Pourquoi faut-il se mobiliser pour le logiciel libre ? La réponse de Richard Stallman

La Tribu FM - CC by-saEn 2006, et en pleine tourmente DRM et DADVSI, Richard Stallman était interviewé par les Ecrans, qui n’était alors qu’un simple blog du site de Libération[1].

« Pourquoi faut-il, d’après vous, se mobiliser pour le logiciel libre ? », lui demanda alors la journaliste.

Et voici sa réponse plus que jamais d’actualité et qui peut vous être d’un grand secours pour expliquer à vos proches pourquoi vous vous intéressez tant au logiciel libre et ses enjeux.

« Toutes les libertés dépendent de la liberté informatique, elle n’est pas plus importante que les autres libertés fondamentales mais, au fur et à mesure que les pratiques de la vie basculent sur l’ordinateur, on en aura besoin pour maintenir les autres libertés. Profitant de la faiblesse de la démocratie contemporaine, les grandes entreprises sont en train de prendre le contrôle de l’État, ce sont elles qui contrôlent les lois, pas les citoyens. »

Mais ce qui m’intéresse tout autant, c’est votre propre réponse ci-dessous 😉

Notes

[1] Crédit photo : La Tribu FM (Creative Commons By-Sa)




Combien de futurs hackers Apple est-il en train de tuer ?

Mark PilgrimLe succès actuel de l’écosystème Apple et de son dernier bébé l’iPad n’en finissent plus de nous interpeller.

Après Cory Doctorow, voici le vibrant témoignage du vieux développeur Mark Pilgrim qui, paradoxe, est devenu ce qu’il est grâce aux anciens ordinateurs d’Apple (cf photo ci-contre[1] en plein apprentissage).

Ces ordinateurs étaient ouverts et c’est parce qu’on pouvait les bidouiller que Mark a pu trouver sa vocation et faire de sa passion son métier.

Ce ne serait plus le cas aujourd’hui. Et de se demander alors combien de Mozart de l’informatique est-on actuellement en train de virtuellement assassiner…

L’informatique est une science jeune mais qui commence à avoir ses anciens combattants dont certains cèdent à la tentation du « c’était mieux avant ». Le problème c’est qu’ici c’était effectivement mieux avant !

Ce serait déprimant si le logiciel et le hardware libres n’existaient pas. Mais encore faudrait-il qu’ils rencontrent massivement la jeune génération. Et malheur à nous si le rendez-vous est manqué !

Le crépuscule du bidouilleur

Tinkerer’s Sunset

Mark Pilgrim – 29 janvier 2010 – DiveIntoMark
(Traduction Framalang : Loque humaine)

Quand DVD Jon fut arrêté après avoir cassé l’algorithme de chiffrement CSS, il a été inculpé « d’intrusion d’ordinateur non-autorisée ». Cela mena alors ses avocats à poser la question suivante : « sur quel ordinateur s’est-il introduit ? ». Réponse du procureur : « le sien » !

Si cette introduction ne vous a pas fait bondir mieux vaut arrêter dès maintenant la lecture de cet article.

Lorsque j’étais plus jeune, « l’intrusion » était quelque chose que vous pouviez uniquement perpétrer sur les ordinateurs des autres. Mais mettons ça de côté, nous y reviendrons plus tard.

Mon père était professeur d’université la plus grande partie de sa vie d’adulte. Une année, il prit un congé sabbatique pour écrire un livre. Il avait suffisamment économisé pour s’acheter un ordinateur et une chose super récente appelé logiciel de traitement de texte. Ainsi il écrivit, il édita, et il écrivit encore. C’était évidemment tellement mieux que de travailler sur une machine à écrire qu’il ne s’est jamais posé la question de savoir si c’était de l’argent bien dépensé ou non.

Il se trouve que sur cet ordinateur, le langage de programmation BASIC était pré-installé. Vous n’aviez même pas besoin de booter le système d’exploitation à partir d’un disque. Vous allumiez l’ordinateur, appuyiez sur Ctrl-Reset, et vous aviez une invite de commande. Et sur cette invite de commande, vous pouviez taper un programme tout entier, puis vous tapiez EXECUTE, et, bordel, ça s’exécutait.

J’avais 10 ans. C’était il y a 27 ans, mais je me souviens encore de ce que j’ai ressenti quand j’ai réalisé que vous pouviez — que je pouvais — faire faire n’importe quoi à cet ordinateur en tapant les bons mots dans le bon ordre, en lui disant EXECUTE, et que, bordel, ça s’exécutait.

Cet ordinateur était un Apple IIe.

À l’âge de 12 ans, j’écrivais des programmes BASIC si complexes que l’ordinateur n’avait plus assez de mémoire pour les contenir. À 13 ans, j’écrivais des programmes en Pascal. À 14 ans j’écrivais des programmes en assembleur. À 17 ans, je participais à l’épreuve de Programmation de l’Olympiade Nationale (et la remportais). À 22 ans, j’étais employé comme programmeur.

Aujourd’hui, je suis un programmeur, un rédacteur technique, et un hacker au sens de Hackers and Painters. Mais vous ne devenez pas hacker en programmant ; vous devenez hacker en bidouillant. C’est le bricolage qui donne ce sens de l’émerveillement.

Vous devez bondir hors du système, abattre les barrières de sécurité, enlever une à une les couches posées par l’ordinateur pour faciliter la vie des gens qui ne veulent pas savoir comment ça marche. Il s’agit d’utiliser l’éditeur de secteur Copy+ pour apprendre comment le disque du système d’exploitation démarre, puis de le modifier de manière à ce que l’ordinateur fasse du bruit à chaque fois qu’il lit un secteur sur le disque. Ou alors d’afficher une page de garde au démarrage avant qu’il liste le catalogue du disque et mène à l’invite de commande. Ou de copier une myriade de merveilleuses commandes du tableau Peeks & Pokes du magazine Beagle Bros. et d’essayer de comprendre ce que je venais de faire. Juste parce que ça me bottait. Juste parce que c’était fun. Parce que ça effrayait mes parents. Parce que je devais absolument savoir comment tout ceci marchait.

Après, il y a eu un Apple IIgs. Et encore après, un Mac IIci. MacsBug. ResEdit. Norton Disk Editor. Arrêtez-moi si ça vous rappelle quelque chose.

Apple a fait les machines qui ont fait qui je suis. Je suis devenu qui je suis en bidouillant.

Le titre de ce billet est tiré de « On the iPad » d’Alex Payne, que je vais citer maintenant dans ses grandes largeurs :

L’iPad est un objet attractif, fort bien pensé et conçu, mais profondément cynique. C’est une machine de consommation digitale. Or, comme Tim Bray et Peter Kirn l’ont fait remarquer, c’est un appareil qui ne favorise pas la créativité…

Le tragique avec l’iPad est qu’il semble offrir un meilleur modèle d’informatique pour beaucoup de personnes — peut-être la majorité des gens. Envolés les métaphores et concepts déroutants de ces trente dernières années d’informatique. Envolé la possibilité de tripatouiller et modifier sans but particulier. L’iPad est simple, va droit au but, ne demande pas d’entretien…

La chose qui me préoccupe le plus avec l’iPad est la suivante : si j’avais eu un iPad plutôt qu’un vrai ordinateur lorsque j’étais petit, je ne serais jamais devenu un programmeur aujourd’hui. Je n’aurais jamais eu la possibilité d’exécuter n’importe quel programme stupide, potentiellement dangereux, mais hautement éducatif que j’aurais pu télécharger ou écrire. Je n’aurais pas été capable de titiller ResEdit et de supprimer le son du démarrage du Mac de façon à ce que je puisse bricoler sur l’ordinateur à toute heure sans réveiller mes parents.

Maintenant, je suis conscient que vous allez pouvoir développer vos propres programmes pour l’iPad, comme vous pouvez développer pour l’iPhone aujourd’hui. Tout le monde peut développer ! Tout ce dont vous avez besoin, c’est d’un Mac, XCode, un « simulateur » d’iPhone, et de 99 dollars pour un certificat de développeur à durée limitée. Le « certificat de développeur » est en vrai une clé cryptographique vous permettant (temporairement) d’accèder (partiellement) à… votre propre ordinateur. Et c’est très bien — tout du moins exploitable — pour les développeurs d’aujourd’hui, parce qu’ils savent qu’ils sont développeurs. Mais les développeurs de demain ne le savent pas encore. Et sans cette possibilité de bidouiller, certains ne le seront jamais.

(À y réfléchir, j’avais tort et Fredrik avait raison, car il semblerait que les ordinateurs sous Chrome OS donneront bien la possibilité aux développeurs d’exécuter leur propre code en local. Je ne connais pas les détails de ce à quoi cela va ressembler, si ça sera un bouton, un interrupteur physique ou autre chose. Mais ça sera là, une plateforme officielle prenant en compte les développeurs d’aujourd’hui et, plus important, les développeurs de demain.)

Et, je sais, je sais, vous pouvez « jailbreaker » votre iPhone, pour (re)gagner l’accès administrateur, et exécuter n’importe quoi qui, bordel, puisse s’exécuter. Et je n’ai aucun doute sur le fait que quelqu’un trouvera comment « jailbreaker » l’iPad aussi. Mais je ne veux pas vivre dans un monde où il faut forcer l’entrée de son propre ordinateur avant de pouvoir bidouiller. Et je ne veux certainement pas vivre dans un monde où bidouiller son ordinateur est illégal. (Au passage, DVD Jon a été acquitté. Le procureur a fait appel et il a été acquitté à nouveau. Mais qui a besoin de la loi quand vous avez la cryptographie à clé publique de votre côté ?)

Il était une fois des machines, fabriquées par Apple, qui ont fait de moi ce que je suis.

Je suis devenu ce que je suis en bidouillant. Maintenant, il semble qu’ils fassent tout ce qui est en leur pouvoir pour empêcher mes enfants de trouver ce sens de l’émerveillement. Apple a déclaré la guerre aux bidouilleurs. À chaque mise à jour de logiciels, la génération « jailbreakée » précédente cesse de fonctionner, et les gens doivent trouver de nouvelles façons pour entrer de force dans leurs propres ordinateurs. Il n’y aura même pas de MacsBug pour l’iPad. Il n’y aura pas de ResEdit, ou un éditeur de secteur Copy ][+, ou un tableau Peeks & Pokes pour l’iPad.

Et c’est une vraie perte. Peut-être pas pour vous, mais pour quelqu’un qui ne le sait pas encore et qui pourrait même ne jamais le savoir.

Notes

[1] Crédit photo : Mark Pilgrim




Les incolmatables fuites de chez WikiLeaks – Portrait de Julian Assange

New Media Days - CC by-saAvec l’avènement d’Internet on parle régulièrement de révolution dès qu’un petit malin trouve le moyen de faire avec des bits d’information ce qu’on faisait jusque là avec des atomes de matière.

Pourtant, sur Internet il se passe parfois de vraies (r)évolutions, quand un petit malin innove réellement et trouve le moyen d’y faire ce qu’on n’y faisait pas avant !

Et c’est précisément le cas de WikiLeaks.org un site savamment mis au point par Julian Assange dès 2006 dans le but de divulguer « de manière anonyme, non identifiable et sécurisée, des documents témoignant d’une réalité sociale et politique, voire militaire, qui nous serait cachée, afin d’assurer une transparence planétaire. Les documents sont ainsi soumis pour analyse, commentaires et enrichissements à l’examen d’une communauté planétaire d’éditeurs, relecteurs et correcteurs wiki bien informés ».

Récemment rendu célèbre en France par la publication d’une vidéo montrant l’armée américaine en pleine bavure contre des civils Irakiens, le site et son créateur sont depuis dans l’œil du cyclone, ayant en effet attiré l’attention d’instances américaines soucieuses de ne pas voir d’autres documents officiels ou officieux ainsi libérés sur le net. L’équipe de WikiLeaks continue pourtant contre vents et marées à publier des vérités.

Portrait d’un homme discret et courageux, aux convictions simples, mais qui lui aussi participe à faire bouger les lignes du monde[1].

Julian Assange, lanceur d’alertes

Julian Assange: the whistleblower

Stephen Moss – 14 juillet 2010 – The Guardian
(Traduction Framalang par : Siltaar, Goofy, Yoann, misc, Julien)

Il se pourrait bien que Julian Assange, le fondateur de Wikileaks, préfigure l’avenir du journalisme d’investigation. Mais il n’est pas journaliste.

Tout est bizarre dans cette histoire. À commencer par Julian Assange lui-même : fondateur, directeur et porte-parole de Wikileaks, mais aussi guide spirituel de ce réseau planétaire de lanceurs d’alertes. Il est grand, cadavérique, porte des jeans râpés, une veste marron, une cravate noire et des tennis hors d’âge. Quelqu’un a dit qu’il ressemblait à Andy Warhol avec ses cheveux blancs précoces, mais je ne sais plus qui – voilà justement ce qui le mettrait hors de lui, parce qu’il place la précision au-dessus de tout. Il déteste la subjectivité dans le journalisme ; je crains que sa propre subjectivité ne le pousse à détester les journalistes aussi, et que Wikileaks, qui se définit comme « un système généralisé de fuites de documents, impossible à censurer ou pister », soit essentiellement un moyen de tailler en pièces les imbéciles subjectifs dans mon genre.

Si Assange écrivait cet article, il reproduirait ici sa conférence d’une heure et demie à l’université d’été du Centre de journalisme d’investigation à Londres. Sans oublier les dix minutes que nous avons passées à discuter sur le chemin du restaurant – j’ai failli le faire renverser par une BMW lancée à vive allure, ce qui aurait pu changer l’histoire du journalisme d’investigation – et les 20 minutes de bavardage au restaurant avant qu’il ne me fasse sentir courtoisement que le temps qui m’était imparti touchait à sa fin. « Quand vous recevez (sur moi) des informations de seconde main, soyez extrêmement prudent », me dit-il sur le chemin, pointant du doigt des failles d’un article du New Yorker, pourtant très long, très documenté, sans aucun doute archi-vérifié, mais dont l’auteur fait des suppositions sur une activiste de Wikileaks en se basant sur rien moins que le T-shirt qu’elle porte.

« Le journalisme devrait ressembler davantage à une science exacte », me déclare-t-il au restaurant. « Autant que possible, les faits devraient être vérifiables. Si les journalistes veulent que leur profession soit crédible à long terme, ils doivent s’efforcer d’aller dans ce sens. Avoir plus de respect pour leurs lecteurs ». Il aime l’idée qu’un article de 2000 mots devrait s’appuyer sur une source documentaire de 25000 mots, et dit qu’il n’y a aucune raison de ne pas agir ainsi sur Internet. Maintenant que j’y repense, je ne suis pas sûr que la voiture était une BMW, ni même qu’elle fonçait.

Assange a lancé wikileaks.org en janvier 2007 et a sorti des scoops impressionnants pour une organisation constituée d’une poignée de membres, et pratiquement dépourvue de financement. Wikileaks a donné des preuves de la corruption et du népotisme de l’ancien président du Kenya Daniel Arap Moi, a rendu publiques les procédures opérationnelles standard en vigueur au centre de détention de Guantánamo, a même publié le contenu du compte Yahoo de Sarah Palin. Mais ce qui a vraiment propulsé Wikileaks au premier plan des grands médias, c’est la vidéo publiée en avril dans laquelle on voit l’attaque d’un hélicoptère américain sur Bagdad en juillet 2007, qui a fait un certain nombre de victimes parmi les civils irakiens et provoqué la mort de deux employés de l’agence Reuters, Saeed Chmagh et Namir Noor-Eldeen.

La vidéo, publiée dans une version de 39 minutes sans montage et dans un film de 18 minutes intitulé Meutres collatéraux, donne un aperçu glaçant de la désinvolture avec laquelle les militaires américains identifient leurs cibles (les pilotes de l’hélicoptère ont pris les appareils photos des journalistes de Reuters pour des armes), leur acharnement à achever un homme grièvement blessé qui s’efforçait de ramper pour se mettre à l’abri, et l’absence de tout scrupule même pour deux enfants dans une camionnette qui venait récupérer les victimes et qui a été immédiatement attaquée. « C’est de leur faute s’ils ont entraîné deux enfants dans la bataille », dit l’un d’eux. « C’est clair », répond son collègue de façon réaliste. Il s’agissait pourtant d’une des batailles les plus déséquilibrées que vous verrez jamais. Il existe très peu d’appareils photos capables de dégommer un hélicoptère de combat.

Ma thèse, qui sera bientôt réduite en miettes par Assange avec à peu près tout ce que j’avais comme préjugés après mes lectures à son sujet, est que cette vidéo représente un moment décisif pour WikiLeaks. Mais, juste avant que je puisse lui en parler, un bel étudiant barbu qui était à la conférence me devance. « Julian, avant que vous ne partiez, puis-je vous serrer la main, dit-il, car j’aime vraiment ce que vous faites et vous êtes pour moi comme un héros, sincèrement ». Ils se serrent la main. L’icône vivante et l’adorateur. Le parallèle avec Warhol devient de plus en plus flagrant : Assange comme fondateur d’une nouvelle forme d’actualités.

Et voici cette thèse. « Est-ce que la vidéo du mois d’avril a tout changé ? » demandais-je. Il s’agit d’une question rhétorique car je suis quasi-certain que ce fut le cas. « Non » répondit-il. « Les journalistes aiment toujours avoir un prétexte pour n’avoir pas parlé la semaine d’avant de ce dont ils parlent maintenant. Ils aiment toujours prétendre qu’il y a quelque chose de nouveau ». Il lui faut cependant admettre que le champ de diffusion de WikiLeaks est en pleine expansion. Au début de sa conférence, il disait qu’il avait la tête « remplie de beaucoup trop de choses actuellement », comme pour excuser la nature hésitante et déstructurée de son discours. Quelles choses ? « Nous avons essayé de recueillir des fonds pendant les six derniers mois », dit-il, « nous avons donc publié très peu de choses et maintenant nous avons une énorme file d’attente d’informations qui se sont entassées. Nous travaillons sur ces questions ainsi que sur des systèmes informatiques afin d’accélérer notre processus de publication. »

WikiLeaks n’emploie que cinq personnes à plein temps et environ 40 autres qui, selon lui, « réalisent très régulièrement des choses », s’appuyant sur 800 bénévoles occasionnels et 10 000 soutiens et donateurs – une structure informelle, décentralisée, qui pourrait devenir un modèle d’organisation pour les médias à venir, puisque ce que l’on pourrait appeler les « usines à journalisme » sont de plus en plus dépassées et non viables financièrement. C’est un moment délicat dans le développement de ce qu’Assange préfère considérer comme « un mouvement ». « Nous avons tous les problèmes que peut rencontrer une jeune pousse lors de sa création », dit-il, « combinés avec un environnement extrêmement hostile et un espionnage étatique. »

Le danger d’infiltration par les services de sécurité est important. « Il est difficile d’obtenir rapidement de nouvelles recrues, dit-il, parce que chaque personne doit être contrôlée, et cela rend la communication interne très difficile car il faut tout chiffrer et mettre en place des procédures de sécurité. Nous devons d’ailleurs également être prêts à affronter des poursuites judiciaires. » D’un autre côté, positif cette fois, la campagne récente de financement a permis de récolter un million de dollars, principalement auprès de petits donateurs. Les grands groupes industriels eux, se sont tenus à bonne distance de WikiLeaks en raison de soupçons politiques et d’inquiétudes légales sur la publication d’informations confidentielles sur Internet. Sans compter les carences habituelles des organisations financées par l’occident, toujours promptes à dénoncer dans leurs rapports les mauvaises pratiques des pays émergents mais qui sont beaucoup moins prêtes à mettre en lumière les recoins les moins reluisants des pays soi-disant avancés.

WikiLeaks est-il le modèle journalistique de l’avenir ? La réponse qu’il donne est typiquement à côté de la question. « Partout dans le monde, la frontière entre ce qui est à l’intérieur d’une entreprise et ce qui est à l’extérieur est en train d’être gommée. Dans l’armée, le recours à des mercenaires sous contrat indique que la frontière entre militaires et non-militaires tend à disparaître. En ce qui concerne les informations, vous pouvez constater la même dérive – qu’est-ce qui relève du journal et qu’est-ce qui ne l’est déjà plus ? Selon les commentaires publiés sur des sites grand public et militants… » Il semble alors perdre le fil, je le presse donc d’émettre une prédiction sur l’état des médias d’ici une dizaine d’années. « En ce qui concerne la presse financière et spécialisée, ce sera probablement la même chose qu’aujourd’hui – l’analyse quotidienne de la situation économique dont vous avez besoin pour gérer vos affaires. Mais en ce qui concerne l’analyse politique et sociale, des bouleversements sont à prévoir. Vous pouvez déjà constater que c’est en train d’arriver ».

Assange doit faire attention à assurer sa sécurité personnelle. Bradley Manning, 22 ans, analyste des services de renseignement de l’armée américaine a été arrêté et accusé d’avoir envoyé à Wikileaks les vidéos de l’attaque de Bagdad, et les autorités pensent que l’organisation posséde une autre vidéo d’une attaque sur le village afghan de Granai durant laquelle de nombreux civils ont péri. Il y a également eu des rapports controversés selon lesquels Wikileaks aurait mis la main sur 260 000 messages diplomatiques classés, et les autorités américaines ont déclaré vouloir interroger Assange au sujet de ces documents, dont la publication mettrait selon eux en danger la sécurité nationale. Quelques sources ayant des contacts avec les agences de renseignement l’ont prévenu qu’il était en danger, et lui ont conseillé de ne pas voyager vers les USA. Il refuse de confirmer que Manning était la source de la vidéo de Bagdad, mais il dit que celui qui l’a divulguée est « un héros ».

Lors de la conférence, j’ai entendu un homme à coté de moi dire à son voisin: « Est-ce que tu penses qu’il y a des espions ici ? Les USA lui courent après tu sais ? ». Et bien sûr, c’est possible. Mais faire une conférence devant 200 étudiants dans le centre de Londres n’est pas le comportement de quelqu’un qui se sent particulièrement menacé. D’un autre côté, l’organisateur de la conférence me dit qu’Assange s’efforce de ne pas dormir 2 fois d’affilée au même endroit. Est-ce qu’il prend ces menaces au sérieux ? « Quand vous les recevez pour la première fois, vous devez les prendre au sérieux. Certaines personnes très informées m’ont dit qu’il y avait de gros problèmes, mais maintenant les choses se sont décantées. Les déclarations publiques du département d’état des États-Unis ont été pour la plupart raisonnables. Certaines demandes faites en privé n’ont pas été raisonnables, mais le ton de ces déclarations privées a changé au cours du dernier mois et elles sont devenues plus positives ».

Assange, en dépit de ses hésitations, respire la confiance en soi, voire un certain manque de modestie. Lorsque je lui demande si la croissance rapide et l’importance grandissante de WikiLeaks le surprennent, il répond par la négative. « J’ai toujours été convaincu que l’idée aurait du succès, dans le cas contraire, je ne m’y serais pas consacré ou n’aurais pas demandé à d’autres personnes de s’en occuper. » Récemment, il a passé une grande partie de son temps en Islande, où le droit à l’information est garanti et où il compte un grand nombre de partisans. C’est là-bas qu’a été réalisé le laborieux décryptage de la vidéo de Bagdad. Cependant, il déclare qu’il n’a pas de base réelle. « Je suis comme un correspondant de guerre, je suis partout et nulle part » dit-il. « Ou comme ceux qui fondent une société multinationale et rendent visite régulièrement aux bureaux régionaux. Nous sommes soutenus par des militants dans de nombreux pays ».

Assange est né dans le Queensland en 1971 au sein de ce que l’on pourrait appeler une famille très anticonformiste – ici on se fie sur des sources secondaires contre lesquelles il m’a mis en garde, il serait vraiment utile de consulter de la documentation. Ses parents exploitaient une compagnie de théâtre, si bien qu’il est allé dans 37 écoles différentes (selon certains pourtant, comme sa mère estimait que l’école n’apprend qu’à respecter l’autorité, elle lui faisait principalement cours à la maison). Ses parents ont divorcé puis sa mère s’est remariée, mais il y eut une rupture avec son nouveau mari, ce qui les a conduit elle, Julian et son demi-frère à partir sur les routes. Tout cela semble trop wharolien pour être vrai, mais il s’agit sans doute de la vérité. Ce n’est pas le moment de lui demander de raconter sa vie et je ne pense pas qu’il s’y prêterait s’il en avait le temps. En effet, ses réponses sont généralement laconiques et un peu hésitantes. Lorsque je lui demande s’il y a quelque chose que WikiLeaks ne publierait pas, il me répond : « Cette question n’est pas intéressante » avec son doux accent australien, et en reste là. Assange n’est pas quelqu’un qui éprouve le besoin de « combler les blancs » dans une conversation.

Il est tombé littéralement amoureux des ordinateurs dès son adolescence, est rapidement devenu un hacker confirmé et a même fondé son propre groupe nommé « International Subversives » qui a réussi à pirater les ordinateurs du Département de la Défense des États-Unis. Il s’est marié à 18 ans et a rapidement eu un fils, mais le mariage n’a pas duré et une longue bataille pour la garde de l’enfant a, dit-on, augmenté sa haine de l’autorité. Il existe aussi des rumeurs selon lesquelles il se figurait que le gouvernement conspirait contre lui. Nous avons donc ici une image journalistique parfaite : expert informatique, avec plus de 20 ans d’expérience en piratage, une hostilité à l’autorité et des théories conspirationnistes. Le lancement de WikiLeaks au milieu de sa trentaine semblait inévitable.

« Il s’agit plus d’un journaliste qui voit quelque chose et qui essaie de lui trouver une explication » dit-il. « C’est généralement de cette manière qu’on écrit une histoire. Nous voyons quelque chose à un moment donné et nous essayons d’écrire une histoire cohérente pour l’expliquer. Cependant, ce n’est pas comme ça que je vois les choses. Il est vrai que j’avais certaines capacités et que j’avais aussi la chance d’être dans un pays occidental disposant de ressources financières et d’Internet. De plus, très peu de personnes ont bénéficié de la combinaison de capacités et de relations dont je disposais. Il est également vrai que j’ai toujours été intéressé par la politique, la géopolitique et même peut-être le secret, dans une certaine mesure ». Ce n’est pas réellement une réponse, mais c’est tout ce que j’obtiendrai. Encore une fois, comme chez Warhol, le détachement semble presque cultivé.

Dans son discours, Assange a indiqué n’être ni de gauche ni de droite – ses ennemis tentant toujours de lui coller une étiquette pour saper son organisation. Ce qui compte avant tout est de publier l’information. « Les faits avant tout, madame, » est sa manière de me résumer sa philosophie. « Ensuite, nous en ferons ce que nous voudrons. Vous ne pouvez rien faire de sensé sans savoir dans quelle situation vous êtes. » Mais quand il rejette les étiquettes politiques, il précise que Wikileaks cultive sa propre éthique. « Nous avons des valeurs. Je suis un activiste de l’information. Vous sortez les informations pour les donner au peuple. Nous croyons qu’un dossier plus complet, plus précis, plus riche aux plans intellectuel et historique, est un dossier intrinsèquement bon qui donnera aux gens les outils pour prendre des décisions intelligentes ». Il précise qu’une part évidente de leur objectif est de dénoncer les cas de violation des droits de l’Homme, quels qu’en soient les lieux et les auteurs.

Il a décrit la mise au point d’une plateforme sécurisée pour les lanceurs d’alerte (son argument-clé étant la protection des sources) comme une vocation, et je lui demande si cela va rester le point central de sa vie. Sa réponse me surprend. « J’ai plein d’autres idées, et dès que Wikileaks sera suffisamment fort pour prospérer sans moi, je m’en irai réaliser d’autres de ces idées. Wikileaks peut déjà survivre sans moi, mais je ne sais pas s’il continuerait à prospérer. »

Est-ce que l’impact de Wikileaks, quatre ans après sa création, est une critique implicite du journalisme conventionnel ? Nous sommes-nous assoupis au travail ? « Il y a eu un échec scandaleux dans la protection des sources, » indique-t-il. « Ce sont ces sources qui prennent tous les risques. J’étais à une conférence sur le journalisme il y a quelque mois, et il y avait des affiches expliquant qu’un millier de journalistes ont été tués depuis 1944. C’est inacceptable. Combien de policiers ont été tués depuis 1944 ? »

Je ne le comprends pas, pensant qu’il déplore toutes ces morts de journalistes. Son idée, bien au contraire, n’est pas que beaucoup de journalistes soient morts au front, mais qu’il y en ait eu si peu. « Seulement un millier ! » dit-il, haussant un peu le ton lorsqu’il comprend que je n’ai pas saisi où il voulait en venir. « Combien sont morts dans des accidents de voiture depuis 1944 ? Probablement 40 000. Les policiers, qui ont un rôle important à jouer pour stopper des crimes, sont plus nombreux à mourir. Ils prennent leur rôle au sérieux. » dit-il. « La plupart des journalistes morts depuis 1944 le furent en des lieux comme l’Irak. Très peu de journalistes occidentaux y sont morts. Je pense que c’est une honte internationale que si peu de journalistes occidentaux aient été tués ou arrêtés sur le champ de bataille. Combien de journalistes ont été arrêtés l’année dernière aux États-Unis, un pays comptant 300 millions de personnes ? Combien de journalistes ont été arrêtés l’année dernière en Angleterre ? »

Les journalistes, poursuit-il, laissent les autres prendre des risques et s’en attribuent ensuite tout le bénéfice. Ils ont laissé l’état et les gros intérêts s’en tirer trop longtemps, alors un réseau de hackers et de lanceurs d’alertes reposant sur des ordinateurs, donnant du sens à des données complexes, et avec la mission de les rendre publiquement disponibles est maintenant prêt à faire tout simplement mieux. C’est une affirmation qui aurait mérité débat, et je m’y serais fermement engagé s’il n’était pas en train de siroter du vin blanc et sur le point de commander son dîner. Mais une chose que je tiens à souligner : le nombre de journalistes morts depuis 1944 est plus proche de 2000. Après tout, souvenez-vous, la précision, s’en tenir aux faits, présenter la vérité sans fard est tout ce qui compte dans le nouveau monde de l’information.

Notes

[1] Credit photo : New Media Days (Creative Commons By-Sa)




Comment Firefox peut améliorer le respect de la vie privée en ligne

Voici comment se termine cette nouvelle traduction de Jenny Boriss, qui s’occupe de l’expérience utilisateur de Firefox chez Mozilla :

« Notre objectif pour Firefox 4.0 est de conférer aux utilisateurs davantage de contrôle sur leurs données, à la fois en leur passant à proprement parler les commandes et, plus important encore, en faisant en sorte que la vie privée et l’anonymat soient respectés par défaut sans casser les fonctionnalités du Web. J’espère vraiment que le simple fait d’indiquer à quelles données les sites ont accès sera positif pour le Web, en réduisant la fausse impression de sécurité que de nombreux sites essaient de donner à leurs utilisateurs. Cela permettra aussi de susciter une prise de conscience et de contrôler comment, où et quand les données sont partagées. »

Facebook et Google peuvent-ils en dire autant ?

Halte à l’invasion des cookies ! Comment Firefox peut améliorer le respect de la vie privée en ligne

Defeating the Cookie Monster: How Firefox can Improve Online Privacy

Jenny Boriss – 2 juin 2010 – Boriss’ Blog

(Traduction Framalang : Pandark, Berettonawak, Joan, Goofy et Don Rico)

À l’heure où nous déterminons les priorités pour les fonctionnalités et le développement de la prochaine version de notre navigateur, l’équipe de Firefox a analysé l’état du Web et recherché les domaines pour lesquels le contenu disponible en ligne a évolué plus vite que les fonctions du navigateur. L’un de ces domaines préoccupants est l’usage croissant des données privées de l’utilisateur, en particulier par la publicité. La transmission muette et permanente des données de l’utilisateur entre les sites et les annonceurs publicitaires est très dérangeante pour ceux qui s’intéressent au libre choix de l’utilisateur et à la transparence sur le Web.

Vie privée vs. Sécurité

Même s’ils sont liés, la vie privée et la sécurité sont des sujets distincts. Le terme Sécurité renvoie à la prévention des dommages matériels que peut subir l’utilisateur. Éviter le vol, la fraude, la perte d’informations… relève du domaine de la sécurité. Depuis des années, les navigateurs travaillent à l’amélioration de la sécurité, motivés par des dangers toujours plus sophistiqués : virus, programmes malveillants, et autres exploitations de failles.

Le respect de la vie privée est quant à lui un sujet plus vaste. Il concerne le contrôle qu’exercent les utilisateurs sur ce qu’ils révèlent d’eux-mêmes en ligne, que ces données puissent ou non être utilisées à de mauvais desseins. Tous les usagers d’Internet dévoilent des informations sur eux-mêmes sur certains sites, mais chacun maîtrise sa confidentialité s’il sait distinguer quelles informations partager ou non, et avec qui.

Firefox assure la confidentialité locale mais doit aussi assurer la confidentialité en ligne.

L’équipe de Firefox a déjà bien fait progresser les choses dans le domaine de la confidentialité locale, avec des fonctions comme le mode de navigation privée, la suppression de l’historique récent et l’option « Oublier ce site ». Ces fonctions permettent aux utilisateurs d’exercer un meilleur contrôle sur les circonstances où leurs données doivent être dévoilées ou bien cachées dans leur ordinateur. Cependant, des soucis de confidentialité plus sérieux apparaissent quand des données sont échangées sur un réseau.

Un problème majeur que pose le Web moderne est la possibilité pour les régies publicitaires de collecter les données privées des utilisateurs avec des cookies de sites tiers.

Les sites qui proposent une interaction riche récoltent en général des informations sur l’utilisateur. Le problème survient lorsque les utilisateurs sont d’accord pour partager leurs données avec des sites auxquels ils font confiance, alors que celles-ci sont partagées à leur insu avec d’autres sites et sociétés via des cookies de sites tiers. C’est un système de financement de plus en plus courant en ligne.

C’est en novembre 1999 que les États-Unis l’ont découvert, lorsque la Federal Trade Commission (NdT: Équivalent de la Direction de la concurrence et de la répression des fraudes) a mené une étude sur le profilage en ligne et montré que cela présentait des risques pour la vie privée des consommateurs. Cette pratique s’est développée, malgré quelques tentatives avortées de régulation de la Federal Trade Commission américaine, de l’Interactive Advertising Bureau du Canada (Bureau de la publicité interactive) et de l’Office of Fair Trading (Équiv. de la Direction de la concurrence et de la répression des fraudes) britannique.

Tout site que vous visitez peut contenir des publicités ou d’autres composants qui envoient des cookies de votre session de navigation sur le domaine auquel vous faites confiance vers un domaine publicitaire. Ces cookies de sites tiers peuvent être utilisés pour recouper les données d’un utilisateur entre plusieurs sites et plusieurs sessions, permettant ainsi de d’établir le profil des internautes et de traquer leurs habitudes. Ces données peuvent fournir à des sociétés toutes sortes d’informations telles que ce que vous achetez, ce que vous lisez, combien vous gagnez, si vous avez postulé pour un emploi, ou encore quels sites de rencontres vous préférez. L’une des conséquences visibles de ce partage des données est la présence de publicités ciblées en fonction d’informations et d’actions de l’utilisateur sur d’autres sites.

How Firefox can Improve Online Privacy

La capacité des publicitaires à obtenir et utiliser ces données constitue une infraction à la vie privée des utilisateurs, et ce pour plusieurs raisons :

  • La collecte des données est quasi impossible à détecter. La plupart des opérations de transmission de données s’effectuent en coulisse pendant une session de navigation, sans demander son avis à l’utilisateur ni le prévenir. En général, celui-ci ne découvre ce qui s’est passé qu’au moment où il se trouve face à des publicités ciblées (bien longtemps après le transfert des données).
  • Elle s’effectue sans le consentement de l’utilisateur. Même parmi les sites qui sont conscients que des tierces parties enregistrent des cookies depuis leur domaine, bien peu donnent aux utilisateurs le contrôle sur la façon dont leurs données sont partagées avec les régies publicitaires. Les sites qui procurent effectivement des options les formulent parfois de telle sorte qu’elles masquent leurs objectifs, comme par exemple « Souhaitez-vous que s’affichent des contenus en rapport avec votre utilisation ? » plutôt que « Voulez-vous que s’affichent des publicités en rapport avec vos données personnelles ? ».
  • Elle va à l’encontre de ce que l’utilisateur est raisonnablement en droit d’attendre concernant le respect de sa vie privée. Certains sites qui partagent les données de leurs utilisateurs en connaissance de cause se donnent une image trompeuse de responsabilité concernant ces données. Selon les cas, ils affichent des préférences d’utilisation impliquant un contrôle, assurant les utilisateurs que leurs données sont « sécurisées » ou proposant aux utilisateurs de lire une très longue charte de respect de la vie privée dans le but de dissimuler leurs véritables agissements. Bien sûr, le haut du tableau d’horreur est réservé aux sites qui modifient leur politique de confidentialité pour les rendre plus permissives une fois que les utilisateurs se sont déjà inscrits et ont déjà confié leurs données.
  • Il est pratiquement impossible de l’empêcher. Même si un utilisateur est très au fait des problèmes de respect de la vie privée, lit consciencieusement toutes les politiques de confidentialité, tient à jour ses préférences relatives aux données privées et évite les sites qui ne lui garantissent pas de confidentialité, il ne sera pas forcément en sécurité. Tout site auquel il a confié ses données est susceptible de les utiliser sans le lui demander, et des cookies tiers pourraient être enregistrés sur son ordinateur par des publicités ou des bogues à l’insu des responsables du site. Bon dieu, n’importe quel site pourrait extraire des informations qui identifient un utilisateur à partir de son empreinte numérique.
  • Elle est potentiellement embarrassante pour l’utilisateur. La transmission des données par des cookies tiers prend les informations fournies par l’utilisateur à un instant T et les dévoile à un autre moment. Alors que l’utilisateur peut être discret concernant les sites où il parcourt certains contenus, et même utiliser le mode de navigation privée pour que les éléments n’apparaissent pas dans l’historique, les régies publicitaires qui utilisent des cookies tiers peuvent dévoiler son comportement à des moments qui échappent à son contrôle.

Que peut faire Firefox pour améliorer la gestion des données privées ?

  • 1. Offrir des réglages par défaut bien pensés pour les cookies de sites tiers
    Se contenter de désactiver les cookies tiers n’est pas la solution. Les cookies tiers sont indispensables pour légitimer les fonctions Web telles que les contenus embarqués, la gestion de sessions, les sites hybrides, etc. La plupart des sites bancaires ont besoin des cookies de sites tiers pour des fonctionnalités telles que le payement de factures. Le but ne devrait pas être de désactiver directement les cookies tiers, mais de gérer plus intelligemment quels comportements sont autorisés.
    Le groupe de travail HTTP State s’applique actuellement à créer une spécification définissant la manière dont les clients doivent se comporter concernant les cookies (voir ici les documents de travail). Dan Witte, responsable du module Cookie chez Mozilla, est en liaison étroite avec le groupe et travaille de son côté à définir un standard moderne pour les cookies. Son objectif est de tracer les grandes lignes que peut suivre Mozilla en restant fidèle à notre Manifeste pour protéger le choix de l’utilisateur sur le Web. Dan travaille déjà à une stratégie que pourrait suivre Firefox pour régler le problème en autorisant les cookies tiers mais seulement de façon temporaire. Son idée est de n’activer les cookies tiers que pour la durée d’ouverture d’un onglet. À la fermeture de l’onglet, les cookies sont supprimés – les régies publicitaires ne pourront alors plus suivre à la trace les utilisateurs d’un site à l’autre. Dan abordera bientôt tout cela sur son blog avec davantage de détails.

How Firefox can Improve Online Privacy

  • 2. Donner aux utilisateurs, via les préférences, un meilleur contrôle sur la manière dont les sites peuvent accéder à leurs informations privées
    Pour l’instant, Firefox donne aux utilisateurs un contrôle précis sur les multiples façons dont les sites peuvent accéder à leurs données. Tout ce que l’utilisateur doit faire, c’est modifier celles-ci dans chacun des panneaux de préférences qui affectent les privilèges des sites.
    Comme on peut le voir ci-dessus, l’interface actuelle de Firefox donne à chaque type de privilège – l’enregistrement des mots de passe, les cookies, etc. – une fenêtre de préférences distincte. Cette conception repose sur des considérations d’implémentation plutôt que sur le schéma mental de l’utilisateur, ce qui signifie qu’elle correspond au mode de développement et non à la manière dont les utilisateurs perçoivent l’action qu’ils veulent entreprendre. Avoir une fenêtre individuelle distincte pour chaque permission est cohérent du point de vue de l’implémentation, car chaque privilège de site est distinct dans le code.
    Pour l’utilisateur, en revanche, il est impossible de voir de quels privilèges dispose un site donné. Une meilleure présentation pourrait montrer les paramètres de contrôle regroupés par site plutôt que par technologie. Si un utilisateur décide de ne pas faire confiance au site X et refuse qu’il ait accès à quoi que ce soit, il serait plus efficace de contrôler tous les accès du site X au même endroit – et non dans 15 fenêtres différentes. Alex Faaborg a réalisé la maquette ci-dessous pour illustrer à quoi une interface utilisateur centrée sur les sites pourrait ressembler.
    Bien que l’ensemble des préférences aient besoin d’être améliorées, l’intégration d’un contrôle des données privées par site, comme Alex le montre ci-dessus pour Firefox 4.0, serait un grand pas en avant vers la reconquête du contrôle des données personnelles par les utilisateurs.

How Firefox can Improve Online Privacy

  • 3. Donner un meilleur contrôle de leurs données aux utilisateurs pendant la navigation
    Grâce à un panneau de préférences spécifique par site, les utilisateurs bénéficieraient d’un contrôle plus fin de ce qui est exposé de leur vie privée par le biais de la configuration de Firefox, certaines options et informations pourraient être accessibles pendant que l’utilisateur est en train de surfer. Si un site a par exemple accès à la position géographique, cela devrait être indiqué en permanence dans l’interface de Firefox. Si un site conserve un mot de passe, cela devrait être facile à modifier ou désactiver sans avoir à ouvrir le menu des préférences. Le bouton d’identité du site, qui fournit actuellement très peu d’informations, pourrait être amélioré pour informer des privilèges liés à ce site et permettre de les modifier.

Notre objectif pour Firefox 4.0 est de conférer aux utilisateurs davantage de contrôle sur leurs données, à la fois en leur passant à proprement parler les commandes et, plus important encore, en faisant en sorte que la vie privée et l’anonymat soient respectés par défaut sans casser les fonctionnalités du Web. J’espère vraiment que le simple fait d’indiquer à quelles données les sites ont accès sera positif pour le Web, en réduisant la fausse impression de sécurité que de nombreux sites essaient de donner à leurs utilisateurs. Cela permettra aussi de susciter une prise de conscience et de contrôler comment, où et quand les données sont partagées.




Imagine there is no copyright – Traducthon 2.0 – RMLL 2010

Imagine there is no CopyrightLors de la dernière Ubuntu Party à Paris, les framalinguistes ont lancé avec succès le premier « Traducthon ». Ce coup d’essai réussi ne pouvant rester orphelin, Framalang relève son propre gant. La deuxième édition du Traducthon (ou Traducthon 2.0) aura donc lieu du 6 au 9 juillet prochain à Bordeaux au cours des fameuses et célèbres Rencontres Mondiales du Logiciel Libre[1].

L’ambition est cette fois plus grande. La gourmandise des framalinguistes n’ayant pas de limite, nous ne pouvions donc nous limiter à un article. 4 jours d’intenses traductions, relectures, reformulations, mise en page, bières s’offrent à nous. Le texte sélectionné se devait donc d’être à la hauteur.

Le choix de Framalang s’est porté sur un livre au cœur de l’actualité : Imagine there is no copyright and no cultural conglomerates too / An essay (ce qui donne en français et en chantonnant du John Lennon : Imaginez qu’il n’y ait ni droit d’auteur ni industrie culturelle / un essai).

Ce document des néerlandais Joost Smiers et Marieke Van Schijndel analyse dans le détail les raisons du déclin du droit d’auteurs tel qu’il a été conçu à une époque d’avant l’immatériel, et pourquoi il ne peut survivre à l’univers numérique dont la présence est croissante dans nos vies quotidiennes. Cet essai propose par ailleurs un certain nombre de pistes, permettant de transformer le marché hyper-dominé de l’industrie culturelle en marché de micro-entrepreneurs de cette même culture, permettant une ouverture maximale du marché, en libérant les créateurs et en leur permettant de se rapprocher de leur public.

When a limited number of conglomerates control our common area of cultural communication to a substantial degree, then that undermines democracy. The freedom to communicate for everyone and everyone’s right to participate in his or her society’s cultural life, as promised in the Universal Declaration of Human Rights, can become diluted to the unique right of a few heads of companies and investors and the ideological and economic agendas to which they work.

Ce qui pourrait se traduire par :

Lorsqu’un nombre réduit de groupes industriels contrôle à un certain point notre univers commun de communication culturelle, il sape alors la démocratie. La liberté de chacun de communiquer et le droit de chacun de participer à la vie culturelle de sa propre société, tels que promis par la Déclaration Universelle des Droits de l’Homme, peuvent se trouver dilués dans le droit unique de quelques dirigeants d’entreprises ou de quelques investisseurs, et dans les priorités idéologiques et économiques pour lesquelles ils travaillent.

Tous ceux qui le souhaitent peuvent participer à cette aventure avec nous. La traduction aura lieu sur le Pad de Framasoft. L’exercice de la traduction nécessite des compétences aussi variées que la maîtrise de l’anglais, la capacité de reformulation ou celle d’assurer la cohérence du style, une relecture attentive, mais surtout une grande ouverture d’esprit.

Toutes les bonnes volontés sont donc les bienvenues, sur place ou à distance. Et, as usual, dans la joie et dans la bonne humeur 😉

Notes

[1] Le week-end (10 et 11 juillet), les RMLL auront lieu en centre ville, et ne nous permettront pas de poursuivre la traduction en direct.




L’ADN de la Framakey dans la Trousse Numérique des collégiens

Trousse NumériqueL’un des intérêts majeurs du logiciel libre, c’est la possibilité de pouvoir l’adapter à ses besoins. Cependant si on nous avait dit, il y a cinq ans, que le projet Framakey inspirerait des projets de diffusion de clés USB bourrées de logiciels libres dans les écoles, collèges et lycées, je ne suis pas certain que nous l’aurions cru.

Et pourtant ! Après avoir compté plus d’une dizaine de projets « inspirés par la Framakey », nous ne pouvons que nous réjouir de voir que le mouvement se poursuit.

Ainsi, lorsque nous avons appris que le CRDP de l’Académie de Montpellier avait réalisé une « Trousse Numérique » à destination des élèves entrant en 6ème, nous avons naturellement eu envie d’en savoir plus en interviewant son chef de projet

Si vous avez connaissance de projets utilisant la Framakey (ou des équivalents) dans un cadre pédagogique, n’hésitez pas à vous manifester dans les commentaires !

<teasing>D’ailleurs, Framasoft a dans sa besace plusieurs projets libres en rapport avec l’éducation. Notamment un Framadvd « École » et des clés USB dédiées à ce public, pleines de ressources libres, et mon petit doigt me susurre qu’on pourrait même y retrouver une encyclopédie libre bien connue. Plus de nouvelles d’ici la rentrée</teasing>

Trousse Numérique – Entretien avec Stephen Lede-Khali

Bonjour Stephen, pouvez-vous vous présenter rapidement ?

Bonjour, je me nomme Stephen Lede-Khali et je suis Chargé de Mission TICE (Technologies de l’Information et de la Communication pour l’Enseignement) au Centre Départemental de Documentation Pédagogique du Gard. Professeur des écoles, je suis devenu Animateur TICE de circonscription avant d’être détaché au CRDP de l’Académie de Montpellier. Je m’occupe du développement des TICE au Centre Départemental de Documentation Pédagogique du Gard en direction des usagers ce qui m’amène à des missions de formation, d’expertise et de conseil à destination des enseignants (premier et second degré) mais aussi des collectivités locales concernées par l’éducation. Dans le cadre de mes missions, je suis chef du projet « Trousse Numérique » au CRDP de l’Académie de Montpellier : j’ai animé une équipe pour concevoir cette clé USB et en ai pensé les principales adaptations.

Le CRDP de l’Académie de Montpellier est un établissement au service de l’accompagnement des priorités des politiques éducatives nationale, académique et départementale. Il est opérateur académique de ressources pour l’Éducation, en liaison et collaboration avec l’ensemble des institutions et acteurs de ces politiques. Parmi les missions du CRDP figurent :

  • la production, la diffusion et la mise à disposition de ressources documentaires, pédagogiques, éducatives, sous tous supports à travers son réseau de médiathèques, ses librairies et son site internet ;
  • le développement, la promotion, et l’accompagnement dans l’usage des technologies de l’information et de la communication;
  • l’édition, principalement à partir de réflexions et de pratiques issues de l’expérience quotidienne des acteurs de l’Éducation nationale ;  
  • le développement et la promotion de l’éducation artistique et de l’action culturelle ;
  • l’animation des CDI (Centres de documentation et d’information) des établissements d’enseignement ;
  • la formation des enseignants et des intervenants artistiques à l’utilisation des ressources éducatives.

Le CRDP favorise tous ces usages par des activités de veille, d’expertise, de conseil, d’accompagnement de projet et d’animation.

Votre CRDP a conçu une clé dérivée de la « Trousse Numérique », elle même adaptée de la Framakey. Pouvez vous nous en dire plus sur ce projet ?

Le projet est né d’une discussion entre un élu de la ville d’Alès, la directrice du CDDP et moi-même. La municipalité souhaitait doter les élèves de CM2 entrant en 6ème d’une clé USB à la place du dictionnaire qui était distribué jusque là. Ces clés USB devaient pouvoir être utilisées en classe mais aussi au domicile de l’élève avec ses parents. La Ville d’Alès en a confié la conception et la réalisation au CDDP du Gard.

En septembre 2009 une convention a été signée entre le CRDP de l’académie de Montpellier et la Ville d’Alès. Étant donné que nous n’avions jamais développé de clé USB, nous avons pris contact avec un autre CRDP (celui de Versailles) qui avait développé une première version de la Trousse Numérique pour la ville d’Élancourt. Après quelques échanges avec Johan Pustoch et Julien Delmas, concepteurs de la Trousse Numérique au CRDP de Versailles, nous avons décidé de développer une nouvelle Trousse Numérique car la Framakey avait été mise à jour entre temps.

Quelles sont les adaptations spécifiques que vous avez réalisées ?

la dernière version de la Framakey dispose d’une nouvelle interface sur laquelle nous nous sommes basés pour développer notre Trousse Numérique. Celle-ci a le même visuel et les mêmes couleurs que celle développée par la CRDP de Versailles mais nous avons travaillé sur le contenu de cette clé et avons réalisé des adaptations à destination d’élèves de CM2.

La Trousse Numérique élaborée par la CRDP de l’Académie de Montpellier comporte tout d’abord une toute nouvelle arborescence adaptée au niveau de langue des élèves de CM2 pour leur permettre de mieux se repérer lorsqu’ils l’utilisent. Par exemple, nous avons remplacé la catégorie « Internet et multimédia » par la catégorie « Internet, musique et vidéos » car elle nous semblait plus signifiante pour des enfants de CM2. Les autres catégories sont organisées par type d’actions tels « Je lis, j’écris », « Je joue » afin de faciliter la navigation pour un élève de CM2.

Une autre adaptation a été également réalisée au niveau de la sélection de logiciels afin qu’elle soit en adéquation avec les besoins d’un élève de CM2 (nous avons par exemple supprimé le raccourci vers OpenOffice.org Base bien que le logiciel soit toujours présent sur la clé).

A la demande de la municipalité nous avons ajouté des dictionnaires car cette clé vient remplacer ceux donnés au préalable aux élèves. Le Littré entier est stocké sur la clé USB et nous proposons également un lien vers le Larousse en ligne après avoir obtenu l’autorisation de la société Larousse. Par ce fait, le principe de liens sur l’interface de la clé a été introduit.

Ces liens sont également utilisés par la sitographie proposée sur la clé. L’interface de celle-ci pointe vers les sites des collèges du secteur car certains d’entre-eux proposent des conseils pour permettre à l’élève de préparer sa rentrée en 6ème. Nous avons ajouté dans cette rubrique le lien vers le site de l’académie en ligne qui permet de réviser et préparer sa rentrée en 6ème.

Enfin, il s’agit d’une clé hautement personnalisée et destinée avant tout aux élèves de la ville d’Alès : le logo de la ville figure sur la clé, le député-maire d’Alès a écrit un mot à destination des élèves (chose que l’on retrouve également sur la version d’Élancourt développée par le CRDP de Versailles) et chaque clé est identifiée : à la première connexion, l’élève est invité à entrer son nom et son prénom qu’il peut retrouver en cliquant sur « A qui appartient cette trousse ? »

Nous avons enfin ajouté une partie « Mes livres » dans laquelle figure des livres numériques à disposition des élèves. L’album Lily writes, album en anglais édité par le CRDP de l’Académie de Montpellier, y figure en version pdf avec la transcription sonore ainsi que deux extraits des Petites Histoires de l’Art, éditées par le CRDP de l’académie de Montpellier.

Comment vous y êtes vous pris pour réaliser ces adaptations, et quelles difficultés avez-vous rencontré ?

Ces adaptations ont d’abord nécessité de repenser totalement l’interface de la clé afin qu’elle soit facile à utiliser pour un élève de CM2. Nous avons cherché une cohérence dans la navigation tout en évitant la complexité et la redondance des menus.

Après modification des thèmes, nous avons travaillé avec le développeur web du CRDP autour des aspects techniques en concertation avec le CRDP de Versailles qui avait déjà réalisé des adaptations et nous a guidé dans notre travail. En tant que débutants, l’expérience de nos collègues a été primordiale et nous a permis de faire évoluer le produit selon nos désirs.

La clé comporte également des produits éditoriaux du CRDP de l’Académie de Montpellier. Il a fallu travailler sur ce point avec le service Édition pour régler les questions juridiques et les droits à payer à nos auteurs qui ont accepté que leur travail figure sur la clé USB sous une forme numérique, ce qui était une première pour nous. Notre infographiste a travaillé sur ce point afin que la forme numérique soit optimisée pour une lecture à l’écran.

Enfin, de nombreux collègues du CRDP ont apporté leur aide tant par leurs conseils que pour les devis réalisés ou la relecture et les test finaux de la clé.

En tout, la conception de la clé s’est échelonnée sur environ 3 semaines avec une semaine de travail intensif exclusivement consacré à la Trousse Numérique. Le master a ensuite été envoyé à un fabriquant qui a réalisé l’ajout des données et la tampographie avec le logo de la ville et l’adresse du site web en 3 semaines.

Ces adaptations sont-elles sous licences libres ?

Tous les logiciels présents sur la Trousse Numérique sont libres et ont été portabilisés par Framasoft.

En revanche, les livres numériques de la clé USB ne sont pas libres de droits. En effet, ils sont couverts par des droits d’auteur afin de garantir la rémunération de leurs auteurs et des éditeurs qui nous ont exceptionnellement autorisés à utiliser leur travail dans ce cadre.

De même, le logo de la Ville d’Alès n’est pas libre de droit.

Notre Trousse Numérique est libre à 95% : toute l’interface est libre ainsi que la majorité des logiciels car notre objectif est de fournir une interface adaptée aux élèves de cycle 3 entrant en 6ème. Libre à chacun d’y ajouter ses ressources propres par la suite (c’est ce que nous avons fait en incluant la version numérique de productions éditées par le CRDP de l’Académie de Montpellier).

Pourriez vous nous donner votre avis sur la situation du libre dans l’éducation ?

Actuellement, de nombreux enseignants utilisent des logiciels libres dans leurs pratiques pédagogiques et à destination des apprentissages de leurs élèves. Ainsi, la suite bureautique OpenOffice.org est présente dans de nombreux établissements scolaires tout comme le navigateur Firefox. Dans l’académie de Montpellier, le Rectorat met en œuvre le plan ENT 4-5-6 (Environnement Numérique de Travail 4-5-6) basé sur des logiciels libres et qui concernera à terme tous les établissements scolaires de la région.

Ces solutions cohabitent parfaitement avec d’autres environnement de travail et d’autres solutions logicielles au service des apprentissages des élèves mais aussi de la créativité des enseignants et de leur investissement.

Parlons plus spécifiquement de pédagogie. Une clé USB à l’école : pour quoi faire ?

Cette clé USB est comme son nom l’indique une véritable « trousse ». A l’image de la trousse réelle, elle permet à l’élève d’emporter ses outils partout avec lui et de les avoir à portée de main quel que soit l’endroit où il se trouve (école, domicile, espace public numérique, cyber-base, médiathèque, cyber-café), c’est aussi un espace de stockage de près d’1 Go, ce qui permet de nombreuses applications.

Outre les traditionnelles activités de traitement de texte ou de navigation, on peut très bien imaginer de monter des séances pédagogiques entièrement avec cette clé. Par exemple, l’album en anglais Lilly writes comporte une version lue et peut être étudié en classe avec les élèves qui pourront chez eux le réécouter. Le logiciel Audacity présent sur la clé et l’espace de stockage peut permettre à chaque enfant de s’enregistrer et de conserver son travail pour le présenter à son enseignant.

C’est aussi un outil de liaison entre les différents membres d’une équipe éducative : enseignants, intervenants linguistiques, animateurs d’espaces publics numériques ou de cyber-base mais aussi les parents d’élèves. En effet, cette clé peut permettre de découvrir ensemble des ressources à utiliser après l’école telles l’Académie en ligne mais aussi de se documenter sur la rentrée en 6ème.

Comment envisagez-vous l’avenir de ce projet ?

Clé USB - Alès CevennesCette clé a intéressé d’autres collectivités (une version a été conçue pour les municipalités de Lasalle, Sainte Croix de Caderle et Colognac) pour laquelle nous avons conçu une Trousse Numérique personnalisée « Bien Vivre en Cévennes ». A court terme, nous songeons donc à une première mise à jour de la clé et à un nouveau cycle de développement basé sur la nouvelle Framakey mais nous réfléchissons à d’autres perspectives à moyen terme. Ainsi, nous envisageons de travailler de manière encore plus conjointe avec le CRDP de Versailles avec la refonte du site www.trousse-numerique.fr et l’ajout de nouveaux contenus tout en gardant la spécificité de chaque clé (et notamment l’aspect personnalisation de celle-ci). De même, un groupe de travail étudie l’évolution de cette clé. Nous réfléchissons à ses déclinaisons dans les différents cycles mais aussi aux ressources que l’on pourrait y insérer car c’est l’une des plus-values majeures de cette clé éducative.

Merci Stephen, et bonne diffusion !  




Les logiciels libres ne sont pas les bienvenus dans l’App Store d’Apple

Annia316 - CC byNous avons déjà eu l’occasion d’en parler, Apple enferme les utilisateurs dans une prison dorée et les développeurs de logiciels dans une prison tout court !

Pour que votre application soit en effet proposée dans l’App Store, il est d’abord nécessaire qu’elle convienne à Apple qui se réserve le droit de la refuser sans fournir d’explication (et gare à vous si un bout de sein dépasse !)[1].

Mais une fois cet obstacle franchi, il faut aussi et surtout accepter les conditions d’utilisation de la plateforme.

Or ces conditions sont restrictives et donc discriminantes si on les observe avec le prisme des quatre libertés d’un logiciel libre. Elles interdisent donc aujourd’hui à un logiciel libre de pouvoir faire partie du catalogue parce que sa licence se télescope alors avec les termes du contrat d’Apple.

Un logiciel libre simulant le jeu de Go, GNU Go, s’est pourtant retrouvé récemment dans l’App Store. Et qu’a fait Apple lorsque la FSF lui a écrit pour soulever la contradiction et voir ensemble comment améliorer la situation ? Elle a purement simplement retiré GNU Go de sa plateforme, manière pour le moins radicale de résoudre le problème !

C’est l’objet de notre traduction du jour, qui constate au passage que cela se passe pour le moment mieux dans le store Android de Google.

On est en plein dans la problématique d’un billet précédent opposant la liberté à la gratuité. Ce n’est pas le fait que GNU Go soit gratuit qui contrarie Apple. C’est bien qu’il soit libre. Libre d’échapper au contrôle et aux contraintes imposés aux utilisateurs, sachant que c’est justement pour cela qu’il a été créé !

Apple préfère supprimer une application plutôt que s’encombrer d’une licence Open Source

Apple would rather remove app than leave open-source license

Amy Vernon – 11 juin 2010 – NetworkWorld
(Traduction Framalang : Don Rico, Joan et Goofy)


Pourquoi GNU Go a disparu de l’App Store d’iTunes, et pourquoi Apple a tort.


Qu’ils soient gratuits ou payants, ce sont les jeux qui rencontrent le plus grand succès dans les app-stores pour mobiles. Rien de surprenant, donc, que GNU Go, version libre du Go, jeu aussi ancien que populaire, ait été disponible gratuitement sur la boutique en ligne de l’iTunes. Jusqu’à récemment en tout cas.

Sa disparition est le résultat direct d’une plainte de la Free Software Foundation, qui reprochait aux conditions d’utilisation d’Apple d’enfreindre la licence du logiciel.

GNU Go est placé sous licence GPLv2, dont la Section 6 interdit expressément d’ajouter la moindre « restriction supplémentaire » à une licence qui permet à tout un chacun de copier, distribuer ou modifier le logiciel. Mais ce sont précisément les faits reprochés aux conditions d’utilisation de l’App Store, qui restreignent les supports sur lesquels on peut installer le programme.

La FSF a envoyé un courrier à Apple pour demander à l’entreprise de permettre à GNU Go (et toute autre application sous licence GPL) d’être distribuée en respectant les termes non-restrictifs de la licence, mais Apple a préféré retirer l’application.

Je me suis donc demandé quelle était la politique de Google concernant son app-store Android. Le charabia juridique a manqué me donner la migraine, mais après plusieurs lectures, il semblerait qu’un simple extrait des conditions d’utilisation de Google élimine ce problème (c’est moi qui souligne) :

10.2 Vous n’êtes autorisé (et vous ne pouvez autoriser quiconque) à copier, modifier, créer une œuvre dérivée, pratiquer de l’ingénierie inverse, décompiler ou tenter de quelque façon que ce soit d’extraire le code source du Logiciel ou toute partie dudit Logiciel, sauf si cela est expressément autorisé ou requis par la loi, ou sauf si Google vous en donne l’autorisation expresse par écrit.

Dans l’ensemble, les conditions d’utilisation de Google semblent aussi restrictives que celles d’Apple. Et on n’a probablement pas fini d’avoir de mauvaises surprises en examinant le copyright et la licence. Mais au détour de ce petit bout de phrase, voici au fond ce que dit Google : « Oh là ! Si la licence de ce logiciel dit que tu peux en faire ce que tu veux, vas-y. Sinon, pas touche ! »

Voilà la formule magique. C’est elle qui permet à Google de protéger ses produits sous copyright et ceux de ses développeurs, mais qui permet également aux logiciels d’être diffusés dans la licence de leur choix.

Apple a le droit le plus absolu de règlementer les applications en vente ou téléchargées sur son App Store. Mais l’entreprise outrepasse ses droits si elle impose des restrictions plus importantes à l’usage d’un logiciel. Bon d’accord, peut-être que légalement, l’entreprise est juste dans son droit, il n’empêche que ce n’est pas…juste.

J’aimerais croire que la formulation choisie par Google est la conséquence directe de la nature open source d’Android et de l’investissement de l’entreprise dans le monde de l’open source. Mais je suis perplexe quand je vois qu’Apple, tout populaire qu’il soit parmi les utilisateurs et défenseurs de l’open source, ne se donne pas la peine d’une simple rectification qui permettrait aux applications libres et open source d’être diffusées partout dans les mêmes conditions.

C’est juste une petite décision à prendre. Mais c’est une décision juste.

Notes

[1] Crédit photo : Annia316 (Creative Commons By)




De l’honnêteté intellectuelle et du HTML5 – Christopher Blizzard (Mozilla)

Christopher Blizzard est évangéliste chez Mozilla (pour rappel, évangéliste n’est pas un gros mot). Il a récemment publié un billet coup de gueule sur son blog dont ZDNet et PC Inpact se sont faits l’écho.

Extrait de l’article Un évangéliste de Mozilla critique l’emprise marketing d’Apple et Google sur HTML5 de ZDNet :

Apple et Google seraient allés trop loin. Pour Christopher Blizzard, évangéliste Open Source chez Mozilla, les deux sociétés ont chacune à leur manière tiré la couverture de HTML5 à elles au détriment des autres acteurs qui contribuent à son développement, comme Mozilla. Première cible : Apple. La firme a mis en ligne sur son site des démonstrations des capacités de HTML5, CSS3 et javascript… réservées aux utilisateurs de Safari. Selon notre évangéliste, Apple donne du coup l’impression aux internautes d’être le seul à supporter ces standards en ajoutant « tous les navigateurs ne les supportent pas ».

Extrait de l’article HTML5 : Un évangéliste de Mozilla s’en prend à Apple et Google de PC Inpact :

Le HTML5 est devenu synonyme pour beaucoup de futur du Web. Au point qu’il est également devenu un argument marketing important pour plusieurs sociétés, dont Google, Apple ou encore Microsoft. Christopher Blizzard, évangéliste chez Mozilla, fulmine dans un billet sur son blog à propos de toutes les déformations que l’on peut lire ici et là.

Vous trouverez ce fameux billet traduit ci-dessous dans son intégralité.

Remarque : Les copies d’écran ont été également francisées par nos soins et ne sont donc pas directement issues du site d’Apple.

De l’honnêteté intellectuelle et du HTML5

Intellectual honesty and html5

Christopher Blizzard – 4 juin 2010 – Blog personnel
(Traduction Framalang : Julien, Goofy, Joan et Don Rico)

Je vous préviens, le billet qui suit expose ce que tout le monde sait déjà dans le milieu des navigateurs, sans oser le dire tout haut. Il est grand temps que quelqu’un fasse tomber les masques. Il est dommage que la principale victime ici soit Apple, sachant que c’est Google qui est passé maître dans ce genre de stratégie, mais après tout, Apple s’est distingué de façon si outrancière et trompeuse qu’ils méritent une volée de bois vert. (Lors de sa conférence I/O, Google a réussi à faire passer son modèle d’applications natives et Chrome store pour du HTML5 – ils se sont surpassés. Mais j’en parlerai dans un autre billet, une prochaine fois.)

Commençons d’abord par la contradiction la plus flagrante. Voilà sur quoi on tombe :

HTML5 et les standards du Web

Comme c’est beau ! Ils sont le web, j’adore ça ! J’aurais pu l’écrire. J’aurais l’écrire.

Le titre gris foncé classique au-dessus du texte gris clair typique de chez Apple que tout le monde adore. Et le texte : les standards, les CSS, JavaScript, les web designers, les bisounours sous l’arc-en-ciel… Comment pourrait-on ne pas être d’accord ? Du point de vue marketing, c’est impeccable – message vague, sympathique, Apple aime le web, Apple vous aime.

Mais comment le prouvent-ils ?

Only Safari

Vous avez bien lu. Si vous ne naviguez pas avec Safari, allez vous faire foutre.

Au-delà des termes un peu vifs que j’emploie pour vous aider à comprendre de quoi il retourne, voici le message qu’il faut lire entre les lignes : si vous n’avez pas accès à Safari, vous ne devez pas avoir accès au HTML5. Attendez un peu… N’y a-t-il que Safari qui gère le HTML5 ?

Eh non, c’est le cas d’un tas d’autres navigateurs. Aujourd’hui, la majeure partie des internautes a accès à des standards comme le HTML5. D’ailleurs, puisque l’on parle d’HTML5, vous pourriez vous demander quel est le navigateur qui le prend le mieux en charge actuellement… Pas Safari. Ni Chrome. Un navigateur qui, se trouve-t-il, possède également une part de marché significative — j’ai nommé Firefox.

HTML5 et navigateurs

(Le meilleur site pour obtenir des informations utiles sur le sujet est un site que malheureusement peu de gens utilisent : caniuse.com — amoureusement maintenu par Alexis Deveria sur son temps libre.)

Bien sûr, le gros problème, c’est que HTML5 finit par vouloir dire un tas de choses, principalement grâce à Google. Au fond, ils ont enfourché ce cheval de bataille, l’ont fait avancer à la cravache, et se le sont approprié. (Ça et les performances – un message marketing simple et génial. J’apprécie, même si la malhonnêteté avec laquelle c’est réalisé me fait bouillir).

Et je suis convaincu que si Apple a pondu ce site, c’est parce qu’ils sont confrontés au même problème que nous. Le meilleur exemple qu’on puisse en donner, c’est la question que nous a posée récemment un candidat lors d’un entretien d’embauche : « Hé, vous comptez supporter le HTML5 un jour ? »

Tu te fous de moi ou quoi ? Voilà la preuve que le marketing, ça marche. Le fossé entre la perception de la réalité et la réalité telle qu’elle est vraiment est énorme.

Je suis certain c’est pareil chez Apple. Ils doivent se dire en interne « Flûte, tout le monde pense qu’on ne supporte pas HTML5, il faut qu’on prouve le contraire ! On va créer des tests ! Des démos ! La vérité éclatera enfin au grand jour et on nous percevra de nouveau comme les fers de lance du projet Webkit, lui aussi plein de bisounours et d’arcs-en-ciel ! ».

Et c’est comme ça qu’on se retrouve avec des sites de ce genre. Des sites qui passent complètement à côté de la vraie nature du web, de l’interopérabilité, des standards et du HTML5. Les démos qu’ils ont mis en ligne ne contiennent rien d’autre que des trucs bricolés par Apple, qui ne sont pas du HTML5, et qui entament à peine le processus de standardisation. Ça fait partie du CSS3 ? Plus ou moins, mais encore en plein développement et toujours en phase de feedback.

Soyons clairs. Si je suis sarcastique, c’est surtout pour attirer votre attention. Parce que c’est vraiment important. Et si vous ne deviez lire qu’un paragraphe, ce serait celui-ci :

La caractéristique la plus importante du HTML5, ce ne sont pas les nouveaux trucs comme la balise vidéo ou la balise canvas (que Safari comme Firefox ont intégrées depuis longtemps), c’est bel et bien de permettre une interopérabilité absolue. Même chez ces vieux raseurs de Microsoft, qui ont fait de leur mieux pour freiner le web pendant presque une décennie, on a compris ça : vous allez le voir en long et en large pendant leur campagne marketing pour IE9 (leur slogan est « balisage unique » – ouvrez l’œil, vous le verrez partout dans leur communication). C’est l’idée que des balises identiques, même si elles comportent des erreurs, auront un rendu en tout point semblable. HTML5 représente une bonne occasion pour les navigateurs Internet de travailler ensemble et de trouver un terrain d’entente.

Avant que l’on ne se méprenne sur mes propos, je précise que c’est une tout autre question que celle de l’innovation sur les navigateurs. Les standards font partie du processus, mais les standards suivent bien plus souvent qu’ils ne guident. Le HTML5 recèle un grand nombre de nouveautés qui ne proviennent pas d’IE, qui donne donc l’impression d’innover, mais chez Mozilla, on utilise la majeure partie du HTML5 comme on respire. Nous travaillons avec depuis des années. Aujourd’hui, ce qui nous intéresse le plus, c’est l’étape suivante.

Hélas, je crois qu’il est inévitable que les navigateurs s’affrontent sur le mieux-disant HTML5. Il est pourtant indispensable de s’interroger : quand quelqu’un commence à se vanter, quel est son véritable but ? Se trouve-t-on face à un test bidonné par le constructeur ? La démo d’une fonctionnalité qui va bien au-delà des standards existants ? (Elle a tout à fait sa place mais devrait être présentée pour ce qu’elle est !) Est-ce un test destiné à exhiber les bogues des autres navigateurs de façon articulée et constructive ? La personne qui conduit les tests sait-elle ce qu’elle fait, et tient-elle compte des commentaires constructifs ?

À l’évidence, Apple a pour objectif de crier sur les toits qu’ils adorent le web, mais leurs démos et le fait qu’on ne peut y accéder en utilisant un autre navigateur que le leur ne collent pas avec leur slogan. Il s’agit d’un manque flagrant d’honnêteté intellectuelle.

Puisque vous m’avez lu jusqu’ici, je vais vous faire une promesse. Je ne peux pas réparer les erreurs commises par le passé, mais je peux donner des idées pour bâtir un avenir meilleur. Moi qui suis en bonne partie à l’origine de la communication qui émane de Mozilla (même si ça risque de changer après ce billet !), voici à quoi je m’engage :

  • Je serai aussi honnête que possible pour expliquer ce que nous faisons, ce que cela implique pour les autres navigateurs et même pour le le nouvel enfant chéri du web, le HTML5.
  • Je ferai tout ce que je peux pour m’assurer que les démos que crée Mozilla fonctionnent sur autant de navigateurs que possible, même s’il faut leur proposer gentiment une solution de repli.
  • Les démos et les messages qui sont destinés à montrer des trucs qui ne sont conformes à aucun standard seront identifiés clairement comme tels.

Le HTML5 est un terrain miné, car tout le monde veut se l’attribuer, mais personne n’en est au même point sur sa prise en charge ni même sur sa définition. Je ne peux pas m’engager pour d’autres entreprises, mais je peux au moins annoncer comment moi je vais me comporter. Chez Mozilla, l’honnêteté intellectuelle n’est pas un vain mot, et c’est également le cas pour moi de façon personnelle. C’est pourquoi je pense que nous ne nous abaisserons jamais à de telles pratiques. Pour nous, le web et ses utilisateurs importent plus que n’importe quel standard ou navigateur particuliers. Et vous retrouverez cette philosophie dans mes billets et dans nos campagnes marketing.