La face cachée du web, de la vie, de l’univers, du reste

Nous sommes bombardés presque chaque semaine d’alertes à la catastrophe numérique ou de pseudo-enquêtes au cœur du Dark Web, censé receler des dangers et des malfaisants, quand il ne s’agit pas d’une conspiration pour diriger le monde.

Une fois retombé le coup de trouille, on se remet à regarder des photos de chatons sur le ouèbe. Mais un éclair de lucidité, parfois, troue le brouillard : comment je sais ce qu’il y a de vrai là-dedans ? Entre la fantasque théorie du complot et les authentiques agissements de personnages obscurs, comment trier ?
Il n’est pas facile d’accéder à une information fiable : les spécialistes sont peu nombreux, plutôt discrets (nous avons par exemple vainement essayé pendant deux ans d’obtenir une interview d’une « pointure »), voire peu enclins à communiquer au-delà des anathèmes volcaniques qu’ils déversent de loin en loin sur les mauvaises pratiques, ce qui n’aide pas trop le commun des mortels.

C’est pourquoi la parution récente du livre de Rayna Stamboliyska « La face cachée d’Internet » nous apparaît comme une excellente nouvelle : son livre est celui d’une spécialiste qui s’efforce de mettre à notre portée des éléments parfois épineux à comprendre. Quand on a comme elle fait une thèse en génétique et bio-informatique et un master spécialisé en « défense, sécurité et gestion de crise », on n’a pas forcément l’envie et le talent de s’adresser à tous comme elle fait fort bien.

Merci donc à Rayna pour cet effort d’éducation populaire et pour avoir accepté de répondre à quelques questions pour le Framablog, parce qu’elle ne mâche pas ses mots et franchement ça fait plaisir.

 

Salut Rayna, peux-tu te présenter ?

— Je trolle, donc je suis ?

Ce qui m’intéresse, c’est la gestion de l’incertitude et comment les organisations y font face. Du coup, j’ai tendance à saouler tout le monde quand je parle de sextoys connectés par exemple, parce que ça tourne notamment autour des modèles de menaces et des façons de les pwn (i.e., les compromettre techniquement).

Au cours de mes études, ma thématique a toujours été l’impact de la technique et des données (qu’elles soient ouvertes ou non) sur nous, avec un focus qui a graduellement évolué pour passer de la recherche vers les situations de conflits/post-conflits (armés, j’entends), vers l’évaluation de risques et la gouvernance de projets techniques en lien avec les données.

Avoir un nom d’espionne russe, c’est cool pour parler de surveillance de masse ?

Mmmm, je suis plus parapluie bulgare que tchaï au polonium russe, mais admettons. Quant à la surveillance de masse… faut-il une nationalité particulière pour s’en émouvoir et vouloir s’y opposer ?

Ce que mes origines apportent en réalité, c’est une compréhension intime d’enjeux plus globaux et de mécanismes de gouvernance et d’influence très différents auxquels les pays occidentaux dont la France n’ont pas été franchement confrontés. Ainsi, les oppositions que je peux formuler ne sont pas motivées par une position partisane en faveur de telle asso ou telle autre, mais par des observations de comment ça marche (#oupas) une fois implémenté.

C’est sûr, la Stasi et les régimes communistes totalitaires de l’Est n’appelaient pas ça big data ; mais l’idée était la même et l’implémentation tout aussi bancale, inutile et inefficace. La grosse différence est probablement que ces régimes disposaient de cerveaux humains pour analyser les informations recueillies, chose qui manque cruellement à l’approche actuelle uniquement centrée sur la collecte de données (oui, je sais, il y a des algorithmes, on a de la puissance de calcul, toussa. Certes, mais les algos, c’est la décision de quelqu’un d’autre).

Au risque de vous spoiler la fin de mon bouquin, il faut bien comprendre ce qui se joue et y agir avec finesse et pédagogie. La recherche du sentiment de sécurité nous est inhérente et, rappelons-le, est très souvent indépendante de la réalité. Autrement dit, on peut très bien se sentir protégé⋅e alors que les conditions matérielles ne sont pas réunies pour qu’on le soit. Mais parfois, le sentiment de sécurité, même s’il n’est pas fondé, suffit pour prévenir de vrais problèmes. Il y a donc un équilibre vraiment difficile à trouver : c’est le moment de sortir le cliché des 50 nuances de sécu et d’en rajouter une couche sur la finesse et la pédagogie des approches. Si nous sommes les sachant⋅e⋅s d’un domaine, alors comportons-nous en adultes responsables et faisons les choses correctement.

Dans le cas de la surveillance généralisée, ces efforts sont d’autant plus indispensables qu’on est face à une situation très complexe où des questions techniques, politiques et de sécurité des populations se mélangent. Il ne faut pas oublier qu’on n’est pas outillés pour comprendre comment fonctionne le renseignement uniquement parce qu’on est un⋅e adminsys qui tue des bébés phoques à coup de Konsole (oui, je suis une fière fan de KDE).

Et Malicia Rogue, elle va bien ? Pourquoi cette double identité en ligne ?

Nous allons bien, merci 🙂 La double identité date d’il y a très longtemps (2005, par là) et elle était à l’origine motivée par le fait que la science et la politique ne font pas bon ménage. En effet, dans une précédente vie, je faisais de la recherche (génétique évolutive, maladies infectieuses, bio-informatique) ; dans ce monde-là, la prise de position politique est souvent perçue comme une tare. Du coup, il était important de tenir les deux identités séparées, de la façon la plus étanche possible de préférence.

Est-ce que tu es une Anonymousse (au chocolat) ?

Oui, mais chocolat noir seulement, et merci de me passer la cuillère aussi.

Nous, on sait que tu es légitime pour parler de sécurité informatique, mais on a vu que dans un milieu souvent très masculin tu t’es heurtée à des personnes qui doutaient à priori de tes compétences. Et ne parlons pas des premiers à réagir qui n’ont rien lu mais tout compris  ! Pas de problème de ce côté avec ton éditeur ?

Alors, plusieurs choses ici. Je sais que ça va susciter l’ire de plein de gens, mais il faut dire les choses clairement : il y a un sexisme quotidien dans les milieux tech et science. Je suis sûre que ça existe ailleurs aussi, hein, mais disons que ce qui nous préoccupe ici, c’est le milieu tech.

C’est un grand mystère, d’ailleurs. Je viens de l’Est, où malgré toutes les mauvaises choses, les organes génitaux de naissance n’ont pas vraiment été un critère de compétence. On m’a éduquée à faire des choses réfléchies et à savoir argumenter et structurer mes opinions : ce sont les actions qui parlent. La pire discrimination à laquelle j’ai eue à faire face, a été de faire de la bio (une « sous-science » pour mes profs de maths à la fac et ma mère, prof de maths sup’ aussi).

Du coup, débarquer en Europe de l’Ouest et dans le pays des droits humains pour me heurter à la perception qu’avoir des ovaires fait de quelqu’un un sous-humain a été un choc. Et c’est encore pire quand on y pense : les stéréotypes sexistes, c’est bidirectionnel, ils font pareillement mal à toutes les personnes qui les subissent. J’ai décidé de continuer à faire comme d’habitude : construire des trucs. Si je commets des erreurs, je corrige, et si on m’embête inutilement, je mords poliment. 🙂

C’est harassant à la longue, hein. Je pense qu’il faut réguler ce genre de réactions, ensemble. C’est très simple : si l’on vous fait vous sentir que vous êtes malvenu⋅e, la plupart du temps la réaction est la fuite. Si on me fait me sentir malvenue, je pars, je serai bien accueillie ailleurs et les projets passionnants avec des gens adorables ne manquent pas. Alors, c’est dommage pour les projets, certes intéressants, mais portés par ceux et celles qui s’imaginent qu’être rustre à longueur de journée, c’est avoir un caractère fort et assumé.

Quant à mon éditeur… On a passé plus de 4 heures à discuter lors de notre première rencontre, il fallait cadrer le sujet et le calendrier. La question de genre ne s’est jamais posée. J’avais face à moi des gens intéressés et passionnés, j’ai fait de mon mieux pour répondre à la demande et … c’est tout. 🙂

Tu es proche des assos du libre ou farouchement indépendante ?

Les deux, mon capitaine. Même si j’apprécie mon statut d’électron libre.

Ton bouquin parle du darkweb. Mais alors ça existe vraiment ?

Beh oui. C’est l’ensemble des pages web dont la CSS contient :

body {
    background: #000 !important;
}

Ton ouvrage est particulièrement bienvenu parce qu’il vise à démystifier, justement, ce fameux darkweb qui est surtout une sorte de réservoir à fantasmes divers.

Une petite critique tout de même : la couverture fait un peu appel au sensationnalisme, non ?

C’est ton choix ou celui de l’éditeur ?

Alors… il y a eu plusieurs versions de couverture sur lesquelles j’ai eu un pouvoir limité. La v.1 était la pire : il y avait un masque Anonymous dessus et du code Visual Basic en arrière-plan. J’ai proposé de fournir des bouts de vrai code de vrais malwares en expliquant que ça nuirait sensiblement à la crédibilité du livre si le sujet était associé pour la postérité à une disquette. Par la suite, le masque Anonymous a été abandonné, j’aime à penser suite à mes suggestions de faire quelque chose de plus sobre. On est donc resté sur des bouts du botnet Mirai et du noir et rouge.

Outre le fait que ce sont mes couleurs préférées et qu’elles correspondent bien aux idées anarchistes qui se manifestent en filigrane ci et là, je l’aime bien, la couv’. Elle correspond bien à l’idée que j’ai tenté de développer brièvement dans l’intro : beaucoup de choses liées au numérique sont cachées et il est infiniment prétentieux de se croire expert ès tout, juste parce qu’on tape plus vite sur son bépo que le collègue sur son qwerty. Plus largement, il y a une vraie viralité de la peur à l’heure du numérique : c’est lorsque le moyen infecte le message que les histoires menaçantes opèrent le mieux, qu’elles aient ou non un fondement matériel. Dans notre cas, on est en plein dans la configuration où, si on pousse un peu, « Internet parle de lui-même ».

Enfin, les goûts et les couleurs… Ce qui me fait le plus halluciner, c’est de voir le conditionnement chez de nombreuses personnes qui se veulent éduquées et critiques et qui m’interpellent de façon désobligeante et misogyne sur les réseaux sociaux en m’expliquant qu’ils sont sûrs que ce que je raconte est totalement débile et naze parce que la couverture ne leur plaît pas. Je continue à maintenir que ce qui compte, c’est le contenu, et si d’aucuns s’arrêtent aux détails tels que le choix de couleurs, c’est dommage pour eux.

Élection de Trump, révélations de Snowden, DieselGate, Anonymous, wannaCry, tous ces mots à la mode, c’est pour vendre du papier ou il faut vraiment avoir peur ?

Da.

Plus sérieusement, ça ne sert à rien d’avoir peur. La peur tétanise. Or, nous, ce qu’on est et ce qu’on veut être, c’est des citoyens libres ET connectés. C’est comprendre et agir sur le monde qu’il faut, pas se recroqueviller et attendre que ça se passe. J’en profite d’ailleurs pour rappeler qu’on va nous hacher menu si on ne se bouge pas : revoyons nos priorités, les modèles de menaces législatifs (au hasard, le projet de loi anti-terrorisme), soutenons La Quadrature, des Exégètes, etc. et mobilisons-nous à leurs côtés.

Est-ce que tu regrettes qu’il n’y ait pas davantage d’implication militante-politique chez la plupart des gens qui bossent dans le numérique ?

Oui. Du coup, c’est digital partout, numérique nulle part. J’ai vraiment l’impression d’être projetée dans les années où je devais prévoir deux identités distinctes pour parler science et pour parler politique. Aujourd’hui, ce non-engagement des scientifiques leur vaut des politiques publiques de recherche totalement désastreuses, des gens qui nient le changement climatique à la tête du ministère de la recherche aux USA, etc. Le souci est là, désolée si je radote, mais : si on n’est pas acteur, on est spectateur et faut pas venir couiner après.

Quel est le lectorat que vise ton livre : le grand public, les journalistes, la communauté de la sécurité informatique… ? Est-ce que je vais tout comprendre ?

Il y a un bout pour chacun. Bon, le grand public est une illusion, au même titre que la sempiternelle Mme Michu ou que sais-je. Cette catégorie a autant d’existence que « la ménagère de moins de 50 ans » dans le ciblage publicitaire de TF1. J’ai aussi gardé mon style : je parle comme j’écris et j’écris comme je parle, je crois que ça rend la lecture moins pénible, enfin j’espère.

Les non-sachants de la technique ne sont pas des sous-humains. Si on veut travailler pour le bien de tous, il faut arrêter de vouloir que tout le monde voie et vive le monde comme on veut. Vous préférez que votre voisin utilise Ubuntu/Debian/Fedora en ayant la moitié de sa domotique braillant sur Internet et en risquant un choc anaphylactique face au premier script kiddie qui pwn son frigo connecté pour déconner, ou bien que les personnes utilisent des outils de façon plus sensible et en connaissance des risques ? Perso, à choisir, je préfère la 2e option, elle m’a l’air plus durable et contribue – je crois – à réduire la quantité globale d’âneries techniques qui nous guettent. Parce que la sécurité du réseau est celle de son maillon le plus faible. Et on est un réseau, en fait.

Je pense que chacun y trouvera des choses à se mettre sous la dent : une lecture moins anxiogène et plus détaillée de certains événements, une vision plus analytique, des contextualisations et une piqûre de rappel que les clicodromes et les certifs ne sont pas l’alpha et l’oméga de la sécurité, etc. Les retours que je commence à avoir, de la part de gens très techniques aussi, me confortent dans cette idée.

Tu rejoins la position d’Aeris qui a fait un peu de bruit en disant : « On brandit en permanence le logiciel libre à bout de bras comme étant THE solution(…). Alors que cette propriété n’apporte en réalité plus aucune protection. » ?

Je l’ai même référencé, c’est dire 🙂

Plus largement, j’ai été très vite très frustrée par le fait que les libertés fournies par le logiciel libre ignorent totalement … ben tout le reste. Il a fallu attendre des années pour que le discours autour du logiciel englobe aussi les données, les contenus éducatifs, les publications scientifiques, etc. Il n’y a pas de synthèse et les voix qui appellent à une vision plus systémique, donc à des approches moins techno-solutionnistes, sont très rares. La réflexion d’Aeris est une tentative appréciable et nécessaire de coup de pied dans la fourmilière, ne la laissons pas péricliter.

Qu’est-ce qui est le plus énervant pour toi : les journalistes qui débitent des approximations, voire des bêtises, ou bien les responsables de la sécu en entreprise qui sont parfois peu compétents ?

Les deux. Mais je pense que de nombreux journalistes prennent conscience d’ignorer des choses et viennent demander de l’aide. C’est encourageant 🙂 Quant aux RSSI… il y a de très gros problèmes dans les politiques de recrutement pour ces postes, mais gardons ce troll cette discussion pour une prochaine fois.

L’un de tes titres est un poil pessimiste : « on n’est pas sorti de l’auberge ». C’est foutu, « ils » ont gagné ?

« Ils » gagneront tant qu’on continue à s’acharner à perdre.

Je suis un utilisateur ordinaire d’Internet (chez Framasoft, on dit : un DuMo pour faire référence à la famille Dupuis-Morizeau), est-ce que j’ai un intérêt quelconque à aller sur le darkweb ? Et si j’y vais, qu’est-ce que je risque ?

Je ne sais pas. Je suis une utilisatrice ordinaire des transports en commun, est-ce que j’ai un intérêt quelconque à aller en banlieue ? L’analogie m’est soufflée par cet excellent article.

Mais bon, j’ai assez spoilé, alors je ne dirai qu’une chose : GOTO chapitre 3 de mon livre, il ne parle que de ça. 😉

On a noté un clin d’œil à Framasoft dans ton livre, merci. Tu nous kiffes ?

Grave. 🙂

Mais alors pourquoi tu n’as pas publié ton bouquin chez Framabook ?

Parce que ce n’est pas à « nous » que je m’adresse . La famille Michu, la famille DuMo, bref, « les gens » quoi, ont des canaux d’information parallèles, voire orthogonaux à ceux que nous avons. Je ne veux pas prêcher des convaincus, même si je sais très bien que les sachants de la technique apprendront beaucoup de choses en me lisant. Ce n’est pas de la vantardise, ce sont des retours de personnes qui m’ont lue avant la publication, qui ont fait la relecture ou qui ont déjà fini le bouquin. Pour parler à autrui, il faut le rencontrer. Donc, sortir de chez nous !

D’ailleurs, j’en profite pour râler sur ces appellations ignares auxquelles je cède parfois aussi : Mme/la famille Michu, la famille DuMo ou, pire, le déshumanisant et préféré de nombreux libristes qu’est « les gens ». Ce sont d’autres humains et on ne peut pas se plaindre qu’ils ne veulent pas s’intéresser à nos sujets super-méga-trop-bien en les traitant d’imbéciles. On est toujours les gens de quelqu’un (dixit Goofy que je cite en l’état parce qu’il a raison).

Tu déclares dans un Pouet(*) récent : « …à chaque fois que le sujet revient sur le tapis, je me pose la même question : devrait-on continuer à décentraliser (== multiplier de très nombreuses structures petites, agiles *et* potentiellement fragiles) ou clusteriser davantage pour faire contrepoids ? Je n’ai pas de réponse pour l’instant… » Est-ce que tu es sceptique sur une initiative comme celle des CHATONS, qui vise justement à décentraliser ?

Ce n’est pas une question de scepticisme à l’égard de [insérer nom de techno/asso/initiative chérie ici].

Prenons un exemple annexe : l’anarchisme comme mode d’organisation politique. Fondamentalement, c’est le système le plus sain, le plus participatif, le moins infantilisant et le plus porteur de libertés qui soit (attention, je parle en ayant en tête les écrits des théoriciens de l’anarchisme, pas les interprétations de pacotille de pseudo-philosophes de comptoir qu’on nous sert à longueur de journée et qui font qu’on a envie de se pendre tellement ça pue l’ignorance crasse).

Il y a cependant différents problèmes qui ont cristallisé depuis que ce type d’organisation a été théorisé. Et celui qui m’apparaît comme le plus significatif et le moins abordé est la démographie. Faire une organisation collégiale, avec des délégués tournants, ça va quand on est 100, 10 000 ou même 1 million. Quand on est 7 milliards, ça commence à être très délicat. Les inégalités n’ont pas disparu, bien au contraire, et continuent à se transmettre aux générations. Les faibles et vulnérables le demeurent, au mieux.

Résultat des courses : il y a une vision élitiste – et que je trouve extrêmement méprisante – qui consiste à dire qu’il faut d’abord éduquer « les gens » avant de les laisser s’impliquer. Le problème avec la morale, c’est que c’est toujours celle des autres. Alors, le coup de « je décide ce qui constitue une personne civiquement acceptable d’après mon propre système de valeurs qui est le plus mieux bien de l’univers du monde » est constitutif du problème, pas une solution. Passer outre ou, pire, occulter les questions de gouvernance collective est dangereux : c’est, sous prétexte que machin n’est pas assez bien pour nous, créer d’autres fossés.

Pour revenir à la question de départ donc, je suis une grande fan de la décentralisation en ce qu’elle permet des fonctionnements plus sains et responsabilisants. Ce qui me manque est une organisation rigoureuse, une stratégie. Ou probablement il y en a une, mais elle n’est pas clairement définie. Ou probablement, notre détestation du « management » et de la « communication » font qu’on s’imagine faire du bazaar durable ? Le souci est que, de ce que j’ai vu par ex. au CCC, pour que le bazaar marche, y a une p*tain de cathédrale derrière (rappel : « L’anarchie est la plus haute expression de l’ordre. »). La rigueur d’une organisation n’est pas un gros mot. Est-on prêt-es à s’y astreindre ? Je ne sais pas.

Après, j’ai une propension non-négligeable à me faire des nœuds au cerveau et à aimer ça. Ptet que je m’en fais inutilement ici… mais sans débat régulier et des échanges plus ouverts, comment savoir ?

Le dernier mot est pour toi, comme d’hab sur le Framablog…

Le tact dans l’audace, c’est savoir jusqu’où on peut aller trop loin. Beaucoup sont passionné⋅e⋅s par les questions et les enjeux du numérique, tellement passionné⋅e⋅s que leurs comportements peuvent devenir pénibles. Je pense aux micro-agressions quotidiennes, aux vacheries envoyées à la tronche de certain⋅e⋅s et au sexisme ordinaire. Beaucoup sont épuisés de ces attitudes-là. Il ne s’agit pas de se vivre en Bisounours, mais de faire preuve de tact et de respect. Celles et ceux qui s’échinent à porter une bonne et raisonnable parole publiquement ont déjà assez à faire avec toutes les incivilités et l’hostilité ambiantes, ils n’ont pas besoin de votre mauvaise humeur et manque de tact.

Pensez-y au prochain pouet/tweet/mail/commentaire IRC.

 

Pour en savoir plus : http://www.face-cachee-internet.fr/
Pour rencontrer Rayna à la librairie de Bookynette

(*)Pour retrouver les Pouets de Malicia Rogue sur le réseau social libre et fédéré Mastodon

 

 

 

 




La Nef des loups, un framabook au XIIème siècle

Le nouveau Framabook est… un polar historique ! Ce premier tome des aventures d’Ernaut de Jérusalem va vous faire aimer le Moyen Âge (ou encore plus, si vous l’aimiez déjà ^^).

Gênes, 1156. Le Falconus quitte le port. À son bord, pèlerins, marchands, membres de l’équipage et… un crime.
« À ainsi te mêler de tout, tu sais que tu t’attires des ennuis. »
Tandis que le jeune Ernaut mène l’enquête, l’exaltation des débuts laisse place à la maturité. Et si le voyage vers la Terre Promise était aussi un cheminement spirituel ?

Dans cette première enquête, à mi-chemin entre polar médiéval et roman d’aventure, Yann Kervran nous embarque dans un huis clos à la fois haletant et érudit. Sur cette inquiétante nef des fous, c’est aussi une partie de nous-mêmes que nous retrouvons, comme si nous étions compagnons d’Ernaut. En maître du genre, l’auteur ne fait pas que nous envoûter, il nous transporte dans ce monde tourmenté des croisades.

Ancien rédacteur en chef de magazines historiques (Histoire Médiévale, Histoire Antique, L’Art de la Guerre…), Yann Kervran se consacre désormais à l’écriture de fiction.

Photographe et reconstitueur historique enthousiaste depuis la fin de ses études universitaires, il trouve dans ces passions l’occasion de concilier goût pour la recherche et intérêt pour la mise en pratique et en scène de savoirs théoriques. Libriste convaincu, il participe de plus à de nombreux projets (dont un jeu vidéo libre !) : nous ne pouvions pas résister à l’envie de l’interviewer !

Cliquez sur la photo de Yann Kervran pour découvrir son site et son univers.

Bonjour Yann, pourrais-tu te présenter brièvement ?

Je suis un passionné d’histoire. J’ai créé et dirigé un certain nombre de magazines papier sur le sujet par le passé et j’ai eu envie de me tourner vers le livre voilà une dizaine d’années. Je fais également de la photographie, toujours sur des sujets historiques, et je donne parfois des conférences. J’ai également été très actif pour la promotion de la reconstitution historique, surtout médiévale, que je pratique depuis plus de vingt ans.

J’ai décidé voilà 5 ou 6 ans de me lancer dans un cycle de romans policiers au Moyen Âge, autour de la Méditerranée, surtout dans les territoires où se déroulaient les Croisades. Dans le troisième quart du XIIe siècle précisément. Je propose également des textes courts, Qit’a, qui prennent place dans cet univers, en périphérie et en marge des principaux récits. Ils sont publiés chaque mois sur mon site.

Tu publies aujourd’hui un roman d’aventures historiques, pourquoi le choix de ce genre ?

Je suis plongé dans l’univers des croisades depuis la fin de mes études et j’ai toujours eu envie d’en faire découvrir l’infinie richesse. C’est à chaque fois un crève cœur pour moi de constater la façon caricaturale dont elle est perçue. C’était ce qui avait motivé la création de mon premier magazine, Histoire Médiévale. Je suis en outre partisan d’une diffusion large des connaissances et la forme du roman d’aventure, du roman policier, me semblaient tout indiqués. J’en suis moi-même très amateur et il faut bien reconnaître que c’est là souvent la base de la culture historique de beaucoup de gens. L’enquête offre l’occasion de s’attacher aux humains, tout en mettant en valeur un ou deux aspects de la société.

Chouette ! C’est bourré d’Histoire ! Mais dis-moi, je peux emmener ton roman sur la plage sans me mettre à dormir ? Y’a une « histoire » avec un petit h ?

C’est là le cœur de mon travail : mettre en forme de façon attrayante toutes les informations que je dévore dans les articles et publications universitaires. Ce n’est que par la fictionnalisation, l’histoire avec un petit h, comme tu dis, que cela pourra se faire. Mes récits concernent des personnes inventées (pour la plupart), mais dont j’espère qu’elles sont des liens, des ami-e-s qui nous prennent par la main pour aller visiter leur monde. L’intrigue policière me donnait l’occasion d’avoir un cadre où faire cela, car j’étais inexpérimenté pour la rédaction de ce genre d’ouvrage. C’est ce qui m’a aidé à franchir le pas : j’avais des codes à respecter.

De façon générale, je ne suis vraiment pas amateur des livres où l’histoire est un décor plaqué sur un récit qui pourrait être moderne, comme peuvent l’être la plupart des films hollywoodiens, qui racontent toujours la même chose, au même rythme. Il me semble qu’il faut vraiment digérer longuement la documentation pour la faire sienne, et ensuite en nourrir son imagination. Il faut faire œuvre alchimique en quelque sorte. Ce n’est pas sans raison si le roman policier historique de référence est Le nom de la rose. Umberto Eco a longuement intériorisé tous les sujets dont il parle et les choses prennent vie sous sa plume sans qu’on ait l’impression de s’y confronter à du carton pâte. Bien au contraire, on en vient à oublier que Guillaume de Baskerville n’a jamais existé, pas plus que le manuscrit d’Adzo.

Cliquez sur la couverture pour aller télécharger et/ou acheter la version papier du Framabook.

Qu’est-ce qui t’attire donc dans ces siècles un peu obscurs ?

À dire le vrai, j’aime l’histoire de façon générale et j’ai choisi de me focaliser sur une courte tranche car on ne peut pas tout faire. Quoi qu’il en soit il me semble que cela m’a particulièrement attiré car j’ai le sentiment qu’il s’agit d’un siècle des possibles. Le monde est ouvert, bouillonnant, empli de symboles encore vivants, riches de potentiel. C’est à ce moment que le chœur de Saint-Denis est édifié, rien d’obscur là-dedans.

Mais c’est aussi une culture radicalement autre, même en Europe. Ils vivent dans un univers mental complètement étranger au nôtre, malgré la filiation que certains en tracent. De plus, en plaçant ma saga essentiellement au Moyen-Orient, j’augmente l’altérité. Mais en même temps, j’espère en faire percevoir toute l’humanité, les passions semblables, malgré les apparentes dissemblances.

Tu as dû te documenter assez longuement et de façon approfondie, est-ce parce que tu veux atteindre un certain réalisme ? Parce que tu as voulu donner un aspect documentaire au récit ?

Absolument. Cela fait partie selon moi du contrat passé avec lecteur : je me dois d’être le plus précis possible si je veux mériter le terme « historique ». À défaut d’une obligation de résultat, je me fixe une obligation de moyens. Je me tiens donc le plus possible au courant des dernières recherches (c’est pour cela que je fournis toujours une petite bibliographie). C’est aussi pour cela que j’indique le jour et le lieu précis de chaque scène, de façon à permettre de replacer chaque petit élément dans le cadre plus large de l’Histoire. Quand cela n’est pas fait, c’est juste pour ne pas trop en dévoiler au lecteur, pour les besoins narratifs.

Mais dans le wiki qui me sert à tracer tout cela, c’est noté précisément.

Tu décris des éléments de paysage, des odeurs, des couleurs qui permettent aux lecteurices de s’imaginer les lieux. Tu es allé dans les régions que tu évoques ?

En rêve souvent. Mais uniquement au XIIe siècle. Je n’ai malheureusement jamais eu l’occasion d’aller au Moyen-Orient, je ne connais l’endroit que par les textes des chroniqueurs et voyageurs, ainsi que grâce à quelques correspondants. Par contre, pour les scènes qui se déroulent en Europe, c’est souvent lié à des endroits qui me parlent personnellement : j’ai grandi à la Charité-sur-Loire, en Bourgogne, je vis désormais dans le Cantal (où passe mon héros Ernaut et d’où viennent certains personnages secondaires).

Jusqu’à quel degré de précision historique vas-tu ?

Aussi loin que mon temps et la documentation que j’arrive à m’offrir me le permettent. J’essaie par exemple de vérifier les quartiers de lune ou le prix des denrées quotidiennes aussi bien que l’origine des proverbes et dictons. Là encore, je ne prétends pas ne jamais faire d’erreur, mais j’essaie de les éviter au mieux en m’appuyant sur des travaux de recherche de spécialistes. Je dis souvent que je ne suis absolument pas historien (je n’en ai pas les méthodes ni les objectifs), mais je suis néanmoins un expert de cette période. Des amis universitaires sont d’ailleurs souvent enthousiasmés de voir que je donne vie à une hypothèse peu connue ou que je fais référence par sous-entendu à des aspects de leur spécialité de recherche. C’est aussi une façon de rendre hommage à leur travail de bénédictin, tout en servant de passeur vers le grand public.

Est-ce que c’est difficile de caser une intrigue dans la réalité historique si tu te donnes aussi peu de liberté ?

Bien sûr que non, c’est au contraire une formidable source de jouvence. J’ai des idées qui naissent à chaque lecture de charte ou d’article historique. Il y a tellement de blancs, de non-dits, de négligés de l’histoire qu’il y a largement la place pour que l’imagination s’y déploie, nourrie de ces informations. Je ne fais que proposer des liens, des relations, des symboles, qui unissent et mettent en valeur ce que je perçois de la réalité historique. C’est incroyablement libérateur.

L’époque des croisades te passionne. Dans le roman, tu relates les relations entre les cultures de l’époque en restant assez factuel, ton narrateur ne prend pas parti. Est-ce que tu penses comme d’autres (Amin Maalouf, par exemple) que cette période a durablement influencé le monde d’aujourd’hui ?

Bien sûr. C’est valable de toute période historique, mais ce qui est particulièrement vivace avec les Croisades, c’est que cela alimente des discours extrêmement politisés, aux extrêmes. Je ne cherche pas à l’idéaliser, je suis très heureux de vivre au XXIe siècle en France, mais ce n’est pas une raison pour n’y voir que des arguments utilisables a posteriori. Les individus qui vivaient à cette époque avaient leurs propres valeurs, leur vision du monde et leur humanité. Leur logique, pour autant qu’ils puissent en avoir une (quand on pense à soi, on se dit que la cohérence n’est pas notre fort), est interne à leur culture, leur civilisation, leur histoire personnelle. Je cherche avant tout à rendre cela sensible : ils sont, fondamentalement comme nous, tout en étant autre. Loin et proches à la fois.

C’est de là d’ailleurs que vient le terme qui désigne mon univers romanesque « Hexagora ». Cela fait référence à la théorie des 6 degrés de séparation (ou 7, ou 8, cela dépend) : nous sommes une chaîne de relations, et jamais très éloignés les uns des autres. Pour les curieux, je m’en explique un peu plus dans un court texte sur mon blog.

Ton roman historique est plein de rebondissements, des crimes et des énigmes, une trame largement policière… Quelles sont les lectures qui t’ont inspiré ou donné envie d’écrire dans ce genre ?

Je l’ai déjà cité, mais il y a bien évidement Le nom de la rose, qui constitue un canon du genre. Il y a ensuite la série des enquêtes de frère Cadfael, d’Ellis Peeters, qui se déroule au début du XIIe siècle, pendant la guerre civile anglaise. C’est aussi une référence classique. Dans les auteurs encore actifs, je suis un inconditionnel de Jean-François Parot, avec les enquêtes de Nicolas Le Floch, commissaire au Châtelet. Je suis admiratif de son talent d’écrivain et de sa capacité à lier la grande histoire, le quotidien des protagonistes et le déroulement du récit. J’ai récemment redécouvert les enquêtes du juge Ti, par Frédéric Lenormand. Là j’y apprécie l’humour féroce pour dépeindre une galerie de personnages d’une grande humanité.

J’ai essayé dans les premiers tomes de me frotter à plusieurs sous-genres : whodunit à la Agatha Christie, thriller plus contemporain dans son rythme ou polar à la française dans la lignée des Nestor Burma de Léo Malet. J’espère ainsi arriver à trouver mon style personnel, qui mélange au final un peu de tout ça, peut-être saupoudré d’Alexander Kent, qui ne fait pas dans le policier mais qui est un maître du roman d’aventure historique avec sa saga des Bolitho.

Au-delà des auteurs strictement policiers, j’ai beaucoup lu de SF et de fantasy quand j’étais jeune, avec Philip K. Dick et J.R.R. Tolkien à mon chevet. Du second j’ai gardé une tendance à vouloir brosser un univers complet, d’en faire un véritable protagoniste. Au final, mon héros, c’est Hexagora, encore plus qu’Ernaut.

Mais dis donc, ce premier roman d’un cycle, tu l’avais déjà publié ? Pourquoi as-tu voulu en faire un framabook ?

Oui, j’ai déjà été publié chez La Louve éditions, avec qui j’avais un contrat traditionnel. Les deux premiers tomes sont d’ailleurs encore disponibles chez lui dans le circuit des librairies (jusqu’à épuisement des stocks). J’ai souhaité en faire un Framabook car j’avais l’envie de publier sous licence libre. Je suis utilisateur de logiciels libres depuis pas mal d’années (sous Debian) et je m’intéresse à la culture libre, les communs, depuis très longtemps. Il m’a fallu du temps pour accepter le fait que je n’étais pas satisfait du système de l’édition traditionnelle.

Il y a tout d’abord la question de la licence, bien sûr, sur laquelle je reviendrai plus tard, mais c’est aussi que j’ai constaté que l’édition traditionnelle est génératrice de beaucoup de souffrance. J’ai eu la chance de n’y travailler qu’avec des gens que j’estime beaucoup professionnellement et personnellement. Des personnes de talent, travailleuses et compétentes. Ceci d’un bout à l’autre de la chaîne : éditeur, diffuseur, libraire… Au fil des ans, j’ai vu leur situation se dégrader, en même temps que la mienne, d’auteur, sans que personne n’arrive à expliquer pourquoi. Et puis un jour cela m’est enfin apparu : nous sommes devant une bêtise systémique. De là à se dire qu’il fallait changer de système, le pas était aisé. C’est ce que j’ai voulu faire. J’ai demandé à l’éditeur de mes romans s’il serait d’accord pour me redonner les droits sur mes textes (car, comme habituellement, il en détenait l’intégralité exclusive jusqu’à 70 ans après ma mort) et il a accepté. Je tiens à l’en remercier car ce n’est pas toujours si simple et amical. Cela a malgré tout demandé quelques mois pour se finaliser. Entretemps, j’avais contacté Framabook car j’avais envie de faire ce nouveau chemin avec des partenaires.

C’est un des aspects importants dans ce travail d’écrivain, de trouver les bons interlocuteurs avec qui avancer. Il est déjà extrêmement difficile d’accoucher d’un roman, et le faire sans assistance extérieure relève de l’audace la plus folle selon moi. Je crois vraiment qu’il est essentiel d’avoir un retour sur son travail et c’est la partie du métier d’éditeur qui ne pourra jamais disparaître, quel que soit le professionnel qui s’en chargera (c’est l’agent dans le monde anglo-saxon).

Pour revenir à la licence, j’ai longtemps réfléchi à ce rapport entre l’auteur et son œuvre, entre l’écrivain et ses lecteurs. La licence libre signifie un lâcher prise consubstantiel à l’acte d’écrire selon moi. Je fournis un écheveau de fils dont chacun fait sa trame et sa chaîne, pour en tirer sa propre étoffe. Difficile de placer une pancarte sur ce paysage mental signifiant « Ici c’est à moi ». J’ai finalement opté pour une licence intégrant le copyleft (CC BY SA précisément) car j’ai envie de voir l’écosystème se développer sans que des enclosures en naissent. Ce serait extrêmement frustrant pour moi de voir un rejeton issu de mon travail m’être interdit d’accès (ce que permettrait le BY ou CC0). De plus cela offre cette même protection à ceux qui souhaiteraient, à l’avenir, contribuer à l’univers d’Hexagora : le rapport sera toujours symétrique et inter-fécond.

Un lecteur de Yann avait compris son amour pour les manchots !

Il demeure la question de la rémunération dans notre monde pas idéal, et il est certain que les licences libres n’offrent pas de modèle économique avéré. Néanmoins, celui proposé aux écrivains de nos jours est boiteux et de plus en plus défavorable. C’est donc un saut de la Foi que je tente. Reste à voir si je volerai ou si je m’écraserai. J’ai mis en place une page d’appel au don, en complément du pourcentage que Framabook me reversera sur les ventes papier, le format électronique étant gratuit.

Et à ce propos, un des aspects importants du travail proposé par Framabook est la confection d’un ebook accessible au format epub. Je crois à ces nouveaux supports de lecture (que j’utilise volontiers), d’autant plus quand ils offrent, comme là, la possibilité de renouer avec un public jusqu’alors exclu. En s’efforçant de faire un fichier qui puisse être lu par des machines à braille ou vocalisé via le matériel adapté, Framabook permet d’accueillir en toute équité des personnes exclues par le simple support papier. Le numérique offre cette chance et peu d’éditeurs la saisissent. Après avoir vu le travail que cela représente, je comprends pourquoi d’ailleurs, ce n’est pas bénin en termes d’investissement. Cela demande des compétences pointues et beaucoup de temps pour ne laisser passer aucun détail.

Comment s’est déroulée la collaboration avec l’équipe de Framabook ? Ils ont pris leur temps hein ? Ils et elles étaient un peu pénibles non avec leurs couches de révisions multiples ? Comment tu as vécu ça ?

La collaboration s’est très bien passée, et c’est une des meilleures ambiances de travail que j’ai pu avoir, car les personnes qui ont travaillé sur mes manuscrits le faisaient sans être pressées par des impératifs externes. Uniquement par goût pour mon travail et envie de l’améliorer en vue d’en faire un bon récit, un beau livre ou un fichier epub de qualité. C’est extrêmement valorisant et motivant, cette recherche d’excellence. Elle est bien sûr présente dans l’édition traditionnelle, mais souvent amoindrie, voire carrément biffée -dans la douleur- à cause d’une course à la rentabilité imposée à tous.
Venant de la presse, je n’ai pas un rapport jaloux à mes écrits et j’essaie d’entendre ce que chacun m’en dit comme une occasion de l’améliorer, éventuellement (car il m’est arrivé de refuser des corrections). Avoir un comité de lecture bienveillant est une chance de progresser dans ce que j’appréhende comme un artisanat. Je dis souvent que ce n’est pas parce que je ne suis pas Victor Hugo que je dois m’interdire d’écrire. Cela veut dire aussi que je dois pratiquer, comme un musicien fait ses gammes ou un peintre ses esquisses, tout en échangeant avec mon public, pour nourrir mon travail. Là encore, c’est une relation de flux et de reflux.

Le long temps passé est en partie ma faute, car j’ai voulu voir si on pouvait améliorer les procédures de façon à simplifier le travail pour les prochains tomes (car oui, je ne vous l’ai pas dit mais c’est un cycle qui, je l’espère, va battre la comédie Humaine de Balzac en termes de volume). Au final, cela n’a pas débouché sur ce que j’espérais et il va falloir améliorer ça à l’avenir. Au passage, ce long délai m’a permis d’ailleurs de rejoindre l’équipe de Framabook pour que mes expérimentations servent sur d’autres projets, à terme. C’est dire comme l’accueil a été plus qu’agréable.

La suite de tes aventures d’écrivain avec Framabook ? D’autres projets ?

Énormément. Je prévois plusieurs dizaines d’enquêtes d’Ernaut, sur environ cinquante ans (jusque 1204 environ), la période que je connais le mieux. Les trois premiers tomes sont rédigés et j’espère qu’on pourra les sortir assez vite. Je viens par ailleurs d’obtenir une bourse d’écriture du Centre National du Libre pour le tome 4, dont le plan est fixé. Quelques pistes ont été tracées pour les tomes 5, 6 et 7 ainsi que des idées pour de futurs volumes, dans la décennie 1170 essentiellement. J’ai aussi environ 70 nouvelles qui attendent d’être mises en recueil, à propos de l’enfance du héros, d’histoires annexes aux romans, de personnages secondaires. Et je conserve sous le coude plusieurs récits « spin off » comme on dit qu’il me plairait bien d’écrire. Quelques destins de personnages historiques hors norme dont la consistance romanesque est considérable. J’ai même un synopsis de bande-dessinée et des envies sur d’autres médias… Donc si vous espériez un one-shot, c’est raté…

Le mot de la fin est pour toi.

En publiant sous licence libre, je fournis aussi tous mes textes au format source, le markdown, sur un dépôt avec les différentes versions de travail. Cela constitue un autre des avantages de la licence libre : mon processus de création est accessible et lisible. J’espère ainsi également promouvoir l’idée qu’il ne faut nul génie pour se lancer dans une activité artistique. Il faut surtout du travail et une bonne dose de témérité peut-être tellement l’ambition est grande. Mais ce qu’on en retire est absolument incroyable. Il en découle une liberté, un enthousiasme revivifiants.

J’aime aller à la rencontre du public pour parler de mon travail car j’ai envie de faire accepter cette idée que nous sommes tous artistes. Enfant nous le savons parfaitement, mais nous l’oublions en grandissant. Et puis lorsque le temps se met à l’orage, il me paraît essentiel de déployer ses mots, de bâtir sa parole, de construire son langage propre. Sans les mots, pas de rêve, et sans rêve, nul monde ne peut advenir de soi. Écrire, c’est résister mais aussi proposer, échanger, offrir. Personne ne devrait s’interdire cela.

Pour aller plus loin :




Les Rencontres mondiales du logiciel libre se mettent au vert

logo rmll 2017

Les Rencontres mondiales du logiciel libre sont organisées, chaque année dans une ville différente, par le groupe d’utilisateurs de logiciels libres local.

C’est un grand pouvoir et une grande responsabilité pour le GULL qui s’y colle. Il s’agit de proposer une formule qui fera le bonheur des geeks purs et durs comme des quidams souhaitant sentir le vent de la liberté.

Cette fois-ci, ce sont les copains d’Alolise, le chaton stéphanois, qui assument cette lourde tâche. Plongée dans le chaudron.

Salut les amis !  Vous pouvez nous présenter Alolise ?

C’est une chouette association. 🙂

Alolise existe depuis plus de 12 ans ! Les débuts étaient très « underground« , puis petit à petit sous l’impulsion des différents présidents et du petit noyau d’irréductibles, Alolise a su se créer une identité et commence à être connue.

Notre avenir (hors RMLL) est orienté vers la communication autour des CHATONS (Collectif d’Hébergeurs Alternatifs Transparents Ouverts Neutres et Solidaires), car nous offrons une véritable AMAP Numérique sur Saint-Étienne et sa région, et aussi vers la poursuite du combat EDUNATHON contre les accords Microsoft – Éducation Nation, en proposant en partenariat avec la mairie des ordinateurs libres comme alternative auprès des écoles de la métropole.

On a aussi un gros projet de formation, mais chut … plus tard.

Vous organisez les Rencontres mondiales du logiciel libre à Saint-Étienne du premier au 7 juillet prochains. Ça va, la pression ?

Ça va. C’est une pression motivante. L’événement est pour bientôt, on a la tête dans le guidon mais on tient la barre et on avance en équipe.

Il faut savoir que pour certains d’entre nous c’est un combat pied à pied de plus de 18 mois…
Il nous tarde de retrouver une vie normale et de nous tenir éloignés de toute réunion pendant une période de convalescence d’au moins 6 mois…

On savait qu’on ne savait pas à l’époque exactement dans quoi on s’engageait (oui oui cette phrase a un sens )… On savait que ce serait dur, mais on ne voyait pas vraiment quels seraient les embûches et les barrières… Aujourd’hui c’est bon, on a bien fait le tour 😀 on sait assez précisément ce que ça représente en terme de blocages, de renonciations, de travail, de présence, de sacrifices familiaux ou amicaux… et ne parlons pas des carences de sommeil ou des montées de stress…

Le groupe qui n’a vraiment rien lâché tient dans les doigts d’une main, c’est les pitbulls, les teigneux ceux qui veulent que ça ait lieu coûte que coûte ! Ils me font monter les larmes aux yeux car on sait chacun ce qu’on a eu à traverser… Après le cercle s’étend avec la montée de l’intensité du dilettantisme. 🙂

Mais c’est un phénomène normal, je remercie chacun de ceux qui nous a consacré du temps même si c’est un quart d’heure, parfois c’est ce petit morceau de temps qui a fait la différence…

Voir en plein écran

Dites, ces RMLL, comme on dit, c’est quoi finalement ? Si je suis nouveau (ou nouvelle) dans le milieu libriste, en quoi est-ce que ça m’intéresse ?

Les RMLL c’est un cycle de conférences, débats, ateliers, spectacles et concerts réunissant débutants passionnés et professionnels du Libre. Cette année on souhaite en outre faire venir le grand public, les gens qui n’ont même jamais entendu cette association de mots : Logiciel Libre.

Les conférenciers viennent du monde entier, c’est l’objectif principal de ces « rencontres », faire se rencontrer les gens, discuter, apprendre, partager et en sortir avec de nouvelles idées et motivations pour le logiciel libre.

Cette année on veut faire se rencontrer : le monde professionnel (la couleur fuchsia du logo), le grand public, le politique (la couleur jaune), et la communauté libriste, les enseignants, les chercheurs (la couleur verte).

Si tu viens d’arriver dans le milieu libriste c’est un immense festival autour de la question d’une philosophie née dans le numérique avec une approche éthique et participative. Si tu viens d’arriver dans le milieu libriste peut-être que tu sais déjà que ce n’est pas un fantasme, mais que ça fait une quarantaine d’années que ce monde existe et que les RMLL, elles, sont présentes en France depuis 17 ans.

Enfin c’est un moment, une semaine plutôt, assez conviviale, où l’on peut apprendre beaucoup, beaucoup de chose et s’ouvrir à beaucoup, beaucoup de domaines (par exemple l’écologie dans le numérique, ou le théâtre libre, ou alors l’internet des objets, ou même la production artistique en creative commons, ou la sécurité informatique, de l’urbanisme, de la spéléologie, du management, enfin bon, va voir le programme ou viens échanger sur les réseaux sociaux ou par mail.

De plus cette année nous avons vraiment tenu à réunir 3 publics : le grand public, le monde professionnel et la communauté libriste,

Mais du coup, ces rencontres sont réservées à un public qui connaît déjà le logiciel libre ou bien…? (demande-t-on d’une voix innocente :p)

Tant d’innocence dans cette voix 🙂

Oui et non. Non ce n’est pas réservé à un public initié parce que le premier week-end est axé découverte et initiation. De grandes figures du libre viendront en parler et un bon nombre d’interventions (la majorité en fait) sont prévues pour un public qui ne connaît pas ce milieu (ou débute). Puis pendant la semaine les activités alterneront entre « pour les pros » et « découverte, pour débuter ». De toute façon, si un moment vous êtes perdus, sachez que le monde du Libre se construit autour du partage, vous pourrez demander autour de vous. Et si vous passez sur le Framablog, vous le savez certainement déjà.

Enfin les soirées sont bien évidemment grand public, c’est des concerts et du théâtre. D’ailleurs on vous invite à venir en famille ou avec vos proches.

Ceux qui connaissent le Logiciel Libre ne seront pas en reste. Il y a un bon nombre d’interventions pour eux, certaines sont même très très techniques. De plus il y a le 4 et 5 juillet le salon pro à la Manufacture. Ce sont les entreprises du libre de la région qui se réunissent pour des rencontres professionnelles. Et pour ajouter un peu de poids dans la balance, il se trouve que le 5 juillet se déroule à la Cité du Design (donc juste en face) la 27eme journée de l’ANSSI (où la c’est les pros de la sécurité informatique qui se réunissent).

La programmation est riche, avec beaucoup d’intervenants et de conférences. Elles seront rediffusées pour celles et ceux qui ne pourront pas venir (ou qui ne pourront pas se couper en trois) ?

Normalement oui, diffusées en direct et accessible ensuite sans problème. On devrait avoir quelques conférences traduites en langue des signes aussi.
Donc pas de panique là dessus. De plus ceux qui nous ont soutenu lors du financement participatif auront droit à une clef usb élaborée par nos soins.

Vous réussissez un coup de maître en invitant Cédric Villani qui est au top de sa popularité. 😉 Comment avez-vous fait ?

C’est pas encore fait en réalité. Cédric est très motivé pour venir, mais à ce stade il ne sait pas encore si son emploi du temps pourra lui permettre de le faire.
Sinon pour le faire venir, un peu d’audace et un grand sourire, le duo gagnant qui ouvre les portes.

Les RMLL ont traditionnellement du mal à attirer le grand public. Vous avez l’air bien décidés à y parvenir. Vous parlez d’un parcours ludique. Vous pouvez en dire plus ou c’est secret ?

Eh bien depuis début juin les stéphanois voient leurs bars et lieux de sortie envahis par des outils Libres. Une bonne entrée en matière pour le week-end du 1-2 juillet où tout le monde pourra suivre un parcours dans la ville de Saint-Étienne. Les grandes places de la ville seront alors investies pour inviter le public à découvrir le Libre, en apprendre plus et échanger sur le sujet.

L’organisation des RMLL demande beaucoup de temps, d’énergie, de disponibilité de la part des associations comme Alolise, mais demande aussi des moyens techniques, de l’espace et des moyens financiers. Avez-vous eu du mal à mobiliser et faire contribuer des partenaires institutionnels (municipalité, département, région…), des entreprises et des associations ?

Tu as raison, c’est un projet qui mobilise énormément de ressources, que ce soit technique, organisationnelles, financières et même sociales ou psychologiques. C’est un peu une course d’endurance, mais sur 18 mois. Certains partenaires ont été très volontaires dès le début du projet (notamment la mairie  et les autres associations libristes), du côté institutionnel c’est plus long à bouger (ce qui est normal d’ailleurs) mais au final on nous suit et on nous soutien. Par exemple la ville de Saint-Étienne nous aide beaucoup par son soutien, son aide, ses conseils, on sent de l’investissement et ça fait plaisir.
De manière générale oui on a eu des difficultés (qu’on aurait aimé ne pas avoir) mais tout rentre dans l’ordre, et c’est un peu le parcours de projets tels que celui-ci de rencontrer des obstacles. On fait front en équipe et on avance.

Combien de réunions avez-vous déjà organisées pour mettre en place cet événement, sous quelle forme ? Combien de bénévoles vont se lancer dans cette aventure?

Euh, beaucoup.
L’équipe se réunit tous les mercredis soirs depuis maintenant plusieurs mois. De plus on échange pas mal sur des réseaux tel que Mattermost. Donc réunion in vivo dès qu’on peut se retrouver sur Saint-Étienne, sinon vocale le mercredi pour ceux qui sont loin de la métropole (de Saint-Etienne 🙂 ) et compte-rendu écrit pour ceux qui ne pouvaient pas être là. Enfin, on est toute la journée à discuter ensemble par clavier interposé. C’est un peu une colocation mais sans la vaisselle.
Pour ce qui est des bénévoles, nous aurions besoin idéalement d’environ 80 personnes pour vivre une semaine sereine. Pour l’instant nous en sommes encore assez loin…

Quels sont les moments, animations, conférences que vous attendez avec impatience ? (oui, on le sait, c’est dur de choisir…)

C’est dur de choisir 🙂
Pour ma part je n’ai jamais vu Richard Stallman en vrai, donc je suis assez impatient de le voir (et aussi très angoissé de le rencontrer). Puis il y a une conférence sur la modélisation pour la spéléo (Therion, c’est long). J’adore ça, et l’intervenant, J-P Cassou, est une sacrée personnalité dans le milieu (son parcours est aussi impressionnant). Il y a aussi une intervention sur la méthode AGILE, je ne suis pas un grand fan des méthodes de management, mais justement ça me rend curieux. Si je n’aime pas, peut-être que je ne comprends pas bien ? non 🙂 ?

Les soirées : c’est une première d’avoir des soirées prévues DANS la programmation.
Les RPLL : c’est une première d’avoir « institutionnalisé » un salon pro pendant les RMLL, on sera très attentif à la réaction des gens et à leurs retours.
L’atelier CHATONS le vendredi : c’est une occasion unique de réunir un maximum de GULL ayant fait le choix de devenir chatons et de passer une journée de workshop pour faire décoller ce mouvement.

Avez-vous besoin d’aide dans les jours qui viennent ? Pour faire quoi, comment, par qui et à quel moment ?

OUI ! On a besoin de bénévoles pendant l’événement, ça c’est sûr. Les lieux sont assez grands et il nous faut du monde pour accueillir le public. Nous avons ouvert un framaform pour ça.
On a aussi besoin de vous tous, visiteurs, avec la meilleure énergie sur les lieux à partir du 1er juillet. N’hésitez pas à en parler autour de vous, à en discuter entre vous que ce soit en bien ou en mal d’ailleurs, c’est comme ça qu’on avance.
Enfin nous vous invitons à nous suivre sur les réseaux sociaux, (@rmll2017 sur Twitter, Mastodon et Diaspora*). On passe aussi à la radio sur les prochaines semaines, le 22 sur Radio Loire à 11h et sur Radio Dio le 14 à partir de 19h. La semaine du 19 nous aurons plusieurs vidéos à partager aussi.

Enfin, comme toujours sur le Framablog, on vous laisse le mot de la fin !

42 !  Et vous pouvez pas encore savoir combien ce chiffre sera important  pendant les RMLL2017 !
Plus sérieusement : un immense merci à tout ceux qui nous ont soutenu pour le crowdfunding, un immense bravo à l’équipe de 70 personnes qui fourmille dans l’organisation (attention c’est pas encore fini 🙂 ), à tout ceux qui nous relaient sur les réseaux, et courage à ceux qui nous supportent au quotidien (c’est bientôt terminé promis).
On se décarcasse pour faire de chouettes RMLL et on espère très sincèrement être à la hauteur.

Le thème des RMLL cette année : LIBRE ET CHANGE

Logo des RMLL

Site officiel : https://2017.rmll.info/




L’écosystème des contenus piratés

Catalogué illégal, le piratage de films et de séries fait pourtant partie du quotidien de beaucoup d’internautes, et il n’y a plus grand-monde pour faire semblant de s’en offusquer.

Des études ont même prouvé que les plus gros consommateurs de contenus piratés sont aussi par ailleurs les plus gros acheteurs de produits culturels légaux (voir ici et ). Il semblerait finalement que l’écosystème culturel illégal ne soit pas tant un concurrent, mais qu’il fonctionne plutôt en synergie avec le reste de l’offre.

Dans ce contexte, le site Torrent Freak, spécialisé dans l’actualité du peer to peer (pair à pair), publie un article qui s’interroge sur les enjeux du choix entre torrent et streaming.
Ces deux usages sont en effet bien distincts – d’un côté la logique pair à pair décentralisée du torrent, qui permet aux utilisateurs de stocker le fichier sur leur ordinateur et de le repartager ; de l’autre, les plates-formes de streaming centralisées, invitant à une consommation éphémère et unilatérale du contenu.
L’article qui suit nous invite à réfléchir à nos usages, et à leur incidence sur l’écosystème des contenus disponibles en ligne. Au fond, torrent et streaming incarnent deux visions d’internet sur le plan technique… et donc aussi sur le plan politique.

Image par nrkbeta – CC BY-SA 2.0

 

Article original sur le site de Torrentfreak : To Torrent or To Stream ? That is the Big Piracy Question

Traduction : santé !, jaaf, dominix, goofy, ilya, Opsylac, audionuma, xi, monnomnonnon + 3 anonymes

Torrent ou streaming ? Telle est la grande question du piratage

Dans un monde où les films et les séries sont si facilement accessibles via les plates-formes de streaming, pourquoi qui que ce soit irait encore se compliquer la vie à utiliser un site de torrent ? Question intéressante, qui soulève des enjeux non seulement pour l’avenir de la consommation pirate, mais aussi pour la santé de l’écosystème sous-jacent qui fournit les contenus.

Il y a peut-être six ans, tout au plus, on ne se demandait même pas où la plupart les pirates du web allaient se procurer leur dose de vidéos. Depuis de nombreuses années déjà, BitTorrent était le protocole incontournable.

Encore largement populaire aujourd’hui avec ses millions d’utilisateurs quotidiens, la consommation de torrent a pourtant ralenti ces dernières années avec la montée en puissance des plates-formes de streaming. Ces sites, avec leurs catalogues au design étudié et leurs interfaces façon YouTube, offrent un accès facile à un large éventail de films et de séries, presque aussi rapidement que leurs équivalents torrent.

Alors pourquoi, alors que ces services de streaming sont si faciles à utiliser, qui que ce soit irait s’embarrasser à télécharger des torrents relativement encombrants ? La réponse n’est pas immédiatement évidente, mais pour les personnes qui connaissent de près les deux options, c’est un enjeu assez sérieux.

Premièrement, se pose la question importante de la « propriété » du contenu.

Alors même que les gens ont accès à tous les derniers films sur streamingmovies123 ou sur whatever.com, les utilisateurs ne « possèdent » jamais ces streams. Ces derniers sont complètement éphémères, et dès qu’on appuie sur le bouton stop, l’instance du film ou de la série disparaît pour toujours. Bien sûr, on télécharge le fichier pour le visionner [dans les fichiers temporaires, NdT], mais il se volatilise ensuite presque instantanément.

Pour la même consommation de bande passante, l’utilisateur ou utilisatrice peut aller sur un site de torrents et obtenir exactement le même contenu. Cependant, il existe alors deux différences majeures. Premièrement, il ou elle peut aider à fournir ce contenu à d’autres, et deuxièmement, on peut conserver ce contenu aussi longtemps que souhaité.

Le stockage local du contenu est important pour beaucoup de pirates. Non seulement ce contenu peut ainsi être visionné sur n’importe quel appareil, mais il peut aussi être consulté hors ligne. Bien sûr, cela prend un peu de place sur le disque dur, mais au moins cela ne nécessite pas que streamingmovies123 reste en ligne pour en profiter. Le contenu peut être visionné à nouveau plus tard, restant potentiellement disponible pour toujours, en tout cas bien longtemps après que le site de streaming aura disparu, ce qui arrive bien souvent.

Mais alors que garder le contrôle sur le contenu est rarement un inconvénient pour le consommateur, la question des avantages du partage (téléversement) via BitTorrent est une affaire de point de vue.

Les utilisateurs des sites de streaming vont avancer, à juste titre, que sans téléversement, ils sont plus en sécurité que leurs homologues utilisateurs de torrents. Les utilisateurs de torrents, de leur côté, répondront que leur participation au téléversement aide à fournir du contenu aux autres. Les adeptes de torrents apportent en effet un bénéfice net à l’écosystème du piratage, tandis que les consommateurs de streaming ne sont (selon la terminologie des torrents) que des profiteurs (NdT : en anglais leechers, littéralement des sangsues…).

Il existe toute une nouvelle génération de consommateurs de streaming aujourd’hui qui n’a absolument aucune notion du concept de partage. Ils ne comprennent pas d’où vient le contenu, et ne s’en soucient pas. Ce manque « d’éducation pirate » pourrait s’avérer à terme préjudiciable pour la disponibilité du contenu.

Tant que nous sommes sur ce sujet, se pose une question importante : comment et pourquoi le contenu piraté circule-t-il à travers l’écosystème du Web ?

Il existe des routes établies de longue date qui permettent au contenu en provenance de ce qu’on appelle les « top sites » de glisser rapidement vers les sites torrent. Par ailleurs, les sites de torrent fournissent aux contributeurs P2P (pair à pair) indépendants des plates-formes de diffusion de leur offre au public. Sur ce plan, les sites torrent contribuent beaucoup plus à l’écosystème global du piratage que la plupart des sites de streaming.

Se pose également la question pas moins cruciale de l’origine des contenus des sites de streaming. Bien sûr, beaucoup des personnes impliquées dans ce domaine du piratage ont un accès direct ou indirect aux « top sites », mais beaucoup aussi se contentent de récupérer leurs contenus sur des sites torrent publics ou privés, comme pourrait le faire un utilisateur lambda. Il n’est pas difficile de comprendre qui dépend de qui ici.

Cela nous amène à la question de savoir comment ces deux sortes de piratage sont perçues par les intérêts hollywoodiens. Pas besoin d’être Einstein pour déduire que le torrent et le streaming sont tous deux l’ennemi, mais comme les plates-formes de streaming ressemblent davantage aux offres légales comme celles de Netflix et Amazon, elles sont généralement présentées comme étant la plus grande menace.

En effet, la montée des installations Kodi modifiées (et la réponse agressive qu’elles ont reçue) conforte cette idée, le piratage glissant de l’environnement relativement geek des torrents vers des interfaces faciles à utiliser, plus accessibles au grand public.

Ainsi, la question de savoir ce qui est mieux – le torrent ou le streaming – repose largement sur la préférence du consommateur. Cependant, pour ceux qui s’intéressent à l’écosystème du piratage, l’enjeu est de savoir si le streaming peut s’améliorer, ou même survivre, sans le torrent, et si soutenir uniquement le premier ne mènerait pas vers une voie sans issue.




La confidentialité bientôt twitterminée ?

Le succès de Twitter est toujours aussi impressionnant (des statistiques nombreuses et significatives ici), même si l’entreprise continue d’enregistrer des pertes, trimestre après trimestre. Ce qui est constant aussi avec Twitter c’est sa désinvolture caractérisée vis-à-vis des données que nous lui laissons récolter.

Calimaq analysait déjà en 2012, à l’occasion de la revente de données à des tierces parties, les multiples entorses au respect de la vie privée dont Twitter est familier.

Un pas nouveau est sur le point d’être franchi, Twitter annonce qu’il va renoncer au Do Not Track.

Pour tout savoir sur Do Not Track, en français Ne pas me pister, vous pouvez parcourir la page DNT de Wikipédia ou encore cette page d’information de Mozilla Firefox.

Do Not Track ? Cette sorte d’avertissement figure dans l’en-tête de requête HTTP, et revient un peu à déclarer « Hep, je ne veux pas être pisté par vos régies publicitaires ». Emboîtant le pas à d’autres entreprises du Web bien décidées à ne pas tenir compte de cette demande des utilisateurs et utilisatrices, Twitter préfère un autre protocole hypocrite et malcommode et prend date : le DNT, c’est fini à partir du 18 juin.

18 juin…  Bon sang, voilà qui nous rappelle les heures les plus sombres de… euh non, justement ce serait plutôt le contraire : voilà une date marquante de l’Histoire de France, celle du fameux Appel de Londres du général de Gaulle.

Et si nous profitions de cette coïncidence pour ranimer la flamme de la résistance à Twittter ? OK les trolls, Twitter n’est pas une armée d’occupation, mais avouez que ce serait assez drôle si nous lancions une campagne avec un appel à quitter Twitter pile le 18 juin ?

Ça vous dirait d’y participer un peu partout sur les réseaux sociaux ? Ouvrez l’œil et le bon, on va s’organiser 😉

En attendant, parcourez la traduction de cet article paru sur le site de l’Electronic Frontier Foundation : New Twitter Policy Abandons a Longstanding Privacy Pledge

Le billet s’achève par quelques recommandations pour échapper au pistage de Twitter. Mais la meilleure solution ne serait-elle pas de fermer son compte Twitter et d’aller retrouver les copains sur des réseaux sociaux plus respectueux comme Mastodon et Diaspora* ?

Traduction Framalang :  goofy, mo, roptat, Opsylac, xi, Asta, FranBAG, fushia, Glouton

La nouvelle politique de Twitter abandonne un engagement de confidentialité longtemps maintenu

par Jacob Hoffman-Andrews

Twitter a l’intention de mettre en œuvre sa nouvelle politique de confidentialité à partir du 18 juin 2017, et, dans le même élan, reviendra probablement sur son engagement pris depuis longtemps de se conformer à la politique de confidentialité associée à l’en-tête DNT. L’entreprise préfère adopter le programme d’auto-régulation Digital Advertising Alliance, boiteux et inefficace. L’entreprise profite aussi de cette l’occasion pour ajouter une nouvelle option de pistage et deux nouvelles possibilités de ciblage, qui seront l’une et l’autre activées par défaut. Cette méthode est indigne d’une entreprise censée respecter les choix de confidentialité des personnes.

Twitter implémente diverses méthodes de pistage dont l’une des plus importantes est l’utilisation de boutons : Tweet, Suivre, et les Tweets embarqués pour enregistrer une bonne partie de votre historique de navigation. Lorsque vous visitez une page dotée de l’un de ces éléments, votre navigateur envoie une requête aux serveurs de Twitter. Cette requête contient un en-tête qui dit à Twitter quel est le site que vous visitez. En vous attribuant un cookie unique, Twitter peut construire un résumé de votre historique de navigation, même si vous n’utilisez pas Twitter. Twitter a été le premier à mettre en place ce pistage : à l’époque, Facebook et Google+ étaient prudents et n’utilisaient pas leurs boutons sociaux pour pister, dû aux préoccupations sur la vie privée. Twitter a adouci sa nouvelle initiative de pistage pour les internautes soucieux du respect de leur vie privée en adoptant Do Not Track. Cependant, quand les autres réseaux sociaux ont discrètement emboîté le pas à Twitter, l’oiseau bleu a décidé d’ignorer Do Not Track.

Maintenant Twitter envisage d’abandonner le standard Do Not Track pour utiliser l’outil « WebChoices », qui fait partie du programme d’auto-régulation Digital Advertising Alliance (DAA), c’est-à-dire une alliance d’entreprises pour la publicité numérique. Ce programme est inefficace car le seul choix qu’il permet à ses utilisateurs et utilisatrices est de refuser les « publicités personnalisées » alors que la plupart souhaitent refuser carrément le pistage. Beaucoup d’entreprises qui participent au DAA, et Twitter en fait partie, continuent de collecter vos informations même si vous avez manifesté votre refus, mais cacheront cette pratique car ne vous seront proposées que des publicités non ciblées. C’est comme demander à quelqu’un d’arrêter d’espionner ouvertement vos conversations et le voir se cacher derrière un rideau pour continuer à vous écouter.

De plus, WebChoices est déficient : il est incompatible avec les autres outils de gestion de la vie privée et nécessite une vigilance constante pour être utilisé. Il repose sur l’utilisation d’un cookie tiers de désinscription sur 131 sites publicitaires. Ce qui est incompatible avec l’une des fonctionnalités les plus basiques des navigateurs web : la désactivation des cookies tiers. D’ailleurs, même si vous acceptez les cookies tiers, votre désinscription ne durera que jusqu’à la prochaine fois où vous effacerez vos cookies, autre comportement habituel que beaucoup utilisent pour protéger leur vie privée en ligne. Sans compter que de nouveaux sites de publicité apparaissent tout le temps. Vous devrez donc recommencer et répéter votre désinscription lorsque le 132e site sera ajouté à WebChoices, ce dont, à moins de suivre la presse sur les publicitaires, vous ne serez pas au courant.
Ces problèmes avec le programme DAA sont justement la raison pour laquelle Do Not Track existe. Il est simple, compatible avec les autres mesures de protection de la vie privée et fonctionne sur tous les navigateurs.

Twitter connaît la différence entre une vraie désinscription et une fausse : pendant des années, Twitter a implémenté DNT comme une véritable option de « stop au pistage », et vous pouvez toujours choisir cette option dans l’onglet « Données » des paramètres Twitter, que vous soyez ou non utilisateur ou utilisatrice de Twitter. Cependant, si vous utilisez la nouvelle option de désinscription DAA que Twitter envisage de proposer à la place de DNT, l’entreprise traitera ce choix comme une fausse désinscription : Twitter continuera de vous pister, mais ne vous montrera pas de publicités en rapport avec les données collectées.

Que pouvez-vous faire à titre individuel pour vous protéger du pistage de Twitter ? Pour commencer, allez dans les paramètres de votre compte Twitter pour tout désactiver :

 

Ensuite, installez Privacy Badger, l’extension pour navigateur de l’Electronic Frontier Foundation qui, en plus d’activer DNT, essaie de détecter et de bloquer automatiquement tout comportement de pistage sur un site provenant de tierces parties. Privacy Badger remplace aussi certains widgets des réseaux sociaux par des versions statiques non-intrusives.

Twitter fait faire un grand bond en arrière à la confidentialité des internautes en abandonnant Do Not Track. L’entreprise devrait plutôt envisager une nouvelle politique de confidentialité avant le 18 juin pour conserver le respect de DNT et considérer tant DNT que DAA comme de vraies options clairement destinées à dire STOP au pistage.




Addictions en série

Gouvernements européens, il est temps de chasser le colon Microsoft

Une enquête réalisée par un consortium de neuf journalistes européens met à jour les risques qui dérivent de la dépendance des gouvernements à Microsoft — aucun n’est indemne…

Même si çà et là des efforts sont notés pour migrer vers des solutions open source voire libres, l’adversaire est impitoyable et utilise un arsenal bien rodé.

Combien faudra-t-il encore de telles enquêtes pour provoquer une prise de conscience et pour que les décisions nécessaires soient prises et mises en œuvre ?

 

Traducteurs : PasDePanique, Paul, dominix, Asta, Luc, MO, lyn., Jérochat, simon, LP, Opsylac, Paul, Hello, Mika + 5 anonymes

L’addiction de l’Europe à Microsoft, un énorme risque pour la sécurité

Nous vous proposons ici une traduction de l’article paru dans Der Tagesspiegel, qui correspond à une partie de l’enquête menée par neuf journalistes européens dans leurs pays respectifs sur les relations entre Microsoft et les institutions publiques, chacun traitant de la situation particulière dans son pays (voir les différents articles déjà publiés ici). L’hebdomadaire Marianne a publié l’article de de Leila Minano dans son édition du 19 mai sur la situation française, intitulé Microsoft : menace sur la sécurité de l’État.

Le 13 mai 2017

par Crina Boros, Wojciech Ciesla, Elisa Simantke, Ingeborg Eliassen, Leila Minano, Nikolas Leontopoulos, Maria Maggiore, Paulo Pena et Harald Schumann

Le Parlement européen de Strasbourg – Photo par Frédéric Chateaux (CC BY-SA 2.0)

 

Le 12 mai 2017, des hackeurs ont frappé plus d’une centaine de pays à l’aide d’un outil volé à la NSA, en ciblant des vulnérabilités des logiciels Microsoft. Les attaques ont infecté uniquement des appareils fonctionnant avec le système d’exploitation Windows. Parmi les victimes, on compte plusieurs organismes publics, par exemple les hôpitaux du NHS (National Health Service, Service national de santé) au Royaume-Uni. Investigate Europe a passé des mois à enquêter sur l’extrême dépendance des pays européens envers Microsoft et les risques que cela implique pour la sécurité. Lisez notre enquête complète.

Nota bene : cet article est une traduction de la version anglaise d’un billet d’Investigate Europe publiée le 13 mai 2017. Pour savoir dans quelles publications de presse, pays et langues le billet est disponible, veuillez consulter cette page.

En général, lorsque le conseil municipal de Munich se réunit, ça n’intéresse pas grand-monde en dehors du périmètre de la ville. Mais en ce jour de février, tout est différent. Dans le grand hall du magnifique hôtel de ville néogothique, tous les sièges réservés à la presse et aux spectateurs sont occupés. Ceux qui n’ont pas trouvé de place se tiennent debout dans les allées. Des membres du conseil rapportent qu’ils ont reçu des courriels et des demandes de médias en provenance de toute l’Allemagne et de toute l’Europe.

Et pourtant l’événement semble purement technique. Pendant dix ans, des experts ont travaillé à migrer le système informatique de la ville vers des logiciels libres et ouverts. Les coûteux logiciels de l’entreprise américaine Microsoft ne sont désormais plus utilisés qu’exceptionnellement. Cela n’a pas seulement permis à la ville d’économiser plusieurs millions d’euros de frais de licences, mais a aussi rendu le système plus sûr – « un franc succès », ainsi que l’annonçaient en 2014 les responsables politiques de la ville. Mais, aujourd’hui, le maire, Dieter Reiter, et sa grande coalition rassemblant le Parti Social-Démocrate (SPD), de centre-gauche, et l’Union Chrétienne Sociale (CSU), de centre-droit, souhaitent ramener chez Microsoft les 24 000 ordinateurs de la ville.

Les débats sont animés. M Reiter et ses sympathisants ne réussissent pas à donner d’arguments convaincants – ni à dire combien pourrait coûter la transition. La décision est donc reportée. Le chef du groupe parlementaire des Verts, Florian Roth, est agacé : « Cela ne semble être rien de plus qu’un jeu de pouvoir politique, dit-il, mais un jeu à haut risque ». Il ajoute en guise d’avertissement : « Voulons-nous vraiment rendre notre administration éternellement dépendante du monopole de l’américain Microsoft ? »

Dans toute l’Europe, les systèmes informatiques des administrations publiques reposent sur les programmes de Microsoft

Le problème n’est absolument pas exagéré et ne se limite pas à Munich. Dans l’Europe entière, de la Finlande au Portugal, de l’Irlande à la Grèce, les technologies informatiques dans les administrations publiques reposent sur les programmes de l’éditeur de logiciels états-unien. Et puisque les systèmes numériques continuent à grandir et à prendre de plus en plus d’importance, les États deviennent de plus en plus dépendants de cette unique entreprise. La Commission européenne a même admis qu’elle était « concrètement captive de Microsoft ».

Quelles sont les conséquences de ce lock-in, comme on l’appelle dans le jargon technique, qui nous attache à un seul fournisseur ? Et comment les gouvernements peuvent-ils gérer cela ? L’équipe de journalistes d’Investigate Europe s’est lancée pendant trois mois dans une mission d’exploration pour établir des faits et interviewer des économistes, des responsables informatiques, des experts en sécurité et des politiciens dans douze pays européens, ainsi qu’à la Commission et au Parlement européens. Les résultats sont inquiétants.

La dépendance des États envers Microsoft :

  • engendre des coûts en hausse constante et bloque le progrès technique au sein des autorités publiques ;
  • contourne systématiquement les lois européennes en matière de passation des marchés et de règles de concurrence ;
  • introduit une influence politique étouffante de la part de cette entreprise ;
  • crée pour les systèmes informatiques étatiques, ainsi que pour les données de leurs citoyens, un grand risque technique et de sécurité politique.

Microsoft n’a souhaité répondre à aucune des questions d’Investigate Europe sur ces sujets. Et les personnels qui travaillent au sein des services informatiques des administrations savent pourquoi.

« De nombreuses administrations publiques sont tellement dépendantes de cet unique fournisseur qu’elles n’ont plus aucune liberté quand il s’agit de choisir un logiciel. Cela signifie que les États européens risquent de perdre le contrôle sur leurs propres infrastructures informatiques », avertit l’ingénieur informaticien et avocat Martin Schallbruch. Jusqu’à 2016, il était directeur du département des nouvelles technologies et de la cybersécurité au ministère de l’Intérieur fédéral allemand. Schallbruch n’est que trop familier de cette situation précaire. Si on voulait écarter ce danger et « basculer vers une architecture numérique indépendante, cela demanderait d’énormes investissements », déclare ce responsable informatique expérimenté, qui mène désormais des recherches au sein de l’école de commerce de Berlin ESMT.

Le problème n’est pas seulement grave, il est aussi complexe. Au cœur des enjeux se trouve le modèle économique de Microsoft. Le géant des logiciels, basé à Redmond dans l’État de Washington aux États-Unis, vend ses logiciels, en particulier le système d’exploitation Windows et les programmes de bureautique tels que Word, Excel, Powerpoint et Outlook, en tant que produits sous licence. Dans le métier, on qualifie ce type de logiciel de « propriétaire », ce qui signifie qu’il interdit à tout concurrent d’utiliser ses propres logiciels pour interpréter correctement les données encodées par les programmes de Microsoft. Concrètement, ce seront, par exemple, des titres, des tableaux ou des dates dont les données de mise en forme ou en page seront modifiées ou perdues.

C’est là la clé du monopole global de Microsoft – un business de rêve aussi ! Année après année, ce sont ainsi quelques 50 milliards de dollars que la multinationale empoche sous la forme de redevances de licences qui ne couvrent rien d’autre que la distribution de copies de ses programmes. Et parce que vos collègues, vos relations commerciales ou personnelles utilisent des fichiers Microsoft, cela paraît logique de faire de même, même si cela engage des frais, encore et toujours. La plupart des utilisateurs d’ordinateurs Apple, eux aussi, continuent d’acheter la suite Microsoft Office.

Les autorités administratives à la merci de Microsoft

Les administrateurs des services informatiques de l’État sont parfaitement avertis de cet état de fait. Cette monoculture présente de sérieux désavantages. Dans d’autres secteurs, le développement logiciel adhère depuis longtemps à un principe complètement différent. Google ou Siemens, par exemple, travaillent en priorité avec des programmes dits open source, en d’autres termes des programmes dont le code est partagé librement. Dans ce cadre, n’importe quel programmeur ou entreprise peut utiliser le code, à la condition que le dernier arrivé mette chaque amélioration qu’il apporte au code à la disposition de tous. Cela signifie que les entreprises ne peuvent pas gagner d’argent en vendant ce genre de logiciel. Mais, dans le même temps, elles bénéficient du travail des programmeurs du monde entier sans avoir à les rémunérer.

Quels que soient les produits, de la centrale électrique à l’appareil de radiographie, Siemens a besoin d’un ensemble étendu de logiciels. « Or, 90 % d’entre eux réalisent des tâches de pure routine », explique Karsten Gerloff, informaticien du service concerné au sein de l’entreprise. « Pour cela, nous utilisons bien sûr des solutions open source ». L’entreprise utilise du « code propriétaire » uniquement pour des fonctionnalités précises, propres aux machines de Siemens. Si tous les logiciels devaient être mis au point par des équipes de l’entreprise, « ce sont 1 000 programmeurs de plus que nous devrions employer et nous ne serions plus compétitifs », indique M. Gerloff.

Le recours à la créativité d’une masse de cerveaux de par le monde engendre une dynamique bien plus forte que celui qui serait restreint aux seuls cerveaux d’une entreprise. C’est pourquoi « l’open source est maintenant la norme dans le domaine scientifique et économique » pour Matthias Kirschner, président de la Free Software Foundation Europe (FSFE), qui plaide pour une plus grande autonomie dans l’usage des technologies de l’information. Cela s’applique autant aux smartphones qu’aux superordinateurs, systèmes de commande des machines ou serveurs web. L’ancien modèle du monopole ne concerne plus que les logiciels d’ordinateurs de bureau et les suites bureautiques.

Il n’en reste pas moins que les administrations publiques s’appuient toujours sur ce vieux monopole, et pas uniquement pour la bureautique. Il existe des milliers d’applications dont seules les autorités ont l’usage. Qu’il s’agisse d’augmenter les impôts, de payer les retraites ou de calculer le coût de la collecte des déchets, que ce soit dans la police, à la sécurité sociale ou dans les services de l’urbanisme, pour quasiment chaque service que rend l’État, il existe un logiciel opérationnel spécifiquement conçu pour cette tâche. Or, parce que le système d’exploitation Windows est utilisé partout, la plupart de ces « applications spécifiques » reposent sur ce système, mettant les autorités à la merci de son éditeur.

On a vu jusqu’où cela pouvait aller quand, à la fin de l’année 2014, Microsoft a cessé de fournir des mises à jour de sécurité pour Windows XP. Du jour au lendemain, des services publics partout en Europe se sont vus contraints de souscrire des contrats de service onéreux avec Microsoft afin de s’assurer que l’entreprise continuerait de colmater les failles de sécurité de son vieux système d’exploitation. Le gouvernement britannique a ainsi déboursé 6,5 millions de livres afin de disposer d’une année supplémentaire pour migrer ses ordinateurs vers Windows 7. Les Pays-Bas, ainsi que les länder allemands de Basse-Saxe et de Berlin, ont, eux aussi, payé plusieurs millions d’euros pour disposer d’un délai. « Il s’est passé la même chose dans toute l’Europe », confirme un expert de la Commission européenne. Et cela risque de se reproduire, vu que dans trois ans, c’en sera terminé des mises à jour de Windows 7.

La Commission européenne n’écoute pas ses propres experts

Dans le même temps, les États prennent du retard à cause du verrouillage de Microsoft. « Il n’existe pas de preuves formelles de ceci actuellement, mais il est logique de supposer que la dépendance envers un fournisseur unique ralentit le progrès technique dans le secteur public », prévient Dietmar Harhoff, directeur de l’institut Max-Planck pour l’innovation et la concurrence à Munich. Par exemple, si les municipalités pouvaient développer leurs centaines d’applications dédiées sur la base de programmes open source, chaque innovation pourrait être immédiatement utilisée par les services d’autres villes sans coût supplémentaire. « Ce potentiel est énorme pour le secteur public », selon D. Harhoff.

Dès 2012, la Commission européenne avait, par conséquent, lancé un programme au nom évocateur : « Contre le verrouillage ». L’idée était que les futurs appels d’offres publics portant sur l’achat de technologies informatiques et de logiciels ne comporteraient plus la mention explicite de noms d’entreprises et de technologies « propriétaires » de ces dernières. À la place, les administrations publiques devaient s’astreindre à demander le recours à des « normes ouvertes » accessibles à l’ensemble des fabricants et éditeurs logiciels. Ce faisant, le monopole de Microsoft disparaîtrait au fil du temps dans la mesure où les problèmes de compatibilité ne se poseraient plus : les fichiers pourraient être lus par des logiciels concurrents, et cela sans perte de données. Si tous les services administratifs publics utilisaient les mêmes formats ouverts, on économiserait le prix des licences. « Les normes ouvertes créent de la concurrence, mènent à l’innovation et font économiser de l’argent », expliquait la commissaire à la Concurrence d’alors, Nellie Kroes. Selon ses experts, « le manque de concurrence » dans le secteur informatique et télécoms « coûte à lui seul 1,1 milliards d’euros par an au secteur public ».

Mais l’inertie des bureaucrates de l’État a eu raison des bonnes intentions, et l’initiative n’a abouti à rien. Pourtant, la législation européenne définit désormais des règles précises. Les administrations publiques nationales sont tenues de passer par des appels d’offres européens pour toute commande dont le montant excède 135 000 euros. Pour les autres organismes publics, cette règle s’applique pour des montants supérieurs à 209 000 euros. Quand ils achètent des logiciels standards pour leurs administrations, les gouvernements des États membres, comme un seul homme, passent outre la loi en vigueur et privilégient le fournisseur habituel Microsoft.

La mise en concurrence remplacée par de curieuses procédures

Une curieuse façon de procéder. Sans passer d’appel d’offres publics, les administrations négocient des réductions avec l’entreprise états-unienne et concluent des contrats-cadres sur cette base. Tous les groupements publics peuvent ensuite en profiter. Dans les offres ultérieures, ils cherchent uniquement des revendeurs qui leur vendront des licences Microsoft selon ces conditions. Il n’y a de facto aucune concurrence pour ces contrats publics.

En Allemagne aussi. En 2015, le ministère de l’Intérieur a convenu de nouvelles « conditions contractuelles » avec la filiale irlandaise de Microsoft, d’où la firme conduit ses affaires européennes pour optimiser ses impôts. Les rabais identifiés dans le nouvel accord peuvent être utilisés par tous les pouvoirs publics, du ministère fédéral jusqu’à la petite municipalité. La ville de Dortmund a ainsi passé un appel d’offres, par exemple pour trouver un « distributeur pour le contrat BMI de licences Microsoft en volume ».

« C’est comme si l’État publiait une offre pour acheter des voitures, mais uniquement de revendeurs Volkswagen », se moque l’avocat néerlandais Matthieu Paapst, dont le doctorat à l’Université de Groningen a porté sur l’achat de logiciels dans le secteur public. Sa conclusion : « Se fournir en produits Microsoft, pour une administration publique, sans passer d’appel d’offres ouverts, viole la législation européenne en vigueur ». En vérité, selon l’avocat, la Commission européenne devrait engager des poursuites contre ce phénomène. L’unique raison pour laquelle elle s’en garde bien, c’est qu’elle n’applique pas elle-même les recommandations.

En effet, la Commission européenne a un contrat exclusif avec Microsoft, valable pour toutes les institutions de l’UE – elle ignore de ce fait les recommandations de ses propres experts. C’est aussi « parfaitement légal » se défend Gertrud Ingestad, qui est responsable de la Direction générale pour l’Informatique (DG Digit), dans une interview à Investigate Europe. Il n’y aurait « pas d’autres possibilités » de garantir la continuité du travail de l’Union européenne. Et, dans ce cas, la législation permet explicitement le recours à une « procédure de négociation » non publique. Mais ce n’est pas exact : cette exception est explicitement valable « seulement quand il n’existe pas d’alternative raisonnable ou de solution de remplacement », selon l’article 32 du livret de recommandations de l’UE. Et c’est justement ce que la Directrice générale G. Ingestad et ses collègues ne peuvent pas prouver. Il existe des alternatives viables.

Le général italien Camillo Sileo, par exemple, a beaucoup à dire sur ce sujet. Ce militaire, qui travaille au ministère de la Défense, à Rome, reçoit dans une petite bibliothèque. Là, un sourire aux lèvres, d’une voix douce, il parle de son projet comme d’une affaire mineure. Pourtant, il est à la tête d’une opération peu commune, voire révolutionnaire, l’opération «Libre Défense ». Son objectif est de migrer les quelques 100 000 ordinateurs de l’armée italienne vers des logiciels open source. « Nous avons constaté que les deux types de logiciels sont capables de satisfaire de la même façon nos besoins », explique le général. « Voyez par vous-même », dit-il en montrant à l’écran la première page d’une étude récente du ministère. « Ici, vous avez un fichier Microsoft Word », dit-il avant de cliquer, « Et, ici, la version open source LibreOffice. Le logo, le titre, la structure, tout est là. Aucune différence, » dit-il, radieux. «La migration permettra une économie de 28 millions d’euros d’ici 2020 », a prévu le général. Par temps de crise en Italie, l’armée, elle aussi, doit faire des économies.

Le fait est que si la migration s’est déroulée sans accroc jusqu’ici, c’est grâce à une solide planification, selon le général. Le logiciel libre de remplacement peut satisfaire tous les besoins, mais il se manipule différemment et les utilisateurs doivent donc être formés. Pour cela, des volontaires de l’association « LibreItalia » ont formé des personnels de tous les services de l’armée devenus à leur tour formateurs et conseillers pour former leurs collègues. Ainsi, il y aura bientôt assez d’experts dans tous les services de l’armée. « Bien communiquer est un préalable à la réussite du projet », précise le général Sileo. « Si les gens comprennent l’objectif du changement, ils sont capables de surmonter toutes leurs résistances mentales ». Il n’a pas encore été décidé si l’armée migrera aussi son système d’exploitation un jour,  pour être totalement indépendante de Microsoft, mais la question sera examinée de très près », accorde le général Sileo.

La gendarmerie nationale française, l’une des deux forces de police nationales, a déjà mené à bien une opération de migration démarrée dès 2005. Aujourd’hui, 72 000 ordinateurs de la gendarmerie nationale sont équipés d’une version particularisée du système d’exploitation Linux, avec LibreOffice comme application principale. La gendarmerie affirme que l’économie réalisée depuis le début du projet s’élevait en 2014 à quelques 20 millions d’euros. Précisons que jusqu’à cette année-là, la migration s’était déroulée pratiquement dans le secret. « La migration vers Linux pourrait  être vue par Microsoft comme une menace de son monopole », peut-on lire dans une note interne obtenue par Investigate Europe. Cela aurait pu « déclencher des actions visant à discréditer cette politique de la gendarmerie ». C’est pour cette raison que la migration s’est effectuée « sans publicité » jusqu’au moment où le processus est devenu irréversible.

Les institutions mettent la pression sur ceux qui se désengagent

Ces précautions étaient fondées. Encore aujourd’hui, 12 ans après le lancement du projet, la direction de la gendarmerie est sous « pression permanente » pour faire marche arrière, rapporte un membre de l’équipe du département Informatique et Télécom du ministère de l’Intérieur à Paris, qui ne souhaite pas être nommé de peur de représailles. « Chaque jour de fonctionnement du système est une gifle pour notre administration qui maintient que seul Microsoft fonctionne correctement » dit-il.

Le bras de fer entre le ministère de tutelle et les partisans de Linux au sein de la gendarmerie est confirmé par une lettre du ministre, d’avril 2016, qu’Investigate Europe a eue entre les mains. Dans cette lettre, le ministre demande aux fonctionnaires responsables de la gendarmerie un retour définitif et intégral à Windows – prescription dont la direction de la police n’a pas tenu compte jusqu’à présent. Interrogé sur la question, un porte-parole faisait savoir « avec regret » qu’il était dans « l’incapacité de fournir une explication ». En parallèle, cependant, il écrivait de façon clairement subversive que la migration vers le logiciel libre « se passait en douceur et pour longtemps ». « Nous avons choisi Linux parce que le rapport coût/bénéfice est meilleur et, au final, nous gagnons en indépendance».

Ce conflit est caractéristique de ce que vivent partout les pionniers d’une émancipation vis-à-vis du monopole. Partout en Europe, il y a eu et il y a des centaines d’administrations et de municipalités qui ont migré ou tentent de migrer vers des logiciels open source : que ce soit l’administration des retraites de l’État en Suède, les écoles de Jaworzno en Pologne, les services municipaux de la ville de Rome, l’arrondissement de Camden à Londres, la grande ville de Nantes en France, le gouvernement de la communauté autonome d’Estrémadure en Espagne ou encore la ville de Vieira do Minho au Portugal. Ces projets sont à ce jour autant d’îlots perdus dans l’océan Microsoft. Pour cette raison, nombreux sont ceux qui subissent régulièrement des pressions pour rentrer dans le rang, parce que les produits et les lobbyistes de Microsoft sont omniprésents et peuvent créer de nouveaux ennuis.

Des lobbyistes à l’œuvre au sein des ministères

Dans le différend concernant l’administration municipale de Munich, ce qui se passe en coulisses est aussi un élément à prendre en considération. Dans cette ville, le maire centre-gauche SPD a besoin des voix du centre-droit CSU. Or, ce dernier est étroitement lié à l’entreprise étasunienne. Dorothee Belz, par exemple, vice-présidente chez Microsoft Europe jusqu’en 2015, fait partie du comité exécutif du conseil économique du parti conservateur.

Des épisodes identiques « d’allers-retours » se constatent partout en Europe. En Italie, un ancien directeur chez Microsoft pilote aujourd’hui la « transformation numérique » des affaires de la ville de Milan. Au Portugal, c’est un cadre de Microsoft qui a organisé la campagne pour l’élection du président conservateur. Plus de six cadres et directeurs ont des liens étroits avec des ministres et des politiciens. Dans le même temps, des techniciens de Microsoft travaillent directement dans les services informatiques des administrations. Au moins cinq d’entre eux possèdent une adresse électronique qui les identifie comme s’ils faisaient partie du personnel administratif, ce qui leur permet de « faire leur travail de lobbying pour Microsoft à l’intérieur de l’administration », affirme un fonctionnaire à Investigate Europe. En Allemagne aussi, l’accès aux ordinateurs du gouvernement est largement ouvert. Il existe plusieurs milliers d’experts dans les centres informatiques du gouvernement, y compris des personnels de Microsoft et ses partenaires, indique l’ex-responsable informatique du gouvernement fédéral, Martin Schallbruch.

Microsoft peut également instrumentaliser sans restriction les écoles et les universités à des fins marketing. Les écoliers et les enseignants reçoivent en général les produits Microsoft gratuitement, de sorte que les enfants grandissent sans rien connaître d’autre. La stratégie veut qu’après leurs études ils payeront des frais de licence pendant le reste de leur existence. « Une telle méthode est un classique du modèle « crack », utilisé dans le trafic de drogue », explique Rufus Pollock du Centre pour la propriété Intellectuelle et les lois de l’information (CIPIL) à l’Université de Cambridge. Les produits sont gratuits jusqu’à ce que les utilisateurs soient rendus accros.
Cela démontre que les gouvernements européens approuvent tacitement leur propre dépendance envers Microsoft. Ainsi que le formule Anna Strezynska, ministre polonaise du numérique : « Oui, nous sommes dépendants, mais je pense que c’est raisonnable ».
Cela signifie aussi que ces décideurs exposent leurs pays et leurs citoyens à d’innombrables risques de sécurité, tant techniques que politiques.

Ce n’est pas un hasard si les attaques informatiques majeures qui, ces dernières années, ont pris pour cible des institutions de l’État comme le Bundestag allemand ou encore la Commission et le Parlement européens, ont systématiquement exploité des failles de sécurité des logiciels Microsoft. La suite bureautique de Microsoft, notamment, et les fichiers qu’elle permet de créer, sont une des portes d’entrée privilégiée par les hackeurs, selon le rapport 2011 du Bureau fédéral allemand pour la Sécurité des technologies de l’information (BSI). D’après ce rapport, la moitié des attaques ciblées avait pour origine des documents infectés de type Microsoft, tels les fichiers « .docx », dans lesquels les hackeurs avaient dissimulé leur logiciel malveillant. « La particulière complexité de ces fichiers facilite la tâche des hackeurs », affirment les experts du BSI. Ces fichiers contiennent bien plus de code que nécessaire, ne serait-ce que pour empêcher d’autres logiciels de les lire facilement. « Ce constat est toujours d’actualité, confirme Joachim Wagner, porte-parole du BSI. Le format des fichiers Microsoft est bien plus complexe que celui des logiciels open source, ce qui augmente d’autant la « surface d’attaque» de la cible pour les hackeurs ».

Italo Vignoli, un des experts qui travaillent sur le logiciel libre LibreOffice, l’a testé pour Investigate Europe avec un simple texte de 5 500 caractères. Sous la version courante de Microsoft Word, le code du fichier couvre 390 pages. Par comparaison, le format libre OpenDocumentText ne fait que onze pages.

Les programmes de Microsoft sont confus et vulnérables

La particulière vulnérabilité des logiciels de bureautique de Microsoft se voit au nombre de failles de sécurité. « Aux États-Unis, le National Institute for Standards and Technology (NIST, Institut national des normes et de la technologie) a repéré 188 nouvelles failles dans la suite Microsoft Office au cours des trois années précédant le mois d’avril 2017. Les trois quarts de ces failles font partie de la catégorie des failles les plus graves. Sur la même période, on n’a découvert que onze failles dans LibreOffice. D’après M. Vignoli, cela n’a rien à voir avec le fait que LibreOffice est moins répandu. Simplement, malgré tous leurs efforts, même les meilleurs experts n’ont pu dénicher d’autres failles dans LibreOffice.

Cela n’a rien de surprenant. N’importe quel utilisateur chevronné peut contrôler le code source de LibreOffice. Pour l’un des meilleurs experts européens, Michael Waidner, directeur de l’institut Fraunhofer pour la sécurité des technologies de l’information, c’est la clef de voûte : « Si l’Union européenne ou un État entend vraiment préserver sa souveraineté, il doit être en mesure de vérifier que ses matériels informatiques et ses logiciels font bien ce qu’ils sont censés faire et rien d’autre, explique-t-il. Cela ne revient pas à dire que l’Europe doit devenir autonome. « Mais nous devons faire en sorte que nos experts aient accès à toute l’information requise pour tester les logiciels là où la sécurité est en jeu. Il est essentiel d’avoir accès au code source », exige l’expert. Sans cela, affirme-t-il, il ne peut y avoir de « souveraineté numérique ».

Or, c’est précisément ce que Microsoft refuse de fournir. L’entreprise a créé un « centre de la transparence», à Bruxelles, où les représentants gouvernementaux sont invités à inspecter le code source. Mais le BSI allemand juge la proposition insuffisante. « Microsoft doit satisfaire à un éventail complet de prérequis techniques pour créer un climat de confiance », a expliqué le BSI au magazine spécialisé C’t. Or Microsoft n’autorise même pas les experts à conserver leurs notes écrites et exige la signature d’un accord de non-divulgation, a confirmé un expert de la BSI à Investigate Europe.
Même si une inspection du code était possible, les conclusions en seraient probablement obsolètes dès la mise à jour suivante. En outre, le risque que représentent les produits Microsoft n’est pas seulement technique, il est aussi politique.

Déclasser l’Europe au rang de colonie numérique

L’entreprise est soumise aux lois des États-Unis. Cela signifie qu’à tout moment l’administration de ce pays peut la forcer à collaborer afin d’accéder aux données des citoyens et des pouvoirs publics d’autres pays. Pour satisfaire cet objectif, il existe ce qu’on appelle « la lettre du renseignement » dans la loi américaine, autorisant des tribunaux secrets à délivrer de telles instructions, avec obligation de se taire sous peine de poursuites légales. Les révélations de l’ancien agent Edward Snowden ont montré que les services de renseignement américain font un usage démesuré de leurs pouvoirs. Les documents qu’il a publiés révèlent que Microsoft coopère étroitement avec les services secrets de la NSA.

Un document de la NSA du 8 mars 2013 explique avec force détails que Microsoft a ouvert aux autorités américaines l’accès à ses services dans le nuage (cloud), autrement dit aux dispositifs de stockage de données auxquels recourent un nombre grandissant d’organisations privées, mais aussi publiques, qui confient ainsi à un prestataire externe leurs données informatiques par souci d’économiser sur les coûts de leur informatique interne. Les documents de Snowden ont aussi révélé que la NSA utilise une cyber-arme, Regin, en collaboration avec ses partenaires britanniques pour espionner la Commission et le Parlement européens via une faille de sécurité du programme Windows.

Wikileaks a publié des documents secrets qui prouvent que ce n’était pas un cas isolé. Ils montrent que la CIA a même développé un véritable arsenal de logiciels malveillants (malwares) ciblant exclusivement les logiciels de Windows. La NSA n’est pas en reste, un de ses outils exploitant, ainsi que l’a révélé récemment le groupe de hackeurs Shadow Brokers, quatre failles de sécurité du système d’exploitation Windows inconnues jusqu’alors (vulnérabilités Jour Zéro).

De fait, l’utilisation de produits Microsoft par les institutions de l’État « n’est plus compatible avec un État de droit », affirme le juriste et député Vert du Parlement européen Jan Philipp Albrecht. Beaucoup le considèrent comme le père de la loi européenne sur la protection des données. Albrecht précise qu’il y a pléthore de données individuelles stockées dans des ordinateurs appartenant à l’État, tels les montants acquittés pour les impôts, l’état de santé, les fichiers de police et les données sociales. « Cependant, les institutions ne peuvent garantir la confidentialité de ces données tant qu’elles travaillent avec des logiciels dont elles n’ont pas le contrôle », prévient Albrecht. Il va falloir changer cela, sous peine de « transformer l’Europe en une colonie numérique ».

M. Albrecht n’est pas le seul à exprimer ce genre d’opinion. En 2014, après les révélations d’E. Snowden, une grande majorité du Parlement européen appelait les États membres de l’UE à s’unir pour « développer des compétences-clés autonomes dans le domaine des technologies de l’information », qui devraient « être basées sur des standards ouverts et des logiciels open source », de manière à pouvoir « être testées ».

Un an plus tard, le Parlement nouvellement élu appelait à nouveau à l’adoption d’« une stratégie européenne pour l’indépendance du secteur des technologies de l’information ». Il indiquait aussi comment cela pouvait être acté : il est important d’établir « un code source publiquement accessible comme critère de sélection obligatoire dans toutes les procédures d’attribution des technologies de l’information du secteur public », ainsi que le préconisait l’expert en sécurité Michael Waidner.

 

Si l’open source devenait la norme obligatoire pour le développement logiciel, « les acteurs européens deviendraient immédiatement compétitifs ».

Si cela se faisait, M. Albrecht pense qu’il y aurait un effet sur les technologies de l’information « semblable à celui du projet Airbus ». De la même manière que l’Europe s’est autrefois affranchie de Boeing, elle pourrait s’affranchir aujourd’hui de sa dépendance à Microsoft, et cela pour un coût bien moindre, pense-t-il ; si l’open source devenait la norme obligatoire pour le développement logiciel, « les acteurs européens deviendraient immédiatement compétitifs, affirme Albrecht. Après tout, ajoute-t-il, les solutions alternatives sont développées depuis longtemps ».

Pourtant, aujourd’hui encore, les gouvernements européens s’avèrent incapables de chiffrer le montant du tribut versé au « seigneur » des licences de Redmond, aux États-Unis. De la Norvège au Portugal, la réponse des administrations compétentes aux demandes d’information d’Investigate Europe a invariablement été qu’il n’existe pas de statistiques en la matière. En Allemagne, le bureau des achats du ministère fédéral de l’Intérieur a précisé ne pouvoir fournir qu’une « estimation » des dépenses en licences Microsoft des autorités fédérales. Dix semaines après la demande, le bureau n’était toujours pas en mesure de fournir ces données.

Pierre Audoin Consultants, société spécialisée dans l’analyse des marchés IT, estime que, globalement, en Europe, Microsoft a tiré près de 2 milliards d’euros de revenus de ses opérations avec le secteur public pour l’exercice fiscal 2015-16. Cela voudrait dire que ce sont au moins 20 milliards d’euros de recettes fiscales européennes qui partent vers l’entreprise étasunienne tous les dix ans,  assurément assez pour que l’Europe développe sa propre industrie du logiciel.

Jusqu’à présent, les dirigeants européens ne veulent rien entendre d’un « projet Airbus » pour le secteur des technologies de l’information. Andrus Ansip, commissaire européen au marché unique du numérique ne veut même pas en parler. Son directeur de cabinet, Roberto Viola, botte en touche en déclarant que ce n’est pas là leur principal souci

Les entreprises américaines de l’Internet, de leur côté, n’ont pas besoin d’un dessin. Que se soit Facebook, Google ou Amazon, leurs infrastructures informatiques fonctionnent exclusivement avec des logiciels libres à en croire leurs porte-paroles. C’est le seul moyen qu’elles ont de se protéger. C’est bien aussi l’intention des dirigeants chinois, qui ont commencé à se libérer du monopole de Microsoft après le scandale de la NSA.

Sous l’égide de l’Académie nationale d’ingénierie chinoise, un système d’exploitation ouvert, Neokylin, a été développé, accompagné de sa suite bureautique. L’opération de « déwindowsisation », comme l’appelle le professeur Ni Guangang, chef du projet, concernera au premier chef les secteurs les plus sensibles en termes de sécurité. C’est pourquoi l’usage de programmes libres/ouverts est en train de devenir obligatoire pour les militaires, l’administration d’État et le secteur financier. L’opération devrait se terminer en 2020.
La Chine prend le chemin de l’indépendance. Que fait l’Europe pendant ce temps-là ?

photo par Leonid Mamachenkov (CC BY 2.0)

Cet article est une traduction de la version anglaise d’un billet d’Investigate Europe publiée le 13 mai 2017. Pour savoir dans quelles publications de presse, pays et langues le billet est disponible, veuillez consulter la page suivante.

 




Framasoft sur les routes, et sur un nouveau T-shirt !

Un nouveau T-shirt Framasoft (et le mugounet qui va avec) pour briller lors des événements où nous pourrons nous rencontrer sous le soleil du printemps… et de l’été !

Nouveau T-shirt : la route est longue…

Soyons franc·he·s : on n’est pas foutu·e·s de faire un T-shirt.

Voilà plus de deux ans qu’on a changé de logo, et… rien. Ah ça, pour dégoogliser, y’a du monde, hein ! Mais quand il s’agit de pondre un visuel, contacter des fournisseurs, se mettre d’accord sur un modèle, créer et gérer un stock… y’a plus un GNU à l’horizon !

Alors nous avons choisi la solution de facilité et lancé une campagne chez Keewi.io, le « Ulule du T-shirt ». Le principe : on propose un visuel. Nous, on a choisi de le mettre sur un T-shirt unisexe et sur un mug. On s’est dit comme ça : « Si d’ici le 22 mai, y’a au moins 100 produits pré-commandés, la production est lancée. Sinon, tout le monde récupère ses sous et rentre chez soi. »

Cliquez sur le mug si vous voulez faire une commande

Le 3 mai, nous avons commencé à en parler… exclusivement sur les réseaux sociaux Libres : notre compte Framasphère*, et notre fil Framapiaf. En 24h, les 100 premières pré-commandes étaient atteintes ! Dès le 9 mai, on a fait circuler l’info sur notre fil Twitter et notre page Facebook. Et aujourd’hui : on vous en parle ici !

Après le 22 mai : y’en a plus !

Ben oui, c’est une campagne, et une campagne, ça se termine. Nous, le principe nous va assez bien… vu qu’on expérimente !

L’avantage pour nous est double : ne pas avoir toute la production/vente/distribution à gérer (donc avoir plus de temps pour Dégoogliser), et savoir si ce genre de goodies vous intéressent vraiment, ou si c’est juste un plaisir de l’entre-soi… Et pour l’instant, c’est un succès, plus spécifiquement un succès offert par les « vrai·e·s fans » de Framasoft, a priori.

Ce procédé nous offre en plus l’occasion de faire un prix tout petit (13 € 37, c’est pas un hasard). Nous savons que c’est pas avec des T-shirts qu’on va remplir la marmite, du coup on a choisi de pas beaucoup marger dessus. Là, c’est pour se faire plaisir et pour pouvoir porter des couleurs et une devise qui nous parlent, même si les cordons de la bourse sont assez serrés.

Alors voilà, c’est pas parfait hein, c’est une expérimentation, y’a des inconvénients et défauts, mais c’est mieux que ce que nous faisions jusqu’à présent (à savoir : rien depuis deux ans). Du coup, si vous en voulez, faut se bouger : vous avez jusqu’au 22 mai !

Et si vous cliquez sur le T-shirt, vous tomberez… ben sur la page où on peut le commander.

À propos de route : on sera dessus !

Avec les beaux jours arrivent les festivals qu’on aime bien et où on se retrouve avec délices.

Avec seulement 30 membres et 7 salarié·e·s, notre micro-association a beau se plier en quatre, on ne peut pas être partout !

Néanmoins, vous pourrez nous retrouver…

Alors vu que la voie est Libre, on espère qu’elle sera assez dégagée pour que nous nous rencontrions sans encombres !




Quand les recommandations YouTube nous font tourner en bourrique…

Vous avez déjà perdu une soirée à errer de vidéo en vidéo suivante ? À cliquer play en se disant « OK c’est la dernière… » puis relever les yeux de votre écran 3 heures plus tard… ?

C’est grâce à (ou la faute de, au choix !) l’algorithme des recommandations, une petite recette qui prend plein d’éléments en compte pour vous signaler les vidéos qui peuvent vous intéresser.

Guillaume Chaslot a travaillé sur cet algorithme. Il a même créé un petit outil open-source pour le tester, afin de valider sa théorie : ces recommandations nous pousseraient de plus en plus vers les « faits alternatifs » (ça s’appelle aussi une légende urbaine, un complot, une fiction, du bullshit… vous voyez l’idée.)

Le groupe Framalang a décidé de traduire cet article passionnant.

Ne soyons pas complotistes à notre tour. Cet article ne dit pas que Google veut nous remplir la tête de mensonges et autres légendes numériques. Il s’agirait là, plutôt, d’un effet de bord de son algorithme.

Nous ne doutons pas, en revanche, qu’un des buts premiers de Google avec ses recommandations YouTube est de captiver notre attention, afin de vendre à ses clients notre temps de cerveau disponible (et d’analyser nos comportements au passage pour remplir ses banques de données avec nos vies numériques).

Sauf qu’avec ce genre de vision (et de buts) à court/moyen terme, on ne réfléchit pas aux conséquences sur le long terme. Lorsque l’on représente l’endroit où une grande portion de notre civilisation passe la majeure partie de son temps… C’est problématique, non ?

Tout comme les révélations de Tristan Harris, ce témoignage nous rappelle que, même chez les géants du web, notre monde numérique est tout jeune, immature, et qu’il est grand temps de prendre du recul sur les constructions que nous y avons dressées : car chacun de ces systèmes implique ses propres conséquences.

“The things you own end up owning you » de koka_sexton sous licence CC BY 2.0
(« Ce que vous possédez finit par vous posséder », une citation de Fight Club)

Comment l’I.A. de YouTube favorise les « faits alternatifs »

de Guillaume Chaslot, source : Medium.

Traduction : Jerochat, jaaf, dominix, mo, goofy, Asta, Opsylac, Nimanneau, audionuma, Lyn. + les anonymes

Les I.A. sont conçues pour maximiser le temps que les utilisateurs passent en ligne… Et pour ce faire, la fiction, souvent, dépasse la réalité.

Tout le monde a déjà entendu parler des théories du complot, des faits alternatifs ou des fake news qui circulent sur Internet. Comment sont-ils devenus si répandus ? Quel est l’impact des algorithmes de pointe sur leur succès ?

Ayant moi-même travaillé sur l’algorithme de recommandation de YouTube, j’ai commencé à enquêter, et je suis arrivé à la conclusion que le puissant algorithme que j’avais contribué à concevoir joue un rôle important dans la propagation de fausses informations.

Pour voir ce que YouTube promeut actuellement le plus, j’ai développé un explorateur de recommandations open source qui extrait les vidéos les plus recommandées sur une requête donnée. Je les ai comparées aux 20 premiers résultats venant de requêtes identiques sur Google et Youtube Search.
Les résultats sur les 5 requêtes suivantes parlent d’eux-mêmes :

1 — Question élémentaire : « La Terre est-elle plate ou ronde ? »

2 — Religion : « Qui est le Pape ? »

Pourcentage des résultats à propos du pape affirmant qu’il est «le mal», «satanique», «l’antéchrist»

 

3 —Science : « Le réchauffement climatique est-il une réalité ? »

Pourcentage des résultats affirmant que le réchauffement climatique est un canular

4 —Conspirations : « Est-ce que le Pizzagate est vrai ? »

Le Pizzagate est une théorie du complot selon laquelle les Clinton auraient été à la tête d’un réseau pédophile en lien avec une pizzeria de Washington. Des vidéos faisant la promotion de cette théorie ont été recommandées des millions de fois sur YouTube pendant les mois précédant l’élection présidentielle américaine de 2016.

5 — Célébrités: « Qui est Michelle Obama ? »

Pourquoi les recommandations sont-elles différentes des résultats de recherche ?

Dans ces exemples, une recherche YouTube et une recommandation YouTube produisent des résultats étonnamment différents, alors que les deux algorithmes utilisent les mêmes données. Cela montre que de petites différences dans les algorithmes peuvent produire de grosses différences dans les résultats. La recherche est probablement optimisée dans un objectif de pertinence, alors que les recommandations prennent sûrement davantage en compte le temps de visionnage.

YouTube ne recommande pas ce que les gens « aiment »

Étonnamment, on remarque que les « j’aime » ou « je n’aime pas » (pouce bleu ou rouge) ont peu d’impact sur les recommandations. Par exemple, beaucoup de vidéos qui prétendent que Michelle Obama est « née homme » ont plus de pouces rouges que de bleus, et pourtant elles sont toujours fortement recommandées sur YouTube. Il semble que YouTube accorde davantage d’importance au temps de visionnage qu’aux « j’aime ».

Ainsi, si « la Terre est plate » maintient les utilisateurs connectés plus longtemps que « la Terre est ronde », cette théorie sera favorisée par l’algorithme de recommandation.

L’effet boule de neige favorise les théories du complot.

Une fois qu’une vidéo issue d’une théorie du complot est favorisée par l’I.A., cela incite les créateurs de contenus à charger des vidéos supplémentaires qui confirment le complot. En réponse, ces vidéos supplémentaires font augmenter les statistiques en faveur du complot. Et ainsi, le complot est d’autant plus recommandé.

Finalement, le nombre important de vidéos qui soutiennent une théorie du complot rend cette dernière plus crédible. Par exemple, dans l’une des vidéos sur le thème de « la terre plate », l’auteur a commenté

Il y a 2 millions de vidéos sur la « terre plate » sur YouTube, ça ne peut pas être des c***!

Ce que nous pouvons faire

L’idée ici n’est pas de juger YouTube. Ils ne le font pas intentionnellement, c’est une conséquence involontaire de l’algorithme. Mais chaque jour, les gens regardent plus d’un milliard d’heures de contenu YouTube.

Parce que YouTube a une grande influence sur ce que les gens regardent, il pourrait également jouer un rôle important en empêchant la propagation d’informations alternatives, et le premier pas vers une solution serait de mesurer cela.

Faites des expériences avec l’explorateur de recommandations si vous souhaitez découvrir ce que YouTube recommande le plus au sujet des thèmes qui vous tiennent à cœur.