Minetest, intérêts et possibilités pédagogiques

Dans « Framinetest Édu » il y a « Édu ». Ce n’est pas (simplement) pour damer le pion à Microsoft. Les jeux de minages sont des outils intéressants et innovants pour expérimenter d’autres formes de pédagogies.

Voici un article de SVTux, un professeur de SVT convaincu des avantages des serious games… pour les avoir testés lui-même.

le Coming out simulator un serious game d'éducaiton populaire à la tolérance. CC-0 Nicky Case
Coming out simulator un serious game d’éducation populaire à la tolérance.
CC-0 Nicky Case

Entre serious games et serious gaming

Un serious game est un jeu vidéo pensé pour être éducatif. Par opposition, le serious gaming est le détournement d’un jeu classique dans un contexte pédagogique.

Avec Minetest, nous sommes à la frontière de ces deux mondes. En effet, si de base, son utilisation pédagogique le place principalement dans le serious gaming, ses possibilités de personnalisation, adaptations, détournement, … peuvent assez facilement le positionner parmi les serious games !

Quelques anecdotes pour comprendre l’intérêt pédagogique

Si vous n’êtes pas familier de ce type de jeu, j’imagine que vous êtes en train de vous dire : « mais qu’est-ce que ce truc encore ? », « c’est n’importe quoi ! », « quel est le rapport avec les programmes ? »…

Je vais donc commencer par vous raconter 3 petites anecdotes :

  • Sur la première version du collège construite par mes élèves en janvier 2015, j’ai eu la surprise de constater que ces derniers avaient choisi les cubes en fonctions de leurs couleurs afin de correspondre au mieux à la réalité « visuelle ». Par conséquent, le sol (et les plafonds) avaient été construit en grès. Grave erreur ! Car le jeu tient compte des processus d’érosion ! Autrement dit, au bout de quelques jours dans le jeu, nous nous sommes retrouvé avec un tas de sable gigantesque au milieu du collège !!! (En effet, le grès termine en grains de sable de par les processus d’érosion)
  • Pendant l’une de mes dernières séances : « Monsieur, Monsieur, je ne comprends pas : j’ai bien construit l’enclos comme vous avez demandé ! Par contre je crois qu’il y a un bogue dans le jeu parce que lorsque j’y met des poules, il y a des œufs mais les poussins ne naissent pas ! ». Je l’interpelle en lui proposant d’ajouter un coq dans son enclos : « Génial Monsieur, vous avez corrigé le bogue, maintenant il y a même des poussins qui naissent, grandissent et deviennent des poules ou des coqs ! »

Mais allons plus loin avec cette 3e anecdote (arrivée le 1er avril 2016, et ce n’est pas un poisson !) :

  • Comme d’habitude, je retrouve le vendredi midi les élèves les plus motivés par Minetest pour le « club minetest » et l’un d’eux me demande s’il peut me montrer ce qu’il a fait pendant le week-end de Pâques (bon, jusque là, rien d’anormal, je m’attends à voir une maison de plus ! Lol). L’élève démarre le jeu en « local » et m’explique comment il construit des voitures dans le jeu. Sauf que ses voitures, elles roulent, tournent… Bref, de vraies voitures ! Et surtout, par défaut, le jeu que je lui avais transmis ne le permettait pas. Je lui demande comment il a fait : « c’est très simple monsieur, j’ai créé un mod, si vous voulez, je vous le donne ! » (là, mon cerveau se met en mode sérieux). Je regarde, il m’explique plus en détail… et je comprends qu’il a vraiment fait du code… tout seul, en s’inspirant des autres mods du jeu. Cet élève, ne trouvant pas l’option dans le jeu avait décidé de créer l’option lui-même. Depuis hier, son mod est intégré dans le serveur du prof. Respect, cet élève a 11 ans.

Ces anecdotes doivent d’ores et déjà vous laisser entrevoir quelques pistes d’exploitation pédagogique… Mais allons plus loin !

Le parking était là, il manquait juste les voitures… un élève les a codées.
Le parking était là, il manquait juste les voitures… un élève les a codées.

Pistes d’exploitation pédagogique :

Minetest permet de travailler en s’amusant dans la quasi totalité des disciplines : du Français au Sciences, en passant par la philosophie, l’histoire ou encore les langues étrangères et la technologie. Rien que cela !

A minima les points des programmes suivants peuvent être abordés :

  • Apprendre à se repérer sur une carte, un plan.
  • Comprendre et savoir appliquer la notion d’échelle.
  • Découvrir les notions de cycles de vie, de chaînes et réseaux alimentaires, l’agriculture humaine, de biomes…
  • Découvrir les principales notions de géologies (érosion, volcanisme…).
  • Comprendre l’influence des conditions météorologiques, de l’Homme… sur l’environnement.
  • Découvrir la notion de modélisation.
  • Apprendre à coopérer et collaborer.
  • Découvrir les matériaux, leurs propriétés, les notions de composites, etc.

Et que dire philosophiquement, lorsqu’on interdit l’usage des armes dans le jeu, des élèves qui constituent des stocks d’armement dans leurs coffres avec l’argument : « Ne vous inquiétez pas Monsieur, nous n’allons pas nous en servir… c’est juste au cas où ! »… de passionnant débats en perspective ! CQFD.

Exemple n°1, en Sciences de la Vie et de la Terre : « L’influence de l’Homme sur les peuplements »

Exemple n°2, Projet d’EPI : Géographie/Technologies/Mathématiques : « Construisons notre collège, notre ville…  »

Exemple n°3, Minetest, un outil pédagogique modulaire

Construisons notre collège.
Construisons notre collège.

Mais bien entendu, il faut garder à l’esprit que les possibilités pédagogiques de Minetest n’ont de limites que celles de notre imagination !

Autres ressources pédagogiques :

De la coopération à la collaboration !

Minetest, tout comme Framapad, peut être qualifié d’outil collaboratif.

Pour rappel, un outil est qualifié de coopératif lorsqu’il permet à plusieurs utilisateurs d’atteindre ensemble un même objectif en permettant à chacun d’apporter sa pierre à l’édifice final (sans toucher/modifier la brique du voisin).

Par opposition, un outil est dit collaboratif lorsqu’il permet à plusieurs utilisateurs d’atteindre ce même objectif en permettant à chacun d’apporter sa pierre à l’édifice final et de modifier, supprimer… celle du voisin.

En classe, lors des premières séances, nous n’observons le plus souvent que de la coopération mais avec l’entraînement, et l’acceptation de la prise en compte de l’avis de ses camarades, la collaboration se met progressivement en place. Une fois la compétence acquise par les élèves, les groupes de travail deviennent plus efficaces et autonomes.

Il est donc nécessaire de prendre le temps et de renouveler les séances pour permettre aux élèves d’apprendre à collaborer. Cet investissement temporel vaut le coup !

Où trouver de l’aide ?

Comme tout logiciel libre qui se respecte, il existe une communauté riche de nombreux membres prêts à vous aider dans vos projets. Pour en savoir davantage, voici deux liens indispensables :

Mise à jour du 20/09/2016 : faisant suite à vos demandes, nous avons ouvert une section « Minetest » sur notre forum : https://framacolibri.org/c/framinetest-minetest

Pourquoi utiliser Minetest plutôt que Minecraft en milieu scolaire ?

Voici une question fréquente à laquelle il est assez simple de répondre lorsqu’on a testé les deux outils en milieu scolaire :

  • Minetest est écrit en C++ (Minecraft en Java) : il est par conséquent très léger et tourne facilement sur des machines peu puissantes.
  • Les fichiers de configuration sont au format txt, ce qui facilite la personnalisation.
  • Le jeu occupe peu de bande passante, ce qui est bien pratique lorsque votre établissement ne dispose pas d’une excellente connexion.
  • Étant libre, le jeu offre une main totale à l’administrateur comme aux utilisateurs (configuration, personnalisation…).
  • Le jeu est entièrement gratuit. Aucun frais n’est à envisager pour l’établissement.
  • Le jeu est réellement multiplateforme, ce qui permet un fonctionnement dans tous les environnements scolaires.
  • Enfin, soulignons qu’il ne nécessite pas d’installation pour les élèves : un simple copier-coller suffit, ce qui est bien pratique sur les machines des établissements scolaires !

Screenshot_20160811-165223
Minetest sur android, joué directement depuis un ordiphone.

Pour aller plus loin, il peut être intéressant, pour l’enseignant, de s’interroger sur l’intérêt de pousser uniquement en établissement des outils propriétaires (tel que Minecraft) chez de jeunes enfants quand on connaît l’impact de la publicité sur eux. Il est une évidence qu’il faut parfois rappeler : la diversité numérique dans le milieu scolaire est indispensable et devrait être la règle. Sinon, ne serait-ce pas une forme de publicité forcée et/ou de formatage ? Que dirait-on si une entreprise célèbre de soda réalisait l’ensemble des livres scolaires sans qu’il y ait d’autres alternatives ?

Ami-e-s enseignant-e-s : veuillez noter que la carte proposée par défaut sert à tester Framinetest. Une autre carte est réservée aux activités pédagogiques.




Framinetest Édu : laissez Microsoft hors de portée de nos enfants.

Le Framachin de la rentrée est un jeu…

Sérieux.

Un serious game avec une infinité d’applications pédagogiques que nous proposons avant que l’ogre Microsoft ne vienne faire la sortie des écoles… voire y rentrer pour mieux dévorer les données de nos chères têtes blondes.

 

C’est parti d’une blague. Après la parution d’une traduction de Framalang sur Minetest, l’alternative libre au jeu Minecraft, un certain SVTux nous a partagé ce qu’il faisait en classe avec ce jeu tandis qu’un·e certain·e Powi nous a demandé « À quand un Framinetest ?« … Nous avons rétorqué d’un « C’est çui qui dit qui fait ! » auquel ellui et SVTux ont répondu « chiche ! »

Ce n’était pas prévu. Le jeu Minecraft (racheté par Microsoft en 2014 pour 2,5 milliards de dollars) ne faisait pas partie de notre plan pour dégoogliser internet. Puis, nous avons vu que le 9 juin dernier, Microsoft a lancé la bêta de Minecraft: Education Edition

Chère Éducation Nationale… Tu joues avec nos gosses.

Et ça, vraiment, c’est pas drôle.

Tu le sais pourtant, nous on t’aime bien. Nombre de nos membres (et de notre audience) travaillent en ton sein, les « Fra » et « ma » de Framasoft viennent même de « Français » et « Mathématiques » (les matières enseignées par les deux professeurs à l’origine du tout premier projet Framasoft)… bref, nous avons une longue histoire commune.

Nous nous sommes éloignés de toi (en nous tournant vers l’éducation populaire) un peu par dépit : car tu ne veux rien entendre. Tu te laisses courtiser par les GAFAM, tu leur ouvres grand les portes de nos établissements d’enseignement… sans assumer le fait que c’est aussi grave que d’ouvrir les portes des cantines à McDonald’s.

Cette publicité est un vrai tweet Microsoft. Oui. Cliquez sur l'image pour lire l'article de l'APRIL à ce sujet.
Cette publicité est un vrai tweet de Microsoft. Oui.
Cliquez sur l’image pour lire l’article de l’APRIL à ce sujet.

Quand tu échanges les données de nos collégiens et nos collégiennes contre 13 millions d’euros de Microsoft, quand tu laisses ce dernier t’instrumentaliser pour faire sa pub, au point que d’aucuns envisagent de dénoncer cet accord en justice… Tu n’entends pas nos avertissements.

Tu souhaites juste « mettre en tension » les propositions du Libre et celles de GAFAM. Comme s’il s’agissait de deux concurrents sur un marché.

Comme si protéger les vies numériques de nos élèves n’était pas un choix politique.

Ce choix, nombre d’enseignant-e-s l’ont fait, souvent bien malgré toi. C’est en pensant à elles et eux que nous ouvrons ce nouveau service, avant que Microsoft ne vienne cette fois-ci parachever son business model chez toi en faisant son marché dans nos écoles primaires avec Minecraft: Education Edition.

Framinetest Édu : à vous de jouer !

Et là, ça devient vraiment bien plus drôle.

Minetest est un clone libre de Minecraft, un jeu dit « bac à sable ». Imaginez un monde fait de cubes : terre, eau, troncs, feuillages, minéraux, sable, glace… mais aussi plantes, poules, vaches et cochons (et même des zombies !) Ce monde est régi par des règles similaires au nôtre : le jour succède à la nuit, avec le temps l’érosion y fait son office, les poules ne se reproduisent que si l’on met un coq dans l’enclos, tomber de trop haut altère votre santé.

Vous y incarnez un petit personnage dont le but est de « miner », c’est à dire de briser les blocs de matières premières pour les mettre dans sa besace et en faire d’autres choses. Dans votre inventaire, « crafter » un bloc de bois vous permet d’obtenir des planches. Aligner planches et bâtons en T vous permet de fabriquer (crafter) une pioche… et d’aller creuser pour obtenir du grès, du granit… Dès lors vous pouvez commencer à construire !

Bon, vous pouvez aussi voler... Mais c'est juste pour prendre de la hauteur sur votre travail.
Bon, dans le jeu, vous pouvez aussi voler… Mais c’est juste pour prendre de la hauteur sur votre travail.

Nous avons ouvert un monde où les ressources sont déjà dans votre inventaire, qui peut supporter jusqu’à 400 connexions simultanées (c’est de la théorie, hein, pas un défi : restez choux avec nos serveurs ^^ !), un monde dont les mods (les possibilités modulaires) ont été choisis et pensés pour des applications pédagogiques

Bref : un monde qui n’attend que vous pour y construire collaborativement des villages et des activités pédagogiques !

Microsoft enclot Minecraft… alors changez de bac à sable !

Pour se connecter à Framinetest Édu, c’est simple ! Tout est sur la page d’accueil :

  1. Téléchargez le logiciel « client » (celui qui permet de se connecter.)
  2. Connectez-vous sur le serveur framinetest.org (onglet « client », justement ^^)
  3. Euh… jouez ? Oui : jouez !

L’avantage d’un jeu open source (développé en C/C++, et sous licence CC-BY-SA) est qu’il est adaptable sur toutes les plateformes, que vous soyez sous Windows, sous Mac, sous une des nombreuses distributions libres GNU/Linux, sur Android ou même sur un RaspberryPi : vous jouerez au même jeu partout.

Cela parait évident, mais les personnes qui ont testé Minecraft Windows10 Edition (qui est un peu le même que le Pocket Edition sur smartphone, donc incompatible avec la version PC du jeu, oui cette phrase fait mal au crâne, merci Microsoft & Mojang !) savent de quoi on parle.

Cot-cot commons, le projet d'élevage de poules libres, approuve Minetest :p !
Cot-cot commons, le projet d’élevage de poules libres, approuve Minetest :p !

Autre avantage, Minetest regroupe aussi une joyeuse communauté de libristes qui seront ravi-e-s de vous aider et vous conseiller. D’ailleurs, Powi a contribué à mettre à jour le wiki francophone pour que nous soyons certains que vous y trouviez les informations qui vous manquent ! (EDIT du 2 sept. : les contributions au wiki-fr se poursuivent : venez rejoindre la fine équipe en lisant ceci 😉 ) Et s’il vous reste des questions, pensez à les poser sur le forum

L’avantage enfin, c’est que les règles concernant le jeu sont les vôtres ! Impossible pour Microsoft d’interdire ceci, de restreindre cela ou de faire payer l’accès à telle fonctionnalité : le Libre vous offre la maîtrise de votre monde. D’ailleurs, avant de vous connecter sur notre serveur, pensez à lire nos conditions générales d’utilisation ! (cela prend moins de 5 minutes et s’applique à tous nos services ^^)

Si ces dernières ne vous conviennent pas, ou que vous souhaitez un serveur et un monde réservé à votre classe / école / collège / famille / bande de potes / etc., vous vous donnons toutes nos astuces pour installer facilement Minetest chez vous et gagner en indépendance.

Changer l’école malgré l’Éducation Nationale

Les possibilités pédagogiques dans Framinetest Édu (et de Minetest, plus généralement) sont tellement nombreuses que nous avons décidé de leur consacrer un article complet. C’est un article écrit par Frédéric Véron, le fameux SVTux, professeur de Sciences de la Vie et de la Terre qui utilise Minetest dans son collège et nous a transmis son savoir-faire.

Sa démarche prouve qu’il est possible de proposer des activités numériques ludiques, pédagogiques et innovantes en respectant les données des élèves et sans les accoutumer aux produits commerciaux des GAFAM. Ce n’est qu’une démarche d’enseignant parmi les centaines d’autres dont nous avons été témoins chez Framasoft.

Nous n’avons plus vraiment d’espoir d’un changement provenant « d’en haut », comme on dit. Mais nous savons la force et l’implication du personnel encadrant nos élèves… Voilà pourquoi nous nous adressons à vous, et nous espérons que vous saurez vous emparer de ce nouvel outil.

Bref : à vous de creuser !

La classe de SVTux a a reconstruit leur collège à l'échelle dans Minetest.
Les élèves de SVTux ont reconstruit leur collège à l’échelle dans Minetest.

Pour aller plus loin :

Mise à jour du 20/09/2016 : faisant suite à vos demandes, nous avons ouvert une section « Minetest » sur notre forum : https://framacolibri.org/c/framinetest-minetest



Julie et le droit de copie

Julie Guillot est une artiste graphique (son book en ligne) qui vient d’entamer le récit de son cheminement vers le partage libre de ses œuvres. Elle y témoigne de façon amusante et réfléchie de ses doutes et ignorances, puis de sa découverte progressive des libertés de création et de copie…

C’est avec plaisir que nous republions ici cette trajectoire magnifiquement illustrée.

Droit de copie #1

Une chronique de Julie Guillot publiée d’abord sur son blog

Quand j’ai créé ce blog il y a 2 ans, puis le second sur les violences scolaires, mes proches m’ont encouragée et soutenue. Mais beaucoup (parfois les mêmes) m’ont aussi mise en garde, voire se sont sérieusement inquiétés.

Julie_Guillot_dessins

Ces peurs étaient très liées à Internet, à l’idée d’un espace immense, obscur, peu ou pas réglementé, ainsi qu’à la notion de gratuité qui en fait partie. Y publier ses images et ses productions reviendrait à les jeter par la fenêtre.

CP_2

Mais la crainte était, au-delà d’Internet et du support blog, une crainte (vraiment forte) du pillage, de l’expropriation et de la copie.

CP_3

Personnellement, je ne pensais pas d’emblée à ces « risques ». J’avais envie et besoin de montrer mon travail, donc de le partager. Mais devant ces alertes, et voyant que tout le monde semblait partager le sentiment du danger et le besoin de s’en protéger, j’ai apposé un copyright en bas de mon blog, avec la mention « tous droits réservés », et j’ai supprimé le clic droit.

CP_4

En fait je n’avais pas du tout réfléchi à cette question. Je ne savais pas grand chose du droit d’auteur et du copyright.

Mais dès le début je ressentais une forme de malaise. Je savais que supprimer le clic droit n’empêcherait personne de récupérer une image. Et j’avais vaguement entendu que cette mention de copyright ne servait pas à grand-chose non plus.

Était-ce une saine prudence… ou une forme de paranoïa ?

CP_5

Et puis, j’ai commencé à recevoir des demandes de personnes qui souhaitaient utiliser mes images. Pour une expo, un travail de recherche, une conférence, un cours…. Spontanément, je disais toujours oui. Parce que je ne voyais aucune raison de refuser. Non seulement je trouvais cela flatteur, mais en plus cela m’apparaissait comme une évolution logique et saine de mon travail : à quoi sert-il s’il ne peut être diffusé, partagé, utile aux autres ?

CP_6

Petit à petit cela m’a fait réfléchir. Des gens venaient me demander mon autorisation simplement pour citer mon blog quelque part (ce qui n’est pas interdit par le droit d’auteur… !). Je ne pouvais pas le leur reprocher : après tout, j’avais apposé une mention « touts droits réservés ». Mais l’absurdité de la situation commençait à me parvenir.

CP_7

Un jour, j’ai reçu une demande d’ordre plus « commercial » : quelqu’un qui souhaitait utiliser mes images pour une campagne de financement d’une épicerie végane.

CP_8

Spontanément, j’ai hésité. Ne devais-je pas lui demander de l’argent ?
J’ai exprimé des conditions : je voulais être informée des images qu’il utiliserait, à quel endroit, des textes qu’il allait modifier, etc. Ce qu’il a accepté.
Mais très vite je me suis demandé pourquoi j’avais posé de telles conditions. Parce qu’en réalité, ça m’était égal.

CP_9

Finalement, il n’a pas utilisé mes images. Mais il m’a permis de réaliser que je n’avais pas de position claire sur la manière dont je voulais partager ou non mon travail, que je ne connaissais rien à la législation, aux licences d’utilisation et à de possibles alternatives.

 

J’ai donc commencé à m’intéresser de plus près à ces questions de copyright, de droit d’auteur, de culture libre et de licences.

CP_10

Ce qui m’a amenée à réfléchir à me conception de l’art, de la créativité, et même, plus largement, du travail.

CP_11

Gwenn Seemel explique très bien que le droit d’auteur n’est pas uniquement un système juridique, mais un paradigme :

CP_12

Nous envisageons l’art, la production de la pensée, comme des productions inaliénables ; nous assimilons la copie à du vol ; nous considérons l’imitation comme un acte malhonnête, une paresse, quelque chose de forcément blâmable. Il va de soi que nous devons demander l’utilisation à quelqu’unE pour utiliser ses écrits, ses images, sa musique, afin de créer quelque chose avec. Et nous ne remettons quasiment jamais ce paradigme en question.

Nous avons tous grandi avec l’idée que copier était (très) (très) mal. Et punissable.

CP_13

Quand j’étais à la fac, certainEs étudiantEs refusaient de dire quel était leur sujet de mémoire ou de thèse…de peur qu’on leur « pique » leur(s) idée(s). J’étais naïve…et consternée.

CP_14

C’était pour moi incompatible avec la conception que j’avais de la recherche et du travail intellectuel.

Bien sûr, ces comportements sont le résultat de la compétition qui structure notre société et une grande partie de nos relations. Toute production est considérée comme strictement individuelle, personnelle, comme si nous étions capables de créer à partir de rien.

CP_15

Je me suis sentie profondément enthousiaste de découvrir des artistes qui rendent leurs oeuvres publiques, c’est à dire qui en permettent la libre diffusion, la copie, l’utilisation, la modification, des gens qui réfléchissent à ces questions et militent pour une culture différente.

Comme Nina Paley, par exemple :

CP_16

J’étais convaincue, au fond, par la pertinence d’une culture sans copyright et je me sentais soulagée à l’idée de franchir le pas, moi aussi.

Je n’ai jamais ressenti un sentiment fort de propriété vis-à-vis de mes dessins.

J’ai toujours aimé copier, je m’inspire du travail des autres (comme tout le monde), et je trouve a priori naturel que mes productions puissent circuler, servir à d’autres, être utilisées et même transformées.

L’idée de pouvoir utiliser les œuvres des autres, comme me dessiner habillée en Gwenn Seemel, est tout aussi enthousiasmante.

CP_17

Cet élan spontané cohabitait en moi avec la persistance de craintes et de méfiances :

et si on se faisait de l’argent « sur mon dos » ? Et si je le regrettais ? Ne suis-je pas responsable de tout ce que je produis, et donc de tout ce que deviennent mes productions ? Ne devrais-je pas demander de l’argent pour toute utilisation de ce que j’ai fait ? Est-ce que je ne fais donc rien d’original et de personnel ? Et si cela m’empêchait de gagner de l’argent avec mon travail artistique ? Et comment faire dans une société où le principe du droit d’auteur est la règle ?

CP_16

J’avais besoin d’en savoir plus sur les aspects juridiques de la question, même si ça me semblait au départ rébarbatif.

Alors je me suis penchée sur le sujet. Comme dit Gwenn Seemel, personne ne va se brosser les dents à votre place.

CP_19

(mais il y a des gens qui fournissent le dentifrice, et ça c’est sympa).

[À suivre…]

Gwenn Seemel m’a beaucoup aidée à avancer dans ma réflexion sur le droit d’auteur, la culture libre, la pratique de l’art en général. Ses vidéos et ses articles ont répondu à beaucoup de mes questions (puisqu’elle s’était posé les mêmes que moi, logiquement). Je vous conseille la lecture de son blog, et de son livre sur le copyright.

Le blog de S.I.lex est aussi une mine d’informations sur le sujet.




Chouchoutez vos contributeurs et contributrices !

Le groupe Framalang a traduit l’article de Julien, qui a listé tous les moyens de se tirer une balle dans le pied quand on coordonne un projet libre.

Apprenez à les éviter !

Halte à la stratégie de l'échec !
Halte à la stratégie de l’échec !

Conduite de projets Open Source : 10 erreurs à éviter

Article original : https://julien.danjou.info/blog/2016/foss-projects-management-bad-practice
Auteur : Julien Danjou(CC-BY-SA)
Traduction : lyn., KoS, AlienSpoon, David 5.1, Simon, goofy, Slimane Aguercif, Fred, galadas, terhemis, gégé

Il y a quelques semaines, lors de l’OpenStack Summit (réunion annuelle des contributeurs à OpenStack, NDT), j’ai eu l’occasion de discuter de mon expérience de la conduite de projets Open Source. Je me suis rendu compte qu’après avoir fait partie de plusieurs communautés et beaucoup contribué pendant des années, je pourrais faire profiter les nouveaux venus de conseils et d’avis expérimentés.

Il existe une foule de ressources disponibles expliquant comment conduire un projet Open Source. Mais aujourd’hui, je voudrais aborder ce sujet sous un angle différent, en insistant sur ce qu’il convient de ne pas faire avec les personnes qui y participent. Je tire cette expérience des nombreux projets Open Source auxquels j’ai participé ces dernières années. Je vais décrire, sans ordre particulier, quelques mauvaises pratiques que j’ai constatées, en les illustrant par des exemples concrets.

 

1. Considérer les contributeurs comme une nuisance

fail roadQuand les informaticiens sont au travail, qu’ils soient chargés du développement ou de la maintenance d’un logiciel, il est une chose dont ils n’ont pas besoin : du travail supplémentaire. Pour la plupart d’entre eux, la première réaction à toute contribution externe est : « Zut, du travail en plus ». Et c’est effectivement le cas.

Par conséquent, certains développeurs essayent d’éviter ce travail supplémentaire : ils déclarent ne pas vouloir de contributions, ou font en sorte que les contributeurs se sentent indésirables. Cela peut prendre de nombreuses formes, comme les ignorer ou être désagréable avec eux. Ainsi, les développeurs évitent d’avoir à traiter le surplus de travail qu’on leur met sur le dos.

C’est une des plus grandes erreurs que l’on peut commettre, et une vision fausse de l’Open Source. Si des gens vous apportent du travail supplémentaire, faites tout ce que vous pouvez pour bien les accueillir afin qu’ils continuent à travailler avec vous. Il s’agit peut-être de ceux qui prendront votre relève d’ici peu. Préparez votre future retraite.

Prenons le cas de mon ami Gordon, que j’ai vu démarrer en tant que contributeur sur Ceilometer en 2013. Il examinait très bien le code, si bien qu’il me donnait en fait davantage de travail : non seulement en détectant les anomalies dans mes contributions, mais aussi en me faisant vérifier les siennes. Au lieu de m’en prendre à lui pour qu’il arrête de me faire retravailler mon code et vérifier ses correctifs, j’ai proposé qu’on lui fasse davantage confiance en l’ajoutant officiellement à l’équipe des correcteurs sur un des projets.

Et s’ils ne font pas cette première contribution, ils ne feront pas non plus la seconde. En fait, ils n’en feront aucune ; et ces projets perdraient alors leurs futurs correcteurs.

2. Ne confier aux autres que le sale boulot

Lorsque de nouveaux contributeurs se présentent pour travailler sur un certain projet, leurs motivations peuvent être très diverses. Certains sont des utilisateurs, d’autres veulent simplement voir ce que c’est de contribuer. Ressentir le frisson de la participation, comme un simple exercice ou avec la volonté d’apprendre afin de contribuer en retour à l’écosystème qu’ils utilisent.

En général, les développeurs confient le sale boulot à ces personnes, c’est à dire des tâches sans intérêt, à faible valeur ajoutée, et qui n’auront sans doute aucun impact direct sur le projet.

Pour certains, ce n’est pas grave, pour d’autres, ça l’est. Certains seront vexés de se voir confier du travail sans grand intérêt, alors que d’autres seront heureux de le faire pourvu qu’on leur témoigne de la reconnaissance. Soyez sensible à cela, et félicitez ces personnes. C’est la seule manière de les garder dans le projet.

3. Mépriser les petites contributions

Quand le premier patch d’un nouveau contributeur est une correction d’orthographe, qu’en pensent les développeurs ? Qu’ils s’en fichent, que vous gâchez de leur temps précieux avec votre petite contribution. Et personne ne s’intéresse à la perfection grammaticale d’une documentation, n’est-ce pas ?

C’est faux. Voyez mes premières contributions à home-assistant et Postmodern : j’ai corrigé des fautes d’orthographe dans la documentation.

J’ai contribué au projet Org-mode pendant quelques années. Mon premier patch corrigeait simplement une chaîne de caractères du code. Ensuite, j’ai envoyé 56 patchs, corrigeant des bogues et ajoutant de nouvelles fonctionnalités élégantes, et j’ai aussi codé quelques extensions. À ce jour, je suis toujours seizième dans la liste des plus gros contributeurs d’Org-mode, qui en contient 390. Certainement pas ce qu’on appellerait un petit contributeur, donc. Je suis sûr que la communauté est bien contente de n’avoir pas méprisé ma première correction dans la documentation.

4. Mettre la barre trop haut pour les nouveaux arrivants.

Quand de nouveaux contributeurs arrivent, leurs connaissances du projet, de son contexte, et des technologies sont très variables. L’une des erreurs que les gens font le plus souvent consiste à demander aux nouveaux contributeurs des choses trop compliquées, dont ils ne pourront pas venir à bout. Cela leur fait peur (surtout les timides ou les introvertis) et ils risquent de disparaître, se croyant trop stupides pour aider.

piscine

Avant de faire le moindre commentaire, vous ne devriez avoir strictement aucun a priori sur leur niveau. Cela permet d’éviter ce genre de situations. Il faut également mettre beaucoup de délicatesse quand vous estimez les compétences des nouveaux, car certains pourraient se vexer si vous les sous-estimez trop.

Quand son niveau est bien estimé (un petit nombre d’échanges devrait suffire), vous devez former votre contributeur en ne le guidant ni trop ni trop peu, afin qu’il puisse s’épanouir. Il faut du temps et de l’expérience pour y parvenir, et vous allez probablement perdre certains contributeurs avant de bien maîtriser ce processus, mais c’est un chemin que tous ceux qui gèrent des projets doivent suivre.

Façonner ainsi les nouveaux arrivants est au cœur de la gestion de vos contributeurs, et ce quel que soit votre projet. Et je suis quasiment sûr que cela s’applique à tout projet, même en dehors du logiciel libre.

5. Exiger des gens qu’ils fassent des sacrifices sur le plan personnel

C’est un point qui dépend beaucoup du projet et du contexte, mais il est très important. Dans le logiciel libre, où la plupart des gens vont contribuer par bonne volonté et parfois sur leur temps libre, vous ne devez surtout pas exiger d’eux qu’ils fassent des sacrifices personnels importants. Ça ne passera pas.

L’une des pires manières de faire cette erreur est de fixer un rendez-vous à l’autre bout du monde pour discuter du projet. Cela place les contributeurs qui vivent loin dans une situation injuste, car ils ne peuvent pas forcément quitter leur famille pour la semaine, prendre l’avion ou un autre moyen de transport, louer une chambre d’hôtel… Ce n’est pas bon : tout devrait être mis en œuvre pour que les contributeurs se sentent partie prenante du projet et intégrés à la communauté, sans que l’on exige cela de leur part. Entendons-nous bien, cela ne veut pas dire qu’il faut s’interdire toute rencontre ou activité sociale, au contraire. Pensez simplement à n’exclure personne lorsque vous discutez d’un projet.

Il en va de même pour les moyens de communication susceptibles de compliquer la vie des participants : se retrouver sur IRC (il est difficile pour certaines personnes de réserver une heure, surtout lorsqu’il faut tenir compte des différents fuseaux horaires), faire une visioconférence (en particulier quand on n’utilise pas de logiciel libre et gratuit), etc.

En gros, tout ce qui impose de se synchroniser en temps réel avec l’avancement du projet est contraignant pour certains contributeurs.

C’est pourquoi le meilleur moyen de communiquer reste le courriel, mais tous les outils de communication asynchrones (pisteurs de bogues, etc.) feront l’affaire dans la mesure où ils permettent à chacun de travailler à son rythme et à l’heure qui lui convient.

6. Ne pas avoir de code de conduite

À une époque où de plus en plus de communautés s’ouvrent à un public plus large que celui auquel elles étaient habituées (ce qui est fantastique), les codes de conduite semblent être un sujet à la mode, mais aussi délicat.

En réalité, toutes les communautés ont un code de conduite, qu’il soit inscrit noir sur blanc ou suivi inconsciemment par chacun. Sa forme dépend de la taille et de la culture de la communauté.

Cependant, en fonction de la taille de votre communauté et de la façon dont ce code s’applique, vous auriez peut-être intérêt à l’écrire dans un document, comme l’a par exemple fait Debian.

Ce n’est pas parce que vous aurez rédigé un code de conduite que tous les membres de votre communauté vont soudain se transformer en adorables Bisounours le suivant à la lettre, mais il fournit des règles que vous pouvez citer en cas de besoin. Il peut être utile de le transmettre à certains pour leur faire comprendre que leur comportement ne convient pas, et cela peut aider si une exclusion devient nécessaire, même s’il ne sert que rarement à cela, puisqu’en général personne ne veut aller aussi loin.

Je pense qu’on peut très bien se passer d’un tel document sur de petits projets. Mais vous devez garder à l’esprit qu’un code de conduite implicite découlera de votre comportement. La manière dont vos membres les plus influents communiqueront avec les autres installera l’ambiance à travers tout le réseau. Ne sous-estimez pas cela.

Quand nous avons commencé le projet Ceilometer, nous avons suivi le code de conduite du projet OpenStack avant même qu’il ait été écrit, et probablement avons-nous même placé la barre un peu plus haut. En étant agréables, accueillants et ouverts d’esprit, nous avons réussi à obtenir une certaine mixité, avec plus de 25% de femmes dans notre équipe permanente — bien au dessus de la moyenne actuelle d’OpenStack et de la plupart des projets de logiciel libre !

7. Mettre les non-anglophones à l’écart

Il est important d’être conscient que la grande majorité des projets de logiciel libre utilisent l’anglais en tant que langue de communication principale. C’est logique. C’est une langue répandue, et qui semble remplir ce rôle correctement.

Mais une grande partie des codeurs n’ont pas l’anglais pour langue maternelle. Beaucoup ne le parlent pas couramment. Cela signifie que le rythme auquel ils peuvent converser peut-être très lent, ce qui peut en frustrer certains, notamment ceux qui sont nés en terre anglophone.

 

Le Brexit, c’est maintenant

On peut observer ce phénomène dans les rencontres de codeurs, lors de conférences par exemple. Quand les gens débattent, il peut être très difficile pour certains d’expliquer leurs pensées en anglais et de communiquer à un rythme correct, ce qui ralentit la conversation et la transmission des idées. La pire chose qu’un anglophone puisse faire dans ce cas est de leur couper la parole, ou de les ignorer, pour la seule raison qu’ils ne parlent pas assez vite. Je comprends que cela puisse être frustrant, mais le problème n’est pas la façon de parler des non-anglophones mais les outils de communication utilisés qui ne mettent pas tout le monde au même niveau en privilégiant des conversations orales.

La même chose s’applique, à un moindre degré, aux rencontres sur IRC, qui sont relativement synchrones. Les médias complètement asynchrones ne pâtissent pas de ce défaut, et c’est pourquoi ils faudrait, à mon avis, les privilégier.

8. Pas de vision, aucune délégation des tâches

C’est une autre grosse erreur de gestion si le responsable ne parvient pas à gérer la croissance du projet alors que des gens sont disponibles et prêts à aider.

Évidemment, lorsque le flux des contributeurs commence à grossir, ajoutant de nouvelles fonctionnalités, demandant des retours et des instructions à suivre, certains responsables se retrouvent la tête sous l’eau et ne savent pas comment répondre. Ce qui a pour conséquences de frustrer les contributeurs, qui vont simplement partir.

Il est important d’avoir une vision de votre projet et de la communiquer. Dites clairement à vos contributeurs ce que vous voulez, et ne voulez pas, dans votre projet. Exprimer ces informations de manière claire (et non-agressive !) permet de minimiser les frictions entre vos contributeurs. Ils vont vite savoir s’ils veulent rejoindre ou non votre navire et quoi en attendre. Donc, soyez un bon capitaine.

S’ils choisissent de travailler avec vous et de contribuer, vous devez rapidement commencer à croire en eux et à leur déléguer certaines de vos responsabilités. Cela peut être n’importe quelle tâche que vous faites d’habitude vous-même : vérifier les patchs de certains sous-systèmes, traquer les bogues, écrire la documentation… Laissez les gens s’approprier entièrement une partie du projet car ils se sentiront responsables et ils y mettront autant de soin que vous. Faire le contraire en voulant tout contrôler vous-même est la meilleure façon de vous retrouver seul avec votre logiciel open source.

Aucun projet ne va gagner en taille et en popularité de cette manière.

En 2009, quand Uli Schlachter a envoyé son premier patch à awesome, cela m’a donné plus de travail. J’ai du vérifier son patch, et j’étais déjà bien occupé pour sortir la nouvelle version d’awesome sur mon temps libre en dehors de mon travail ! Le travail d’Uli n’était pas parfait, et j’ai eu à gérer les bogues moi-même. Plus de travail. Alors qu’ai-je fait ? Quelques minutes plus tard, je lui ai répondu en lui envoyant un plan de ce qu’il devait faire et de ce que je pensais de son travail.

En retour, Uli envoya d’autres patchs et améliora le projet. Savez-vous ce que fait Uli aujourd’hui ? Il est responsable du gestionnaire des fenêtres awesome à ma place depuis 2010. J’ai réussi à transmettre ma vision, déléguer, puis à quitter le projet en le laissant dans de bonnes mains !

9. Ignorer certains types de contributions

Les gens contribuent de différentes manières, et pas toujours en codant. Il y a beaucoup de choses autour d’un projet de logiciel libre : la documentation, le tri de bogues, le support, la gestion de l’expérience utilisateur, la communication, les traductions…

Par exemple, il a fallu du temps pour que Debian songe à donner le statut de Développeur Debian à leurs traducteurs. OpenStack prend la même direction en essayant de reconnaître les contributions autres que techniques.

Dès lors que votre projet commence à récompenser certaines personnes et à créer différents statuts dans la communauté, vous devez faire très attention à n’oublier personne, car c’est le meilleur moyen de perdre des contributeurs en chemin.

10. Oublier d’être reconnaissant

Cette liste est le fruit de nombreuses années de bidouillages open source et de contributions à des logiciels libres. L’expérience et le ressenti de chacun sont différents, et les mauvaises pratiques peuvent prendre différentes formes : si vous connaissez ou si vous avez vous-même rencontré d’autres obstacles dans vos contributions à des projets open-source, n’hésitez pas à compléter la liste dans les commentaires. C’est une forme de contribution.

 

 




Non, je ne veux pas télécharger votre &@µ$# d’application !

« Ne voulez-vous pas plutôt utiliser notre application ? »…

De plus en plus, les écrans de nos ordiphones et autres tablettes se voient pollués de ce genre de message dès qu’on ose utiliser un bon vieux navigateur web.

Étrangement, c’est toujours « pour notre bien » qu’on nous propose de s’installer sur notre machine parmi les applications que l’on a vraiment choisies…

Ruben Verborgh nous livre ici une toute autre analyse, et nous dévoile les dessous d’une conquête de nos attentions et nos comportements au détriment de nos libertés. Un article blog traduit par Framalang, et sur lequel l’auteur nous a offert encouragements, éclairages et relecture ! Toute l’équipe de Framalang l’en remercie chaleureusement et espère que nous avons fait honneur à son travail 😉

Cross platform applications - CC-BY Tsahi Levent-Levi
Cross platform applications – CC-BY Tsahi Levent-Levi

Utilisez plutôt le Web

Auteur : Ruben Verborgh

Source : blog de l’auteur

Traduction : Julien, David_5.1, AlienSpoon, roptat, syst, serici, audionuma, sebastienc, framasky, Ruben Verborgh, Diane, Éric + les anonymes.

Sous des prétextes mensongers, les applications mobiles natives nous éloignent du Web. Nous ne devrions pas les laisser faire.

Peu de choses m’agacent plus qu’un site quelconque qui me demande « Ne voulez-vous pas utiliser plutôt notre application ? ». Évidemment que je ne veux pas, c’est pour ça que j’utilise votre site web. Certaines personnes aiment les applications et d’autres non, mais au-delà des préférences personnelles, il existe un enjeu plus important. La supplique croissante des applications pour envahir, littéralement, notre espace personnel affaiblit certaines des libertés pour lesquelles nous avons longtemps combattu. Le Web est la première plate-forme dans l’histoire de l’humanité qui nous permette de partager des informations et d’accéder à des services à travers un programme unique : un navigateur. Les applications, quant à elles, contournent joyeusement cette interface universelle, la remplaçant par leur propre environnement. Est-ce vraiment la prétendue meilleure expérience utilisateur qui nous pousse vers les applications natives, ou d’autres forces sont-elles à l’œuvre ?

Il y a 25 ans, le Web commença à tous nous transformer. Aujourd’hui, nous lisons, écoutons et regardons différemment. Nous communiquons à une échelle et à une vitesse inconnues auparavant. Nous apprenons des choses que nous n’aurions pas pu apprendre il y a quelques années, et discutons avec des personnes que nous n’aurions jamais rencontrées. Le Web façonne le monde de façon nouvelle et passionnante, et affecte la vie des gens au quotidien. C’est pour cela que certains se battent pour protéger le réseau Internet qui permet au Web d’exister à travers le globe. Des organisations comme Mozilla s’évertuent à faire reconnaître Internet comme une ressource fondamentale plutôt qu’un bien de luxe, et heureusement, elles y parviennent.

Toutefois, les libertés que nous apporte le Web sont menacées sur plusieurs fronts. L’un des dangers qui m’inquiète particulièrement est le développement agressif des applications natives qui tentent de se substituer au Web. Encore récemment, le directeur de la conception produit de Facebook comparait les sites web aux vinyles : s’éteignant peu à peu sans disparaître complètement. Facebook et d’autres souhaitent en effet que nous utilisions plutôt leurs applications ; mais pas simplement pour nous fournir une « meilleure expérience utilisateur ». Leur façon de nous pousser vers les applications met en danger un écosystème inestimable. Nous devons nous assurer que le Web ne disparaisse jamais, et ce n’est pas juste une question de nostalgie.

Internet, notre réseau global, est une ressource fondamentale. Le web, notre espace d'information mondial, est de loin l'application la plus importante d'Internet. Nous devons aussi le protéger.
Internet, notre réseau global, est une ressource fondamentale. Le web, notre espace d’information mondial, est de loin l’application la plus importante d’Internet. Nous devons aussi le protéger.

Le Web : une interface indépendante ouverte sur des milliards de sources

Pour comprendre pourquoi le Web est si important, il faut s’imaginer le monde d’avant le Web. De nombreux systèmes d’information existaient mais aucun ne pouvait réellement être interfacé avec les autres. Chaque source d’information nécessitait sa propre application. Dans cette situation, on comprend pourquoi la majeure partie de la population ne prenait pas la peine d’accéder à aucun de ces systèmes d’information.

Le Web a permis de libérer l’information grâce à une interface uniforme. Enfin, un seul logiciel – un navigateur web – suffisait pour interagir avec plusieurs sources. Mieux encore, le Web est ouvert : n’importe qui peut créer des navigateurs et des serveurs, et ils sont tous compatibles entre eux grâce à des standards ouverts. Peu après son arrivée, cet espace d’informations qu’était le Web est devenu un espace d’applications, où plus de 3 milliards de personnes pouvaient créer du contenu, passer des commandes et communiquer – le tout grâce au navigateur.

Au fil des années, les gens se mirent à naviguer sur le Web avec une large panoplie d’appareils qui étaient inimaginables à l’époque de la création du Web. Malgré cela, tous ces appareils peuvent accéder au Web grâce à cette interface uniforme. Il suffit de construire un site web une fois pour que celui-ci soit accessible depuis n’importe quel navigateur sur n’importe quel appareil (tant qu’on n’utilise rien de spécial ou qu’on suit au moins les méthodes d’amélioration progressive). De plus, un tel site continuera à fonctionner indéfiniment, comme le prouve le premier site web jamais créé. La compatibilité fonctionne dans les deux sens : mon site fonctionne même dans les navigateurs qui lui préexistaient.

La capacité qu’a le Web à fournir des informations et des services sur différents appareils et de façon pérenne est un don immense pour l’humanité. Pourquoi diable voudrions-nous revenir au temps où chaque source d’information nécessitait son propre logiciel ?

Les applications : des interfaces spécifiques à chaque appareil et une source unique

Après les avancées révolutionnaires du web, les applications natives essaient d’accomplir l’exacte inverse : forcer les gens à utiliser une interface spécifique pour chacune des sources avec lesquelles ils veulent interagir. Les applications natives fonctionnent sur des appareils spécifiques, et ne donnent accès qu’à une seule source (ironiquement, elles passent en général par le web, même s’il s’agit plus précisément d’une API web que vous n’utilisez pas directement). Ainsi elles détricotent des dizaines d’années de progrès dans les technologies de l’information. Au lieu de nous apporter un progrès, elles proposent simplement une expérience que le Web peut déjà fournir sans recourir à des techniques spécifiques à une plate-forme. Pire, les applications parviennent à susciter l’enthousiasme autour d’elles. Mais pendant que nous installons avec entrain de plus en plus d’applications, nous sommes insidieusement privés de notre fenêtre d’ouverture universelle sur l’information et les services du monde entier.

Ils trouvent nos navigateurs trop puissants

Pourquoi les éditeurs de contenus préfèrent-ils les applications ? Parce-qu’elles leur donnent bien plus de contrôle sur ce que nous pouvons et ne pouvons pas faire. Le « problème » avec les navigateurs, du point de vue de l’éditeur, est qu’ils appartiennent aux utilisateurs. Cela signifie que nous sommes libres d’utiliser le navigateur de notre choix. Cela signifie que nous pouvons utiliser des plugins qui vont étendre les capacités du navigateur, par exemple pour des raisons d’accessibilité, ou pour ajouter de nouvelles fonctionnalités. Cela signifie que nous pouvons installer des bloqueurs de publicité afin de restreindre à notre guise l’accès de tierces parties à notre activité en ligne. Et plus important encore, cela signifie que nous pouvons nous échapper vers d’autres sites web d’un simple clic.

Si, en revanche, vous utilisez l’application, ce sont eux qui décident à quoi vous avez accès. Votre comportement est pisté sans relâche, les publicités sont affichées sans pitié. Et la protection légale est bien moindre dans ce cadre. L’application offre les fonctionnalités que le fournisseur choisit, à prendre ou à laisser, et vous ne pourrez ni les modifier ni les contourner. Contrairement au Web qui vous donne accès au code source de la page, les applications sont distribuées sous forme de paquets binaires fermés.

« Ne voulez-vous pas plutôt l’application ? »

J’ai procédé à une petite expérience pour mesurer exactement quelle proportion des sites Web les plus visités incitent leurs utilisateurs à installer l’application. J’ai écrit un programme pour déterminer automatiquement si un site web affiche une bannière de promotion de son application. L’outil utilise PhantomJS pour simuler un navigateur d’appareil mobile et capture les popups qui pourraient être insérés dynamiquement. La détection heuristique est basée sur une combinaison de mots-clés et d’indices du langage naturel.
Ce graphique montre combien de sites du top Alexa (classés par catégorie) vous proposent d’utiliser leur application :

Plus d'un tiers des 500 sites les plus visités vous proposent d'utiliser leur application.
Plus d’un tiers des 500 sites les plus visités vous proposent d’utiliser leur application.

Les chiffres obtenus sont basés sur une heuristique et sous-estiment probablement la réalité. Dans certaines catégories, au moins un tiers des sites préfèrent que vous utilisiez leur application. Cela signifie qu’un tiers des plus gros sites essaient de nous enfermer dans leur plate-forme propriétaire. Sans surprise, les catégories informations locales, sports et actualités atteignent un pourcentage élevé, puisqu’ils souhaitent être en première ligne pour vous offrir les meilleures publicités. Il est intéressant de noter que les contenus pour adultes sont en bas du classement : soit peu de personnes acceptent d’être vues avec une application classée X, soit les sites pornographiques adorent infecter leurs utilisateurs avec des malwares via le navigateur.

Des prétextes mensongers

Même si les éditeurs de contenu demandent si nous « souhaitons » utiliser leur application, c’est un euphémisme. Ils veulent que nous l’utilisions. En nous privant de la maîtrise plus grande offerte par les navigateurs, ils peuvent mieux influencer les éléments que nous voyons et les choix que nous faisons. Le Web nous appartient à tous, alors que l’application n’est réellement qu’entre les mains de l’éditeur. Généralement, ils justifient l’existence de l’application en plus du site web en marmonnant des arguments autour d’une « expérience utilisateur améliorée », qui serait évidemment « bien plus rapide ». Il est curieux que les éditeurs préfèrent investir dans une technologie complètement différente, plutôt que de prendre la décision logique d’améliorer leur site internet en le rendant plus léger. Leur objectif principal, en réalité, est de nous garder dans l’application. Depuis iOS 9, cliquer sur un lien dans une application permet d’ouvrir un navigateur interne à l’application. Non seulement cette fonctionnalité prête à confusion (depuis quelle application suis-je parti(e), déjà ?), mais surtout elle augmente le contrôle de l’application sur votre activité en ligne. Et une simple pression du doigt vous « ramène » vers l’application que vous n’aviez en fait jamais quittée. Dans ce sens, les applications contribuent sciemment à la « bulle de filtre ».

Les Articles Instantanés de Facebook sont un exemple extrême : un lien normal vous dirige vers la version « optimisée » d’une page à l’intérieur-même de l’application Facebook. Facebook salue cette nouveauté comme un moyen de « créer des articles rapides et interactifs sur Facebook » et ils ne mentent même pas sur ce point : vous ne naviguez même plus sur le vrai Web. Les Articles Instantanés sont vendus comme une expérience « interactive et immersive » avec plus de « flexibilité et de contrôle » (pour les fournisseurs de contenu bien sûr) qui entraînent de nouvelles possibilités de monétisation, et nous rendent une fois de plus « mesurables et traçables ».

Soyons honnêtes sur ce point : le Web fournit déjà des expériences interactives et immersives. Pour preuve, les Articles Instantanés sont développés en HTML5 ! Le Web, en revanche, vous permet de quitter Facebook, de contrôler ce que vous voyez, et de savoir si vous êtes pisté. Le nom « Articles Instantanés » fait référence à la promesse d’une rapidité accrue, et bien qu’ils soient effectivement plus rapides, cette rapidité ne nous est pas vraiment destinée. Facebook explique que les utilisateurs lisent 20% d’articles en plus et ont 70% de chances en moins d’abandonner leur lecture. Ces résultats favorisent principalement les éditeurs… et Facebook, qui a la possibilité de prendre une part des revenus publicitaires.

Rendez-nous le Web

Ne vous y trompez pas : les applications prétendent exister pour notre confort, mais leur véritable rôle est de nous attirer dans un environnement clos pour que les éditeurs de contenu puissent gagner plus d’argent en récoltant nos données et en vendant des publicités auxquelles on ne peut pas échapper. Les développeurs aussi gagnent plus, puisqu’ils sont désormais amenés à élaborer des interfaces pour plusieurs plate-formes au lieu d’une seule, le Web (comme si l’interface de programmation du Web n’était pas déjà assez coûteuse). Et les plate-formes de téléchargement d’applications font également tinter la caisse enregistreuse. Je ne suis pas naïf : les sites web aussi font de l’argent, mais au moins le font-ils dans un environnement ouvert dont nous avons nous-mêmes le contrôle. Pour l’instant, on peut encore souvent choisir entre le site et l’application, mais si ce choix venait à disparaître, l’accès illimité à l’information que nous considérons à juste titre comme normal sur le Web pourrait bien se volatiliser avec.

Certaines voix chez Facebook prédisent déjà la fin des sites web, et ce serait en effet bon pour eux : ils deviendraient enfin l’unique portail d’accès à Internet. Certains ont déjà oublié qu’il existe un Internet au-delà de Facebook ! La réaction logique de certains éditeurs est d’enfermer leur contenu au sein de leur propre application, pour ne plus dépendre de Facebook (ou ne plus avoir à y faire transiter leurs profits). Tout ceci crée exactement ce que je crains : un monde d’applications fragmenté, où un unique navigateur ne suffit plus pour consommer tous les contenus du monde. Nous devenons les prisonniers de leurs applis :

Last thing I remember, I was running for the door.

I had to find the passage back to the place I was before.

“Relax,” said the night man, “we are programmed to receive.”

“You can check out any time you like, but you can never leave!”

Eagles – Hotel California

 

Mon dernier souvenir, c’est que je courais vers la porte,

Je devais trouver un passage pour retourner d’où je venais

« Relax », m’a dit le gardien, « on est programmés pour recevoir »

« Tu peux rendre ta chambre quand tu veux, mais tu ne pourras jamais partir ! »

Eagles, Hotel California

Cette chanson me rappelle soudain le directeur de Facebook comparant les sites web et le vinyle. L’analogie ne pourrait pas être plus juste. Le Web est un disquaire, les sites sont des disques et le navigateur un tourne-disque : il peut jouer n’importe quel disque, et différents tourne-disques peuvent jouer le même disque. En revanche, une application est une boîte à musique : elle est peut-être aussi rapide qu’un fichier MP3, mais elle ne joue qu’un seul morceau, et contient tout un mécanisme dont vous n’auriez même pas besoin si seulement ce morceau était disponible en disque. Et ai-je déjà mentionné le fait qu’une boîte à musique ne vous laisse pas choisir le morceau qu’elle joue ?

Les sites web sont comme les vinyles : un tourne-disque suffit pour les écouter tous. Image : turntable CC-BY-SA Traaf
Les sites web sont comme les vinyles : un tourne-disque suffit pour les écouter tous.
Image : turntable CC-BY-SA Traaf

C’est la raison pour laquelle je préfère les tourne-disques aux boîtes à musique – et les navigateurs aux applications. Alors à tous les éditeurs qui me demandent d’utiliser leur application, je voudrais répondre : pourquoi n’utilisez-vous pas plutôt le Web ?




Ray’s Day 2016, la nouvelle choisie par le Framablog

Chez Framasoft, on adore le Ray’s Day et on s’efforce d’y participer à notre manière. Aujourd’hui nous avons publié nos contributions :

Mais c’est aussi l’occasion de découvrir des textes malicieux comme celui que nous republions ici, puisqu’il est sous licence CC-BY-SA… C’est Framasky qui l’a repéré et nous l’avons trouvé sympa. Bravo à Snædis Ika pour sa nouvelle, que nous vous invitons à déguster.

J’aime pas les cookies

inz8o98g_400x400Une nouvelle de Snædis Ika

Et si dans la vraie vie aussi, il y avait des cookies, comme ceux qui nous suivent un peu partout sur le net ? C’est sur la base de cette idée que j’ai écrit le petit texte qui suit.

Bonne lecture

* * *

Je jette un coup d’œil à la vitrine de cette toute nouvelle boutique de fringue qui habille toutes les filles qui ont un minimum de goûts. Les vêtements ont l’air de bonne qualité, ils sont colorés et les vendeuses ont l’air aussi sympathiques qu’elles sont squelettiques. Et soudain, je me fige. J’aperçois une robe, non, LA robe. Elle est rouge, ni trop courte ni trop longue, elle est superbe. Aucune chance qu’elle ne m’aille.

Peu importe, il me la faut, j’inspire un grand coup et je franchis le pas de la porte. Une clochette électronique n’a pas le temps de signaler mon entrée que déjà se tient devant moi une vendeuse dont le sourire rouge vif mange la moitié du visage, l’autre étant dévorée par des yeux d’un vert pomme peu naturel qu’une épaisse couche de maquillage rend démesurés. C’est à se demander comment un corps aussi frêle peut soutenir ces deux yeux et cette bouche.

« – Bonjour Madame ! Bienvenue dans notre magasin, prenez un cookie s’il vous plaît ! » m’accueille la vendeuse avec une affreuse voix nasillarde.

D’un geste élégant de la main, elle m’indique un petit panier sur le comptoir dans lequel sont disposés sur une serviette en papier rose des cookies fort appétissants. Je trouve l’accueil tout à fait agréable, et l’attention envers les clientes plus que charmante. Je me dois cependant de décliner son offre, aussi alléchante soit-elle.

« – Bonjour ! Non merci, je suis au régime, et si je veux rentrer dans cette magnifique robe que j’aperçois derrière vous sans être trop boudinée, je crains de devoir me passer de cookies pendant quelques temps. » je réponds à contrecœur.

Et pourtant les cookies, j’adore ça ; le biscuit qui craque sous la dent, les pépites de chocolat fondantes. Toute le monde aime ça. La seule condition pour les apprécier c’est de ne pas être trop regardant quant à la quantité de beurre qu’ils contiennent. Et je ne suis habituellement pas du genre trop regardante quant à ce genre de choses.

« – Excusez-moi, Madame, mais je me permets d’insister », reprend la vendeuse

« – Je vais insister aussi, Madame, je vous ai dit que je ne voulais pas de cookie. Je n’en prendrai pas. » je rétorque d’un ton ferme, fière de moi.

« – C’est la politique du magasin, Madame ! Désormais vous ne pouvez pas rentrer si vous ne prenez pas un cookie. » Le ton de la vendeuse se fait presque menaçant derrière son immuable sourire.

« – C’est quoi pour une politique ! Le but, c’est de faire grossir les clientes ?

— Je vous laisse le choix, vous n’êtes obligée à rien, Madame. Si vous n’acceptez pas les conditions du magasin, vous êtes libre de partir.

— Donc mon seul choix, c’est manger un cookie ou d’aller voir ailleurs ?

— Vous avez bien compris, Madame.

— OK. Raboule le cookie, il me faut cette robe ! »

6849414675_b40a00a84b_m
photo Stuart Spivak CC-BY-SA 2.0

Je tends la main sous l’imposant regard et saisis un cookie, un pas trop gros. La vendeuse me fixe toujours et je comprends que je ne dois pas juste prendre un cookie comme elle me l’a si gentiment proposé imposé mais quelle attend que je le mange. Je m’exécute et ses mâchoires semblent se relâcher, agrandissant encore son sourire. Histoire de faire part de mon agacement, j’ouvre grand la bouche et tire la langue pour lui montrer que je n’ai pas fait semblant, que je l’ai bien mangé, son cookie. Elle n’en fait pas cas et s’écarte joyeusement. Je suis à peine passée devant elle, toujours un peu perplexe face à cette histoire de biscuits que la vendeuse s’attaque déjà à la cliente suivante. Celle-ci ne se laisse pas prier et gobe sagement son cookie, visiblement habituée à cette situation.

Et moi qui croyais naïvement que tout à l’heure au supermarché, on m’avait offert un cookie pour essayer de m’en vendre un paquet. Je ne vais tout de même pas manger un cookie dans chaque magasin dans lequel je rentre, c’est absurde !

Je décide de me changer les idées et commence à faire un tour. Je regarde LA robe du coin de l’œil, je n’ose pas m’approcher tout de suite. Mon intérêt se porte sur un t-shirt orange basique. Je le prends à la main.

« – Bonjour ! Est-ce que je peux vous renseigner, Madame ? »

Cette question qui me fait sursauter me vient d’une vendeuse que je découvre juste à côté de moi. Je crois d’abord avoir affaire à la même que tout à l’heure. Mais j’aperçois que la première vendeuse se trouve toujours à l’entrée à distribuer ses biscuits. En regardant bien, je remarque que celle qui s’adresse à moi a un grain de beauté sur la joue. Ce grain de beauté est d’ailleurs beaucoup trop bien placé pour être vrai.

« – Non merci, je regarde seulement. Je réponds de la manière la plus polie possible. » J’aime bien qu’on me fiche la paix quand je fais du shopping. Et le reste du temps aussi.

« – Très bien, Madame. »

Je détourne les yeux de la vendeuse et commence à feindre de me passionner pour le t-shirt orange comme s’il s’agissait d’une poterie rare de la plus grande finesse en attendant qu’elle ne s’en prenne à quelqu’un d’autre. Du coin de l’œil, je vois qu’elle reste plantée à côté de moi. Souriante.

« – Madame, sachez tout de même que le vêtement le plus acheté en ce moment par les clientes ayant un profil similaire au vôtre est cette superbe robe à froufrous roses. »

Je me retourne à nouveau pour lui faire face et vois que d’un délicat signe de la main, elle caresse une robe à froufrous rose qu’elle tient dans l’autre main par le cintre. Je suis certaine qu’elle ne l’avait pas en main quand elle m’a adressé la parole il y a quelques secondes. Et j’ai beau jeter un œil autour de nous, je ne vois pas d’où elle a bien pu la sortir. Elle est apparue, c’est tout. De nulle part.

« – Ah non, il y a erreur, je réponds, clairement pas des gens qui ont le même profil que moi. Jamais je ne mettrai une horreur pareille ! Je pense que je vais me passer de vos conseils et me faire mon propre avis. Merci.

— Très bien, Madame. »

J’allais reprendre mon minutieux examen du t-shirt, mais quelque chose me turlupine et je ne peux m’empêcher de poser la question.

« – Simple curiosité, qu’est-ce que vous entendez par clientes ayant un profil similaire au mien ?

— Eh bien, Madame, il s’agit de clientes exigeantes, entre 25 et 30 ans, qui regardent la robe rouge sans oser l’essayer et mesurant moins d’un mètre soixante.

— C’est plutôt précis. Et pas vraiment flatteur.

— Nos profils sont tout ce qu’il y a de plus pertinents, Madame. D’ailleurs, je tiens à vous préciser que les personnes qui ont acheté le t-shirt que vous tenez entre les mains ont également acheté en moyenne 5 articles supplémentaires, parmi lesquels figurent cette robe à pois, ces chaussettes rayées, ce t-shirt bariolé, ce jeans délavé et des sous-vêtements affriolants qui sont exceptionnellement en action jusqu’à ce soir. »

Alliant le geste à la parole, elle me montre un à un les vêtements alors qu’elle les énumère, ils apparaissent tour à tour dans l’une de ses mains et elle finit par être presque entièrement dissimulée derrière la pile de vêtements dont ne dépasse plus que ses yeux et son sourire.

« – Donc peu importe ce que je dis, vous allez continuer à me conseiller des trucs bidons que d’autres clientes – dont vous supposez qu’elles ont les mêmes goûts que moi parce qu’on a regardé le même vêtement ou qu’on n’a pas assez grandi à la puberté – ont soit disant acheté. Et je suis censée vous croire sur parole ?

— Je peux également vous conseiller ce que les personnes qui habitent dans votre région ont acheté, Madame. Et je vous rends attentive au fait qu’il se peut que ce t-shirt orange soit en rupture de stock dans approximativement 10 minutes et 13 secondes. »

De son index droit qui dépasse des sous-vêtements affriolants qu’elle vient de me présenter, la vendeuse désigne le t-shirt que je porte à la main. Je baisse les yeux et le regarde un instant, perplexe. Avant de remarquer :

« – Je l’ai entre les mains, personne ne va me le voler. S’il risque d’être en rupture de stock, c’est parce que je risque de l’acheter, non ?

— Je vois qu’il s’agit du dernier exemplaire en votre taille et qu’il n’en reste plus en rayon. Statistiquement, cela signifie qu’il ne sera plus disponible dans 10 minutes et 13 secondes, Madame. »

Ce magasin commence à me faire flipper. J’ai l’impression d’être dans un très mauvais film de science-fiction, ou dans une caméra cachée, quoique pas très cachée la caméra de surveillance. Je lui adresse un sourire charmeur, au cas où. La voix de la vendeuse me tire de cette pensée.

« – Et je vois que vous avez acheté une brique de lait au supermarché, Madame. Sachez que les personnes qui achètent du lait ont généralement une préférence pour les t-shirts bleus, par exemple comme celui-ci. »

Un nouvel habit vient rejoindre la pile derrière laquelle se dissimule chaque fois un peu plus la vendeuse. Je jette un regard vers le sac de course que j’ai posé à mes pieds. Effectivement une brique de lait en dépasse, ainsi qu’un sachet de noix et une tige de poireau. Pour quelqu’un qui prétend manger sainement sain, c’est pas si mal. Heureusement qu’on ne voit pas ce qui se cache dessous. Moi qui rechignais à prendre un cookie, quand je pense à ce que j’ai acheté… Je détourne l’attention de la vendeuse de mes achats, ne pouvant retenir une remarque ironique.

« – Et les personnes qui achètent des poireaux ? Elles préfèrent le vert ?

— C’est tout à fait faux, Madame. Les clientes qui achètent des poireaux, ainsi que celles qui consultent la météo tous les jours ont tendance à avoir une préférence pour les vêtements blancs », répond la vendeuse le plus sérieusement du monde.

« – C’est n’importe quoi ces histoires, je n’y crois pas une seconde. »

418342500_a065eecfda_m
Photo Sandra Cohen-Rose CC-BY 2.0

Je me défais de la vendeuse et file en cabine pour essayer le t-shirt et LA robe, mais surtout pour me mettre à l’abri et reprendre mes esprits quelques minutes. J’enfile la robe rouge et bien que le modèle n’ait clairement pas été dessiné pour d’aussi petites jambes, elle me plaît ! Je me change et prends mon courage à deux mains pour sortir de la cabine, satisfaite de ma journée.

La vendeuse au grain de beauté et aux conseils personnalisés m’attend derrière le rideau. Elle me tend déjà la robe à froufrous rose qu’elle me présente toujours avec le même sourire. Elle semble un peu perdue me voyant ressortir tout sourire et bien décidée à faire l’acquisition de la fameuse robe rouge. Je comprends vite que les personnes qui ont mon profil ne l’achètent pas d’habitude et je me dirige fièrement vers la caisse alors que la vendeuse reste plantée devant la cabine, sa robe à froufrous à la main.

Le reste de la pile de vêtements qui la dissimulait a disparu, tout comme son sourire.




Bientôt l’Internet des objets risqués ?

Il sera peut-être une nouvelle fois traité de Cassandre et de parano, mais Bruce Schneier enfonce le clou !

Sensible aux signaux qu’envoient de façon croissante les faits divers mettant en cause les objets connectés — le fameux Internet des objets pour lequel « se mobilise » (sic) la grande distribution avec la French Techce spécialiste de la sécurité informatique qui a rejoint récemment le comité directeur du projet Tor veut montrer que les risques désormais ne concernent plus seulement la vie numérique mais bien, directement ou non, la vie réelle. Il insiste aussi une fois encore sur les limites de la technologie et la nécessité d’un volontarisme politique.

Quand l’internet des objets menace la sécurité du monde réel

par Bruce Schneier

Article original sur son blog Real-World Security and the Internet of Things

Traduction Framalang : Valdo, KoS, serici, audionuma, goofy

BruceSchneierByTerryRobinson
Photo par Terry Robinson (licence CC BY-SA 2.0)

Les récits de catastrophes qui impliquent l’Internet des objets sont à la mode. Ils mettent en scène les voitures connectées (avec ou sans conducteur), le réseau électrique, les barrages hydroélectriques et les conduits d’aération. Un scénario particulièrement réaliste et vivant, qui se déroule dans un avenir proche, a été publié le mois dernier dans New York Magazine, décrivant une cyberattaque sur New York qui comprend le piratage de voitures, du réseau de distribution de l’eau, des hôpitaux, des ascenseurs et du réseau électrique. Dans de tels récits, un chaos total s’ensuit et des milliers de gens meurent. Bien sûr, certains de ces scénarios exagérèrent largement la destruction massive, mais les risques pour les individus sont bien réels. Et la sécurité classique des ordinateurs et des réseaux numériques n’est pas à la hauteur pour traiter de tels problèmes.

La sécurité traditionnelle des informations repose sur un triptyque : la confidentialité, l’intégrité et l’accès. On l’appelle aussi « C.I.A », ce qui, il faut bien le reconnaître, entretient la confusion dans le contexte de la sécurité nationale. Mais fondamentalement, voici les trois choses que je peux faire de vos données : les voler (confidentialité), les modifier (intégrité), ou vous empêcher de les obtenir (accès).

« L’internet des objets permettra des attaques que nous ne pouvons même pas imaginer. »

Jusqu’à présent, les menaces occasionnées par internet ont surtout concerné la confidentialité. Elles peuvent coûter cher; d’après cette étude chaque piratage de données a coûté 3.8 millions de dollars en moyenne. Elles peuvent s’avérer très gênantes, c’était le cas par exemple quand des photos de célébrités ont été volées sur le cloud d’Apple en 2014 ou lors du piratage du site de rencontres Ashley Madison en 2015. Elles peuvent faire des dégâts, comme quand le gouvernement de Corée du Nord a volé des milliers de documents à Sony ou quand des hackers ont piraté 83 millions de comptes de la banque JPMorgan Chase, dans les deux cas en 2014. Elles peuvent menacer la sécurité nationale, on l’a vu dans le cas du piratage de l’Office of Personnel Management par — pense-t-on — la Chine en 2015.

Avec l’Internet des objets, les menaces sur l’intégrité et la disponibilité sont plus importantes que celles concernant la confidentialité. C’est une chose si votre serrure intelligente peut être espionnée pour savoir qui est à la maison. C’est autre chose si elle peut être piratée pour permettre à un cambrioleur d’ouvrir la porte ou vous empêcher de l’ouvrir. Un pirate qui peut vous retirer le contrôle de votre voiture ou en prendre le contrôle est bien plus dangereux que celui qui peut espionner vos conversations ou pister la localisation de votre voiture.

Avec l’avènement de l’internet des objets et des systèmes physiques connectés en général, nous avons donné à Internet des bras et des jambes : la possibilité d’affecter directement le monde physique. Les attaques contre des données et des informations sont devenues des attaques contre la chair, l’acier et le béton.

Les menaces d’aujourd’hui incluent des hackers qui font s’écraser des avions en s’introduisant dans des réseaux informatiques, et qui désactivent à distance des voitures, qu’elles soient arrêtées et garées ou lancées à pleine vitesse sur une autoroute. Nous nous inquiétons à propos des manipulations de comptage des voix des machines de vote électronique, des canalisations d’eau gelées via des thermostats piratés, et de meurtre à distance au travers d’équipements médicaux piratés. Les possibilités sont à proprement parler infinies. L’internet des objets permettra des attaques que nous ne pouvons même pas imaginer.

thermostat connecté
Thermostat connecté, photo par athriftymrs.com, licence CC BY-SA 2.0

L’accroissement des risques provient de trois choses : le contrôle logiciel des systèmes, les interconnexions entre systèmes, et les systèmes automatiques ou autonomes. Jetons un œil à chacune d’entre elles.

Contrôle logiciel. L’internet des objets est le résultat de la transformation de tous les objets en ordinateurs. Cela nous apporte une puissance et une flexibilité énormes, mais aussi des insécurités par la même occasion. À mesure que les objets deviennent contrôlables de façon logicielle, ils deviennent vulnérables à toutes les attaques dont nous avons été témoins contre les ordinateurs. Mais étant donné qu’un bon nombre de ces objets sont à la fois bon marché et durables, la plupart des systèmes de mise à jour et de correctifs qui fonctionnent pour les ordinateurs et les téléphones intelligents ne fonctionneront pas ici. À l’heure actuelle, la seule manière de mieux sécuriser les routeurs individuels c’est de les jeter à la poubelle pour en acheter de nouveaux. Et la sécurité que vous obtenez en changeant fréquemment d’ordiphone ou d’ordinateur ne servira à rien pour protéger votre thermostat ou votre réfrigérateur : en moyenne vous changez ce dernier tous les 15 ans, et l’autre à peu près… jamais. Une étude récente de Princeton a découvert 500 000 appareils non sécurisés sur Internet. Ce nombre est sur le point d’augmenter de façon explosive.

Interconnexions. Ces systèmes devenant de plus en plus interconnectés, une vulnérabilité de l’un entraîne des attaques contres les autres. Nous avons déjà vu des comptes Gmail compromis à cause d’une vulnérabilité dans un réfrigérateur connecté Samsung, le réseau d’un hôpital compromis à cause de vulnérabilités dans du matériel médical et l’entreprise Target piratée à cause d’une vulnérabilité dans son système d’air conditionné. Les systèmes sont soumis à nombre d’externalités qui affectent d’autres systèmes de façon imprévisible et potentiellement dangereuse. Ce qui peut sembler bénin aux concepteurs d’un système particulier peut s’avérer néfaste une fois combiné à un autre système. Les vulnérabilités d’un système peuvent se répercuter sur un autre système et le résultat sera une vulnérabilité que personne n’a vu venir et que personne ne prendra la responsabilité de corriger. L’internet des objets va rendre les failles exploitables beaucoup plus communes. C’est mathématique. Si 100 systèmes interagissent entre eux, cela fait environ 5000 interactions et 5 000 vulnérabilités potentielles résultant de ces interactions. Si 300 systèmes interagissent entre eux, c’est 45 000 interactions. 1 000 systèmes : 12,5 millions d’interactions. La plupart seront bénignes ou sans intérêt, mais certaines seront très préjudiciables.

connectedHuman
Image par Omran Jamal lic. CC BY 2.0

Autonomie. Nos systèmes informatiques sont des plus en plus autonomes. Ils achètent et vendent des actions, allument et éteignent la chaudière, régulent les flux d’électricité à travers le réseau et, dans le cas des voitures autonomes, conduisent des véhicules de plusieurs tonnes jusqu’à destination. L’autonomie est une bonne chose pour toutes sortes de raisons, mais du point de vue de la sécurité, cela signifie qu’une attaque peut prendre effet immédiatement et partout à la fois. Plus nous retirons l’humain de la boucle, plus les attaques produiront des effets rapidement et plus nous perdrons notre capacité à compter sur une vraie intelligence pour remarquer que quelque chose ne va pas avant qu’il ne soit trop tard.

« Les risques et les solutions sont trop techniques pour être compris de la plupart des gens. »

Nous construisons des systèmes de plus en plus puissants et utiles. Le revers de la médaille est qu’ils sont de plus en plus dangereux. Une seule vulnérabilité a forcé Chrysler à rappeler 1,4 million de véhicules en 2015. Nous sommes habitués aux attaques à grande échelle contre les ordinateurs, rappelez-vous les infections massives de virus de ces dernières décennies, mais nous ne sommes pas préparés à ce que cela arrive à tout le reste de notre monde.

Les gouvernements en prennent conscience. L’année dernière, les directeurs du renseignement national James Clapper et de la NSA Mike Rogers ont témoigné devant le Congrès, mettant l’accent sur ces menaces. Tous deux pensent que nous sommes vulnérables.

Voici comment cela a été formulé dans le rapport sur les menaces mondiales du DNI :

La plupart des discussions sur les menaces numériques traitent de la disponibilité et de la confidentialité des informations ; l’espionnage en ligne s’attaque à la confidentialité, là où les attaques par déni de service ou les effacements de données menacent la disponibilité. À l’avenir, en revanche, nous verrons certainement apparaître des opérations modifiant les informations électroniques dont l’objectif sera de toucher à leur intégrité (c’est à dire leur précision et leur fiabilité) plutôt que de les effacer ou d’empêcher leur accès. Le processus de prise de décision des responsables gouvernementaux (civils ou militaires), des chefs d’entreprises, des investisseurs et d’autres sera handicapé s’ils ne peuvent faire confiance à l’information qu’ils reçoivent.

Le rapport sur l’évaluation de la menace pour 2016 mentionnait quelque chose de similaire :

Les futures opérations cybernétiques attacheront presque à coup sûr une plus grande importance à la modification et à la manipulation des données destinées à compromettre leur intégrité (c’est-à-dire la précision et la fiabilité) pour influencer la prise de décision, réduire la confiance dans les systèmes ou provoquer des effets physiques indésirables. Une plus large adoption des appareils connectés et de l’intelligence artificielle — dans des environnements tels que les services publics et la santé — ne fera qu’exacerber ces effets potentiels.

Les ingénieurs en sécurité travaillent sur des technologies qui peuvent atténuer une grande partie de ce risque, mais de nombreuses solutions ne seront pas déployées sans intervention du gouvernement. Ce n’est pas un problème que peut résoudre le marché. Comme dans le cas de la confidentialité des données, les risques et les solutions sont trop techniques pour être compris de la plupart des gens et des organisations ; les entreprises sont très désireuses de dissimuler le manque de sécurité de leurs propres systèmes à leurs clients, aux utilisateurs et au grand public ; les interconnexions peuvent rendre impossible d’établir le lien entre un piratage et les dégâts qu’il occasionne ; et les intérêts des entreprises coïncident rarement avec ceux du reste de la population.

Il faut que les gouvernements jouent un rôle plus important : fixer des normes, en surveiller le respect et proposer des solutions aux entreprises et aux réseaux. Et bien que le plan national d’action pour la cybersécurité de la Maison Blanche aille parfois dans la bonne direction, il ne va sûrement pas assez loin, parce que beaucoup d’entre nous avons la phobie de toute solution imposée par un gouvernement quelconque.

Le prochain président sera probablement contraint de gérer un désastre à grande échelle sur Internet, qui pourrait faire de nombreuses victimes. J’espère qu’il ou elle y fera face à la fois avec la conscience de ce que peut faire un gouvernement et qui est impossible aux entreprises, et avec la volonté politique nécessaire.

 

Bruce Schneier est un spécialiste reconnu en matière de sécurité informatique, sur laquelle il a publié plusieurs livres et de nombreux articles sur son blog schneier.com.

SchneierQuote
Citation recueillie par le site AZ Quotes « Si vous croyez que la technologie peut résoudre vos problèmes de sécurité, c’est que vous ne comprenez pas les problèmes et que vous ne comprenez pas la technologie. »




Les bénéfices d’un combat, témoignage

Il n’est pas toujours facile de militer activement, ça demande du temps, de l’énergie et le courage de surmonter les difficultés.

Mais c’est aussi l’occasion de se confronter à la réalité du monde, de se découvrir aussi, et de tirer une fierté légitime de victoires auxquelles on a contribué. C’est dans cet esprit que nous publions aujourd’hui le témoignage de Bram.

Membre de Framasoft, il fut militant à la Quadrature du net et à la Nurpa, il se concentre aujourd’hui sur des actions plus locales comme la Brique Internet ou encore Neutrinet, une association bruxelloise fournisseur d’accès à Internet et membre de la fédération FDN.

Il nous propose ici un retour d’expérience en définitive plutôt positif et nous explique fort bien quels bénéfices il a tirés de cet épisode militant.
Alors bien sûr, face aux lobbies, les formes et stratégies du combat ont évolué depuis la victoire contre ACTA qu’il évoque dans ce témoignage, donc la lutte aux côtés de la Quadrature s’est donné de nouveaux outils et des campagnes moins difficiles à vivre.

Mais l’essentiel demeure : l’action collaborative résolue est déterminante et il est possible de faire une différence.

 Le jour où j’ai compris que je pouvais faire une différence en politique

par Bram

C’est une histoire que je raconte parfois, au coin d’une table, mais que je n’ai jamais eu le courage de mettre par écrit, je profite d’un instant de motivation parce que je pense qu’en ce moment difficile pour nos actions politiques il est important de partager nos histoires et les récits de réussites. Nous manquons d’ailleurs cruellement d’histoires de nos luttes dans nos communautés.

bramCela remonte à l’année 2010, le gouvernement français venait de faire passer la loi Hadopi malgré tous ses déboires et j’avais regardé l’ensemble des débats à l’Assemblée nationale, j’étais particulièrement remonté avec l’envie de faire quelque chose et je venais à la fois de rejoindre la Quadrature du Net depuis 6 mois et de co-fonder la Nurpa dans la même période.

À ce moment-là, 4 eurodéputé·e·s venaient de lancer la déclaration écrite numéro 12 qui disait grosso merdo « si la Commission européenne ne rend pas public le texte d’ACTA, le Parlement européen votera contre ». Une déclaration écrite est un texte, qui, s’il est signé par la moitié des eurodéputé·e·s en moins de 6 mois, devient une prise de position officielle du Parlement européen (sans pour autant être contraignante).

Le problème c’est que signer ce texte ne peut se faire que de 2 manières : soit dans une salle obscure que personne ne connait au fin fond du Parlement européen, soit avant d’entrer en séance plénière, au moment où les Eurodéputé·e·s ont franchement beaucoup d’autres choses en tête que d’aller signer un papier — et bien entendu les plénières ne durent que quelques jours une seule fois par mois.

Mais le sujet était important, nous venions de découvrir ACTA, c’était une horreur et il fallait absolument se battre contre ce désastre annoncé

Pour précision, une déclaration écrite est également quelque chose de fort facile à proposer et par son côté non contraignant elle ne représente pas beaucoup d’enjeux. On a donc le droit à toute une série de déclarations écrites farfelues et sans grand intérêt généralement proposées par des Eurodéputé·e·s cherchant un moyen de montrer à leur électorat qu’elles ont foutu quelque chose sur un sujet quelconque. À l’époque nous avions trouvé, entre autres, une déclaration écrite proposant une journée internationale de la glace à Italienne artisanale et une autre demandant la déclassification de documents sur les OVNIs. Mais le sujet était important, nous venions de découvrir ACTA, c’était une horreur et il fallait absolument se battre contre ce désastre annoncé, la Quadrature du Net décida donc de soutenir cette déclaration écrite.

Février 2010, branle-bas de combat, un certain moustachu m’informe via IRC (eh oui) de la situation et me dit en gros : « ça serait bien si tu pouvais trouver quelques personnes et qu’on se rejoigne au Parlement, on a un truc important à faire signer aux Eurodéputé·e·s contre ACTA ». Pas tout à fait sûr de vraiment comprendre de quoi il s’agissait, mais ayant pressenti l’importance de l’événement, je me ramenai avec 4-5 personnes — à l’agréable surprise dudit moustachu. Ce fut alors le début de la bataille.

wd12-last-days

Une bataille épuisante qui dura plus de 6 mois à raison de une à deux visites au Parlement par mois. Notre action était simple : aller frapper à la porte des bureaux de tous les députés pour les convaincre de signer la déclaration écrite en leur expliquant à quel point c’était important et espérer qu’ils aillent signer, coller des affiches et distribuer mollement des tracts avant la plénière. Bien souvent nous n’avions affaire qu’aux assistants, les députés étant occupés à d’autres choses, quand ce n’était pas un bureau vide.

Ce fut l’occasion pour notre petit groupe (à l’exception du moustachu) de découvrir les rouages de l’advocatie de terrain, les lobbyistes ayant leur propre catégorie de badge au Parlement européen (que nous refusions, nous étions des citoyens, pas des lobbyistes) et les désillusions face aux arguments les plus efficaces… (« ton chef a signé et a dit de signer alors signe » « tous tes potes ont signé sauf toi » « ton adversaire a signé, si tu le fais pas tu vas passer pour un loser » « roh mais dites les Verts, l’ALDE a plus signé que vous ! » mais dit dans leur langue, bref, la cour de récré).

un travail pénible, ingrat et peu visible…

Je n’irai au Parlement que deux ou trois fois, cette activité étant bien trop stressante pour moi (merci les anxiétés sociales), je me suis retrouvé bien vite à m’occuper de quelque chose de fort important mais plus discret : maintenir la liste des signataires (en plus de trouver des bénévoles et de faire de la coordination). Une tâche bien moins simple que prévu à cause de l’incompétence technique du Parlement européen : il a plus de 700 Eurodéputé·e·s, certain·e·s partaient, certain·e·s venaient, les documents de ceux qui avaient signé changeaient tout le temps de forme et les députés parfois de nom (en fait c’était l’époque où le Parlement avait mal inscrit certains noms peu communs en Belgique notamment au niveau des accents) et le terme « opendata » commençait juste à apparaitre. Bref, un travail pénible, ingrat et peu visible, mais au moins on a pu faire des jolis graphiques (mmmh… en matplotlib) qui plaisaient beaucoup aux journalistes et qui étaient utilisés comme argumentaires auprès de certain·e·s Eurodéputé·e·s.

graph_signatures13032010

La route fut difficile, nous n’obtenions que peu de signatures au début, car nous préférions viser la droite en premier lieu dans l’espoir que ça ne finisse pas comme « un texte de gauche » que la droite refuserait de signer. Les progrès étaient lents et démotivants et le public était d’une totale indifférence pour cette procédure peu connue, sur un sujet pas encore très en vogue (pas grand-monde avait entendu parler d’ACTA ou saisi son importance). Ainsi, nos appels répétés à contacter les Eurodéputé·e·s restèrent sans grand résultat, pire encore à la plénière d’avril nous n’obtiendrons que 27 signatures. Combinées aux 62 et 57 signatures précédentes, cela nous amenait à 146 signatures : très très loin des 369 dont nous avions besoin alors qu’il ne nous restait que 4 plénières. Le moral était au plus bas et les drames présents.

des listes sur papier des Eurodéputé·e·s

Ce fut également une période intéressante au niveau de l’invention d’outils d’activisme : à partir des données des signataires (que j’avais extraites de memopol, qui à l’époque était une collection de 28 scripts Perl écrivant des pages mediawiki et pas le projet qui existe aujourd’hui) nous nous mîmes à concevoir des listes sur papier des Eurodéputé·e·s que nous prenions avec nous au Parlement européen avec des cases à remplir pour ensuite nous les échanger. Dans le désespoir de l’action « j’inventais » les pads avec la liste de toutes les informations des député·e·s à appeler et des champs à remplir en dessous avec les réponses obtenues (à l’époque le piphone n’existait même pas au stade d’idée, mais en est en partie inspiré) et j’invitais absolument tout le monde à aller dessus, ce fut très ironiquement aussi le moment où nous réalisions que les pads étaient limités par défaut à 14 connexions simultanées. Ce fut aussi l’époque où j’ouvris le compte twitter @UnGarage avec le moustachu.

l’instant magique plein de synergie

Les plénières suivantes ne furent gère meilleures : 39, 34 et 34 signatures soit 253 signatures au total, il nous en manquait 116 pour la dernière plénière, cela nous semblait totalement impossible. Coïncidence heureuse : cette dernière plénière de juillet eut lieu pile pendant les RMLLs 2010 de Bordeaux. La pression était à son comble, nous étions épuisé·e·s et déjà fort occupé·e·s, l’idée était de lancer une séance d’appels au Parlement avec des téléphones SIP mais rien ne marchait. Après 2-3 jours d’engueulades et de tensions intenses (je me rappelle avoir vu Benjamin consoler une permanente en larmes), nous finîmes par occuper un local et mettre en commun tous les téléphones des gens voulant bien nous les prêter (avec la promesse de remboursement des factures) et à faire un atelier d’appels au Eurodéputé·e·s.

Ce fut alors l’instant magique de synergie où plein de participant·e·s des RMLLs se sont mis·es à appeler les Eurodéputé·e·s à la chaîne. Je me rappelle d’un présentateur radio qui avait particulièrement marqué la salle : après avoir appelé impeccablement bien tou·te·s les Français·es et les Belges, nous découvrîmes qu’il était bilingue lorsqu’il se mit à faire pareil avec tou·te·s Bulgares dans leur langue ! De son côté, le moustachu qui était lui au Parlement européen n’était pas en reste et les 4 Eurodéputé·e·s à l’origine de la déclaration non plus. Le résultat fut au rendez-vous : nous obtînmes 100 signatures, ce n’était pas les 116 qu’il nous fallait, mais c’était assez pour pouvoir demander une rallonge à la plénière suivante, qui fut obtenue, et nous savions que les 16 signatures manquantes étaient une formalité (et nous les obtînmes par la suite).

Nous avions gagné.

Les conséquences de cet événement furent également intéressantes : cette victoire nous avait coûté cher matériellement (tout le budget « actions européennes » de la Quadrature y était passé et nous étions à la moitié de l’année) et humainement pour un résultat moyennement intéressant : une déclaration écrite, soit une prise de position officielle mais non contraignante du Parlement européen. Les effets de bord l’ont été bien plus cependant : les personnes que j’avais embarquées dans l’histoire se sont forcément beaucoup politisées (Bouska par exemple se présentera quelques années plus tard en tant que député pour les Français à l’étranger du Benelux et a foutu le bordel sur la question des votes sur Internet), ce fut également une des premières actions politiques de la toute jeune Nurpa qui a beaucoup grandi et on retrouve également l’influence de cette période dans une partie de la boîte à outils de la Quadrature (memopol, piphone) comme dans une partie des méthodes d’action qui furent et sont encore parfois utilisées.

wd12-votes

 

Un travail de groupe avant tout

J’étais personnellement épuisé et ce fut l’un des plus grand soulagements de ma vie mais aussi un accomplissement : je n’avais absolument pas tout fait tout seul, c’était un travail de groupe avant tout mais j’y avais eu un des rôles centraux et je ne sais pas si ça se serait fait sans moi tant la victoire avait été difficile à obtenir. J’avais 22 ans et j’avais eu un rôle central dans un groupe qui avait obtenu une prise de position publique du Parlement européen.

C’était donc possible.

actaStop
Le militantisme est un sport de combat