Apollinaire, domaine public et… Romaine Lubrique !

Hier, Apollinaire est (enfin) entré dans le domaine public !

Personne, ou presque, n’était au courant. Du coup, l’article Rebonds paru dans Libération du 30 septembre, et reproduit ci-dessous, a pour ainsi dire fait l’actu en étant repris par de nombreux autres médias : Le Point, Le Nouvel Observateur, Télérama, L’Express ou encore France Inter.

Ils ont cependant des excuses car il n’était pas évident de savoir que Guillaume Apollinaire s’élèverait dans le domaine public très exactement 94 ans et 272 jours après sa mort (sic !). Et d’en profiter au passage pour s’interroger sur le pourquoi du comment d’une si longue attente.

L’article de Libération a été co-signé par Lionel Maurel (Calimaq), Véronique Boukali et moi-même.

L’occasion également de vous présenter brièvement une nouvelle initiative soutenue par Framasoft[1] : le projet « Romaine Lubrique », qui comme son nom l’indique plus ou moins, s’intéresse à la valorisation culturelle du domaine public, vaste zone à dépoussiérer où le piratage n’existe plus et devient pleinement partage.

Vous y trouverez déjà une sélection de films, de photographies et évidemment une rubrique dédiée à Apollinaire avec un ePub d‘Alcools spécialement créé pour l’événement ainsi qu’une lecture audio des… Onze mille verges ! Romaine Lubrique a également récemment participé à deux émissions radios : Apollinaire’s not dead ! de Polémix et La Voix Off et une spéciale domaine public sur Divergence FM.

Une affaire à suivre donc, et pas seulement sur Twitter 😉

Apollinaire enfin dans le domaine public - Libération

Apollinaire enfin dans le domaine public !

URL d’origine du document

De l’eau a coulé sous le pont Mirabeau depuis la disparition de Guillaume Apollinaire. Et nous aurions pu patienter quelques années supplémentaires pour fêter en 2018 le centenaire de sa mort. Mais il nous semble plus opportun de célébrer comme il se doit ce 29 septembre 2013 car cela correspond très précisément à son entrée dans le domaine public.

On parle beaucoup plus en France du droit d’auteur que du domaine public. Pourtant, l’entrée d’une œuvre dans le domaine public constitue un événement d’importance, qui ouvre de larges possibilités en termes d’appropriation et de diffusion de la culture.

Durant leur période de protection, les œuvres font en effet l’objet de droits exclusifs, appartenant aux auteurs et à leurs ayants droit. Avec l’entrée dans le domaine public, l’extinction des droits de reproduction et de représentation va permettre à tout un chacun de citer, copier, diffuser et adapter l’œuvre d’Apollinaire. Un tel accès simplifiera la vie des enseignants et des chercheurs. Ses œuvres pourront faire l’objet de nouvelles éditions et traductions. De telles productions seront facilitées et pour cause : il ne sera plus nécessaire de demander une autorisation ni de verser de droits pour les faire. L’adaptation sous toutes ses formes devient également possible, qu’il s’agisse d’interpréter musicalement ses poèmes, de mettre en scène ses pièces de théâtre ou de réaliser des films à partir de ses contes et romans. Au-delà, les écrits d’Apollinaire pourront être librement diffusés sur Internet et c’est tout le champ de la créativité numérique qui s’ouvre pour son œuvre.

Contrairement à des idées reçues, l’arrivée dans le domaine public est souvent l’occasion de redécouvrir des œuvres et de leur donner une nouvelle vie. On ne « tombe » pas dans le domaine public, on y entre… voire on s’y élève. Nul doute que le passage dans le domaine public assurera à l’œuvre vaste et composite d’Apollinaire un nouveau rayonnement.

« Zone », « La Chanson du mal-aimé », « Le Pont Mirabeau » , les Poèmes à Lou, quelques uns de ses Calligrammes… Voilà à peu près ce que nos souvenirs d’adolescence nous ont laissé d’Apollinaire. Des formes nouvelles, un rythme si particulier, des images à la fois simples et saisissantes… Ce qui a fait de cet auteur le « poète de la modernité ». À partir de lundi, il sera plus aisé d’explorer l’étendue de son œuvre mais aussi de découvrir derrière l’Apollinaire des manuels scolaires une personnalité fascinante et polymorphe.

Certes, Apollinaire est bien sûr un poète, mais, on le sait moins, c’est aussi un journaliste chroniqueur, un critique d’art qui se rend aux expositions de ses contemporains, et même un scénariste de cinéma (La Bréhatine). Certes, Apollinaire a écrit une pièce d’avant-garde annonçant et baptisant le Surréalisme (Les Mamelles de Tirésias), mais il est aussi l’auteur de petits vaudevilles (À la cloche de bois). Certes, Apollinaire fut un amoureux transi réinventant le lyrisme poétique, mais c’était aussi un infatigable promeneur, observateur amusé se passionnant pour tout ce qui s’offrait à ses yeux gourmands (Le Flâneur des deux rives). C’était même l’auteur de plusieurs romans érotiques pleins de fantaisie et de drôlerie (on pourra relire, entre autres, le début réjouissant des Onze mille verges).

Mais pourquoi aura-t-il fallu attendre si longtemps ici ? Le cas Guillaume Apollinaire montre bien la situation complexe de la législation en la matière.

Aujourd’hui en France un auteur passe dans le domaine public le 1er janvier suivant les 70 ans de sa mort. Il n’en a pas toujours été ainsi, sans remonter au début du XIXe siècle avec son droit d’auteur réduit à 14 ans après la publication d’une œuvre, la période précédente était plus raisonnablement fixée à 50 ans post mortem (comme rien n’est simple le Canada en est resté lui à 50 ans, ce qui explique qu’on trouve déjà par exemple sur des sites québécois des œuvres d’Apollinaire que ne peuvent être légalement téléchargés depuis la France). En 2006, allongement de la peine donc, une directive européenne a fait passer la durée de protection de 50 à 70 ans… Mais ce n’est pas fini : il peut en outre y avoir des exceptions. On accorde ainsi un bonus à vos ayants droits si la période d’exploitation des œuvres traversent l’une ou les deux guerres mondiales (comme rien n’est simple cette prorogation repose sur l’ancienne durée légale de 50 ans) et si vous êtes « mort pour la France ».

Apollinaire fut blessé au front en 1916 par un éclat d’obus à la tempe alors qu’il était en train de lire dans sa tranchée. Il succomba deux ans plus tard de la terrible grippe de 1918. Jugeant que sa blessure l’avait affaibli, on reconnut cependant le sacrifice fait à la Nation. Résumons donc : né d’une mère polonaise et d’un père italien, Apollinaire est mort pour la France d’une grippe espagnole !

Et l’on obtient ainsi la longue somme suivante : 50 ans (durée classique) + 30 ans (mort pour la France) + 6 ans et 152 jours (1ère Guerre mondiale) + 8 ans et 120 jours (2nde Guerre mondiale). Soit un total de 94 ans et 272 jours qui s’en vont pour qu’enfin sonne l’heure de ce dimanche 29 septembre 2013. Ouf, il était temps…

L’œuvre du grand poète est désormais déposée dans le bien commun de notre patrimoine culturel : profitons-en pour la découvrir, la redécouvrir, la partager et s’en inspirer, comme le fait le site RomaineLubrique.org, et comme le feront bien d’autres à sa suite. Mais une question reste posée : celle de l’équilibre bien fragile entre le droit des auteurs (et de leurs héritiers) et ceux d’un public qui, à l’ère d’Internet, souhaite légitimement accéder plus facilement et rapidement à leurs œuvres.

Un domaine public plus vivant pour nos morts ? Le rapport Lescure, remis au ministère de la Culture en mai dernier, recommande de consacrer davantage la notion de domaine public et de favoriser son application. Fier d’avoir été in extremis naturalisé français, Apollinaire afficherait certainement la même volonté, et avec lui tous nos anciens, connus ou moins connus, qui attendent leur renaissance numérique.

Véronique Boukali, professeur de lettres modernes et co-fondatrice de RomaineLubrique.org
Alexis Kauffmann, professeur de mathématiques et fondateur de Framasoft.org
Lionel Maurel, auteur du blog S.I.Lex, co-fondateur du collectif SavoirsCom1 et membre de la Quadrature du Net

Notes

[1] Parmi les autres projets soutenus par Framasoft, il y a Veni Vidi Libri et le Geektionnerd.




Le chiffrement, maintenant (5)

Un service de chat furtif : Off-the-Record (OTR)

Traduction : Feadurn, Paul, lamessen, goofy

Off-the-Record (OTR) est une couche de chiffrement qui peut être ajoutée à n’importe quel système de messagerie instantanée existant, pourvu que vous puissiez vous connecter à cette messagerie instantanée avec un client qui prend en charge l’OTR, comme Pidgin ou Adium. Avec OTR, il est possible d’avoir des conversations sécurisées, chiffrées de bout en bout, en passant par des services comme Google Talk ou Facebook sans que ni Facebook ni Google n’aient accès au contenu de ces conversations. Notez bien que c’est un système différent de l’option « off the record » de Google, qui n’est pas sécurisée. Et souvenez-vous : bien qu’une connexion HTTPS avec Google ou Facebook offre une très bonne protection à vos messages quand ils circulent, les deux services ont les clés de vos échanges et peuvent donc les communiquer aux autorités.

OTR remplit deux missions : le chiffrement des conversations de messagerie instantanée en temps réel et la vérification de l’identité des personnes avec lesquelles vous communiquez. Cette dernière est extrêmement importante mais beaucoup d’utilisateurs d’OTR la négligent. Même si OTR est bien plus facile à prendre en main que d’autres formes de chiffrement à clé publique, vous devez malgré tout en comprendre le fonctionnement et savoir à quelles attaques il peut être exposé si vous souhaitez l’utiliser en toute sécurité.

Fournisseurs de services et Jabber

OTR assure uniquement le chiffrement du contenu de vos conversations et non celui des métadonnées qui leur sont associées. Celles-ci comprennent vos interlocuteurs, quand et à quelle fréquence vous communiquez avec eux. C’est la raison pour laquelle je recommande d’utiliser un service qui n’est pas connu pour collaborer avec les services secrets. Cela ne protègera pas forcément vos métadonnées, mais vous aurez au moins une chance qu’elles restent privées.

Je vous conseille aussi d’utiliser un service XMPP (aussi appelé Jabber). Tout comme le courrier électronique, Jabber est un protocole ouvert et fédéré. Les utilisateurs d’un service Jabber comme riseup.net peuvent discuter tant avec des utilisateurs du service jabber.ccc.de qu’avec ceux du service jabber.org.

Clients OTR

Pour utiliser OTR, vous devrez télécharger un logiciel. Sous Windows, vous téléchargerez et installerez Pidgin et le plugin OTR séparément. Sous GNU/Linux, vous installerez les paquets pidgin et pidgin-otr. La documentation explique comment configurer vos comptes Pidgin avec OTR. Si vous êtes sous Mac OS X, vous pouvez télécharger et installer Adium, un client de chat libre qui intègre le support d’OTR. Là aussi, reportez vous à la documentation officielle pour configurer le chiffrement OTR avec Adium. Il existe aussi des clients Jabber et OTR disponibles pour Android (Giggerbot) et pour iOS (ChatSecure).

Votre clé

Quand vous commencez à utiliser OTR, votre client de chat génère une clé de chiffrement et la stocke dans un fichier de votre répertoire utilisateur personnel sur votre disque dur. Si votre ordinateur ou votre smartphone est perdu, volé ou rendu inutilisable par un logiciel malveillant, il est possible que l’inviolabilité de votre clé OTR soit compromise. Si c’est le cas, un attaquant aura la possibilité de prendre le contrôle de votre serveur Jabber et de lancer une attaque de l’homme du milieu (MIDTM) contre vous pendant que vous discutez avec des interlocuteurs qui avaient auparavant vérifié votre identité.

Sessions

Si vous souhaitez utiliser OTR pour discuter en privé avec vos amis, ces derniers doivent l’utiliser également. Une session chiffrée entre deux personnes nécessite deux clés de chiffrement. Par exemple, si vous-même et votre correspondant vous êtes tous deux identifiés sur le chat de Facebook en utilisant Adium ou Pidgin après avoir configuré OTR, vous pourrez discuter en privé. En revanche, si vous vous êtes logué en messagerie instantanée en utilisant Adium ou Pidgin mais que votre interlocuteur discute en utilisant directement facebook.com, vous ne pouvez pas avoir de conversation chiffrée.

Si vous souhaitez utiliser les services de Facebook ou Google pour discuter avec vos amis, je vous recommande de désactiver le chat de l’interface web pour ces services et de n’utiliser qu’Adium ou Pidgin pour vous connecter, et d’encourager vos amis à faire de même ; voici la marche à suivre pour Facebook et Google.

Quand vous lancez une session chiffrée avec OTR, votre logiciel client vous indique quelque chose comme :

Lancement d'une conversation privée avec utilisateur@jabberservice... Conversation non-vérifiée avec utilisateur@jabberservice/démarrage du client chat. 

Si vous avez déjà vérifié l’empreinte OTR de la personne à laquelle vous parlez (voir plus bas), votre session ressemblera à ceci :

Lancement d'une conversation privée avec utilisateur@jabberservice... Conversation privée avec utilisateur@jabberservice/démarrage du client chat. 

Quand vous commencez une nouvelle session OTR, votre logiciel OTR et celui de votre correspondant s’échangent une série de messages pour s’accorder sur une clé pour la nouvelle session. Cette clé temporaire n’est connue que par vos deux clients de messagerie instantanée, ne circule jamais sur Internet et sert à chiffrer et déchiffrer les messages. Une fois la session terminée, les deux logiciels clients « oublient » la clé. Si vous recommencez à chatter plus tard avec la même personne, votre client OTR génèrera une nouvelle clé de session.

De cette façon, même si une personne indiscrète enregistre toutes vos conversations chiffrées — ce que la NSA pense être légalement autorisée à faire même si vous êtes un citoyen étatsunien et qu’elle n’a pas un mandat ou une bonne raison de le faire — et que plus tard elle compromet votre clé OTR, elle ne pourra pas retrouver ni déchiffrer vos anciennes conversations.

Cette propriété est appelée sécurité itérative, et c’est une particularité d’OTR dont PGP ne dispose pas. Si votre clé PGP privée (article à venir sur les clés PGP) est compromise et que l’attaquant a eu accès à tous les messages chiffrés que vous avez reçus, il peut les retrouver et en déchiffrer l’intégralité.

Apprenez-en davantage sur la façon dont fonctionne la sécurité itérative, et la raison pour laquelle la majorité des grandes sociétés d’Internet devraient l’adopter pour leurs site web ici. La bonne nouvelle, c’est que Google utilise déjà la sécurité itérative et que Facebook va l’implémenter dès que possible.

Vérification d’empreinte OTR

Quand vous commencez une nouvelle session OTR avec quelqu’un, votre logiciel de chat reçoit une empreinte[1] de sa clé de chiffrement et votre logiciel OTR se souvient de cette empreinte. Aussi longtemps que la personne utilise la même clé de chiffrement lorsqu’elle communique avec vous, probablement parce qu’elle utilise le même logiciel/client(?), elle aura la même empreinte. Si cette empreinte change, c’est soit parce que la personne utilise une clé OTR différente, soit que vous êtes tous deux victimes d’une attaque MITM.

Sans cette vérification de clés, vous n’avez aucun moyen de savoir si vous êtes victime d’une attaque MITM réussie et non détectée.

Même en étant sûr que la personne avec qui vous discutez est réellement votre interlocuteur, parce qu’elle connaît des choses qu’elle seule peut connaitre, et en utilisant un chiffrement OTR, un attaquant peut être en train de lire votre conversation. Peut-être avez vous en réalité une conversation chiffrée avec l’attaquant, lui-même en pleine conversation chiffrée avec votre interlocuteur, relayant les messages entre vous et ce dernier. Au lieu de l’empreinte de votre interlocuteur, votre client verra celle de l’attaquant. Tout ce que vous pouvez constater en tant qu’utilisateur est que la conversation est « non vérifiée ».

Les captures d’écran suivantes montrent les indications visuelles de Pidgin concernant la vérification de l’empreinte. Si vous avez vérifié l’empreinte OTR, votre discussion est privée : dans le cas contraire, votre conversation est chiffrée mais rien ne garantit que vous n’êtes pas en train de subir une attaque. Vous ne pouvez en avoir la certitude absolue qu’à condition de vérifier.

Si vous cliquez sur un lien non vérifié (sur Adium c’est une icône de cadenas), vous pouvez choisir « authentifier l’ami ». Le protocole OTR propose trois méthodes de vérification : le protocole du millionnaire socialiste, le secret partagé et la vérification manuelle de l’empreinte. Tous les clients OTR permettent la vérification manuelle de l’empreinte, mais pas forcément les autres types de vérification. Dans le doute, choisissez la vérification manuelle de l’empreinte.

Dans la capture d’écran ci-dessus, on voit l’empreinte OTR des deux utilisateurs de la session. Votre interlocuteur doit voir exactement les mêmes empreintes que vous. Pour être certain que chacun des interlocuteurs voit les mêmes empreintes, vous devez soit vous rencontrer en personne, soit avoir un échange téléphonique (si vous pouvez reconnaitre vos voix) soit trouver une autre solution en-hors du chat mais sécurisée pour vérifier les empreintes, comme envoyer un courriel PGP chiffré et signé.

Les empreintes OTR sont constituées d’une suite de 40 caractères hexadécimaux. Il est statistiquement impossible de générer deux clés OTR ayant la même empreinte, ce qui est appelé une collision. Il est toutefois possible de générer une clé OTR qui, sans être véritablement une collision, semble en être une lors d’une vérification superficielle. Par exemple, les premiers et derniers caractères peuvent identiques et les caractères centraux différents. Il est donc important de comparer chacun des 40 caractères un à un pour être sûr d’avoir la bonne clé OTR.

Comme, en général, vous créez une nouvelle clé OTR chaque fois que vous utilisez un nouveau terminal (par ex., si vous voulez utiliser le même compte Jabber pour discuter à partir de votre téléphone Android avec Gibberbot et à partir de votre PC Windows avec Pidgin), vous vous retrouvez souvent avec plusieurs clés et, par conséquent, plusieurs empreintes. Il est important de répéter l’étape de vérification sur chaque terminal et pour chaque contact avec qui vous discutez.

Utiliser OTR sans vérifier les empreintes est toujours préférable à ne pas utiliser OTR du tout. Comme un attaquant qui tente une attaque MITM contre une session OTR court un risque important d’être pris, cette attaque n’est utilisée qu’avec prudence.

Journaux d’activité

Voici un extrait d’un des journaux de discussion entre Bradley Manning et Adrian Lamo, transmis aux autorités par ce dernier et publié par Wired.

(1:40:51 PM) bradass87 n'a pas encore été identifié. Vous devez authentifier cet utilisateur.
(1:40:51 PM)  une conversation non vérifiée avec bradass87 a commencé.
(1:41:12 PM) bradass87: Salut
(1:44:04 PM) bradass87: Comment vas-tu?
(1:47:01 PM) bradass87: je suis analyste du renseignement à l'armée, à l'est de Bagdad et dans l'attente d'une décharge pour  « trouble de l'adaptation » au lieu de « trouble de l'identité de genre ».
(1:56:24 PM) bradass87: Je suis sûr que tu es très occupé... Tu dois avoir plein de boulot...
(1:58:31 PM) bradass87: Si tu avais un accès privilégié à des réseaux classifiés 14 heures par jour, 7 jours sur 7 et plus de 8 mois dans l'année, que ferais-tu ?
(1:58:31 PM) info@adrianlamo.com: je suis fatigué d'être fatigué
(2:17:29 PM) bradass87: ?
(6:07:29 PM) info@adrianlamo.com: Quel est ton MOS[2]

Comme on peut le voir grâce à la ligne « une conversation non vérifiée avec bradass87 a commencé », les deux interlocuteurs utilisaient OTR pour chiffrer leur conversation, or cette dernière a été en définitive rendue publique sur le site web de Wired et utilisée comme pièce à conviction contre Bradley Manning. Il est possible que leur conversation ait fait l’objet d’une attaque MITM, mais c’est très improbable. Ce sont plutôt les clients OTR de Bradley Manning et Adian Lamo qui conservaient une copie de leur conversation sur leur disque dur, non chiffré.

Même s’il peut parfois être utile de garder des journaux de conversations, cela peut aussi gravement mettre en danger votre vie privée. Si Pidgin et Adium ne journalisaient pas les conversations par défaut, il est probable que ces journaux de conversations n’auraient pas fini sur la place publique.

Avec la sortie d’OTR 4.0 en septembre 2012, Pidgin a arrêté de journaliser les conversations OTR par défaut. Adium continue de le faire. Vous devez donc manuellement arrêter cette journalisation, ce qui est une faille d’Adium. Adium étant un logiciel libre avec un système ouvert de suivi de bogues, vous pouvez suivre et participer aux discussions concernant la résolution de cette faille ici et .

(à suivre…)

Notes

[1] rien à voir avec les empreintes digitales que certains confient à leur iPhone

[2] Military Occupation Speciality, la classification des activités au sein de l’armée des États-Unis.

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Quand l’Inde montre l’exemple en éducation (et en France ?)

Le gouvernement indien a inauguré cet été une plateforme de ressources éducatives.

Nous en avons aussi en France, comme par exemple l’Académie en ligne. Sauf que, comme il a été dit dans ces mêmes colonnes à son lancement, cette dernière plateforme est totalement verrouillée par le choix de sa licence (lire les Conditions d’utilisation du site pour comprendre d’un seul coup d’oeil où se situe le problème).

En Inde, par contre, on a tout compris. On a fait le choix par défaut de la licence Creative Commons By-Sa et on demande explicitement des formats ouverts pour les documents déposés.

Longue vie au National Repository of Open Educational Resources et ses ressources éducatives vraiment libres. Quant à nous, on va continuer à pousser pour qu’il en aille de même un jour en France, sachant que l’espoir fait vivre et que la route est longue mais la voie est libre.

On pourra également lire sur le Framablog (en faisant le rêve que nos décideurs tombent dessus) :

NROER logo

L’Inde lance un dépôt national de ressources éducatives libres

India launches National Repository of Open Educational Resources

Jane Park – 14 août 2013 – Creative Commons Blog
(Traduction : lamessen, pol, ProgVal, Asta)

L’Inde a lancé un nouveau dépôt d’apprentissage destiné à accueillir les ressources éducatives libres (RÉL). Le ministère de l’Éducation et de l’alphabétisation, le ministère du Développement des ressources humaines, le gouvernement indien, l’Institut central des technologies de l’éducation et le Conseil national de la recherche et de la formation pour l’éducation (NCERT) se sont associés pour développer le Dépôt national des ressources éducatives libres (NROER). Pallam Raju, ministre indien du Développement des ressources humaines, a lancé ce dépôt mardi. Shashi Tharoor, ministre d’État indien en charge des ressources et du développement humain, a annoncé que la licence par défaut de toutes les ressources du dépôt serait la Creative Commons Attributions-Partage à l’identique (CC BY-SA).

Ce dépôt contient actuellement des vidéos, de l’audio, des médias interactifs, des images et des documents. Il vise à « rassembler toutes les ressources numériques et numérisables pour le système éducatif indien, pour toutes les classes, toutes les matières et toutes les langues ».

D’après l’annonce du ministre Sashi Tharoor,

Cette initiative est également une étape importante vers une éducation inclusive. Ouvrir l’accès à tous nécessite un débat sur la question de la propriété, du copyright, des licences et un équilibrage des objectifs avec les intérêts commerciaux légitimes. C’est particulièrement important pour les institutions publiques et les projets financés sur fonds publics. Je suis heureux que le NCERT ait pris l’initiative de déclarer que le NROER utiliserait la licence CC BY-SA… Cette décision du NCERT est en accord avec la déclaration de Paris sur les ressources éducatives libres de l’Unesco et permettra de garantir que les ressources seront librement accessibles à tous. Pour le dire dans les termes des Creative Commons — pour réutiliser, réviser, modifier et redistribuer.

Pour contribuer au dépôt, chacun devra garantir qu’il « accepte de placer ces ressources sous licence Creative Commons » (CC BY-SA) et « que les documents chargés sont encodés en utilisant des standards ouverts, non privatifs ».

Pour en savoir plus sur la manière de contribuer au projet avec vos ressources éducatives libres, visitez http://nroer.in/Contribute/.




Tux Paint, interview du créateur du célèbre logiciel libre de dessin pour enfants

C’est la rentrée !

L’occasion de mettre en avant Tux Paint, l’un des meilleurs logiciels (évidemment libre) de dessin à destination des petits, mais aussi des grands 😉

HeyGabe - CC by-sa

Tux Paint en appelle à l’aide

Desperate times call for Tux Paint

Jen Wike – 25 juin 2013 – OpenSource.com
(Traduction : Antoine, Shanx, Asta)

Bill Kendrick a codé Tux Paint en seulement quelques jours. Un ami lui avait demandé pourquoi il n’existait pas un programme de dessin pour enfants libre et gratuit, comme GIMP. Bill fit un grand sourire, parce que beaucoup d’adultes ont des difficultés à apprendre à utiliser GIMP, alors que les enfants en ont beaucoup moins. Il répondit : « Je peux probablement créer quelque chose. »

C’était il y a 11 ans (la première bêta a été publiée en juin 2002). Aujourd’hui, Tux Paint est largement utilisé à travers le monde, dans les maisons, à des goûters d’enfants, et plus évidemment dans les écoles en général et celles plus défavorisées en particulier.

Une nouvelle étude publiée cette année et menée par le Conseil des Relations Étrangères rapporte que les États-Unis ont perdus 10 places ces 30 dernières années dans le classement du taux d’élèves diplômés sortant des collèges et universités. « Le véritable fléau du système d’éducation étasunien, et sa plus grande faiblesse compétitive, est le profond écart entre les groupes socio-culturels. Les étudiants riches réussissent mieux, et l’influence de la situation sociale parentale est plus forte aux États-Unis que nulle part ailleurs dans le monde développé. » affirme ainsi Rebecca Strauss, directrice associée des publications CFR’S Renewing America.

Tux Paint est un programme simple avec de profondes implications car il est libre, gratuit et facile à utiliser. Récemment, un enseignant d’une école située dans une région défavorisée a utilisé le programme de crowdfunding EdBacker pour mettre sur pied un cours estival de remise à niveau en utilisant Tux Paint. Brenda Muench rappelle qu’avant Tux Paint, elle n’a jamais rencontré, au cours de ses 16 années d’enseignement à l’école élémentaire d’Iroquois West, de logiciels de dessin véritablement adaptés pour les enfants .

Les fonds publics devenant plus rares, Bill a remarqué que les systèmes scolaires sont désormais plus souples et favorables que par le passé lorsqu’il s’agit d’utiliser ce genre de logiciel. Et les éducateurs du monde entier discutent les uns avec les autres des ressources qu’ils utilisent se passant volontiers les bons tuyaux.

Entretien avec Bill Kendrick

Comment avez-vous créé Tux Paint ?

J’ai opté pour la bibliothèque Simple DirectMedia Layer (libSDL), que j’avais déjà utilisée pour la conception de mes jeux au cours des 2-3 années précédentes (avant cela, j’avais connu des difficultés avec Xlib), et basée sur une combinaison de limitations et capacités qui a bien fonctionné : une seule fenêtre (qui garde la simplicité) et la possibilité d’utiliser le plein écran (ce qui contribue à empêcher les enfants de faire autre chose et des bêtises sur le bureau).

Un autre avantage était que Tux Paint pouvait être facilement porté vers Windows, Mac OS X et d’autres plateformes, et c’est exactement ce qui est arrivé. Je n’imaginais pas que je pouvais avoir un impact pour ces plateformes, étant donné qu’il existait déjà un grand nombre de programmes pour enfants, notamment le populaire et ancien (depuis les premiers jours de Mac) Kid Pix. Ce que je n’avais pas vu tout de suite c’est que, comme Tux Paint est libre, il est devenu une alternative peu chère (comprendre : gratuite) aux applications commerciales pour toutes les plateformes, et non pas que pour GNU/Linux. Cela s’est avéré très pratique pour les écoles, dont nous connaissons tous les problèmes actuels de financement.

Pourquoi l’interface est-elle facile d’utilisation pour les enfants de la maternelle jusqu’au primaire ?

Il y a une variété de choses que j’ai appliquées pour garder une interface simple d’utilisation :

  • de gros boutons qui ne disparaissent pas, même si vous ne les utilisez pas ;
  • toutes les actions ont une icône, ainsi qu’un texte descriptif ;
  • Tux le Pengouin fournit quelques indices, infos et états en bas de la fenêtre ;
  • des effets sonores, qui ne sont pas juste amusants, mais qui fournissent un feedback ;
  • un seul type de pop-up de dialogue, avec seulement deux options (ex. « Oui, imprimer mon dessin », « Non, retour »)
  • pas de défilement.

La raison pour laquelle Tux Paint ne vous demande pas : « Quelle taille pour votre dessin ? » est que lorsque les enfants s’asseyent avec un morceau de papier pour dessiner, ils ne commencent pas par le couper à la bonne taille. La plupart du temps, ils se contentent de commencer, et si vous leur demandez de décider quelle taille de papier ils souhaitent avant de commencer à dessiner, ils vont se fâcher et vous dire que vous ne les laissez pas dessiner !

Des effets sonores amusants et une mascotte dessinée sont importants et motivants pour les enfants, mais est-ce que les adultes utilisent Tux Paint ?

Oui, j’ai eu certaines suggestions comme quoi on l’utiliserait davantage s’il y avait un moyen de désactiver le manchot Tux. Je comprends à quel point les logiciels pour enfants peuvent parfois être énervants, c’est pourquoi j’ai créé une option « couper le son » dès le premier jour.

Quelles belles histoires à nous raconter ?

Un hôpital pour enfants a mis en place une sorte de borne d’arcade utilisant Tux Paint avec des contrôleurs spéciaux (plutôt qu’une souris).

Des élèves de CP ont utilisé la vidéo-conférence et des screencasts pour apprendre aux enfants de maternelle d’une autre école comment utiliser Tux Paint. Ces mêmes écoles utilisent aussi Tux Paint pour créer ensemble des images à partir des histoires sur lesquelles les enfants travaillent. Ils font ensuite des vidéos en intégrant ces histoires.

J’ai mis en ligne les textes de présentation de ces histoires et d’autres travaux pour encourager d’autres éducateurs à essayer et utiliser Tux Paint : « Oui, ce truc fou, libre et gratuit est génial pour les écoles ! » Bien sûr, une décennie plus tard, ce n’est plus la même bataille que d’expliquer ce qu’est le logiciel libre et quels sont ses avantages, ce qui est excellent.

Est-ce que les éducateurs utilisent Tux Paint en dehors des arts plastiques ?

Oui, tout à fait, et c’est exactement ce que j’imaginais.

Je n’ai pas créé Tux Paint pour qu’il soit uniquement utilisé en cours de dessin. Je l’ai créé pour être un outil, comme une feuille de papier et un crayon. Certaines écoles réalisent donc des vidéos à partir de contes racontés. D’autres l’utilisent en mathématiques pour apprendre à compter.

Ironie du sort, ces jours-ci, après avoir vu des choses comme M. Crayon sauve Doodleburg sur le Leapster Explorer de mon fils (qui, en passant, tourne sous Linux !), je commence à penser que Tux Paint nécessite des fonctionnalités supplémentaires pour aider à enseigner les concepts de l’art et de la couleur.

Comment les enseignants, l’administration scolaire, les parents et les contributeurs intéressés peuvent s’investir dans Tux Paint ?

Par exemple, envoyez un message à Bill pour contribuer à Tux Paint sur Android.

Il y a une liste de diffusion pour les utilisateurs (parents, enseignants, etc.) et une page Facebook, mais il y a assez peu d’activité en général car Tux Paint est vraiment facile d’utilisation et tourne sur un large panel de plateformes.

Nous avons besoin d’aide :

  • chasse aux bogues ;
  • test d’assurance qualité ;
  • traductions ;
  • œuvres d’art ;
  • idées d’amélioration ;
  • documentation ;
  • cursus scolaire ;
  • faire passer le mot ;
  • portage vers d’autres plateformes.

Crédit photo : HeyGabe (Creative Commons By-Sa)




Vous n’avez pas peur que quelqu’un vous pique votre idée ?

Daniel Solis est un concepteur de jeux de société. Il n’a jamais hésité à publier ses idées sur son blog avant même qu’elles ne soient susceptibles de se concrétiser un jour.

Le pari de l’ouverture en somme et il s’en explique ci-dessous.

Michael Elleray - CC by

Vous craignez que quelqu’un vous pique votre idée ?

Afraid someone will steal your idea?

Daniel Solis – 27 août 2013 – OpenSource.com
(Traduction : Asta, toufalk, audionuma, Slystone, KoS, Pouhiou, goofy + anonymes)

Je suis concepteur de jeux de société. C’est un boulot amusant, créatif et effrayant, à des années-lumière de ma carrière précédente dans la publicité. Dans ces deux domaines, on attribue une haute valeur aux idées, particulièrement aux idées « nouvelles ». Personne n’aime se faire doubler. Que ce soit une campagne publicitaire ou un jeu de société, vous voulez être le premier à le sortir.

Il pourrait donc paraître étrange que j’aie passé dix ans à bloguer mon processus de conception de jeux. Chacun de mes concepts foireux et de mes prototypes finalisés est mis en ligne, visible par tout le monde.

La question qui revient le plus souvent est : « Vous n’avez pas peur que quelqu’un vous pique votre idée ? »

À ceux qui posent cette question, ce que je vous entends dire c’est : « J’aurais peur qu’on me pique mon idée ».

Je comprends ! Vous êtes vraiment fier de votre mécanisme de jeu novateur, de votre thème si original, ou d’autre chose issu de votre propriété intellectuelle qui vaudra des millions. C’est bien d’être fier de son travail ! Ça vous aide à persévérer durant ces heures sombres où vous vous demandez si vous ne feriez pas mieux d’avoir un autre passe-temps, genre le golf sur omelette.

Mais cette fierté peut aussi vous donner d’étranges inquiétudes, par exemple que quelqu’un d’autre s’intéresse à peu près autant que vous à votre idée. Ce n’est pas une insulte à votre idée, mais simplement nécessaire dans le domaine de la création. Si quelqu’un s’intéressait autant que vous à votre idée de jeu, il y passerait déjà ses nuits… toutes ces longues heures qu’il faut pour tester le jeu, développer, pleurer, réviser, pleurer, et tester le jeu à nouveau jusqu’à ce que l’idée devienne un jeu digne de ce nom.

Attendez : vous y passez déjà ces longues heures, n’est-ce pas ? Par pitié, ne me dites pas que vous êtes angoissé par le vol de votre idée avant même d’y avoir investi ce temps de développement. Ne me dites pas que vous avez fait des recherches sur les brevets, les droits d’auteur, les clauses de confidentialité et le dépôt de marque avant même de vous mettre à tester le jeu. Ne me dites pas que vous ne testez le jeu qu’avec des proches, qui ont donc tout intérêt à ne pas vous briser le cœur. Vous ne faites pas tout cela, n’est-ce pas ? Bien sûr que non, ce serait idiot. Cette paranoïa n’est qu’un prétexte pour ne pas se mettre au travail.

Voici quelques petites choses que j’ai apprises après des années à concevoir des jeux en public. J’espère que ces observations seront pertinentes dans votre propre processus créatif.

Gadl - CC by

La vérité sur les idées

Les idées ne sont pas si particulières.

Sérieusement, une idée sympa ne peut pas en elle-même constituer un jeu. Antoine Bauza a récemment reçu le « Prix du Jeu de l’Année » au festival du jeu d’Essen, en Allemagne. Il a reçu ce prix pour Hanabi, un petit jeu de cartes collaboratif dans lequel les joueurs tiennent leurs cartes à l’envers et dépendent des autres pour recueillir des informations précises sur leur propre main. Il ne s’est pas juste réveillé un matin en disant « Hé, je veux faire un jeu où on tient ses cartes à l’envers et où on doit collaborer » et a reçu alors le prix « Spiel de Jahres ». Non, il y a eu une masse de travail et deux éditions distinctes avant qu’Hanabi soit reconnu pour son inventivité et devienne un succès commercial.

Les idées ne dévoilent pas l’émergence.

Même si votre idée est à 100% originale, l’idée seule ne vaut rien. C’est le travail de dévoilement des propriétés émergentes qui rend l’idée valable. Reprenons l’exemple du jeu Hanabi de Bauza : pour obtenir un jeu aussi élégant, il a fallu consacrer beaucoup de temps à chaque décision lors de la conception. Avec si peu de règles du jeu, tout devient beaucoup plus important. Combien de couleurs devrait-il y avoir dans le jeu ? Combien de cartes de chaque rang ? Quel est le score moyen sur une centaine de parties ? Comment les joueurs communiquent-ils entre eux pendant une partie ? Aucune de ces questions ne trouve de réponse tant que l’ « idée » n’est pas matérialisée sur la table. Il y a d’innombrables propriétés émergentes qui ne se révèlent qu’après des parties tests.

Vos idées sont piquées… à quelqu’un d’autre.

J’ai un placard rempli d’idées qui n’ont jamais abouti, pour diverses raisons. Des idées partout ! Sérieusement, tenez, prenez-en, j’en ai trop. Nous les avons toutes et il y a des chances qu’aucune d’entre elles ne soit originale. Pas les miennes, ni probablement les vôtres. Nous ne pouvons pas échapper aux déterminants de notre époque, nous pouvons seulement y réagir, et les répéter. Nous baignons dans un courant d’influences, qu’on le réalise ou non. Un simple exemple : essayez de penser à une nouvelle pièce de jeu d’échecs. Allez-y, peut-être qu’elle se déplace comme un fou, mais en étant limité à deux cases ? Peut-être qu’elle se déplace comme un roi, mais de deux cases seulement si elle se déplace en avant et peut seulement capturer en diagonale ? Ok, maintenant considérez les centaines de pièces d’échecs qui sont quelque part dans le monde, et voyez s’il vous reste de la place pour innover. Est-ce que c’est dégrisant ? Oui. Est-ce que c’est décourageant ? Foutrement non.

Votre idée toute seule ne constitue pas un jeu.

Prenons le temps de regarder les choses calmement. Si un jeu n’est pas joué, est-ce que c’est toujours un jeu ? Est-ce que c’est seulement un jeu quand il est joué ? Voilà les questions que je vous pose si vous vous préoccupez de garder jalousement vos préééécieuses idées pour vous, au lieu de les confronter vraiment au regard du plus de monde possible. Votre idée n’est pas un jeu. Seul votre jeu en est un. Il en est un seulement si les gens y jouent. Cela signifie que vous devez faire des prototypes, écrire des règles, et affronter la gêne sociale de demander à des étrangers de jouer le jeu, avec une règle supplémentaire : cela pourrait ne même pas être amusant. C’est ce qui rendra votre idée précieuse. Et devinez quoi ? Quand le jeu est amusant, la victoire en sera d’autant plus savoureuse.

La valeur, ça prend du temps, beaucoup de temps.

Tout ça pour dire… Non, je ne suis pas effrayé par l’idée que quelqu’un me vole mes idées. En fait, c’est exactement le contraire. Je ne serais pas là si je n’étais pas si ouvert au sujet de mes processus de création. Je le fais publiquement depuis maintenant une dizaine d’années. Mais quand j’ai commencé, oui, j’avais peur !

Tout a commencé autour de 1999 quand j’ai créé un jeu de fan dérivé du jeu de rôle World of Darkness à propos de zombies doués de sensations. Il s’appelait Zombie: the Coil. Je pensais pouvoir combler un trou dans la mythologie de WoD. Et punaise, je l’ai farci de tout ce que je pensais qu’un bon RPG devait contenir : faits artificiels, mécanismes inconsistants, postures punk-rock, complainte gothique. J’avais juste copié la structure des propriétés des jeux White Wolf (NdT: la société d’éditon de World of Darkness) de l’époque, je l’avais écrit avec ces contraintes et posté le résultat sur mon site pourri.

J’ai alors été effrayé par le fait que White Wolf pourrait me voler mon idée. J’ai appris qu’ils sortaient Hunter: the Reckoning et que ça parlait de zombies. Oh non, des zombies dans World of Darkness ? Merde ! Tout ce que j’avais écrit partait en fumée ! Peu importe que je n’aie pas essayé de contacter White Wolf en premier lieu. Pouvez-vous imaginer ma naïve audace ? Je pique pas mal de trucs dans les bouquins de White Wolf et après je suis inquiet qu’ils se penchent sur mon travail ? Remets ça à l’endroit, jeune Daniel. Zombie: the Coil, ça craint. Mais continue, tu trouveras ton processus de conception dans presque 15 ans (et aussi, jeune Daniel, arrête de porter des manteaux en Floride, tu as l’air d’un parfait idiot). Pas la peine de préciser que White Wolf a fait son chemin dans les année 90 sans ma petite contribution. Mais dépasser cette peur, être à l’aise pour montrer mon travail aux autres et affronter les critiques, ça, ça a de la valeur. Et alors, j’ai continué à concevoir plein de jeux débiles.

Ni génie, ni mysticisme. Seulement le travail.

Ne croyez pas cette mythologie du génie. C’est un mirage. Peut-être qu’il existe des génies, mais vous ne pouvez pas partir du principe que vous en êtes un. C’est comme vivre en croyant qu’on va régulièrement gagner au loto. Non, la valeur vient du travail et personne n’en fera autant que vous. Achetez une pizza aux testeurs de votre jeu. Crevez-vous à trouver la terminologie du jeu. Assemblez et finalisez trois prototypes d’affilée puis recommencez de zéro. Là réside l’artisanat, le métier de conception de jeux. Alors on s’y remet !

JD Hancock - CC by

Crédit photos : Michael Elleray, Gadl et JD Hancock (Creative Commons By)




Lettre ouverte à mes anciens collègues mathématiciens de la NSA

Quand un ancien employé de la NSA s’exprime, visiblement travaillé par sa conscience.

« Il est difficile d’imaginer que vous, mes anciens collègues, mes amis, mes professeurs… puissiez rester silencieux alors que la NSA vous a abusés, a trahi votre confiance et a détourné vos travaux. »

Charles Seife's NSA ID card

Lettre ouverte à mes anciens collègues de la NSA

Mathématiciens, pourquoi ne parlez-vous pas franchement ?

An Open Letter to My Former NSA Colleagues

Charles Seife – 22 août 2013 – Slate
(Traduction : Ilphrin, phi, Asta, @zessx, MFolschette, lamessen, La goule de Tentate, fcharton, Penguin + anonymes)

La plupart des personnes ne connaissent pas l’histoire du hall Von Neumann, ce bâtiment sans fenêtres caché derrière le Princeton Quadrangle Club. J’ai découvert cette histoire lors de ma première année quand, jeune étudiant passionné de mathématiques, je fus recruté pour travailler à la NSA (National Security Agency).

Le hall Von Neumann se situe à l’ancien emplacement du Institute for Defense Analyses, un organisme de recherches en mathématiques avancées travaillant pour une agence dont, à cette époque, l’existence était secrète. J’y découvris que les liens étroits entre l’université de Princeton et la NSA remontaient à plusieurs décennies, et que certains de mes professeurs faisaient partie d’une fraternité secrète composée de nombreux passionnés travaillant sur des problèmes mathématiques complexes pour le bien de la sûreté nationale. J’étais fier de rejoindre cette fraternité, qui était bien plus grande que ce que j’avais pu imaginer. D’après l’expert de la NSA James Bamford, cette agence est le plus grand employeur de mathématiciens de la planète. Il est presque sûr que n’importe quel département réputé de mathématiques a vu un de ses membres travailler pour la NSA.

J’ai travaillé à la NSA de 1992 à 1993 dans le cadre du programme d’été] qui attire les brillants étudiants en mathématiques à travers le pays, chaque année. Après obtention d’une accréditation de sécurité, incluant une session au détecteur de mensonge et une enquête d’agents du FBI chargée de glaner des informations sur moi dans le campus, je me suis présenté avec anxiété à Fort Meade (siège de la NSA), pour des instructions de sécurité.

Cela fait plus de vingt ans que j’ai reçu ces premières instructions, et une grande partie de ce que j’ai appris est maintenant obsolète. À l’époque, bien peu avaient entendu parler d’une agence surnommée « No Such Agency » (NdT littéralement « pas de telle agence » ou l’agence qui n’existe pas) et le gouvernement souhaitait que cela reste ainsi. On nous disait de ne pas dire un mot sur la NSA. Si une personne nous posait la question, nous répondions que nous travaillions pour le ministère de la Défense (DoD – Department of Defense). C’est d’ailleurs ce qui était marqué sur mon CV et sur une de mes cartes d’accès officielles de la NSA (cf ci-dessus).

De nos jours, il y a peu d’intérêt à procéder ainsi. L’agence est sortie de l’ombre et fait régulièrement la Une des journaux. En 1992, on m’a appris que le code de classement des documents confidentiels était un secret bien gardé, que c’était un crime de le révéler à des personnes extérieures. Mais une simple recherche Google montre que les sites internet gouvernementaux sont parsemés de documents, qui furent en leur temps uniquement réservés aux personnes qui devaient le savoir.

Une autre chose qu’ils avaient l’habitude de dire est que la puissance de la NSA ne serait jamais utilisée contre les citoyens américains. À l’époque à laquelle j’ai signé, l’agence affirmait clairement que nous serions employés à protéger notre pays contre les ennemis extérieurs, pas ceux de l’intérieur. Faire autrement était contraire au règlement de la NSA. Et, plus important encore, j’ai eu la forte impression que c’était contraire à la culture interne. Après avoir travaillé là-bas pendant deux étés d’affilée, je croyais sincèrement que mes collègues seraient horrifiés d’apprendre que leurs travaux puissent être utilisés pour traquer et espionner nos compatriotes. Cela a-t-il changé ?

Les mathématiciens et les cryptoanalystes que j’ai rencontrés venaient de tout le pays et avaient des histoires très différentes, mais tous semblaient avoir été attirés par l’agence pour les deux mêmes raisons.

Premièrement, nous savions tous que les mathématiques étaient sexy. Ceci peut sembler étrange pour un non-mathématicien, mais outre le pur défi certains problèmes mathématiques dégagent quelque chose, un sentiment d’importance, de gravité, avec l’intuition que vous n’êtes pas si loin que ça de la solution. C’est énorme, et vous pouvez l’obtenir si vous réfléchissez encore un peu plus. Quand j’ai été engagé, je savais que la NSA faisait des mathématiques passionnantes, mais je n’avais aucune idée de ce dans quoi je mettais les pieds. Au bout d’une semaine, on m’a présenté un assortiment des problèmes mathématiques plus séduisants les uns que les autres. Le moindre d’entre eux pouvant éventuellement être donné à un étudiant très doué. Je n’avais jamais rien vu de tel, et je ne le reverrai jamais.

La seconde chose qui nous a attirés, c’est du moins ce que je pensais, était une vision idéaliste que nous faisions quelque chose de bien pour aider notre pays. Je connaissais suffisamment l’Histoire pour savoir qu’il n’était pas très délicat de lire les courriers de son ennemi. Et une fois que je fus à l’intérieur, je vis que l’agence avait un véritable impact sur la sécurité nationale par de multiples moyens. Même en tant que nouvel employé, j’ai senti que je pouvais apporter ma pierre. Certains des mathématiciens les plus expérimentés que nous avions rencontrés avaient clairement eu un impact palpable sur la sécurité des États-Unis, des légendes presque inconnues en dehors de notre propre club.

Cela ne veut pas dire que l’idéalisme est naïf. N’importe qui ayant passé du temps de l’autre coté du miroir de ce jeu d’intelligence sait à quel point l’enjeu peut être important. Nous savions tous que les (vrais) êtres humains en chair et en os peuvent mourir à cause d’une violation apparemment mineure des secrets que nous nous somme vu confier. Nous réalisions également que le renseignement requiert parfois d’utiliser des tactiques sournoises pour essayer de protéger la Nation. Mais nous savions tous que ces agissements étaient encadrés par la loi, même si cette loi n’est pas toujours noire ou blanche. L’agence insistait, encore et encore, sur le fait que les armes que nous fabriquions, car ce sont des armes même si ce sont des armes de l’information, ne pourraient jamais être utilisées contre notre propre population, mais seulement contre nos ennemis.

Que faire, maintenant que l’on sait que l’agence a depuis trompé son monde ?

Nous savons maintenant que les appels téléphoniques de chaque client Verizon aux USA ont été détournés par l’agence en toute illégalité alors qu’elle n’est justement pas supposée intervenir sur les appels qui proviennent et qui aboutissent aux États-Unis. Ce mercredi, de nouvelles preuves ont été révélées, montrant que l’agence a collecté des dizaines de milliers de courriels « complètement privés » n’ayant pas traversé les frontières. Nous savions que l’agence a d’importantes possibilités pour épier les citoyens des USA et le faisait régulièrement de manière accidentelle. Or nous disposons aujourd’hui d’allégations crédibles prouvant que l’agence utilise ces informations dans un but donné. Si les outils de l’agence sont réellement utilisés uniquement contre l’ennemi, il semble alors que les citoyens ordinaires en fassent dorénavant partie.

Aucun des travaux de recherche que j’ai effectués à la NSA ne s’est révélé particulièrement important. Je suis à peu près certain que mon travail accumule la poussière dans un quelconque entrepôt classé du gouvernement. J’ai travaillé pour l’agence fort peu de temps, et c’était il y a bien longtemps. Je me sens cependant obligé de prendre la parole pour dire à quel point je suis horrifié. Si c’est la raison d’être de cette agence, je suis plus que désolé d’y avoir pris part, même si c’était insignifiant.

Je peux aujourd’hui difficilement imaginer ce que vous, mes anciens collègues, mes amis, mes professeurs et mes mentors devez ressentir en tant qu’anciens de la NSA. Contrairement à moi, vous vous êtes beaucoup investis, vous avez passé une grande partie de votre carrière à aider la NSA à construire un énorme pouvoir utilisé d’une façon qui n’était pas censé l’être. Vous pouvez à votre tour vous exprimer d’une façon qui ne transgresse ni votre clause de confidentialité ni votre honneur. Il est difficile de croire que les professeurs que j’ai connus dans les universités à travers le pays puissent rester silencieux alors que la NSA les a abusés, a trahi leur confiance et a détourné leurs travaux.

Resterez-vous silencieux ?




L’accessibilité, une question de liberté ? Dialogue avec Richard…

Un article d’Armony Altinier qui signe ici son deuxième billet dans le Framablog après Pas de sexisme chez les Libristes ?

L’accessibilité, une question de liberté ? Dialogue avec Richard…

La période estivale est propice à la lecture. En tant que libriste convaincue, je me suis mise en tête de revoir mes fondamentaux[1]. Et pour mieux comprendre la liberté telle que défendue dans le monde du logiciel libre, qui mieux que Richard Stallman, inventeur du concept et fondateur du projet GNU, pour me renseigner sur ce sujet ?

Qu’est-ce que la liberté ?

La liberté, c’est la possibilité de faire ce qu’on veut. Le contraire de la liberté, c’est donc la contrainte : quand quelque chose m’empêche de faire ce que je veux ou m’oblige à faire ce que je ne veux pas.
De l’Antiquité jusqu’à nos jours, « la question de la liberté est l’une des plus embrouillées de l’histoire de la philosophie (“un labyrinthe” disait Leibniz) »[2].
Je ne vais pas résumer en un article tout ce que cela implique, mais j’aimerais juste insister sur quelques points.

Plusieurs approches de la liberté

La première chose à comprendre sans doute, c’est que ce sujet est loin d’être simple ni de faire l’unanimité. C’est important, car on a souvent tendance à défendre la liberté sans forcément s’interroger sur sa définition et la vision qu’on lui applique.

L’approche politique : la liberté de faire

La liberté au sens politique concerne la liberté d’action. Cela consiste surtout à poser les limites permettant à chacun de jouir d’une liberté sans entraver celle du voisin. Paradoxalement, la liberté politique consiste donc à poser des limites. Toute la question sera alors d’organiser les conditions de la liberté dans une vie en société. Si la liberté de tuer n’était pas interdite, les victimes ne pourraient être libres de vivre leur vie. Moins simple qu’il n’y paraît dans son mode d’organisation, ce n’est pourtant pas la question dont j’aimerais parler ici.

Libre arbitre : à partir de quand peut-on parler de liberté ?

L’autre approche est l’approche philosophique. Cette approche concerne la liberté de vouloir. Est-on réellement libres de nos choix ? Dans la mesure où nous sommes conditionnés par notre naissance et notre environnement, dans quelle mesure peut-on parler de liberté ? Ces questions ne sont pas vaines, car selon ce qu’on considère comme relevant ou non de la liberté, les choix politiques qui en découleront pourront être différents.
Très schématiquement, on trouve deux approches :

  • Nous sommes ce que nous choisissons, et donc libres de nos choix, dans la limite de ce que nous pouvons. La liberté ne se conçoit alors que dans la limite de ce que nous sommes capables de faire ou vouloir. Le champ du handicap n’entrerait donc pas dans cette définition de la liberté puisque nous ne pouvons agir dessus.
  • Le libre arbitre n’existe pas, nous sommes déterminés par notre environnement, nos limitations mais nous pouvons nous libérer au moins en partie en prenant conscience de ces déterminismes et en agissant dessus. Le handicap entre donc parfaitement dans cette définition.

Handicap et liberté, quelle responsabilité du numérique ?

« Tous mes choix, même parfaitement volontaires et spontanés, dépendent de ce que je suis, que je n’ai pas choisi. […] le moi serait alors une prison, d’autant plus implacable qu’elle se déplace en même temps que moi. »[3]
En écrivant cela, André Comte-Sponville ne visait sans doute pas le handicap à proprement parler. Mais relisez cette phrase et imaginez que vous êtes en fauteuil roulant. Il ne suffit pas de vouloir ou de faire un effort. Si on ne peut pas marcher, rien n’y fera. De même si vous êtes aveugles, inutile de dire à quelqu’un de faire un effort pour utiliser un logiciel qui n’est pas accessible. Et en poussant le raisonnement, dire à un non informaticien qu’il n’a qu’à développer ce qui l’intéresse s’il n’est pas content ne le dotera pas comme par magie d’un esprit capable de comprendre des algorithmes.
Si la liberté signifie faire ce qu’on veut, alors le handicap en est un parfait oxymore. Il s’agit d’une limitation de la liberté. Quelle qu’en soit l’origine, de naissance ou suite à un accident ou une maladie, les êtres humains ont des limitations, et certaines réduisent le champ d’action.
Or, si dans l’Antiquité on pouvait considérer que le handicap n’entrait pas dans le questionnement philosophique du libre arbitre puisqu’on ne pouvait pas agir dessus, quelle que soit l’approche choisie philosophiquement aujourd’hui, le numérique change la donne. Car l’outil informatique peut réellement libérer certaines personnes en situation de handicap.

Quelle vision de la liberté le logiciel libre souhaite-t-il défendre ?

Vous aurez compris dans mon esprit que accessibilité et liberté font partie du même sujet. Mais si c’est une telle évidence, comment se fait-il que les logiciels libres ne prennent pas davantage en compte cette question ? Peut-être n’y a-t-on pas pensé, tout simplement ?
Le logiciel libre est défini par quatre liberté :

  1. liberté 0 : liberté d’exécuter le logiciel
  2. liberté 1 : liberté d’étudier le fonctionnement du programme et de l’adapter à vos besoins
  3. liberté 2 : liberté d’en redistribuer des copies pour aider les autres
  4. liberté 3 : liberté de modifier le programme et de rendre publiques vos modifications pour que tout le monde en bénéficie

Si un logiciel n’est pas exécutable par une personne handicapée, car non accessible, peut-on toujours considérer que les 4 libertés sont respectées ? Autrement dit, un logiciel est-il vraiment libre s’il n’est pas accessible ?
C’est donc la question que j’ai posée à Richard Stallman cet été, et qui nous a occupés lors d’un échange de mails que je vais vous résumer[4].

La liberté 0 en question

Ma question concernait donc précisément la liberté 0. Comment doit-elle être interprétée dans le projet GNU ?
La réponse fut très claire : Richard Stallman considère que l’accessibilité est une fonctionnalité qu’on ne saurait imposer et qui n’a rien à voir avec la vision de la liberté défendue par la FSF.
Bref, si un logiciel respecte formellement, sur le plan juridique, les quatre libertés, il sera considéré comme libérateur, même si inutilisable par certaines personnes.
Notons à ce propos un abus de langage dans certaines traductions françaises. La liberté 0 n’a jamais concerné la liberté d’utiliser le logiciel, mais seulement la liberté de l’exécuter (run en anglais).
Richard fonde son raisonnement sur deux aspects :

  • la nature des limitations est différente : les limitations juridiques liées à une licence d’une part ; et les limitations techniques liées aux fonctionnalités d’un programme d’autre part. Le combat du logiciel libre se base sur le premier aspect car il est plus facile à mener.
  • une interprétation morale : alors qu’il serait injuste selon Richard Stallman de priver un développeur d’accéder aux sources du logiciel, toujours selon lui il ne serait pas injuste de priver les utilisateurs de fonctionnalités vitales leur permettant d’accéder au programme.

Et de conclure nos échanges en m’expliquant que je me trompais en liant les deux sujets, accessibilité et liberté n’auraient rien à voir.
Autant je pourrais très bien comprendre la première explication comme un choix stratégique : on ne peut pas tout défendre, on concentre nos forces sur ce qui est le plus facile dans un souci d’efficacité et ce qui nous importe le plus. C’est le choix de nombreuses associations qui choisissent un terrain d’action particulier. Cela ne signifie pas qu’elles ne trouvent pas les autres sujets importants, mais choisir implique de renoncer à certaines options.
Mais j’avoue que la deuxième raison me laisse perplexe. Non, il n’est pas juste d’être privé de l’accès à un programme parce qu’on a un handicap. C’est même encore plus injuste que de ne pas pouvoir le modifier.
Vous aurez compris que je ne partage pas cette vision de la justice et de la liberté. Le mot-clé à retenir ici est sans doute le mot « vision » : il ne s’agit que d’une interprétation, une vision de la liberté. Nous l’avons vu plus haut, elle s’inscrit dans une approche philosophique particulière de la liberté, mais c’est loin d’être la seule voie possible.
En défendant une approche de la liberté fondée sur l’être humain plutôt que sur les droits théoriques accordés par une licence, je ne me trompe pas, je ne fais pas une erreur d’interprétation, je fais un choix. Autrement dit, j’utilise mon libre arbitre.

« Liberté, Égalité, Fraternité », vraiment ?

Ce qui est troublant dans cette réponse de Richard Stallman, c’est que la définition du logiciel libre n’est pas seulement technique, elle est même avant tout politique. Il introduit d’ailleurs généralement la notion en s’appuyant sur la devise républicaine « Liberté, Égalité, Fraternité ».
Or, admettons que la vision limitée de la liberté 0 telle que définie par Richard Stallman puisse correspondre au premier mot Liberté, comment justifier de laisser de côté l’accessibilité si on tend à défendre dans le même temps l’Égalité et la Fraternité ? Car la liberté théorique donnée par une licence ne permet pas de rétablir une égalité d’action, et de là les internautes n’ont pas tous la possibilité de partager.
Je n’ai malheureusement pas eu de réponse à cette question, autre que « Le logiciel libre apporte tous les trois, par sa nature. ».

Hacker la liberté 0

Cet échange était vraiment instructif, et je tiens à remercier publiquement Richard Stallman d’avoir pris le temps de répondre à mes interrogations. Avoir la chance de dialoguer avec le fondateur d’un mouvement aussi important est un privilège induit également par la philosophie du Libre.
Et bien que je ne me satisfasse pas de la définition donnée par les 4 libertés, cette brique de base est un fondement essentiel pour plus de liberté. Or, que faisons-nous dans le monde du Libre quand un système ne fait pas ce que nous souhaitons ? Nous utilisons la liberté 3 de modifier le logiciel pour développer autre chose.
Et c’est exactement ce que je vous propose de faire. Il ne s’agira pas de hacker un système informatique, mais un système de pensée, pour le rendre meilleur. Nous avons désormais la source du raisonnement, appuyons-nous sur l’existant et corrigeons les bugs 😉

L’accessibilité, une question de liberté !

Je sais qu’il peut paraître prétentieux de parler de défaillance ou de bug, mais pourtant sortir l’accessibilité du champ de la liberté, et donc ne pas compter le handicap comme une limitation de la liberté, à l’ère du numérique, me paraît une erreur.
Aujourd’hui, les personnes ont le choix de s’émanciper et de retrouver une autonomie perdue grâce aux outils informatiques. Et je vais révéler une réalité assez dérangeante, mais le système qui offre aujourd’hui le plus de liberté à une personne aveugle en mobilité, c’est l’iPhone de la marque à la pomme. Le système le plus fermé et le plus restrictif sur le plan juridique offre également le plus de liberté d’un point de vue technique à ses utilisateurs. Vous voulez vous orienter dans la rue, savoir quelle est la monnaie qu’on vous rend en échange de votre billet, lire le menu du restaurant, vérifier l’état de vos comptes bancaires… Autant de choses basiques et quotidiennes qu’on ne peut pas faire de façon autonome quand on est aveugle, à moins d’avoir un iPhone.[5]
Non, je ne m’y trompe pas. Je ne fais pas d’erreur. Je maintiens ce que je dis. Un produit Apple aujourd’hui rend plus libre une personne handicapée que n’importe quel autre système. L’accessibilité est pensée et intégrée de base dans tous les produits Apple, pas d’option, pas de surcoût, tout est disponible immédiatement à l’achat. L’utilisateur sera-t-il complètement libre ? Non, bien sûr que non puisqu’il sera sous le joug commercial d’Apple et de ses nombreuses atteintes aux libertés. Mais il sera toujours plus libre que sans solution du tout.
Il est donc des cas où des produits privateurs rendent plus libres que des logiciels sous licence libre. Et pour une libriste militante comme je le suis, ça a légèrement tendance à me faire… enrager ! Me répondre qu’il suffirait de modifier le logiciel libre pour le rendre accessible est seulement une façon de ne pas prendre ses responsabilités. Nous sommes responsables de ce que nous créons et de l’impact que cela peut avoir sur les gens, qu’on en ait ou non conscience. Si le logiciel libre peut potentiellement être rendu accessible, en théorie, ce n’est pas toujours vrai en pratique. Et ce n’est pas à quelqu’un d’autre de rendre votre logiciel accessible, il en va de votre responsabilité.
Le Libre doit-il concerner la liberté face à l’ordinateur uniquement ou permettre de libérer la personne en lui apportant plus d’autonomie ?

Pas d’accessibilité sans liberté

Les 4 libertés du logiciel libre offrent une base sans laquelle nous ne pourrions rien construire. Il s’agit d’un préalable nécessaire. Il n’y a qu’à lire cette histoire d’une petite fille de 4 ans réduite au silence pour une question de brevet (article traduit en français sur le Framablog[6]).
Et il ne faudrait pas non plus donner une vision noire du Libre en matière d’accessibilité. Car il existe déjà de très nombreux projets prenant en compte la dimension de l’accessibilité. C’est souvent l’œuvre de personnes isolées, conscientes de l’importance du sujet et de son impact sur la Liberté et qui essaient d’améliorer les choses à leur niveau. Et ça fonctionne très bien. Certains logiciels libres sont aussi performants voire meilleurs que leur pendant non libres.
Il manque sans doute un espace pour partager nos expériences, transversal aux différents projets et permettant de promouvoir une liberté d’utilisation pour tous, au-delà de la simple possibilité juridique d’exécution. Un espace pour construire, échanger, se former, partager et promouvoir une vision de la Liberté basée sur l’être humain, avec toutes ses limites et toutes ses différences. Car il n’est pas nécessaire d’avoir un handicap reconnu pour se retrouver incapable d’utiliser un logiciel.
Si vous vous retrouvez dans cette définition, que vous considérez que la Liberté est un enjeu trop important pour être réduit à une définition technique ou juridique, rendez-vous sur liberte0.org.

Pour conclure, j’aimerais rappeler que le projet GNU, à l’origine de la notion même de logiciel libre, s’apprête à fêter ses 30 ans. À cette occasion, quelques pistes sont déjà évoquées concernant les orientations futures du projet. J’aimerais donc souhaiter un très bon anniversaire au gentil Gnu, et lui dire : s’il te plaît, dans le futur, pense à l’accessibilité.

Merci.
Bisous.
Armony

[1] Pour un condensé de l’histoire philosophique de la notion de liberté, vous pouvez lire le livre de Cyril Morana et Éric Oudin, La Liberté d’Épicure à Sartre, Eyrolles, 2010, 186p.

[2] Op. Cit., p.8

[3] Op. Cit., p.11

[4] J’ai demandé l’autorisation à Richard Stallman de publier notre échange dans sa forme brute, sans modification, par souci de transparence. Mais il m’a répondu qu’il ne le souhaitait pas…

[5] Une démonstration en vidéo à consulter sur le site de Paris Web et réalisée par Tanguy Lohéac à l’occasion de sa conférence “Une journée accélérée en pure mobilité : une idée fixe ?” : http://www.paris-web.fr/2012/conferences/une-journee-acceleree-en-pure-mobilite-une-idee-fixe.php

[6] Consulter l’article traduit sous l’intitulé “La petite fille muette réduite au silence par Apple, les brevets, la loi et la concurrence” https://framablog.org/index.php/post/2012/06/14/silence-maya




La musique peut-elle être libre ?

Michael Tiemann est vice-président de Red Hat mais il est aussi impliqué dans un ambitieux projet autour de la musique, The Miraverse qui propose notamment un studio d’enregistrement (fonctionnant, en toute logique, à l’aide de logiciels libres).

Il nous livre ici le fruit de ses réflexion en s’appuyant sur des citations de Glenn Gould et un projet dont nous vous reparlerons à la rentrée car Framasoft en sera le partenaire francophone : The Open Goldberg Variations.

La première édition du projet avait donné lieu à l’enregistrement directement dans le domaine public des Variations Goldberg de Bach. Il s’agira cette fois-ci d’enregistrer ensemble Le Clavier bien tempéré.

MusicRoom1b.jpg

La musique peut-elle être open source ?

Can there be open source music?

Michael Tiemann – 20 août 2013 – OpenSource.com
(Traduction : goofy, Sky, sinma, Asta, audionuma)

De l’eau a coulé sous les ponts depuis que les logiciels « open source » ont été baptisés ainsi en 1998. Le livre La cathédrale et le bazar a contribué à expliquer ce nouveau paradigme de la création des logiciels, et, avec le temps, les conséquences importantes et crédibles que Raymond avait prévues dans son essai s’avèrent aujourd’hui évidentes. Et il est possible qu’en raison de l’impressionnante liste des succès de la communauté du logiciel open source, ceux qui travaillent en dehors du domaine du développement de logiciels commencent à se demander : est-ce que de nouveaux paradigmes fondés sur les principes de l‘open source pourraient bouleverser aussi notre secteur ?

Nous avons vu cela arriver dans le monde du contenu créatif avec les Creative Commons. Larry Lessig, suivant une lecture simple de la constitution des États-Unis d’Amérique et s’appuyant sur beaucoup des intuitions publiées des années auparavant par Lewis Hyde dans le livre The Gift (NdT Le cadeau), a réalisé que bien qu’il n’y ait rien de mal en soi à commercialiser du contenu, il y avait quelque chose de terriblement mal à traiter les ressources culturelles comme privées, comme des propriétés aliénables à jamais. Lessig croyait, et je l’approuve, qu’il y a un bénéfice à donner au public des droits sur les contenus qui définissent leur culture, tout comme l‘open source donne à d’autres développeurs — et même aux utilisateurs — des droits sur les logiciels qu’ils possèdent. Regardez comment le public a utilisé ce droit pour créer Wikipédia, une collection phénoménale de l’un de nos artéfacts culturels qui ont le plus de valeur : la connaissance humaine.

Mais des limites à la portée de Wikipédia et ce qui est possible d’y être référencé sont apparues, notamment parce que beaucoup de créations culturelles qui auraient pu être des biens communs sont au contraire captives de copyrights pour une durée presque perpétuelle. La musique est une pierre angulaire de la culture, dans la mesure où les nations, les peuples, les époques, les mouvements politiques, idéologiques et culturels y font tous référence pour se définir, tout comme les individus se définissent eux-mêmes selon leurs gouts musicaux. Compte tenu de l’importance de la musique pour définir notre identité culturelle, dans quelle mesure devrions-nous en avoir la maîtrise, en particulier pour tout ce qui est censé relever du domaine public ?

Glenn Gould apporte une réponse étonnante à cette question dans deux essais écrits en 1966. Même si vous n’êtes pas un grand connaisseur de musique classique, vous avez sûrement déjà entendu les Variations Goldberg de JS Bach. Et dans ce cas, vous pouvez probablement remercier Glenn Gould car à l’âge de 22 ans, il a commencé sa carrière en signant un contrat et en six jours il a enregistré : Bach: The Goldberg Variations, en dépit du refus d’au moins un directeur de label. À l’époque, l’œuvre était considérée comme ésotérique et trop éloignée du répertoire pianistique habituel. Gould n’a pas cédé, et comme le mentionne Wikipédia : « Sa renommée internationale débute lors de son célèbre enregistrement des Variations Goldberg de juin 1955 dans les studios CBS de New York. Cette interprétation d’une vélocité et d’une clarté de voix hors du commun, et hors des modes de l’époque, contribuera notablement à son succès. ». Sans compter que dès lors les Variations Goldberg sont devenues un classique du piano.

Lorsque Gould a décidé en 1964 qu’il ne se produirait jamais plus en public pour se consacrer aux enregistrements en studio, le monde de la musique en a été très perturbé, parce que les concerts étaient considérés comme le summum de la culture musicale et les enregistrements comme une culture de seconde zone. Gould a répondu avec moults arguments à ces critiques sans chercher à en débattre mais en changeant le paradigme.

Ce qui n’a fait qu’irriter davantage les tenants de la musique institutionnelle. Voici l’essentiel du changement de paradigme tel que l’explique Gould dans The participant Listener :

Au centre du débat sur les technologies, il existe donc un nouveau type de public — un public qui participe davantage à l’expérience musicale. L’apparition de ce phénomène au milieu du vingtième siècle est le plus grand succès de l’industrie du disque. Car l’auditeur n’est plus seulement en position d’analyser passivement, c’est un partenaire dont les goûts, les préférences et les tendances modifient encore maintenant de façon latérale les expériences musicales qui retiennent son attention. C’est lui dont l’art de la musique à venir attend une participation bien plus grande encore.

Bien sûr, il représente également une menace, il peut vouloir s’arroger un pouvoir, c’est un invité indésirable au festin artistique, quelqu’un dont la présence met en péril la hiérarchie de l’institution musicale. Ce public participatif pourrait émerger, libéré de cette posture servile à laquelle on le soumet lors des concerts, pour, du jour au lendemain, s’emparer des capacités décisionnelles qui étaient jusqu’ici l’apanage des spécialistes ?

Il y aurait beaucoup à tirer des deux paragraphes ci-dessus, mais essayons un peu : considérez ce qui précède comme une allégorie dans le domaine musical du transfert de paradigme proposé par le logiciel open source. Cela semble difficile à imaginer aujourd’hui, mais quand j’ai proposé l’idée de lancer une entreprise qui fournirait un service de support commercial aux logiciels libres, une des objections majeures a été : « qu’il soit libre ou non, les utilisateurs ne veulent pas du code source. Ils ne veulent pas y toucher. Ils veulent payer pour la meilleure solution, un point c’est tout. ». Dans la logique de production du logiciel propriétaire, il était impossible d’envisager un seul instant que la meilleure solution pouvait fort bien inclure l’utilisateur devenu un contributeur du développement. Impossible alors de tolérer l’idée que des utilisateurs puissent assumer des capacités de décision qui étaient jusqu’alors le privilège de spécialistes. mais Cygnus Solutions a démontré que l’industrie du logiciel à venir attendait vraiment que les utilisateurs participent pleinement. Et il en va de même pour la création musicale, ce que Gould avait visiblement anticipé :

Le mot-clé ici est « public ». Ces expériences où l’auditeur rencontre de la musique transmise électroniquement ne font pas partie du domaine public. Un axiome bien utile, qui peut être appliqué à toute expérience dans laquelle la transmission électronique intervient, peut être exprimé à travers ce paradoxe : la possibilité d’avoir en théorie un public en nombre jamais atteint jusqu’à présent conduit à un nombre sans limites d’écoutes privées. En raison des circonstances que ce paradoxe suscite, l’auditeur est capable d’exprimer ses préférences et, grâce aux modifications par des moyens électroniques avec lesquels il ajoute son expérience, il peut imposer sa personnalité sur une œuvre. Ce faisant, il la transforme, de même que la relation qu’il entretient avec elle. Il fait d’une œuvre d’art un élément de son environnement sonore personnel.

Gould touche un point philosophique fondamental, qu’il est facile de mal interpréter en raison de la terminologie qu’il emploie. Il ne prétend pas que la transmission électronique aléatoire entraîne automatiquement que le contenu originel soit considéré comme un bien commun appartenant à tout le monde. Il dit plutôt que lorsque un signal électronique devient une expérience humaine, celle-ci n’est pas générique mais unique pour chaque individu. Et que l’avenir de l’art de la musique dépend de la façon dont on respectera le caractère individuel de cette expérience, au lieu de contraindre la transmission artistique à l’uniformité (à titre de note latérale, regardez un peu à quelles contorsions juridiques se livre l’industrie musicale actuelle pour prétendre que les téléchargements de fichiers numériques ne sont pas des « achats », par conséquents soumis aux règles de la vente, mais plutôt des « transactions », c’est-à-dire ne conférant aucun autre droit que celui d’être des récepteurs passifs, n’autorisant aucune autre posture que soumise).

Gould a écrit cela 20 ans avant que Lewis Hyde ne publie The Gift et 20 ans avant que Stallman n’écrive le Manifeste GNU. 30 ans avant que Lawrence Lessig n’écrive Code and other laws of Cyberspace et 30 ans avant que Eric Raymond n’écrive La cathédrale et le bazar. 40 ans avant que je ne commence à imaginer comment The Miraverse pourrait faire coïncider les idées des Creative Commons et de l’open source pour créer un futur nouveau et viable pour la musique. Mais maintenant, l’idée la plus audacieuse qu’il ait proposée (dans The Prospects of Recording) peut se réaliser :

Il serait relativement simple, par exemple, de fournir à l’auditeur la possibilité d’éditer les enregistrements à son gré. Bien entendu, un pas décisif dans cette direction pourrait bien résulter de ce processus par lequel il est désormais possible de dissocier la vitesse du tempo et en faisant ainsi (quoique avec une certaine détérioration de la qualité du son comme inconvénient) découper divers segments d’interprétations d’une même œuvre réalisée par différents artistes et enregistrées à différents tempos. Ce processus pourrait, en théorie, être appliqué sans restriction à la reconstruction d’un concert. Rien n’empêche en fait un connaisseur spécialisé de devenir son propre éditeur de bande sonore et, avec ces dispositifs, de mettre en œuvre son interprétation de prédilection pour créer son concert idéal personnel (…)

Il est vrai qu’à l’époque de Gould la technologie n’était pas disponible pour offrir au public de telles interactions : de son temps l’enregistrement multi-piste était incroyablement coûteux et disponible seulement dans quelques studios d’enregistrement commerciaux qui en avaient l’exclusivité. Mais aujourd’hui, les choses sont différentes, au moins sur le plan technologique. Ardour est une excellente station de travail audionumérique libre qui permet à n’importe quel ordinateur portable de devenir un puissant éditeur audio multipiste et un dispositif d’enregistrement. Et c’est ce que veulent les auditeurs participatifs. Mais les outils logiciels les plus puissants dans le monde ne peuvent pas créer un concert enthousiasmant à partir de rien, il doit y avoir un artiste qui est prêt à créer la trame sonore qui peut ensuite être mélangée et remixée selon les goûts de chacun. Et bien sûr, il doit y avoir un cadre de droits commerciaux qui ne mette pas toute l’entreprise par terre. C’est ce qui rend le projet Open Goldberg Variations si intéressant : il est la réponse au défi que Gould lançait il y a plus de 40 ans. C’est la prochaine étape de l’évolution de l’héritage musical qui va de JS Bach à nos jours en passant par Gould. Il invite chaque auditeur à devenir un participant à l’avenir de l’art de la musique.

Variations en open source majeure

Kimiko Ishizaka est l’artiste qui a franchi le pas de façon courageuse en tant que pianiste de concert pour transmettre une ressource culturelle en libérant à la fois le code source de l’œuvre de Bach (transcription professionnelle des partitions avec le logiciels libre MuseScore) et les données du concert lui-même (sous la forme d’un enregistrement audio) pour donner au public des expériences sans précédent à la fois de plaisir musical et du sentiment de liberté qui vient d’une action authentique. C’est-à-dire : l’action à créer ; l’action de manipuler à son gré ; l’action d’augmenter les biens communs en partageant ce dont on est passionné.

Revenons donc à la question initiale : la musique peut-elle être open source ? Ou plutôt, que peut-il advenir de la musique open source ? Les rencontres OHM 2013 viennent de conclure une semaine de « Observer, Modifier, Créer ». Un hacker qui s’y trouvait nous a proposé ses réflexions :

Un morceau de musique peut être considéré comme libre s’il y a un enregistrement de bonne qualité disponible sous une licence permissive (équivalent d’un binaire précompilé dans une distribution), et une partition de également bonne qualité, contenant toutes les instructions et les commentaires du compositeur original, disponible dans un format éditable et réutilisable, accompagné elle aussi d’une licence libre. Pensez-y comme si c’était le code source d’un logiciel que vous pourriez utiliser, compiler, interpréter, modifier, copier etc.

Le premier projet important destiné à mettre les œuvres de Jean-Sébastien Bach en open source a été Open Goldberg Variations (« Bach to the future ») avec l’aide du financement participatif. Vous pouvez télécharger les enregistrements audio sans perte de qualité réalisés par Kimiko Ishizaka, et la partition aux formats MuseScore ou XML, tout cela étant dans le domaine public.

C’est un très bon début. Ce qui en ferait un encore meilleur début serait que ça soit une communauté active qui l’accomplisse. Une communauté de personnes de divers horizons qui jouent chacun des rôles importants, qui travaillent ensemble pour créer ce que personne ne peut faire seul. Et un excellent environnement qui permette de publier sur une base fiable des œuvres commercialement rentables et approuvées par la critique.

Un tel environnement est The Miraverse, qui constitue l’essence de l’expérience des studios de Manifold Recording. D’un côté de la vitre de la cabine de mixage se trouve le studio (photo d’ouverture du billet ci-dessus), et de l’autre côté une console analogique API Vision qui peut enregistrer jusqu’à 64 pistes avec Ardour (ci-dessous).

CR_Ardour2.jpg

Ces environnements sont complétés par un troisième, le « Studio Annex », qui met à disposition une console Harrison Trion (qui tourne sous Linux) et permet de produire divers formats de son multicanal, avec jusqu’à 96 canaux audio à 96 kHz.

ACR-SideVideo.jpg

Dans ces studios, de la musique open source peut être enregistrée, auditionnée, et mixée avec le meilleur équipement audio, le meilleur environnement acoustique, et des logiciels open source. L’auditeur participant peut faire l’expérience d’un enregistrement (processus stupéfiant en lui-même) et des choix créatifs qui sont possibles une fois que le processus de mixage commence.

Souhaitez-vous devenir un auditeur participatif ? Kimiko Ishizaka s’apprête à faire une tournée en Europe et en Amérique du nord en prévision de son enregistrement du « Clavier bien tempéré ». Le premier concert aura lieu au festival Beethoven de Bonn en Allemagne le 24 septembre ; puis Mme Ishizaka se produira à Prague (25 et 26 septembre), Munich (30 septembre), Vienne, Hambourg, puis Bonn etc. (calendrier complet à lire au bas de la page http://opensource.com/life/13/8/open-music-open-goldberg).

Comme n’importe quel autre projet open source, votre intérêt et votre participation peuvent en faire non seulement un succès, mais un exemple pour l’industrie. C’est notre but. En participant à une de ces représentations, en participant à la campagne KickStarter Twelve Tones of Bach (ce qui est une façon d’acheter des tickets pour ces représentations), en participant à la tournée (le 3 novembre), vous pouvez pleinement profiter de votre propre expérience de la musique et des perspectives de l’enregistrement, tout en aidant le projet et ses acteurs à atteindre des objectifs plus ambitieux. Nous espérons vous voir cet automne… et encore souvent à l’avenir !