Facebook n’est pas un réseau social, c’est un scanner qui nous numérise

Aral Balkan est dans le monde de l’informatique une voix singulière, peut-être signe d’un changement de mentalités au sein de cette nébuleuse généralement plus préoccupée de technologie que de la marche du monde.

C’est en effet sur le terrain politique et même idéologique (ça y est, en deux mots on a déjà perdu les startupers !) qu’il place son travail, dans une perspective militante.

Contempteur sans concession du « capitalisme de surveillance » ( voir ce que nous avons publié sur cette question), il se place ici en rupture totale avec le discours à visée hégémonique que vient de tenir Mark Zuckerberg.

Pour Aral Balkan, tous les objets numériques qui nous prolongent sont autant d’émanations fragmentaires de notre personnalité, nous devrions donc en reconquérir la souveraineté et en défendre les droits battus en brèche par les Léviathans qui les captent et les monétisent.

il nous faut selon lui travailler à créer un autre monde (eh oui, carrément) où nous aurions retrouvé la maîtrise de toutes les facettes de nos personnalités numériques, il indique même quelques pistes dont certaines sont « déjà là » : les biens communs, les licences libres, le pair à pair…

Certains ne manqueront pas de traiter sa vision d’utopie avec un haussement d’épaules, avant de se résigner à un statu quo qui mutile notre humanité.

Découvrez plutôt sans préjugés un discours disruptif qui peut-être porte en germe une flexion décisive dans notre rapport au numérique.

Article original d’Aral Balkan sur son blog : Encouraging individual sovereignty and a healthy commons

Traduction Framalang : mo, panique, jaaf, valvin, goofy, jeromecc

Encourager la maîtrise de chacun et la bonne santé des biens communs

Dans son manifeste récent Mark Zuckerberg mettait en valeur sa vision d’une colonie mondiale centralisée dont les règles seraient dictées par l’oligarchie de la Silicon Valley.

J’affirme que nous devons faire exactement l’inverse et œuvrer à un monde fondé sur la souveraineté individuelle et un patrimoine commun sain.

Nous sommes des êtres fragmentés. Construisons un monde où nous détenons et contrôlons toutes les facettes de notre personnalité.

 

Mark Zuckerberg a publié un manifeste intitulé « Construisons une communauté mondiale » dans lequel il détaille comment lui, un des 8 plus riches milliardaires au monde) et son empire entrepreneurial américain/multinational, Facebook Inc., vont résoudre tous les maux du monde.

Dans sa vision grandiose pour l’humanité, Mark revient sur la façon dont fondamentalement, Facebook « nous rapproche » en « connectant nos amis et nos familles ». Ce que Mark oublie de dire c’est que Facebook ne connecte pas les gens entre eux ; Facebook connecte les gens à Facebook Inc.

Facebook : Le mythe. Mark souhaite que vous pensiez que Facebook vous connecte les uns aux autres.

Facebook : la réalité. Facebook vous connecte à Facebook Inc.

Le modèle économique de Facebook c’est d’être « l’homme du milieu » : il consiste à pister tous vos comportements, votre famille, vos amis, à stocker indéfiniment des informations et les analyser en permanence pour vous connaître, vous exploiter en vous manipulant afin d’en tirer un bénéfice financier ou politique.

Facebook n’est pas un réseau social, c’est un scanner qui numérise les être humains. C’est, pour ainsi dire, une caméra qui capte votre âme.
Le business de Facebook consiste à créer un double de vous-même, à s’emparer de ce double et à le contrôler, pour vous posséder et vous contrôler.

Quand Mark vous demande de lui faire confiance pour être un roi bienveillant, je réponds que nous bâtirons un monde sans roi.

Le modèle économique de Facebook, Google et de la cohorte des startups financées par le capital-risque de la Silicon Valley, j’appelle ça de l’élevage d’être humains. Facebook est une ferme industrielle pour les êtres humains. Et le manifeste de Mark n’est rien d’autre que la dernière tentative d’un milliardaire paniqué pour enjoliver un modèle d’affaires répugnant fondé sur la violation des droits humains avec l’objectif faussement moral de se débarrasser de la réglementation et de justifier un désir décomplexé de créer une seigneurie à l’échelle planétaire, en connectant chacun d’entre nous à Facebook, Inc.

Refusons une colonie globale

Le manifeste de Mark ne vise pas à construire une communauté globale, il vise à construire une colonie globale – dont il serait le roi et dont son entreprise et l’oligarchie de la Silicon Valley seraient la cour.

Facebook veut nous faire croire qu’il s’agit d’un parc de loisirs alors qu’il s’agit d’un centre commercial.

Ce n’est pas le rôle d’une entreprise de « développer l’infrastructure sociale d’une communauté » comme Mark veut le faire. L’infrastructure sociale doit faire partie des biens communs, et non pas appartenir aux entreprises monopolistiques géantes comme Facebook. La raison pour laquelle nous nous retrouvons dans un tel bazar avec une surveillance omniprésente, des bulles de filtres et des informations mensongères (de la propagande) c’est que, précisément, la sphère publique a été totalement détruite par un oligopole d’infrastructures privées qui se présente comme un espace public.

Facebook veut nous faire croire qu’il s’agit d’un parc alors qu’il s’agit d’un centre commercial. La dernière chose dont nous ayons besoin c’est d’une infrastructure numérique encore plus centralisée et détenue par des intérêts privés pour résoudre les problèmes créés par une concentration sans précédent de puissance, de richesse et de contrôle entre les mains de quelques-uns. Il est grand temps que nous commencions à financer et à construire l’équivalent numérique de parcs à l’ère du numérique au lieu de construire des centres commerciaux de plus en plus grands.

D’autres ont critiqué en détail le manifeste de Mark. . Je ne vais pas répéter ici ce qu’ils ont dit. Je voudrais plutôt me concentrer sur la manière dont nous pouvons construire un univers radicalement différent de celui de la vision de Mark. Un monde dans lequel, nous, individus, au lieu des entreprises, aurons la maîtrise et le contrôle de notre être. En d’autres termes, un monde dans lequel nous aurons la souveraineté individuelle.

Là où Mark vous demande de lui faire confiance en tant que roi bienveillant, je réponds : construisons un monde sans roi. Là où la vision de Mark s’enracine dans le colonialisme et la perpétuation d’un pouvoir et d’un contrôle centralisés, la mienne est fondée sur la souveraineté individuelle et avec des biens communs en bonne santé et distribués.

La souveraineté individuelle et le moi cybernétique.

Nous ne pouvons plus nous offrir le luxe de ne pas comprendre la nature du « moi » à l’âge numérique. L’existence même de nos libertés et de la démocratie en dépend.
Nous sommes (et nous le sommes depuis un moment maintenant) des organismes cybernétiques.
Nous devons résister de toutes nos forces à toute tentative de réduire les personnes à des propriétés.

En cela, je ne veux pas faire référence à la représentation stéréotypée des cyborgs qui prévaut en science-fiction et dans laquelle la technologie se mélange aux tissus humains. Je propose plutôt une définition plus générale dans laquelle le terme s’applique à toute extension de notre esprit et de notre moi biologique par la technologie. Bien que les implants technologiques soient certainement réalisables, possibles et avérés, le principal moyen par lequel nous amplifions aujourd’hui notre moi avec la technologie, ce n’est pas par des implants mais par des explants.

Nous sommes des êtres fragmentés ; la somme de nos différents aspects tels que contenus dans nos êtres biologiques aussi bien que dans la myriade de technologies que nous utilisons pour étendre nos capacités biologiques.

Nous devons protéger par voie constitutionnelle la dignité et le caractère sacro-saint du moi étendu.

 

Une fois que nous avons compris cela, il s’ensuit que nous devons étendre les protections du moi au-delà de nos limites biologiques pour y inclure toutes ces technologies qui servent à nous prolonger. Par conséquent, toute tentative par des tierces parties de posséder, contrôler et utiliser ces technologies comme une marchandise est une tentative de posséder, contrôler et monétiser les éléments constitutionnels des individus comme des marchandises. Pour faire court, c’est une tentative de posséder, contrôler et utiliser les êtres humains comme des marchandises.

Inutile de dire que nous devons résister avec la plus grande vigueur à toute tentative de réduire les êtres humains à de la marchandise. Car ne pas le faire, c’est donner notre consentement tacite à une nouvelle servitude : une servitude qui ne fait pas commerce des aspects biologiques des êtres humains mais de leurs paramètres numériques. Les deux, bien sûr, n’existent pas séparément et ne sont pas réellement séparables lorsque la manipulation de l’un affecte nécessairement l’autre.

Au-delà du capitalisme de surveillance

À partir du moment où nous comprenons que notre relation à la technologie n’est pas une relation maître/esclave mais une relation organisme cybernétique/organe ; à partir du moment où nous comprenons que nous étendons notre moi par la technologie et que notre technologie et nos données font partie des limites de notre moi, alors nous devons nous battre pour que légalement les protections constitutionnelles du moi que nous avons gravées dans la Déclaration universelle des droits de l’homme et mises en application dans la myriade des législations nationales soient étendues à la protection du moi en tant qu’être cybernétique.

Il s’ensuit également que toute tentative de violation des limites de ce moi doit être considérée comme une attaque du moi cybernétique. C’est précisément cette violation qui constitue aujourd’hui le modèle économique quotidien de Facebook, Google et des majors de la technologie de la Sillicon Valley. Dans ce modèle, que Shoshana Zuboff appelle le capitalisme de surveillance, ce que nous avons perdu, c’est notre souveraineté individuelle. Les personnes sont à nouveau redevenues des possessions, bien que sous forme numérique et non biologique.

Pour contrer cela, nous devons construire une nouvelle infrastructure pour permettre au personnes de regagner cette souveraineté individuelle. Ces aspects de l’infrastructure qui concernent le monde qui nous entoure doivent appartenir aux biens communs et les aspects qui concernent les gens – qui constituent les organes de notre être cybernétique – doivent être détenus et contrôlés par les individus eux-mêmes.

Ainsi, par exemple, l’architecture d’une ville intelligente et les données sur le monde qui nous entoure (les données sur notre environnement) doivent appartenir aux biens communs, tandis que votre voiture intelligente, votre smartphone, votre montre connectée, votre peluche intelligente, etc. et les données qu’ils collectent (les données sur les individus) doivent rester votre possession.

Pour un Internet des individus

Imaginez un monde où chacun possède son propre espace sur Internet, fondé sur les biens communs. Cela représente un espace privé (un organe de notre être cybernétique) auquel nos appareils dits intelligents (qui sont aussi des organes), peuvent se connecter.

Au lieu d’envisager cet espace comme un nuage personnel, nous devons le considérer comme un nœud particulier, permanent, dans une infrastructure de pair à pair dans laquelle nos appareils divers (nos organes) se connectent les uns aux autres. En pratique, ce nœud permanent est utilisé pour garantir la possibilité de trouver localisation (à l’origine en utilisant des noms de domaine) et la disponibilité (car il est hébergé/toujours en service) tandis que nous passerons de l’architecture client/serveur du Web actuel à l’architecture de pair à pair de la prochaine génération d’Internet.

Chacun a son propre espace sur Internet, auquel tous ses objets se connectent.

Un Internet des individus

L’infrastructure que nous construirons doit être fondée sur les biens communs, appartenir aux biens communs et être interopérable. Les services eux-mêmes doivent être construits et hébergés par une pléthore d’organisations individuelles, non par des gouvernements ou par des entreprises gigantesques, travaillant avec des protocoles interopérables et en concurrence pour apporter à ceux qu’elles servent le meilleur service possible. Ce n’est pas un hasard : ce champ sévèrement limité du pouvoir des entreprises résume l’intégralité de leur rôle dans une démocratie telle que je la conçois.

L’unique but d’une entreprise devrait être de rivaliser avec d’autres organisations pour fournir aux personnes qu’elles servent le meilleur service possible. Cela contraste radicalement avec les énormes dispositifs que les entreprises utilisent aujourd’hui pour attirer les individus (qu’ils appellent des « utilisateurs ») sous de faux prétextes (des services gratuits à l’intérieur desquels se trouvent les produits destinés à la vente) dans le seul but de les rendre dépendants, de les piéger et de les enfermer dans des technologies propriétaires, en faire l’élevage, manipuler leur comportement et les exploiter pour en tirer un bénéfice financier et politique.

Dans l’entreprenocratie d’aujourd’hui, nous – les individus – sommes au service des entreprises. Dans la démocratie de demain, les entreprises devront être à notre service.

Les fournisseurs de services doivent, naturellement, être libres d’étendre les fonctionnalités du système tant qu’ils partagent les améliorations en les remettant dans les biens communs (« partage à l’identique »), évitant ainsi le verrouillage. Afin de fournir des services au-dessus et au-delà des services de base fondés sur les biens communs, les organisations individuelles doivent leur attribuer un prix et faire payer les services selon leur valeur ajoutée. De cette manière, nous pouvons construire une économie saine basée sur la compétition reposant sur un socle éthiquement sain à la place du système de monopoles que nous rencontrons aujourd’hui reposant sur une base éthiquement pourrie. Nous devons le faire sans compliquer le système tout entier dans une bureaucratie gouvernementale compliquée qui étoufferait l’expérimentation, la compétition et l’évolution décentralisée et organique du système.

Une économie saine fondée sur un base éthique

 

Interopérabilité, technologies libres avec des licences « partage à l’identique », architecture de pair à pair (par opposition à une architecture client/serveur), et un cœur fondé sur les biens communs : tels sont les garde-fous fondamentaux pour empêcher le nouveau système de se dégrader en une nouvelle version du Web de surveillance monopolistique, tel que nous connaissons aujourd’hui. C’est notre manière d’éviter les économies d’échelle et de rompre la boucle de rétroaction entre l’accumulation d’informations et la richesse qui est le moteur principal du capitalisme de la surveillance.

Pour être tout à fait clair, nous ne parlons pas d’un système qui peut s’épanouir sous le diktat du dernier round d’un capitalisme de surveillance. C’est un système néanmoins, qui peut être construit dans les conditions actuelles pour agir comme un pont entre le statu quo et un monde post-capitaliste durable.

Construire le monde dans lequel vous voulez vivre

Dans un discours que j’ai tenu récemment lors d’un événement de la Commission européenne à Rome, je disais aux auditeurs que nous devions « construire le monde dans lequel nous voulons vivre ». Pour moi, ce n’est pas un monde détenu et contrôlé par une poignée d’oligarques de la Silicon Valley. C’est un monde avec des biens communs sains, dans lequel – en tant que communauté – nous possédons et contrôlons collectivement ces aspects de notre existence qui nous appartiennent à tous, et dans lequel aussi — en tant qu’individus — nous sommes maîtres et avons le contrôle des aspects de notre existence qui n’appartiennent qu’à nous.

Imaginez un monde où vous et ceux que vous aimez disposeraient d’une agence démocratique ; un monde où nous bénéficierions tous d’un bien-être de base, de droits et de libertés favorables à notre dignité d’êtres cybernétiques. Imaginez un monde durable libéré de l’avidité destructrice et à court terme du capitalisme et dans lequel nous ne récompenserions plus les sociopathes lorsqu’ils trouvent des moyens encore plus impitoyables et destructeurs d’accumuler les richesses et la puissance aux dépens des autres. Imaginez un monde libre, soustrait (non plus soumis) à la boucle de rétroaction de la peur fabriquée et de la surveillance omniprésente qui nous entraîne de plus en plus profondément dans un nouveau vortex du fascisme. Imaginez un monde dans lequel nous nous octroierions la grâce d’une existence intellectuellement riche où nous serions libres d’explorer le potentiel de notre espèce parmi les étoiles.
Tel est le monde pour lequel je me lève chaque jour afin d’y travailler. Non par charité. Non pas parce que je suis un philanthrope. En fait sans aucune autre raison que celle-ci : c’est le monde dans lequel je veux vivre.

 – – –

Aral Balkan est un militant, concepteur et développeur. Il détient 1/3 de Ind.ie, une petite entreprise sociale qui travaille pour la justice sociale à l’ère du numérique.




Être un géant du mail, c’est faire la loi…

Google, Yahoo, Microsoft (Outlook.com & Hotmail) voient forcément vos emails. Que vous soyez chez eux ou pas, nombre de vos correspondant·e·s y sont (c’est mathématique !), ce qui fait que vos échanges finissent forcément par passer sur leurs serveurs. Mais ce n’est pas là le seul problème.

Quand les facteurs deviennent shérifs…

« Bonjour, c’est moi qui fais la loi ! »
Par Mennonite Church USA ArchivesAlta Hershey, Incoming Mail, 1957, No restrictions, Link

Ça, c’est côté public : « Tout le monde est chez eux, alors au final, que j’y sois ou pas, qu’est-ce que ça change ? ». En coulisses, côté serveurs justement, ça change tout. La concentration des utilisateurs est telle qu’ils peuvent de fait imposer des pratiques aux « petits » fournisseurs d’emails, de listes de diffusion, etc. Ben oui : si vous ne respectez pas les exigences de Gmail, les emails que vous enverrez vers tou·te·s leurs utilisateurs et utilisatrices peuvent passer en spam, voire être tout bonnement bloqués.

Comme pour Facebook, on se trouve face à un serpent qui se mord la queue : « Tous mes amis sont dessus, alors je peux pas aller sur un autre réseau… » (phrase entendue lors des début de Twitter, Instagram, Snapchat, et Framasphère*…). Sauf qu’en perdurant chez eux, on devient aussi une part de la masse qui leur confère un pouvoir sur la gouvernance – de fait – d’Internet !

Il n’y a pas de solutions idéale (et, s’il vous plaît, ne jugeons pas les personnes qui participent à ces silos… elles sont souvent pas très loin dans le miroir 😄) ; mais nous pensons que prendre conscience des enjeux, c’est faire avancer sa réflexion et sa démarche vers plus de libertés.

Nous reprenons donc ici un article de Luc, notre administrateur-système, qui a partagé sur son blog son expérience de « petit » serveur d’email (à savoir Framasoft, principalement pour Framalistes) face à ces Léviathans. Luc ayant placé son blog dans le domaine public, nous nous sommes permis de remixer cet article avec des précisions qu’il a faites en commentaires et des simplifications/explications sur les parties les plus techniques (à grands coups de notes intempestives 😜 ).

Le pouvoir de nuisance des silos de mail

Crédits : Illus­tra­tion de Vincent Van Gogh, Joseph Roulin assis

par Luc Didry, aka Framasky.

Quand on pense aux GAFAM, on pense surtout à leur vilaine habi­tude d’as­pi­rer les données de leurs utili­sa­teurs (et des autres aussi d’ailleurs) mais on ne pense pas souvent à leur poids déme­suré dans le domaine du mail.

Google, c’est gmail, Micro­soft, c’est hotmail, live, msn et je ne sais quels autres domaines, etc. [Outlook.com. On l’oublie souvent. – Note du Framablog]

Tout ça repré­sente un nombre plus que consé­quent d’uti­li­sa­teurs. Google reven­diquait en 2015 900 millions de comptes Gmail. Bon OK, il y en a une part qui ne doit servir qu’à avoir un compte pour son téléphone Android, mais quand même. C’est énorme.

Je n’ai pas de statis­tiques pour Micro­soft et Yahoo, mais c’est pareil : ils pèsent un certain poids dans les échanges mondiaux [nous, on en a trouvé : 1,6 milliard de comptes à eux trois en 2016 – NdF].

Ce qui nous ramène à une situa­tion des plus déplai­santes où un petit nombre d’ac­teurs peut en em***er une multi­tude.

WARNING : la liste à puce qui suit contient des exemples techniques un poil velus. Nos notes vous aideront à y survivre, mais vous avez le droit de la passer pour lire la suite des réflexions de Luc. Ah, et puis il a son franc-parler, le loustic. ^^ – NdF.

Petits exemples vécus :

  • Micro­soft bloque tout nouveau serveur mail qu’il ne connaît pas. C’est arrivé pour mon serveur perso, le serveur de mail de Frama­soft que j’ai mis en place, sa nouvelle IP [l’adresse qui permet d’indiquer où trouver un serveur – NdF] quand je l’ai migré, le serveur de listes de Frama­soft et sa nouvelle IP quand je l’ai migré. Ça me pétait une erreur 554 Message not allowed (de mémoire, je n’ai plus le message sous la main) [erreur qui fait que l’email est tout bonnement refusé – NdF]. Et pour trou­ver comment s’en débrouiller, bon courage : la page d’er­reur de Micro­soft n’in­diquait rien. Je n’ai même pas trouvé tout seul (et pour­tant j’ai cher­ché) : c’est un ami qui m’a trouvé la bonne adresse où se faire dé-black­lis­ter (notez au passage qu’il est impos­sible de faire dé-black­lis­ter une adresse ou un bloc d’adresses IPv6 [la nouvelle façon d’écrire les adresses IP, indispensable face à la croissance du nombre de machines connectées à Internet – NdF]).
  • Gmail qui, du jour au lende­main, décide de mettre tous les mails de mon domaine person­nel en spam. Ce qui ne serait pas trop gênant (hé, les faux posi­tifs, ça existe) si ce n’était pour une raison aber­rante (ou alors c’est une sacrée coïn­ci­dence) : ça s’est passé à partir du moment où j’ai activé DNSSEC [une façon de sécuriser les échanges avec les serveurs DNS [ces serveurs sont les annuaires qui font correspondre une adresse web avec l’adresse IP difficile à retenir pour les humains – NdF²]] sur mon domaine. Et ça s’est terminé dès que j’ai ajouté un enre­gis­tre­ment SPF [une vérification que les emails envoyés ne sont pas usurpés – NdF] à ce domaine. Or le DNSSEC et le SPF n’ont rien à voir ! Surtout pas dans cet ordre-là ! Qu’on ne fasse confiance à un enre­gis­tre­ment SPF que dès lors que le DNS est de confiance (grâce à DNSSEC), soit, mais pourquoi néces­si­ter du SPF si on a du DNSSEC ? [Oui, pourquoi ? – NdF qui laisse cette question aux spécialistes]
  • Yahoo. Ah, Yahoo. Yahoo a décidé de renfor­cer la lutte contre le spam (bien) mais a de fait cassé le fonc­tion­ne­ment des listes de diffu­sion tel qu’il était depuis des lustres (pas bien). En effet, quand vous envoyez un mail à une liste de diffu­sion, le mail arrive dans les boîtes des abon­nés avec votre adresse comme expé­di­teur, tout en étant envoyé par le serveur de listes [le serveur de listes se fait passer pour vous, puisque c’est bien vous qui l’avez envoyé par son intermédiaire… vous suivez ? – NdF]. Et Yahoo a publié un enre­gis­tre­ment DMARC [une sécurité de plus pour l’email… heureusement que Luc a mis des liens wikipédia, hein ? – NdF] indiquant que tout mail ayant pour expé­di­teur une adresse Yahoo doit impé­ra­ti­ve­ment prove­nir d’un serveur de Yahoo. C’est bien gentil, mais non seule­ment ça fout en l’air le fonc­tion­ne­ment des listes de diffu­sion, mais surtout ça met le bazar partout : les serveurs de mail qui respectent les enre­gis­tre­ments DMARC appliquent cette règle, pas que les serveurs de Yahoo. Notez qu’AOL fait la même chose.
  • Orange fait aussi son chieur à coup d’er­reurs Too many connections, slow down. OFR004_104 [104] [« trop de connexions, ralentissement », une erreur qui fait la joie des petits et des grands admin-sys – NdF]. C’est telle­ment connu que le moteur de recherche Google suggère de lui-même wanadoo quand on cherche Too many connections, slow down. Voici la solu­tion que j’ai utili­sée.

Pour s’en remettre, voici une image qui fait plaisir…

On peut le voir, le pouvoir de nuisance de ces silos est énorme. Et plus encore dans le cas de Yahoo qui n’im­pacte pas que les commu­ni­ca­tions entre ses serveurs et votre serveur de listes de diffu­sion, mais entre tous les serveurs et votre serveur de listes, pour peu que l’ex­pé­di­teur utilise une adresse Yahoo [on confirme : dès qu’une personne chez Yahoo utilisait Framalistes, ça devenait un beau bord… Bref, vous comprenez. Mais Luc a lutté et a fini par arranger tout cela. – NdF]. Et comme il y a encore pas mal de gens possé­dant une adresse Yahoo, il y a des chances que vous vous rencon­triez le problème un jour ou l’autre.

Je sais bien que c’est pour lutter contre le spam, et que la messagerie propre devient si compliquée que ça pourrait limite devenir un champ d’expertise à part entière, mais le problème est que quand un de ces gros acteurs tousse, ce sont tous les administrateurs de mail qui s’enrhument.

Si ces acteurs étaient de taille modeste, l’en­semble de la commu­nauté pour­rait soit leur dire d’ar­rê­ter leurs bêtises, soit les lais­ser crever dans leurs forte­resses injoi­gnables. Mais ce n’est malheu­reu­se­ment pas le cas. 🙁 « À grand pouvoir, grandes responsabilités »… Je crois avoir montré leur pouvoir de nuisance, j’aimerais qu’ils prennent leurs responsabilités.

Ils peuvent dicter leur loi, de la même façon qu’Internet Explorer 6 le faisait sur le web il y a des années et que Chrome le fait aujourd’hui (n’ayez pas peur, le titre de la vidéo est en anglais, mais la vidéo est en français). C’est surtout ça qui me dérange.

Une seule solu­tion pour faire cesser ce genre d’abus : la dégoo­gli­sa­tion ! Une décen­tra­li­sa­tion du net, le retour à un Inter­net d’avant, fait de petites briques et pas d’im­menses pans de béton.

 

PS : ne me lancez pas sur MailInB­lack, ça me donne des envies de meurtre.




Chez soi comme au bureau, les applications vampirisent nos données

On n’en peut plus des applis ! Depuis longtemps déjà leur omniprésence est envahissante et nous en avons parlé ici et . Comme le profit potentiel qu’elles représentent n’a pas diminué, leur harcèlement n’a fait qu’augmenter

Aujourd’hui un bref article attire notre attention sur les applications comme vecteurs d’attaques, dangereuses tant pour la vie privée que pour la vie professionnelle.

Avertissement : l’auteur est vice-président d’une entreprise qui vend de la sécurité pour mobile…aux entreprises, d’où la deuxième partie de son article qui cible l’emploi des applications dans le monde du travail, et où manifestement il « prêche pour sa paroisse ».

Il nous a semblé que sa visée intéressée n’enlève rien à la pertinence de ses mises en garde.

Article original paru dans TechCrunch : Attack of the apps

Traduction Framalang : dodosan, goofy, savage, xi,  Asta

Quand les applis attaquent

par Robbie Forkish

Ça paraît une bonne affaire : vos applis favorites pour mobile sont gratuites et en contrepartie vous regardez des pubs agaçantes.

Mais ce que vous donnez en échange va plus loin. En réalité, vous êtes obligé⋅e de céder un grand nombre d’informations privées. Les applications mobiles collectent une quantité énorme de données personnelles : votre emplacement, votre historique de navigation sur Internet, vos contacts, votre emploi du temps, votre identité et bien davantage. Et toutes ces données sont partagées instantanément avec des réseaux de publicité sur mobile, qui les utilisent pour déterminer la meilleure pub pour n’importe quel utilisateur, en tout lieu et à tout moment.

Donc le contrat n’est pas vraiment d’échanger des pubs contre des applis, c’est plutôt de la surveillance sur mobile contre des applis. En acceptant des applis gratuites et payées par la pub sur nos mobiles, nous avons consenti à un  modèle économique qui implique une surveillance complète et permanente des individus. C’est ce qu’Al Gore appelait très justement une économie du harcèlement.

Pourquoi nos données personnelles, notre géolocalisation et nos déplacements sont-ils tellement convoités par les entreprises commerciales ? Parce que nous, les consommateurs, avons toujours et partout notre smartphone avec nous, et qu’il transmet sans cesse des données personnelles en tout genre. Si les annonceurs publicitaires savent qui nous sommes, où nous sommes et ce que nous faisons, ils peuvent nous envoyer des publicités plus efficacement ciblées. Cela s’appelle du marketing de proximité. C’est par exemple la pub du Rite Aid (NdT chaîne de pharmacies) qui vous envoie un message téléphonique quand vous circulez dans les rayons : « Vente flash : -10 % sur les bains de bouche ! »

Ça paraît inoffensif, juste agaçant. Mais cela va bien plus loin. Nous avons maintenant accepté un système dans lequel un site majeur de commerce en ligne peut savoir par exemple, qu’une adolescente est enceinte avant que ses parents ne le sachent, simplement en croisant les données de ses achats, son activité et ses recherches. Ce site de vente en ligne peut alors la contacter par courrier traditionnel ou électronique, ou encore la cibler via son téléphone lorsqu’elle est à proximité d’un point de vente. Nous n’avons aucune chance de voir disparaître un jour cette intrusion dans notre vie privée tant que le profit économique sera juteux pour les développeurs d’applications et les agences de publicité.

Un smartphone compromis représente une menace pas seulement pour l’employé visé mais pour l’entreprise tout entière.

D’accord, cette forme de surveillance du consommateur est intrusive et terrifiante. Mais en quoi cela menace-t-il la sécurité de l’entreprise ? C’est simple. À mesure que les appareils mobiles envahissent le monde du business, les fuites de ces appareils ouvrent la porte de l’entreprise aux piratages, aux vols de données et à des attaques paralysantes.

Si par exemple une entreprise laisse ses employés synchroniser leurs agendas et comptes mail professionnels avec leurs appareils mobiles personnels, cela ouvre la porte à toutes sortes de risques. D’un coup, les téléphones des employés contiennent les informations de contact de tout le monde dans l’organisation ou ont la possibilité d’y accéder. À fortiori, n’importe quelle autre application mobile qui demandera l’accès aux contacts et agendas des employés aura accès aux noms et titres des employés de la compagnie, aussi bien qu’aux numéros de toutes les conférences téléphoniques privées. Cette information peut facilement être utilisée pour une attaque par hameçonnage par une application malveillante ou un pirate.

Elles sont jolies les applis, non ? – Image créée par Tanja Cappell (CC BY-SA 2.0)

Pire, de nombreuses applications monétisent leurs bases d’utilisateurs en partageant les données avec des réseaux publicitaires qui repartagent et mutualisent les données avec d’autres réseaux, aussi est-il impossible de savoir exactement où vont les données et si elles sont manipulées de manière sécurisée par n’importe laquelle des nombreux utilisateurs y ayant accès. Tous ces partages signifient qu’un pirate malveillant n’a même pas besoin d’avoir accès au téléphone d’un employé pour attaquer une entreprise. Il lui suffit de pirater un réseau publicitaire qui possède les informations de millions d’utilisateurs et de partir de là.

Les informations volées peuvent aussi être utilisées pour pirater une entreprise au moyen d’une attaque de point d’eau. Supposons par exemple que des membres du comité de direction déjeunent régulièrement dans le même restaurant. Un attaquant qui a accès à leurs données de localisation pourrait facilement l’apprendre. L’attaquant suppose, à raison, que certains membres vont sur le site du restaurant pour réserver une table et regarder le menu avant le repas. En introduisant du code malveillant sur ce site mal défendu, l’attaquant peut compromettre l’ordinateur de bureau ou le téléphone d’un ou plusieurs membres du comité de direction, et de là, s’introduire dans le réseau de l’entreprise.

Un smartphone compromis représente une menace non seulement pour l’employé ciblé mais pour l’entreprise dans son entier. Des informations sur les activités des employés, à la fois pendant leur temps de travail et en dehors, combinées à des courriels, des informations sensibles ou des documents liés à l’entreprise, peuvent avoir des effets dévastateurs sur une organisation si elles tombent entre de mauvaises mains.
Que doivent donc faire les entreprises pour lutter contre cette menace ?

La première étape est d’en apprendre plus sur votre environnement mobile. Votre organisation doit savoir quelles applications les employés utilisent, ce que font ces applications et si elles sont conformes à la politique de sécurité de l’entreprise. Par exemple, existe-t-il une application de partage de documents particulièrement risquée que vous ne voulez pas que vos employés utilisent ? Est-elle déjà utilisée ? Si vous ne savez pas quelles applications vos employés utilisent pour travailler, vous naviguez à l’aveugle et vous prenez de gros risques.

Il est essentiel que votre entreprise inclue la protection contre les menaces sur mobile dans sa stratégie de sécurité générale.

Deuxièmement, vous allez avoir besoin d’une politique sur l’utilisation des appareils mobiles. La plupart des organisations ont déjà mis en place une politique pour les autres plateformes, y compris pour la gestion des pare-feux et le partage de données avec des partenaires de l’entreprise. Par exemple, si vos employés utilisent la version gratuite d’applications approuvées par l’entreprise mais avec publicité, imposez aux employés d’utiliser la version payante afin de minimiser, sinon éliminer, l’envoi aux employés de données non approuvées sous forme de publicités, même si cela n’éliminera pas la collecte incessante de données personnelles et privées.

Ensuite, votre organisation doit informer les employés sur les risques liés aux applications utilisées. Il est dans votre intérêt de donner du pouvoir aux utilisateurs en les équipant d’outils et en les entraînant afin qu’ils puissent prendre de meilleures décisions quant aux applications téléchargées. Par exemple, incitez vos employés à se poser des questions sur les applications qui demandent des permissions. Il existe beaucoup d’applications qui veulent accéder aux données de localisation, aux contacts ou à la caméra. Les employés ne doivent pas dire automatiquement oui. La plupart des applications fonctionneront très bien si la requête est rejetée, et demanderont à nouveau aux utilisateurs si la permission est vraiment nécessaire. Si une application ne dit pas pourquoi elle a besoin de cet accès, c’est mauvais signe.

Enfin, toutes ces questions peuvent être traitées avec une bonne solution de sécurité pour appareils mobiles. Toute entreprise sans solution de protection des appareils mobiles est par définition inconsciente des informations qui lui échappent et ignore d’où viennent les fuites. Elle est donc incapable de répondre aux risques présents dans son environnement. Il est donc essentiel que votre entreprise inclue la protection des appareils mobiles dans sa stratégie de sécurité afin de protéger la vie privée des employés et les données de l’entreprise de la menace toujours plus grande que représentent la surveillance des téléphones et la collecte de données.




Surveillons la surve://ance

La revue de presse de Jonas@framasoft, qui paraît quand il a le temps. Épisode No 2/n

Effacer n’est pas supprimer : votre historique de Safari demeure longtemps dans iCloud

(Source : Forbes)

Si vous pensez que la suppression de votre historique de navigation sur votre iPhone ou Mac va faire disparaître définitivement vos habitudes en ligne, vous vous trompez. Lourdement. Selon le PDG d’Elcomsoft qui commercialise un outil d’extraction des données du iPhone, Apple stocke l’historique de navigation de Safari dans le iCloud, en remontant à plus d’un an, peut-être bien davantage, même lorsque l’utilisateur a demandé qu’il soit effacé de la mémoire.

Jay Stanley, spécialiste de l’analyse des politiques de confidentialité à l’ACLU (Union américaine pour les libertés civiles), dit que les entreprises doivent être vigilantes et suivre les bonnes pratiques en détruisant vraiment les données des utilisateurs qui le demandent.

Il rappelle : « l’historique de navigation est un ensemble de données extrêmement sensibles. Elles révèlent les centres d’intérêt des personnes, ce qui les préoccupe, un grand nombre des pensées qui les traversent, ainsi que des informations sur leur santé et leur sexualité ».

L’article se termine par une mise à jour rassurante : Apple semble avoir corrigé le problème dans la dernière version de son OS. Cependant il est conseillé aux utilisateurs soucieux de leurs données sensibles de désactiver la synchronisation de Safari avec  iCloud.

Vos comptes Gmail espionnés légalement

(source : Papergeek)

La justice vient de statuer sur les données stockées sur les serveurs de Google, dont celles du très populaire service de messagerie Gmail. Elle a donc décidé de forcer la firme à divulguer les données de n’importe lequel de ses utilisateurs quelle que soit la nationalité, que vous résidiez ou non aux États-Unis. Même si les données en question se trouvent sur des serveurs en dehors du territoire des États-Unis.

« Nersac, un poste optique ». Détail d’une carte postale française de 1910. Domaine public, image procurée par Signal mirror.

Cyber-harcèlement d’état ?

(source : The New York Times)

Au Mexique, les partisans d’une taxe sur les sodas, comme des nutritionnistes ou responsables de la santé publique, sont victimes de messages électroniques inquiétants ou menaçants. La taxe est destinée à réduire la consommation de boissons sucrées et donc l’obésité, mais elle se heurte évidemment aux pressions des géants voisins des boissons gazeuses, pressions relayées semble-t-il par le gouvernement mexicain lui-même.

Les liens envoyés étaient accompagnés d’une forme invasive de logiciels espions développée par NSO Group, un cyber-distributeur israélien qui vend ses outils d’espionnage exclusivement aux gouvernements et qui a des contrats avec plusieurs agences à l’intérieur du Mexique, comme le révèlent des fuites publiées l’an dernier par le New York Times.

NSO Group et les dizaines d’autres « espiogiciels » commerciaux qui sont apparus autour du globe au cours de la dernière décennie opèrent dans un marché largement non réglementé. Les fabricants de ces logiciels espions comme NSO Group, Hacking Team en Italie et Gamma Group en Grande-Bretagne assurent qu’ils vendent des outils uniquement aux gouvernements pour les enquêtes criminelles et terroristes.

Mais les services gouvernementaux ont toute latitude pour décider qui ils veulent on non pirater avec des outils d’espionnage qui peuvent tout pister de leur cible : tous les appels téléphoniques, les textos, les courriels, les frappes au clavier, la localisation, chaque son et chaque image.

Jonas rejeté par la baleine. Enluminure de la Bible de Jean XXII. École française du XIVe siècle – Domaine public (via Wikimédia Commons)




Hé, en vrai, tu sais comment ça marche, toi, Wikipédia ?

Tout le monde connaît Wikipédia, chacun et chacune a son petit avis dessus, mais sait-on réellement comment cette encyclopédie collaborative fonctionne ?

Il y a 20 ans, lorsque, lors d’une soirée entre ami-e-s, on se posait une question du genre « Mais attends, comment on fait l’aspirine ? » le dialogue était souvent le même :

– Je sais pas, c’est pas avec de l’écorce de saule ?

– Oui mais ça doit être chimique, maintenant, non ?

– Je sais pas, t’as pas une encyclopédie ?

– Si, dans la bibliothèque, mais la raclette est prête.

– Bon, tant pis.

…et on en restait là. Aujourd’hui, on sort un ordiphone, on cherche la réponse sur Wikipédia, et on passe la raclette à se chamailler sur la fiabilité d’une encyclopédie où « tout le monde peut écrire n’importe quoi ».

(au fait, pour l’aspirine, on fait comme ça.)
Par NEUROtikerTravail personnel, Domaine public, Lien

En vrai, avez-vous déjà essayé d’écrire n’importe quoi sur Wikipédia… ? Savons-nous seulement comment ça marche ? Comment les articles sont-ils écrits, modifiés, corrigés, vérifiés, amendés… ?

Ça peut être impressionnant, la première fois qu’on se dit « tiens, et si moi aussi je participais à l’élaboration d’une encyclopédie ? » On peut se sentir un peu perdu·e, pas vraiment légitime, ou tout simplement ne pas savoir par quel bout commencer…

Heureusement, les membres de la communauté Wikipédia et Wikmédia France (l’association des contributeurs et contributrices à la Wikipédia francophone), ont créé un MOOC, un cours ouvert gratuit et en ligne, pour nous faire découvrir les rouages du cinquième site le plus visité au monde, et nous apprendre à nous en emparer.

L’an dernier plus de 6 000 personnes se sont inscrites à ce cours. Fort-e-s de cette expérience, l’équipe rempile pour une deuxième édition, l’occasion pour nous de les interroger et de découvrir ce que proposera ce cours.

By MarcBrouillon, DePlusJean. – Dérivé de File:Logo WikiMooc.jpg., CC BY-SA 4.0, Link

 

Bonjour, avant toute chose, est-ce que vous pourriez nous présenter Wikimédia France et vos personnes ?

Jules : Bonjour ! Wikimédia France est une association française à but non-lucratif dont l’objet est « de soutenir en France la diffusion libre de la connaissance, notamment l’encyclopédie Wikipédia. » Il y a souvent des confusions à ce sujet, alors clarifions : Wikipédia est totalement rédigée par des internautes bénévoles, qui s’organisent de manière autonome et déterminent les règles du site. L’association Wikimédia France soutient les contributeurs et l’encyclopédie, mais ne participe pas à la rédaction et n’a aucun pouvoir sur la communauté ; ce n’est d’ailleurs pas la seule association à soutenir l’encyclopédie. Natacha, Alexandre, Valentin et moi-même sommes des contributrices et contributeurs bénévoles de Wikipédia ; nous faisons partie de la douzaine de bénévoles qui conçoivent le WikiMOOC. Je suis par ailleurs salarié de Wikimédia France, qui soutient l’initiative.

Une des missions de Wikimédia France, c’est justement d’inciter qui le veut à contribuer à la Wikipédia francophone… C’est pour cela que vous proposez ce MOOC ? Les cours massivement ouverts et en ligne sont un bon moyen d’inciter aux apports ?

Jules : Oui, les MOOC cumulent plusieurs avantages : bien souvent gratuits, ils sont en ligne et permettent donc de toucher un public plus nombreux qu’avec des formations en présentiel, mais aussi plus diversifié. Le MOOC s’adresse d’ailleurs à toute la francophonie, et près de la moitié des inscrits ne sont pas français.

Alexandre: Le WikiMOOC est effectivement réalisé de manière à donner envie de contribuer. Petit à petit, l’apprenant est guidé vers la rédaction d’un article. Mais il y a des façons très diverses de contribuer : ajouter des sources, des photos, corriger la mise en page, linkifier, améliorer des ébauches d’articles… Une des nouveautés de la deuxième session du WikiMOOC est de présenter des témoignages de contributeurs pour qu’ils racontent ce qu’ils font. Il est aussi plus aisé de contribuer si on ne se sent pas un étranger dans le monde de Wikipédia. Le but du WikiMOOC est aussi de faire mieux connaître ce monde aux apprenant-e-s.

Si je crains que « n’importe qui puisse écrire n’importe quoi dans Wikipédia », ce MOOC me rassurera-t-il ?

Jules : Nous l’espérons, car les choses ne sont pas aussi simples ! L’affirmation initiale, néanmoins, est exacte : n’importe qui peut écrire n’importe quoi sur Wikipédia. Mais le n’importe quoi a de fortes probabilités de ne rester sur Wikipédia qu’une vingtaine de secondes tout au plus. Car il faut étayer toute affirmation par des sources, et des sources de qualité, dont on sait qu’elles sont fiables (pas un obscur blog anonyme, donc). Pour vérifier que cette règle est bien respectée, il y a notamment un groupe de contributrices et contributeurs qui surveillent en temps réel les modifications effectuées sur les 1,8 million d’articles de Wikipédia : on les appelle avec un brin d’humour « les patrouilleurs ». C’est à ce stade que sont annulés la plupart des canulars, « vandalismes » (les dégradations volontaires d’articles) et ajouts d’opinions personnelles (totalement proscrits : on ne donne jamais son avis personnel dans un article). Certaines modifications passent évidemment entre les mailles du filet et ne seront annulées que plusieurs heures ou plusieurs jours après, par d’autres contributeurs – on manque de bras pour tout vérifier !

Finalement, à qui s’adresse ce MOOC ? Aux personnes qui veulent juste en savoir plus ? À celles qui veulent contribuer activement mais ne savent pas comment ?

Valentin : À tout le monde ! On peut effectivement s’inscrire juste pour comprendre comment Wikipédia fonctionne. Mais ce MOOC est surtout un outil permettant en quelques semaines d’assimiler l’essentiel de ce qu’il faut pour contribuer correctement. Nous voulons que de nombreuses personnes s’emparent de cet outil pour désacraliser la contribution à Wikipédia. Tout le monde utilise Wikipédia en tant que consommateur, mais trop peu de personnes viennent contribuer.

Jules : On peut se sentir un peu perdu quand on commence sur Wikipédia, seul⋅e. Le WikiMOOC est justement parfait pour être guidé dans sa découverte de l’encyclopédie, de son fonctionnement et de sa communauté.

Alexandre : Pour moi qui suis aussi universitaire, le WikiMOOC est un fabuleux point d’entrée pour un cours de Wikipédia. J’essaye donc de synchroniser mes cours avec le WikiMOOC ce semestre pour y inscrire mes étudiant-e-s, et j’encourage les collègues à faire de même !

Comme Framasoft, Wikimédia France est une association qui vit du don… Or créer un MOOC coûte cher… Comment avez-vous pu réussir ce tour de force ?

Jules : La création d’un MOOC, pour une université, se compte toujours en dizaines de milliers d’euros. Nous n’en avons dépensé « que » (ça nous paraît énorme, à vrai dire) 7 500 pour la première édition : 2 500 pour la plateforme, FUN, et 5 000 pour la réalisation des vidéos, via une association de vidéastes amateurs, beaucoup moins cher qu’avec un professionnel ! Et moitié moins pour cette seconde édition. Notre force, c’est qu’il y a une douzaine de bénévoles, contributeurs et contributrices francophones, qui bossent sur le projet ; c’est cet investissement bénévole, en temps, qui nous permet de ne pas dépenser trop. Nous réalisons nous-mêmes beaucoup de tâches (créer des visuels, tourner certaines vidéos, concevoir des tutoriels interactifs…) qui dans une université seraient sous-traitées. Nous bénéficions tout de même d’une partie importante de mon temps salarié chez Wikimédia France, même si je m’investis aussi sur du temps bénévole.

Quand il y a une personne face caméra, il y en a souvent plein en coulisses 😉
By English: Credits to Habib M’henni / Wikimedia Commons – Own work, CC BY-SA 4.0, Link

En passant, on lit de l’équipe pédagogique que « Ces trois présentateurs et présentatrices font partie d’une équipe pédagogique plus large, riche de treize wikipédiens et wikipédiennes expérimenté·e·s ». Le langage épicène, qui permet d’éviter la discrimination d’un genre, vous tient à cœur pour la wikipédia francophone ?

Natacha : Le langage épicène (ou langage non sexiste) est un langage inclusif qui tente de ne pas favoriser un genre par rapport à l’autre. Il est utilisé notamment en Suisse et au Québec, surtout dans la fonction publique. Par ailleurs, nous avons un fossé des genres sur Wikipédia – 75 000 articles sur des femmes contre 450 000 biographies d’hommes et moins de 20 % de personnes contribuant sont des femmes – ce qui introduit parfois des biais dans la façon dont les sujets sont traités. La fondation Wikimedia (qui participe au financement de Wikimédia France) en a fait un sujet de priorité depuis qu’un article du New York Times a relevé ce problème en 2011.

Par ailleurs le WikiMOOC cible toute la communauté francophone, et nommer explicitement le genre féminin peut avoir un impact sur la participation des femmes à ce dernier, alors même qu’on cherche à augmenter le nombre de contributrices ce détail peut avoir son importance !

Jules : Natacha a su nous convaincre d’utiliser le langage épicène dans le WikiMOOC ;-). Mais celui-ci n’est pas en usage systématique sur Wikipédia en français, notamment en raison de sa lourdeur visuelle, et car il n’est pas (encore ?) répandu dans les usages. Or Wikipédia a tendance (rien de systématique) à suivre les usages de la langue.

D’ailleurs, on peut parfois ne pas être d’accord avec les choix faits dans les règles que s’impose la communauté Wikipédia (éligibilité des articles, traitement des genres et des personnes trans, application du point de vue…). Quelle est la meilleure manière de faire évoluer ces positions ?

Jules : Le meilleur moyen de faire évoluer les règles de Wikipédia, ou bien les consensus qui ont émergé au coup par coup pour chaque article, c’est de s’investir dans la communauté. On voit souvent des internautes débarquer, parfois très bien intentionnés, mais très maladroits : ils arrivent et veulent tout changer. Or les contributeurs et contributrices sont souvent sur leurs gardes, notamment parce qu’il y a régulièrement des tentatives d’entrisme et de manipulation de Wikipédia à des fins idéologiques et politiques (en faveur d’une personnalité politique par exemple). Ce sont des internautes qui veulent utiliser la notoriété de Wikipédia pour faire et défaire les notoriétés, pour passer leurs idées… alors que ce n’est pas le lieu. Bref, quand on est bien intentionné, il est primordial dans un premier temps de se familiariser avec les règles ainsi que les us et usages relatifs qui guident le déroulement les discussions et les décisions. Cela évite les maladresses, et ça permet de parler le même langage que les autres contributeurs et contributrices bénévoles. Ça instaure une confiance mutuelle.

Wikipédia, c’est une encyclopédie, mais aussi nombre d’autres projets visant à partager le savoir collaborativement… vous en parlerez dans ce MOOC ?

Alexandre : Le mouvement Wikimedia contient de nombreux projets en plus de Wikipédia, comme Wikimedia Commons qui est l’endroit où les fichiers multimédia Wikipédia-compatibles sont déposés. Comment ajouter une photo est une question qui revient souvent donc le sujet est abordé. Au delà, Wikipédia et les projets « sœurs » sont une excellente école pour comprendre les enjeux du copyright et de ses abus, ce que sont les licences Creative Commons et ce qu’elles représentent politiquement. La famille des projets Wikimedia correspond au seul projet libre (libre comme dans libre discours, pas comme dans libre bière 🙂 ) accessible au et connu du grand public. À ce titre, il est une sorte de porte étendard et pour moi, le WikiMOOC a aussi pour vocation de le promouvoir.

Bon c’est bien gentil tout ça, mais ça va me demander quoi de participer à ce MOOC ? Des milliers d’heures de travail ? Un ordi surpuissant dernier cri ? Une connaissance infaillible de la calcification des hydrogénocarbonates ?

Alexandre : le point commun de tous les MOOC, c’est qu’on peut se sentir libre de les aborder à sa manière : regarder seulement les vidéos, faire les exercices ou pas, s’intéresser à une semaine mais pas à l’autre. Dans le WikiMOOC, des mécanismes pédagogiques sont prévus pour inciter les apprenant-e-s à aller le plus en profondeur possible mais tout le monde doit se sentir libre (sauf mes étudiant-e-s qui seront noté-e-s, évidemment !).

Jules : Pour rebondir sur votre question, pas besoin d’ordi surpuissant, un navigateur web à jour suffit amplement. Pour suivre la totalité du cours, il faut compter au moins trois heures de travail par semaine, mais c’est très variable d’une personne à une autre !

Du coup, si je suis convaincu, qu’est-ce que je dois faire pour m’inscrire ?

Valentin : Les inscriptions (gratuites évidemment) ont lieu sur fun-mooc.fr !

Et, comme d’habitude sur le Framablog, on vous laisse le mot de la fin !

Jules : Soyez nombreux et nombreuses à vous inscrire pour aider à donner accès à la connaissance au plus grand nombre !




Si on laissait tomber Facebook ?

Le travail de Salim Virani que nous vous invitons à parcourir est remarquable parce qu’il a pris la peine de réunir et classer le très grand nombre de « petites » atteintes de Facebook à notre vie privée. Ce n’est donc pas ici une révélation fracassante mais une patiente mise en série qui constitue une sorte de dossier accablant sur Facebook et ses pratiques avouées ou inavouables. Vous trouverez donc de nombreux liens dans l’article et au bas de l’article, qui sont autant de sources.

Si comme nous le souhaitons, vous avez déjà renoncé à Facebook, il est temps d’en libérer vos proches : les références et les faits évoqués ici par Salim Virani seront pour vous un bon réservoir d’arguments.

Par quoi remplacer Facebook lorsqu’on va supprimer son compte ? Telle est la question qui reste le point bloquant pour un certain nombre de personnes.  Bien sûr il existe entre autres Diaspora et ses divers pods (dont Framasphère bien sûr), mais Salim Virani répond plutôt : par de vrais contacts sociaux ! Avons-nous vraiment besoin de Facebook pour savoir qui sont nos véritables amis et pouvoir échanger avec eux ?

N’hésitez pas à nous faire part de votre expérience de Facebook et de ses dangers, dont le moindre n’est pas l’addiction. Saurons-nous nous dé-facebook-iser ?

Source de l’article : Get your loved ones off Facebook

Traduction Framalang : Penguin, mo, egilli, audionuma, goofy, lamessen, roptat, xXx, serici, Mika, jums, ratator, dodosan, mathis, mika, Lumibd, jums, ratator, Diane

Dites à ceux que vous aimez de laisser tomber Facebook

par Salim Virani

J’ai écrit ce qui suit pour ma famille et mes proches, afin de leur expliquer pourquoi les dernières clauses de la politique de confidentialité de Facebook sont vraiment dangereuses. Cela pourra peut-être vous aider aussi. Une série de références externes, et des suggestions pour en sortir correctement, se trouvent au bas de cet article.

Mise à jour 2017 : beaucoup des inquiétudes que j’avais se sont avérées fondées. Facebook a persévéré dans sa logique de mépris envers ses utilisateurs. J’ai actualisé cet article en y ajoutant quelques liens et arguments supplémentaires.

« Ah au fait, j’avais envie de te demander pourquoi tu quittes Facebook », telle est la question embarrassée qu’on me pose du bout des lèvres très fréquemment ces temps-ci. Genre vous savez plus ou moins que Facebook c’est mal, mais vous n’avez pas trop envie de savoir jusqu’à quel point.

J’ai été un grand supporter de Facebook – un des premiers utilisateurs de mon entourage à défendre ce moyen génial de rester en contact, c’était en 2006. J’ai fait s’inscrire ma mère et mes frères, ainsi qu’environ vingt autres personnes. J’ai même enseigné le marketing de Facebook à l’un des plus prestigieux programmes technologiques du Royaume-Uni, la Digital Business Academy. Je suis un technico-commercial – donc je peux voir les implications – et jusqu’à maintenant elles ne m’avaient pas inquiété plus que ça. Je ne prenais pas au sérieux les personnes qui hésitaient en invoquant des questions de vie privée.

Juste pour vérifier…

Pendant les vacances 2014/2015, j’ai voulu passer quelques minutes à vérifier les prochains changements dans la politique de confidentialité, avec une attitude prudente en me demandant « et si… ? ». Certaines éventualités étaient inquiétantes, en particulier concernant nos informations financières et de localisation, sans oublier tout le reste. En fait, ce que je soupçonnais a déjà eu lieu il y a deux ans, depuis 2011 ! Ces quelques minutes se sont changées en quelques jours de lecture. J’ai ignoré beaucoup d’affirmationspas qui, selon moi, peuvent être expliquées comme des accidents (« techniquement plausibles » ou « techniquement fainéantes »).
Après tout, je suis moi-même le fondateur d’une start-up, et je sais à quel point les questions techniques peuvent être complexes. Par exemple, les droits d’accès excessifs demandés par l’application Facebook pour Android proviennent d’un problème technique étroitement lié à Android. Mais il restait encore beaucoup de préoccupations concernant la protection de la vie privée, et j’ai croisé ces faits avec des techniques que je sais être standards dans le marketing basé sur les données.
Avec ces derniers changements de confidentialité le 30 janvier 2015, j’ai peur.

Facebook a toujours été légèrement pire que toutes les autres entreprises technologiques avec une gestion louche de la confidentialité ; mais maintenant, on est passé à un autre niveau. Quitter Facebook n’est plus simplement nécessaire pour vous protéger vous-même, c’est devenu aussi nécessaire pour protéger vos amis et votre famille. Cela pourrait être le point de non-retour – mais il n’est pas encore trop tard pour reprendre le contrôle.

Une petite liste de pratiques de Facebook

Il ne s’agit plus simplement des informations que Facebook dit qu’il va prendre et ce qu’il va en faire ; il s’agit de tout ce qu’il ne dit pas, et qu’il fait tout de même grâce aux failles qu’ils se sont créées dans les Conditions de Service, et la facilité avec laquelle ils reviennent sur leurs promesses. Nous n’avons même plus besoin de cliquer sur « J’accepte ». Ils modifient simplement la politique de confidentialité, et en restant sur Facebook, vous acceptez. Et hop !

Aucune de vos données sur Facebook n’est sécurisée ni anonyme, quels que soient vos paramètres de confidentialité. Ces réglages sont juste des diversions. Il y a des violations de confidentialité très sérieuses, comme la vente de listes des produits que vous recommandez à des annonceurs et des politiciens, le pistage de tout ce que vous lisez sur Internet, ou l’utilisation des données de vos amis pour apprendre des informations privées sur vous – aucune de ces pratiques n’a de bouton « off ». Pire encore, Facebook agit ainsi sans vous le dire, et sans vous révéler les dommages que vous subissez, même si vous le demandez.

Facebook donne vos données à des « tiers » via les applications que vous utilisez, puis il affirme que c’est vous qui le faites, pas eux. À chaque fois que vous utilisez une application connectée à Facebook, vous autorisez Facebook à échapper à sa propre politique de confidentialité avec vous et vos amis. C’est comme quand mon frère me forçait à me frapper moi-même, puis me demandait « Pourquoi tu te frappes tout seul ? ». Et il allait dire à ma mère que ce n’était pas de sa faute.

En creusant un peu, j’ai découvert tout le pistage que fait Facebook – et je l’ai vérifié avec des articles de sources connues et réputées, ainsi qu’avec des études qui ont été examinées minutieusement. Les liens sont dans la section Source à la fin de ce post.

Ça semble fou quand on met le tout bout à bout !

  • Facebook crée de fausses recommandations de produits venant de vous pour vos amis – et ils ne vous le disent jamais.
  • Quand vous voyez un bouton « J’aime » sur le web, Facebook est en train de repérer que vous êtes en train de lire cette page. Il parcourt les mots-clés de cette page et les associe avec vous. Il sait combien de temps vous passez sur les différents sites et les différents sujets.
  • Ils lisent vos messages privés et le contenu des liens que vous envoyez en privé.
  • Ils ont mis en place des fonctionnalités qui allument le micro de votre téléphone – vu leurs antécédents de changement de paramètres de confidentialité, une surveillance audio peut très probablement commencer sans que vous le sachiez.
    Ils peuvent utiliser la reconnaissance faciale pour pister vos déplacements avec des photos, même celles qui ne sont pas sur Facebook (les photos prises depuis les téléphones contiennent des informations sur la date, l’heure et la localisation GPS).
  • Ils repèrent votre localisation et l’utilisent pour trouver des informations sur vous, si par exemple vous êtes malade (si vous êtes chez un médecin ou un spécialiste), avec qui vous couchez (qui est à vos côtés pendant la nuit), où vous travaillez, si vous êtes en recherche d’emploi (un rendez-vous d’une heure dans les bureaux de la concurrence), etc.
  • Ils ont organisé des campagnes de quasi-dénonciation pour inciter par la ruse les amis des gens à révéler des informations sur eux, alors qu’ils avaient décidé de les garder secrètes.
  • Ils utilisent l’énorme quantité de données qu’ils ont sur vous (avec vos « J’aime », ce que vous lisez, ce que vous écrivez mais que vous ne publiez pas) pour créer des profils très précis de qui vous êtes – même si vous faites tout pour garder ces choses secrètes. Il y a des techniques statistiques, qui existent depuis des décennies en marketing, pour trouver des modèles comportementaux en corrélant les actions et les caractéristiques d’une personne. Même si vous n’avez jamais publié quoi que ce soit, ils peuvent facilement déduire vos âge, sexe, orientation sexuelle et opinions politiques. Quand vous publiez, ils en déduisent beaucoup plus. Puis ils le révèlent aux banques, aux compagnies d’assurances, aux gouvernements et, évidemment, aux annonceurs.

« Je n’ai rien à cacher »

Pourtant, beaucoup de gens ne s’en inquiètent pas, estimant qu’ils n’ont rien à cacher. Pourquoi s’intéresseraient-ils à ma petite personne ? Pourquoi devrais-je m’inquiéter de cela alors que je ne fais rien de mal ?

L’histoire est désormais célèbre : une adolescente enceinte a vu sa grossesse révélée au grand jour par le magasin Target, après que ce dernier a analysé ses données d’achat (sacs à main plus grands, pilules contre le mal de tête, mouchoirs…) et a envoyé par erreur un message de félicitations à son père, qui n’était pas au courant. Oups !

Il arrive la même chose à vos données, qui sont révélées à n’importe quelle entreprise sans contrôle de votre part. Et cela se traduit par les différentes manières dont vos données peuvent révéler des choses vous concernant à des entités que vous ne souhaitez pas mettre au courant.

L’un des problèmes les plus évidents ici concerne les compagnies d’assurance. Les données qu’elles récoltent sur vous sont exploitées pour prédire votre futur. Aimeriez-vous qu’on vous refuse une assurance santé sous prétexte qu’un algorithme a prédit à tort que vous aviez commencé à consulter un cardiologue ?

Et si votre employeur ou futur employeur savait que vous êtes peut-être enceinte ?

Aimeriez-vous que votre patron soit au courant quand vous n’êtes pas réellement cloué au lit, ou quand vous cherchez un autre job ?

Aimeriez-vous que n’importe qui soit au courant si vous avez des difficultés à payer votre prêt ? Si vous vendez votre maison, les acheteurs sauront qu’ils sont en position de force.

Ne confondez pas vie privée et secret. Je sais ce que vous faites dans la salle de bain, mais vous fermez quand même la porte. C’est parce que vous voulez de l’intimité, pas pour cacher un secret. (Extrait de Je n’ai rien à cacher, pourquoi devrais-je faire attention à ma vie privée en ligne ?)

Même si nous avons pour la plupart d’entre nous le sentiment que nous n’avons rien à cacher, nous nous retrouvons tous parfois dans des situations où nous avons besoin que certaines choses restent secrètes, au moins pendant un temps. Mais nous renonçons à cela – et pour quelle raison ?

Extraits des « Conditions d’utilisation » (et non « Politique de confidentialité », vous voyez l’astuce ?)

Vous nous donnez permission d’utiliser votre nom, image de votre profil, le contenu et les informations en lien avec des activités commerciales, soutiens sponsorisés et autres contenus (comme les marques que vous aimez), proposés ou mis en avant par nos soins.

Plus bas :

Par « information » nous voulons dire les données et autres informations qui vous concernent, ce qui inclut les faits et gestes des utilisateurs et des non-utilisateurs qui interagissent avec Facebook.

Donc cela inclut tout ce qu’ils collectent sur vous mais sans vous le dire. Tout ce que vous lisez sur Internet, tout ce qu’on a jamais publié à votre propos, toutes vos transactions financières privées.

De plus, vos données commencent à être combinées avec les données de vos amis pour faire un modèle encore plus précis. Il ne s’agit pas que de vos données, mais ce que l’on obtient quand on combine tout ensemble.

Le problème n’est pas ce que nous avons à cacher, il s’agit de garantir le droit fondamental à notre liberté – lequel est notre droit à la vie privée

L’article 12 de la Déclaration des Droits de l’homme de l’ONU indique :

Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation.

Nous avons le droit de dire un mot sur la façon dont ces informations seront utilisées. Mais en utilisant Facebook, nous les abandonnons volontairement, pas seulement les nôtres mais aussi celle de nos amis, de notre famille !

Si vous admettez avoir commis quelque chose d’illégal dans les messages privés de Facebook, ou si vous avez simplement mentionné un soutien à une action politique, cela pourra être utilisé contre vous à l’avenir, tout particulièrement par un gouvernement étranger. Vous pouvez être arrêté simplement parce que vous étiez au mauvais endroit au mauvais moment, ou être mis à l’écart à l’aéroport un jour, pour risquer de la prison car vous avez révélé que vous avez fait quelque chose d’illégal il y a 5 ans. Un comédien New Yorkais a vu une équipe SWAT (un groupe d’intervention policière américaine musclé) entrer dans son appartement pour une blague sur Facebook. Les forces de l’ordre commettent souvent des erreurs, et vous leur donnez plus de pouvoir et plus de chance d’être dans l’erreur. Vous rechargez le fusil, le pointez sur votre tempe, et le donnez à n’importe quel « applicateur de la loi » à la gâchette facile capable d’acheter vos données personnelles.

Image par Joelle L  (CC-BY-2.0)

Pas besoin de parler d’une hypothétique surveillance gouvernementale ici. L’un des premiers investisseurs de Facebook, Greylock, a un conseil d’administration en lien avec la CIA via une entreprise appelée In-Q-Tel. Selon leur site web, ils « identifient les technologies de pointe pour aider la CIA et plus largement l’intelligence américaine à poursuivre leur mission ». Et si vous n’êtes toujours pas au courant, il a été révélé que les données de Facebook ont été livrées directement au programme PRISM.

Les courtiers en données commerciales

Et comme je l’explique plus loin, ces informations se retrouvent de toute façon en grande partie publiquement accessible. Pas besoin des programmes de la NSA, les entreprises de données marketing s’en occupent, en dés-anonymisant toutes vos données pour les vendre encore et encore. C’est fait systématiquement et automatiquement. Il y a toute une industrie autour de ça. Il y a des places de marché pour acheter et vendre les données des consommateurs, qui étaient bâties originellement autour des agences de crédit et des entreprises de publipostage, puis qui ont évolué avec l’industrie de la barre d’outil de navigateur, quand Internet Explorer était répandu – maintenant il y a encore plus d’informations qu’avant. Un exemple récent est RapLeaf qui a collecté et publié des informations identifiables personnellement, y compris des identifiants Facebook et MySpace.
Ils ont arrêté suite à une sérieuse controverse, mais non seulement le mal avait été fait, mais il y a eu d’autres entreprises qui ont échappé à cette mauvaise publicité et ont continué ces pratiques. Il ne s’agit pas de la façon dont les commerciaux vous adressent des publicités ciblées : le problème, c’est que vos données sont achetées et vendues pour cela.

Dans quel pays envisagez-vous de partir en voyage ? Êtes-vous d’accord pour confier toutes ces informations sur vous aux forces de l’ordre de ce pays ? Parce que, sachez-le : elles les achètent.

Mise à Jour 2017 : Facebook a annoncé sa collaboration avec quatre des plus grands courtiers en données.

Intercepter vos communications

Le truc, c’est qu’il n’y a pas besoin d’approuver une théorie du complot pour être concerné. Mark Zuckerburg lui-même a été très clair publiquement avec ses investisseurs à propos de ses intentions :

1) Être l’intermédiaire de toutes les communications personnelles.

C’est pour cela qu’ils ont conçu Messenger et acheté WhatsApp, mais n’oubliez pas qu’ils ont essayé pire. Quand ils ont lancé les emails Facebook, ils ont profité des utilisateurs qui avaient synchronisé leurs contacts Facebook. Ils ont fait en sorte que l’adresse @facebook.com soit l’adresse par défaut pour tout le monde. Pourquoi ? Pour que vos amis vous envoient des e-mails sur votre adresse @facebook.com au lieu de votre adresse normale, ce qui leur permettra de lire vos correspondances.

2) Rendre publiques toutes les communications privées au fil du temps.

C’est pour cela qu’ils ont lentement changé les paramètres de vie privée par défaut vers public, rendu les configurations de la vie privée de plus en plus difficiles à utiliser, et prétendent maintenant que leur outil d’aide à la vie privée va changer cela.

En réalité, il y a une foule de violations de la vie privée qui ne peuvent être désactivées, comme permettre aux publicitaires d’utiliser votre liste de contacts, couper la façon dont Facebook suit ce que vous lisez sur Internet, ou empêcher Facebook de collecter d’autres informations sur vous. Vous ne pouvez pas les désactiver !

Facebook ne vous laisse pas partager ce que vous voulez

Même si vous n’avez rien à cacher, inquiétez-vous du contraire, ce que Facebook choisit de cacher quand vous souhaitez le partager. Ils vous filtrent.

« Je voulais te demander pourquoi tu quittes Facebook » arrive généralement après quelque chose comme « Tu n’as pas vu mon post la semaine dernière ? ».

Si vous avez déjà eu cette conversation, vous aurez noté qu’il y a une grande différence entre vos attentes lorsque vous communiquez sur Facebook et ce qui arrive réellement. En gros, Facebook filtre vos posts suivant que les utilisateurs utiliseront plus Facebook ou non s’ils ne le voient pas.

On a l’impression que Facebook est la seule manière de rester en contact. Avec les photos et les commentaires. On a l’impression que tout le monde y est et qu’on y voit une bonne partie de leur vie.

En fait, un grand nombre de vos messages ne sont jamais vus par personne !
Et vous en manquez plein aussi. Même si ceux de vos amis vous arrivent, cela ne veut pas dire que les vôtres leur parviennent.

Les messages privés puent aussi. Combien de messages Facebook envoyés sans réponse ? À combien de messages Facebook pensez-vous avoir oublié de revenir plus tard, combien en manquez-vous simplement ? Est-ce comme ça que vous voulez traiter vos amis ?

Facebook est un moyen vraiment peu fiable pour rester en contact.

Le mois dernier (NdT : en 2015), j’ai simplement cessé d’utiliser Facebook. Quelque chose d’incroyable est arrivé. Les gens m’ont téléphoné, et on s’est vraiment donné de nos nouvelles. Ma famille était plus en contact. Mon frère m’a envoyé des courriels avec des nouvelles. Des amis sont venus chez moi me dire bonjour.
C’était, disons, social.

Censure politique

Facebook bloque des publications s’il y a du contenu politique qu’il n’aime pas. Ils ont bloqué des publications concernant Ferguson et d’autres manifestations politiques. Quand Zuckerberg a prétendument pété un câble et a banni les mots « vie privée » des réunions à Facebook, cela a aussi été censuré dans toutes les publications Facebook. Vous aviez juste un message d’erreur à propos de « contenu inapproprié ». Ouais, c’est ça ! Inapproprié pour qui ?

Pourtant, nous ne devrions pas être surpris. Facebook n’est pas une plate-forme neutre – nous devons être conscients des objectifs des gens qui sont derrière. Zuckerberg a révélé ses intentions publiquement. Le premier membre du conseil de Facebook aussi, Peter Thiel, un conservateur. Quand il était plus jeune, il a écrit un livre remettant en question le multiculturalisme à Stanford, et il soutient maintenant une théorie appelée le « Désir Mimétique » qui, parmi d’autres choses positives, peut utiliser les groupes sociaux des gens pour manipuler leurs désirs et leurs intentions (je suis un fan de Thiel quand il parle des startups – mais on oublie souvent que beaucoup de gens ne connaissent pas tout ceci).

Facebook va jusqu’à laisser des organisations politiques bloquer vos communications. Il suffit de quelques personnes pour classer comme offensant un article d’actualité, et il est supprimé du flux de tout le monde. Cette fonctionnalité est souvent détournée. Je peux bloquer n’importe quel article sur Facebook en convainquant quelques amis de le classer comme offensant. C’est de la censure facile et pas chère.

Mise à jour de 2017 : on a vu combien cela a affecté les élections des États-Unis. Les fils d’actualité des gens qui avaient des idées opposées étaient souvent filtrés, et pourtant des fausses actualités se sont facilement répandues facilement, parce que ces faux gros-titres renforcent nos convictions et nous sommes contents de les partager.

Tout cela confirme que c’est une mauvaise idée de compter sur Facebook pour communiquer avec des gens qui sont importants pour vous. Votre habitude d’utiliser Facebook implique que d’autres personnes doivent utiliser Facebook.

C’est un cercle vicieux.

En fait, cela nuit à vos relations avec beaucoup de gens, parce que vous pensez que vous êtes en contact avec eux, mais vous ne l’êtes pas. Au mieux, vous êtes en contact avec une version filtrée de vos amis. Ces relations s’affaiblissent, alors que vos relations avec des personnes qui publient du contenu qui plaît à Facebook prennent leur place.

Non seulement Facebook veut lire toutes vos communications, mais il veut aussi les contrôler.

Vous balancez vos amis

Même si vous pensez que tout ça ne vous pose pas trop de problèmes, en utilisant Facebook, vous forcez vos amis et votre famille à accepter la même chose. Même ceux qui ne sont pas sur Facebook, ou qui vont jusqu’à utiliser des faux noms.

Si vous avez déjà utilisé la synchronisation des contacts Facebook, ou si vous avez déjà utilisé Facebook sur votre téléphone, alors Facebook a récupéré la totalité de votre liste de contacts. Les noms, les numéros de téléphone, les adresses, les adresses électroniques, tout. Puis ils utilisent tout ça pour créer des « profils fantômes » des gens que vous connaissez et qui ne sont pas sur Facebook. Les internautes qui n’utilisent pas Facebook s’en aperçoivent souvent en recevant des e-mails qui contiennent leurs informations personnelles de la part de Facebook. Les internautes qui utilisent Facebook s’en aperçoivent aussi quand ils publient une photo d’un ami qui n’est pas sur Facebook, et qu’elle se retrouve automatiquement taguée. Mon ami n’est pas sur Facebook, mais comme d’autres amis et moi avons utilisé Facebook sur nos téléphones, Facebook connaît son nom et ses informations de contact, et sait aussi qui sont ses amis, puisqu’il peut le voir dans leur liste de contacts et leur journal d’appel. Il suffit de publier quelques photos avec son visage (ils peuvent l’identifier sur des photos), et voilà, ils peuvent ajouter les données de géolocalisation tirées des photos à son profil fantôme. Beaucoup d’autres techniques de Facebook fonctionnent aussi avec les profils fantômes. Et par-dessus le marché, ils peuvent déduire beaucoup de choses sur lui très précisément en s’appuyant sur des similitudes statistiques avec ses amis.

Donc en gros, on a tous balancé accidentellement nos amis qui voulaient préserver leur vie privée. Facebook nous a piégés.

Mais les pièges de Facebook vont encore plus loin.

La « vie privée » ne s’applique pas à ce que Facebook déterre

Tout comme les profils fantômes des gens, Facebook peut « deviner un like » en fonction d’autres informations qu’il possède sur vous, comme ce que vous lisez sur Internet ou ce que vous faites dans les applications quand vous vous y authentifiez avec Facebook ou ce qu’il y a sur votre facture de carte bleue (j’en parlerai davantage plus loin). Appelez cela un « like fantôme ». Cela leur permet de vous vendre à plus d’annonceurs.

Il y a déjà une vaste documentation sur la collecte de ces informations par Facebook. La technique du « like fantôme » est simplement une utilisation standard des techniques statistiques en marketing de base de données. Si vous lisez beaucoup sur ce sujet, vous l’aimez probablement. Ce genre de chose. Ces techniques sont utilisées en marketing depuis les années 80 et vous pouvez embaucher des étudiants en statistiques pour le faire, même si bien sûr, Facebook embauche les meilleurs du domaine et cherchent à faire avancer l’état de l’art en intelligence artificielle pour cela. En Europe, Facebook est légalement obligé de partager toutes les informations qu’il a sur vous, mais il refuse. Donc il y a encore une autre action en justice contre eux.

Les permissions

Au travers de son labyrinthe de redéfinitions des mots comme « information », « contenu » et « données », vous permettez à Facebook de collecter toutes sortes d’informations sur vous et de les donner à des annonceurs. Avec votre permission seulement, disent-ils, mais la définition de « permission » contient l’utilisation d’une application ou qui sait quoi d’autre.

Et vous pensiez que ces requêtes Farmville étaient embêtantes. À chaque fois que vous en voyez une, cet ami révèle vos informations à des « tiers ».

Vous voyez comment ça marche ? Vous dites à Facebook que c’est « uniquement pour vos amis », mais vos amis peuvent le révéler à un « tiers ». Et la plupart des applications qu’ils utilisent sont des « tiers ».
Donc en fait, tout ce que vous marquiez en « amis seulement » n’a pas grande importance. En étant sur Facebook, il y a bien plus d’informations à votre propos qui sont collectées, combinées, partagées et utilisées.

Ils disent qu’ils « anonymisent » ça, mais en réalité il n’y a qu’une étape pour le dés-anonymiser. Beaucoup de données anonymes, comme ce que vous postez et quand, vos photos, votre localisation à tel moment est suffisant pour un grand nombre d’entreprises qui relient ces données anonymes à vous – et les revendent (c’est pour cela que ça n’a pas d’importance que vous utilisiez un faux nom sur Facebook, vos données sont comme une empreinte digitale et permettront de vous associer à votre vrai nom).

En plus, ils permettent à toutes les applications Facebook d’avoir un accès complet à vos informations – avec votre nom et tout. Et même si vous n’utilisez jamais d’application sur Facebook, vos amis le font. Lorsqu’ils utilisent ces applications, ces amis partagent toutes vos informations pour vous. Il y a toute une industrie derrière.

Certaines choses ont bien un bouton « off », mais rappelez-vous que c’est temporaire, et comme Facebook l’a fait dans le passé, ils les réactiveront sans vous en avertir. Lorsque Facebook a démarré (et sans doute quand vous vous êtes inscrit) c’était clairement un endroit sûr pour partager avec vos amis. C’était leur grande promesse. Avec le temps, ils ont passé les paramètres de confidentialité à « public par défaut ». De cette façon, si vous vouliez toujours garder Facebook mais seulement pour vos amis, vous deviez trouver manuellement plus d’une centaine de paramètres sur d’innombrables pages cachées. Ensuite, ils ont abandonné ces paramètres pour forcer les informations à être publiques de toute façon.

Pourquoi est-ce que vous vous frappez tout seul ? 🙂

Vente de vos recommandations sans votre accord

Vous avez sûrement déjà remarqué des publicités Facebook avec une recommandation de vos amis en dessous. En gros, Facebook donne aux annonceurs le droit d’utiliser vos recommandations, mais vous n’avez aucun contrôle dessus. Cela ne concerne pas simplement quand vous cliquez sur un bouton « J’aime ». Il y a des cas connus de végétariens qui recommandent McDonald’s, d’une femme mariée heureuse qui recommande des sites de rencontres, et même un jeune garçon qui recommande un sex club à sa propre mère !

Ces cas étaient si embarrassants que les personnes concernées s’en sont rendu compte. Les gens les ont appelées. Mais dans la plupart des cas, ces « recommandations » ne sont pas découvertes – les gens pensent qu’elles sont vraies. C’est encore plus effrayant, car Facebook est largement utilisé pour la promotion politique, et la recommandation de produits. Les gens savent que j’ai déjà collecté des fonds pour le soutien d’enfants malades du cancer, donc cela ne les étonnera peut-être pas de voir une publicité où je recommande un programme chrétien d’aide aux enfants pauvres en Afrique. Mais je ne soutiens absolument pas les programmes qui ont une tendance religieuse, car ils sont connus pour favoriser les gens qui se convertissent. Pire, des gens pourraient s’imaginer des choses fausses sur mes convictions religieuses à partir de ces fausses recommandations. Et je passe sur tous les trucs à la mode sur les startups que je ne cautionne pas !

Ils profitent de la confiance que vos proches ont en vous

Nous n’avons aucun moyen de savoir si notre cautionnement a été utilisé pour vendre des conneries ineptes en notre nom. Je n’ai pas envie d’imaginer ma mère gâcher son argent en achetant quelque chose qu’elle pensait que je cautionnais, ou les investisseurs financiers de ma startup voir des publicités pour des produits inutiles avec mon visage en dessous.

Utiliser Facebook signifie que ce genre de chose se produit à tout moment. Les publicitaires peuvent acheter votre cautionnement sur Facebook et vos informations à des revendeurs de données extérieurs. Vous n’êtes jamais mis au courant de ça et vous ne pouvez pas le désactiver.

Les derniers changements en matière de vie privée

Finalement, je veux expliquer comment ce dernier changement dans nos vies privées engendre des choses encore pires, et la manière dont vous continuerez à en perdre le contrôle si vous restez sur Facebook.

L’usage de Facebook exige de vous suivre à la trace, de connaître ce que vous achetez, vos informations financières comme les comptes bancaires et les numéros de carte de crédit. Vous avez donné votre accord dans les nouvelles « conditions de service ». Ils ont déjà commencé à partager des données avec Mastercard. Ils utiliseront le fait que vous êtes restés sur Facebook comme « la permission » d’échanger avec toutes sortes de banques et institutions financières afin d’obtenir vos données d’eux. Ils diront que c’est anonyme, mais comme ils dupent vos amis pour qu’ils dévoilent vos données aux tiers avec des applications, ils créeront des échappatoires ici aussi.

Facebook insiste aussi pour suivre à la trace votre emplacement via le GPS de votre téléphone, partout et tout le temps. Il saura exactement avec qui vous passez votre temps. Il connaîtra vos habitudes, il saura quand vous appelez au travail pour vous déclarer malade, alors que vous êtes au bowling. « Machin a aimé : « bowling à Secret Lanes a 14h. » ». Ils sauront si vous faites partie d’un groupe d’entraide de toxicomanes, ou allez chez un psychiatre, ou un médium, ou votre maîtresse. Ils sauront combien de fois vous êtes allé chez le médecin ou à l’hôpital et peuvent le partager avec d’éventuels assureurs ou employeurs. Ils sauront quand vous serez secrètement à la recherche d’un travail, et vendront votre intérêt pour des sites de recherche de travail à vos amis et collègues – vous serez dévoilé.

Ils sauront tout ce qui peut être révélé par votre emplacement et ils l’utiliseront pour faire de l’argent.

Et – tout sera fait rétrospectivement. Si vous restez sur Facebook après le 30 janvier, il n’y a rien qui empêchera tout vos emplacements et vos données financières passés d’être utilisées. Ils obtiendront vos localisations passées avec vos amis vérifiés – donc avec vous, et les données GPS stockées dans les photos ou vous êtes identifiés ensemble. Ils extrairont vos vieux relevés financiers – ce médicament embarrassant que vous avez acheté avec votre carte de crédit il y a 5 ans sera ajouté à votre profil pour être utilisé selon les choix de Facebook. Il sera vendu à maintes reprises et probablement utilisé contre vous. Il sera partagé avec des gouvernements et sera librement disponible pour des tas d’entreprises « tierces » qui ne vendent rien que de données personnelles et éliminent irréversiblement votre vie privée.

Désormais c’est irréversible.

Les données relatives à votre géolocalisation et vos moyens financiers ne sont pas seulement sensibles, elles permettent à des entreprises tierces (extérieures à Facebook) de dés-anonymiser des informations vous concernant. Cela permet de récolter toutes sortes d’informations disponibles sur vous, y compris des informations recoupées que vous n’avez pas spécifiées. C’est un fait que même Facebook lui-même ne parvient pas à maintenir totalement le caractère privé des données – on ne peut pas dire que ça les préoccupe, d’ailleurs.

C’est sans précédent, et de même que vous n’avez jamais pensé que Facebook puisse revendre vos libertés lorsque vous vous êtes inscrits en 2009, il est trop difficile de prédire quels revenus Facebook et les vendeurs de données tiers vont tirer de cette nouvelle énergie dormante.

C’est simplement une conséquence de leurs nouveaux modèles économiques. Facebook vous vend au plus offrant, parce que c’est comme cela qu’ils font leur beurre. Et ils subissent des pressions monstrueuses de leurs investisseurs pour en faire plus.

Qu’est-ce que vous pouvez faire de plus à ce sujet ? Facebook vous offre deux possibilités : accepter tout cela ou sauter du bus Facebook.

Pour être honnête, ce bus est de plus en plus fou et pue un peu, n’est-ce pas ? Il y a de plus en plus de problèmes qui prennent des proportions sidérantes. Entre vous et moi, je doute que les choses s’orientent vers quelque chose de rationnel un jour…

Comment se tirer de ce pétrin

Image par Kvarki1 (CC BY-SA 3.0 ), via Wikimedia Commons

 

D’après la décision de justice rendue il y a quelques années par le FTC (Federal Trade Commission, NdT), après que Facebook a été poursuivi par le gouvernement des États-Unis pour ses pratiques en matière de vie privée, Facebook est « tenu d’empêcher que quiconque puisse accéder aux informations d’un utilisateur plus de 30 jours après que cet utilisateur a supprimé son compte ».

On peut l’interpréter de différentes façons. Certains disent qu’il faut supprimer chacune de vos publications, une par une ; d’autres disent qu’il faut supprimer votre compte, et d’autres disent qu’ils garderont vos données quand même – tout ce que vous pouvez faire, c’est arrêter de leur donner plus d’informations. Et puis, il y a les courtiers en données qui travaillent avec Facebook, qui ont déjà récupéré vos informations.

Donc supprimer votre compte Facebook (pas simplement le désactiver) est nécessaire pour arrêter tout ça, puis il y a quelques autres étapes à suivre pour tenter de réparer les dégâts :

Préparation (facultative)

  1. Utilisez l’outil « Créer mon archive » de Facebook
  2. Récupérez vos photos. J’ai utilisé cette application Android puisque l’outil Facebook ne vous permet pas de récupérer toutes vos photos, ni dans leur résolution maximale (j’ai aussi téléchargé la page avec ma liste d’amis, simplement en faisant défiler la page jusqu’en bas pour charger tout le monde, puis en cliquant sur Fichier -> Enregistrer. Honnêtement, je n’ai pas eu besoin du fichier jusqu’à présent. Il s’avère que je n’ai pas besoin d’un ordinateur pour savoir qui sont mes amis).
  3. Si vous voulez vraiment être minutieux, supprimez vos publications Facebook une par une, grâce à ce script. Cela peut être nécessaire, selon comment on interprète ce que Facebook peut conserver.
  4. Ensuite, il y a toutes les applications que vous avez utilisées. C’est l’une des plus grosses failles de Facebook, car cela leur permet de dire qu’ils ne peuvent pas contrôler ce que les applications font avec vos données une fois que vous les leur avez données. Du coup, j’ai sauvegardé sur mon disque dur la page de paramètres qui montre quelles applications j’ai utilisées, et j’ai désactivé l’accès de chacune d’elles manuellement. Chacune de ces applications a sa propre politique de confidentialité – la plupart sont une cause perdue et prétendent avoir des droits illimités sur mes informations, donc je les coupe simplement et je passe à autre chose.

Supprimer votre compte

Supprimez carrément votre compte Facebook, ne laissez aucune chance à Facebook de réapparaître en utilisant seulement la fonction « Désactiver ».

Précautions supplémentaires

Facebook pourra toujours vous pister avec un « compte fantôme », mais cela peut-être bloqué.

Pour empêcher Facebook (et consort) de surveiller ce que je lis sur internet (ils le font même si vous n’avez pas de compte), j’utilise Firefox avec l’option « Ne pas me pister » activée.

Si vous n’utilisez pas Firefox, EFF a un plugin pour votre navigateur appelé Privacy Badger (et pendant que l’on y est, l’EEF a fait en sorte que ce plugin génial choisisse automatiquement le serveur qui dispose de la connexion la plus sécurisée, cela rend plus difficile d’intercepter votre activité numérique pour l’industrie de l’information).

Il y a aussi les données qui ont été transmises illégalement aux « data brokers ». Vous pouvez demander que ces données soient retirées.

Comment remplacer Facebook ?

Mise à jour 2017 : au début, je pensais essayer des alternatives à Facebook. Je ressentais un besoin de remplacer Facebook par quelque chose de similaire comme Diaspora, mais l’e-mail et le téléphone se sont révélés bien meilleurs ! Après un mois sans Facebook, je n’ai plus ressenti le besoin de le remplacer. Les coups de téléphone ont suffi, figurez-vous. Tout le monde en a déjà un, et on oublie combien ils sont super faciles et pratiques à utiliser. Je vois moins de photos, mais je parle à des gens pour de vrai. Plus récemment, nous sommes tous allés sur un grand salon de messagerie instantanée. Je recommande actuellement Signal pour faire ça. Vous pouvez faire des appels, chatter et partager des photos de façon chiffrée, et très peu de choses sont stockées sur leurs serveurs. En fait, c’est bien mieux que Facebook, puisque c’est plus instantané et personnel.

Si vous avez d’autres idées ou conseils, merci de me joindre. Je considère ceci comme une étape responsable pour éviter qu’on me prive de ma liberté, et celle de ma famille et mes amis, et que nos relations personnelles en pâtissent.

Gardez bien à l’esprit que ce n’est pas juste une question technique. En restant sur Facebook, vous leur donnez l’autorisation de collecter et d’utiliser des informations sur vous, même si vous n’utilisez pas Internet. Et en y restant, les données qu’ils collectent sur vous sont utilisées pour créer des modèles sur vos amis proches et votre famille, même ceux qui ont quitté Facebook.

Internet est libre et ouvert, mais ça ne veut pas dire que nous acceptons d’être espionnés

Pour finir, le monde est rempli de gens qui disent « ça n’arrivera jamais », et quand cela finit par arriver, cela se change en « on ne peut rien y faire ». Si, on peut. Internet a été décentralisé pendant 50 ans, et contient un tas de fonctionnalités faites pour nous aider à protéger nos vies privées. Nous avons notre mot à dire sur le monde dans lequel nous voulons vivre – si nous commençons par agir à notre niveau. Et en plus, nous pouvons aider tout le monde à comprendre, et faire en sorte que chacun puisse faire son propre choix éclairé.

Cet article a maintenant été lu par 1 000 000 personnes. C’est un signe fort que nous pouvons nous informer et nous éduquer nous-mêmes !

Merci de partager ceci avec les gens qui vous sont importants. Mais honnêtement, même si cet article est vraiment populaire, il est clair que beaucoup de gens pensent savoir ce qu’il contient. Partager un lien n’est jamais aussi efficace que de parler aux gens.

Si vous avez lu jusqu’ici et que vous voulez partager avec un proche, je vous suggère de faire ce que j’ai fait – décrochez votre téléphone.

Une question pour vous

Cet article a été écrit en réaction à la politique de confidentialité de janvier 2015, il y a 2 ans. Ça a toujours été un article populaire, mais en janvier 2017, il a connu un pic de popularité. Je me demande bien pourquoi, et ça serait sympa si vous pouviez me dire ce que vous en pensez, par Twitter ou par e-mail.

Je me demande pourquoi mon article sur la vie privée sur Facebook (qui date de plusieurs années) subit une vague de popularité depuis la semaine dernière. Des idées ?
– Salim Virani (@SaintSal) 8 janvier 2017

Sources

Une petite note sur la qualité de ces sources : j’ai essayé de trouver des références dans des médias majeurs, avec tout un échantillon de biais politiques. Ces articles sont moins précis techniquement, mais on peut s’attendre à ce qu’ils soient plus rigoureux que les blogs pour vérifier leurs sources. Pour les aspects plus techniques, d’autres sources comme The Register sont certainement plus crédibles, et Techcrunch est notoirement peu fiable en matière de fact-checking. J’ai toutefois inclus certains de leurs articles, parce qu’ils sont doués pour expliquer les choses.

Articles en anglais

 

Articles en français (n’hésitez pas à allonger cette trop courte liste dans vos commentaires)




Des routes et des ponts (18) – À la croisée des chemins

Le 12 septembre dernier, Framalang commençait la traduction de l’ouvrage de Nadia Eghbal Des routes et des ponts. Aujourd’hui, nous vous proposons le dernier chapitre de ce livre.

Ce chapitre s’interroge sur la marche à suivre pour continuer les avancées technologiques et sociales des cultures open source et libres. Cette conclusion rappelle qu’à l’heure de l’information, tout le monde est concerné par les technologies ouvertes, bien que nous n’en ayons souvent que peu conscience. Ainsi, afin de pouvoir continuer d’utiliser cette infrastructure qui a été mise à notre disposition, nous devons nous mobiliser pour en garantir la pérennité.

À la croisée des chemins

par Nadia Eghbal

Traduction Framalang : goofy, MO, Luc, Lumibd, Rozmador, serici, Bromind, lyn., Bam92

L’état actuel de notre infrastructure numérique est un des problèmes les moins bien compris de notre temps. Il est vital de le comprendre.

En s’investissant bénévolement dans notre structure sous-jacente, les développeurs ont facilité la construction de logiciels pour autrui. En la fournissant gratuitement plutôt qu’en la facturant, ils ont alimenté une révolution de l’information.

Les développeurs n’ont pas fait cela pour être altruistes. Ils l’ont fait car c’était la meilleure manière de résoudre leurs propres problèmes. L’histoire du logiciel open source est l’un des grands triomphes de nos jours pour le bien public.

Nous avons de la chance que les développeurs aient limité les coûts cachés de ces investissements. Mais leurs investissements initiaux ne nous ont amenés que là où nous sommes aujourd’hui.

Nous ne sommes qu’au commencement de l’histoire de la transformation de l’humanité par le logiciel. Marc Andreessen, co-fondateur de Netscape et reconnu comme capital-risqueur derrière la société Andreessen Horowitz, remarque en 2011 que «le logiciel dévore le monde» (source). Depuis lors, cette pensée est devenue un mantra pour l’ère moderne.

Le logiciel touche tout ce que l’on fait : non seulement les frivolités et les loisirs, mais aussi les choses obligatoires et critiques. OpenSSL, le projet décrit au début de cet essai, le démontre bien. Dans une interview téléphonique, Steve Marquess explique qu’OpenSSL n’était pas utilisé seulement par les utilisateurs de sites web, mais aussi par les gouvernements, les drones, les satellites et tous «les gadgets que vous entendez bipper dans les hôpitaux» [Entretien téléphonique avec Steve Marquess, NdA.].

Le Network Time Protocol [protocole de temps par le réseau, NdT], maintenu par Harlan Stenn, synchronise les horloges utilisées par des milliards de périphériques connectés et touche tout ce qui contient un horodatage. Pas seulement les applications de conversations ou les courriels, mais aussi les marchés financiers, les enregistrements médicaux et la production de produits chimiques.

Et pourtant, Harlan note:

Il y a un besoin de soutenir l’infrastructure publique libre. Mais il n’y a pas de source de revenu disponible à l’heure actuelle. Les gens se plaignent lorsque leurs horloges sont décalées d’une seconde. Ils disent, «oui nous avons besoin de vous, mais nous ne pouvons pas vous donner de l’argent». (source)

Source – Licence CC-BY-SA 4.0

Durant ces cinq dernières années, l’infrastructure open source est devenue une couche essentielle de notre tissu social. Mais tout comme les startups ou la technologie elle-même, ce qui a fonctionné pour les 30 premières années de l’histoire de l’open source n’aidera plus à avancer. Pour maintenir notre rythme de progression, nous devons réinvestir dans les outils qui nous aident à construire des projets plus importants et de meilleure qualité.

Trouver un moyen de soutenir l’infrastructure numérique peut sembler intimidant, mais il y a de multiples raisons de voir le chemin à parcourir comme une opportunité.

Premièrement, l’infrastructure est déjà là, avec une valeur clairement démontrée. Ce rapport ne propose pas d’investir dans une idée sans plus-value. L’énorme contribution sociale de l’infrastructure numérique actuelle ne peut être ignorée ni mise de côté, comme cela est déjà arrivé dans des débats tout aussi importants sur les données, la vie privée, la neutralité du net, ou l’opposition entre investissement privé et investissement public. Il est dès lors plus facile de faire basculer les débats vers les solutions.

Deuxièmement, il existe déjà des communautés open source engagées et prospères avec lesquelles travailler. De nombreux développeurs s’identifient par le langage de programmation qu’ils utilisent (tels que Python ou JavaScript), la fonction qu’ils apportent (telles qu’analyste ou développeur opérationnels), ou un projet important (tels que Node.js ou Rails). Ce sont des communautés fortes, visibles, et enthousiastes.

Les constructeurs de notre infrastructure numérique sont connectés les uns aux autres, attentifs à leurs besoins, et techniquement talentueux. Ils ont déjà construit notre ville ; nous avons seulement besoin d’aider à maintenir les lumières allumées, de telle sorte qu’ils puissent continuer à faire ce qu’ils font de mieux.

Les infrastructures, qu’elles soient physiques ou numériques, ne sont pas faciles à comprendre, et leurs effets ne sont pas toujours visibles, mais cela doit nous encourager à les suivre plus en détail, pas moins. Quand une communauté a parlé si ouvertement et si souvent de ses besoins, tout ce que nous devons faire est d’écouter.

Remerciements

Merci à tous ceux qui ont courageusement accepté d’être mentionnés dans cet ouvrage, ainsi qu’à ceux dont les réponses honnêtes et réféléchies m’ont aidée à affiner ma pensée pendant la phase de recherche :
André Arko, Brian Behlendorf, Adam Benayoun, Juan Benet, Cory Benfield, Kris Borchers, John Edgar, Maciej Fijalkowski, Karl Fogel, Brian Ford, Sue Graves, Eric Holscher, Brandon Keepers, Russell Keith-Magee, Kyle Kemp, Jan Lehnardt, Jessica Lord, Steve Marquess, Karissa McKelvey, Heather Meeker, Philip Neustrom, Max Ogden, Arash Payan, Stormy Peters, Andrey Petrov, Peter Rabbitson, Mikeal Rogers, Hynek Schlawack, Boaz Sender, Quinn Slack, Chris Soghoian, Charlotte Spencer, Harlan Stenn, Diane Tate, Max Veytsman, Christopher Allan Webber, Chad Whitacre, Meredith Whittaker, Doug Wilson.

Merci à tous ceux qui ont écrit quelque chose de public qui a été référencé dans cet essai. C’était une partie importante de la recherche, et je remercie ceux dont les idées sont publiques pour que d’autres s’en inspirent.

Merci à Franz Nicolay pour la relecture et Brave UX pour le design de ce rapport.

Enfin, un très grand merci à Jenny Toomey et Michael Brennan pour m’avoir aidée à conduire ce projet avec patience et enthousiasme, à Lori McGlinchey et Freedman Consulting pour leur retours et à Ethan Zuckerman pour que la magie opère.


Framasoft remercie chaleureusement les 40 traducteurs et traductrices du groupe Framalang qui depuis septembre ont contribué à vous proposer cet ouvrage (qui sera disponible en Framabook… quand il sera prêt) :

Adélie, AFS, alien spoon, Anthony, Asta (Gatien Bovyn), astraia_spica, Bam92 (Abel Mbula), Bidouille, Bromind (Martin Vassor), Ced, dominix, Edgar Lori, flo, glissière de sécurité, goofy, goudron, Julien / Sphinx, jums, Laure, Luc, Lumibd, lyn, Mika, MO, Opsylac (Diane Ranville), pasquin, Penguin, peupleLà, Piup, roptat, Rozmador, salade, serici, teromene, Théo, urlgaga, woof, xi (Juliette Tibayrenc), xXx

 




Des routes et des ponts (17) – une vue d’ensemble

Nous arrivons bientôt au terme de notre traduction semaine après semaine de l’ouvrage Des routes et des ponts de Nadia Eghbal (version originale en PDF). Pour remonter vers les épisodes précédents il suffit de cliquer sur ce lien.

Aujourd’hui nous vous proposons un chapitre qui recense les moyens dont les institutions et entreprises pourraient contribuer au développement et à la pérennité des projets open source qui constituent la colonne vertébrale de l’infrastructure numérique.

Traduction Framalang : Penguin, lyn, goofy, Opsylac, xXx

Une esquisse du tableau

Il est trop tôt pour dire à quoi devrait ressembler le soutien institutionnel à long terme d’un point de vue prospectif, mais il y a plusieurs domaines de travail critiques qui peuvent nous aider à le déterminer. Les propositions suivantes sont rattachées à trois domaines :

  • Traiter les infrastructures numériques comme un bien commun essentiel et les élever au rang d’acteur intersectoriel clé ;
  • Travailler avec des projets pour améliorer les standards, la sécurité et les flux de production ;
  • Augmenter la taille du groupe de contributeurs de manière à ce que davantage de personnes, et davantage de personnes de types différents, puissent élaborer et soutenir ensemble les logiciels publics.

Conscientiser et éduquer les acteurs clés

Comme nous l’avons relevé dans ce rapport, beaucoup d’acteurs clés — dont les startups, les gouvernements, et les sociétés de capital risque — pensent à tort que les logiciels publics « fonctionnent, tout simplement » et ne requiert pas de maintenance supplémentaire. Pour entretenir correctement l’écosystème de nos infrastructures numériques, ces populations devraient être les premières à être informées du problème. Les infrastructures numériques ont besoin de porte-paroles qui soient affranchis de toute contrainte politique ou commerciale et qui puissent comprendre et communiquer les besoins de l’écosystème.

Traiter les infrastructures numériques comme des biens publics essentiels pourrait également motiver l’investissement direct dans la construction de meilleurs systèmes à partir de zéro. Par exemple, aux États-Unis, les autoroutes inter-états et le réseau de bibliothèques publiques furent dès l’origine conçus comme des ressources publiques. Les unes et les autres ont eu leur champion (respectivement le Président Dwight Eisenhower et le philanthrope Andrew Carnegie) qui ont clairement argumenté en faveur du bénéfice social et financier qui résulterait de tels projets.

Un réseau national d’autoroutes ne sert pas uniquement à nous relier en tant qu’individus, en facilitant les déplacements d’un endroit à un autre, mais il apporte aussi la prospérité financière dans tous les coins du pays, grâce à l’usage commercial des voies rapides pour acheminer les marchandises. Dans les bibliothèques Andrew Carnegie, publiques et gratuites, les livres étaient accessibles et non stockés en magasin, pour permettre aux gens de les feuilleter et d’y trouver eux-mêmes l’information sans avoir recours à un⋅e bibliothécaire. Cette pratique a aidé à démocratiser l’information et à donner aux gens les moyens de s’éduquer eux-mêmes.

Une meilleure éducation et une meilleure prise de conscience pourraient s’étendre jusqu’aux gouvernements, dont certains ont rendu, par la loi, les infrastructures numériques difficiles à soutenir et qui ne sont peut-être pas familiers des normes culturelles et de l’histoire de l’open source. Aux USA, l’IRS [NdT : Internal Revenue Service – organisme qui collecte l’impôt] a une définition très restrictive des activités caritatives, et comme l’open source est mal comprise, son impact positif sur la société demeure ignoré. Cela complique l’institutionnalisation de plus gros projets à travers une fondation ou une association professionnelle.

Mesurer l’utilisation et l’impact de l’infrastructure numérique

L’impact de l’infrastructure numérique est encore très difficile à mesurer. Les indicateurs habituels sont soit très imprécis, soit simplement indisponibles. Ce n’est pas un problème facile à résoudre. Mais sans données relatives aux outils utilisés et à notre dépendance vis-à-vis d’eux, il est difficile de se faire une idée nette de ce qui manque de financement.

Avec de meilleurs indicateurs, nous pourrions décrire l’impact économique de l’infrastructure numérique, identifier les projets essentiels qui manquent de financement, et comprendre les dépendances entre les projets et entre les personnes. Pour le moment, il est impossible de dire qui utilise un projet open source à moins que l’utilisateur, individu ou entreprise, ne le révèle. Pour déterminer quel projet a besoin de plus de soutien, nous ne disposons que d’informations anecdotiques.

De meilleures statistiques pourraient également nous aider à identifier les « contributeurs clé de voûte ». En biologie environnementale, une « espèce clé » est une espèce animale qui a un impact disproportionné sur son environnement au regard de ses effectifs. Dans la même idée, un « contributeur clé » pourrait être un développeur qui contribue à plusieurs projets essentiels, qui est le seul responsable d’un projet crucial, ou qui est généralement perçu comme influent et digne de confiance. Les « contributeurs clés » sont des défenseurs essentiels, les valoriser en leur fournissant les ressources dont ils ont besoin pourrait améliorer le système dans son ensemble. Comprendre les relations entre les communautés open source et les « contributeurs clés » pourrait aider à identifier rapidement les secteurs qui auront besoin de soutien supplémentaire.

On dispose également de peu de données sur les contributeurs eux-mêmes : qui contribue à l’open source, quelles conditions leur permettent de le faire, et quelles sont les contributions effectuées. Les femmes, les non-anglophones, et les nouveaux contributeurs à l’open source sont des exemples de population qui devraient être suivies dans le temps, en particulier pour mesurer l’impact des programmes de soutien.

Les seules statistiques disponibles sur les dépôts GitHub sont le nombre de personnes ayant étoilé (action semblable à liker), vu (c’est-à-dire qu’elles reçoivent des nouvelles du projet) ou « forké » un projet. Ces chiffres permettent de fournir des indicateurs concernant la popularité, mais ils peuvent être trompeurs. Beaucoup de personnes peuvent étoiler un projet, parce qu’il a une conception intéressante par exemple, sans toutefois l’intégrer à leur propre code.

Certains gestionnaires de paquets tels npm (qui est celui de Node.js) suivent les téléchargements. Le « popularity contest » de Debian piste les téléchargements du système d’exploitation libre Debian. Néanmoins, chaque gestionnaire de paquets est limité à un écosystème particulier, et aucun de ces gestionnaires ne peut donner une image du système dans son ensemble. Plusieurs projets ne sont pas inclus dans un gestionnaire de paquets et ne sont pas suivis. Libraries.io, un site web créé par Andrew Nesbitt, est une tentative pour agréger des données des projets open source en fonction de leur usage, il piste environ 1,3 millions de bibliothèques open source sur 32 gestionnaires de paquets.

Travailler avec les projets pour moderniser l’organisation de travail

Beaucoup de projets sont en difficulté et pas seulement à cause d’un manque de financement, mais aussi parce qu’il est difficile d’y contribuer, ou encore parce qu’il existe un goulot d’étranglement au niveau des mainteneurs qui traitent les demandes de modification (pull requests) de la communauté. C’est vrai, en particulier, pour les plus anciens projets qui ont été bâtis avec des outils de développement, des langages et des processus qui ne sont plus populaires (ceux qui par exemple utilisent un système de contrôle de version autre que Git, dont la popularité croît chez les développeurs).

On peut faire beaucoup de choses pour faciliter la contribution à un projet, depuis la migration vers un flux de travail (workflow) plus moderne, le nettoyage du code, la fermeture des pull request délaissées, jusqu’à la mise en place d’une politique claire pour les contributions. Certains projets expérimentent pour rendre les contributions plus simples. Le développeur Felix Geisendörfer, par exemple, a suggéré que chaque personne qui soumet une modification du code devrait avoir une permission de commit afin de réduire l’engorgement au niveau de l’unique mainteneur vérifiant et approuvant ces changements. Felix a estimé que « cette approche est un fantastique moyen d’éviter que le projet ne se ratatine en transformant le projet d’un seul homme en celui d’une communauté. »

Le règlement de contribution de Node.js, qui peut être adopté par les autres projets Node, met l’accent sur l’augmentation du nombre de contributeurs et sur leur autonomisation dans la prise de décision, plutôt que de désigner les mainteneurs comme seule autorité approbatrice. Leurs règles de contribution expliquent comment soumettre et valider des pull requests, comment consigner des bugs, etc. Les mainteneurs Node.js ont constaté qu’adopter de meilleures règles les avait aidés à gérer leur charge de travail et à faire évoluer leur communauté vers un projet plus sain et actif.

Photo par Jez Nicholson (CC BY-SA 2.0)

Dans un premier temps, il y a des recherches à faire pour déterminer quels projets doivent avancer. Autrement dit, à quoi ressemble un « projet à succès », aussi bien en termes de financement et de modèles de gouvernance, que dans l’équilibre à trouver entre mainteneurs, contributeurs et usagers ! La réponse peut varier en fonction des différents types de projets et de leur ampleur.

Encourager les standards communs dans les projets open source

Bien que GitHub soit en train de devenir une plateforme standard pour la collaboration sur le code, de nombreux aspects des projets open source ne sont pas encore standardisés, notamment l’ampleur et la richesse de la documentation, des licences et des guides de contribution, ainsi que le style de code et le formatage.
Encourager l’adoption de standards de projets pourrait faciliter, pour les mainteneurs, la gestion des contributions, tout en réduisant pour les contributeurs les obstacles à la participation.

Parmi les exemples de standardisation croissante, on trouve le code de conduite, qui est un règlement détaillant les attentes en termes d’attitude et de communication.
Ces dernières années, des codes de conduite ont été adoptés par un nombre croissant de communautés de projets, notamment Node.js, Django et Ruby. Bien que le processus d’adoption ait pu donner lieu à d’intenses débats au sein de certaines communautés, leur prolifération révèle un intérêt croissant pour la responsabilisation du comportement des communautés.

Augmenter le nombre de contributeurs et contributrices open source

Comme nous l’avons évoqué dans un chapitre précédent de ce rapport, l’industrie du logiciel est florissante, avec un nombre croissant de nouveaux développeurs mais aussi d’autres talents variés : il y a du travail à faire pour encourager ces nouveaux arrivants à contribuer à l’open source. Augmenter le nombre de contributeurs permet aux projets open source d’être plus durables, car davantage de personnes participent à leur développement. Permettre à davantage de personnes de contribuer à l’open source accroît également l’empathie et la communication entre les « utilisateurs » de l’open source et les projets dont ils dépendent.

« Your First PR » (« votre première PR », PR pour Pull Request, NdT) est un exemple d’initiative, développée par la programmeuse Charlotte Spencer, qui aide les nouveaux venus à effectuer leur première contribution à l’open source. « First Timers Only » (Réservé aux débutants) et « Make a Pull Request » (Faites une pull request) sont deux autres exemples de ressources populaires qui introduisent les nouveaux venus à l’open source. Certains projets open source utilisent également des étiquettes telles que « first bug » ou « contributor friendly » pour signaler les problèmes susceptibles d’être résolus par des contributeurs moins expérimentés. Il serait également bénéfique d’encourager les contributions à l’open source autres que le code, comme la rédaction de documentation technique, la gestion des tâches et des flux de travail, ou la création d’un site internet pour le projet.

En plus de l’augmentation de la proportion de techniciens talentueux contribuant à l’open source existe la possibilité de puiser dans un groupe de contributeurs plus large. Faire en sorte que les non-anglophones se sentent bienvenus dans les communautés open source, par exemple, pourrait rendre la technologie plus accessible à travers le monde. Et comme beaucoup de recruteurs utilisent les travaux open source comme un portfolio au moment d’embaucher un développeur, une communauté open source plus diverse encouragerait l’apparition d’un personnel technique globalement plus inclusif.

Améliorer les relations entre projets et acteurs extérieurs

Les entreprises sont une pièce incontournable de l’écosystème open source, et leur rôle ne fait que gagner en importance à mesure que davantage d’entre elles adoptent les logiciels open source. Faciliter la collaboration entre entreprises et projets, ainsi qu’aider les entreprises à comprendre les besoins des communautés open source, pourrait débloquer le soutien des entreprises susceptibles de devenir mécènes ou promoteurs de l’open source.

Selon l’étude annuelle des entreprises open source réalisée par Black Duck, seulement 27 % des entreprises ont un règlement formel concernant les contributions de leurs employés à l’open source. Clarifier la possibilité ou non pour les employés de contribuer à l’open source sur leur temps de travail, et les encourager à le faire, pourrait grandement améliorer le soutien des entreprises aux projets open source.

En 2014, un groupement d’entreprises a fondé le TODO Group, pour partager les bonnes pratiques autour de la participation corporative à l’open source. Parmi les membres de ce groupe, on trouve Box, Facebook, Dropbox, Twitter et Stripe. En mars 2016, le TODO Group a annoncé qu’il serait hébergé par la Fondation Linux en tant que projet collaboratif.

Les entreprises peuvent également fournir un soutien financier aux projets, mais il est parfois difficile pour elles de trouver comment formaliser leur mécénat. Créer des budgets dédiés au mécénat en direction des équipes d’ingénieurs ou des employés, ou encore créer des documents permettant aux projets de « facturer » plus facilement leurs services aux entreprises, sont autant d’initiatives qui pourraient augmenter les contributions financières à l’open source.

Poul-Henning Kamp, par exemple, travaille sur un projet open source nommé Varnish, utilisé par un dixième des sites les plus visités d’internet, notamment Facebook, Twitter, Tumblr, The New York Times et The Guardian. Pour financer ce travail, il a créé la Varnish Moral License pour faciliter la sponsorisation du projet par les entreprises.

Même si en pratique la relation est un mécénat, Poul Henning utilise une terminologie familière aux entreprises, avec des termes tels que « facturation » et « licences », pour réduire les obstacles à la participation.

Augmenter le soutien aux compétences diverses et aux fonctions hors-codage

Dans un passé pas si lointain, les startups de logiciels étaient fortement centrées sur les compétences techniques. Les autres rôles, comme le marketing et le design, étaient considérés comme secondaires par rapport au code. Aujourd’hui, avec la création et la consommation rapide de logiciels, cette conception ne tient plus. Les startups sont en concurrence pour capter l’attention de leurs clients. L’identité de la marque est devenue l’un des principaux facteurs de différenciation.

Ces cinq dernières années ont été celles de l’essor du développeur full stack (polyvalent) : des développeurs plus généralistes que spécialisés, capables de travailler sur plusieurs domaines d’un logiciel complexe, et qui sont susceptibles d’avoir des compétences dans la conception et la production. Les équipes de développement sont plus soudées, elles utilisent les méthodes agiles avec des approches de conception d’architecture logicielle (où le livrable est élaboré en faisant des navettes entre les équipes de techniciens, designers et commerciaux), plutôt qu’une approche en cascade (où chaque équipe apporte sa pièce à l’édifice avant de la transmettre au groupe de travail suivant).

Les projets open source ont connu peu d’évolutions de ce genre, malgré notre dépendance croissante à leurs logiciels. On comprend aisément que le code soit au cœur d’un projet open source, il est en quelque sorte le « produit final » ou le livrable. Les fonctions relatives à la gestion de la communauté, à la documentation, ou à la promotion du projet, qui sont la marque d’une organisation saine et durable, sont moins valorisées. Il en découle que les projets sont déséquilibrés. Beaucoup de choses pourraient être entreprises pour financer et soutenir les contributions autres que le code, des dons en nature pour payer les serveurs par exemple, ou des avantages comme une assurance maladie. Disposer de soutiens de ce type permettrait de réduire notablement la charge des développeurs.




Bon anniversaire, l’April !

Aujourd’hui nous ouvrons avec plaisir nos colonnes à Véronique Bonnet, membre du C.A de l’April, qui évoque avec ferveur l’histoire et l’esprit de cette association amie dont nous partageons les combats et des valeurs.

L’April vient d’avoir 20 ans

par Véronique Bonnet

Ces jours-ci, l’April a eu 20 ans. Et toutes ses dents. Pas les dents de l’amer GAFAM, crocs avides des requins du Web et autres loups. Des dents, plutôt, qui ne mâchent pas leurs mots pour dénoncer l’inventivité souriante, glaçante, de firmes qui veulent continuer à dominer. Pour dire ce qu’un partenariat entre un ministère chargé d’éduquer à l’autonomie et Microsoft a de troublant. Pour s’étonner de l’open bar opaque de la Défense.

Alors même que le projet de loi pour une république numérique faisait miroiter de vertueux principes. Sur ce qui devait être transparent, interopérable et communicable, dans l’espace public. Sur ce qui devait rester inviolable et inaliénable dans l’espace privé. Loi tronquée, l’April l’a dit. C’est sa manière à elle de décliner la loi de Stallman :

« Tant que les grandes entreprises domineront la société et écriront les lois, chaque avancée ou chaque changement de la technologie sera pour elles une bonne occasion d’imposer des restrictions ou des nuisances supplémentaires à ses utilisateurs. »

La naissance de l’April, dès novembre 1996, avant le dépôt des statuts, a eu lieu au Bocal, cœur du laboratoire informatique de Paris 8 Saint-Denis. Des étudiants, dont notre actuel délégué général, Frédéric Couchet, fondent alors l’APRIL« Association pour la Promotion et la Recherche en Informatique Libre », devenue l’April « Association francophone de promotion et défense du logiciel libre ». Cette association relaie ainsi en France la FSF (Free Software Foundation) constituée par Richard Stallman en octobre 1985 : « une fondation sans but lucratif avec la mission cosmopolitique de promouvoir la liberté des utilisateurs d’ordinateurs et de défendre les droits de tous les utilisateurs du Free Software ». Dès novembre 1998, l’April accueillait RMS en conférence, à l’université Paris 8. Inspirée par l’indignation d’un utilisateur empêché d’utiliser son informatique comme il le voulait, l’April a été, elle aussi, inspirante. Quand on aime le Libre, on ne compte pas en rester là, on essaime.

logo
Le logo de l’association

Et il le faut, pour faire face ensemble, jamais dans l’entre-soi, à des évolutions empoisonnées qui se donnent des aspects riants, innocents. Que l’on touche à nos libertés, et l’April se met en colère. Avec la Quadrature du net. Framasoft. La FFDN. On n’est jamais trop pour se répartir la tâche de discerner, sous des angles divers, les faux semblants des rapaces de tout poil.

Marguerite Yourcenar, dans les Mémoires d’Hadrien, met dans la bouche de son empereur romain des conjectures à propos de certaines manœuvres dilatoires :

« Je doute que toute la philosophie du monde parvienne à supprimer l’esclavage, on en changera tout au plus le nom. Je suis capable d’imaginer des formes de servitude pires que les nôtres parce que plus insidieuses. Soit qu’on réussisse à transformer les hommes en machines stupides et satisfaites qui se croient libres alors qu’elles sont asservies, soit qu’on développe chez eux un goût du travail aussi forcené que la passion de la guerre […] »

La réduction des individus au machinal leur fait adopter des gestuelles dont ils ne saisissent plus les tenants et aboutissants. Et va même jusqu’à faire du travail, théoriquement émancipateur, une suite d’enchaînements sans signification. Cybernétique étrange, dont les acteurs ne seraient plus que des agents dociles de mécanismes qui n’auraient de sens que pour d’autres et qui ne serviraient qu’à d’autres. Comme si la vocation humaine à faire de sa vie une histoire, s’essayer à des tournants, tenter une élaboration symbolique intime, partagée ou non, n’avait plus cours.

Dans son Discours de la servitude volontaire, La Boétie, lui, se référait à Cyrus qui avait mis les Lydiens durablement sous sa coupe en ouvrant « des bordels, des tavernes et des jeux publics ». Pour que ceux qu’il avait vaincus, subjugués par la prégnance des sensations, laissent en sommeil leurs compétences à percevoir et analyser. Stratégie de l’amollissement de l’esprit critique que Jules César pour les Romains, avait réitérée : « … car son humanité même, que l’on prêche tant, fut plus dommageable que la cruauté du plus sauvage tyran qui fût oncques, pour ce qu’à la vérité ce fut cette sienne venimeuse douceur qui, envers le peuple romain, sucra la servitude ». Tibère et Néron se hâtèrent de lui emboîter le pas.

Débusquer alors la subordination derrière des activités qui occupent l’esprit en le réduisant à une instantanéité sans recul ? La servitude s’avance masquée. Les cookies, c’est confortable, c’est cool, ça anticipe même les désirs. Les menottes numériques, c’est indolore, et ça facilite la navigation. Le nuage, on n’en cause même pas. Tu n’as plus à t’occuper de rien. Le Saas, c’est aussi la nasse. Mais pourquoi pas, puisque ça habitue à déléguer. Former ? Autant formater. Futur usager, apprends à t’en remettre à des logiciels qui simplifient la vie. On ne voit plus les verrous qui les sous-tendent, ni le profilage qu’ils effectuent, ni le dépeçage de données qu’ils opèrent.

L’April, qui promeut et défend le logiciel libre, ne va pas prendre le thé n’importe où. Elle se méfie des belles pommes rouges, regarde où elle met les pieds, et fait son possible pour signaler les sables mouvants d’une informatique douce-amère. Elle alerte sur des outils apparemment conviviaux qui, mine de rien, privent de tout. Elle sensibilise à ce qui emprisonne et empoisonne, imperceptiblement.

aprilevangelisation

L’April est un bon contre-poison. Dans les événements festifs qui ponctuent ses 20 ans, qu’ils aient déjà eu lieu, à Lyon, Toulouse, Marseille, Lille, Sarrebourg, Valenciennes, Digne, Nantes… ou qu’ils aient lieu après Newtonmas, Brest, le 6 janvier, Saint Denis le 11, Paris le 26… pas de sirop frelaté, ni de bouillon d’onze heures.

Ces jours-ci, l’April a eu 20 ans. Bon anniversaire l’April !

priorite-logiciel-libre-je-soutiens-april

Pour en savoir plus :




Des routes et des ponts (15) – les institutions et l’open source

Voici le plus long des chapitres de Des routes et des ponts de Nadia Ehgbal que nous traduisons pour vous semaine après semaine (si vous avez raté les épisodes précédents). Il s’agit cette fois-ci des institutions (ici nord-américaines) qui par diverses formes de mécénat, contribuent au développement et au maintien des projets d’infrastructure numérique open source parce qu’elles y trouvent leur intérêt. Pas sûr qu’en Europe et en France ces passerelles et ces coopérations bien comprises entre entreprises et open source soient aussi habituelles…

Traduction Framalang :  Opsylac, Luc, jums, xi, serici, lyn, mika, AFS, Goofy

Les efforts institutionnels pour financer les infrastructures numériques

Il existe des institutions qui s’efforcent d’organiser collectivement les projets open source et aider à leur financement. Il peut s’agir de fondations indépendantes liées aux logiciels, ou d’entreprises de logiciels elles-mêmes qui apportent leur soutien.

Soutien administratif et mécénat financier

Plusieurs fondations fournissent un soutien organisationnel, comme le mécénat financier, aux projets open source : en d’autres termes, la prise en charge des tâches autres que le code, dont beaucoup de développeurs se passent volontiers. L’Apache Software Foundation, constituée en 1999, a été créée en partie pour soutenir le développement du serveur Apache HTTP, qui dessert environ 55 % de la totalité des sites internet dans le monde.

Depuis lors, la fondation Apache est devenue un foyer d’ancrage pour plus de 350 projets open source. Elle se structure comme une communauté décentralisée de développeurs, sans aucun employé à plein temps et avec presque 3000 bénévoles. Elle propose de multiples services aux projets qu’elle héberge, consistant principalement en un soutien organisationnel, juridique et de développement. En 2011, Apache avait un budget annuel de plus de 500 000 $, issu essentiellement de subventions et de donations.

Le Software Freedom Conservancy, fondée en 2006, fournit également des services administratifs non-lucratifs à plus de 30 projets libres et open source. Parmi les projets que cette fondation soutient, on retrouve notamment Git, le système de contrôle de versions dont nous avons parlé plus haut et sur lequel GitHub a bâti sa plateforme, et Twisted, une librairie Python déjà citée précédemment.

On trouve encore d’autres fondations fournissant un soutien organisationnel, par exemple The Eclipse Foundation et Software in the Public Interest. La Fondation Linux et la Fondation Mozilla soutiennent également des projets open source externes de diverses façons (dont nous parlerons plus loin dans ce chapitre), bien que ce ne soit pas le but principal de leur mission.

Il est important de noter que ces fondations fournissent une aide juridique et administrative, mais rarement financière. Ainsi, être sponsorisé par Apache ou par le Software Freedom Conservancy ne suffit pas en soi à financer un projet ; les fondations ne font que faciliter le traitement des dons et la gestion du projet.

Un autre point important à noter, c’est que ces initiatives soutiennent le logiciel libre et open source d’un point de vue philosophique, mais ne se concentrent pas spécifiquement sur ses infrastructures. Par exemple, OpenTripPlanner, projet soutenu par le Software Freedom Conservancy, est un logiciel pour planifier les voyages : même son code est open source, il s’agit d’une application destinée aux consommateurs, pas d’une infrastructure.

DSC06985
La coopération est nécessaire pour construire et maintenir une infrastructure – photo par An en Alain (licence CC By 2.0)

Créer une fondation pour aider un projet

Certains projets sont suffisamment importants pour être gérés à travers leurs propres fondations. Python, Node.js, Django et jQuery sont tous adossés à des fondations.

Il y a deux conditions fondamentales à remplir pour qu’une fondation fonctionne : accéder au statut d’exemption fiscale et trouver des financements.

Réussir à accéder au statut 501(c), la loi américaine qui définit les organismes sans but lucratif, peut s’avérer difficile pour ces projets, à cause du manque de sensibilisation autour de la technologie open source et de la tendance à voir l’open source comme une activité non-caritative. En 2013, une controverse a révélé que l’IRS (Internal Revenue Service, service des impôts américain) avait dressé une liste de groupes postulant au statut d’exemption fiscale qui nécessiteraient davantage de surveillance : l’open source en faisait partie. Malheureusement, ces contraintes ne facilitent pas l’institutionnalisation de ces projets.

Par exemple, Russell Keith-Magee, qui était jusqu’à une époque récente président de la Django Software Foundation, a expliqué que la fondation ne pouvait pas directement financer le développement logiciel de Django, sans prendre le risque de perdre son statut 501(c). La fondation soutient plutôt le développement via des activités communautaires.

En juin 2014, la Fondation Yorba, qui a créé des logiciels de productivité qui tournent sous Linux, s’est vu refuser le statut 501(c) après avoir attendu la décision pendant presque quatre ans et demi. Jim Nelson, son directeur exécutif, a été particulièrement inquiété par le raisonnement de l’IRS : parce que leur logiciel pouvait potentiellement être utilisé par des entités commerciales, le travail de Yorba ne pouvait pas être considéré comme caritatif. Une lettre de l’IRS explique :

« Se contenter de publier sous une licence open source tous usages ne signifie pas que les pauvres et les moins privilégiés utiliseront effectivement les outils. […] On ne peut pas savoir qui utilise les outils, et encore moins quel genre de contenus sont créés avec ces outils. »

Nelson a pointé les failles de ce raisonnement dans un billet de blog, comparant la situation à celle d’autres biens publics :

« Il y a une organisation caritative ici à San Francisco qui plante des arbres pour le bénéfice de tous. Si l’un de leurs arbres… rafraîchit les clients d’un café pendant qu’ils profitent de leur expresso, cela signifie-t-il que l’organisation qui plante des arbres n’est plus caritative ? »

Les projets qui accèdent au statut 501(c) ont tendance à insister sur l’importance de la communauté, comme la Python Software Foundation, dont l’objet est de « promouvoir, protéger et faire progresser le langage de programmation Python, ainsi que de soutenir et faciliter la croissance d’une communauté diversifiée et internationale de programmeurs Python ».

En parallèle, certains projets candidatent pour devenir une association de commerce au sens du statut 501(c)(6). La Fondation jQuery en est un exemple, se décrivant comme « une association de commerce à but non-lucratif pour développeurs web, financée par ses membres ». La Fondation Linux est également une association de commerce.

Le deuxième aspect de la formalisation de la gouvernance d’un projet à travers une fondation est la recherche de la source de financement adéquate. Certaines fondations sont financées par des donations individuelles, mais ont proportionnellement de petits budgets.

La Django Software Foundation, par exemple, gère Django, le plus populaire des frameworks web écrits en Python, utilisé par des entreprises comme Instagram et Pinterest. La Fondation est dirigée par des bénévoles, et reçoit moins de 60 000 $ de donations par an. L’année dernière, la Django Software Foundation a reçu une subvention ponctuelle de la part de la Fondation Mozilla.

Parmi les autres sources habituelles de financement on trouve les entreprises mécènes. En effet, les entreprises privées sont bien placées pour financer ces projets logiciels, puisqu’elles les utilisent elles-mêmes. La Fondation Linux est l’un de ces cas particuliers qui rencontrent le succès, et ce grâce la valeur fondamentale du noyau Linux pour les activités de quasiment toutes les entreprises. La Fondation Linux dispose de 30 millions de dollars d’un capital géré sur une base annuelle, alimenté par des entreprises privées comme IBM, Intel, Oracle et Samsung – et ce chiffre continue d’augmenter.

Créer une fondation pour soutenir un projet est une bonne idée pour les projets d’infrastructure très conséquents. Mais cette solution est moins appropriée pour de plus petits projets, en raison de la quantité de travail, des ressources, et du soutien constant des entreprises, nécessaires pour créer une organisation durable.

Node.js est un exemple récent d’utilisation réussie d’une fondation pour soutenir un gros projet. Node.js est un framework JavaScript, développé en 2009 par Ryan Dahl et différents autres développeurs employés par Joyent, une entreprise privée du secteur logiciel. Ce framework est devenu extrêmement populaire, mais a commencé à souffrir de contraintes de gouvernance liées à l’encadrement par Joyent, que certaines personnes estimaient incapable de représenter pleinement la communauté enthousiaste et en pleine croissance de Node.js.

En 2014, un groupe de contributeurs de Node.js menaça de forker le projet. Joyent essaya de gérer ces problèmes de gouvernance en créant un conseil d’administration pour le projet, mais la scission eut finalement lieu, le nouveau fork prenant le nom d’io.js. En février 2015 fut annoncée l’intention de créer une organisation 501(c) (6) en vue d’extraire Node.js de la mainmise de Joyent. Les communautés Node.js et io.js votèrent pour travailler ensemble sous l’égide de cette nouvelle entité, appelée la Fondation Node.js. La Fondation Node.js, structurée suivant les conseils de la Fondation Linux, dispose d’un certain nombre d’entreprises mécènes qui contribuent financièrement à son budget, notamment IBM, Microsoft et payPal. Ces sponsors pensent retirer une certaine influence de leur soutien au développement d’un projet logiciel populaire qui fait avancer le web, et ils ont des ressources à mettre à disposition.

Montage d'une yourte, photo par Armel (CC BY SA 2.0)
Montage d’une yourte, photo par Armel (CC BY SA 2.0)

 

Un autre exemple prometteur est Ruby Together, une organisation initiée par plusieurs développeurs Ruby pour soutenir des projets d’infrastructure Ruby. Ruby Together est structuré en tant qu’association commerciale, dans laquelle chaque donateur, entreprise ou individu, investit de l’argent pour financer le travail à temps plein de développeurs chargés d’améliorer le cœur de l’infrastructure Ruby. Les donateurs élisent un comité de direction bénévole, qui aide à décider chaque mois sur quels projets les membres de Ruby Together devraient travailler.

Ruby Together fut conçue par deux développeurs et finance leur travail de  : André Arko et David Radcliffe. Aujourd’hui, en avril 2016, est également rémunéré le travail de quatre autres mainteneurs d’infrastructure. Le budget mensuel en mars 2016 était d’un peu plus de 18 000 dollars par mois, couvert entièrement par des dons. La création de Ruby Together fut annoncée en mars 2015 et reste un projet récent, mais pourrait bien servir de base à un modèle davantage orienté vers la communauté pour financer la création d’autres projets d’infrastructure.

Programmes d’entreprises

Les éditeurs de logiciels soutiennent les projets d’infrastructure de différentes manières.

En tant que bénéficiaires des projets d’infrastructures, ils contribuent en faisant remonter des dysfonctionnements et des bugs, en proposant ou soumettant de nouvelles fonctionnalités ou par d’autres moyens. Certaines entreprises encouragent leurs employés à contribuer à des projets d’une importance critique sur leur temps de travail. De nombreux employés contribuent ainsi de manière significative à des projets open source extérieurs à l’entreprise. Pour certains employés, travailler sur de l’open source fait clairement partie de leur travail. L’allocation de temps de travail de leurs salariés est une des plus importantes façons de contribuer à l’open source pour les entreprises.

Les grandes entreprises comme Google ou Facebook adhèrent avec enthousiasme à l’open source, de façon à inspirer confiance et renforcer leur influence ; elles sont de fait les seuls acteurs institutionnels assez importants qui peuvent assumer son coût sans avoir besoin d’un retour financier sur investissement. Les projets open source aident à renforcer l’influence d’une entreprise, que ce soit en publiant son propre projet open source ou en embauchant des développeurs de premier plan pour qu’ils travaillent à plein temps sur un projet open source.

Ces pratiques ne sont pas limitées aux entreprises purement logicielles. Walmart, par exemple, qui est un soutien majeur de l’open source, a investi plus de deux millions de dollars dans un projet open source nommé hapi. Eran Hammer, développeur senior à Walmart Labs, s’est empressé de préciser que « l’open source, ce n’est pas du caritatif » et que les ressources d’ingénierie gratuites sont proportionnelles à la taille des entreprises qui utilisent hapi. Dion Almaer, l’ancien vice-président en ingénierie de Walmart Labs, a remarqué que leur engagement envers l’open source les aidait à recruter, à construire une solide culture d’entreprise, et à gagner « une série d’effets de levier ».

En termes de soutien direct au maintien du projet, il arrive que des entreprises embauchent une personne pour travailler à plein temps à la maintenance d’un projet open source. Les entreprises donnent aussi occasionnellement à des campagnes de financement participatif pour un projet particulier. Par exemple, récemment, une campagne sur Kickstarter pour financer un travail essentiel sur Django a reçu 32 650 £ (environ 40 000 €) ; Tom Christie, l’organisateur de la campagne, a déclaré que 80 % du total venait d’entreprises. Cependant, ces efforts sont toujours consacrés à des projets  spécifiques et les infrastructures numériques ne sont pas encore vues communément comme une question de responsabilité sociale par les entreprises de logiciel à but lucratif. Cela laisse encore beaucoup de marge aux actions de défense et promotion.

L’un des programmes d’entreprise les plus connus est le Summer of Code de Google (été de programmation, souvent nommé GSoC), déjà mentionné dans ce livre, qui offre de l’argent à des étudiant⋅e⋅s pour travailler sur des projets open source pendant un été. Les étudiant⋅e⋅s sont associé⋅e⋅s à des mentors qui vont les aider à se familiariser avec le projet. Le Summer of Code est maintenu par le bureau des programmes open source de Google, et il a financé des milliers d’étudiant⋅e⋅s.

Le but du Summer of Code est de donner à des étudiants la possibilité d’écrire du code pour des projets open source, non de financer les projets eux-mêmes.

L’an dernier, Stripe, une entreprise de traitement des paiements, a annoncé une « retraite  open source », offrant un salaire mensuel d’un maximum de 7500 dollars pour une session de trois mois dans les locaux de Stripe. À l’origine, l’entreprise voulait uniquement offrir deux bourses, mais après avoir reçu 120 candidatures, le programme a été ouvert à quatre bénéficiaires.

Ces derniers ont été enchantés par cette expérience. L’un d’entre eux, Andrey Petrov, continue de maintenir la bibliothèque Python urllib3 dont nous avons déjà parlé, et qui est largement utilisée dans l’écosystème Python.

À propos de cette expérience, Andrey a écrit :

« La publication et la contribution au code open source vont continuer que je sois payé pour ou non, mais le processus sera lent et non ciblé. Ce qui n’est pas un problème, car c’est ainsi que l’open source a toujours fonctionné. Mais on n’est pas obligé d’en rester là. […] 

Si vous êtes une entreprise liée à la technologie, allouez s’il vous plaît un budget pour du financement et des bourses dans le domaine de l’open source. Distribuez-le sur Gittip [Note : Gittip est maintenant dénommé Gratipay. Le produit a été quelque peu modifié depuis la publication originelle du billet d’Andrew] si vous voulez, ou faites ce qu’a fait Stripe et financez des sprints ambitieux pour atteindre des objectifs de haute valeur. 

Considérez ceci comme une demande solennelle  de parrainage : s’il vous plaît, aidez au financement du développement d’urllib3. »

La retraite open source de Stripe peut servir de modèle aux programmes de soutien. Stripe a décidé de reconduire le programme pour une deuxième année consécutive en 2015. Malgré la popularité de leur programme et la chaude réception qu’il a reçue chez les développeurs et développeuses, cette pratique n’est toujours pas répandue dans les autres entreprises.

Les entreprises montrent un intérêt croissant pour l’open source, et personne ne peut prédire au juste ce que cela donnera sur le long terme. Les entreprises pourraient régler le problème du manque de support à long terme en consacrant des ressources humaines et un budget aux projets open source. Des programmes de bourse formalisés pourraient permettre de mettre en contact des entreprises avec des développeurs open source ayant besoin d’un soutien à plein temps. Alors que les équipes de contributeurs à un projet étaient souvent composées d’une diversité de développeurs venant de partout, peut-être seront-elles bientôt composées par un groupe d’employés d’une même entreprise. Les infrastructures numériques deviendront peut-être une série de « jardins clos », chacun d’entre eux étant techniquement ouvert et bénéficiant d’un soutien solide, mais en réalité, grâce à ses ressources illimitées, une seule entreprise et de ses employés en assureront le soutien.

Mais si on pousse la logique jusqu’au bout, ce n’est pas de très bon augure pour l’innovation. Jeff Lindsay, un architecte logiciel qui a contribué à mettre en place l’équipe de Twilio, une entreprise  performante de solutions de communication dans le cloud, livrait  l’an dernier ses réflexions dans une émission :

« À Twilio, on est incité à améliorer le fonctionnement de Twilio, à Amazon on est incité à améliorer le fonctionnement d’Amazon. Mais qui est incité à mieux les faire fonctionner ensemble et à offrir plus de possibilités aux usagers en combinant les deux ? Il n’y a personne qui soit vraiment incité à faire ça. »

Timothy Fuzz, un ingénieur système, ajoute :

« Pour Bruce Schneier, cette situation tient du servage. Nous vivons dans un monde où Google est une cité-état, où Apple est une cité-état et… si je me contente de continuer à utiliser les produits Google, si je reste confiné dans l’environnement Google, tout me paraît bénéfique. Mais il est quasi impossible de vivre dans un monde où je change d’environnement : c’est très pénible, vous tombez sur des bugs, et aucune de ces entreprises ne cherche vraiment à vous aider. Nous sommes dans ce monde bizarre, mais si vous regardez du côté des cités-états, l’un des problèmes majeurs c’est le commerce inter-étatique : si on doit payer des droits de douane parce qu’on cherche à exporter quelque chose d’Austin pour le vendre à Dallas, ce n’est pas un bon modèle économique. On pâtit de l’absence d’innovation et de partage des idées. On en est là, aujourd’hui. »

Bien que l’argument du « servage » se réfère généralement aux produits d’une entreprise, comme l’addiction à l’iPhone ou à Android, il pourrait être tout aussi pertinent pour les projets open source parrainés. Les améliorations prioritaires seront toujours celles qui bénéficient directement à l’entreprise qui paie le développeur. Cette remarque ne relève pas de la malveillance ou de la conspiration : simplement, être payé par une entreprise pour travailler à un projet qui ne fait pas directement partie de ses affaires est une contrainte à prendre en compte.

Mais personne, pas plus Google que la Fondation Linux ou qu’un groupe de développeurs indépendants, ne peut contrôler l’origine d’un bon projet open source. Les nouveaux projets de valeur peuvent germer n’importe où, et quand ils rendent un service de qualité aux autres développeurs, ils sont largement adoptés. C’est une bonne chose et cela alimente l’innovation.

Aide spécifique de fondation

Deux fondations ont récemment fait part de leur décision de financer plus spécifiquement l’infrastructure numérique : la Fondation Linux et la Fondation Mozilla.

Après la découverte de la faille Heartbleed, la Fondation Linux a annoncé qu’elle mettait en place l’Initiative pour les infrastructures essentielles (Core Infrastructure Initiative, CII) pour éviter que ce genre de problème ne se reproduise. Jim Zemlin, le directeur-général de la Fondation Linux, a réuni près de 4 millions de dollars en promesses de dons provenant de treize entreprises privées, dont Amazon Web Services, IBM et Microsoft, pour financer des projets liés à la sécurité des infrastructures pour les trois ans à venir. La Fondation Linux s’occupe également d’obtenir des financements gouvernementaux, y compris de la Maison-Blanche.

La CII est officiellement un projet de la fondation Linux. Depuis sa création en avril 2014, la CII a sponsorisé du travail de développement d’un certain nombre de projets, dont OpenSSL, NTP, GnuPG (un système de chiffrement des communications) et OpenSSH (un ensemble de protocoles relatifs à la sécurité). La CII se concentre en priorité sur une partie de l’infrastructure numérique : les projets relatifs à la sécurité.

Au mois d’octobre 2015, Mitchell Baker, la présidente de la Fondation Mozilla, a annoncé la création du Programme de soutien à l’open source de Mozilla (Mozilla Open Source Support Program, MOSS) et a promis de consacrer un million de dollars au financement de logiciels libres et open source. Selon Baker, ce programme aura deux volets : un volet « rétribution » pour les projets qu’utilise Mozilla et un volet « contribution » pour les projets libres et open source en général. Grâce aux suggestions de la communauté, Mozilla a sélectionné neuf projets pour la première série de bourses. Ils se disent également prêts à financer des audits de sécurité pour les projets open source importants.

Enfin, certaines fondations contribuent ponctuellement à des projets de développement logiciel. Par exemple, la Python Software Foundation propose aux individus et aux associations des bourses modestes destinées pour la plupart aux actions pédagogiques et de sensibilisation.

Autres acteurs institutionnels

Il existe plusieurs autres acteurs qui apportent diverses formes de soutien aux infrastructures numériques : Github, le capital-risque et le monde universitaire. Si Facebook est un « utilitaire social » et Google un « utilitaire de recherche », tous deux régulant de facto les corps dans leur domaine respectif – alors Github a une chance de devenir « l’utilitaire open source ». Son modèle économique l’empêche de devenir un mastodonte financier (contrairement à Facebook ou Google dont le modèle est basé sur la publicité, alors que Github se monétise par l’hébergement de code pour les clients professionnels, et par l’hébergement individuel de code privé), mais Github est toujours un endroit où aujourd’hui encore l’open source est créée et maintenue.

github
GitHub s’adresse aux entreprises aussi – Image par Evan (licence CC BY 2.0)

Github s’est doté de grandes aspirations avec une levée de fonds de capital-risque de 350 millions de dollars, même si l’entreprise était déjà rentable. Si Github assume pleinement son rôle d’administrateur du code open source, l’organisation peut avoir une énorme influence sur le soutien apporté à ces projets. Par exemple, elle peut créer de meilleurs outils de gestion de projets open source, défendre certaines catégories de licences, ou aider les gestionnaires de projets à gérer efficacement leurs communautés.

Github a subi de grosses pressions venant des développeurs qui gèrent certains projets, ces pressions incluent une lettre ouverte collective intitulée « Cher Github », principalement issue de la communauté Javascript. Cette lettre explique : « Beaucoup sont frustrés. Certains parmi nous qui déploient des projets très populaires sur Github se sentent totalement ignoré par vous ». La lettre inclut une liste de requêtes pour l’amélioration de produits, qui pourrait les aider à gérer plus efficacement leurs projets.

Github se confronte de plus en plus à des difficultés largement documentées dans les médias. Auparavant, l’entreprise était connue pour sa hiérarchie horizontale, sans aucun manager ni directive venant d’en haut. Les employés de Github avaient aussi la liberté de choisir de travailler sur les projets qu’ils souhaitaient. Ces dernières années, tandis que Github s’est développée pour atteindre presque 500 employés, l’entreprise a réorienté sa stratégie vers une orientation plus commerciale en recrutant des équipes de vente et des dirigeants, insérés dans un système hiérarchique plus traditionnel. Cette transition d’une culture décentralisée vers plus de centralité s’est faite dans la douleur chez Github : au moins 10 dirigeants ont quitté l’organisation durant les quelques mois de l’hiver 2015-2016, ces départs incluant l’ingénieur en chef, le directeur des affaires financières, le directeur stratégique et le directeur des ressources humaines. En raison de ces conflits internes, Github n’a toujours pas pris position publiquement pour jouer un rôle de promoteur de l’open source et assumer un leadership à même de résoudre les questions pressantes autour de l’open source, mais le potentiel est bel et bien là.

Pour le capital-risque, abordé précédemment, il y a un enjeu particulier dans l’avenir des infrastructures numériques. Comme les outils des développeurs aident les entreprises du secteur technologique à créer plus rapidement et plus efficacement, meilleurs sont les outils, meilleures sont les startups, meilleure sera la rentabilité du capital-risque. Néanmoins, l’infrastructure, d’un point de vue capitaliste, n’est en rien limitée à l’open source mais plus largement focalisée sur les plateformes qui aident d’autres personnes à créer. C’est pour cela que les investissements dans Github ou npm, qui sont des plateformes qui aident à diffuser du code source, ont un sens, mais tout aussi bien les investissements dans Slack, une plateforme de travail collaboratif que les développeurs peuvent utiliser pour construire des applications en ligne de commande connectées à la plateforme (à ce propos, le capital-risque a constitué un fonds de 80 millions dédié au support de projets de développement qui utilisent Slack). Même si le capital-risque apprécie les mécaniques sous-jacentes de l’infrastructure, il est limité dans ses catégories d’actifs : un capitaliste ne peut pas investir dans un projet sans modèle économique.

Enfin, les institutions universitaires ont joué un rôle historique éminent dans le soutien aux infrastructures numériques, tout particulièrement le développement de nouveaux projets. Par exemple, LLVM, un projet de compilateur pour les langages C et C++, a démarré en tant que projet de recherche au sein de l’Université de l’Illinois, à Urbana-Champaign. Il est maintenant utilisé par les outils de développement de Mac OS X et iOS d’Apple, mais aussi dans le kit de développement de la Playstation 4 de Sony.

Un autre exemple, R, un langage de programmation répandu dans la statistique assistée par ordinateur et l’analyse de données, a été d’abord écrit par Robert Gentleman et Ross Ihaka à l’Université d’Auckland. R n’est pas uniquement utilisé par des entreprises logicielles comme Facebook ou Google, mais aussi par la Bank of America, l’Agence américaine des produits alimentaires et médicamenteux et le Service météorologique national américain, entre autres.

Quelques universités emploient également des programmeurs qui ont alors la liberté de travailler à des projets open source. Par exemple, le protocole d’heure réseau ou NTP (Network Time Protocol) utilisé pour synchroniser le temps via Intrenet, fut d’abord développé par David Mills, maintenant professeur émérite de l’université du Delaware — le projet continuant à être maintenu par un groupe de volontaires conduit par Harlan Stenn. Bash, l’outil de développement dont nous parlions dans un chapitre précédent, est actuellement maintenu par Chet Ramsay, qui est employé par le département des technologies de l’information de l’université Case Western.

Les institutions universitaires ont le potentiel pour jouer un rôle important dans le soutien de nouveaux projets, parce que cela coïncide avec leurs missions et types de donation, mais elles peuvent aussi manquer de la réactivité nécessaire pour attirer les nouveaux programmeurs open source. NumFOCUS est un exemple d’une fondation 501(c)(3) qui soutient les logiciels scientifiques open source à travers des donations et  parrainages financiers. Le modèle de la fondation externe peut aider à fournir le soutien dont les logiciels scientifiques ont besoin dans un contexte d’environnement universitaire. Les fondations Alfred P. Sloan et Gordon & Betty Moore expérimentent aussi des manières de connecter les institutions universitaires avec les mainteneurs de logiciels d’analyse des données, dans le but de soutenir un écosystème ouvert et durable.