’études a compté une vingtaine de participant⋅es.

Ambiance fraîche à Berlin pour ce début de printemps !

 

La route est longue jusque Berlin…!

Pour pousser les valeurs du projet Ethical, Commons, Humans, Open-Source Network (Réseau autour de l’Éthique, les Communs, les Humain⋅es et l’Open-source), les participant⋅es de Framasoft souhaitaient favoriser le train pour se rendre à Berlin. Ainsi, le lundi et le vendredi de cette semaine d’échange étaient banalisés pour le transport.

Les contre-temps faisant partie du voyage, le jour des départs était un jour de grève nationale en Allemagne (où grève ferroviaire = zéro train qui circule !). Ainsi, sur les 4 membres de Framasoft prévu⋅es sur le projet, seul⋅es 3 ont pu se rendre sur place.

Qui dit train dit aussi temps investi, où le transport fait partie intégrante du voyage. En effet, il faut prévoir 9 heures de train depuis Paris, ou encore 13 heures depuis Nantes… Et à cela, il est fortement conseillé d’ajouter 1h ou 2h (voire une demi-journée) de « gestion des imprévus » (retards, annulations, changements de train). Se rendre en Allemagne en train nous a semblé une aventure à part entière (et ce ressenti semble partagé !).

Mardi 28 mars : découvertes et visites hors sentiers touristiques

Après avoir rencontré brièvement la veille les premières et premiers participant⋅es, la journée du mardi continue avec l’objectif de se découvrir les un⋅es les autres (les arrivées se feront au compte-gouttes sur toute la journée suite aux changements d’itinéraire dus à la grève de la veille).

Nous entamons le mardi matin avec une visite du Cimetière juif de Weißensee de Berlin, le plus grand cimetière juif d’Europe. La nature prend le dessus dans ce lieu empreint d’histoire.

Cimetière juif de Weißensee, entre nature et histoire

Nous nous dirigeons ensuite l’après-midi vers une ancienne prison de la Stasi, la prison de Berlin-Hohenschönhausen. Cette visite nous aura particulièrement marqué⋅es : le site a été créé par d’ancien⋅nes prisonnier⋅ères, la prison n’a fermé qu’en 1990, et de nombreuses personnes ayant torturé des prisonnier⋅ères n’ont jamais été jugées. Bref, une page d’histoire sombre mais qu’il est nécessaire de partager (nous conseillons la visite !)…

La journée se terminera par un moment convivial dans un restaurant traditionnel.

 

Mercredi 29 mars : jeunes, moins jeunes et réseaux sociaux

À partir du mercredi, nous étions accueilli⋅es à l’école de cuisine Brillat-Savarin pour nos échanges, ateliers et interventions.

Lustre du hall de l’école de cuisine, on peut dire qu’il est plutôt adapté !

Discussion : on pense quoi des réseaux sociaux dans nos organisations ?

Le premier atelier a été un tour de table où chaque participant⋅e partageait son utilisation et point de vue sur les réseaux sociaux, et particulièrement TikTok, média sur lequel sera utilisé l’atelier suivant.

Ce que l’on peut résumer :

  • Il y a peu d’utilisation des médias sociaux d’un point de vue personnel dans le groupe.
  • Les médias sociaux sont par contre utilisés par la majorité du groupe pour mettre en valeur les actions de son organisation (Facebook, Twitter, Instagram et Mastodon).
  • Personne dans le groupe n’utilise TikTok ce qui pose problème pour comprendre ce média social.
  • Dans le cadre des activités de leur organisation, la majorité du groupe souhaiterait toucher davantage les jeunes et il semble intéressant de les trouver là où iels sont, donc sur les médias sociaux.
  • Le groupe est tout à fait d’accord sur le fait que les médias sociaux ne sont pas des outils neutres et cherchent à monopoliser l’attention de ses utilisateur⋅rices.

Ce temps d’échange a donc permis de voir que nous partageons les mêmes valeurs, difficultés et envies sur les médias sociaux. Cependant, le format « chacun son tour de parole » nous a semblé manquer un peu de dynamisme dans les échanges et de possibilité de discuter à plusieurs.

 

Retour d’atelier d’étudiant⋅es : sensibiliser sur des sujets de société dans une vidéo TikTok

En parallèle de nos échanges du matin sur les médias sociaux, 2 groupes d’étudiant⋅es de la Brillat-Savarin School ont travaillé sur un projet vidéo. Ils devaient produire une vidéo TikTok (une par groupe) pour montrer l’impact sur leur métier de cuisinier⋅ère de l’Union Européenne (1er groupe) et du changement climatique (2ème groupe). Les vidéos nous ont été présentées (incroyable la qualité en 2 heures de travail !), puis nous avons échangé sur le sujet.

Ce que nous retenons de cet atelier :

  • Les étudiant⋅es avaient entre 18 et 22 ans, et n’utilisent pas TikTok . Selon les étudiant⋅es, ce réseau social est tourné pour une cible plus jeune qu’elles et eux (« jeunes » est un terme trop large !). Par contre iels maîtrisaient les codes de la plateformes, étant régulièrement exposé⋅es à du contenu issu de TikTok sur d’autres plateformes telles que Instagram ou YouTube .
  • Iels n’auraient de toute façon pas forcément envie d’utiliser un réseau social pour voir du contenu politique, préférant un usage plus récréatif du réseau (comme regarder des vidéos de chatons par exemple !), même lorsqu’iels se revendiquent politisé⋅es.
  • Iels ont trouvé la démarche particulièrement intéressante de faire passer un message en vidéos, et se questionner sur des sujets les impliquant directement.

L’expérimentation aura été intéressante, même si les échanges en plénière ne permettaient pas l’implication de chacun et chacune.

Photo du groupe d’ECHO Network et quelques étudiant⋅es de l’école

 

Jeudi 30 mars : politique et open source

Reflect EU&US : le projet de la Willi Eichler Akademy

Financé à hauteur de 500k€ par des restes du plan Marshall, Reflect EU&US est un projet sur 2 ans (2022-2024) de la Willi Eichler Akademy. L’objectif ? Organiser des discussions entre étudiant⋅es en dehors du cadre universitaire, à distance et en restant dans l’anonymat.

Logo du projet Reflect EU&US

 

Les points à retenir :

  • Le projet investit 60 étudiant·es (30 des Etats-Unis et 30 d’Allemagne), une rencontre physique est prévue à la toute fin du projet pour lever les masques.
  • Des sujets traités tels que : justice, racisme, genre, politique.
  • Une bibliothèque de documents est alimentée suite aux discussions, permettant de valider (ou non) les différentes sources (textes, articles, vidéos, podcasts, etc).
  • L’anonymat permet plus facilement d’assumer des opinions contradictoires.
  • L’animation des groupes peut être compliquée par l’anonymat, mais fait partie intégrante du projet.

D’un point de vue technique, la plateforme est basée sur l’outil OpenTalk et a été choisie pour avoir cet espace d’échange libre, avec la création de cartes de couleurs comme avatar, permettant de garantir l’anonymat des participant⋅es. Le choix de technologies open-source a été fait spécifiquement dans le but de rassurer les participant⋅es pour qu’iels puissent échanger en toute tranquillité. Un test en direct de la plateforme a suivi avec des étudiant⋅es (en allemand, ce qui ne nous a pas permis de tout comprendre !).

Rencontres entre open source et politique

L’après-midi a continué avec l’intervention de Peer Heinlein, directeur d’OpenTalk, sur le sujet « L’indépendance et la souveraineté numérique réelle sont impossibles sans l’open-source ». Vous vous doutez bien qu’à Framasoft, même si ce n’est pas un aspect qui nous tient à cœur, nous avons un avis sur la question… Des échanges ont suivi avec les participant·e·s sur les logiciels open source, la protection des données personnelles, ou encore le chiffrement des données.

C’est ensuite Maik Außendorf, représentant du Green Party au parlement qui est intervenu. Nous avons, entre autre, échangé sur le numérique pour aider la transition écologique. Nous avons appris que les parlementaires allemand⋅es n’ont pas le choix dans leur utilisation d’outils numériques et qu’une cohérence nationale semble compliquée à mettre en place avec l’organisation décentralisée de l’Allemagne en Länder.

La clôture de la visite d’études a eu lieu dans un restaurant, où nous avons pu notamment échanger avec un activiste de SeaWatch, mettant particulièrement en avant valeurs communes et réflexions partagées entre les différentes organisations (précarisation des associations, nécessité de proposer des alternatives au monde capitaliste, nécessité d’un numérique libre et émancipateur).

Ce lustre nous aura inspiré⋅es (vous aussi vous distinguez un côté artistique ?)

 

Une semaine intense !

Nous avons particulièrement été surpris⋅es et enthousiastes par les visions communes partagées entre participant⋅es et organisations, que ce soit sur le numérique émancipateur, l’envie d’aller vers un monde qui nous ressemble plus, où la coopération et la contribution vont de l’avant et les questionnements sur comment partager nos messages en restant cohérent⋅es avec ce que l’on défend.

Bien que la majorité de la semaine ait été construite sous forme d’ateliers en plénière, ne favorisant pas toujours les échanges entre participant⋅es ou les prises de parole spontanées, les temps informels (repas, pauses café, balades) auront permis de créer ces moments essentiels.

Et la suite d’ECHO Network ? La seconde visite d’études a eu lieu à Bruxelles du 12 au 16 juin. Un article récap’ suivra sur le Framablog (mais comme toujours : on se laisse le temps !).

On ne pouvait pas se rendre à Berlin sans faire un tour par les fresques du mur de Berlin : petite photo de la virée pour boucler cet article.

 

Pour aller plus loin :




Comment dégafamiser une MJC – un témoignage

Nous ouvrons volontiers nos colonnes aux témoignages de dégooglisation, en particulier quand il s’agit de structures locales tournées vers le public. C’est le cas pour l’interview que nous a donnée Fabrice, qui a entrepris de « dégafamiser » au sein de son association. Il évoque ici le cheminement suivi, depuis les constats jusqu’à l’adoption progressive d’outils libres et éthiques, avec les résistances et les passages délicats à négocier, ainsi que les alternatives qui se sont progressivement imposées. Nous souhaitons que l’exemple de son action puisse donner envie et courage (il en faut, certes) à d’autres de mener à leur tour cette « migration » émancipatrice.

Bonjour, peux-tu te présenter brièvement pour le Framablog ?
Je m’appelle Fabrice, j’ai 60 ans et après avoir passé près de 30 années sur Paris en tant que DSI, je suis venu me reposer au vert, à la grande campagne… Framasoft ? Je connais depuis très longtemps… Linux ? Aussi puisque je l’ai intégré dans une grande entreprise française, y compris sur des postes de travail, il y a fort longtemps…

Ce n’est que plus tard que j’ai pris réellement conscience du pouvoir néfaste des GAFAM et que je défends désormais un numérique Libre, simple, accessible à toutes et à tous et respectueux de nos libertés individuelles. Ayant du temps désormais à accorder aux autres, j’ai intégré une association en tant que bénévole, une asso qui compte un peu moins de 10 salariés et un budget annuel avoisinant les 400 K€.

Quel a été le déclencheur de  l’opération de dégafamisation ?

En fait, quand je suis arrivé au sein de l’association le constat était un peu triste :

  • des postes de travail (PC sous Windows 7, 8, 10) poussifs, voire inutilisables, avec 2 ou 3 antivirus qui se marchaient dessus, sans compter les utilitaires en tout genre (Ccleaner, TurboMem, etc.)
  • une multitude de comptes Gmail à gérer (plus que le nb d’utilisateurs réels dans l’asso.)
  • des partages de Drive incontrôlables
  • des disques durs portables et autres clés USB qui faisaient office aussi de « solutions de partage »
  • un niveau assez faible de compréhension de toutes ces « technologies »

Il devenait donc urgent de « réparer » et j’ai proposé à l’équipe de remettre tout cela en ordre mais en utilisant des outils libres à chaque fois que cela était possible. À ce stade-là, je pense que mes interlocuteurs ne comprenaient pas exactement de quoi je parlais, ils n’étaient pas très sensibles à la cause du Libre et surtout, ils ne voyaient pas clairement en quoi les GAFAM posaient un problème…

deux mains noires tiennent une bombe de peinture verte, un index appuie sur le haut de l'objet. Plusieurs doigts ont des traces de peinture. Dans l'angle inférieur droit le logo : MJC L'aigle en blanc
Quand on lance une dégafamisation, ce n’est pas simplement pour changer la couche de peinture…

 

En amont de votre « dégafamisation », avez-vous organisé en interne des moments pour créer du consensus sur le sujet et passer collectivement à l’action (lever aussi les éventuelles résistances au changement) ? Réunions pour présenter le projet, ateliers de réflexion, autres ?

Le responsable de la structure avait compris qu’il allait y avoir du mieux – personne ne s’occupait du numérique dans l’asso auparavant – et il a dit tout simplement « banco » à la suite de quelques démos que j’ai pu faire avec l’équipe :

  • démo d’un poste de travail sous Linux (ici c’est Mint)
  • démo de LibreOffice…

Pour être très franc, je ne pense pas que ces démos aient emballé qui que ce soit…

Franchement, il était difficile d’expliquer les mises à jour de Linux Mint à un utilisateur de Windows qui ne les faisait de toutes façons jamais, d’expliquer LibreOffice Writer à une personne qui utilise MS Word comme un bloc-notes et qui met des espaces pour centrer le titre de son document…
Néanmoins, après avoir dressé le portrait peu glorieux des GAFAM, j’ai tout de même réussi à faire passer un message : les valeurs de l’association (ici une MJC) sont à l’opposé des valeurs des GAFAM ! Sous-entendu, moins on se servira des GAFAM et plus on sera en adéquation avec nos valeurs !

Comment avez-vous organisé votre dégafamisation ? Plan stratégique machiavélique puis passage à l’opérationnel ? Ou par itérations et petit à petit, au fil de l’eau ?

Pour montrer que j’avais envie de bien faire et que mon bénévolat s’installerait dans la durée, j’ai candidaté pour participer au Conseil d’Administration et j’ai été élu. J’ai présenté le projet aux membres du C.A sans véritable plan, si ce n’est de remettre tout d’équerre avec du logiciel Libre ! Là encore, les membres du C.A n’avaient pas forcément une exacte appréhension le projet mais à partir du moment où je leur proposais mieux, ils étaient partants !

Le plan (étalé sur 12 mois) :

Priorité no1 : remettre en route les postes de travail (PC portables) afin qu’ils soient utilisables dans de bonnes conditions. Certains postes de moins de 5 ans avaient été mis au rebut car ils « ramaient »…

  • choix de la distribution : Linux Mint Cinnamon ou Linux Mint XFCE pour les machines les moins puissantes
  • choix du socle logiciel : sélection des logiciels nécessaires après analyse des besoins / observations

Priorité no 2 : stopper l’utilisation de Gmail pour la messagerie et mettre en place des boites mail (avec le nom de domaine de l’asso), boites qui avaient été achetées mais jamais utilisées…

Priorité no 3 : augmenter le niveau des compétences de base sur les outils numériques

Prorité no 4 : mettre en place un cloud privé afin de stocker, partager, gérer toutes les données de l’asso (350Go) et cesser d’utiliser les clouds des GAFAM…

Est-ce que vous avez rencontré des résistances que vous n’aviez pas anticipées, qui vous ont pris par surprise ?

Bizarrement, les plus réticents à un poste de travail Libre étaient ceux qui maîtrisaient le moins l’utilisation d’un PC…
« Nan mais tu comprends, Windows c’est quand même vachement mieux… Ah bon, pourquoi ? Ben j’sais pô…c’est mieux quoi… »

* Quand on représente la plus grosse association de sa ville, il y a de nombreux échanges avec les collectivités territoriales et, on s’arrache les cheveux à la réception des docx ou pptx tout pourris… Il en est de même avec les services de l’État et l’utilisation de certains formulaires PDF qui ont un comportement étrange…
* Quand un utilisateur resté sous Windows utilise encore des solutions Google alors que nous avons désormais tout en interne pour remplacer les services Google, je ne me bats pas…
* Quand certains matériels (un Studio de podcast par exemple) requièrent l’utilisation de Windows et ne peuvent pas fonctionner sous Linux, c’est désormais à prendre en compte dans nos achats…
* Quand Il faut aussi composer avec les services civiques et autres stagiaires qui débarquent, ne jurent que par les outils d’Adobe et expliquent au directeur que sans ces outils, leur création est diminuée…

* Quand le directeur commence à douter sur le choix des logiciels libres, je lui rappelle gentiment que le véhicule de l’asso est une Dacia et non une Tesla…
* Quand on se rend compte qu’un mail provenant des serveurs Gmail est rarement considéré comme SPAM par les autres alors que nos premiers mails avec OVH et avec notre nom de domaine ont eu du mal à « passer » les premières semaines…et de temps en temps encore maintenant…

 

dessin probablement mural illustrant les activités de la MJC avec un dessin symbolique : une main noire et une blanche s'associant par le petit doigt sur fond bleu. des coulures de couleurs tombent des doigts.

 

Est-ce qu’au contraire, il y a eu des changements que vous redoutiez et qui se sont passés comme sur des roulettes ?

Rassembler toutes les données de l’asso. et de ses utilisateurs au sein de notre cloud privé (Nextcloud) était vraiment la chose qui me faisait le plus peur et qui est « passée crème » ! Peut-être tout simplement parce que certaines personnes avaient un peu « oublié » où étaient rangées leurs affaires auparavant…

… et finalement quels outils ou services avez-vous remplacés par lesquels ?

  • Messagerie Google –> Messagerie OVH + Client Thunderbird ou Client mail de Nextcloud (pour les petits utilisateurs)
  • Gestion des Contacts Google –> Nextcloud Contacts
  • Calendrier Google –> Nextcloud Calendrier
  • MS Office –> LibreOffice
  • Drive Google, Microsoft, Apple –> Nextcloud pour les fichiers personnels et tous ceux à partager en interne comme en externe
  • Doodle –> Nextcloud Poll
  • Google Forms –> Nextcloud Forms

NB : Concernant les besoins en création graphique ou vidéo on utilise plusieurs solutions libres selon les besoins (Gimp, Krita, Inkscape, OpenShotVideo,…) et toutes les autres solutions qui étaient utilisées de manière « frauduleuse » ont été mises à la poubelle ! Nous avons néanmoins un compte payant sur canva.com

À combien estimez-vous le coût de ce changement ? Y compris les coûts indirects : perte de temps, formation, perte de données, des trucs qu’on faisait et qu’on ne peut plus faire ?

Il s’agit essentiellement de temps, que j’estime à 150 heures dont 2/3 passées en « formation/accompagnement/documentation » et 1/3 pour la mise au point des outils (postes de travail, configuration du Nextcloud).
Côté coûts directs : notre serveur Nextcloud dédié, hébergé par un CHATONS pour 360 €/an et, c’est tout, puisque les boîtes mail avaient déjà été achetées avec un hébergement web mais non utilisées…
Il n’y a eu aucune perte de données, au contraire on en a retrouvé !
À noter que les anciens mails des utilisateurs (stockés chez Google donc) n’ont pas été récupérés, à la demande des utilisateurs eux-mêmes ! Pour eux c’était l’occasion de repartir sur un truc propre !
À ma connaissance, il n’y a rien que l’on ne puisse plus faire aujourd’hui, mais nous avons conservé deux postes de travail sous Windows pour des problèmes de compatibilité matérielle.
Cerise sur le gâteau : des PC portables ont été ressuscités grâce à une distribution Linux, du coup, nous en avons trop et n’en avons pas acheté cette année !

Est-ce que votre dégafamisation a un impact direct sur votre public ou utilisez-vous des services libres uniquement en interne ? Si le public est en contact avec des solutions libres, comment y réagit-il ? Est-il informé du fait que c’est libre ?

Un impact direct ? Oui et non…

En fait, en plus de notre démarche, on invite les collectivités et autres assos à venir « voir » comment on a fait et à leur prouver que c’est possible, ce n’est pas pour autant qu’on nous a demandé de l’aide.

Pour eux, la marche peut s’avérer trop haute et ils n’ont pas forcément les compétences pour franchir le pas sans aide. Imaginez un peu, notre mairie continue de sonder la population à coups de GoogleForms alors qu’on leur a dit quantité de fois qu’il existe des alternatives plus éthiques et surtout plus légales !

Et encore oui, bien que nous utilisions essentiellement ces outils en interne le public en est informé, les « politiques » et autres collectivités qui nous soutiennent le sont aussi et ils sont toujours curieux et, de temps en temps, admiratifs ! La gestion même de nos adhérents et de nos activités se fait au travers d’une application client / serveur développée par nos soins avec LibreOffice Base. Les données personnelles de nos adhérents sont ainsi entre nos mains uniquement.

Est-ce qu’il reste des outils auxquels vous n’avez pas encore pu trouver une alternative libre et pourquoi ?
Oui… nos équipes continuent à utiliser Facebook et WhatsApp… Facebook pour promouvoir nos activités, actions et contenus auprès du grand public et WhatsApp pour discuter instantanément ensemble (en interne) ou autour d’un « projet »avec des externes. Dans ces deux cas, il y a certes de très nombreuses alternatives, mais elles sont soit incomplètes (ne couvrent pas tous les besoins), soit inconnues du grand public (donc personne n’adhère), soit trop complexes à utiliser (ex. Matrix) mais je garde un œil très attentif sur tout cela, car les usages changent vite…

photo noir/blanc de l'entrée de la MJC, chevrons jaunes pointe vers le haut pour indiquer le sens de l'entrée. on distingue le graph sur une porte : MJC Le rond-point
Entrée de la MJC

Quels conseils donneriez-vous à des structures comparables à la vôtre (MJC, Maison de quartier, centre culturel…) qui voudrait se dégafamiser aussi ? Des erreurs à ne pas commettre, des bonnes pratiques éprouvées à l’usage ?

  • Commencer par déployer une solution comme Nextcloud est une étape très fondatrice sur le thème « reprendre le contrôle de ses données » surtout dans des structures comme les nôtres où il y a une rotation de personnels assez importante (contrats courts/aidés, services civiques, volontaires européens, stagiaires, apprentis…).
  • Pour un utilisateur, le fait de retrouver ses affaires, ou les affaires des autres, dans une armoire bien rangée et bien sécurisée est un vrai bonheur. Une solution comme Nextcloud, avec ses clients de synchronisation, représente une mécanique bien huilée désormais et, accessible à chacun. L’administration de Nextcloud peut très bien être réalisée par une personne avertie (un utilisateur ++), c’est à dire une personne qui sait lire une documentation et qui est rigoureuse dans la gestion de ses utilisateurs et de leurs droits associés. Ne vous lancez pas dans l’auto-hébergement si vous n’avez pas les compétences requises ! De nombreuses structures proposent désormais « du Nextcloud » à des prix très abordables.
  • À partir du moment où ce type de solution est installée, basculez-y la gestion des contacts, la gestion des calendriers et faites la promotion, en interne, des autres outils disponibles (gestion de projets, de budget, formulaires…)
  • Fort de ce déploiement et, si votre messagerie est encore chez les GAFAM, commencez à chercher une solution ailleurs en sachant qu’il y aura des coûts, des coups et des pleurs… Cela reste un point délicat compte-tenu des problèmes exposés plus haut… Cela prend du temps mais c’est tout à fait possible ! Pour les jeunes, le mail est « ringard », pour les administratifs c’est le principal outil de communication avec le monde extérieur… Là aussi, avant de vous lancer, analysez bien les usages… Si Google vous autorise à envoyer un mail avec 50 destinataires, ce ne sera peut-être pas le cas de votre nouveau fournisseur…
  • Le poste de travail (le PC) est, de loin, un sujet sensible : c’est comme prendre la décision de jeter à la poubelle le doudou de votre enfant, doudou qui l’a endormi depuis de longues années… Commencez par recycler des matériels “obsolètes” pour Windows mais tout à fait corrects pour une distribution Linux et faites des heureux ! Montrer aux autres qu’il s’agit de systèmes non intrusifs, simple, rapides et qui disposent d’une logithèque de solutions libres et éthiques incommensurable !

Cela fait deux ans que notre asso. est dans ce mouvement et si je vous dis que l’on utilise FFMPEG pour des traitements lourds sur les médias de notre radio FM associative, traitements que l’on n’arrivait pas à faire auparavant avec un logiciel du commerce ? Si je vous dis qu’avec un simple clic-droit sur une image, un utilisateur appose le logo de notre asso en filigrane (merci nemo-action !). Si je vous dis que certains utilisateurs utilisent des scripts en ligne de commande afin de leur faciliter des traitements fastidieux sur des fichiers images, audios ou vidéos ? Elle est pas belle la vie ?

Néanmoins, cela n’empêche pas des petites remarques de-ci de-là sur l’utilisation de solutions libres plutôt que de « faire comme tout le monde » mais ça, j’en fais mon affaire et tant que je leur trouverai une solution libre et éthique pour répondre à leurs besoins alors on s’en sortira tous grandis !
Ah, j’oubliais : cela fait bien longtemps maintenant qu’il n’est plus nécessaire de mettre les mains dans le cambouis pour déployer un poste de travail sous Linux, le support est quasi proche du zéro !

Merci Fabrice d’avoir piloté cette opération et d’en avoir partagé l’expérience au lectorat du Framablog !

 




Un kit pédagogique proposé par Exodus Privacy

À l’heure où dans une dérive policière inquiétante on criminalise les personnes qui veulent protéger leur vie privée, il est plus que jamais important que soient diffusées à une large échelle les connaissances et les pratiques qui permettent de prendre conscience des enjeux et de préserver la confidentialité. Dans cette démarche, l’association Exodus Privacy joue un rôle important en rendant accessible l’analyse des trop nombreux pisteurs qui parasitent nos ordiphones. Cette même association propose aujourd’hui un nouvel outil ou plutôt une boîte à outils tout aussi intéressante…

Bonjour, Exodus Privacy. Chez Framasoft, on vous connaît bien et on vous soutient mais pouvez-vous rappeler à nos lecteurs et lectrices en quoi consiste l’activité de votre association?

Oui, avec plaisir ! L’association Exodus Privacy a pour but de permettre au plus grand nombre de personnes de mieux protéger sa vie privée sur son smartphone. Pour cela, on propose des outils d’analyse des applications issues du Google Play store ou de F-droid qui permettent de savoir notamment si des pisteurs s’y cachent. On propose donc une application qui permet d’analyser les différentes applications présentes sur son smartphone et une plateforme d’analyse en ligne.

Logo d'exodus privacy, c'est un E
Logo d’Exodus Privacy

Alors ça ne suffisait pas de fournir des outils pour ausculter les applications et d’y détecter les petits et gros espions ? Vous proposez maintenant un outil pédagogique ? Expliquez-nous ça…
Depuis le début de l’association, on anime des ateliers et des conférences et on est régulièrement sollicité·es pour intervenir. Comme on est une petite association de bénévoles, on ne peut être présent·es partout et on s’est dit qu’on allait proposer un kit pour permettre aux personnes intéressées d’animer un atelier « smartphones et vie privée » sans avoir besoin de nous !

Selon vous, dans quels contextes le kit peut-il être utilisé ? Vous vous adressez plutôt aux formatrices ou médiateurs de profession, aux bénévoles d’une asso qui veulent proposer un atelier ou bien directement aux membres de la famille Dupuis-Morizeau ?
Clairement, on s’adresse à deux types de publics : les médiateur·ices numériques professionnel·les qui proposent des ateliers pour leurs publics, qu’ils et elles soient en bibliothèque, en centre social ou en maison de quartier, mais aussi les bénévoles d’associations qui proposent des actions autour de la protection de l’intimité numérique.

Bon en fait qu’est-ce qu’il y a dans ce kit, et comment on peut s’en servir ?
Dans ce kit, il y a tout pour animer un atelier d’1h30 destiné à un public débutant ou peu à l’aise avec le smartphone : un déroulé détaillé pour la personne qui anime, un diaporama, une vidéo pédagogique pour expliquer les pisteurs et une fiche qui permet aux participant·es de repartir avec un récapitulatif de ce qui a été abordé pendant l’atelier.

Par exemple, on propose, à partir d’un faux téléphone, dont on ne connaît que les logos des applications, de deviner des éléments sur la vie de la personne qui possède ce téléphone. On a imaginé des méthodes d’animation ludiques et participatives, mais chacun·e peut adapter en fonction de ses envies et de son aisance !

un faux téléphone pour acquérir de vraies compétences en matière de vie privée
un faux téléphone pour acquérir de vraies compétences en matière de vie privée

Comment l’avez-vous conçu ? Travail d’une grosse équipe ou d’un petit noyau d’acharnés ?
Nous avons été au total 2-3 bénévoles dans l’association à créer les contenus, dont MeTaL_PoU qui a suivi/piloté le projet, Héloïse de NetFreaks qui s’est occupée du motion-design de la vidéo et _Lila* de la création graphique et de la mise en page. Tout s’est fait à distance ! À chaque réunion mensuelle de l’association, on faisait un point sur l’avancée du projet, qui a mis plus longtemps que prévu à se terminer, sûrement parce qu’on n’avait pas totalement bien évalué le temps nécessaire et qu’une partie du projet reposait sur du bénévolat. Mais on est fier·es de le publier maintenant !

Vous l’avez déjà bêta-testé ? Premières réactions après tests ?
On a fait tester un premier prototype à des médiateur·ices numériques. Les retours ont confirmé que l’atelier fonctionne bien, mais qu’il y avait quelques détails à modifier, notamment des éléments qui manquaient de clarté. C’est l’intérêt des regards extérieurs : au sein d’Exodus Privacy, des choses peuvent nous paraître évidentes alors qu’elles ne le sont pas du tout !

aspi espion qui aspire les données avec l'œil de la surveillance
Aspi espion qui aspire vos données privées en vous surveillant du coin de l’œil

 

Votre kit est disponible pour tout le monde ? Sous quelle licence ? C’est du libre ?
Il est disponible en CC-BY-SA, et c’est du libre, comme tout ce qu’on fait ! Il n’existe pour le moment qu’en français, mais rien n’empêche de contribuer pour l’améliorer !

Tout ça représente un coût, ça justifie un appel aux dons ?
Nous avons eu de la chance : ce projet a été financé en intégralité par la Fondation AFNIC pour un numérique inclusif et on les remercie grandement pour ça ! Le coût de ce kit est quasi-exclusivement lié à la rémunération des professionnel·les ayant travaillé sur le motion design, la mise en page et la création graphique.

Est-ce que vous pensez faire un peu de communication à destination des publics visés, par exemple les médiateur-ices numériques de l’Éducation Nationale, des structures d’éducation populaire comme le CEMEA  etc. ?

Mais oui, c’est prévu : on est déjà en contact avec le CEMEA et l’April notamment. Il y a également une communication prévue au sein des ProfDoc. et ce sera diffusé au sein des réseaux de MedNum.

Le travail d’Exodus Privacy va au delà de ce kit et il est important de le soutenir ! Pour découvrir les actions de cette formidable association et y contribuer, c’est sur leur site web : https://exodus-privacy.eu.org/fr/page/contribute On souhaite un franc succès et une large diffusion à ce nouvel outil. Merci pour ça et pour toutes leurs initiatives !

un personnage vêtu de gris assis sur un banc est presque entièrement abrité derrière un parapluie gris. le banc est sur l'herbe, au bord d'un trottoir pavé
« Privacy » par doegox, licence CC BY-SA 2.0.




Infrastructures numériques de communication pour les anarchistes
(et tous les autres…)

Des moyens sûrs de communiquer à l’abri de la surveillance ? Évitons l’illusion de la confidentialité absolue et examinons les points forts et limites des applications…

 

PRÉAMBULE

Nous avons des adversaires, ils sont nombreux. Depuis la première diffusion de Pretty Good Privacy (PGP) en 1991 par Philip Zimmermann, nombreuses furent les autorités publiques ou organisations privées à s’inquiéter du fait que des individus puissent échanger des messages rigoureusement indéchiffrables en vertu de lois mathématiques (c’est moins vrai avec les innovations en calculateurs quantiques). Depuis lors, les craintes ne cessèrent d’alimenter l’imaginaire du bloc réactionnaire.

On a tout envisagé, surtout en se servant de la lutte contre le terrorisme et la pédopornographie, pour mieux faire le procès d’intention des réseaux militants, activistes, anarchistes. Jusqu’au jour où les révélations d’E. Snowden (et bien d’autres à la suite) montrèrent à quel point la vie privée était menacée (elle l’est depuis 50 ans de capitalisme de surveillance), d’autant plus que les outils de communication des multinationales du numérique sont largement utilisés par les populations.

Les libertariens s’enivrèrent de cette soif de protection de nos correspondances. Ils y voyaient (et c’est toujours le cas) un point d’ancrage de leur idéologie capitaliste, promouvant une « liberté » contre l’État mais de fait soumise aux logiques débridées du marché. Dès lors, ceux qu’on appelle les crypto-anarchistes, firent feu de ce bois, en connectant un goût certain pour le solutionnisme technologique (blockchain et compagnie) et un modèle individualiste de communication entièrement chiffré où les crypto-monnaies remplissent le rôle central dans ce marché prétendu libre, mais ô combien producteur d’inégalités.

Alimentant le mélange des genres, certains analystes, encore très récemment, confondent allègrement les anarchistes et les crypto-anarchistes, pour mieux dénigrer l’importance que nous accordons à la légitimité sociale, solidaire et égalitaire des protocoles de communication basés sur le chiffrement. Or, ce sont autant de moyens d’expression et de mobilisation démocratique et ils occupent une place centrale dans les conditions de mobilisation politique.

Les groupes anarchistes figurent parmi les plus concernés, surtout parce que les logiques d’action et les idées qui y sont partagées sont de plus en plus insupportables aux yeux des gouvernements, qu’il s’agisse de dictatures, d’illibéralisme, ou de néofascisme. Pour ces adversaires, le simple fait d’utiliser des communications chiffrées (sauf quand il s’agit de protéger leurs corruptions et leurs perversions) est une activité suspecte. Viennent alors les moyens de coercition, de surveillance et de contrôle, la technopolice. Dans cette lutte qui semble sans fin, il faut néanmoins faire preuve de pondération autant que d’analyse critique. Bien souvent on se précipite sur des outils apparemment sûrs mais peu résilients. Gratter la couche d’incertitude ne consiste pas à décourager l’usage de ces outils mais montrer combien leur usage ne fait pas l’économie de mises en garde.

Dans le texte qui suit, issu de la plateforme d’information et de médias It’s Going Down, l’auteur prend le parti de la prévention. Par exemple, ce n’est pas parce que le créateur du protocole Signal et co-fondateur de la Signal Foundation est aussi un anarchiste (quoique assez individualiste) que l’utilisation de Signal est un moyen fiable de communication pour un groupe anarchiste ou plus simplement militant. La convivialité d’un tel outil est certes nécessaire pour son adoption, mais on doit toujours se demander ce qui a été sacrifié en termes de failles de sécurité. Le même questionnement doit être adressé à tous les autres outils de communication chiffrée.

C’est à cette lourde tâche que s’attelle l’auteur de ce texte, et il ne faudra pas lui tenir rigueur de l’absence de certains protocoles tels Matrix ou XMPP. Certes, on ne peut pas aborder tous les sujets, mais il faut aussi lire cet article d’après l’expérience personnelle de l’auteur. Si Signal et Briar sont les objets centraux de ses préoccupations, son travail cherche surtout à produire une vulgarisation de concepts difficiles d’accès. C’est aussi l’occasion d’une mise au point actuelle sur nos rapports aux outils de communication chiffrée et la manière dont ces techniques et leurs choix conditionnent nos communications. On n’oubliera pas son message conclusif, fort simple : lorsqu’on le peut, mieux vaut éteindre son téléphone et rencontrer ses amis pour de vrai…

Framatophe / Christophe Masutti

 

Pour lire le document (50 pages) qui suit hors-connexion, ou pour l’imprimer, voici quatre liens de téléchargement :

Format .EPUB (3 Mo)
Impression format A4 imposé .PDF (2 Mo)
Impression format Letter imposé .PDF (2 Mo)
Lecture simple .PDF (2 Mo)

 

 

 

 

Infrastructures numériques de communication pour les anarchistes

(et tous les autres…)

Un aperçu détaillé et un guide des diverses applications qui utilisent le pair-à-pair, le chiffrement et Tor

Source : The Guide to Peer-to-Peer, Encryption, and Tor: New Communication Infrastructure for Anarchists, It’s Going Down, 06 oct. 2022.
Traduction : Christophe Masutti
Révisions Framalang : ellébore, goofy, Henri-Paul, jums, Sichat, Wisi_eu

Les applications de chat sécurisées avec chiffrement constituent une infrastructure numérique essentielle pour les anarchistes. Elles doivent donc être examinées de près. Signal est un outil de chiffrement sécurisé très utilisé par les anarchistes aujourd’hui. Au-delà des rumeurs complotistes, l’architecture de base et les objectifs de développement de Signal présentent certaines implications en termes de sécurité pour les anarchistes. Signal est un service de communication centralisé. La centralisation peut avoir des conséquences sur la sécurité, en particulier lorsque elle est mise en perspective avec l’éventail des menaces. D’autres applications de chat sécurisées, comme Briar et Cwtch, sont des outils de communication pair-à-pair qui, en plus d’être chiffrés comme Signal, font transiter tout le trafic par Tor (appelé aussi CPT pour communication Chiffrée en Pair-à-pair via Tor). Cette conception de communication sécurisée offre de grands avantages en termes de sécurité, d’anonymat et de respect de la vie privée, par rapport à des services plus courants tels que Signal, malgré quelques réserves. Cependant, les anarchistes devraient sérieusement envisager d’essayer et d’utiliser Briar et/ou Cwtch, pour pouvoir former une infrastructure de communication plus résiliente et plus sûre.

Malgré tout, la meilleure façon de communiquer en toute sécurité demeure le face à face.

Chhhhuuut…

Il est ici question des outils numériques qui permettent de communiquer en toute sécurité et en toute confidentialité. Pour bien commencer, il s’agit d’insister sur le fait que le moyen le plus sûr de communiquer reste une rencontre en face à face, à l’abri des caméras et hors de portée sonore d’autres personnes et appareils. Les anarchistes se promenaient pour discuter bien avant que les textos chiffrés n’existent, et ils devraient continuer à le faire aujourd’hui, à chaque fois que c’est possible.

Ceci étant dit, il est indéniable que les outils de communication numérique sécurisés font maintenant partie de notre infrastructure anarchiste. Peut-être que nous sommes nombreux à nous appuyer sur eux plus que nous ne le devrions, mais ils sont devenus incontournables pour se coordonner, collaborer et rester en contact. Puisque ces outils constituent une infrastructure indispensable, il est vital pour nous d’examiner et réévaluer constamment leur sécurité et leur aptitude à protéger nos communications contre nos adversaires.

Au cours des dix ou vingt dernières années, les anarchistes ont été les premiers à adopter ces outils et ces techniques de communication chiffrée. Ils ont joué un rôle majeur dans la banalisation et la diffusion de leur utilisation au sein de nos propres communautés, ou auprès d’autres communautés engagées dans la résistance et la lutte. Le texte qui suit a pour but de présenter aux anarchistes les nouveaux outils de communication chiffrée et sécurisée. Il s’agit de démontrer que nous devrions les adopter afin de renforcer la résilience et l’autonomie de notre infrastructure. Nous pouvons étudier les avantages de ces nouvelles applications, voir comment elles peuvent nous aider à échapper à la surveillance et à la répression – et par la suite les utiliser efficacement dans nos mouvements et les promouvoir plus largement.

schéma d'une bulle de conversation en partie pointillée, en partie en traits pleins

Le plus simple est de présenter les nouvelles applications de chat sécurisé en les comparant avec celle que tout le monde connaît : Signal. Signal est de facto l’infrastructure de communication sécurisée de beaucoup d’utilisatrices, du moins en Amérique du Nord. Et de plus en plus, elle devient omniprésente en dehors des cercles anarchistes. Si vous lisez ceci, vous utilisez probablement Signal, et il y a de fortes chances que votre mère ou qu’un collègue de travail l’utilise également. L’utilisation de Signal a explosé en janvier 2021 (à tel point que le service a été interrompu pendant 24 heures), atteignant 40 millions d’utilisateurs quotidiens. Signal permet aux utilisateurs d’échanger très facilement des messages chiffrés. Il est issu d’un projet antérieur appelé TextSecure, qui permettait de chiffrer les messages SMS (les textos à l’ancienne, pour les baby zoomers qui nous lisent). TextSecure, et plus tard Signal, ont très tôt bénéficié de la confiance des anarchistes, en grande partie grâce au réseau de confiance IRL entre le développeur principal, Moxie Marlinspike, et d’autres anarchistes.

Au début de l’année 2022, Moxie a quitté Signal, ce qui a déclenché une nouvelle vague de propos alarmistes à tendance complotiste. Le PDG anarchiste de Signal a démissionné. Signal est neutralisé. Un article intitulé « Signal Warning », publié sur It’s Going Down, a tenté de dissiper ces inquiétudes et ces hypothèses complotistes, tout en discutant de la question de savoir si les anarchistes peuvent encore « faire confiance » à Signal (ils le peuvent, avec des mises en garde comme toujours). L’article a réitéré les raisons pour lesquelles Signal est, en fait, tout à fait sûr et digne de confiance (il est minutieusement audité et examiné par des experts en sécurité).

Cependant, l’article a laissé entendre que le départ de Moxie établissait, à tout le moins, une piqûre de rappel sur la nécessité d’un examen critique et sceptique permanent de Signal, et qu’il en va de même pour tout outil ou logiciel tiers utilisé par les anarchistes.

« Maintenant que la couche de vernis est enlevée, notre capacité à analyser Signal et à évaluer son utilisation dans nos milieux peut s’affranchir des distorsions que la confiance peut parfois engendrer. Nous devons désormais considérer l’application et son protocole sous-jacent tels qu’ils sont : un code utilisé dans un ordinateur, avec tous les avantages et les inconvénients que cela comporte. On en est encore loin, et, à ce jour, on ne va même pas dans cette direction. Mais, comme tous les systèmes techniques, nous devons les aborder de manière sceptique et rationnelle »

Signal continue de jouir d’une grande confiance, et aucune contre-indication irréfutable n’a encore été apportée en ce qui concerne la sécurité de Signal. Ce qui suit n’est pas un appel à abandonner Signal – Signal reste un excellent outil. Mais, étant donné son rôle prépondérant dans l’infrastructure anarchiste et l’intérêt renouvelé pour la question de savoir si nous pouvons ou devons faire confiance à Signal, nous pouvons profiter de cette occasion pour examiner de près l’application, son fonctionnement, la manière dont nous l’utilisons, et explorer les alternatives. Un examen minutieux de Signal ne révèle pas de portes dérobées secrètes (backdoors), ni de vulnérabilités béantes. Mais il révèle une priorité donnée à l’expérience utilisateur et à la rationalisation du développement par rapport aux objectifs de sécurité les plus solides. Les objectifs et les caractéristiques du projet Signal ne correspondent peut-être pas exactement à notre modèle de menace. Et en raison du fonctionnement structurel de Signal, les anarchistes dépendent d’un service centralisé pour l’essentiel de leurs communications sécurisées en ligne. Cela a des conséquences sur la sécurité, la vie privée et la fiabilité.

Il existe toutefois des alternatives développées en grande partie pour répondre spécifiquement à ces problèmes. Briar et Cwtch sont deux nouvelles applications de chat sécurisé qui, comme Signal, permettent également l’échange de messages chiffrés. Elles sont en apparence très proches de Signal, mais leur fonctionnement est très différent. Alors que Signal est un service de messagerie chiffrée, Briar et Cwtch sont des applications qui permettent l’échange de messages Chiffrés et en Pair-à-pair via Tor (CPT). Ces applications CPT et leur fonctionnement seront présentés en détail. Mais la meilleure façon d’expliquer leurs avantages (et pourquoi les anarchistes devraient s’intéresser à d’autres applications de chat sécurisées alors que nous avons déjà Signal) passe par une analyse critique approfondie de Signal.

Modèle de menace et avertissements

Avant d’entrer dans le vif du sujet, il est important de replacer cette discussion dans son contexte en définissant un modèle de menace pertinent. Dans le cadre de cette discussion, nos adversaires sont les forces de l’ordre au niveau national ou bien les forces de l’ordre locales qui ont un accès aux outils des forces de l’ordre nationale. Malgré le chiffrement de bout en bout qui dissimule le contenu des messages en transit, ces adversaires disposent de nombreuses ressources qui pourraient être utilisées pour découvrir ou perturber nos activités, nos communications ou nos réseaux afin de pouvoir nous réprimer. Il s’agit des ressources suivantes :

  • Ils ont un accès facile aux sites de médias sociaux et à toutes autres informations publiques.
  • Dans certains cas, ils peuvent surveiller l’ensemble du trafic internet du domicile d’une personne ciblée ou de son téléphone.
  • Ils peuvent accéder à des données ou à des métadonnées « anonymisées » qui proviennent d’applications, d’opérateurs de téléphonique, de fournisseurs d’accès à Internet, etc.
  • Ils peuvent accéder au trafic réseau collecté en masse à partir des nombreux goulots d’étranglement de l’infrastructure internet.
  • Avec plus ou moins de succès, ils peuvent combiner, analyser et corréler ces données et ce trafic réseau afin de désanonymiser les utilisateurs, de cartographier les réseaux sociaux ou de révéler d’autres informations potentiellement sensibles sur des individus ou des groupes et sur leurs communications.
  • Ils peuvent compromettre l’infrastructure de l’internet (FAI, fournisseurs de services, entreprises, développeurs d’applications) par la coercition ou le piratage1.

Le présent guide vise à atténuer les capacités susmentionnées de ces adversaires, mais il en existe bien d’autres qui ne peuvent pas être abordées ici :

  • Ils peuvent infecter à distance les appareils des personnes ciblées avec des logiciels malveillants d’enregistrement de frappe au clavier et de pistage, dans des cas extrêmes.
  • Ils peuvent accéder à des communications chiffrées par l’intermédiaire d’informateurs confidentiels ou d’agents infiltrés.
  • Ils peuvent exercer de fortes pressions ou recourir à la torture pour contraindre des personnes à déverrouiller leur téléphone ou leur ordinateur ou à donner leurs mots de passe.
  • Bien qu’ils ne puissent pas casser un système de chiffrement robuste dans un délai raisonnable, ils peuvent, en cas de saisie, être en mesure d’obtenir des données à partir d’appareils apparemment chiffrés grâce à d’autres vulnérabilités (par exemple, dans le système d’exploitation de l’appareil) ou de défaillances de la sécurité opérationnelle.

Toute méthode de communication sécurisée dépend fortement des pratiques de sécurité de l’utilisateur. Peu importe que vous utilisiez l’Application de Chat Sécurisée Préférée d’Edward Snowden TM si votre adversaire a installé un enregistreur de frappe sur votre téléphone, ou si quelqu’un partage des captures d’écran de vos messages chiffrés sur Twitter, ou encore si votre téléphone a été saisi et n’est pas correctement sécurisé.

Une explication détaillée de la sécurité opérationnelle, de la culture de la sécurité, des concepts connexes et des meilleures pratiques dépasse le cadre de ce texte – cette analyse n’est qu’une partie de la sécurité opérationnelle pertinente pour le modèle de menace concerné. Vous devez envisager une politique générale de sécurité pour vous protéger contre la menace des infiltrés et des informateurs. Comment utiliser en toute sécurité des appareils, comme les téléphones et les ordinateurs portables, pour qu’ils ne puissent pas servir à monter un dossier s’ils sont saisis, et comment adopter des bonnes habitudes pour réduire au minimum les données qui se retrouvent sur les appareils électroniques (rencontrez-vous face à face et laissez votre téléphone à la maison !)

La « cybersécurité » évolue rapidement : il y a une guerre d’usure entre les menaces et les développeurs d’applications. Les informations fournies ici seront peut-être obsolètes au moment où vous lirez ces lignes. Les caractéristiques ou la mise en œuvre des applications peuvent changer, qui invalident partiellement certains des arguments avancés ici (ou qui les renforcent). Si la sécurité de vos communications électroniques est cruciale pour votre sécurité, vous ne devriez pas vous croire sur parole n’importe quelle recommandation, ici ou ailleurs.

Perte de Signal

Vous avez probablement utilisé Signal aujourd’hui. Et Signal ne pose pas vraiment de gros problèmes. Il est important de préciser que malgré les critiques qui suivent, l’objectif n’est pas d’inciter à la panique quant à l’utilisation de Signal. Il ne s’agit pas de supprimer l’application immédiatement, de brûler votre téléphone et de vous enfuir dans les bois. Cela dit, peut-être pourriez-vous le faire pour votre santé mentale, mais en tout cas pas seulement à cause de ce guide. Vous pourriez envisager de faire une petite randonnée au préalable.

Une parenthèse pour répondre à certaines idées complotistes

Une rapide recherche sur DuckDuckGo (ou peut-être une recherche sur Twitter ? Je ne saurais dire) avec les termes « Signal CIA », donnera lieu à de nombreuses désinformations et théories complotistes à propos de Signal. Compte tenu de la nature déjà critique de ce guide et de l’importance d’avoir un avis nuancé, penchons-nous un peu sur ces théories.

La plus répandue nous dit que Signal aurait été développé secrètement par la CIA et qu’il serait donc backdoorisé. Par conséquent, la CIA (ou parfois la NSA) aurait la possibilité d’accéder facilement à tout ce que vous dites sur Signal en passant par leur porte dérobée secrète.

« L’étincelle de vérité qui a embrasé cette théorie complotiste est la suivante : entre 2013 et 2016, les développeurs de Signal ont reçu un peu moins de 3 millions de dollars américains de financement de la part de l’Open Technology Fund (OTF). L’OTF était à l’origine un programme de Radio Free Asia, supervisé par l’Agence américaine pour les médias mondiaux (U. S. Agency for Global Media, USAGM – depuis 2019, l’OTF est directement financé par l’USAGM). L’USAGM est une « agence indépendante du gouvernement américain », qui promeut les intérêts nationaux des États-Unis à l’échelle internationale et qui est financée et gérée directement par le gouvernement américain. Donc ce dernier gère et finance USAGM/Radio Free Asia, qui finance l’OTF, qui a financé le développement de Signal (et Hillary Clinton était secrétaire d’État à l’époque !!) : c’est donc la CIA qui aurait créé Signal… »

L’USAGM (et tous ses projets tels que Radio Free Asia et l’OTF) promeut les intérêts nationaux américains en sapant ou en perturbant les gouvernements avec lesquels les États-Unis sont en concurrence ou en conflit. Outre la promotion de contre-feux médiatiques (via le soutien à une « presse libre et indépendante » dans ces pays), cela implique également la production d’outils pouvant être utilisés pour contourner la censure et résister aux « régimes oppressifs ».

Les bénéficiaires de la FTO sont connus et ce n’est un secret pour personne que l’objectif affiché de la FTO consiste à créer des outils pour subvertir les régimes qui s’appuient fortement sur la répression en ligne, sur la surveillance généralisée et sur la censure massive de l’internet pour se maintenir au pouvoir (et que ces régimes sont ceux dont le gouvernement américain n’est pas fan). Comment et pourquoi cela se produit en relation avec des projets tels que Signal est clairement rapporté par des médias grand public tels que le Wall Street Journal. Des médias comme RT rapportent également ces mêmes informations hors contexte et en les embellissant de manière sensationnelle, ce qui conduit à ces théories complotistes.

Illustration 2: Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.
Illustration 2: Le journaliste Kit Klarenburg se plaît à produire des articles farfelus sur Signal pour des médias tels que RT.

Signal est un logiciel open source, ce qui signifie que l’ensemble de son code est vérifié et examiné par des experts. C’est l’application-phare où tout le monde cherche une porte dérobée de la CIA. Or, en ce qui concerne la surveillance de masse, il est plus facile et plus efficace pour nos adversaires de dissimuler des dispositifs de surveillance dans des applications et des infrastructures internet fermées et couramment utilisées, avec la coopération d’entreprises complices. Et en termes de surveillance ciblée, il est plus facile d’installer des logiciels malveillants sur votre téléphone.

De nombreux projets de logiciels open-source, comme Signal, ont été financés par des moyens similaires. La FTO finance ou a financé de nombreux autres projets dont vous avez peut-être entendu parler : Tor (au sujet duquel il existe des théories complotistes similaires), K-9 Mail, NoScript, F-Droid, Certbot et Tails (qui compte des anarchistes parmi ses développeurs).

Ces financements sont toujours révélés de manière transparente. Il suffit de consulter la page des sponsors de Tails, où l’on peut voir que l’OTF est un ancien sponsor (et que son principal sponsor actuel est… le département d’État des États-Unis !) Les deux applications CPT dont il est question dans ce guide sont en partie financées par des sources similaires.

On peut débattre sans fin sur les sources de financement des projets open source qui renforcent la protection de la vie privée ou la résistance à la surveillance : conflits d’intérêts, éthique, crédibilité, développement de tels outils dans un contexte de géopolitique néolibérale… Il est bon de faire preuve de scepticisme et de critiquer la manière dont les projets sont financés, mais cela ne doit pas nous conduire à des théories complotistes qui obscurcissent les discussions sur leur sécurité dans la pratique. Signal a été financé par de nombreuses sources « douteuses » : le développement initial de Signal a été financé par la vente du projet précurseur (TextSecure) à Twitter, pour un montant inconnu. Plus récemment, Signal a bénéficié d’un prêt de 50 millions de dollars à taux zéro de la part du fondateur de WhatsApp, qui est aujourd’hui directeur général de la Signal Foundation. Il existe de nombreuses preuves valables qui expliquent pourquoi et comment Signal a été financé par une initiative des États-Unis visant à dominer le monde, mais elles ne suggèrent ni n’impliquent d’aucune façon l’existence d’une porte dérobée, impossible à dissimuler, conçue par la CIA pour cibler les utilisatrices de Signal.

– Alors, Signal c’est bien, en fait ?

Si Signal n’est pas une opération secrète de la CIA, alors tout va bien, non ? Les protocoles de chiffrement de Signal sont communément considérés comme sûrs. En outre, Signal a l’habitude d’améliorer ses fonctionnalités et de remédier aux vulnérabilités en temps voulu, de manière transparente. Signal a réussi à rendre les discussions chiffrées de bout en bout suffisamment faciles pour devenir populaires. L’adoption généralisée de Signal est très certainement une bonne chose.

Thèses complotistes mises à part, les anarchistes ont toutefois de bonnes raisons d’être sceptiques à l’égard de Signal. Pendant le développement de Signal, Moxie a adopté une approche quelque peu dogmatique à l’égard de nombreux choix structurels et d’ingénierie logicielle. Ces décisions ont été prises intentionnellement (comme expliqué dans des articles de blog, lors de conférences ou dans divers fils de discussion sur GitHub) afin de faciliter l’adoption généralisée de Signal Messenger parmi les utilisateurs les moins avertis, mais aussi pour préparer la croissance du projet à long terme, et ainsi permettre une évolution rationalisée tout en ajoutant de nouvelles fonctionnalités.

Les adeptes de la cybersécurité en ligne ont longtemps critiqué ces décisions comme étant des compromis qui sacrifient la sécurité, la vie privée ou l’anonymat de l’utilisateur au profit des propres objectifs de Moxie pour Signal. S’aventurer trop loin risquerait de nous entraîner sur le terrain des débats dominés par les mâles prétentieux du logiciel libre (si ce n’est pas déjà le cas). Pour être bref, les justifications de Moxie se résument à maintenir la compétitivité de Signal dans l’écosystème capitaliste de la Silicon Valley, axé sur le profit. Mise à part les stratégies de développement logiciel dans le cadre du capitalisme moderne, les caractéristiques concrètes de Signal les plus souvent critiquées sont les suivantes :

  1. Signal s’appuie sur une infrastructure de serveurs centralisée.
  2. Signal exige que chaque compte soit lié à un numéro de téléphone.
  3. Signal dispose d’un système de paiement en crypto-monnaie intégré.

schéma simplifié de la centralisation des conversations vers un serveur unique.

Peut-être que Moxie a eu raison et que ses compromis en valaient la peine : aujourd’hui, Signal est extrêmement populaire, l’application s’est massivement développée avec un minimum de problèmes de croissance, de nombreuses nouvelles fonctionnalités (à la fois pour la convivialité et la sécurité) ont été facilement introduites, et elle semble être durable dans un avenir prévisible2. Mais l’omniprésence de Signal en tant qu’infrastructure anarchiste exige un examen minutieux de ces critiques, en particulier lorsqu’elles s’appliquent à nos cas d’utilisation et à notre modèle de menace dans un monde en mutation. Cet examen permettra d’expliquer comment les applications CPT comme Briar et Cwtch, qui utilisent une approche complètement différente de la communication sécurisée, nous apportent potentiellement plus de résilience et de sécurité.

Signal en tant que service centralisé

Signal est moins une application qu’un service. Signal (Open Whisper Systems/The Signal Foundation) fournit l’application Signal (que vous pouvez télécharger et exécuter sur votre téléphone ou votre ordinateur) et gère un serveur Signal3. L’application Signal ne peut rien faire en soi. Le serveur Signal fournit la couche de service en traitant et en relayant tous les messages envoyés et reçus via l’application Signal. C’est ainsi que fonctionnent la plupart des applications de chat. Discord, WhatsApp, iMessage, Instagram/Facebook Messenger et Twitter dms sont tous des services de communication centralisés, où vous exécutez une application sur votre appareil et où un serveur centralisé, exploité par un tiers, relaie les messages entre les individus. Une telle centralisation présente de nombreux avantages pour l’utilisateur : vous pouvez synchroniser vos messages et votre profil sur le serveur pour y accéder sur différents appareils ; vous pouvez envoyer un message à votre ami même s’il n’est pas en ligne et le serveur stockera le message jusqu’à ce que votre ami se connecte et le récupère ; les discussions de groupe entre plusieurs utilisateurs fonctionnent parfaitement, même si les utilisateurs sont en ligne ou hors ligne à des moments différents.

Signal utilise le chiffrement de bout en bout, ce qui signifie que le serveur Signal ne peut lire aucun de vos messages. Mais qu’il soit un service de communication centralisé a de nombreuses implications importantes en termes de sécurité et de fiabilité.

petit bureau de poste imaginaire où figure le drapeau de Signal, une boîte aux lettres et l'indication "comme en Europe" sous le titre "Bureau de poste de Signal"

Le bureau de poste de Signal

Signal-en-tant-que-service est comparable à un service postal. Il s’agit d’un très bon service postal, comme il en existe peut-être quelque part en Europe. Dans cet exemple, le serveur Signal est un bureau de poste. Vous écrivez une lettre à votre ami et la scellez dans une enveloppe avec une adresse (disons que personne d’autre que votre ami ne peut ouvrir l’enveloppe – c’est le chiffrement). À votre convenance, vous déposez toutes les lettres que vous envoyez au bureau de poste Signal, où elles sont triées et envoyées aux différents amis auxquels elles sont destinées. Si un ami n’est pas là, pas de problème ! Le bureau de poste Signal conservera la lettre jusqu’à ce qu’il trouve votre ami à la maison, ou votre ami peut simplement la récupérer au bureau de poste le plus proche. Le bureau de poste Signal est vraiment bien (c’est l’Europe, hein !) et vous permet même de faire suivre votre courrier partout où vous souhaitez le recevoir.

Peut-être aurez-vous remarqué qu’un problème de sécurité potentiel se pose sur le fait de confier tout son courrier au bureau de poste Signal. Les enveloppes scellées signifient qu’aucun facteur ou employé ne peut lire vos lettres (le chiffrement les empêche d’ouvrir les enveloppes). Mais celles et ceux qui côtoient régulièrement leur facteur savent qu’il peut en apprendre beaucoup sur vous, simplement en traitant votre courrier : il sait de qui vous recevez des lettres, il connaît tous vos abonnements à des magazines, mais aussi quand vous êtes à la maison ou non, tous les différents endroits où vous faites suivre votre courrier et toutes les choses embarrassantes que vous commandez en ligne. C’est le problème d’un service centralisé qui s’occupe de tout votre courrier – je veux dire de vos messages !

Les métadonnées, c’est pour toujours

Les informations que tous les employés du bureau de poste Signal connaissent sur vous et votre courrier sont des métadonnées. Les métadonnées sont des données… sur les données. Elles peuvent inclure des éléments tels que l’expéditeur et le destinataire d’un message, l’heure à laquelle il a été envoyé et le lieu où il a été distribué. Tout le trafic sur Internet génère intrinsèquement ce type de métadonnées. Les serveurs centralisés constituent un point d’entrée facile pour observer ou collecter toutes ces métadonnées, puisque tous les messages passent par un point unique. Il convient de souligner que l’exemple ci-dessus du bureau de poste Signal n’est qu’une métaphore pour illustrer ce que sont les métadonnées et pourquoi elles constituent une préoccupation importante pour les services de communication centralisés. Signal est en fait extrêmement doué pour minimiser ou masquer les métadonnées. Grâce à la magie noire du chiffrement et à une conception intelligente du logiciel, il y a très peu de métadonnées auxquelles le serveur Signal peut facilement accéder. Selon les propres termes de Signal :

«  Les éléments que nous ne stockons pas comprennent tout ce qui concerne les contacts d’un utilisateur (tels que les contacts eux-mêmes, un hachage des contacts, ou toute autre information dérivée sur les contacts), tout ce qui concerne les groupes d’un utilisateur (les groupes auxquels il appartient, leur nombre, les listes de membres des groupes, etc.), ou tout enregistrement des personnes avec lesquelles un utilisateur a communiqué.  »

Il n’existe que deux parties de métadonnées connues pour être stockées de manière persistante, et qui permettent de savoir :

  • si un numéro de téléphone est enregistré auprès d’un compte Signal
  • la dernière fois qu’un compte Signal a été connecté au serveur.

C’est une bonne chose ! En théorie, c’est tout ce qu’un employé curieux du bureau de poste Signal peut savoir sur vous. Mais cela est dû, en partie, à l’approche « Moi, je ne le vois pas » du serveur lui-même. Dans une certaine mesure, nous devons croire sur parole ce que le serveur Signal prétend faire…

Bien obligés de faire confiance

Tout comme l’application Signal sur votre téléphone ou votre ordinateur, le serveur Signal est également basé sur du code principalement4 open source. Il est donc soumis à des contrôles similaires par des experts en sécurité. Cependant, il y a une réalité importante et inévitable à prendre en compte : nous sommes obligés de croire que le serveur de Signal exécute effectivement le même code open source que celui qui est partagé avec nous. Il s’agit là d’un problème fondamental lorsque l’on se fie à un serveur centralisé géré par une tierce partie.

« Nous ne collectons ni ne stockons aucune information sensible sur nos utilisateurs, et cela ne changera jamais. » (blog de Signal)

En tant que grande association à but non lucratif, Signal ne peut pas systématiquement se soustraire aux ordonnances ou aux citations à comparaître qui concerne les données d’utilisateurs. Signal dispose même d’une page sur son site web qui énumère plusieurs citations à comparaître et les réponses qu’elle y a apportées. Mais rappelons-nous des deux types de métadonnées stockées par le serveur Signal qui peuvent être divulguées :

Illustration 3: Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)
Illustration 3: Les réponses de Signal indiquent la date de la dernière connexion, la date de création du compte et le numéro de téléphone (caviardé)

À l’heure où nous écrivons ces lignes, il n’y a aucune raison de douter de ce qui a été divulgué, mais il faut noter que Signal se conforme également à des procédures-bâillon qui l’empêchent de révéler qu’elle a reçu une citation à comparaître ou un mandat. Historiquement, Signal se bat contre ces injonctions, mais nous ne pouvons savoir ce qui nous est inconnu, notamment car Signal n’emploie pas de warrant canary, ces alertes en creux qui annoncent aux utilisateurs qu’aucun mandat spécifique n’a été émis pour le moment [une manière détournée d’annoncer des mandats dans le cas où cette annonce disparaisse, NDLR]. Il n’y a aucune raison sérieuse de penser que Signal a coopéré avec les autorités plus fréquemment qu’elle ne le prétend, mais il y a trois scénarios à envisager :

  1. Des modifications de la loi pourraient contraindre Signal, sur demande, à collecter et à divulguer davantage d’informations sur ses utilisateurs et ce, à l’insu du public.
  2. Signal pourrait être convaincu par des arguments éthiques, moraux, politiques ou patriotiques de coopérer secrètement avec des adversaires.
  3. Signal pourrait être infiltré ou piraté par ces adversaires afin de collecter secrètement davantage de données sur les utilisateurs ou afin que le peu de métadonnées disponibles puissent leur être plus facilement transmis.

Tous ces scénarios sont concevables, ils ont des précédents historiques ailleurs, mais ils ne sont pas forcément probables ni vraisemblables. En raison de la « magie noire du chiffrement » susmentionnée et de la complexité des protocoles des réseaux, même si le serveur Signal se retrouvait altéré pour devenir malveillant, il y aurait toujours une limite à la quantité de métadonnées qui peuvent être collectées sans que les utilisatrices ou les observateurs ne s’en aperçoivent. Cela n’équivaudrait pas, par exemple, à ce que le bureau de poste Signal laisse entrer un espion (par une véritable « porte dérobée installée par la CIA ») qui viendrait lire et enregistrer toutes les métadonnées de chaque message qui passe par ce bureau. Des changements dans les procédures et le code pourraient avoir pour conséquence que des quantités faibles, mais toujours plus importantes de métadonnées (ou autres informations), deviennent facilement disponibles pour des adversaires, et cela pourrait se produire sans que nous en soyons conscients. Il n’y a pas de raison particulière de se méfier du serveur Signal à ce stade, mais les anarchistes doivent évaluer la confiance qu’ils accordent à un tiers, même s’il est historiquement digne de confiance comme Signal.

Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah) Vue aérienne des bâtiments
Illustration 4: Intelligence Community Comprehensive National Initiative Data Center (Utah)

Mégadonnées

De nombreux et puissants ennemis sont capables d’intercepter et de stocker des quantités massives de trafic sur Internet. Il peut s’agir du contenu de messages non chiffré, mais avec l’utilisation généralisée du chiffrement, ce sont surtout des métadonnées et l’activité internet de chacun qui sont ainsi capturées et stockées.

Nous pouvons choisir de croire que Signal n’aide pas activement nos adversaires à collecter des métadonnées sur les communications des utilisateurs et utilisatrices, mais nos adversaires disposent de nombreux autres moyens pour collecter ces données : la coopération avec des entreprises comme Amazon ou Google (Signal est actuellement hébergé par Amazon Web Services), ou bien en ciblant ces hébergeurs sans leur accord, ou tout simplement en surveillant le trafic internet à grande échelle.

Les métadonnées relatives aux activités en ligne sont également de plus en plus accessibles à des adversaires moins puissants, ceux qui peuvent les acheter, sous forme brute ou déjà analysées, à des courtiers de données, qui à leur tour les achètent ou les acquièrent via des sociétés spécialisées dans le développement d’applications ou les fournisseurs de téléphones portables.

Les métadonnées ainsi collectées donnent lieu à des jeux de données volumineux et peu maniables qui étaient auparavant difficiles à analyser. Mais de plus en plus, nos adversaires (et même des organisations ou des journalistes) peuvent s’emparer de ces énormes jeux de données, les combiner et leur appliquer de puissants outils d’analyse algorithmique pour obtenir des corrélations utiles sur des personnes ou des groupes de personnes (c’est ce que l’on appelle souvent le « Big Data »). Même l’accès à de petites quantités de ces données et à des techniques d’analyse rudimentaires permet de désanonymiser des personnes et de produire des résultats utiles.

Histoire des messages de Jean-Michel

salle de projection de cinéma avec dans l'ombre un type qui consulte ses mails dans un halo lumineux, au-dessus de lui, le faisceau de projection du film

Voici un scénario fictif qui montre comment l’analyse du trafic et la corrélation des métadonnées peuvent désanonymiser un utilisateur de Signal.

Imaginez un cinéphile assidu, mais mal élevé, disons Jean-Michel, qui passe son temps à envoyer des messages via Signal pendant la projection. Les reflets de l’écran de son téléphone (Jean-Michel n’utilise pas le mode sombre) gênent tout le monde dans la salle. Mais la salle est suffisamment sombre pour que Lucie, la gérante qui s’occupe de tout, ne puisse pas savoir exactement qui envoie des messages en permanence. Lucie commence alors à collecter toutes les données qui transitent par le réseau Wi-Fi du cinéma, à la recherche de connexions au serveur Signal. Les connexions fréquentes de Jean-Michel à ce serveur apparaissent immédiatement. Lucie est en mesure d’enregistrer l’adresse MAC (un identifiant unique associé à chaque téléphone) et peut confirmer que c’est le même appareil qui utilise fréquemment Signal sur le réseau Wi-Fi du cinéma pendant les heures de projection. Lucie est ensuite en mesure d’établir une corrélation avec les relevés de transactions par carte bancaire de la billetterie et d’identifier une carte qui achète toujours des billets de cinéma à l’heure où l’appareil utilise fréquemment Signal (le nom du détenteur de la carte est également révélé : Jean-Michel). Avec l’adresse MAC de son téléphone, son nom et sa carte de crédit, Lucie peut fournir ces informations à un détective privé véreux, qui achètera l’accès à de vastes jeux de données collectées par des courtiers de données (auprès des fournisseurs de téléphones portables et des applications mobiles), et déterminera un lieu où le même téléphone portable est le plus fréquemment utilisé. Outre le cinéma, il s’agit du domicile de Jean-Michel. Lucie se rend chez Jean-Michel de nuit et fait exploser sa voiture (car la salle de cinéma était en fait une couverture pour les Hell’s Angels du coin).

Des métadonnées militarisées

Général Michael Hayden
Général Michael Hayden

« Nous tuons des gens en nous appuyant sur des métadonnées… mais ce n’est pas avec les métadonnées que nous les tuons ! » (dit avec un sourire en coin, les rires fusent dans l’assistance)

Général Michael Hayden, ancien Directeur de la NSA (1999-2005) et Directeur de la CIA (2006-2009).

Sur un Internet où les adversaires ont les moyens de collecter et d’analyser d’énormes volumes de métadonnées et de données de trafic, l’utilisation de serveurs centralisés peut s’avérer dangereuse. Ils peuvent facilement cibler les appareils qui communiquent avec le serveur Signal en surveillant le trafic internet en général, au niveau des fournisseurs d’accès, ou éventuellement aux points de connexion avec le serveur lui-même. Ils peuvent ensuite essayer d’utiliser des techniques d’analyse pour révéler des éléments spécifiques sur les utilisatrices individuelles ou leurs communications via Signal.

Dans la pratique, cela peut s’avérer difficile. Vous pourriez vous demander si un adversaire qui observe tout le trafic entrant et sortant du serveur Signal pourrait déterminer que vous et votre ami échangez des messages en notant qu’un message a été envoyé de votre adresse IP au serveur de signal à 14:01 et que le serveur de Signal a ensuite envoyé un message de la même taille à l’adresse IP de votre ami à 14:02. Heureusement, une analyse corrélationnelle très simple comme celle-ci n’est pas possible en raison de l’importance du trafic entrant et sortant en permanence du serveur de Signal et de la manière dont ce trafic est traité à ce niveau. C’est moins vrai pour les appels vidéo/voix où les protocoles internet utilisés rendent plus plausible l’analyse corrélationnelle du trafic pour déterminer qui a appelé qui. Il n’en reste pas moins que la tâche reste très difficile pour qui observe l’ensemble du trafic entrant et sortant du serveur de Signal afin d’essayer de déterminer qui parle à qui. Peut-être même que cette tâche est impossible à ce jour.

Pourtant, les techniques de collecte de données et les outils d’analyse algorithmique communément appelés « Big Data » deviennent chaque jour plus puissants. Nos adversaires sont à la pointe de cette évolution. L’utilisation généralisée du chiffrement dans toutes les télécommunications a rendu l’espionnage illicite traditionnel beaucoup moins efficace et, par conséquent, nos adversaires sont fortement incités à accroître leurs capacités de collecte et d’analyse des métadonnées. Ils le disent clairement : « Si vous avez suffisamment de métadonnées, vous n’avez pas vraiment besoin du contenu »5. Ils tuent des gens sur la base de métadonnées.

Ainsi, bien qu’il ne soit peut-être pas possible de déterminer avec certitude une information aussi fine que « qui a parlé à qui à un moment précis », nos adversaires continuent d’améliorer à un rythme soutenu leur aptitude à extraire, à partir des métadonnées, toutes les informations sensibles qu’ils peuvent. Certaines fuites nous apprennent régulièrement qu’ils étaient en possession de dispositifs de surveillance plus puissants ou plus invasifs qu’on ne le pensait jusqu’à présent. Il n’est pas absurde d’en déduire que leurs possibilités sont bien étendues que ce que nous en savons déjà.

Signal est plus vulnérable à ce type de surveillance et d’analyse parce qu’il s’agit d’un service centralisé. Le trafic de Signal sur Internet n’est pas difficile à repérer et le serveur Signal est un élément central facile à observer ou qui permet de collecter des métadonnées sur les utilisateurs et leurs activités. D’éventuelles compromissions de Signal, des modifications dans les conditions d’utilisation ou encore des évolutions législatives pourraient faciliter les analyses de trafic et la collecte des métadonnées de Signal, pour que nos adversaires puissent les analyser.

Les utilisateurs individuels peuvent mettre en œuvre certaines mesures de protection, comme faire transiter leur trafic Signal par Tor ou un VPN, mais cela peut s’avérer techniquement difficile à mettre en œuvre et propice aux erreurs. Tout effort visant à rendre plus difficile la liaison d’une utilisatrice de Signal à une personne donnée est également rendu complexe par le fait que Signal exige de chaque compte qu’il soit lié à un numéro de téléphone (nous y reviendrons plus tard).

Dépendances et points faibles

Un service centralisé signifie non seulement qu’il existe un point de contrôle central, mais aussi un point faible unique : Signal ne fonctionne pas si le serveur Signal est en panne. Il est facile de l’oublier jusqu’au jour où cela se produit. Signal peut faire une erreur de configuration ou faire face à un afflux de nouveaux utilisateurs à cause d’un tweet viral et tout à coup Signal ne fonctionne carrément plus.

message de service de Signal, indisponibilité du service due à des difficultés techniques qui seront bientôt réglées blablabla

Signal pourrait également tomber en panne à la suite d’actions intentées par un adversaire. Imaginons une attaque par déni de service (ou tout autre cyberattaque) qui viserait à perturber le fonctionnement de Signal lors d’une rébellion massive. Les fournisseurs de services qui hébergent le serveur Signal pourraient également décider de le mettre hors service sans avertissement pour diverses raisons : sous la pression d’un adversaire, sous une pression politique, sous la pression de l’opinion publique ou pour des raisons financières.

Des adversaires qui contrôlent directement l’infrastructure Internet locale peuvent tout aussi bien perturber un service centralisé. Lorsque cela se produit dans certains endroits, Signal réagit en général rapidement en mettant en œuvre des solutions de contournement ou des modifications créatives, ce qui donne lieu à un jeu du chat et de la souris entre Signal et l’État qui tente de bloquer Signal dans la zone qu’il contrôle. Une fois encore, il s’agit de rester confiant dans le fait que les intérêts de Signal s’alignent toujours sur les nôtres lorsqu’un adversaire tente de perturber Signal de cette manière dans une région donnée.

Cryptocontroverse

En 2021, Signal a entrepris d’intégrer un nouveau système de paiement dans l’application en utilisant la crypto-monnaie MobileCoin. Si vous ne le saviez pas, vous n’êtes probablement pas le seul, mais c’est juste là, sur la page de vos paramètres.

bandeaux pour paiements sur l'application

MobileCoin est une crypto-monnaie peu connue, qui privilégie la protection de la vie privée, et que Moxie a également contribué à développer. Au-delà des débats sur les systèmes pyramidaux de crypto-monnaies, le problème est qu’en incluant ce type de paiements dans l’application, Signal s’expose à des vérifications de légalité beaucoup plus approfondies de la part des autorités. En effet, les crypto-monnaies étant propices à la criminalité et aux escroqueries, le gouvernement américain se préoccupe de plus en plus d’encadrer leur utilisation. Signal n’est pas une bande de pirates, c’est une organisation à but non lucratif très connue. Elle ne peut pas résister longtemps aux nouvelles lois que le gouvernement américain pourrait adopter pour réglementer les crypto-monnaies.

Si les millions d’utilisateurs de Signal utilisaient effectivement MobileCoin pour leurs transactions quotidiennes, il ne serait pas difficile d’imaginer que Signal fasse l’objet d’un plus grand contrôle de la part de l’organisme fédéral américain de réglementation (la Securities and Exchange Commission) ou autres autorités. Le gouvernement n’aime pas les systèmes de chiffrement, mais il aime encore moins les gens ordinaires qui paient pour de la drogue ou échappent à l’impôt. Imaginez un scénario dans lequel les cybercriminels s’appuieraient sur Signal et MobileCoin pour accepter les paiements des victimes de rançongiciels. Cela pourrait vraiment mettre le feu aux poudres et dégrader considérablement l’image de Signal en tant qu’outil de communication fiable et sécurisé.

Un mouchard en coulisses

Cette frustration devrait déjà être familière aux anarchistes qui utilisent Signal. En effet, les comptes Signal nécessitent un numéro de téléphone. Quel que soit le numéro de téléphone auquel un compte est lié, il est également divulgué à toute personne avec laquelle vous vous connectez sur Signal. En outre, il est très facile de déterminer si un numéro de téléphone donné est lié à un compte Signal actif.

Il existe des solutions pour contourner ce problème, mais elles impliquent toutes d’obtenir un numéro de téléphone qui n’est pas lié à votre identité afin de pouvoir l’utiliser pour ouvrir un compte Signal. En fonction de l’endroit où vous vous trouvez, des ressources dont vous disposez et de votre niveau de compétence technique, cette démarche peut s’avérer peu pratique, voire bien trop contraignante. Signal ne permet pas non plus d’utiliser facilement plusieurs comptes à partir du même téléphone ou ordinateur. Configurer plusieurs comptes Signal pour différentes identités, ou pour les associer à différents projets, devient une tâche énorme, d’autant plus que vous avez besoin d’un numéro de téléphone distinct pour chacun d’entre eux.

Pour des adversaires qui disposent de ressources limitées, il est toujours assez facile d’identifier une personne sur la base de son numéro de téléphone. En outre, s’ils se procurent un téléphone qui n’est pas correctement éteint ou chiffré, ils ont accès aux numéros de téléphone des contacts et des membres du groupe. Il s’agit évidemment d’un problème de sécurité opérationnelle qui dépasse le cadre de Signal, mais le fait que Signal exige que chaque compte soit lié à un numéro de téléphone accroît considérablement la possibilité de pouvoir cartographier le réseau, ce qui entraîne des conséquences dommageables.

On ignore si Signal permettra un jour l’existence de comptes sans qu’ils soient liés à un numéro de téléphone ou à un autre identifiant de la vie réelle. On a pu dire qu’ils ne le feront jamais, ou que le projet est en cours mais perdu dans les limbes6. Quoi qu’il en soit, il s’agit d’un problème majeur pour de nombreux cas d’utilisation par des anarchistes.

Vers une pratique plus stricte

Après avoir longuement discuté de Signal, il est temps de présenter quelques alternatives qui répondent à certains de ces problèmes : Briar et Cwtch. Briar et Cwtch sont, par leur conception même, extrêmement résistants aux métadonnées et offrent un meilleur anonymat. Ils sont également plus résilients, car ils ne disposent pas de serveur central ou de risque de défaillance en un point unique. Mais ces avantages ont un coût : une plus grande sécurité s’accompagne de quelques bizarreries d’utilisation auxquelles il faut s’habituer.

Rappelons que Cwtch et Briar sont des applications CPT :

C : comme Signal, les messages sont chiffrés de bout en bout,

P : pour la transmission en pair-à-pair,

T : les identités et les activités des utilisatrices sont anonymisées par l’envoi de tous messages via Tor.

Parce qu’elles partagent une architecture de base, elles ont de nombreuses fonctionnalités et caractéristiques communes.

Pair-à-pair

communication pair-à-pair illustrée par le vieux truc de la liaison par fil de deux boîtes de conserve percées, avec un "hello" à chaque bout

Signal est un service de communication centralisé, qui utilise un serveur pour relayer et transmettre chaque message que vous envoyez à vos amis. Les problèmes liés à ce modèle ont été longuement discutés ! Vous êtes probablement lassés d’en entendre parler maintenant. Le P de CPT signifie pair-à-pair. Dans un tel modèle, vous échangez des messages directement avec vos amis. Il n’y a pas de serveur central intermédiaire géré par un tiers. Chaque connexion directe s’appuie uniquement sur l’infrastructure plus large d’Internet.

facteur à vélo qui tient une enveloppe

Vous vous souvenez du bureau de poste Signal ? Avec un modèle pair-à-pair, vous ne passez pas par un service postal pour traiter votre courrier. Vous remettez vous-même chaque lettre directement à votre ami. Vous l’écrivez, vous la scellez dans une enveloppe (chiffrement de bout en bout), vous la mettez dans votre sac et vous traversez la ville à vélo pour la remettre en main propre.

La communication pair-à-pair offre une grande résistance aux métadonnées. Il n’y a pas de serveur central qui traite chaque message auquel des métadonnées peuvent être associées. Il est ainsi plus difficile pour les adversaires de collecter en masse des métadonnées sur les communications que de surveiller le trafic entrant et sortant de quelques serveurs centraux connus. Il n’y a pas non plus de point de défaillance unique. Tant qu’il existe une route sur Internet pour que vous et votre amie puissiez vous connecter, vous pouvez discuter.

Synchronisation

Il y a un point important à noter à propos de la communication pair-à-pair : comme il n’y a pas de serveur central pour stocker et relayer les messages, vous et votre ami devez tous deux avoir l’application en cours d’exécution et avoir une connexion en ligne pour échanger des messages. C’est pourquoi ces applications CPT privilégient la communication synchrone. Que se passe-t-il si vous traversez la ville à vélo pour remettre une lettre à vos amis et… qu’ils ne sont pas chez eux ? Si vous voulez vraiment faire du pair-à-pair, vous devez remettre la lettre en main propre. Vous ne pouvez pas simplement la déposer quelque part (il n’y a pas d’endroit assez sûr !). Vous devez être en mesure de joindre directement vos amis pour leur transmettre le message – c’est l’aspect synchrone de la communication de pair à pair.

Un appel téléphonique est un bon exemple de communication synchrone. Vous ne pouvez pas avoir de conversation téléphonique si vous n’êtes pas tous les deux au téléphone en même temps. Mais qui passe encore des appels téléphoniques ? De nos jours, nous sommes beaucoup plus habitués à un mélange de messagerie synchrone et asynchrone, et les services de communication centralisés comme Signal sont parfaits pour cela. Il arrive que vous et votre ami soyez tous deux en ligne et échangiez des messages en temps réel, mais le plus souvent, il y a un long décalage entre les messages envoyés et reçus. Au moins pour certaines personnes… Vous avez peut-être, en ce moment, votre téléphone allumé, à portée de main à tout moment. Vous répondez immédiatement à tous les messages que vous recevez, à toute heure de la journée. Donc toute communication est et doit être synchrone… si vous êtes dans ce cas, vous vous reconnaîtrez certainement.

Le passage à la communication textuelle synchrone peut être une vraie difficulté au début. Certaines lectrices et lecteurs se souviendront peut-être de ce que c’était lorsque on utilisait AIM, ICQ ou MSN Messenger (si vous vous en souvenez, vous avez mal au dos). Vous devez savoir si la personne est réellement en ligne ou non. Si la personne n’est pas en ligne, vous ne pouvez pas envoyer de messages pour plus tard. Si l’une d’entre vous ne laisse pas l’application en ligne en permanence, vous devez prendre l’habitude de prévoir des horaires pour discuter. Cela peut s’avérer très agréable. Paradoxalement, la normalisation de la communication asynchrone a entraîné le besoin d’être toujours en ligne et réactif. La communication synchrone encourage l’intentionnalité de nos communications, en les limitant aux moments où nous sommes réellement en ligne, au lieu de s’attendre à être en permanence plus ou moins disponibles.

Une autre conséquence importante de la synchronisation des connexions pair-à-pair est qu’elle peut rendre les discussions de groupe un peu bizarres. Que se passe-t-il si tous les membres du groupe ne sont pas en ligne au même moment ? Briar et Cwtch gèrent ce problème différemment, un sujet abordé plus bas, dans les sections relatives à chacune de ces applications.

Tor

grand type perplexe et chapeauté au t-shirt BIG DATA, qui se pose des questions (3 points d'interrogation) tandis qu'à ses pieds deux enfants communiquent avec des boites de conserve reliées par un fil

Bien que la communication pair-à-pair soit très résistante aux métadonnées et évite d’autres écueils liés à l’utilisation d’un serveur central, elle ne protège pas à elle seule contre la collecte de métadonnées et l’analyse du trafic dans le cadre du « Big Data ». Tor est un très bon moyen de limiter ce problème, et les applications CPT font transiter tout le trafic par Tor.

Si vous êtes un⋅e anarchiste et que vous lisez ces lignes, vous devriez déjà connaître Tor et la façon dont il peut être utilisé pour assurer l’anonymat (ou plutôt la non-associativité). Les applications CPT permettent d’établir des connexions directes pair-à-pair pour échanger des messages par l’intermédiaire de Tor. Il est donc beaucoup plus difficile de vous observer de manière ciblée ou de vous pister et de corréler vos activités sur Internet, de savoir qui parle à qui ou de faire d’autres analyses utiles. Il est ainsi bien plus difficile de relier un utilisateur donné d’une application CPT à une identité réelle. Tout ce qu’un observateur peut voir, c’est que vous utilisez Tor.

Tor n’est pas un bouclier à toute épreuve et des failles potentielles ou des attaques sur le réseau Tor sont possibles. Entrer dans les détails du fonctionnement de Tor prendrait trop de temps ici, et il existe de nombreuses ressources en ligne pour vous informer. Il est également important de comprendre les mises en garde générales en ce qui concerne l’utilisation de Tor. Comme Signal, le trafic Tor peut également être altéré par des interférences au niveau de l’infrastructure Internet, ou par des attaques par déni de service qui ciblent l’ensemble du réseau Tor. Toutefois, il reste beaucoup plus difficile pour un adversaire de bloquer ou de perturber Tor que de mettre hors service ou de bloquer le serveur central de Signal.

Il faut souligner que dans certaines situations, l’utilisation de Tor peut vous singulariser. Si vous êtes la seule à utiliser Tor dans une région donnée ou à un moment donné, vous pouvez vous faire remarquer. Mais il en va de même pour toute application peu courante. Le fait d’avoir Signal sur votre téléphone vous permet également de vous démarquer. Plus il y a de gens qui utilisent Tor, mieux c’est, et s’il est utilisé correctement, Tor offre une meilleure protection contre les tentatives d’identification des utilisateurs que s’il n’était pas utilisé. Les applications CPT utilisent Tor pour tout, par défaut, de manière presque infaillible.

Pas de téléphone, pas de problème

Un point facilement gagné pour les deux applications CPT présentées ici : elles ne réclament pas de numéro de téléphone pour l’enregistrement d’un compte. Votre compte est créé localement sur votre appareil et l’identifiant du compte est une très longue chaîne de caractères aléatoires que vous partagez avec vos amis pour qu’ils deviennent des contacts. Vous pouvez facilement utiliser ces applications sur un ordinateur, sur un téléphone sans carte SIM ou sur un téléphone mais sans lien direct avec votre numéro de téléphone.

Mises en garde générales concernant les applications CPT

La fuite de statut

Les communications pair-à-pair laissent inévitablement filtrer un élément particulier de métadonnées : le statut en ligne ou hors ligne d’un utilisateur. Toute personne que vous avez ajoutée en tant que contact ou à qui vous avez confié votre identifiant (ou tout adversaire ayant réussi à l’obtenir) peut savoir si vous êtes en ligne ou hors ligne à un moment donné. Cela ne s’applique pas vraiment à notre modèle de menace, sauf si vous êtes particulièrement négligent avec les personnes que vous ajoutez en tant que contact, ou pour des événements publics qui affichent les identifiants d’utilisateurs. Mais cela vaut la peine d’être noté, parce qu’il peut parfois arriver que vous ne vouliez pas que tel ami sache que vous êtes en ligne !

message dans une bulle dont l'auteur se réjouit de "voir" sa maman en ligne au moment où il écrit

Un compte par appareil

Lorsque vous ouvrez ces applications pour la première fois, vous créez un mot de passe qui sera utilisé pour chiffrer votre profil, vos contacts et l’historique de vos messages (si vous choisissez de le sauvegarder). Ces données restent chiffrées sur votre appareil lorsque vous n’utilisez pas l’application.

Comme il n’y a pas de serveur central, vous ne pouvez pas synchroniser votre compte sur plusieurs appareils. Vous pouvez migrer manuellement votre compte d’un appareil à l’autre, par exemple d’un ancien téléphone à un nouveau, mais il n’y a pas de synchronisation magique dans le cloud. Le fait d’avoir un compte distinct sur chaque appareil est une solution de contournement facile, qui encourage la compartimentation. Le fait de ne pas avoir à se soucier d’une version synchronisée sur un serveur central (même s’il est chiffré) ou sur un autre appareil est également un avantage. Cela oblige à considérer plus attentivement où se trouvent vos données et comment vous y accédez plutôt que de tout garder « dans le nuage » (c’est-à-dire sur l’ordinateur de quelqu’un d’autre). Il n’existe pas non plus de copie de vos données utilisateur qui serait sauvegardée sur un serveur tiers afin de restaurer votre compte en cas d’oubli de votre mot de passe ou de perte de votre appareil. Si c’est perdu… c’est perdu !.

Les seuls moyens de contourner ce problème sont : soit de confier à un serveur central une copie de vos contacts et de votre compte de média social, soit de faire confiance à un autre média social, de la même manière que Signal utilise votre liste de contacts composée de numéros de téléphone. Nous ne devrions pas faire confiance à un serveur central pour stocker ces informations (même sous forme chiffrée), ni utiliser quelque chose comme des numéros de téléphone. La possibilité de devoir reconstruire vos comptes de médias sociaux à partir de zéro est le prix à payer pour éviter ces problèmes de sécurité, et encourage la pratique qui consiste à maintenir et à rétablir des liens de confiance avec nos amis.

Durée de la batterie

Exécuter des connexions pair-à-pair avec Tor signifie que l’application doit être connectée et à l’écoute en permanence au cas où l’un de vos amis vous enverrait un message. Cela peut s’avérer très gourmand en batterie sur des téléphones anciens. Le problème se pose de moins en moins, car il y a une amélioration générale de l’utilisation des batteries et ces dernières sont de meilleure qualité.

Rien pour les utilisateurs d’iOS

Aucune de ces applications ne fonctionne sur iOS, principalement en raison de l’hostilité d’Apple à l’égard de toute application qui permet d’établir des connexions pair-à-pair avec Tor. Il est peu probable que cela change à l’avenir (mais ce n’est pas impossible).

Le bestiaire CPT

Il est temps de faire connaissance avec ces applications CPT. Elles disposent toutes les deux d’excellents manuels d’utilisation qui fournissent des informations complètes, mais voici un bref aperçu de leur fonctionnement, de leurs fonctionnalités et de la manière dont on les peut les utiliser.

Briar

Site officiel de BriarManuel de Briar

Histoire et philosophie de l’application

petit logo de Briar

Briar est développé par le Briar Project, un collectif de développeurs, de hackers et de partisans du logiciel libre, principalement basé en Europe. En plus de résister à la surveillance et à la censure, la vision globale du projet consiste à construire une infrastructure de communication et d’outils à utiliser en cas de catastrophe ou de panne d’Internet. Cette vision est évidemment intéressante pour les anarchistes qui se trouvent dans des régions où il y a un risque élevé de coupure partielle ou totale d’Internet lors d’une rébellion, ou bien là où l’infrastructure générale peut s’effondrer (c.-à-d. partout). Si les connexions à Internet sont coupées, Briar peut synchroniser les messages par Wi-Fi ou Bluetooth. Briar permet également de partager l’application elle-même directement avec un ami. Elle peut même former un réseau maillé rudimentaire entre pairs, de sorte que certains types de messages peuvent passer d’un utilisateur à l’autre.

Briar est un logiciel open source et a également fait l’objet d’un audit de sécurité indépendant en 2013.

  • À l’heure où nous écrivons ces lignes, Briar est disponible pour Android et la version actuelle est la 1.4.9.
  • Une version desktop bêta est disponible pour Linux (version actuelle 0.2.1.), bien qu’il lui manque de nombreuses fonctionnalités.
  • Des versions Windows et macOS du client desktop sont prévues.

Utiliser Briar

Conversation basique

Le clavardage de base fonctionne très bien. Les amis doivent s’ajouter mutuellement pour pouvoir se connecter. Briar dispose d’une petite interface agréable pour effectuer cette opération en présentiel en scannant les codes QR de l’autre. Mais il est également possible de le faire à distance en partageant les identifiants (sous la forme d’un « lien briar:// »), ou bien un utilisateur peut en « présenter » d’autres dans l’application, ce qui permet à deux utilisatrices de devenir des contacts l’une pour l’autre par l’intermédiaire de leur amie commune. Cette petite contrainte dans la manière d’ajouter des contacts peut sembler gênante, mais pensez à la façon dont ce modèle encourage des meilleures pratiques, notamment sur la confiance que l’on s’accorde en ajoutant des contacts. Briar a même un petit indicateur à côté de chaque nom d’utilisateur pour vous rappeler comment vous le « connaissez » (en personne, via des liens de partage, ou via un intermédiaire).

Actuellement, dans les discussions directes, vous pouvez envoyer des fichiers, utiliser des émojis, supprimer des messages ou les faire disparaître automatiquement au bout de sept jours. Si votre ami n’est pas en ligne, vous pouvez lui écrire un message qui sera envoyé automatiquement la prochaine fois que vous le verrez en ligne.

Groupes privés

Les groupes privés de Briar sont des groupes de discussion de base. Seul le créateur du groupe peut inviter d’autres membres. La création de groupes privés est donc très pensée en amont et destinée à un usage spécifique. Ils prennent en charge un affichage par fil de discussion (vous pouvez répondre directement à un message spécifique, même s’il ne s’agit pas du message le plus récent de la discussion), mais il s’agit d’un système assez rudimentaire. Il n’est pas possible d’envoyer des images dans un groupe privé, ni de supprimer des messages.

Avec Briar, les discussions de groupe étant véritablement sans serveur, les choses peuvent être un peu bizarres lorsque tous les membres du groupe ne sont pas en ligne en même temps. Vous vous souvenez de la synchronicité ? Tout message de groupe sera envoyé à tous les membres du groupe qui sont en ligne à ce moment-là. Briar s’appuie sur tous les membres d’un groupe pour relayer les messages aux autres membres qui ne sont pas en ligne. Si vous avez manqué certains messages dans une discussion de groupe, n’importe quel autre membre qui a reçu ces messages peut vous les transmettre lorsque vous êtes tous les deux en ligne.

Forums

Briar dispose également d’une fonction appelée Forums. Les forums fonctionnent de la même manière que les groupes privés, sauf que tout membre peut inviter d’autres membres.

Blog

La fonction de blog de Briar est plutôt sympa ! Chaque utilisateur dispose par défaut d’un flux de blog. Les articles de blog publiés par vos contacts s’affichent dans votre propre flux. Vous pouvez également commenter un billet, ou « rebloguer » le billet d’un contact pour qu’il soit partagé avec tous vos contacts (avec votre commentaire). En bref, c’est un réseau social rudimentaire qui fonctionne uniquement sur Briar.

Lecteur de flux RSS

Briar dispose également d’un lecteur de flux rss intégré qui récupère les nouveaux messages des sites d’information via Tor. Cela peut être un excellent moyen de lire le dernier communiqué de votre site de contre-information anarchiste préféré (qui fournit sûrement un flux rss, si vous ne le saviez pas déjà !). Les nouveaux messages qui proviennent des flux rss que vous avez ajoutés apparaissent dans le flux Blog, et vous pouvez les « rebloguer » pour les partager avec tous vos contacts.

Devenez un maillon

Briar propose de nombreux outils pour faire circuler des messages entre contacts, sans avoir recours à des serveurs centraux. Les forums et les blogs sont relayés d’un contact à l’autre, à l’instar des groupes privés qui synchronisent les messages entre les membres sans serveur. Tous vos contacts peuvent recevoir une copie d’un billet de blog ou de forum même si vous n’êtes pas en ligne en même temps – les contacts partagés transmettent le message pour vous. Briar ne crée pas de réseau maillé où les messages sont transmis via d’autres utilisateurs (ce qui pourrait permettre à un adversaire d’exploiter plusieurs comptes malveillants et de collecter des métadonnées). Briar ne confie aucun de vos messages à des utilisateurs auxquels ils ne sont pas destinés. Au contraire, chaque utilisatrice censée recevoir un message participe également à la transmission de ce message, et uniquement grâce à ses propres contacts. Cela peut s’avérer particulièrement utile pour créer un réseau de communication fiable qui fonctionne même si Internet est indisponible. Les utilisatrices de Briar peuvent synchroniser leurs messages par Wi-Fi ou Bluetooth. Vous pouvez vous rendre au café internet local, voir quelques amis et synchroniser divers messages de blogs et de forums. Puis une fois rentré, vos colocataires peuvent se synchroniser avec vous pour obtenir les mêmes mises à jour de tous vos contacts mutuels partagés.

Mises en garde pour Briar

Chaque instance de l’application ne prend en charge qu’un seul compte. Il n’est donc pas possible d’avoir plusieurs comptes sur le même appareil. Ce n’est pas un problème si vous utilisez Briar uniquement pour parler avec un groupe d’amis proches, mais cela rend difficile l’utilisation de Briar avec des groupes différents que vous voudriez compartimenter. Briar fournit pour cela plusieurs arguments basés sur la sécurité, dont l’un est simple : si le même appareil utilise plusieurs comptes, il pourrait théoriquement être plus facile pour un adversaire de déterminer que ces comptes sont liés, malgré l’utilisation de Tor. Si deux comptes ne sont jamais en ligne en même temps, il y a de fortes chances qu’ils utilisent le même téléphone portable pour leurs comptes Briar individuels. Il existe d’autres raisons, et aussi des solutions de contournement, toujours est-il qu’il n’est pas possible, pour le moment, d’avoir plusieurs profils sur le même appareil.

type ligoté avec l elogo de Briar sur la tête auquel un personnage du dessin animé Scoobidoo s'apprête à mettre un baîllon

Le protocole Briar exige également que deux utilisatrices s’ajoutent mutuellement en tant que contacts, ou qu’ils soient parrainés par un ami commun, avant de pouvoir interagir. Cela empêche de publier une adresse Briar pour recevoir des messages anonymes. Par exemple, vous voudriez publier votre identifiant Briar pour recevoir des commentaires honnêtes sur un article qui compare différentes applications de chat sécurisées.

Briar et la communication asynchrone

De manière générale, les utilisateurs et utilisatrices apprécient beaucoup la communication asynchrone. Le projet Briar travaille sur une autre application : une boîte aux lettres (Briar Mailbox) qui pourrait être utilisée facilement sur un vieux téléphone Android ou tout autre machine bon marché. Cette boîte aux lettres resterait en ligne principalement pour recevoir des messages pour vous, puis se synchroniserait avec votre appareil principal via Tor lorsque vous êtes connecté. C’est une idée intéressante. Une seule boîte aux lettres Briar pourrait potentiellement être utilisée par plusieurs utilisateurs qui se font confiance, comme des colocataires dans une maison collective, ou les clients réguliers d’un magasin d’information local. Plutôt que de s’appuyer sur un serveur central pour faciliter les échanges asynchrones, un petit serveur facile à configurer et contrôlé par vous-même serait utilisé pour stocker les messages entrants pour vous et vos amis lorsque vous n’êtes pas en ligne. Ce système étant encore en cours de développement, son degré de sécurité (par exemple, savoir si les messages stockés ou d’autres métadonnées seraient suffisamment sûrs si un adversaire accédait à la boîte aux lettres) n’est pas connu et devra faire l’objet d’une évaluation.

Cwtch

Site officiel de CwtchManuel de Cwtch

Historique et philosophie de l’application

petit logo de Cwtch

Alors oui ce nom pas facile à prononcer… ça rime avec « butch ». Apparemment, il s’agit d’un mot gallois qui signifie une étreinte offrant comme un refuge dans les bras de quelqu’un.

Cwtch est développé par l’Open Privacy Research Society, une organisation à but non lucratif basée à Vancouver. Dans l’esprit, Cwtch pourrait être décrit comme un « Signal queer ». Open Privacy s’investit beaucoup dans la création d’outils destinés à « servir les communautés marginalisées » et à résister à l’oppression. Elle a également travaillé sur d’autres projets intéressants, comme la conception d’un outil appelé « Shatter Secrets », destiné à protéger les secrets contre les scénarios dans lesquels les individus peuvent être contraints de révéler un mot de passe (comme lors d’un passage de frontière).

Cwtch est également un logiciel open source et son protocole repose en partie sur le projet CPT antérieur nommé Ricochet. Cwtch est un projet plus récent que Briar, mais son développement est rapide et de nouvelles versions sortent fréquemment.

  • À l’heure où nous écrivons ces lignes, la version actuelle est la 1.8.0.
  • Cwtch est disponible pour Android, Windows, Linux et macOS.

Utiliser Cwtch

Lorsque vous ouvrez Cwtch pour la première fois, vous créez votre profil, protégé par un mot de passe. Votre nouveau profil se voit attribuer un mignon petit avatar et une adresse Cwtch. Contrairement à Briar, Cwtch peut prendre en charge plusieurs profils sur le même appareil, et vous pouvez en avoir plusieurs déverrouillés en même temps. C’est idéal si vous voulez avoir des identités séparées pour différents projets ou réseaux sans avoir à passer d’un appareil à l’autre (mais dans ce cas attention aux possibles risques de sécurité !).

Pour ajouter un ami, il suffit de lui donner votre adresse Cwtch. Il n’est pas nécessaire que vous et votre ami échangiez d’abord vos adresses pour discuter. Cela signifie qu’avec Cwtch, vous pouvez publier une adresse Cwtch publiquement et vos ami⋅e⋅s’ou non peuvent vous contacter de manière anonyme. Vous pouvez également configurer Cwtch pour qu’il bloque automatiquement les messages entrants provenant d’inconnus. Voici une adresse Cwtch pour contacter l’auteur de cet article si vous avez des commentaires ou envie d’écrire un quelconque message haineux :

g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid

En mode conversation directe, Cwtch propose un formatage de texte riche, des emojis et des réponses. Chaque conversation peut être configurée pour « enregistrer l’historique » ou « supprimer l’historique » à la fermeture de Cwtch.

C’est le strict minimum et cela fonctionne très bien. Pour l’instant, toutes les autres fonctionnalités de Cwtch sont « expérimentales » et vous pouvez les choisir en y accédant par les paramètres. Cela comprend les discussions de groupe, le partage de fichiers, l’envoi de photos, les photos de profil, les aperçus d’images et les liens cliquables avec leurs aperçus. Le développement de Cwtch a progressé assez rapidement, donc au moment où vous lirez ces lignes, toutes ces fonctionnalités seront peut-être entièrement développées et disponibles par défaut.

Discussions de groupe

Cwtch propose également des discussions de groupe en tant que « fonction expérimentale ». Pour organiser cela, Cwtch utilise actuellement des serveurs gérés par les utilisateurs, ce qui est très différent de l’approche de Briar. Open Privacy considère que la résistance aux métadonnées des discussions de groupe est un problème ouvert, et j’espère qu’en lisant ce qui précède, vous comprendrez pourquoi. Tout comme le serveur Signal, les serveurs Cwtch sont conçus de telle sorte qu’ils soient toujours considérés comme « non fiables » et qu’ils puissent en apprendre le moins possible sur le contenu des messages ou les métadonnées. Mais bien entendu, ces serveurs sont gérés par des utilisateurs individuels et non par une tierce partie centrale.

Tout utilisateur de Cwtch peut devenir le « serveur » d’une discussion de groupe. C’est idéal pour les groupes à usage unique, où un utilisateur peut devenir l’« hôte » d’une réunion ou d’une discussion rapide. Les serveurs de discussion de groupe de Cwtch permettent également la transmission asynchrone des messages, de sorte qu’un groupe ou une communauté peut exploiter son propre serveur en permanence pour rendre service à ses membres. La façon dont Cwtch aborde les discussions de groupe est encore en cours de développement et pourrait changer à l’avenir, mais il s’agit pour l’instant d’une solution très prometteuse et sympathique.

Correspondance asynchrone avec Cwtch

Les discussions de groupe dans Cwtch permettent la correspondance asynchrone (tant que le serveur/hôte est en ligne), mais comme Briar, Cwtch exige que les deux contacts soient en ligne pour l’envoi de messages directs. Contrairement à Briar, Cwtch ne permet pas de mettre en file d’attente les messages à envoyer à un contact une fois qu’il est en ligne.

petit logo de cœur barré

Cwtch et la question des crypto-monnaies

Fin 2019, Open Privacy, qui développe Cwtch, a reçu un don sans conditions de 40 000 dollars canadiens de la part de la fondation Zcash. Zcash est une autre crypto-monnaie centrée sur la vie privée, similaire mais nettement inférieure à Monero7. En 2019, Cwtch en était au tout début de son développement, et Open Privacy a mené quelques expériences exploratoires sur l’utilisation de Zcash ou de crypto-monnaies blockchain similaires comme des solutions créatives à divers défis relatifs au chiffrement, avec l’idée qu’elles pourraient être incorporées dans Cwtch à un moment ou à un autre. Depuis lors, aucun autre travail de développement avec Zcash ou d’autres crypto-monnaies n’a été associé à Cwtch, et il semble que ce ne soit pas une priorité ou un domaine de recherche pour Open Privacy. Toutefois, il convient de mentionner ce point comme un signal d’alarme potentiel pour les personnes qui se méfient fortement des systèmes de crypto-monnaies. Rappelons que Signal dispose déjà d’une crypto-monnaie entièrement fonctionnelle intégrée à l’application, qui permet aux utilisateurs d’envoyer et de recevoir des MobileCoin.

Conclusions

(… « X a quitté le groupe »)

De nombreux lecteurs se disent peut-être : « Les applications CPT ne semblent pas très bien prendre en charge les discussions de groupe… et j’adore les discussions de groupe ! »… Premièrement, qui aime vraiment les discussions de groupe ? Deuxièmement, c’est l’occasion de soulever des critiques sur la façon dont les anarchistes finissent par utiliser les discussions de groupe dans Signal, pour faire valoir que la façon dont elles sont mises en œuvre dans Briar et Cwtch ne devrait pas être un obstacle.

Signal, Cwtch et Briar vous permettent tous les trois d’organiser facilement un groupe en temps réel (synchrone !) pour une réunion ou une discussion collective rapide qui ne pourrait pas avoir lieu en présentiel. Mais lorsque les gens parlent de « discussion de groupe » (en particulier dans le contexte de Signal), ce n’est pas vraiment ce qu’ils veulent dire. Les discussions de groupe dans Signal deviennent souvent d’énormes flux continus de mises à jour semi-publiques, de « shitposts », de liens repartagés, etc. qui s’apparentent davantage à des pratiques de médias sociaux. Il y a plus de membres qu’il n’est possible d’en avoir pour une conversation vraiment fonctionnelle, sans parler de la prise de décision. La diminution de l’utilité et de la sécurité selon l’augmentation de la taille, de la portée et de la persistance des groupes Signal a été bien décrite dans l’excellent article Signal Fails. Plus un groupe de discussion s’éloigne de la petite taille, du court terme, de l’intention et de l’objectif principal, plus il est difficile à mettre en œuvre avec Briar et Cwtch — et ce n’est pas une mauvaise chose. Briar et Cwtch favorisent des habitudes plus saines et plus sûres, sans les « fonctionnalités » de Signal qui encouragent la dynamique des discussions de groupe critiquées dans des articles tels que « Signal Fails ».

Proposition

Briar et Cwtch sont deux initiatives encore jeunes. Certains anarchistes en ont déjà entendu parler et essaient d’utiliser l’un ou l’autre pour des projets ou des cas d’utilisation spécifiques. Les versions actuelles peuvent sembler plus lourdes à utiliser que Signal, et elles souffrent de l’effet de réseau – tout le monde utilise Signal, donc personne ne veut utiliser autre chose 8. Il est intéressant de souligner que les obstacles apparents à l’utilisation de Cwtch et Briar (encore en version bêta, effet de réseau, différent de ce à quoi vous êtes habitué, sans version iOS) sont exactement les mêmes que ceux qui ont découragé les premiers utilisateurs de Signal (alias TextSecure !).

Il est difficile d’amener les gens à se familiariser avec un nouvel outil et à commencer à l’utiliser. Surtout lorsque l’outil auquel ils sont habitués semble fonctionner à merveille ! Le défi est indéniable. Ce guide a pris des pages et des pages pour tenter de convaincre les anarchistes, qui sont peut-être ceux qui se préoccupent le plus de ces questions, qu’ils ont intérêt à utiliser ces applications.

Les anarchistes ont déjà réussi à adopter de nouveaux outils électroniques prometteurs, à les diffuser et à les utiliser efficacement lors des actions de lutte et de résistance. La normalisation de l’utilisation des applications CPT en plus ou à la place de Signal pour la communication électronique renforcera la résilience de nos communautés et de ceux que nous pouvons convaincre d’utiliser ces outils. Ils nous aideront à nous protéger de la collecte et de l’analyse de métadonnées de plus en plus puissantes, à ne pas dépendre d’un service centralisé et à rendre plus facile l’accès à l’anonymat.

Voici donc la proposition. Après avoir lu ce guide, mettez-le en pratique et partagez-le. Vous ne pouvez pas essayer Cwtch ou Briar seul, vous avez besoin d’au moins un ami pour cela. Installez-ces applications avec votre équipe et essayez d’utiliser l’une ou l’autre pour un projet spécifique qui vous convient. Organisez une réunion hebdomadaire avec les personnes qui ne peuvent pas se rencontrer en personne pour échanger des nouvelles qui, autrement, auraient été partagées dans un groupe de discussion agglutiné sur Signal. Gardez le contact avec quelques amis éloignés ou avec une équipe dont les membres sont distants. Vous n’êtes pas obligé de supprimer Signal (et vous ne le devriez probablement pas), mais vous contribuerez au minimum à renforcer la résilience en établissant des connexions de secours avec vos réseaux. Alors que la situation s’échauffe, la probabilité d’une répression intensive ou de fractures sociétales telles que celles qui perturbent Signal dans d’autres pays est de plus en plus grande partout, et nous aurons tout intérêt à mettre en place nos moyens de communication alternatifs le plus tôt possible !

Briar et Cwtch sont tous deux en développement actif, par des anarchistes et des sympathisants à nos causes. En les utilisant, que ce soit sérieusement ou pour le plaisir, nous pouvons contribuer à leur développement en signalant les bogues et les vulnérabilités, et en incitant leurs développeurs à continuer, sachant que leur projet est utilisé. Peut-être même que les plus férus d’informatique d’entre nous peuvent contribuer directement, en vérifiant le code et les protocoles ou même en participant à leur développement.

Outre la lecture de ce guide, essayer d’utiliser ces applications en tant que groupe d’utilisateurs curieux est le meilleur moyen d’apprécier en quoi elles sont structurellement différentes de Signal. Même si vous ne pouvez pas vous résoudre à utiliser ces applications régulièrement, le fait d’essayer différents outils de communication sécurisés et de comprendre comment, pourquoi et en quoi ils sont différents de ceux qui vous sont familiers améliorera vos connaissances en matière de sécurité numérique. Il n’est pas nécessaire de maîtriser les mathématiques complexes qui sous-tendent l’algorithme de chiffrement à double cliquet de Signal, mais une meilleure connaissance et une meilleure compréhension du fonctionnement théorique et pratique de ces outils permettent d’améliorer la sécurité opérationnelle dans son ensemble. Tant que nous dépendons d’une infrastructure pour communiquer, nous devrions essayer de comprendre comment cette infrastructure fonctionne, comment elle nous protège ou nous rend vulnérables, et explorer activement les moyens de la renforcer.

Le mot de la fin

Toute cette discussion a porté sur les applications de communication sécurisées qui fonctionnent sur nos téléphones et nos ordinateurs. Le mot de la fin doit rappeler que même si l’utilisation d’outils de chiffrement et d’anonymisation des communications en ligne peut vous protéger contre vos adversaires, vous ne devez jamais saisir ou dire quoi que ce soit sur une application ou un appareil sans savoir que cela pourrait être interprété devant un tribunal. Rencontrer vos amis, face à face, en plein air et loin des caméras et autres appareils électroniques est de loin le moyen le plus sûr d’avoir une conversation qui doit être sécurisée et privée. Éteignez votre téléphone, posez-le et sortez !

Appendice : d’autres applications dont vous n’avez pas forcément entendu parler

Ricochet Refresh

Ricochet était une toute première application CPT de bureau financée par le Blueprint for Free Speech, basé en Europe. Ricochet Refresh est la version actuelle. Fondamentalement, elle est très similaire à Cwtch et Briar, mais assez rudimentaire – elle dispose d’un système basique de conversation directe et de transfert de fichiers, et ne fonctionne que sur MacOS, Linux et Windows. Cette application est fonctionnelle, mais dépouillée, et n’a pas de version pour mobiles.

OnionShare

OnionShare est un projet fantastique qui fonctionne sur n’importe quel ordinateur de bureau et qui est fourni avec Tails et d’autres systèmes d’exploitation. Il permet d’envoyer et de recevoir facilement des fichiers ou d’avoir un salon de discussion éphémère rudimentaire via Tor. Il est également CPT !

Telegram

Telegram est en fait comme Twitter. Il peut s’avérer utile d’y être présent dans certains scénarios, mais il ne devrait pas être utilisé pour des communications sécurisées car il y a des fuites de métadonnées partout. Il n’est probablement pas utile de passer plus de temps à critiquer Telegram ici, mais il ne devrait pas être utilisé là où la vie privée ou la sécurité sont exigées.

Tox

Tox est un projet similaire à Briar et Cwtch, mais il n’utilise pas Tor – c’est juste CP. Tox peut être routé manuellement à travers Tor. Aucune des applications développées pour Tox n’est particulièrement conviviale.

Session

Session mérite qu’on s’y attarde un peu. L’ambiance y est très libertarienne, et activiste façon « free-speech movement ». Session utilise le protocole de chiffrement robuste de Signal, est en pair-à-pair pour les messages directs et utilise également le routage Onion pour l’anonymat (le même principe que celui qui est à la base de Tor). Cependant, au lieu de Tor, Session utilise son propre réseau de routage Onion pour lequel une « participation financière » est nécessaire afin de faire fonctionner un nœud de service qui constitue le réseau Onion. Point essentiel, cette participation financière prend la forme d’une crypto-monnaie administrée par la fondation qui développe Session. Le projet est intéressant d’un point de vue technologique, astucieux même, mais il s’agit d’une solution très « web3 » drapée dans une culture cryptobro. Malgré tout ce qu’ils prétendent, leurs discussions de groupe ne sont pas conçues pour être particulièrement résistantes à la collecte de métadonnées, et les grandes discussions de groupe semi-publiques sont simplement hébergées sur des serveurs centralisés (et apparemment envahis par des cryptobros d’extrême-droite). Peut-être que si la blockchain finit par s’imposer, ce sera une bonne option, mais pour l’instant, on ne peut pas la recommander en toute bonne conscience.

Molly

Molly est un fork du client Signal pour Android. Il utilise toujours le serveur Signal mais propose un peu plus de sécurité et de fonctionnalités sur l’appareil.

Contact

Cet article a été écrit originellement en août 2022. Courriel de l’auteur : pettingzoo riseup net ou via Cwtch : g6px2uyn5tdg2gxpqqktnv7qi2i5frr5kf2dgnyielvq4o4emry4qzid


dessin en noir et blanc. Main qui brandit un smartphone émettant un message (bulle) qui prend feu. Légende : le soulèvement ne dure qu'une nuit… les métadonnées sont éternelles


  1. Par le biais d’un hameçonnage ou d’une ruse
  2. Cependant, Signal semble vraiment vouloir obtenir davantage de dons de la part des utilisateurs, malgré le prêt de 50 millions de dollars contracté par l’entreprise. ¯_(ツ)_/¯
  3. Au lieu d’un serveur physique unique, il s’agit en fait d’un énorme réseau de serveurs loués dans les datacenters d’Amazon un peu partout aux États-Unis – ce qui peut être résumé à un serveur Signal unique pour les besoins de notre discussion.
  4. Récemment, Signal a choisi de fermer une partie du code de son serveur, soi-disant pour lui permettre de lutter contre le spam sur la plateforme. Cela signifie que désormais, une petite partie du code du serveur Signal n’est pas partagée publiquement. Ce changement dénote également une augmentation, bien qu’extrêmement minime, de la collecte de métadonnées côté serveur, puisqu’elle est nécessaire pour faciliter la lutte efficace contre le spam, même de manière basique. Il n’y a aucune raison de suspecter une manœuvre malveillante, mais il est important de noter qu’il s’agit là encore d’une décision stratégique qui sacrifie les questions de sécurité dans l’intérêt de l’expérience de l’utilisateur.
  5. Stewart Baker, Conseiller Général de la NSA.
  6. Pardonnez ce pavé sur les numéros de téléphone. Bien que, dans les fils de questions-réponses sur Github, Signal ait mentionné être ouvert à l’idée de ne plus exiger de numéro de téléphone, il n’y a pas eu d’annonce officielle indiquant qu’il s’agissait d’une fonctionnalité à venir et en cours de développement. Il semblerait que l’un des problèmes liés à l’abandon des numéros de téléphone pour l’enregistrement soit la rupture de la compatibilité avec les anciens comptes Signal, en raison de la manière dont les choses étaient mises en œuvre à l’époque de TextSecure. C’est paradoxal, étant donné que le principal argument de Moxie contre les modèles décentralisés est qu’il serait trop difficile d’aller vite – il y a trop de travail à faire avant de pouvoir mettre en œuvre de nouvelles fonctionnalités. Et pourtant, Signal est bloqué par un problème très embarrassant à cause d’un ancien code concernant l’enregistrement des comptes auprès d’un serveur central. Moxie a également expliqué que les numéros de téléphone sont utilisés comme point de référence de votre identité dans Signal pour faciliter la préservation de votre « graphe social ». Au lieu que Signal ait à maintenir une sorte de réseau social en votre nom, tous vos contacts sont identifiés par leur numéro de téléphone dans le carnet d’adresses de votre téléphone, ce qui facilite le maintien et la conservation de votre liste de contacts lorsque vous passez d’autres applications à Signal, ou si vous avez un nouveau téléphone, ou que sais-je encore. Pour Moxie, il semble qu’avoir à « redécouvrir » ses contacts régulièrement et en tout lieu soit un horrible inconvénient. Pour les anarchistes, cela devrait être considéré comme un avantage d’avoir à maintenir intentionnellement notre « graphe social » basé sur nos affinités, nos désirs et notre confiance. Nous devrions constamment réévaluer et réexaminer qui fait partie de notre « graphe social » pour des raisons de sécurité (est-ce que je fais encore confiance à tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?) et pour encourager des relations sociales intentionnelles (suis-je toujours ami avec tous ceux qui ont mon numéro de téléphone d’il y a 10 ans ?). Dernière anecdote sur l’utilisation des numéros de téléphone par Signal : Signal dépense plus d’argent pour la vérification des numéros de téléphone que pour l’hébergement du reste du service : 1 017 990 dollars pour Twillio, le service de vérification des numéros de téléphone, contre 887 069 dollars pour le service d’hébergement web d’Amazon.
  7. Le créateur de Zcash, un cypherpunk du nom de Zooko Wilcox-O’Hearn, semble prétendre que Zcash est privé mais ne peut pas être utilisé dans un but criminel…
  8. Avez-vous un moment pour parler d’interopérabilité et de fédération ? Peut-être plus tard…



La translittératie numérique, objet de la médiation numérique (seconde partie)

Toujours dans le cadre de la série « Lots in médiation », on retrouve aujourd’hui Corine Escobar, Nadia Oulahbib et Amélie Turet pour la suite de l’article qu’elles ont publié la semaine dernière dans lequel elles ont commencé à partager avec nous leur analyse d’une expérimentation qu’elles ont menée lors d’une recherche-action. Pour une meilleure compréhension de ce qui va suivre, nous vous conseillons vivement de prendre connaissance de la première partie. Bonne lecture !

Corine Escobar est enseignante chercheure depuis plus de 40 ans, au service de l’égalité des chances. Institutrice en France, puis professeure de français en Espagne, suède et Allemagne, elle a expérimenté différentes pédagogies holistiques. Une thèse de doctorat en sciences de l’éducation lui a permis d’observer et d’évaluer la puissance associative au service des plus faibles. Déléguée du préfet depuis plus de 10 ans, elle accompagne les associations investies auprès des publics des quartiers prioritaires notamment sur la remobilisation éducative.
Nadia Oulahbib est chercheure et analyste clinique du travail en santé mentale, observatrice des scènes de travail dans le monde de la fonction publique, l’entreprise associative, coopérative, industrielle et également liés aux métiers du social. Elle apporte son soutien à la parole sur le travail pour entretenir le dialogue collectif. Elle est aussi maîtresse de conférences associée pour l’UPEC.
Amélie Turet est docteure qualifiée en sciences de l’information et de la communication, chercheure associée à la Chaire UNESCO « Savoir Devenir » et au MICA, enseignante à l’UPEC sur le numérique dans l’éducation populaire et l’ESS, spécialiste de l’appropriation socio-technique des dispositifs liés au numérique. Membre de l’ANR Translit, elle a présenté ses travaux sur la médiation numérique lors des rencontres EMI de l’UNESCO à RIGA en 2016. CIFRE, diplômée de l’université Paris-Jussieu en sociologie du changement, elle a conduit des projets de R&D dans le secteur privé puis au service de l’État sur la transformation numérique, la démocratie participative, l’inclusion numérique, la politique de la ville et l’innovation.

La translittératie numérique, objet de la médiation numérique.
Analyse d’une expérimentation : remobilisation scolaire et articulation de médiations.

Deuxième partie : Articulations et mises en synergies des médiations

2.1. La confusion entre actions de médiations et types de médiateurs

La médiation numérique a été mobilisée durant le premier confinement de la « crise COVID » pour accélérer, via un « numéro vert », l’acculturation au numérique pour tous. L’expérimentation confirme que la médiation numérique, la médiation sociale, la médiation culturelle et la médiation éducative ne portent pas sur les mêmes objets mais peuvent concerner les mêmes personnes et un même projet d’intervention : ici la remobilisation scolaire. Ces deux constats permettent d’interroger la prévalence supposée de la médiation sociale devant la médiation numérique ; cette question se pose de manière similaire s’agissant de la médiation culturelle (notamment scientifique et technique) et de la médiation éducative (voire scolaire).

schéma de l'articulation entre les différentes formes de médiation
Articulation, Juxtaposition,
Distinction et Confusion entre médiations

Ces hiérarchisations entre médiations renvoient à des représentations culturelles institutionnalisées et ancrées dans des considérations idéologiques qui pèsent sur les priorités de l’action publique. Selon les situations, sont privilégiées des options politiques plus ou moins favorables aux libertés publiques : socialisation, contrôle social et émancipation sociale. L’analyse des sources de confusion entre ces médiations au-delà des populations ciblées s’impose donc.

2.1.1. Limites de la médiation numérique dans l’intervention sociale et limites de la médiation sociale en ligne et hors ligne…

En 2011, un rapport interministériel œuvre pour la reconnaissance des métiers de la médiation sociale : l’objet annoncé de la médiation sociale est « un mode original et efficace de résolution des tensions et d’amélioration des relations entre les populations des quartiers en difficulté et les institutions » (CIV, 20111). Sept champs d’intervention de la médiation sociale sont inventoriés : habitat, transport, santé, éducation, intervention sociale, tranquillité publique, accès aux services publics.

Le champ du travail social s’envisage à l’origine, dans une perspective réparatrice au bénéfice des personnes et des familles à soigner, à éduquer, à adapter : il ne s’inscrit pas d’emblée dans une logique de médiation. La médiation sociale apparaît à titre bénévole (femmes relais, correspondants de nuit) dans les années 80 ; elle est utilisée pour négocier les interventions des institutions et des travailleurs sociaux auprès des populations bénéficiaires. Elle naît explicitement en 1997 avec la circulaire interministérielle sur les contrats locaux de sécurité pour la prévention de la délinquance (CIV, Annexe 5, 2011).

Des médiateurs sociaux sont placés en appui des travailleurs sociaux grâce aux emplois aidés : « les grands frères », les emplois jeunes, les adultes relais… N’y apparaissent pas les éducateurs spécialisés qui opèrent dans les quartiers prioritaires, travailleurs sociaux porteurs depuis leur création de médiation sociale auprès des jeunes qu’ils accompagnent et souvent vers le droit commun. Les dispositifs publics de médiateurs sociaux, nouveaux entrants dans le travail social au statut précarisé s’additionnent. Ils permettent d’ouvrir les moyens d’intervention tout en limitant les budgets et en fluidifiant les corporatismes des travailleurs sociaux : rémunérations, conventions collectives, secret professionnel, niveaux de qualification, périmètres d’intervention.

Les objectifs des pouvoirs publics sont de faciliter la prise en charge sociale face à des situations interculturelles complexes et face à la montée du chômage notamment des jeunes issus des quartiers prioritaires de la politique de la ville. Il s’agit d’en maîtriser les risques : égalité des chances, discriminations, insécurité, insalubrité, … Le rôle des médiateurs sociaux est d’intermédier, à la faveur de leur situation de proximité géographique et socio-professionnelle avec les groupes de populations visées (âge, habitat, précarité, origine sociale, sexe…). Leurs compétences attendues d’acculturation aux logiques interculturelles (bilinguisme, leadership, négociation…), sont censées faciliter les relations entre les bénéficiaires visés et les dispositifs publics du champ des politiques sociales. Ils permettent la mise en lien de personnes issues de cultures urbaines, rurales et également proches par la langue avec les structures associatives porteuses des dispositifs publics. Cette proximité enclave aussi une médiation sociale qui permettrait de sortir des recours habituels du quartier ou du territoire. L’expérimentation a montré que la médiation numérique et la médiation culturelle sont des leviers d’ouverture sur d’autres horizons.

Les premiers médiateurs numériques bénéficient des mêmes emplois aidés pour œuvrer sur les territoires : la création du premier Point Information Multiservices (PIMMS) à Lyon en 1995, les animateurs multimédias ainsi que les cyber-médiateurs qui existent réglementairement depuis 1999 pour porter ce qui deviendra la médiation numérique.

Rappelons quelques éléments repères sur l’histoire de la constitution de la médiation numérique en termes de valeurs, de principes et d’objectifs. En 2015, l’ensemble des réseaux de la médiation numérique se réunissent sous la bannière d’un logo commun. Ce rassemblement s’est opéré à la faveur des résultats de la consultation nationale de la médiation numérique, organisée par la Délégation aux Usages de l’Internet de juin à octobre 2014. Ce logo national de la médiation numérique a été proposé par le ministère du numérique, en concertation avec les acteurs de la médiation numérique, lors de l’inauguration du site gouvernemental mediationnumerique.fr en octobre 2015.

Logo gouvernemental de la médiation numérique
Logo gouvernemental de la médiation numérique

L’analyse des concepts constituant ce logo (innover, coopérer, réfléchir, accompagner, découvrir et échanger) montre que les champs d’action de la médiation numérique ont une dimension sociétale, avec une approche d’éducation populaire assumée : découvrir, réfléchir, coopérer…. De fait, la médiation numérique traverse les champs d’intervention de la médiation sociale (CIV, 2011), par effets de dématérialisation progressive des interactions bénéficiaires/institutions : accès aux services publics, santé, habitat…

Quand on parle de médiation numérique soluble dans la médiation sociale, dépasse-t-on les attendus des formulaires administratifs ? (Lequesne-Roth, 20212) S’agit-il d’intervenir sur les écueils de la conditionnalité et de la vulnérabilité numériques ? de trouver des solutions de formation aux logiques administratives pour éviter l’hybridation de l’accès aux services publics (accueil physique, accueil téléphonique et accueil numérique) ? En 2022, la Défenseure des droits préconise l’hybridation des modes d’accueils face à l’échec de la généralisation des « compétences numériques de base ». Après plus de 20 ans de dématérialisation, et 16,5% de personnes touchées par l’illectronisme (INSEE, 2021), l’objectif réitéré de l’administration est la dématérialisation de 250 services publics.

L’éducation de proximité au numérique sur les territoires est très contrastée dans ses objectifs. La CAF (Caisse d’allocations familiales) est un financeur historique de la médiation numérique dans les centres sociaux, en politique de la ville. Elle finance également des interventions des « Promeneurs du Net » (CNAF, 20183). Depuis les années 2010, « Les promeneurs du Net » pratiquent du dialogue en ligne en direct avec les jeunes. Encore plus ancien, « SOS fil info santé jeunes » anime des tchats entre jeunes et médecins avec des réseaux sociaux de soutien psychologique. Comme pour « SOS fil info santé jeunes », les « promeneurs du net » ont accès aux jeunes qui sont déjà dans une pratique particulière du numérique. Ainsi les jeunes les plus éloignés d’un usage « éducatif » du numérique sont ici comme ailleurs « intouchables » (Têtard, 20104). C’est le cas par exemple, des enfants et des adolescents observés et accompagnés dans le cadre de l’expérimentation : ils ont un usage récréatif du numérique via les réseaux sociaux tels que tiktok et snapchat.

Ainsi, malgré un environnement du « tout numérique », la médiation sociale en ligne peine à « toucher » les bénéficiaires les plus éloignés des pratiques sociétales actuelles et des plus innovantes.

2.1.2. « Fractures / Inclusions » : slogans communs et prévalence associative

La première source de confusion entre médiation sociale et médiation numérique, semble liée à l’analogie politique historique (car intrinsèque au programme des élections présidentielles de Jacques Chirac) entre « réduction de la fracture sociale » et « réduction de la fracture numérique » (Vandeninden, 20075). La dénonciation de la fracture sociale a été antérieure à la dénonciation de la fracture numérique. Cette confusion apparaît précisément au moment où le numérique est l’apanage des pionniers de l’Internet, une élite aisée et instruite. Le sujet ciblé concerne l’accès financier aux outils. Dans un deuxième temps, cette confusion a été confortée par l’utilisation généralisée des terminologies européennes : le terme choisi d’inclusion pour remplacer celui de fracture est plus propice à une vision constructive des politiques d’intervention publiques (Toledano Laredo, 20226). L’inclusion sociale a en quelque sorte embarqué l’inclusion numérique (Hue, 20197). Ces locutions ont remplacé les expressions de fractures mais aussi d’exclusions sociales et numériques. Pourtant et pendant tout ce temps, les difficultés de littératie numérique étaient tout autant socio-économiques, générationnelles, que culturelles et/ou physiologiques et cognitives (handicap).

La deuxième source de confusion peut provenir de la proximité des institutions et des acteurs eux-mêmes car les acteurs de la médiation numérique et de la médiation sociale s’inscrivent tous dans le secteur de l’économie sociale et solidaires (ESS) et dans les administrations de la fonction publique territoriale. Comme pour le champ du travail social, le champ de la médiation numérique, de la formation et de l’éducation au numérique, est l’apanage du secteur associatif, des collectivités territoriales et des services publics. A ce titre, la médiation numérique a donc été l’objet dès son lancement dans les années 2000, d’une politique publique socio-économique de réduction de la fracture numérique soutenue par des emplois aidés « les Emplois Jeunes ». Ces animateurs multimédia, médiateurs cyber-jeunes, (etc.) sont venus se juxtaposer à grand renfort de précautions juridiques sur les périmètres d’intervention à l’offre privée préexistante : les Cybercafés. Ils ont renouvelé laborieusement cette première offre pédagogique et andragogique de lutte contre l’illectronisme, centrée sur l’accès aux outils numériques, le dépannage ponctuel, le soutien individuel et les cours collectifs.

Cette réduction publique ou privée de la fracture numérique se limite donc à l’origine à mettre à disposition du matériel informatique connecté en état de marche, et à donner quelques conseils individuels d’utilisation et de manipulation. Le modèle du service à la carte du réseau du label Cyber-base (Turet, 20188) a établi une évaluation positive du service offert, en cas d’absence de nouvelle sollicitation des publics sur un même sujet. Ce modèle relevait de cette même démarche de soutien ponctuel sans qu’une recherche d’autonomie numérique globale de la personne soit engagée.

L’actuelle offre publique « France Services » encourage pour une grande part ce service ponctuel à la demande, centré sur l’accueil individuel. Les formations et les certifications des Conseillers Numériques France Service (CNFS) prennent toutefois en compte des besoins plus larges et des compétences d’accompagnement collectifs. Ces formations ne se référent pas totalement à la charte nationale9 de la médiation numérique (2015), issue de la consultation nationale sur la médiation numérique10. Elles n’englobent pas non plus la charte des Espaces Publics Numériques en vigueur de 2011 à 2016 (Turet, 201811).

2.2. La clarification des champs d’intervention des médiations

Pour clarifier les périmètres d’intervention des médiations, il faut donc déterminer précisément leurs champs d’action à partir de leur objet d’existence. Les recherches interdisciplinaires de l’ANR Translit ont permis d’identifier l’objet de la médiation numérique qui jusque-là semblait s’emparer de multiples sujets. Cette multiplication des sujets numériques ont créé des frictions et des interrogations sur la nécessité de former les travailleurs sociaux au numérique mais aussi les enseignants au C2i2e. L’Éducation nationale choisit d’abandonner la logique du C2i2e au profit de l’autoformation par PIX et le travail social accentue la formation de ses cadres et de ses intervenants aux compétences numériques. L’expérimentation apporte de nouveaux angles de réflexion sur la pertinence du croisement des médiations.

2.2.1. Translittératie numérique et identité professionnelle des médiateurs numériques

Les professionnels de la médiation numérique ont pris la mesure de leur impact malgré les vagues successives de nouveaux entrants chez les commanditaires (élus, administrateurs) et chez les acteurs de terrain (services civiques, emplois d’avenir, …) au petit bonheur de la variété des politiques publiques et des acceptions locales des missions attendues. Les jurys successifs du « Label Ville, Villages et Territoires Internet » œuvrent à comparer les efforts des collectivités locales dans leur offre de médiation numérique. La transmission d’une culture numérique (Voirol, 201112) devient progressivement incontournable au-delà de la maîtrise du « socle des compétences numériques de base » définies par la Direction Générale de l’Emploi et de la Formation Professionnelle (DGEFP).

Des tensions existent entre les injonctions de mise en conformité aux commandes publiques, financièrement incitatives issues des politiques nationales, et les contrats européens de financement : certains appels à projets favorisent une inclusion numérique qui relève davantage des valeurs de la formation aux utilisations civiques. D’autres, plus rares soutiennent des valeurs plus émancipatrices et critiques proches de l’éducation populaire. Les institutions phares de l’éducation populaire tardent à se positionner face aux orientations de développement du numérique. Elles n’ont pas d’offre politique concernant les besoins corrélés de la population : une vision globale des enjeux, une capacité d’orientation et de choix d’émancipation et de développement personnel pour être un citoyen libre et égal en droits face au numérique. Il s’agit de surcroît, d’usages personnels mais aussi des usages des personnes dont on a la charge : enfants, ascendants, personnes en situation de handicap.

Les médiateurs numériques doivent être capables d’initier la population pour faire reculer l’illectronisme quels que soient les critères socio-économiques et culturels en jeux : ils sont donc généralement dotés non seulement des connaissances techniques (outils) liées à des technologies en perpétuelle évolution mais aussi informationnelles et médiatiques (réseaux sociaux, fake news…). Ils doivent aussi faire relais, coopération ou partenariat avec les spécialistes de champs particuliers : l’administration, le social, l’emploi, l’entreprise, le commerce, etc. Ils sont au cœur de la translittératie numérique qui elle, se déploie dans tous les champs de la société.

Dans le cadre de l’expérimentation auprès des enfants, la convocation d’un médiateur numérique s’est avérée incontournable face au manque de culture numérique transversale des autres médiateurs scolaires, sociaux, culturels, économiques. Le médiateur numérique est porteur d’une mise en intelligibilité socio-technique : il a besoin de s’acculturer pour éviter le biais de « la suprématie » et confisquer le pouvoir d’agir. Il s’est retrouvé chargé de mettre en place des ateliers non seulement pour les enfants mais aussi pour quelques adultes référents de l’expérimentation.

2.2.1.1. L’écrivain public numérique : figure croisée de médiations

L’écrivain public numérique est une figure de l’autonomie, de l’émancipation et de la citoyenneté retrouvées à l’heure de l’indispensable maîtrise des écritures numériques. Il s’agit aussi de la compréhension de la logique des algorithmes (AFFELNET13, Parcours Sup). Le médiateur du cybercafé aide à l’accès, aide parfois « à faire » quand l’écrivain public numérique fait à la place, tel le secrétaire de mairie ou le scribe des temps reculés. Il s’agit là de la méthode et de la limite de la médiation : jusqu’à quels niveaux d’émancipation et de socialisation, les clés de connaissances et de compétences sont-elles transférées ?

La vision aujourd’hui répandue d’un « médiateur numérique-administratif » est centrée sur la levée des blocages de l’utilisateur à l’utilisation des applications et des formulaires de l’eAdministration. Elle renvoie à l’image initiale du médiateur numérique centré sur l’accès aux matériels informatiques. Elle relève pourtant majoritairement d’un besoin de médiation administrative liée à la non maîtrise de la culture administrative : permettre de comprendre les attendus du formulaire opposable à l’administré. C’est le cas de la réplique célèbre du film Le père Noël est une ordure (Jean-Marie Poiré, 1982) concernant le remplissage d’un formulaire CERFA de la sécurité sociale14 : quand Josette, la protagoniste ne peut pas dire si elle travaille ou non, alors qu’il faut remplir le formulaire par oui ou par non. Elle n’est pas d’accord puisqu’elle veut écrire sa réalité mouvante par « ça dépend » mais elle constate que « ça dépend, ça dépasse » des cases à cocher. Pour remplir correctement un formulaire, il faut connaître l’approche administrative et développer une stratégie administrative. Cette logique de l’administré est niée par l’administrateur qui veut pouvoir préjuger d’une réalité fiable à partir de ses propres indicateurs non explicités à l’administré. L’administrateur, gestionnaire de l’optimisation des critères, ne saurait prendre en compte une réalité aménagée par l’administré en fonction de ses propres attendus. Le dialogue, voire la négociation, encore rendus possibles par une communication orale ou manuscrite au guichet physique, permettait cette médiation administrative. Dans un cadre informatisé non médié, cette médiation est de facto supprimée.

L’écrivain public, le « donneur de mots » pour ceux qui n’en ont pas…15 est une figure tutélaire du médiateur administratif : auparavant complémentaire, il est aujourd’hui supplétif du fonctionnaire d’accueil au guichet des administrations. De profession libérale parfois, (227 recensés en 2011 pour toute la France), il est le plus souvent bénévole (Ollivier, 200916). La profession n’étant pas réglementée, toute personne peut se déclarer écrivain public bénévole. Il est lié à la médiation sociale : il exerce souvent dans les centres sociaux. Il maîtrise à la fois les fondamentaux du savoir administratif et du savoir juridique. Il a l’expérience de situations socio-économiques et culturelles toujours singulières et donc majoritairement atypiques qu’il faut rapporter à l’étalon attendu par l’administration. L’écrivain public a dû progressivement se doter d’une culture et de compétences numériques associées aux compétences qu’il maîtrise déjà pour son métier.

Quasiment chaque administration a recruté à un moment donné, des services civiques « digital natives »17 ou Génération Z, en soutien au remplissage de tel ou tel formulaire en ligne. Ces derniers sont souvent moins performants que les anciens écrivains publics des centres sociaux qui par leur maîtrise de la culture administrative pouvaient intervenir sur tous types d’illettrismes. L’écrivain public est une sorte d’interprète entre le langage commun et le langage juridico-administratif. Il est identifié comme un levier pour créer des ponts interculturels.

Lors de l’expérimentation, deux services civiques issus du même quartier que les enfants ont permis de nouer un lien de confiance avec les intervenants et notamment avec la médiatrice culturelle qui les accompagne à écrire la musique et les paroles des chansons. L’apport médiatique d’enregistrement des répétitions, des concerts, des chorales, relayé par le numérique crée une occasion de partages de savoirs, de compétences, de remémoration qui ouvrent sur des besoins puis sur des demandes des enfants pour être en autonomie de manipulation des outils d’abord, puis à termes de création de contenus. Cette combinatoire a invité progressivement les enfants à s’initier directement à l’écriture et à la lecture.

La translittératie numérique est donc prépondérante dans cette logique de mise en autonomie : dans le cas suivant, concernant l’acculturation au numérique des chefs d’entreprise, la question de médiation sociale est remplacée par la question de la médiation de l’économie numérique.

2.2.1.2. Translitteratie et chefs d’entreprise : une médiation numérique à dominante économique ?

La translitteratie numérique concerne les entreprises, qu’elles soient engagées dans des stratégies de transformation numérique ou formation continue. Le champ de la médiation numérique pour ces entreprises n’est pas soluble dans la médiation sociale même si les responsables de TPE PME bénéficient des « dispositifs publics pour tous » : Tiers lieux, Fablabs, EPN…

Dans ce champ du développement économique, les médiateurs numériques sont plutôt désignés conseillers numériques. Leur activité est bien plus lucrative et attractive en termes de reconnaissance professionnelle. A la demande d’un réseau d’acteurs économiques de haut niveau, un diplôme de niveau master (niveau 2) de conseiller numérique pour les entreprises est reconnu au RNCP. Doit-on en déduire que la solvabilité économique des bénéficiaires induit une médiation numérique et un travail translittératique hors de toute question sociale ? Dans ce cadre précis, il n’y a pas de médiation sociale sauf à y inclure les travaux de l’ANACT, sur le sujet de la transformation numérique aux prises avec la Qualité de vie au travail. A contrario, s’agit-il d’une autre médiation numérique selon qu’elle s’exerce à la chambre de commerce et d’industrie ou au centre social ? La question de la médiation numérique dans la médiation sociale n’a ici pas d’objet.

Pour ce qui concerne la participation des entreprises à l’expérimentation de remobilisation scolaire des enfants, il s’est avéré que la médiation des entreprises n’a pas opéré en tant qu’offre de services et de produits, ni en tant que passeurs de valeurs et de processus. Lors de la première phase de l’expérimentation, le groupement économique innovant devant assurer l’intégration des entrepreneurs s’est trouvé dépassé par les représentations sociales attachées aux enjeux et aux besoins identifiés de la remobilisation scolaire des enfants : le jeu de plateau a été réalisé sans les enfants et les adultes référents, le budget a été dilapidé dans des activités de secrétariats et de quelques réunions préparatoires assimilées à des séances de consulting.

Ces questionnements nous conduisent à interroger les qualifications des médiateurs numériques aux prises avec ces sphères d’intervention et l’objet de la médiation numérique : la translittératie numérique.

2.2.2. Faciliter la mobilité entre les sphères d’intervention du secteur de la médiation numérique

Quel enjeu de la gestion prévisionnelle des emplois et des qualifications « GPEQ » pour le secteur de la médiation numérique : faciliter la mobilité entre ses sphères d’intervention ? La « filière métiers de la médiation numérique » a été initiée par la Délégation aux Usages de l’Internet. Deux centres de ressource régionaux, désignés à partir des dynamiques régionales déjà existantes en 2014 ont participé à cette définition sur la question des compétences métiers et des niveaux d’intervention. Il apparaît alors la nécessité d’aligner le niveau d’intervention avec celui des enseignants du second degré et de l’enseignement supérieur : le C2I2E. Il s’agit a minima de monter le niveau d’intervention à Bac +2 pour prendre en compte les compétences nécessaires aux trois phases de diagnostic, d’ingénierie et d’intervention selon les cas pédagogiques ou andragogiques. Ce projet de filière de compétences perd sa légitimité avec l’abandon du C2I2E obligatoire pour les enseignants.

A partir de 2017, la généralisation du PIX comme outil d’auto formation et de certification accompagnée à l’éducation nationale et dans les espaces publics numériques contribue à une forme de plateformisation de la médiation numérique. Cette nouvelle médiation scolaire du numérique pour les mineurs, concomitante du renforcement de la médiation sociale du numérique pour les plus éloignés du numérique, met en tension l’éducation critique et citoyenne au numérique. Cette éducation critique nécessite l’échange, le questionnement, la confrontation à l’autre et le débat au-delà de l’apprentissage de compétences et de bonnes pratiques : « Les dispositifs artificiels reflètent une extériorisation des compétences formatives. Les dispositifs intériorisés humains sont un construit fait d’habitus et de qualifications nourries de théories et d’expériences pratiques qui se cristallise dans l’opportunité d’une rencontre favorisant la transmission et l’alerte incarnée par une histoire et un parcours de vie unique et singulière » (Turet, 2018). La filière métiers de la médiation numérique et ses portefeuilles de compétences peuvent-ils aujourd’hui se fonder sur les questions de translittératie numérique au-delà des seules transmissions de compétences et de culture numérique ?

Conclusion

L’expérimentation sur la remobilisation scolaire par la translittératie numérique accompagnée par de multi-médiations invite à repenser les stratégies de reproduction (Bourdieu, 197018) et de distinction (Bourdieu, 197919) à l’œuvre : avec ces multi-médiations, les enfants peuvent transférer leurs compétences familiales, numériques et scolaires d’un univers à l’autre de manière fluide et émancipatrice. L’expérimentation rappelle l’importance de la présence humaine, de « l’adulte référent », du pair qui partage dans l’ici et maintenant, le faire ensemble et l’émotion éphémère du moment partagé. « Les scénarios d’un futur sans éducation critique et politique au numérique ouvrent sur un monde programmé par une minorité dictant au reste du monde des usages, des processus et des horizons non discutés » (Turet, 2018). L’intervention sociale et l’éducation populaire sont deux démarches qui selon les politiques publiques à l’œuvre sont souvent irréductibles l’une à l’autre mais toujours complémentaires. Les résultats de l’ANR Translit (Frau-Meigs, 2017[noteFrau-Meigs, Divina. ANR Translit 2017, Rapport final[/note]) permettent de déduire que la médiation numérique a pour objet premier la translittératie numérique. Par son approche éducative associée à sa mission socialisatrice et émancipatrice dans une société numérique, elle doit en dispenser les savoirs, les savoir être, les savoirs faire et les savoir devenir nécessaires.

La médiation numérique a des fondements politiques dans l’éducation populaire : la fabrique numérique, ses pratiques et ses usages sont politiques en ce qu’ils organisent le vivre ensemble. La médiation numérique a donc pour finalité d’éveiller l’esprit critique des « homonuméricus » : « En se concentrant sur les phénomènes de médiation technologique et sur la matérialité du travail d’intermédiation, nous interrogeons la capacité des plateformes à influencer et à configurer des pratiques, et des formes d’autorité, à organiser l’action en imposant des contraintes, mais aussi l’existence de modes d’appropriation et de critiques de la part d’usagers, souvent « dominés » par ces plateformes » (Bigot, 202120). Davantage de travaux restent nécessaires pour relier les médiations numériques au bénéfice d’une émancipation critique des usages des technologies numériques.

Constituer des savoirs collaboratifs et universitaires entre pratiquants et professionnels de différents métiers, institutions, centres de formation pourrait faire émerger les « bidouillages » (Leroi-Gourhan, 196421) de chacun afin de fabriquer un bien commun d’utilités et « la circulation de la pensée scientifique entre les littératies : la programmation informatique, la programmation médiatique et les sciences de l’information et de la communication. La question de la diffusion d’une culture numérique éclairée par la recherche et les savoirs universitaires sur le modèle de la « translittératie numérique » s’avère vitale d’un strict point de vue démocratique. » (Turet, 2018). Ainsi le cas de la translittératie numérique étudiée pendant l’expérimentation avec un groupe d’enfants dépasse la question de la remobilisation scolaire via des médiations croisées. Il s’agit par l’analyse et la réflexion collective sur leurs pratiques numériques de les conduire vers une émancipation citoyenne et l’acquisition de compétences en Savoir devenir qui donnera du sens à leurs parcours et à leurs sociabilités scolaires.

La médiation numérique par ses dimensions émancipatrices et citoyennes et ses champs d’intervention culturels, techniques et éducatifs est génératrice d’innovations socio-techniques à l’écoute d’un monde en mouvement. La médiation numérique ne vise pas intrinsèquement la remédiation des absences de compétences ; elle ne cible pas non plus uniquement les dérives d’usage en rapport à une norme minimale d’inclusion. La médiation numérique n’est donc ni soluble, ni réductible à la médiation sociale et inversement, car tout en initiant et en mettant à jour les connaissances, elle participe à la réflexion individuelle et collective pour un positionnement éclairé sur les orientations éthiques et démocratique de développement de notre humanité numérique (Guichard, 201622).

La combinatoire de ces deux types de médiation ne signifie pas la dissolution de l’une au profit de l’autre car les objets sont différents. Quand un seul médiateur porte deux types de médiation, le risque de confusion est important avec ses conséquences d’instrumentalisation. L’expérimentation a permis une observation de ces médiateurs généralistes mis en « panne » lors des collectifs de travail associant des médiateurs plus spécialisés et centrés sur leurs objets de médiation. Il en est ressorti l’importance de l’attention à porter sur l’articulation des médiations dans l’intérêt librement partagé des populations bénéficiaires.

Un grand merci à Corine Escobar, Nadia Oulahbib et Amélie Turet d’avoir partagé avec nous leurs réflexions. Si celles-ci vous font réagir, n’hésitez pas à partager les vôtres en commentaires. On en remet une couche (de réflexion) dès la semaine prochaine…




Feedback on the ECHO Network opening seminar, January 2023, Paris

From January 14 to 16, 2023, the Ceméa France and Framasoft held the opening seminar of the ECHO Network project. Here is a report of this weekend of international exchanges and discoveries.

A two-year European project

Presented on the Framablog last October, ECHO Network is one of the four flagship projects of our roadmap Collectivisons Internet, Convivialisons Internet.

Ethical, Commons, Humans, Open-Source Network is a project, but also an associative network on a European scale. Led by the new education association Ceméa France, this network is composed of 7 structures from 5 European countries:

These structures share an intent to accompany citizens (via popular education, news, activism, etc.), and to exchange on the digital uses specific to their country, their culture, their language.

Study trips are therefore planned in 2023 in each of the countries to facilitate these exchanges and the understanding of the context of each one, so that in 2024 we can produce commons that can be used by other associations in Europe.

 

Drawing of five islands in a circle, each with constructions of a different culture. They communicate with each other by sending waves, echoes.
ECHO Network – Illustration by David Revoy – Licence : CC-By 4.0

The opening seminar in Paris

The first meeting with all the actors took place from Saturday 13 to Monday 16 January in Saint Ouen, north of Paris, France.

This opening seminar was co-organized by Ceméa France and Framasoft. While we didn’t hesitate to get involved and contribute as much as we could, we have to admit that members of the Ceméa have a precious experience in setting up these events, and that they did a great job overall on organizing this seminar.

In addition to the thirty or so participants representing the partners of the ECHO Network project, we were able to invite more than twenty people from networks interested in new education, digital mediation, the commons and free software to contribute to these first discussions on ethical digital support for citizens.

Thus, this opening seminar was designed to find out how to talk about the same thing when we don’t speak the same languages, even though our contexts are different and our digital cultures varied.

Imagine a large room, about twenty people are sitting on chairs in tight rows. In front of them, a person seems to give them instructions. That’s what it looked like.

Understanding each other through « new education »

These three days were conceived beforehand using the methods of « new education » dear to the Ceméa.

The 55 people were divided into 3 reference groups, in order to share knowledge together. The concept was simple: rather than having poor interactions with 55 people, spend more quality time with a smaller group of 15 of them.

These groups were led by a team of three people (2 members of Ceméa, 1 member of Framasoft). Some periods were also reserved to be spent in micro groups (of 2-4 people) and to realize « mini projects ». Of course, all the participants gathered for the meals and conviviality times in the canteen.

Let’s take a moment to greet and thank the team managing the place, Mains d’œuvres, in Saint-Ouen, for their wonderful welcome and their delicious food. This space dedicated to culture and integrated into the life of the neighborhood was ideal to discover the flavor of Paris that’s lived by the locals. https://www.mainsdoeuvres.org/

The three days were divided into six half-days: the first one to meet each other, then 4 half-days dedicated to exchange on the notion of Ethics, Commons, Humanization and Openness in the digital world (yes, these are the words of the ECHO acronym ;)).

The last half-day of Monday afternoon allowed each group to present to the others a report of the exchanges, to put all this together and to say goodbye.

 

Grand papier sur lequel est écrit la question "comment déinirais tu l'éthique ?" et ou plein de cartes affichant des concepts autour du numérique éthiques sont collées

Conviviality as a political tool

The objective was to meet and to understand what brings us together in our political actions (which aim at organizing the society in a different way), and for that, the Ceméa and Framasoft relied on conviviality and exchange.

The participants had different sensitivities about digital uses. Most of them knew Mastodon but not all of them. Most of them had an idea of what free software is but not all of them. The activities allowed them to share their knowledge of the different themes.

The workshops took several very imaginative formats, such as:

  • inventing one’s own social network (with its codes, terms of use, and functioning), and imagining how one would moderate the posts of other communities
  • imagining what would be acceptable or unthinkable to put or remove in a « lifephone », a low-tech phone that everyone would keep all their life
  • Use the Métacartes Numérique Éthique to explore one to three topics in a small group and then present these topics to the rest of the group and facilitate the discussion
  • a moving debate where you position yourself in the room (near the « agree » wall or on the other side near the « disagree » wall) around assertions concerning ethics and digital technology
  • and many other animations, which are documented in the article written by the Ceméa

A5 cards from the 'life phone workshop' are spread out on a table. They represent concepts of a life phone: "a very small battery", "do not disturb", "a phone for two", etc.
The « Life Phone » workshop.

During the time devoted to these mini-projects, we were able to observe some beautiful initiatives:

  • Imagining an adaptation of the « Métacartes Numérique Éthique » to make them more accessible to a young audience
  • A writing workshop on what a desirable digital world could look like. You can read the results on Chosto’s blog (FR), from the Picasoft association
  • Digging into the question of digital support for associations with a turnkey kit
  • Laying down the principles that would help to create an ethical and collaborative video game
  • Chatting about how to introduce the societal issues of digital technology in higher technical education.

In short, collective intelligence has shown again, during these three days, its wonderful power.

Poster paper explaining "recipe cards", a card game idea to explain digital in the form of cooked dishes and recipes for children from 8 years.
Recipe cards, a tool idea that makes you drool!

Study visits to follow

If we already know that these will not necessarily resemble this seminar (where we have chosen new education methods as a tool for meeting and exchange), the next study visits have already been scheduled. In fact, as we finish writing these lines, all the partners are in Berlin for another meeting.

The main themes for those visits are, in our opinion, quite attractive:

  • Germany (March 2023) – Centralized social networks among young people, a tool for emancipation or alienation?
  • Belgium (June 2023) – New Education practices to raise awareness on ethical tools
  • Italy (September 2023) – Between face-to-face and distance learning, which use of digital technology?
  • Croatia (December 2023) – Inclusivity and accessibility in the Digital world

Of course, we will continue to report here about our experiences within these meetings and this project. All the articles can be found in the ECHO Network category on the Framablog… To be continued, then!

The picture is blurry, but you can see the main thing: the « Star Trek » room we used during the plenary sessions.

 




Retour sur le séminaire d’ouverture d’ECHO Network, janvier 2023, Paris

Du 14 au 16 janvier 2023, les Ceméa France et Framasoft ont tenu le séminaire d’ouverture du projet ECHO Network. Voici un compte rendu de ce week-end d’échanges et de découvertes internationales.

Un projet européen sur deux ans

Présenté sur le Framablog en octobre dernier, ECHO Network est l’un des quatre projets phare de notre feuille de route Collectivisons Internet, Convivialisons Internet.

Ethical, Commons, Humans, Open-Source Network (Réseau autour de l’Éthique, les Communs, les Humaines et l’Open-source) est un projet, mais aussi un réseau associatif à échelle européenne. Mené par l’association d’éducation nouvelle des Ceméa France, ce réseau se compose de 7 structures provenant de 5 pays européens :

Ces structures ont en commun d’accompagner des citoyen·nes (éducation populaire, nouvelle, militantisme, etc.), et pour objectif d’échanger sur les usages numériques spécifiques à leurs pays, leur culture, leur langue.

Des visites d’études sont donc prévues en 2023 dans chacun des pays pour faciliter ces échanges et la compréhension du contexte de chacun·e, afin qu’en 2024 l’on puisse produire des communs pouvant servir à d’autres associations en Europe.

Dessin de cinq iles en cercle, chacune avec des constructions d'une culture différente. Elles communiquent ensemble en s'envoyant des ondes, des échos.
ECHO Network – Illustration de David Revoy – Licence : CC-By 4.0

Un séminaire d’ouverture à Paris

La première rencontre des acteurs et actrices a donc eu lieu du samedi 13 au lundi 16 janvier dernier, à Saint-Ouen, au nord de Paris.

Ce séminaire d’ouverture était co-organisé par les Ceméa France et Framasoft. Si nous n’avons pas hésité à nous impliquer et contribuer de notre mieux, il faut reconnaître que les Ceméa ont une expérience précieuse sur l’organisation de ces événements, et qu’iels ont fourni un formidable travail sur ce séminaire (on a aidé comme on a pu ^^).

Car en plus de la trentaine de participant·es représentant des partenaires du projet ECHO Network, nous avons pu inviter plus de vingt personnes des réseaux de l’éducation nouvelle, de la médiation numérique, des communs et du libre pour alimenter ces premiers échanges autour du numérique éthique dans l’accompagnement citoyen.

Ainsi, ce séminaire d’ouverture a été pensé pour trouver comment parler de la même chose quand on ne parle pas les mêmes langues, alors que nos contextes sont différents, et nos cultures numériques variées.

dans une grande salle, une vingtaine de personnes sont assises sur des chaises en rangs serrés. Devant elles une personne semble leur donner des consignes.
Le jeu du « pac man IRL », pour se ré-énergiser après le déjeuner et avant de s’y remettre, était assez épique.

Se comprendre grâce à l’éducation nouvelle

Ces trois jours ont été conçus en amont en reprenant les méthodes de l’éducation nouvelle chères aux Ceméa.

Les 55 personnes ont été réparties en 3 groupes de référence, pour pouvoir partager les savoirs ensemble. Le concept était simple : plutôt que de mal rencontrer 55 personnes, prendre le temps d’échanger avec une petite quinzaine.

Ces groupes étaient animés par une équipe de trois personnes (2 membres des Ceméa, 1 membre de Framasoft). Des temps étaient aussi réservés pour se trouver en micro groupes (de 2-4 personnes) et réaliser des « mini projets ». Bien entendu, l’ensemble des participant·es se rassemblait pour les repas et temps de convivialités dans la cantine.

Prenons d’ailleurs un temps pour saluer et remercier l’équipe du lieu Mains d’œuvres, à Saint-Ouen, pour son accueil formidable et ses plats délicieux. Cet espace consacré à la culture et intégré à la vie de quartier était idéal pour faire découvrir à nos partenaires de l’Europe Paris telle qu’elle est vécue par les personnes qui y habitent.

Les trois jours ont été découpés en six demi-journées : la première pour se rencontrer, puis 4 demi-journées consacrées à échanger sur les notions d’Éthique, de Communs, d’Humanisation et d’Ouverture dans le numérique (oui, ce sont les mots de l’acronyme ECHO ;)).

La dernière demi-journée du lundi après-midi a permis à chaque groupe de présenter aux autres un compte rendu des échanges, de mettre en commun tout cela et de se dire au revoir.

Grand papier sur lequel est écrit la question "comment définirais-tu l'éthique ?" et ou plein de cartes affichant des concepts autour du numérique éthiques sont collées

La convivialité comme outil politique

L’objectif était donc de se rencontrer et de comprendre ce qui nous rassemble dans nos actions politiques (qui visent à organiser la société autrement), et pour cela les Ceméa et Framasoft ont misé sur la convivialité et l’échange.

Les participant·es avaient des sensibilités différentes sur les usages du numérique. La plupart connaissaient Mastodon mais pas toustes. La plupart avaient un aperçu de ce qu’est le logiciel libre mais pas toustes. Les activités leur ont permis de se partager, entre elles et eux, leurs connaissances des différentes thématiques abordées.

Les ateliers ont pris plusieurs formes très imaginatives, par exemple :

  • inventer son réseau social (avec ses codes, ses conditions générales d’utilisation, son fonctionnement), et imaginer comment l’on modérerait les posts d’autres communautés
  • imaginer ce qu’il serait acceptable ou impensable de mettre ou de retirer dans un téléphone « lifephone » que chacune garderait toute sa vie
  • utiliser les Métacartes Numérique Éthique pour creuser un à trois sujets en petit groupe puis présenter ces sujets au reste du groupe et animer la discussion
  • un débat mouvant où l’on se positionne dans la salle (près du mur « d’accord » ou de l’autre côté près du mur « pas d’accord ») autour d’affirmations concernant l’éthique et le numérique
  • … et bien d’autres animations, qui sont documentées dans l’article écrit par les Ceméa

Des cartes A5 de 'atelier life phone sont étalées sur une table. Elles représentent des concepts d'un téléphone à vie : "une toute petite batterie" , "ne pas déranger", "un téléphone pour deux", etc.
L’atelier Life Phone, imaginons à quoi ressemblerait un téléphone low-tech, qui nous tiendrait toute notre vie.

Durant les temps consacrés à ces mini-projets, nous avons pu observer de belles initiatives :

  • Imaginer une adaptation des Métacartes Numériques pour les rendre plus accessibles à un public d’enfants.
  • Un atelier d’écriture sur ce à quoi pourrait ressembler un numérique souhaitable. Vous pouvez lire les créations sur le blog de Chosto, de l’association Picasoft.
  • Approfondir la question de l’accompagnement numérique des associations avec une mallette clé-en-main (ça a notamment causé de RÉSOLU).
  • Poser les principes qui permettrait de créer un jeu vidéo éthique et collaboratif.
  • Papoter sur la façon d’introduire les enjeux sociétaux du numérique dans les formations supérieures techniques.

En bref, l’intelligence collective a encore montré, durant ces trois jours, ses merveilleuses capacités.

Papier affiche expliquant les "cartes recettes", une idée de jeu de cartes pour expliquer le numérique sous forme de plats cuisinés et de recettes pour les enfants dès 8 ans.
Les cartes-recettes, une idée d’outil qui fait saliver !

Des visites d’études à suivre

Si l’on sait déjà qu’elles ne ressembleront pas forcément à ce séminaire (où nous avons fait le choix de l’éducation nouvelle comme outil de rencontre et d’échanges), les visites d’études sont déjà programmées. D’ailleurs, au moment où nous finissons de rédiger ces lignes, c’est à Berlin que l’ensemble des partenaires est en train d’échanger.

Le programme des thématiques est alléchant :

  • Allemagne (mars 2023) – Les réseaux sociaux centralisés chez les jeunes, outil d’émancipation ou d’aliénation ?
  • Belgique (juin 2023) – Pratiques d’Éducation Nouvelle pour sensibiliser aux outils éthiques
  • Italie (septembre 2023) – Entre présentiel et distanciel, quelle utilisation du numérique ?
  • Croatie (décembre 2023) – Inclusivité et accessibilité du Numérique

Bien entendu, nous continuerons de rendre compte, ici-même, de notre expérience au sein de ces rencontres et de ce projet, l’ensemble des articles pourra être suivi grâce à la catégorie ECHO Network sur le Framablog… à suivre, donc !

La photo est floue, mais on y voit le principal : la salle « Star Trek » qui nous a servi lors des séances de plénière.




La translittératie numérique, objet de la médiation numérique (première partie)

Cette semaine, le collectif « Lost in médiation » vous invite à découvrir la première partie d’un article de Corine Escobar, Nadia Oulahbib et Amélie Turet dans lequel elles nous partagent leur analyse d’une expérimentation qu’elles ont menée lors d’une recherche-action. Bonne lecture !

Corine Escobar est enseignante chercheure depuis plus de 40 ans, au service de l’égalité des chances. Institutrice en France, puis professeure de français en Espagne, suède et Allemagne, elle a expérimenté différentes pédagogies holistiques. Une thèse de doctorat en sciences de l’éducation lui a permis d’observer et d’évaluer la puissance associative au service des plus faibles. Déléguée du préfet depuis plus de 10 ans, elle accompagne les associations investies auprès des publics des quartiers prioritaires notamment sur la remobilisation éducative.
Nadia Oulahbib est chercheure et analyste clinique du travail en santé mentale, observatrice des scènes de travail dans le monde de la fonction publique, l’entreprise associative, coopérative, industrielle et également liés aux métiers du social. Elle apporte son soutien à la parole sur le travail pour entretenir le dialogue collectif. Elle est aussi maîtresse de conférences associée pour l’UPEC.
Amélie Turet est docteure qualifiée en sciences de l’information et de la communication, chercheure associée à la Chaire UNESCO « Savoir Devenir » et au MICA, enseignante à l’UPEC sur le numérique dans l’éducation populaire et l’ESS, spécialiste de l’appropriation socio-technique des dispositifs liés au numérique. Membre de l’ANR Translit, elle a présenté ses travaux sur la médiation numérique lors des rencontres EMI de l’UNESCO à RIGA en 2016. CIFRE, diplômée de l’université Paris-Jussieu en sociologie du changement, elle a conduit des projets de R&D dans le secteur privé puis au service de l’État sur la transformation numérique, la démocratie participative, l’inclusion numérique, la politique de la ville et l’innovation.

La translittératie numérique, objet de la médiation numérique.
Analyse d’une expérimentation : remobilisation scolaire et articulation de médiations.

L’expérimentation choisie pour illustrer la translittératie numérique s’appuie sur la pédagogie du détour pour relancer des dynamiques éducatives, culturelles, et socio-économiques d’apprentissage au profit de la remobilisation scolaire. La démarche de recherche action s’ancre sur un territoire pour lequel, elle a su rendre visible des questions d’apprentissage avec une population cible permettant des interventions de médiation mobilisatrices transdisciplinaires. Elle se fonde sur le principe de la continuité éducative et pédagogique grâce à l’utilisation d’une articulation de différents socles de médiations23. Elle se déploie en s’étayant par l’utilisation des connaissances des phénomènes de translittératie numérique.

Les résultats de cette expérimentation vont éclairer la question initiale : « La médiation numérique est-elle soluble dans la médiation sociale ? ». L’objet de cet article est d’apporter, avec l’analyse de cette expérimentation, des éléments de réflexion qui montrent les complexités des articulations entre médiations à l’œuvre et gestion des risques inhérents à leurs dynamiques : la fusion de médiations d’ordres différents (juridique, culturelle, …) peut effectivement être porteuse d’une altération profonde d’une médiation par rapport à l’autre. L’expérimentation montre par exemple, qu’un seul médiateur porteur de plusieurs médiations, se perd dans ses différents rôles et logiques d’action, ce qui peut dégrader une synergie opérante et pertinente.

Pour découvrir les altérations citées plus haut sur la médiation numérique, l’expérimentation montrera que la fusion entre médiation sociale et médiation numérique relève souvent de problématiques circonstanciées de régulations. Pendant l’expérimentation, par exemple, l’usage des tablettes à vocation de continuité pédagogique ont immédiatement donné lieu à une régulation des usages par les médiateurs : des consignes d’utilisation suivis de « rappels à l’ordre » sur les sites WEB autorisés ou non à la consultation et sur les moments dédiés à l’utilisation à titre de récompense ou pour la réalisation d’exercices pédagogiques.

Pour approfondir l’explicitation de cette question des altérations de médiations, il convient de définir précisément les objets de la médiation sociale et de la médiation numérique en partant de la translittératie numérique et de son lien avec la médiation numérique.

Première partie : Observations d’émergences, de coexistences et d’hybridations de médiations

1.1. La translittératie numérique, objet de la médiation numérique

L’usage du numérique marque aujourd’hui l’ensemble des activités humaines. Par analogie avec l’homo faber ou l’homo economicus, concepts théoriques utilisés pour montrer respectivement l’homme aux prises avec la fabrication, puis avec l’économie, l’homo numericus (Compiègne, 201024) désigne l’homme aux prises avec son environnement numérique (Doueihi, 201325). Par opposition avec l’environnement pré-numérique, dans l’environnement numérique, toute information se présente sous forme de nombre, qu’elle ait été numérisée ou directement créée grâce à des outils informatiques. L’enjeu de la translittératie numérique est l’éducation à l’autonomie dans cette nouvelle ère communicationnelle : « La translittératie définie comme la convergence de l’éducation aux médias, de l’éducation à l’information et de l’informatique rend possible l’autonomisation. » (Frau-Meigs, 201926).

La translittératie se définit comme le « passage d’un système d’écriture à un autre » (Frau-Meigs, 2012). Elle désigne une double capacité : celle de savoir maîtriser l’architecture du multimédia qui englobe les compétences de lecture, d’écriture et de calcul avec tous les outils disponibles (du papier à l’image, du livre au wiki) ; et celle de naviguer dans de multiples domaines, et ainsi de se permettre de rechercher, d’évaluer, de tester, de valider et de modifier l’information en fonction de ses contextes d’utilisation (code, actualités, sources documentaires) et d’usages27. Elle fait également référence aux modes de transfert de compétences numériques d’un univers culturel et cognitif à un autre (ANR Translit, 2017).

Avec la translittératie numérique, la médiation numérique s’invite et ainsi relève des humanités numériques : « les modèles scientifiques sont en train de donner une nouvelle forme à la « créati­vité » à travers le Web, combinant « médiation » et « médiatisation » afin de construire un répertoire des « e-strategies » en « humanités créatives » (Frau-Meigs, 2019). Elle a pour objet d’expliciter et d’accompagner pour favoriser la prise d’autonomie et ainsi le pouvoir d’agir par une maîtrise critique de l’environnement numérique. Elle nécessite pour exercer cette éducation, formation et transformation des représentations et des apports des autres médiations qui œuvrent au même moment parfois, sur d’autres besoins de maîtrise et d’émancipation de l’apprenant : « Ce renou­vellement des études créatives modifie les Humanités classiques en les invitant à une forme de coopération interdisciplinaire. » (Frau-Meigs, 2019). La modélisation des processus d’apprentissage par la trans­littératie ne suffit pas sans une compréhension des interrelations entre la médiation numérique et la médiation pédagogique : « Ce projet rend possible de nouveaux modes cognitifs d’apprentissage partagés, centrés sur l’apprenant, libérés de l’aspect technologique dans la perspective d’une alliance SMILE (Synergies for Media and Information Littératies) » (Frau-Meigs, 2019).

1.1.1 L’expérimentation : les ateliers de remobilisation scolaire

L’expérimentation construite en 3 phases s’appuie sur des observations de terrain liées à un groupe de 70 enfants de 6 à 15 ans et leurs familles, accompagnés par 7 étudiants, 6 médiateurs, 4 enseignants, 4 chefs d’entreprise, des partenaires culturels et psycho-sociaux, 1 responsable de projet, sur le sujet de la remobilisation scolaire des enfants.

Les 3 phases sont :

  • phase 1 : ateliers de remobilisation de compétences,
  • phase 2 : ateliers de mobilisation de nouvelles connaissances culturelles, numériques, scientifiques et de mobilité,
  • phase 3 : ateliers de fabrication du jeu vidéo

L’expérimentation a produit à travers ces trois phases des données qualitatives et quantitatives qui ont permis une analyse d’émergences, de coexistences et d’hybridations de médiations. L’observation in situ a eu lieu pendant 11 mois.

La première phase nommée « ateliers de remobilisation de compétences » met en situation des enfants et des pré-adolescents de 6 à 15 ans non scolarisés ou peu scolarisés, et des médiateurs pédagogiques pendant 2 mois au sein d’une association socio-culturelle implantée depuis plusieurs années dans un quartier. Cette association de quartier est associée à ce travail de remobilisation car elle a un savoir-faire d’activités musicales auprès des enfants. Cette association a la confiance des familles du quartier : les familles ne confient pas leurs enfants à l’école, mais les confient à cette association même pour des déplacements éloignés pour des concerts et des journées éducatives.

Six étudiantes en sciences de l’éducation et une étudiante en FLE (français langues étrangères) ont été mobilisées pour y effectuer respectivement leur stage de 180 heures et de 300 heures. L’objectif de ces ateliers était de commencer l’apprentissage de base des fondamentaux (lire, écrire, compter), d’évaluer le niveau d’apprentissage scolaire des enfants, de transmettre des connaissances aux enfants par le biais d’activités ludiques afin de mieux repérer leurs difficultés et réussites. Il s’agissait également de tester des méthodes d’apprentissage adaptées pour identifier les apports possibles de recours à des dispositifs numériques socio-culturels (tablettes, jeux multimédia). Chaque étudiante a développé un atelier avec les enfants présents dont les objectifs et intitulés étaient littéralement les suivants :

  • Atelier 1 : « Situer des repères géographiques et identifier les noms des rues au sein du quartier avec Google Maps, Mixmo »,
  • Atelier 2 : « le train des mots » : jeu avec des syllabes pour ceux qui savent lire,
  • Atelier 3 : « Représenter son quartier et le situer dans la ville, en France et en Europe en lien avec l’actualité sportive »,
  • Atelier 4 : « Animaux connus, animaux de la ferme, animaux marins : chaîne alimentaire et milieux de vie ». Supports : écriture, lecture sur feuille et sur tablette numérique, dessin sur un livre imagé,
  • Atelier 5 : « Fresque : réaliser une fresque sur panneau » à partir des expériences des enfants : sortie à l’aquarium, repères familiaux. » Supports : peinture, photomontages, écriture de mots, lecture, analyse spatiale (noms de rue).
  • Atelier 6 : Exploration numérique de documents authentiques sur Excel avec les encadrants : formulaires administratifs de la vie courante (CV, permis de conduire, constat d’accident routier…)
  • Atelier 7 : Exercices d’entraînements au français / langues étrangères

Ces ateliers ont facilité et permis l’implication des familles qui ont contribué à leur élaboration (accès à leur domicile pour les photos) puis sont venues aux restitutions organisées en fin de première session expérimentale.

Une deuxième phase « les ateliers de mobilisation de nouvelles connaissances culturelles et scientifiques » a été mise en œuvre par les mêmes intervenants, exceptées les 6 stagiaires futures professeures des écoles : notamment l’étudiante en FLE, et la médiatrice artistique. Sont alors nouvellement mobilisés cinq enseignants de l’école du secteur, une association de médiation sur la vulgarisation scientifique par le jeu théâtral, deux animateurs d’Escape Game et deux psychologues :

  • Atelier 8 : Capsules vidéo en QR codes disséminées dans le quartier : vulgarisation scientifique sous forme de chasse aux trésors et déambulation. Les enfants ont été très participatifs sur des contenus scientifiques d’accès difficile car la forme était très attractive et inhabituelle.
  • Atelier 9 : Compréhension du vocabulaire des chansons de la chorale de l’association : hymne européen, chanson sur les addictions (réseaux sociaux, alcool, drogues), et sur le quartier.
  • Atelier 10 : Reportage photos par les enfants dans les maisons des familles et exposition au festival international de photographies.
  • Atelier 11 : Escape Game avec des casques de réalité virtuelle avec accompagnement par des psychologues spécialisés sur l’accès aux droits et à la santé : les enfants ont été très performants et solidaires.
  • Atelier 12 : Déplacement en soirée des enfants à l’école du secteur en mini bus pour travailler sur des activités scolaires classiques par petits groupes (2 à 4 enfants) avec les professeurs des écoles de l’école du secteur.

Les observations récoltées par les médiateurs, incluant les psychologues dans la phase 2, lors de ces ateliers non obligatoires dans l’expérimentation, ont été par exemple les suivants.

L’intérêt des enfants envers ces ateliers a été mesuré par :

  • leur fréquentation aux ateliers :  elle a augmenté au cours du temps : 30 enfants présents au début et 47 à la fin
  • leurs réalisations concrètes pendant les ateliers
  • leur temps de concentration a augmenté au fur et à mesure de leur niveau d’apprentissage et donc de réalisation

En 2 mois, les étudiantes ont vu des améliorations sur les connaissances des enfants qui sont venus régulièrement aux ateliers. Quelques retours à l’école notables mais non explicitement corrélés ont été comptabilisés : 4 sont retournés à l’école après le premier mois d’ateliers.

La démarche a été bien accueillie et identifiée dans le quartier :

  • les ateliers ont permis de créer un premier travail collaboratif avec les familles : elles sont venues à l’association pour assister à la restitution des premiers ateliers et sont devenues force de proposition pour la suite des activités, notamment numériques.
  • Les parents commencent à se confier sur les raisons du décrochage de leurs enfants notamment au collège : « se retrouver seul en classe est difficile, anxiogène ».

Les types de données recueillies ont été des photos et des vidéos des ateliers avec les enfants à l’œuvre, des verbatims des parties prenantes (enfants et adultes référents : professionnels, bénévoles), des relevés statistiques des présences aux ateliers et à l’école, les mémoires des 6 stagiaires professeurs des écoles, le mémoire de l’étudiante en FLE, les travaux d’analyse et d’orientation des consultants extérieurs qui ont accompagné l’expérimentation sur un mode startup de mai à juillet 2022.

Lors de la phase 3, « Co-création d’un jeu vidéo ludo-éducatif », ces données ont fait l’objet d’une première analyse entre les médiateurs et les chefs d’entreprise (création de jeu de plateau, design, évènementiel), l’objectif de la phase 3 étant d’inciter et de motiver l’enfant à aller à l’école en créant un scénario suffisamment efficace pour intéresser le triptyque (enfant, parents, école) avec un support numérique accessible.

1.1.2. L’expérimentation : la translittératie numérique à l’œuvre entre médiations

L’expérimentation est un exemple concret de translittératie numérique dans un cadre transculturel d’intervention sociale : des enfants et des adolescents en absentéisme scolaire issus d’un quartier. Cet exemple porte pour partie sur la remédiation du passage vers l’école dans une démarche d’aller vers, par la mobilisation de compétences et de modes d’apprentissages numériques. La stratégie de remédiation propose des trajectoires expérimentales innovantes qui articulent différentes natures de médiation dont la médiation sociale et la médiation numérique. Il s’agit concrètement d’identifier et d’expérimenter de nouveaux leviers de remobilisation scolaire pour ces jeunes.

Lors de l’expérimentation, ont été observés et analysés plusieurs types de transferts de compétences numériques et analogiques vers l’école et les jeux ludo-éducatifs numériques :

  • les compétences de socialisation et de créativité développées dans la famille et son écosystème,
  • les compétences artistiques et de socialisation développées dans l’espace socioculturel associatif,
  • les compétences de manipulation des smartphones, tablettes, navigateurs WEB et applications ludiques et médiatiques (voir tableau ci-dessous) des jeunes entre pairs,
  • les compétences de calcul, expression, stratégies sur les temps de jeux ludo-éducatifs physiques proposés par les différents profils de médiateurs (enseignants, artistes, étudiants, services civiques, adulte relais, psychologue, intervenante numérique, vidéaste…),
  • les compétences inter-relationnelles entre les enfants, pendant leurs jeux traditionnels en présentiel (copains, rue, fratries) et en ligne avec les jeux multi-joueurs sur le WEB…

L’observation des pratiques numériques de ces jeunes a eu lieu pendant et entre les ateliers. Elle a permis l’analyse de leurs évolutions à partir de ces différents espaces de socialisation, de formation, et d’acquisition de compétences en savoirs, en savoir-faire et en savoir-être. Des tableaux de compétences en lien avec les référentiels de compétences scolaires ont été renseignés par les sept étudiantes stagiaires. Les pratiques numériques observées chez les 70 enfants participant à l’expérimentation montrent les fréquences d’usage suivantes :

Tableau des applications numériques en ligne utilisées par les enfants de l'expérimentation
Applications numériques en ligne utilisées par les enfants de l’expérimentation

Les réseaux sociaux et les jeux privilégiés sont ceux qui font le moins appel à l’écrit mais le plus appel à l’image fixe et animée. Le schéma ci-dessous montre les institutions dans lesquelles évoluent les 70 enfants pendant l’expérimentation ainsi que les différents types de médiations dont ils sont l’objet.

Figure : Compositions structurelles des différentes médiations co-existantes auprès des enfants :médiateurs et outils mobilisés pendant l’expérimentation
Compositions structurelles des différentes médiations co-existantes auprès des enfants :
médiateurs et outils mobilisés pendant l’expérimentation

Ces compositions structurelles (structures publiques et groupes sociaux) des différentes médiations et outils mobilisés sont autant de repères d’influence pour les enfants. Elles permettent de rendre intelligibles les liens entre les 5 espaces de socialisation et d’apprentissages des enfants. Le 6ème espace, numérique, existe de manière transversale dans les « médiations par l’outil » qui instituent des logiques d’action comme le jeu vidéo qui véhicule les valeurs, les principes et les modes de fonctionnement de ses constructeurs. Les contextes institutionnels d’usage des outils socio-techniques, comme l’école ou l’association de quartier, influent sur les modes d’utilisations : temporalités, interdits de contenus ou de formes d’utilisation (comportements appropriés).

La translittératie numérique désigne ici le transfert de compétences numériques par les enfants d’un espace à l’autre. La médiation numérique explicite et accompagne ces processus de transfert pour permettre aux enfants d’en prendre conscience et de s’autonomiser dans leurs usages. Par exemple, lors de l’atelier « Escape Game » : confrontation à un univers numérique où la place de l’écrit est déterminante pour avancer : le besoin d’un facilitateur est formulé par l’enfant. La réponse du médiateur s’inscrira dans sa logique de médiation d’appartenance : pour à la fois répondre à la demande immédiate de l’enfant et embarquer son expérience dans une réflexion pour un agir en devenir.

1.2. La distinction entre logiques de Médiations et stratégies de médiateurs

Pour comprendre la distinction entre les logiques de médiations, il convient d’analyser les évolutions des objets des médiations dans la sphère des politiques publiques et des activités libres. L’observation des tensions et des controverses sur les pratiques et les attendus permet d’inventorier les distorsions entre les logiques professionnelles des médiateurs et les logiques politiques des médiations.

Les différentes stratégies des médiateurs mises en œuvre pour « faire » et « réaliser » (Clot, 201028), relèvent effectivement de leurs référentiels métiers : « Les différentes théorisations de la médiation nous engagent … à considérer les relations entre individualités, représentations et sociabilités. » (Gadras, 201029). La spécification des champs d’intervention des médiateurs, dans un cadre de dispositif public, définit de fait la nature de leur activité et par conséquent leurs conditions d’emploi et d’exercice économique et administratif (statuts, rémunérations, profils de poste), professionnel (métiers, compétences, modalités possibles d’exercice pédagogique, offres de formations).

1.2.1. Le métier de médiateur numérique : une histoire de dispositifs publics à caractère social

La question La médiation numérique est-elle soluble dans la médiation sociale ? interroge la formation et la qualification des métiers de la médiation numérique mobilisés sur la translittératie numérique.

La qualification et la formation de tout médiateur dépend de son cœur de métier et de son statut qui résulte lui-même des dispositifs publics ou privés en cours. Ces dispositifs sont la concrétisation de perceptions politiques structurelles et conjoncturelles pour résoudre des urgences et des problèmes fluctuants selon les actualités socio-politiques. Dans les années 2000, l’urgence était la lutte contre le chômage et la mise à niveau des demandeurs d’emploi à grand renfort de production de « CV / lettre de motivation ». Dans les années 2010, il est attendu de tous les demandeurs d’emploi, la maîtrise du socle de compétences numériques de base30 énoncé par la DGEFP (Direction Générale de l’Emploi et de la Formation Professionnelle) . Dans les années 2015, le développement de l’e-administration impose aux médiateurs numériques de former l’ensemble de la population à la maîtrise des formulaires administratifs en ligne. En 2020, le développement de l’e-commerce (« Clic and Collect ») et de « Stop Covid » fait que l’ANCT (Agence nationale de la Cohésion des Territoires) fournit un numéro vert d’assistance téléphonique en médiation numérique ouvert à tous, puis transforme les Maisons de Services Au Public (MSAP) en Maisons France Services (MFS).

L’accompagnement et la formation au numérique de la population non éligible à la formation professionnelle au numérique initialement prises en charge par les médiateurs numériques s’étend dès lors à l’ensemble des travailleurs sociaux.

1.2.2. Illectronisme : des besoins de médiations sociales et numériques

La médiation numérique est une figure centrale des démarches de lutte contre l’illectronisme au même titre que la médiation sociale l’est dans la lutte contre l’illettrisme ainsi que la médiation culturelle l’est depuis quelques années dans le domaine des Arts et des Cultures. Ces types de médiations ne relèvent pas de la stricte acception juridique de la médiation au sens de négociation. Ces médiations renvoient néanmoins à une forme de négociation avec soi-même : entrer dans un processus de transformation de soi (compréhension, regard, point de vue, …) soutenu ou non (autodidactes) par des tiers (humains ou outils). La médiation sociale et la médiation culturelle sont également convoquées depuis l’origine du développement des outils numériques en soutien aux populations nécessitant une assistance particulière pour leur inclusion numérique. Il s’agit là de soutiens à visée de compensation de difficultés de santé et de nature sociale (socio-économique) ou culturelle : éducative et socioculturelle (déficits de culture administrative, culture documentaire, illettrisme, codes conversationnels, …).

Concernant le processus de la translittératie numérique et le domaine de la lutte contre l’illectronisme, la théorie des champs éclaire ce qui se noue sur ce sujet de l’autonomisation progressive de domaines d’activité (Bourdieu, 202231). La translittératie numérique se trouve à la croisée de plusieurs champs de médiations, dès lors répondre à la question initiale de fusion de la médiation numérique dans la médiation sociale nécessite de répondre à des questions intermédiaires et situées. Par exemple, celle posée par notre terrain d’expérimentation, serait : la médiation numérique et la médiation sociale sont-elles réductibles l’une à l’autre quand il s’agit d’une logique d’inclusion socio-numérique s’inscrivant dans une dynamique d’égalité des chances ? Cet exemple de problématique nécessite même d’inclure deux autres points de vue : celui de la formation initiale normée par l’Éducation Nationale et celui pluriel de l’éducation populaire, toutes deux génératrices de médiations et de médiateurs spécifiques.

Le capital culturel mobilisable de chacun est inégal pour appréhender l’innovation permanente du secteur du numérique. Dans une société numérique, la maîtrise de l’environnement socio-numérique et des logiques générales de l’innovation sont des prérequis technologiques et socio-économiques incontournables pour faire face à l’incertitude du changement permanent. La société numérique a fait émerger une nouvelle capacité à acquérir, le « Savoir Devenir » : la maîtrise du numérique est un des leviers de l’émancipation sociale (Frau Meigs, 2019). De nature environnementale, cette maîtrise nécessite un corpus de compétences socio-techniques et socio-culturelles : elle s’inscrit dans le phénomène de l’« habitus » (Bourdieu, 197232).

1.2.3. Fractures numériques économiques et culturelles : médier la translittératie numérique

Des fractures numériques économiques et matérielles aux fractures numériques ergonomiques et culturelles, la médiation numérique est-elle par nature socio-économique ou universelle ? En 2013, le rapport du Conseil National du Numérique sur la littératie numérique (CnNum, 201333) a documenté, à la demande de l’État, l’étendue de l’illectronisme dans la population générale française face à une innovation numérique renouvelée et sans cesse en accélération. Ce rapport faisait suite à de nombreux travaux universitaires déjà existants sur le sujet (Turet, 201834). La question de la nature socio-professionnelle, culturelle, et générationnelle des fractures numériques est ajoutée officiellement aux analyses antérieures.

L’illectronisme doit alors être combattu par des améliorations ergonomiques réalisées par les producteurs de matériels, de logiciels et de services en ligne. De nouvelles pratiques de production dites de développement en mode agile centrées sur l’expérience des utilisateurs (« UX ») sont déployées. L’État encourage via des dispositifs publics une dématérialisation qui passe par un intérêt pensé comme commun, allant de la simplification à la protection des usagers.

L’actualisation renouvelée du Référentiel Général d’Amélioration de l’Accessibilité (RGAA) pour les personnes en situation de handicap fait partie de cet arsenal. Le Règlement Général de la Protection des Données (RGPD) éduque la population et fournit des outils de protection des données personnelles. Le lancement du dispositif Démarches simplifiées de l’Observatoire des services en ligne de l’administration et de l’outil « Vox Usagers »35 soutiennent un accès facilité à une e-administration ouverte sur les smartphones. Mais toutes ces approches visant la simplification de l’utilisation procédurale des outils ne parviennent pas à compenser un illectronisme socio-culturel rendu encore plus visible par la pandémie. La nécessité d’autonomie numérique non seulement opératoire mais aussi stratège, en situation de confinement (télétravail, e.commerce, e.administration, associative…) est, depuis mars 2020, devenue indispensable tant le numérique a été placé au centre du fonctionnement socio-économique et culturel de la France.

Dès le premier confinement, l’État est contraint de lancer deux dispositifs d’urgence : une assistance téléphonique36 soutenue par le secteur de la médiation numérique (le 2 avril 2020) et la mise à disposition des collectivités territoriales d’une nouvelle cohorte de médiateurs numériques : les conseillers numériques France services (CNFS). Ceux-ci sont les derniers nés d’une longue liste de médiateurs numériques subventionnés – Cf. emplois aidés : « emplois jeunes » en 2000, « emplois d’avenirs numériques » en 2012 (Oulahbib, Turet, 201737), « services civiques numériques » (2014). Ces dispositifs d’urgence visent prioritairement des bénéficiaires dans l’incapacité d’accéder aux services publics dématérialisés pour des raisons multiples qui relèvent de situations de handicap de différentes natures face au numérique : physiologiques, cognitifs, culturels, économiques, psychologiques.

1.2.4. Médiation numérique et continuité éducative pendant les confinements

Durant cette même période, l’Éducation Nationale, pour assurer la continuité de son service public a dû recourir aux outils numériques. Cet impératif lié à une situation extraordinaire a mis en exergue une fracture numérique des élèves et d’une partie des enseignants démultipliée par des conditions familiales d’accompagnement très diverses, jusqu’à ne pas permettre la continuité pédagogique pour les enfants (Escobar, 200738).

Pendant le confinement, la continuité éducative a été interrompue notamment faute d’équipement informatique des élèves. Cette période a cristallisé la déscolarisation des enfants qui étaient dans ce parcours, et d’autres issus de certaines cartographies urbaines, comme les enfants issus de quartiers pouvant être déjà déscolarisés à 70 % avant le confinement. La majorité des enfants issus de ces quartiers ne fréquente pas ou très peu les établissements scolaires de proximité au contraire des structures socio-culturelles.

Dans le cas de notre expérimentation, les enfants du quartier sont en contact avec le numérique via des pratiques diffusées par leur écosystème : pairs, familles et modélisations quotidiennes proposées par différents canaux. L’usage des smartphones est répandu mais ils n’émargent pas aux dispositifs publics dont ils ne sont pas des cibles identifiées et souvent éloignées. Ils ont découvert pendant l’expérimentation les tablettes diffusées dans les écoles au titre de la continuité pédagogique pendant le confinement  par une fédération d’éducation populaire venue en soutien.

La conduite de l’expérimentation a montré l’émergence de discontinuités voire de conflits de logiques et de champs d’actions entre les médiations et les médiateurs. La deuxième partie de l’expérimentation vise à articuler les interventions entre les médiations et les médiateurs pour identifier des aménagements plus fluides favorables à une mise en synergie.

La semaine prochaine, dans la deuxième partie de l’article, nous aborderons donc une réflexion sur les articulations et les dynamiques de ces différentes natures de médiations pour qu’elles fassent système afin de guider à « savoir devenir ».