Lolix, ou la communauté invisible

Logo de Lolix

Lolix est LE site francophone d’offres d’emploi tournant autour du Logiciel Libre. Un site incontournable, au style un peu vieillot certes, mais qui a contenté beaucoup de geeks, de nerds, de barbus, reconnaissants de trouver des entreprises où le libre n’est pas qu’un terme marketing.

Tout récemment, le 5 décembre, Lolix est tombé, après 15 ans de bons et loyaux services. Thom a alors averti LinuxFr dans un journal sobrement intitulé « Lolix » et qui, s’il n’a pas suscité de montagnes de commentaires, a toutefois affolé un peu les moules sur leur bouchot.

À la suite de cela, Rodolphe Quiédeville, l’auteur/mainteneur/modérateur de Lolix a reçu de nombreuses de marques de soutien l’encourageant à continuer avec une campagne de financement participatif. Voyons un peu ce qu’il a à nous raconter de cette histoire…

Bonjour Rodolphe, tu peux un peu te présenter à nos lecteurs ? Car si j’ai appris récemment que c’était toi qui était derrière Lolix et que tu t’es un peu dévoilé dans ton article de blog « Lolix de 1998 à 2013 », on ne peut pas dire qu’on te connaît beaucoup.

On peut dire que je ne suis pas un jeune gnou de la dernière portée, je suis admin/sys tendance DevOps comme on dit aujourd’hui. Je travaille dans l’info depuis 97 et j’ai vite migré vers le libre en 1998 en entrant chez Ecila.
Dans mes activités libristes je suis plutôt tendance Gnu et publie mes travaux en GPLv3, aprilien non pas de la première heure mais fidèle tout de même depuis le siècle dernier. Outre Lolix j’ai aussi été à l’origine de Dolibarr, qui est est né sur le backoffice de Lolix, seule solution à l’époque pour émettre des factures et faire un peu de compta de logiciel libre.
Aujourd’hui je suis Freelance et travaille essentiellement sur des prestations de test de charge de sites webs avec Tsung, en parallèle de missions orientées cartographie. Je contribue tant que faire se peut par des patchs aux outils que j’utilise, ma principale contribution en ce moment étant orientée autour d’OpenStreetMap en tant que contributeur données.

Je vais essayer de ne pas te faire répéter le contenu de ton billet — j’encourage nos lecteurs à aller le lire. Lolix, codé en 1998… Les frameworks ne devaient pas être légion à l’époque. Tu as tout fait à la main ? Ça t’a pris combien de temps ?

Je n’ai pas souvenir qu’il en existait un, en fait il en existait quasi autant que de projets. On a bien essayé de me refourguer celui de LinuxFr à l’époque mais j’ai résisté et oui j’ai tout codé seul, aucune idée du temps que cela a pris. J’ai toujours été adepte du release soon, release often, chaque nouvelle fonctionnalité codée était mise aussitôt en ligne, et je n’ai jamais tenu de compte sur mes heures de travail.

En 15 ans, il y a eu combien d’offres d’emploi déposées ? Combien de CV ? Tu aurais un ordre d’idée ?

Là par contre j’ai des stats, dans la base à ce jour on est à 18639 offres et 17488 CV. Avec respectivement 12 millions et 1,5 millions de consultations depuis le début des stats que j’ai commencé à gérer en 2000.

Tu dis que tu as lu toutes les offres d’emploi. Toutes ? Vraiment ? Ça te prenait combien de temps par jour ?

Oui ça c’est le principe de base, aucune offre ne passe en ligne sans être modérée, ce n’est pas trés fastidieux, avec le temps on prend vite des réflexes et en lecture diagonale tu vois tout de suite si l’offre est cohérente ou pas. En moyenne je n’y passe pas plus de 15 minutes par jour je pense.

Il n’y avait que toi qui modérait les annonces ? Pourquoi ne pas avoir posté une petite annonce de recrutement sur LinuxFr ou autre ?

Oui, Lolix contrairement à Dolibarr est un projet que j’ai plus incarné, j’aurai pu évidemment laisser la modération ouverte (ce qui va probablement évoluer) mais j’ai toujours eu peur de voir Lolix dévier de sa route. Un temps j’avais lancé également joinux.com pour les offres un peu plus borderline, mais cela n’a pas été convaincant, cela brouillait un peu la lecture.

Est-ce qu’il y avait une communauté autour de Lolix quand même ? Un lieu d’échange comme un forum, ou même juste quelques personnes qui venaient boire une bière et coder un peu ?

Non, par ma faute probablement je n’ai jamais fait d’effort pour créer cela. Il faut dire aussi qu’en 2000 avec Lolix SA j’ai essayé de développer une offre commerciale pour générer un revenu, cela n’a pas incité les contributeurs à rejoindre le projet. Et après la fermeture de l’entreprise j’ai été occupé à d’autres activités.

Je crois parler pour bon nombre d’entre nous qui te devons un emploi ou un stage si je dis que l’annonce de la fermeture de Lolix a été un choc. Pour moi, c’était un site qui traverserait vents et marées la tête haute, sans frémir. Est-ce que tu t’attendais un peu à ce que sa fermeture fasse des vagues ?

Pas à cette hauteur c’est évident, mais je ne suis pas naïf au point de penser que cela aurait pu passer inaperçu.

Parlons un peu des vagues. Ce sont « toutes les marques de soutien » qui t’ont incité à faire une campagne de financement participatif pour te permettre de recoder Lolix (nom de code : Lolyx). Tu t’attendais à ça ? Il y en avait tant que ça ?

Non pas autant c’est évident et surtout pas si vite, si la campagne a réussi aussi vite c’est parce qu’elle a aussi été très bien relayée. Ce qui a été également très plaisant c’est de retrouver des gens que j’avais un peu perdu de vue depuis les années.

La campagne de financement, qui a duré 42 jours a atteint le but de 4 200€ en 24h chrono ! C’est pas aussi geek que 42h (même si on peut écrire 42 avec 24), mais c’est classe ! Comment as-tu réagi en apprenant ça ?

Je sautais partout tout simplement 🙂

Soupçonnais-tu une telle communauté invisible[1] derrière Lolix ?

Non, je savais que Lolix était important pour les gens qui l’utilisent régulièrement mais je ne pensais pas que le site pouvait fédérer autant de gens. J’ai été assez étonné aussi de voir une telle diversité dans les gens qui ont participé à la campagne, on n’est pas encore dans un registre de 7 à 77 ans mais on s’en approche.

Pour le coup, tu pourrais peut-être utiliser cette communauté pour t’aider dans la modération des offres d’emploi, non ? Ou le code ?

Pour le code bien évidemment, le code de Lolix a toujours été libre et publié sur Savannah, seulement avec le temps je n’ai plus mis à jour le repo, et ça c’est mal. Lolyx est dès à présent ouvert en tant que projet public sur Gitlab et tout un chacun est libre d’y contribuer.
Pour la modération des offres c’est à l’étude, j’avoue que l’enthousiasme de la campagne m’a donné cette idée d’ouvrir la modération des offres, formellement je ne sais pas encore comment mais je sais déjà que les gens ayant participé au financement auront un traitement de faveur sur ce point.

Est-ce que tu vas ajouter des trucs différents dans la nouvelle version ? Et pourquoi utiliser Python ? Il y a quand même mieux comme langage. Perl par exemple[2].

Oui il y aura des nouveautés, je veux cette nouvelle version déjà plus en phase avec ce qui se fait aujourd’hui en terme d‘API, de responsive design, ou d’OpenData, et il y aura surtout tout ce que j’ai pas encore pensé et qui sera apporté par les contributeurs ingénieux. Après pourquoi Python, parce que Django[3].

Capture d'écran de la deuxième version de Lolix

Un dernier mot ?

15 ans de nouvelles aventures ça fait frémir un peu, mais 15 ans de nouvelles rencontres ça fait rêver !

À l’heure de la mise au propre de cette interview sur le Framablog, la campagne de financement est terminée et a généré plus de 200% de la somme demandée.Toutes nos félicitations à Rodolphe, à Lolix et à tous ceux qui ont contribué à un tel succès !

Notes

[1] Fallait bien que je justifie le titre du billet.

[2] Je voulais au départ publier cette interview un trolldi (le jour où le troll est permis — et encouragé sur LinuxFr —, c’est à dire le vendredi).

[3] Framework web populaire écrit en Python.




Manger la pâtée de son chien

Le titre de ce billet vient de l’expression « Eating your own dog food » signifiant qu’il est bon de suivre ses propres recommandations.

Crédit photo : Birhanb – CC by-sa
Crédit illustration : Framasoft Campagne 2013 – Simon Gee Giraudot – CC by-sa

Lors de notre campagne de dons 2013, nous avions proclamé « Moins de Google et plus de Libre ». En effet, cela fait un bout de temps que l’actualité tourne autour du géant du Web pour son côté « Don’t be Evil [mais un peu (beaucoup ?) quand même] » et que nous vous encourageons à vous méfier de lui et de ses semblables… sans que nous suivions pour autant nos propres recommandations !

Un chiot en train de manger du yaourt

Google Analytics pour nos statistiques, Google Groups pour nos listes de diffusion, Google Mail pour nos adresses mail associatives, etc. La liste est longue et nous accable chaque jour un peu plus. Nous ne comptons d’ailleurs plus le nombre de fois où l’on nous reproche — avec raison — d’utiliser les services Google.
Le cas de Google Groups est particulièrement parlant : si on peut s’abonner librement à une liste de diffusion de ce service, le faire sans disposer d’un compte Google relève du parcours du combattant.

Google nous a séduit à l’époque par sa facilité d’emploi, ses nombreux outils disponibles et son slogan que nous aimions croire. Notre croissance a été peut-être un peu rapide et nous avons choisi des solutions de facilité.
Il faut cependant noter, à notre décharge, que ces solutions présentaient au moins le mérite d’être gratuites, et ne nécessitaient aucune maintenance particulière si ce n’était un peu d’organisation. Pouvoir “compter” sur les serveurs de la Firme était clairement une question de confort et de disponibilité de main d’œuvre. Il faut aussi se souvenir qu’il y a peu de techniciens purs et durs dans nos rangs.

Google devient chaque jour de plus en plus omniprésent, intrusif et laissant de moins en moins de choix à ses utilisateurs, comme l’obligation récente d’avoir un compte Google+ pour commenter des vidéos Youtube. Sans parler de sa soumission à la NSA (#Prism, #Snowden), Voilà qui n’est vraiment pas dans l’esprit de Framasoft 🙁

Mais en 2014, nous nous libérons de nos chaînes ! Tel le fils prodigue, nous revenons à la maison. Nous quittons cette cathédrale si confortable pour rajouter de nouvelles pièces à notre auberge espagnole, ce joyeux bazar.

Framasoft Campagne 2013 - Simon Gee Giraudot - CC by-sa

Au menu de cette grande campagne de migration, nous remplacerons :

  • Google Mail par Bluemind ;
  • Google Groups par Sympa ;
  • Google Docs par un mélange d’Etherpad, d’Owncloud et peut-être aussi de WebODF ;
  • Google Analytics par Piwik ;
  • Github par GitLab (parce qu’il n’y a pas que Google qui n’est pas libre)[1].

Le calendrier de cette migration, s’il n’est pas gravé dans le marbre est tout de même plus ou moins déjà écrit.
Ainsi, le 1er février, nous aurons effectué la migration de nos boîtes mail vers notre propre infrastructure.

Chacune des étapes de notre libération fera l’objet d’un billet dédié pour vous tenir au courant de nos avancées et — pourquoi pas ? — vous donner envie de suivre notre exemple.

Cette année sera aussi celle du grand ménage dans nos serveurs. Un grand bric-à-brac monté au fil des années, pas forcément maintenu comme il faudrait, mélangeant les applications critiques et moins critiques. Nous allons nous doter d’outils nous permettant une plus grande souplesse d’utilisation, comme Ganeti[2] pour monter une infrastructure virtualisée.
Cette souplesse nous permettra par exemple d’expérimenter facilement de nouveaux services à vous proposer (Sneak preview) tout en réduisant le temps — relativement conséquent aujourd’hui — à consacrer à la maintenance de notre infrastructure.

Nous tenions à vous l’annoncer non seulement dans un souci de transparence, mais aussi pour vous permettre de suivre et vous montrer — au fil de nos avancées — comment nous répondons à notre défi « Quitter Google ». Peut-être cela pourra-t-il inspirer votre entreprise, votre administration, votre association… à se lancer ce même défi.

C’est en grande partie grâce à vos dons que nous pouvons dégager le temps et trouver les talents pour atteindre cet objectif. Si vous trouvez la démarche intéressante, n’hésitez pas à nous soutenir afin de nous permettre de continuer notre action.

L’équipe Framasoft

Notes

[1] Nous conserverons toutefois un miroir de nos projets sur Github, pour la visibilité

[2] Arrh, oui, on sait que c’est un outil développé par Google, mais c’est un outil libre quand même




Quand les auteurs Framasoft s’allient pour faire de vous des connards… libres

Simon « Gee » Giraudot et Pouhiou présentent leur nouveau roman illustré sur connard.pro

« Bastards, Inc – Le guide du connard professionnel » n’est ni une bande dessinée, ni un roman… C’est un MOOC-fiction, une espèce de cours en ligne et illustré pour nous apprendre le beau métier d’ingêneur, ces gens qui gagnent leur vie en créant des ouvertures faciles récalcitrantes et des ralentisseurs pervers. L’avant-propos est on ne peut plus clair :

Être un salaud est à la portée du premier venu. Être un connard, par contre, demande rigueur, écoute et une grande capacité de réflexion.

Octave Geehiou, l’auteur fictif de cette masterclass, est en réalité le fruit de la la collaboration entre Gee (Simon Giraudot, auteur des BD Geektionnerd et Superflu) et Pouhiou (auteur de la série de romans feuilletons des NoéNautes). Les comparses se sont rencontrés lors de signatures organisées par leur éditeur, Framasoft, qui promeut les œuvres sous licence libre. Après un an de complotages en catimini, il dévoilent ce « Guide du Connard Professionnel ».


« Chaque épisode sera comme une petite leçon pratique. Textes et images alternent afin d’expliquer de manière aussi détaillée qu’absurde comment emmerder les gens afin de leur faire acheter des écrans de projection… ou du scotch de déménagement » explique Pouhiou, qui scénarise ce graphic novel.

« On a décidé de placer ces épisodes dans le domaine public vivant grâce à la licence CC0 » ajoute Gee, « et de libérer un épisode tous les quinze jours quoi qu’il arrive… mais on compte bien sur l’aide de tous les apprentis bâtards et ingêneuses ».

En effet, en plus de pouvoir télécharger librement chaque épisode, les lecteurs pourront participer en suggérant des « bastardises » et autres « connarderies » aux auteurs… ou en accélérant leur rythme d’écriture. « On publie un épisode un mercredi sur deux. Mais on a mis sur le site connard.pro une petite barre de dons qui déclenchera, une fois remplie, la publication d’un épisode supplémentaire lors du mercredi de repos. Ainsi l’argent donné ne sert pas à libérer le contenu, juste à nous libérer du temps pour le créer plus vite ». Le site connard.pro présente déjà l’avant-propos et la démarche de ces deux « Bâtards en chef ». Rendez-vous le mercredi 22 janvier pour découvrir le premier épisode de ce guide du connard professionnel…

Bastards, Inc - Couverture

Interview

Deux experts de Framasoft joignent leurs efforts pour vous offrir le guide de l’ingêneur libre

Framasoft par sa branche Framabook a une longue tradition de tutoriels et autres guides, que ce soit pour les logiciels, la programmation ou la conduite de projets libres. Un guide de plus alors ? Oui mais celui-ci est en quelque sorte « hors-collection »

Voici ce qu’en dit le magazine en ligne Strat&J :

Le guide du connard professionnel est une formidable opportunité pour valoriser vos compétences dans le segment de la vente en open trading. Une mine de conseils précieux pour le mercaticien débutant et un retour d’expérience profitable pour le senior manager.

Question : Monsieur le dessinateur, la Geekette est-elle toujours la première dame du Geektionnerd ?

Gee : Je comprends votre question, et je suis sûr que vous comprendrez ma réponse. Chacun, dans sa vie personnelle, peut traverser des épreuves, mais ce n’est pas notre cas. La multiplications des projets BD sont des moments joyeux et j’ai un principe, c’est que les affaires publiques se traitent en public dans un exhibitionnisme respectueux de chacun. C’est donc parfaitement le lieu pour le faire (mais pas le moment, on parle des Bastards, là). Je préfère donc que nous poursuivions sur le sujet qui nous intéresse : en l’occurrence, dans Bastards, Inc, le personnage principal est un homme (Octave Geehiou) qui évoluera dans un univers tout à fait machiste où les femmes n’auront qu’un rôle de faire-valoir (toute ressemblance avec des institutions existantes serait bien sûr fortuite). D’ailleurs je vous rappelle que c’est écrit par Pouhiou, et que ça se saurait s’il aimait les femmes.

Question : Euh les gars vous êtes gentils mais qu’est-ce qui vous a pris ? D’où vous est venue l’idée de collaborer et surtout pour faire un truc pareil ?

Gee : Dès le premier tome des Noénautes, Pouhiou a eu l’idée un peu paranoïaque réaliste (il faut bien le dire) qu’il pouvait exister une volonté délibérée d’emmerder gravement les gens de la part d’ingénieurs malveillants, profession imaginaire mais dont les exploits supposés sont terriblement réels et parfaitement néfastes. Tous ceux qui un jour ont vainement cherché la mythique extrémité perdue d’un rouleau de scotch nous comprendront.

Pouhiou : Cette profession a été opportunément nommée : ingêneur. Telle est en tout cas l’activité d’Enguerrand Kunismos dans le cycle des NoéNautes, et bientôt celle d’ Octave Geehiou dans ces sortes de carnets de l’ingêneur que constitue le guide du connard professionnel.

Question : Oui mais avec ça on ne sait toujours pas qui a mis le feu aux poudres…

Pouhiou : Ben le problème quand on fait ses petites affaires dans le domaine public, c’est que certains viennent s’en emparer. En février dernier, alors que je faisais le crowdfunding pour la sortie de #MonOrchide, Simon me dit au détour d’un mail : « Faut vraiment être un connard pour vendre des écrans de projections ».

Gee : Réflexion que je me suis faite pendant une conférence dans le labo où je travaille. Je remarquai alors que la présentation était projetée à même le mur (de couleur blanche unie), et je repensai avec amusement à toutes les fois où j’ai pu voir quelqu’un se battre, impuissant, contre la mécanique systématiquement foireuse d’un écran de projection. L’écran de projection m’apparut alors comme un exemple d’objet à la fois inutile (un bête mur blanc suffit) et néfaste (toujours mal fichu et irritant à utiliser). Ça m’a fait penser aux ingêneurs de Pouhiou, alors on en a discuté et c’est un petit peu parti en sucette, au point qu’on a ouvert un Framapad pour y stocker des idées d’autres objets conçues pour nous emm-nuyer. C’est parti comme ça…

Extrait de Bastards, Inc 1

Question : Et pourquoi vous n’avez pas parlé plus tôt de votre projet ? Vous aviez honte hein c’est ça ?

Pouhiou : Pas du tout nous en sommes au contraire particulièrement fiers, mais il a fallu trouver le ton, le temps, et on a préparé ça pendant un an, en plus de nos activités habituelles… Et en se cachant de nos ami-e-s framasoftiens, histoire de leur faire la surprise dès qu’on serait prêts. Seul PYG a été notre complice, car il a bien fallu nous ouvrir un coin de serveur pour préparer le site. Car oui, c’est encore un projet libre hébergé par Framasoft et grâce à tous ceux qui soutiennent cette asso.

Gee : Ça nous a permis de prendre un peu d’avance et de voir ce qui marchait et ce qui ne marchait pas. Par exemple, j’avais commencé à faire du 100% Inkscape comme le Geektionnerd, mais après quelques épisodes, on s’est rendu compte que ça ne marchait pas, les textes ne ressortaient pas bien (ils sont plus longs que dans le Geektionnerd). Finalement, on a totalement changé la mise en page, seuls les dessins sont faits sous Inkscape. La mise en page est ensuite gérée en LaTeX (what else?) pour les versions téléchargeables, et directement en HTML pour les versions en ligne. Bref, tout ça a demandé du temps, sans parler du fait que Pouhiou comme moi n’en sommes pas à nos premiers projets et qu’il faut aussi trouver un rythme tenable…

Question : Vous avez réussi à ne pas vendre la mèche ?

Gee : Oui, on a vraiment gardé le truc secret jusqu’à la fin. Par contre, moi j’me suis bien amusé à laisser des indices à droite à gauche, comme dans cette interview où je parle d’un projet dont je ne serai pas l’auteur, dans ce petit encart sur mon site perso ou encore dans le dernier article participatif de Pouhiou sur le Geektionnerd.

Pouhiou : Moi c’est en vrai que j’ai eu du mal à tenir ma langue… J’envoie les scénarios à Gee sur un pad, et il me renvoie le réultat par email, dans un zoli pdf fait en LaTeX avec ses dessins… À chaque fois j’explose de rire, je jubile comme un gamin au pied du sapin ! Voir nos conneries prendre forme, ça me donne envie de les partager avec tout le monde ! Sinon les seuls indices que j’ai laissés sont quelques #likeabastard sur twitter… et le compte @Geehiou, pour partager des bastardises en 140 caractères. Mais aujourd’hui nous sommes prêts, dans un grand élan œcuménique et humanitaire, à dispenser nos indispensables lumières aux masses asservies par l’obscurantisme mercantile (en toute modestie, bien entendu).

Question : Bon et ça va se présenter comment, encore un feuilleton ?

Pouhiou : Vu comment notre narrateur, môssieur Octave Geehiou, se la pète… je pense qu’on peut parler d’un cours. Une sorte de MOOC fictionnel. Des paragraphes de textes entrecoupés d’illustrations où il nous expliquera de manière pratique des situations quotidiennes où la malice et l’ingéniosité d’un connard a pourri la vie du plus grand nombre pour enrichir quelques-uns. L’épisode 01 est prévu pour le mercredi 22 Janvier, et on va publier sur un rythme bi-mensuel, un mercredi sur deux à 13h37.

Gee : Le rythme d’une semaine sur 2 devrait être tenable sans flinguer les NoéNautes, le Geektionnerd et Superflu. Mais si vous voulez nous pousser un peu à faire plus, on laisse une petite jauge de dons : lorsque le montant total (fixé à 150€ suite à des calculs hyper-techniques et abscons) est atteint, on publie un épisode supplémentaire le mercredi de « repos » (où normalement il n’y a pas d’épisode). Et comme ce n’est pas nécessairement l’argent qui nous intéresse (enfin, pas que), vous pouvez nous aider à développer la Framajauge.

Extrait de Bastards, Inc 2

Question : Pourquoi ce choix de la licence domaine public vivant, la CC0 ?

Pouhiou : Par pur et simple opportunisme. Le 26 janvier à Toulouse aura lieu la Journée du Domaine Public. On va y annoncer l’élévation de cette nouvelle œuvre dans le Domaine Public Vivant, s’y faire un max de pub, y gagner une renommée internationale (et néanmoins francophone) à la médiathèque José Cabanis… Puis dès le lendemain on recadenassera tout avec des DRM et des copyrights, comme de vilains gougnafiers !

Gee : En fait il n’y a rien de compliqué. Pouhiou a l’habitude de la CC0 qui est son acte militant de « non-violence légale ». Moi, j’ai l’habitude de la CC-By-Sa qui est mon acte militant de « diffusion du Libre ». Lorsque 2 licences sont incompatibles, j’ai pour principe d’utiliser la moins restrictive des deux (de la même manière que je refuserais toute collaboration à une œuvre sous droit d’auteur classique ou sous Nc/Nd, je ne me voyais pas imposer du CC-By-Sa à Pouhiou). Et puis comme dit Pouhiou, je rejoins désormais des noms aussi illustres que Victor Hugo ou Émile Zola dans ce fameux domaine public. Et c’est quand même hyper-classe.

Question : Il y a un problème : votre site n’est clairement pas un site de connards…

Gee : Question de point de vue : en fait, nous avons pratiqué le fameux « Faites ce que je dis mais pas ce que je fais », ce qui est bien une technique de connard. Bon, pour répondre à la question, on a essayé de faire les choses bien : on a mis des boutons de partage (Facebook, Twitter, etc.), mais comme ces boutons posent un grave problème de vie privée (un bouton installé sur un site incorpore du code qui peut tracer l’utilisateur – MÊME si celui n’est pas inscrit sur Facebook et cie), on a trouvé un plug-in qui utilise le principe du « double-clic ». Par défaut, le bouton est inactif (pas de code espion téléchargé, l’utilisateur est tranquille). Un clic, le bouton devient actif (code téléchargé avec l’accord de l’utilisateur donc). Un deuxième clic, le « like / +1 / etc. » est envoyé. Défenseur de la vie privé, likeur invétéré : tout le monde est content !

Pouhiou : Et puis grâce à Framasoft, qui est au courant depuis quelques jours, on a des collaboteurices formidables. Ainsi, une certaine Kinou a dit qu’elle souhaitait nous fouetter former afin que le site devienne accessible, par exemple disponible à l’audio description pour les aveugles. Cela va demander une certaine dose de travail (et de #Facepalm pour elle) mais j’espère qu’on pourra offrir cette « liberté 0 » d’un site qui ne laisse personne sur le carreau.

Question : Si c’est un projet libre, du domaine public, on peut y participer ?

Pouhiou : Oh que oui. On a déjà quelques épisodes d’avance, mais on a surtout très envie d’entendre vos idées… Vous avez déjà eu ce sentiment qu’un objet ou un service était conçu exprès pour vous faire chier ? Ca nous intéresse (c’est notre côté Delarue, mais en moins mort). Bref : vous pouvez partager vos idées par ici http://connard.pro/participation-et-dons/ soyez assuré-e-s qu’on ne piquera que les bonnes /meilleures/.

Gee : De manière générale, toute participation est la bienvenue. Vous pouvez envoyer des idées, des dons (gros don via Paypal ou microdon via Flattr), vous pouvez partager nos bêtises, nous encourager, nous envoyer des putes et de la coke ou simplement nous suivre, ce qui est déjà beaucoup.

Extrait de Bastards, Inc 3

Question : Connard.pro est un spin-off du cycle des Noénautes dessiné par Gee. Vous avez aussi dans les cartons un spin-off de GKND scénarisé par Pouhiou ?

Pouhiou : Monsieur, je ne vous permets pas de fouiller ainsi dans mes cartons ! C’est très personnel, les cartons. J’avoue que, pour l’instant, l’idée ne nous est pas venue… Mais si on devait imaginer quelque chose au débotté, je dirais que les Connards du Corporate Club mériteraient le centre de la scène. Et puis je te collerais du #djendeur dans le lot, juste pour faire plaisir au lobby gaygétarien dont j’ai la carte de membre…

Gee : De toute façon, on est en-va-his de gays (j’en parlais encore hier à Christine…). Bref, on n’y a pas pensé non. Mais si on fait les aventures du Corporate Club, ça risque d’être un peu redondant avec le Guide du connard professionnel, il faudrait plutôt en faire un Cross-Over, façon « La ligue des connards extraordinaires ».

Pouhiou : Par redondant, tu veux dire sporadique…?

Gee : Nan, sporadique, c’est tout ce qui est à la campagne, non ?

Pouhiou : Sinon j’aime bien cette idée de ligue des connards extraordinaires… Ce sera certainement pour le tome 3 😉

Les premières critiques du Guide du connard professionnel sont dithyrambiques :

  • Un modèle économique bâtard pour une idée égotique, pas de doute : on est bien dans le fleuron de la culture Française. — Fox News
  • La plus belle chose qui nous soit arrivée depuis l’arrêté municipal contre les SDF. — Nice Matin
  • À déguster avec quelques bonnes huitres au piment d’Espelette. — CyriI Lignac, MasterChef
  • Vous êtes sûrs que vous voulez pas le label PUR ? Non mais si on vous le met quand même, hein ? — OffreLégaleQuiJustifieNosMillionsDépensés.pointeffère
  • Thyrambique. — La Critique
  • TIQUE ! — La
  • On dirait du Vincent Delerm. — Telerama

Crédit image couverture : version dérivée de Business as usual… (CC By Thomas Leuthard)




La NSA vous souhaite une bonne année 2041

La référence au célèbre roman d’Orwell 1984 a déjà beaucoup servi, on a pu en abuser pour alarmer inutilement et inversement pour rassurer de façon un peu rapide[1], tout comme on a tendance à voir partout des situations kafkaïennes, surréalistes ou ubuesques.

Pourtant lorsque ce sont des lanceurs d’alerte qui aujourd’hui font clairement appel à la dystopie d’Orwell, on est contraint de se poser sérieusement la question de la dérive totalitaire d’une société de surveillance de masse dont semaine après semaine ils dévoilent l’impressionnante étendue.

Voici par exemple un extrait des vœux d’Edward Snowden (à voir sur dailymotion) :

L’écrivain britannique Georges Orwell nous a avertis des dangers de ce type de surveillance. Mais les moyens de surveillance décrits dans son livre : les micros, les caméras, la télé qui nous espionnent, ne sont rien à côté des moyens disponibles aujourd’hui.

Le journaliste Glenn Greenwald, intervenant récemment au 30e Chaos Communication Congress et qui a contribué activement à la diffusion des révélations d’Edward Snowden, nous livre ci-dessous une analyse assez alarmante et optimiste tout à la fois de ce qu’il appelle l’état de la surveillance, qui est aussi en l’occurrence la surveillance de l’état…

Pas de nouvelles révélations ici mais une réflexion sur la conscience de l’enjeu chez les lanceurs d’alerte devenus pour beaucoup des héros de la défense de nos libertés numériques, des considérations décapantes sur la servilité des médias à l’égard de la parole institutionnelle, la nécessité d’adopter un solide chiffrement, et l’urgence de l’action nécessaire également pour tous ceux qui sont en capacité de brider les appétits de nos surveillants.

La conclusion assez glaçante est selon lui que la compulsion à la surveillance qui anime la NSA et les autres services de renseignement vise en réalité la disparition totale de toute vie privée.

Est-ce une vision paranoïaque ? À vous d’en juger. Gardons en tête toutefois que ce sont les mêmes personnes qui nous traitaient de paranoïaques il y a dix ans qui nous disent aujourd’hui : « bah, tout le monde le savait que nous étions espionnés, je ne vois pas ce que ça change », « moi je n’ai rien à cacher, etc. »

Le courage de Snowden, de Poitras, de Greenwald, d’Assange et de quelques autres activistes déterminés, dont on veut croire qu’ils sont de plus en plus nombreux, nous donne l’exemple d’une lutte active pour nos libertés à laquelle chacun à sa manière peut et doit contribuer.

Traduction Framasoft des extraits essentiels de la conférence : sinma, goofy, Bruno, KoS, Asta, Pol, + anonymes

* * * * *

Présentateur : …ces applaudissements étaient pour vous, Glenn ! bienvenue au 30ème Chaos Communication Congress à Hambourg. À vous de jouer.

Glenn Greenwald : Merci, merci beaucoup.

Merci à tous pour cet accueil chaleureux, et merci également aux organisateurs de ce congrès pour m’avoir invité à prendre la parole. Ma réaction, quand j’ai appris qu’on me demandait de faire le discours inaugural de cette conférence, a été la même que celle que vous auriez peut-être eue à ma place, c’est-à-dire : « hein, quoi ? »

La raison en est que mes compétences cryptographiques et de hacker ne sont pas, c’est le moins que l’on puisse dire, reconnues mondialement. Vous le savez, on a déjà raconté plusieurs fois comment la couverture de la plus importante histoire de sécurité nationale de la dernière décennie a failli me filer entre les doigts, parce que je trouvais l’installation de PGP d’une difficulté et d’un ennui insurmontables.

Il existe une autre anecdote, très semblable, qui illustre le même problème, et qui je pense n’a pas encore été racontée, la voici : avant de me rendre à Hong Kong, j’ai passé de nombreuses heures avec Laura Poitras et Edward Snowden, à essayer de me mettre à niveau très vite sur les technologies basiques de sécurité qui m’étaient nécessaires pour rendre compte de cette histoire. Ils ont essayé de me guider dans l’usage de toutes sortes d’applications, pour finalement arriver à la conclusion que la seule que je pouvais maîtriser, du moins à l’époque et à ce moment-là, était TrueCrypt.

Ils m’ont appris les rudiments de TrueCrypt, et quand je suis arrivé à Hong Kong, avant d’aller dormir, j’ai voulu jouer un peu avec. J’ai appris par moi-même quelques fonctionnalités qu’ils ne m’avaient pas indiquées et j’ai vraiment gagné en confiance. Le troisième ou quatrième jour, je suis allé les rencontrer tous les deux, tout gonflé de fierté. Je leur ai montré toutes les choses nouvelles que j’avais appris à faire tout seul avec TrueCrypt et je me voyais déjà le Grand Gourou de la crypto. J’avais atteint un niveau vraiment avancé. Je les ai regardés tous les deux sans déceler la moindre admiration à mon égard. En fait, ce que j’ai vu, c’est qu’ils faisaient de gros efforts pour ne pas se regarder l’un l’autre avec les yeux qui leur sortaient de la tête.

Glenn Greenwald journaliste et activiste

Glenn Greenwald, photo par gage skidmore (CC BY-SA 2.0)


l’un des résultats les plus importants de ces six derniers mois… c’est le nombre croissant de personnes qui mesurent l’importance de la protection de la sécurité de leurs communications.

Je leur ai demandé : « Pourquoi réagissez-vous ainsi ? Ce n’était pas un exploit de réussir ça ? ». Il y a eu un grand blanc. Aucun ne voulait me répondre, puis finalement Snowden a rompu le silence : « TrueCrypt est un truc que peut maîtriser votre petit frère, rien de bien impressionnant. »

Je me souviens avoir été très déconfit, et me suis remis au travail. Bon, c’était il y a six mois. Entre-temps, les technologies de sécurité et de confidentialité sont devenues d’une importance primordiale dans tout ce que j’ai pu entreprendre. J’ai véritablement acquis des masses considérables de connaissances, à la fois sur leur importance et sur la façon dont elles fonctionnent. Je suis d’ailleurs loin d’être le seul. je pense que l’un des résultats les plus importants de ces six derniers mois, mais dont on a très peu débattu, c’est le nombre croissant de personnes qui mesurent l’importance de la protection de la sécurité de leurs communications.

Si vous regardez ma boîte mail depuis le mois de juillet, on y trouvait peut-être seulement 3 à 5 % des messages reçus chiffrés avec PGP. Ce pourcentage est passé à présent nettement au dessus des 50 %, voire plus. Quand nous avons débattu de la façon de monter notre nouvelle entreprise de presse, nous avons à peine passé quelques instants sur la question. Il était tout simplement implicite que nous allions tous faire usage des moyens de chiffrement les plus sophistiqués disponibles pour communiquer entre nous.

Et ce qui est à mon avis encore plus encourageant, c’est que toutes les fois où je suis contacté par des journalistes ou des activistes, ou quelqu’un qui travaille dans ce domaine, soit ils utilisent le chiffrement, soit ils sont gênés et honteux de ne pas savoir le faire, et dans ce cas s’excusent de leur méconnaissance et souhaitent apprendre à s’en servir bientôt.

C’est un changement radical vraiment remarquable, car même au cours de l’année dernière, toutes les fois où j’ai eu à discuter avec des journalistes spécialisés sur le sujet de la sécurité nationale dans le monde qui travaillaient sur quelques-unes des données les plus sensibles pratiquement aucun d’entre eux ne savait ce qu’était PGP ni OTR, ni n’avait connaissance des meilleures technologies qui permettent le renforcement de la confidentialité, et ne parlons même pas de savoir les utiliser. C’est vraiment encourageant de voir ces technologies se propager de façon généralisée.

Le gouvernement des États-Unis et ses alliés ne vont sûrement pas volontairement restreindre leur propre pouvoir de surveillance de manière significative.

Je pense que cela souligne un point extrêmement important, un de ceux qui me rend très optimiste. On me demande souvent si je pense que tout ce que nous avons appris au cours des six derniers mois, les déclarations et les débats qui ont été soulevés vont finalement changer quoi que ce soit et imposer une limite quelconque à l’état de la surveillance par les États-Unis.

Typiquement, quand les gens pensent que la réponse à cette question est oui, la chose qu’ils répètent le plus communément et qui est sans doute la moins significative, c’est qu’il se produira une sorte de débat, et que nos représentants, dans un régime démocratique, seront en mesure d’apporter des réponses à nos interrogations, et qu’ainsi ils vont imposer des limites en réformant la législation.

Rien de tout cela ne va probablement arriver. Le gouvernement des États-Unis et ses alliés ne vont sûrement pas volontairement restreindre leur propre pouvoir de surveillance de manière significative. En fait, la tactique du gouvernement états-unien que nous voyons sans cesse à l’œuvre, et que nous avons toujours constatée, consiste à faire exactement l’inverse : lorsque ces gens sont pris sur la main dans le sac et que cela jette le discrédit sur eux en provoquant scandales et polémiques, ils sont très habiles pour faire semblant de se réformer par eux-mêmes avec des gestes symboliques. Mais dans le même temps, ils ne font qu’apaiser la colère des citoyens et souvent augmenter leurs propre pouvoirs, qui pourtant sont à l’origine du scandale.

On l’a vu au milieu des années 70, quand on s’est sérieusement inquiété aux États-Unis, au moins autant qu’aujourd’hui, des capacités de surveillance et d’abus du gouvernement. La réaction du gouvernement a été de déclarer : « d’accord, nous allons nous engager dans toutes ces réformes, qui vont imposer des garde-fous à ces pouvoirs. Nous allons créer un tribunal spécial que le gouvernement devra saisir pour en avoir la permission avant de cibler les gens à surveiller. »

Cela sonnait bien, mais ils ont créé le tribunal de la façon la plus tordue possible. C’est un tribunal secret, devant lequel seul le gouvernement comparaît, où seuls les juges les plus pro-sécurité nationale sont nommés. Donc, ce tribunal donnait l’apparence d’une supervision quand, en réalité, c’était la chambre d’enregistrement la plus grotesque de tout le monde occidental. Il ne s’opposait quasiment jamais à quoi que ce soit. Ça créait simplement l’illusion qu’il existait un contrôle judiciaire.

Ils ont aussi prétendu qu’ils allaient créer des commissions au Congrès. Des commissions « de surveillance » qui auraient pour principal objectif de superviser les commissions sur le renseignement pour s’assurer qu’elles n’abusaient pas de leurs pouvoirs. Ce qu’ils ont fait en réalité c’est nommer immédiatement à la tête de ces commissions « de surveillance » les plus serviles des loyalistes.

Voilà des décennies que cela dure, et aujourd’hui nous avons deux membres les plus serviles et pro-NSA du Congrès à la tête de ces comités, qui sont là en réalité pour soutenir et justifier tout et n’importe quoi de la part de la NSA plutôt que de s’engager dans un véritable contrôle. Donc, encore une fois, tout est fait pour embellir le processus sans entamer de véritable réforme.

Ce processus est maintenant en train de se reproduire. Vous voyez le Président nommer une poignée de ses plus proches partisans dans ce « comité indépendant de la Maison Blanche » qui fait semblant de publier un rapport très équilibré et critique sur la surveillance étatique, mais en réalité, propose toute une gamme de mesures qui, au mieux, aboutiraient tout simplement à rendre ces programmes un peu plus acceptables aux yeux du public, et dans de nombreux cas, accroîtraient encore les capacités de la surveillance étatique, plutôt que de la brider de manière significative.

Alors pour savoir si nous aurons ou non des réformes significatives, il ne faut pas compter sur le processus classique de la responsabilité démocratique que nous avons tous appris à respecter. Il faut chercher ailleurs. Il est possible que des tribunaux imposeront des restrictions significatives en jugeant les programmes de surveillance contraires à la constitution.

Il est beaucoup plus probable que d’autres pays dans le monde qui sont vraiment indignés par les violations de la sécurité de leur vie privée sauront s’unir et créer des alternatives, soit en termes d’infrastructures, soit en termes juridiques pour empêcher les États-Unis d’exercer leur hégémonie sur Internet ou faire en sorte que le prix en soit beaucoup trop élevé. Je pense, c’est encore plus prometteur, que les grandes sociétés privées, les entreprises de l’Internet et bien d’autres commenceront enfin à payer le prix de leur collaboration avec ce régime d’espionnage.

…savoir si oui ou non Internet sera réellement cet outil de libération et de démocratisation ou s’il deviendra le pire outil de l’oppression humaine de toute l’histoire de l’humanité.

Nous avons déjà vu comment cela se passe quand leurs actions sont exposées au grand jour ; c’est alors qu’ils sont obligés de rendre des comptes pour tout ce qu’ils font, et ils prennent conscience que leurs intérêts économiques sont mis en péril par le système d’espionnage. Ils utilisent leur puissance inégalée pour exiger qu’il soit freiné. Je pense que tous ces éléments pourront vraisemblablement imposer de sérieuses limites à la surveillance d’état.

Mais en fin de compte je pense que les plus grands espoirs résident dans les personnes qui sont dans cette salle de conférence et dans les compétences que vous tous possédez. Les technologies de protection de la vie privée qui ont déjà été développées, telles que le navigateur Tor, PGP, OTR et toute une série d’autres applications, constituent autant de réels progrès pour empêcher le gouvernement des USA et ses alliés de faire intrusion dans le sanctuaire de nos communications privées.

Aucune de ces technologies n’est parfaite. Aucune n’est invulnérable, mais elles représentent toutes un sérieux obstacle aux capacités du gouvernement des États-Unis à s’attaquer toujours davantage à notre vie privée. Et en fin de compte, le combat pour la liberté d’Internet, la question qui va se jouer je pense, principalement, sur le terrain de guerre technologique, est de savoir si oui ou non Internet sera réellement cet outil de libération et de démocratisation ou s’il deviendra le pire outil de l’oppression humaine de toute l’histoire de l’humanité.

La NSA et le gouvernement américain le savent certainement. C’est pourquoi Keith Alexander enfile son petit déguisement, ses jeans de papa, son tee-shirt noir de rebelle et va aux conférences de hackers.

Et c’est pour cela que les entreprises de la Silicon Valley, comme Palantir Technologies, déploient tant d’efforts à se dépeindre comme des rebelles luttant pour les libertés civiles, alors qu’elles passent la plupart de leur temps à travailler main dans la main avec les agences de renseignement et la CIA pour accroître leurs capacités. Elles cherchent en effet à attirer les jeunes cerveaux de leur côté, du côté de la destruction de la vie privée et de la mise d’Internet au service des organisations les plus puissantes du monde.

Quelle sera l’issue de ce conflit, que deviendra Internet ? Nous ne pouvons pas encore répondre de façon définitive à ces questions. Cela dépend beaucoup de ce que nous, en tant qu’êtres humains, pourrons faire. L’une des questions les plus urgentes est de savoir si les personnes comme celles qui sont dans cette pièce — les personnes qui ont les pouvoirs que vous avez maintenant et aurez à l’avenir — succomberont à la tentation et travailleront pour les entités qui tentent de détruire la vie privée dans le monde, ou si vous mettrez vos talents, vos compétences et vos ressources au service de la défense du genre humain contre ces intrusions et continuerez à créer des technologies destinées à protéger notre vie privée. Je suis très optimiste car ce pouvoir est vraiment entre vos mains.

Je veux aborder une autre de mes raisons d’être optimiste : la coalition de ceux qui militent pour la défense de la vie privée est beaucoup plus solide et plus dynamique. Elle est à mon avis beaucoup plus grande et plus forte que beaucoup d’entre nous, même ceux qui en font partie, ne l’estiment ou n’en ont conscience. Plus encore, elle est en croissance rapide. Et je pense que cette croissance est inexorable.

Laura Poitras journaliste et activiste de la fondation pour la presse libre

Laura Poitras, image de Kris Krug via Wikimedia (CC-BY-SA)

Je suis conscient, en ce qui me concerne, que tout ce que j’ai pu faire sur tout ce dossier au cours des six derniers mois, toutes les tribunes qu’on m’a offertes, comme ce discours et les honneurs que j’ai reçus, et les éloges que j’ai reçus, je dois le partager entièrement avec deux personnes qui ont été d’une importance capitale pour tout ce que j’ai fait. L’une d’elles est ma collaboratrice incroyablement courageuse et extrêmement brillante, Laura Poitras.

Vous savez, Laura n’attire pas énormément l’attention, elle aime qu’il en soit ainsi, mais elle mérite vraiment la plus grande reconnaissance, les plus grands honneurs et les récompenses parce que même si ça sonne cliché, c’est vraiment l’occasion de le dire : sans elle, rien de tout cela n’aurait été possible.

Nous avons pris la parole pratiquement tous les jours, au cours des six derniers mois. Nous avons pris presque toutes les décisions, en tout cas toutes celles qui étaient les plus importantes, en partenariat complet et de façon collaborative. Être capable de travailler avec quelqu’un qui a ce niveau élevé de compréhension de la sécurité sur Internet, sur les stratégies de protection de la vie privée, a été complètement indispensable à la réussite de ce que nous avons pu réaliser.

Et puis, la deuxième personne qui a été tout à fait indispensable et mérite les plus grands éloges, et de partager les plus hautes récompenses, c’est mon héros toutes catégories, Edward Snowden.

Il est vraiment difficile de trouver des mots pour dire à quel point son choix a eu de l’impact sur moi, sur Laura, sur les personnes avec qui nous avons travaillé directement ou indirectement, et encore sur des millions et des millions de personnes à travers le monde. Le courage dont il a fait preuve et les actions qu’il a menées selon des principes dictés par sa conscience vont me façonner et m’inspirer pour le reste de ma vie, et vont inspirer et convaincre des millions et des millions de personnes de prendre toutes sortes d’initiatives qu’elles n’auraient pas prises si elles n’avaient pas vu quel bien un seul individu peut faire au monde entier.

Photo par PM Cheung (CC BY 2.0)

Mais je pense que le plus important est de comprendre, et pour moi, c’est le point décisif, qu’aucun d’entre nous, nous trois, n’a fait ce que nous avons fait à partir de rien. Nous avons tous été inspirés par des gens qui ont fait des choses semblables dans le passé. Je suis absolument certain que Edward Snowden a été inspiré de toutes sortes de façons par l’héroïsme et l’abnégation de Chelsea Manning.

Je suis persuadé que, d’une façon ou d’une autre, elle a été inspirée par toute la cohorte des lanceurs d’alertes et par qui possèdent cette même conscience et l’ont précédée, en dénonçant les niveaux extrêmes de corruption, les méfaits et les illégalités commises par les institutions les plus puissantes de ce monde. Ils ont été inspirés à leur tour, je suis sûr, par l’un de mes plus grands héros politiques, Daniel Ellsberg, qui a fait la même chose quarante ans plus tôt.

Mais au-delà de tout cela, je pense qu’il est réellement important de prendre conscience de ceci : tout ce qu’il nous a été permis de faire tout au long de ces six derniers mois, et je pense, tous ces types de fuites significatives et révélations de documents classés secret défense à l’ère du numérique, à la fois dans le passé et le futur, tout cela nous incite à la plus grande des reconnaissances pour l’organisation qui a donné la première l’exemple à suivre, il s’agit de WikiLeaks.

(…)

Edward Snowden a été sauvé, lorsqu’il était à Hong Kong, du risque d’arrestation et d’emprisonnement aux États-unis pour les trente prochaines années, non par le seul fait de WikiLeaks, mais aussi par une femme d’un courage et d’un héroïsme extraordinaires, Sarah Harrison.

Il existe un vaste réseau de personnes à travers le monde, qui croient en cette cause, et ne se contentent pas d’y croire, mais aussi sont de plus en plus nombreux à vouloir lui vouer leur énergie, leurs ressources, leur temps, et à se sacrifier pour elle. Il y a une raison décisive, et cela m’est apparu au cours d’une conversation téléphonique avec Laura, il y a probablement deux mois. (…) Elle a énuméré une liste de gens qui se sont dévoués personnellement à la transparence et au prix qu’ils ont eu à payer. Elle a dit qu’Edward Snowden était coincé en Russie, sinon il devrait faire face à 30 années de prison, Chelsea Manning est en prison, Aaron Swartz s’est suicidé. D’autres comme Jeremy Hammond et Barrett Brown font l’objet de poursuites judiciaires tellement excessives qu’elles en sont grotesques au nom d’actions de transparence pour lesquelles ils se sont engagés. Même des gens comme Jim Risen, qui appartient à une institution comme le New York Times, doivent affronter le risque d’un emprisonnement pour les informations qu’ils ont publiées.

D’innombrables juristes nous ont informés, Laura et moi, que nous ne serions pas en sécurité en voyageant, même pour retourner dans notre propre pays, et elle a dit : « voilà bien un symptôme de la maladie qui affecte notre avenir politique, quand on voit que pour avoir mis en lumière ce que fait le gouvernement et avoir fait le travail que ni les médias ni le Congrès ne font, le prix à payer est une forme extrême de punition. »

(…)

Les États-Unis savent que leur seul espoir pour continuer à maintenir le régime du secret, derrière lequel ils s’abritent pour mener des actions radicales et illégales, consiste à intimider, dissuader et menacer les lanceurs d’alerte potentiels et les militants pour la transparence. Il s’agit de les empêcher de se lever pour faire ce qu’ils font, en leur montrant qu’ils seraient soumis aux plus extrêmes châtiments et que personne ne peut rien y faire.

C’est une tactique efficace. Elle fonctionne pour certains, non pas parce qu’ils sont lâches mais parce qu’ils font un calcul rationnel. (…) Il y a donc des activistes qui en concluent rationnellement que le prix à payer pour leur engagement dans ce combat est pour eux trop élevé. Et c’est pourquoi les gouvernements peuvent continuer. Mais le paradoxe c’est qu’il existe un grand nombre de personnes, elle sont même je crois plus nombreuses, qui réagissent de façon totalement inverse.

les États-Unis et leurs plus proches alliés sèment malgré eux les germes de l’opposition, et nourrissent eux-mêmes la flamme de l’activisme à cause de leur propre comportement abusif.

Quand ils voient que les gouvernements britannique et états-unien révèlent leur véritable visage, en montrant à quel point ils sont déterminés à abuser de leurs pouvoirs, ils ne sont pas effrayés ni dissuadés, leur courage en est même au contraire renforcé. En voici la raison : quand vous voyez que ces gouvernements sont réellement capables d’un tel niveau d’abus de pouvoir, vous prenez conscience que vous ne pouvez plus en toute conscience rester là sans rien faire. Il devient pour vous encore plus impératif de mettre en pleine lumière ce que font les gouvernements, et si vous écoutez tous ces lanceurs d’alerte ou activistes, ils vous diront la même chose.

Il a fallu un long processus pour prendre conscience que les actions qu’ils entreprenaient étaient justifiées, mais en définitive ce sont les actions de ces gouvernements qui les ont convaincus. C’est d’une ironie savoureuse, et je pense que ça peut rendre vraiment optimiste, de savoir que les États-Unis et leurs plus proches alliés sèment malgré eux les germes de l’opposition, et nourrissent eux-mêmes la flamme de l’activisme à cause de leur propre comportement abusif.

Maintenant, à propos de tentatives d’intimidation et de dissuasion, et autres manœuvres, je voudrais simplement passer quelques minutes à parler de l’attitude actuelle du gouvernement des États-Unis envers Edward Snowden. Il est devenu très clair, à ce stade, que le gouvernement des États-Unis, du plus haut niveau jusqu’au plus bas, est totalement déterminé à poursuivre un seul résultat. Ce résultat est qu’Edward Snowden finisse par passer plusieurs décennies, sinon le reste de sa vie, dans une petite cage, probablement coupée, en termes de communication, du reste du monde.

Et la raison pour laquelle ils ont cette intention n’est pas difficile à comprendre. Ce n’est pas parce qu’ils sont furieux, ou parce que la société doit être protégée d’Edward Snowden, ou pour l’empêcher de recommencer. Je crois qu’on peut parier à coup sûr que le niveau de sécurité d’Edward Snowden est révoqué de façon plus ou moins permanente.

La raison pour laquelle ils sont tellement résolus c’est qu’ils ne peuvent pas laisser Edward Snowden mener la moindre vie décente et libre parce qu’ils sont tétanisés à l’idée que cela va inciter d’autres personnes à suivre son exemple, et à ne plus vouloir garder le secret qui les lie et qui ne sert à rien d’autre que dissimuler leur conduite illégale et dommageable à ceux qui en sont les plus victimes.

Et ce que je trouve le plus étonnant à ce sujet n’est pas que le gouvernement des États-Unis soit en train de faire ça, car ils le font. C’est ce qu’ils sont. Ce que je trouve étonnant, c’est qu’il y ait de si nombreux gouvernements à travers le monde, y compris ceux qui sont en mesure de protéger les droits de l’homme, et qui ont été les plus grands bénéficiaires des révélations héroïques de Snowden, qui sont pourtant prêts à rester là à regarder ses droits individuels être foulés aux pieds, à le laisser emprisonner pour avoir commis le crime de dévoiler aux gens du monde entier ce qu’on fait de leur vie privée.

C’était vraiment surprenant d’observer les gouvernements, y compris certains des plus grands en Europe, et leurs dirigeants, exprimer en public une intense indignation parce que la vie privée de leurs citoyens est systématiquement violée, et une véritable indignation quand ils apprennent que leur propre vie privée a également été pris pour cible[2].

Pourtant, dans le même temps, la personne qui s’est sacrifiée pour défendre leurs droits fondamentaux, leur droit à la vie privée, voit maintenant ses propres droits visés et menacés en rétorsion. Et je me rends compte que pour un pays comme l’Allemagne ou la France, ou le Brésil, ou tout autre pays dans le monde, défier les diktats des États-Unis, ça coûte relativement cher. Mais le prix à payer était bien plus élevé pour Edward Snowden quand il a choisi de se manifester et de faire ce qu’il a fait pour la défense de vos droits, et pourtant il l’a fait malgré tout.

Je pense qu’il est réellement important de prendre conscience que les pays ont les obligations légales et internationales, en vertu des traités qu’ils ont signés, qui leur rend difficile de défendre Edward Snowden des poursuites judiciaires, de l’empêcher d’être en cage pour le restant de ses jours, pour avoir fait la lumière sur les atteintes systématiques à la vie privée, et d’autres formes d’abus relatifs au secret. Mais ces pays ont également les obligations morales et éthiques en tant que bénéficiaires de ses actions, de ce qu’il a fait pour eux, et cela consiste à protéger ses droits en retour.

Je veux prendre une petite minute pour parler de l’un de mes thèmes favoris, le journalisme. Quand j’étais à Hong Kong, avec Laura et Edward Snowden, et que j’ai eu pas mal à réfléchir à ce sujet pour l’écriture d’un livre sur les évènements des derniers mois, une des choses dont j’ai pris conscience avec le recul et aussi en discutant avec Laura, était que nous avions passé au moins autant de temps à aborder des questions de journalisme et de presse libre que la question de la surveillance. Car nous savions que ce que nous étions en train de faire déclencherait autant de débats sur le rôle propre du journaliste vis-à-vis de l’état et d’autres puissantes institutions qu’il y en aurait sur l’importance de la liberté et de la vie privée sur Internet et les menaces de la surveillance d’état.

Nous savions, en particulier, que nos plus formidables adversaires n’allaient pas être seulement les agences de renseignements sur lesquelles nous enquêtions, et dont nous tentions de révéler les pratiques, mais aussi leurs plus loyaux et dévoués serviteurs, j’ai nommé : les médias américains et britanniques.

(…)

Une des choses les plus remarquables qui me soit arrivées est l’interview que j’ai livrée, il y a environ trois semaines sur la BBC, c’était pendant ce programme appelé Hard Talk, et personnellement, à un moment donné, j’ai pensé (…) que les officiels de la sécurité nationale mentaient de façon routinière à la population dans le but de protéger leur pouvoir et de faire avancer leur agenda, et que le but et devoir d’un journaliste est d’être le contradicteur de ces gens de pouvoir, que les déclarations que mon intervieweur énonçait — pour dire à quel point ces programmes gouvernementaux sont essentiels pour empêcher les terroristes de nuire — ne devraient pas être crues à moins qu’il ne produise une preuve tangible de leur véracité.

Lorsque j’ai dit ceal il m’a interrompu (désolé, j’imite mal l’accent britannique, alors vous allez devoir l’imaginer) et a dit : « Je dois vous interrompre, vous venez de dire quelque chose d’étonnant ! » Il était comme un prêtre victorien scandalisé en voyant une femme soulever sa jupe au dessus de ses chevilles.

Il a dit : « J’ai peine à croire que vous suggériez que des hauts fonctionnaires, des généraux des États-Unis et du gouvernement britannique, font en réalité de fausses déclarations au public ! Comment vous est-il possible de dire cela ? »

Et ceci n’est pas aberrant. C’est vraiment le point de vue des grands noms des médias états-uniens et britanniques, particulièrement lorsque des gens avec des tas de médailles épinglées sur la poitrine, qu’on appelle des généraux, mais aussi des officiels hauts placés du gouvernement, font des déclarations, et que leurs affirmations sont à priori traitées comme vraies sans la moindre preuve, et qu’il est presque indécent de les remettre en question, ou de s’interroger sur leur véracité.

Évidemment, nous avons connu la guerre en Irak, sur laquelle deux gouvernements très moraux ont particulièrement et délibérément menti à plusieurs reprises à leur peuple, pendant deux années entières, pour justifier une guerre d’agression qui a détruit un pays de 26 millions de personnes.

Mais nous l’avons vu aussi en permanence au cours des six derniers mois. Le tout premier document qu’Edward Snowden m’a montré contenait une information dont il m’a expliqué qu’elle révélerait le mensonge incontestable d’un responsable du renseignement national senior du président Obama, le directeur du renseignement national, James Clapper. C’est le document qui a révélé que l’administration Obama a réussi à convaincre un tribunal secret d’obliger les compagnies de téléphone à communiquer à la NSA chaque enregistrement de conversation téléphonique, de chaque appel téléphonique unique, local et international, de chaque Américain.

Et pourtant ce fonctionnaire de la sécurité nationale, James Clapper, devant le Sénat, quelques mois plus tôt, auquel on a demandé : « Est-ce que la NSA recueille des données complètes sur les communications des Américains ? » a répondu : «Non, monsieur » mais nous savons tous maintenant que c’était un parfait mensonge.

La NSA et les hauts responsables du gouvernement américain ont raconté bien d’autres mensonges. Et par « mensonge » je veux dire qu’ils ont menti sciemment, en racontant des choses qu’ils savaient pourtant être fausses pour convaincre les gens de ce qu’ils voulaient leur faire croire. Keith Alexander, le chef de la NSA, a déclaré à maintes reprises qu’ils étaient incapables de rendre compte du nombre exact d’appels et de courriels interceptés sur le système de télécommunications américain, alors même que le programme que nous avons fini par révéler, Boundless Informant, dénombre avec une précision mathématique exactement les données qu’il a dit être incapable de fournir.

Autre exemple, la NSA et le GCHQ ont déclaré à plusieurs reprises que le but de ces programmes est de protéger les gens contre le terrorisme, et de protéger la sécurité nationale, et qu’ils ne seraient jamais, contrairement à ce que font ces méchants Chinois, utilisés pour de l’espionnage à des fins économiques.

Et pourtant, au fil des rapports qui nous sont révélés, depuis l’espionnage du géant pétrolier brésilien Petrobas en passant par l’espionnage de l’organisation des états américains et des sommets économiques où des accords économiques d’envergure ont été négociés, par l’espionnage des sociétés d’énergie à travers le monde ou en Europe, en Asie et en Amérique latine, le gouvernement américain continue de nier toutes ces allégations et les considère comme des mensonges.

Et puis nous avons le président Obama qui a fait à plusieurs reprises des déclarations telles que « Nous ne pouvons pas et n’effectuons pas de surveillance ou d’espionnage sur les communications des Américains sans l’existence d’un mandat » et ceci alors même que la loi de 2008 adoptée par le Congrès dont il faisait partie permet au gouvernement des États-Unis d’intercepter les conversations et les communications des Américains sans mandat.

Et ce que vous voyez ici, c’est un mensonge complet. Pourtant, dans le même temps, les mêmes médias qui le constatent poussent les hauts cris si vous suggérez que leurs déclarations ne doivent pas être prises pour argent comptant, sans preuve, parce que leur rôle n’est pas d’être des contradicteurs. Leur rôle est d’être les porte-paroles fidèles de ces puissantes institutions qui prétendent exercer un contrôle.

Vous pouvez très bien allumer la télévision, à tout moment, ou visiter un site web, et voir de très courageux journalistes qualifier Edward Snowden de criminel et demander qu’il soit extradé aux États-Unis, poursuivi et emprisonné. Ils sont très très courageux quand il s’agit de s’attaquer à des personnes qui sont méprisées à Washington, qui n’ont aucun pouvoir et sont marginalisées. Ils font preuve de beaucoup de courage pour les condamner, se dresser contre eux et exiger que les lois s’appliquent à eux avec rigueur.« Il a transgressé les lois, il doit en payer les conséquences ».

Et pourtant, le responsable de la sécurité nationale au plus haut niveau du gouvernement états-unien est allé au Sénat et leur a menti les yeux dans les yeux, chacun le sait maintenant, ce qui constitue au moins un crime aussi grave que n’importe quel délit dont Edward Snowden est accusé.

Vous serez bien en peine de trouver ne serait-ce qu’un seul de ces intrépides et résolus journalistes, pour oser imaginer et encore moins exprimer l’idée que le directeur du renseignement national James Clapper devrait être soumis à la rigueur de la loi, poursuivi et emprisonné pour les crimes qu’il a commis, parce que le rôle des médias américains et de leurs homologues britanniques est d’être la voix de ceux qui ont le plus de pouvoir, de protéger leurs intérêts et de les servir.

Tout ce que nous avons fait au cours des six derniers mois, et tout ce que nous avons décidé le mois dernier pour fonder une nouvelle organisation médiatique, consiste à essayer de renverser ce processus et à ranimer la démarche journalistique pour ce qu’elle était censé être, c’est-à-dire une véritable force de contradiction, de contrôle de ceux qui ont le plus grand pouvoir.

le but de la NSA, et de ses complices anglo-saxons, le Canada, la Nouvelle Zélande, l’Australie et plus spécialement le Royaume-Uni, c’est d’éliminer la vie privée de la surface du globe.

Je veux simplement terminer par un dernier point, il s’agit de la nature de cet état de surveillance que nous avons dévoilé ces six derniers mois. Dès que je donne une interview, les gens me posent des questions comme : quelle est l’histoire la plus importante que j’ai eu à révéler, ou que nous apprend la dernière histoire que je viens de publier. Et ce que j’ai commencé à répondre pour de bon, c’est qu’il n’y a véritablement qu’un seul point primordial que toutes ces histoires ont révélé.

Et voici ce qu’il en est, je l’affirme sans la moindre hyperbole ni dramatiser, ce n’est ni métaphorique ni caricatural, c’est littéralement la vérité : le but de la NSA, et de ses complices anglo-saxons, le Canada, la Nouvelle Zélande, l’Australie et plus spécialement le Royaume-Uni, c’est d’éliminer la vie privée de la surface du globe. Pour s’assurer qu’il ne subsiste aucune communication numérique humaine qui échappe à leur réseau de surveillance.

Ils veulent s’assurer que toute forme humaine de communication, que cela soit par téléphone ou Internet ou toute activité en ligne, puisse être collectée, contrôlée, enregistrée, et analysée par cette agence, et par leurs alliés. Décrire cela revient à décrire une omniprésence de l’état de surveillance. Il n’est pas nécessaire d’user d’hyperboles pour évoquer ce point, et vous n’avez pas besoin de me croire quant je dis que c’est leur but. Document après document, les archives livrées par Edward Snowden affirment que tel est bien leur objectif. Ils sont obsédés par la recherche de la plus petite faille sur cette terre par laquelle pourrait passer une communication échappant à leur interception.

(…) la NSA et la GCHQ enragent à l’idée que vous pouvez monter dans un avion et faire l’usage de certains téléphones portables ou services internet tout en étant à l’abri de leur regards indiscrets pour quelques heures d’affilée. Ils s’obstinent à chercher des moyens de s’introduire dans les systèmes embarqués dédiés aux services mobiles et internet. La simple idée que les êtres humains puissent communiquer, même pour un court instant, sans qu’il puisse y avoir de collecte, de stockage, d’analyses et de surveillance sur ce que nous disons, leur est tout simplement intolérable. Les institutions les ont mandatés pour ça.

Quand vous réfléchissez sur le monde dans lequel on a le droit d’éliminer la vie privée, vous parlez en réalité d’éliminer tout ce qui donne sa valeur à la liberté individuelle.

Et quand on me pose des questions, quand je donne des interviews dans différents pays, eh bien c’est du genre : « Pourquoi voudraient-ils espionner cet officiel ? » ou « Pourquoi voudraient-ils espionner la Suède ? » ou « Pourquoi voudraient-ils cibler cette entreprise-là ? ». Le postulat de cette question est vraiment erroné. Le postulat de cette question est que la NSA et le GCHQ ont besoin d’une raison spécifique pour cibler quelqu’un pour le surveiller. Or ce n’est pas comme cela qu’ils pensent. Ils ciblent chaque forme de communication sur laquelle ils peuvent mettre la main. Et si vous pensez à l’utilité de la vie privée pour nous, en tant qu’êtres humains, sans même aborder son utilité au plan politique, c’est vraiment ce qui nous permet d’explorer les limites et de nous engager dans la créativité, et utiliser les mécanismes de dissidence sans crainte. Quand vous réfléchissez sur le monde dans lequel on a le droit d’éliminer la vie privée, vous parlez en réalité d’éliminer tout ce qui donne sa valeur à la liberté individuelle.

L’état de surveillance, est nécessairement, par son existence même, un générateur de conformisme, car lorsque des êtres humains savent qu’ils sont toujours susceptibles d’être observés, même s’ils ne sont pas systématiquement surveillés, les choix qu’ils font sont de loin beaucoup plus contraints, beaucoup plus limités, se coulent plus étroitement dans le moule de l’orthodoxie qu’ils ne le feraient dans leur véritable vie privée.

Voilà précisément pourquoi la NSA et la GCHQ , et les tyrannies les plus puissantes de ce monde, actuellement et tout au long de l’histoire, ont toujours eu comme premier objectif en haut de leur agenda, l’éradication de la vie privée : cela leur garantit que les individus ne pourront plus résister longtemps aux diktats qu’ils leur imposent.

Eh bien, encore une fois, merci beaucoup.

* * * * *

À voir aussi :

Notes

[1] Un moment de recyclage très troublant rétrospectivement est le clip promotionnel d’Apple en 1984 (une minute à regarder sur YouTube) qui s’achevait par « vous allez voir pourquoi 1984 ne ressemblera pas à “1984” »

[2] [Note de l’éditeur] On ne peut s’empêcher d’opérer un rapprochement avec un élément d’actualité récente : le président Hollande réclamant (à juste titre) le respect de sa vie privée, tandis qu’il y a quelques semaines à peine le parlement votait pour une loi de programmation militaire dont un des articles faisait bien peu de cas de la vie privée des citoyens ordinaires




Programme d’informatique dès l’école primaire ?

La France a fait le choix depuis de nombreuses années de considérer l’informatique à l’école et jusqu’au collège, uniquement à travers ses usages via le B2I. L’Éducation nationale perçoit le numérique comme un outil utile aux autres apprentissages.

Cette vision n’est pas forcément mauvaise mais elle semble trop restrictive. Le numérique ne peut se limiter à son seul usage au service des autres disciplines. Il pourrait être pertinent de mettre en place un réel enseignement de l’informatique comme il en existe dans d’autres pays ou même en France (mais seulement en option au lycée).

Les programmes de l’école primaire étant en pleine ré-écriture actuellement, Serge Abiteboul, Jean-Pierre Archambault, Gérard Berry, Colin de la Higuera, Gilles Dowek et Maurice Nivat ont envoyé au Conseil supérieur des programmes ce texte, que nous reproduisons ci-dessous, présentant les grandes orientations de ce que pourrait être un programme d’informatique à l’école primaire.

Informatique à l'école - cc-by-sa - Lupuca

Proposition d’orientations générales pour un programme d’informatique à l’école primaire

URL d’origine du document (EPI)

Ce texte propose des orientations générales permettant de structurer un futur programme d’informatique à l’école primaire.

Comme dans les autres disciplines fondamentales, la sensibilisation précoce aux grands concepts de la science et technique informatique est essentielle. Elle donne des clés aux élèves pour comprendre le monde qui les entoure, elle évite que se forgent des idées fausses et représentations inadéquates, elle fabrique un socle sur lequel les connaissances futures pourront se construire au Collège et au Lycée. À l’École, il est important de montrer les liens qui unissent les concepts de l’informatique et ceux enseignés dans les autres disciplines, ainsi que ceux qui les unissent aux objets familiers que les élèves utilisent tous les jours. Sur ces deux points, nous pouvons nous appuyer sur des expériences longues et riches d’enseignements menées en France et hors de France.

Ces orientations s’inscrivent aussi dans une vision plus globale : après cette première sensibilisation à l’École primaire, vient le temps, au Collège, de l’acquisition de l’autonomie puis, au Lycée, celui de la maîtrise des concepts. Il est important de veiller à la progressivité et à la cohérence des programmes pour l’École, le Collège et le Lycée.

La question décisive de la formation des Professeurs n’est pas traitée dans ce document. Disons simplement qu’il nous semble essentiel que les Écoles supérieures du professorat et de l’éducation intègrent une formation, mais surtout une certification, en informatique.

L’école primaire doit être le temps de la découverte des concepts fondamentaux de l’informatique, celui où l’on parle aux élèves, avec leurs mots, à partir de leur quotidien et de leurs connaissances acquises dans les autres disciplines, d’informations, de langages de programmation, d’algorithmes et de machines. L’enseignement de l’informatique à l’École nous semble être trop souvent limité à l’utilisation d’ordinateurs et de logiciels créés par d’autres. Cette vision dénature une discipline scientifique et technique qui donne un rôle essentiel à l’abstraction et à l’expérimentation personnelle. Faire de l’informatique ne consiste pas à passer des heures devant un écran, mais à acquérir des notions fondamentales et universelles. L’initiation à l’informatique doit donc n’être liée ni à un ordinateur particulier, ni à un logiciel particulier, ni à un langage particulier. Elle doit par ailleurs chercher un équilibre entre des activités fondées sur l’utilisation d’un ordinateur et des activités « débranchées », c’est-à-dire ne recourant pas à une telle utilisation.

Des logiciels aux concepts

Les activités s’effectuant avec un ordinateur débutent avec l’apprentissage des logiciels les plus courants : logiciel de courrier électronique, navigateur, moteur de recherche, logiciel de traitement de texte, tableur, etc. Cet apprentissage ne doit pas rester une fin en soi, mais aussi conduire à s’interroger sur le fonctionnement de ces objets, menant ainsi à découvrir certains concepts de l’informatique.

Beaucoup d’élèves, par exemple, savent envoyer un courrier électronique, mais ils ne cherchent pas toujours à savoir comment un tel message arrive dans la boîte aux lettres de son destinataire. Pourtant l’apprentissage de l’utilisation d’un logiciel de courrier électronique est une occasion de les amener à se poser cette question et à y chercher des réponses. Cette interrogation, cette énigme, peut être l’occasion d’une recherche collective, chaque élève proposant une hypothèse et critiquant celles des autres. Elle peut donner lieu à une contextualisation historique : l’acheminement d’un courrier électronique n’est peut-être pas si différente de l’acheminement d’un courrier postal, qui fonctionnait déjà dans l’Antiquité quand les ordres militaires irriguaient de vastes empires. Cette question permet donc d’introduire la notion de réseau – les ordinateurs sont reliés entre eux par des câbles ou par voie aérienne – et de routage – un message doit trouver son chemin dans le labyrinthe que constituent ces milliards d’ordinateurs reliés entre eux.

Le Web et ses logiciels — navigateurs, moteurs de recherche, etc. — permet de poursuivre la réflexion sur ces questions, mais aussi d’en poser de nouvelles. L’acheminement du contenu d’une page d’un serveur Web jusqu’à l’ordinateur de l’école suit les mêmes principes que l’acheminement d’un courrier électronique. À un certain niveau d’abstraction rien ne distingue un courrier du contenu d’une page web, et les méthodes permettant d’acheminer l’un permettent également d’acheminer l’autre. Mais de nouvelles questions apparaissent : quelle est l’origine des informations auxquelles on accède ? Qui écrit ? Où les informations sont-elles enregistrées ? Comment sont-elles identifiées ? Les élèves peuvent même concevoir leur propre page web et devenir ainsi des participants actifs du Web ; c’est le meilleur moyen de comprendre que n’importe qui peut dire n’importe quoi dans une page web, et de s’interroger sur la pertinence de l’information que l’on y trouve. Le Web est aussi l’occasion d’aborder la question de la recherche des pages contenant certains mots-clés, fondée sur la notion d’indexation : les moteurs de recherche recherchent d’abord les documents qui contiennent des occurrences des mots signifiants de la question qu’on leur pose. L’indexation conduit à une réflexion sur le sens d’un texte, puisqu’elle vise à identifier ce dont le texte parle, même si cette réflexion est souvent réduite à l’identification de mots clés. Or, la compréhension et l’extraction du sens d’un texte sont parmi les buts fondamentaux de l’enseignement de la langue ; il faut désormais y adjoindre une initiation à l’indexation et une réflexion critique sur la pertinence d’un texte vis-à-vis d’une question posée.

L’initiation à l’informatique doit aussi passer par la découverte des concepts fondamentaux de langage, d’information, d’algorithme et de machine, sans toujours utiliser un ordinateur pour cela.

Des langages simples

Un langage formel se distingue d’une langue naturelle par sa spécialisation, son caractère artificiel, le caractère limité de son lexique et la simplicité des règles qui régissent sa grammaire. Un exemple simple est le langage formé de quatre mots : « nord », « sud », « est » et « ouest » et d’une construction, la séquence, qui permet de former des suites de tels mots. Ce langage permet d’indiquer un chemin à suivre sur une grille carrée, par exemple sur le carrelage du préau d’une école. L’expression « nord, nord, nord, est, est, est, sud, sud, sud, ouest, ouest, ouest » indique ainsi à un élève de se déplacer de trois carreaux vers le nord, puis de trois carreaux vers l’est, puis de trois carreaux vers le sud et enfin de trois carreaux vers l’ouest, parcourant ainsi un carré sur le sol.

Ce même mouvement peut être exprimé dans un autre langage qui ne comprend que trois mots : « avancer », « tourner à droite » et « tourner à gauche », composés par l’opération de séquence : « avancer, avancer, avancer, tourner à droite, avancer, avancer, avancer, tourner à droite, avancer, avancer, avancer, tourner à droite, avancer, avancer, avancer, tourner à droite ».

L’apprentissage de ces deux langages permet de mettre en place de nombreuses activités et de poser de nombreux problèmes. Une première activité consiste à interpréter les instructions données par un autre élève ou à trouver la phrase qui commande d’aller d’un point du préau à un autre. C’est le jeu du « robot idiot ». Ce problème est le même que celui de la conception d’un programme dans un langage tel que Logo (il y a de nombreux enseignements à tirer de l’utilisation de Logo à l’École primaire), mais où un élève joue le rôle de l’avatar informatique afin de mieux s’approprier le lien qui s’établit entre une expression du langage et une action. On peut ensuite passer à des exercices plus élaborés, comme la traduction d’une expression d’un langage dans un autre – par exemple une expression formée dans le premier des langages présentés ci avant dans le second –, la mise en évidence de la redondance d’un langage – par exemple, un « tourner à gauche » pourrait être remplacé par une séquence de trois « tourner à droite ». Il est aussi possible d’évoquer dans une telle activité la notion de bug : une petite erreur dans une instruction exprimée dans le second langage, par exemple un « tourner à droite » de trop, change complètement la trajectoire et envoie l’élève n’importe où.

Ce type d’activité permet aussi d’aider les élèves à comprendre, dans un cadre très simplifié, quelques-uns des traits essentiels de la langue écrite : son caractère conventionnel, la nécessité de règles et la correspondance entre les mots et les actions. Elle leur permet aussi de comprendre qu’il est possible de calculer, non avec des nombres, mais avec des mots.

Des langages moins simples

Ces activités débranchées peuvent mener à des activités sur machine, par exemple à des activités de programmation dans un langage tel que Scratch, développé au Massachusets Institute of Technology spécialement pour enseigner la programmation à l’École. Il permet d’assembler visuellement des instructions et de créer des tests et des boucles, afin d’animer de petits personnages. Ce langage est emblématique de cette démarche ludique où les élèves créent des objets informatiques, d’abord par un simple dessin, puis les animent et augmentent leurs savoir-faire au fur et à mesure de leur découverte personnelle des possibilités offertes. De telles activités de programmation – ou de codage – sont aujourd’hui fréquemment proposées aux élèves hors de l’École. Les mettre en œuvre pour tous les élèves permettra à toutes et tous de profiter de ce type d’apprentissages essentiel dans le monde dans lequel nous vivons.

D’autres activités autour de la notion de langage sont liées à la programmation de robots physiques animés par des algorithmes. Les clubs de robotique développent ce type d’activités et leur efficacité auprès des enfants est un fait avéré.

Des activités plus difficiles peuvent être proposées à la fin de l’école primaire : des exercices visant au rangement, à la classification de données, à l’analyse de multiples situations combinatoires simples, à la recherche d’objets ayant certaines propriétés dans un ensemble fini d’objets. Les expériences menées hors de France et en France, à l’École et hors de l’École, montrent qu’il est possible d’aller assez loin dans cette direction, même avec de jeunes enfants.

La notion d’information

La notion d’information est aussi une formidable clé pour entrer dans l’informatique. La première notion à transmettre est celle de représentation : toute information peut être représentée par une suite de lettres dans un alphabet fini, par exemple par une suite de 0 et de 1. Les images, les sons, les textes, les nombres ont tous une représentation en machine, qui permet de les mémoriser, de les transmettre, de les transformer et de les reproduire à l’infini. Il est possible dès l’école primaire d’introduire l’atome d’information, le bit, et de se demander combien de bits sont nécessaires pour représenter une information. Pour exprimer si la lumière est allumée ou éteinte, un bit suffit, alors que pour décrire la couleur des cheveux d’une personne – bruns, châtains, blonds ou roux – deux bits sont nécessaires. Pour décrire une couleur parmi les 16 777 216 du système RVB, vingt-quatre bits suffisent. Ici apparaît la notion de quantité d’information contenue dans un message, qui est, en première approximation, sa taille.

Ces notions peuvent être introduites par des jeux. On peut, par exemple, proposer un langage pour coder un petit dessin en noir et blanc : il faut pour cela décomposer le dessin en pixels, puis coder chaque pixel, qui est ou bien noir ou bien blanc, par un bit. Par exemple, en supposant que 1 code pour un pixel noir et 0 pour un pixel blanc, la suite de vingt bits 11111000111100011111 représente un dessin bi-dimensionnel :

1 1 1 1
1 0 0 0
1 1 1 1
0 0 0 1
1 1 1 1

ou encore

Deux élèves ou groupes d’élèves, de part et d’autre d’un paravent, peuvent ainsi s’échanger, par oral, des dessins sur une grille de vingt-cinq ou cent pixels. Il est cependant probable que des erreurs apparaissent lors de la transmission, ce qui sera l’occasion de s’interroger sur la manière de corriger ces erreurs, par exemple en introduisant une forme de redondance dans le message. Il est aussi possible d’envoyer les bits à l’envers, du dernier au premier, et de s’interroger sur l’effet de cette transformation sur le dessin.

La notion d’algorithme

Un algorithme est une manière de résoudre un problème en effectuant des opérations élémentaires mécaniquement et donc sans réfléchir. Tout algorithme doit s’exprimer d’une part dans une langue naturelle, ce qui est nécessaire pour sa compréhension, et d’autre part dans un langage technique précis, ce qui est indispensable pour faire en sorte que la machine puisse l’effectuer automatiquement. Les algorithmes qui transforment des symboles écrits – addition, soustraction, déclinaisons, conjugaisons, etc. – sont aussi anciens que l’écriture. Mais l’humanité a bien entendu utilisé des algorithmes avant même la naissance de l’écriture, pour tisser des étoffes, tailler des silex, etc.

Comme les notions de langage et d’information, la notion d’algorithme peut s’aborder par des activités « débranchées ». L’initiation peut commencer par l’identification d’algorithmes simples que les élèves utilisent tous les jours : pour s’habiller il faut mettre son tee-shirt avant son pull ; pour faire une tarte aux pommes, il faut mettre les pommes avant la cuisson de la pâte, mais pour une tarte aux fraises, il faut mettre les fraises après la cuisson.

Une deuxième étape est une interrogation sur les constructions qui permettent d’exprimer un algorithme :

  • la séquence : faire ceci puis cela ;
  • le test : si telle condition est vérifiée, alors faire ceci, sinon faire cela ;
  • la boucle : faire ceci trois fois, ou alors répétitivement jusqu’à ce que telle condition soit vérifiée.

La notion d’algorithme est une formidable opportunité de relier l’informatique aux autres disciplines enseignées à l’École telles le français, les mathématiques ou les travaux manuels, car beaucoup des connaissances enseignées dans ces disciplines se formulent sous la forme d’algorithmes. Par exemple, l’algorithme de l’addition de deux nombres de trois chiffres décimaux peut être décomposé en une boucle à l’intérieur de laquelle se trouvent des instructions élémentaires en séquence : la lecture d’un chiffre de chacun des nombres et de la retenue, la consultation d’une table qui permet d’ajouter trois chiffres, l’écriture d’un chiffre du résultat et celle de la retenue. De nombreux exercices de mathématiques proposés en cycle 2 nécessitent la mise en œuvre d’un algorithme, souvent formé d’une unique boucle, mais où les notions de donnée, d’instruction, de test, de terminaison apparaissent clairement.

Avant même l’apprentissage de l’algorithme de l’addition, l’apprentissage de l’art de compter des objets recèle une possibilité de poser plusieurs questions d’informatique. Quoi que l’on compte, il faut commencer par choisir arbitrairement un élément auquel on attribue le nombre 1, puis choisir un deuxième élément, distinct du premier, lui attribuer le nombre 2, etc. Des questions essentielles apparaissent : comment se saisir d’un élément, lui attribuer un nombre et le marquer afin de ne pas le compter deux fois, tout en n’oubliant aucun élément dans l’énumération. Cette question du marquage est résolue de façons différentes selon les objets comptés : s’il s’agit des billes contenues dans un sac, on se munit d’un deuxième sac dans lequel on transfère une à une les billes déjà comptées. Si on compte des croix dessinées sur un cahier, on les entoure d’un cercle. Mais quel algorithme utilise-t-on pour compter les tuiles sur un toit ? Ou les arbres dans une forêt ?

De même l’accord d’un participe passé peut se décomposer en deux tests imbriqués, l’un sur le verbe auxiliaire utilisé, l’autre sur la présence d’un complément d’objet situé avant le verbe. Ces algorithmes s’apprennent en mathématiques, en français, etc., par imitation d’exemples de difficulté graduelle. En informatique, il est possible de porter un nouveau regard plus systématique sur certains de ces algorithmes et de montrer comment ils se construisent à partir des constructions de séquence, test et boucle. Il est aussi possible de commencer à sensibiliser les élèves au fait que ce sont les mêmes constructions qui permettent de construire les algorithmes appris en français, en mathématiques ou en travaux manuels, anticipant ainsi la notion d’universalité, qui sera développée dans la suite du cursus des élèves.

La notion de machine

La notion de machine peut paradoxalement, elle aussi, être abordée par des activités débranchées. Il est par exemple possible de montrer aux élèves combien il est difficile pour eux de se comporter comme des robots, et de les amener à s’interroger sur l’origine de cette difficulté.

Le jeu du « robot idiot » peut être réutilisé ici, non pour réfléchir à la notion de langage, mais à celle d’architecture des machines. On peut fabriquer de petites cartes avec les mots « avancer », « tourner à gauche », « tourner à droite » et donner au robot humain un paquet de cartes qui est son « programme ». L’élève n’a désormais plus le droit d’écouter ce que lui disent ses camarades, mais doit uniquement lire une carte, exécuter une action et passer à la carte suivante. Pour d’autres programmes, tels le programme de l’addition, on pourra lui adjoindre des boites en carton – des variables – dans lesquelles il pourra stocker une valeur. Il illustrera alors le fonctionnement d’un processeur qui lit une instruction, exécute une action et passe à l’instruction suivante.

Il est aussi utile d’attirer l’attention des élèves sur quelques éléments clés de l’histoire des machines. On pourra leur raconter comment les Péruviens calculaient avec des ficelles couvertes de nœuds – les kipu –, et comment un boulier sert de béquille à notre mémoire : on y « pose » les chiffres des nombres à additionner en déplaçant les boules, tandis que l’accumulation des boules permet d’additionner. On peut montrer la conception au XIXe siècle, de machines munies d’un moteur qui ne nécessitaient pas d’intervention humaine pour effectuer un calcul. Enfin au XXe siècle, illustrer la révolution conceptuelle des premiers ordinateurs, machines capables d’exécuter non plus un calcul particulier mais n’importe quel calcul, ce qui demande un langage pour les programmer.

Évoquer les machines du passé, du boulier au minitel, permet de s’interroger sur ce qui est invariant dans l’histoire des machines à traiter de l’information comme les concepts de représentation, d’algorithme, de langage, la généralité de l’ordinateur, etc. et, au contraire, de ce qui évolue constamment : la vitesse de calcul et la capacité des machines, leur taille, leurs domaines d’application, leur liaison avec le monde physique etc. Cela permet aussi de développer un sens de l’histoire : comment vivions-nous, comment communiquions-nous, comme cherchions-nous de l’information avant l’informatique ?

Un enseignement adapté à l’élève et à son rapport au monde

Ce qui est ébauché dans ce document répond à des objectifs spécifiques aux élèves de l’École primaire. Nous avons cherché à proposer des activités ludiques mais instructives au sens profond du terme, et adaptées aux connaissances et aux capacités des élèves. Mais l’essentiel n’est pas là. Il est d’abord dans le fait que l’informatique est une science et une technique faite d’abstractions, et que ces abstractions ne sont pas accessibles aux élèves directement. Elles doivent être appréhendées à travers des situations concrètes et de l’expérimentation personnelle. C’est le levier des activités débranchées, qui propose aux enfants de manipuler des concepts à travers des gestes de leur propre corps et la manipulation d’objets familiers. Ensuite, à partir de sept ans, les enfants entrent dans l’âge des « pourquoi », mais à un niveau métaphorique. On doit donc leur proposer des explications, certes provisoires, des concepts informatiques, mais en mettant en place un vocabulaire précis qui leur permettra en grandissant d’affiner et d’enrichir les concepts associés aux mots.

Les activités débranchées sont complémentaires des activités avec un ordinateur, notamment l’apprentissage des logiciels les plus courants et l’utilisation des logiciels pédagogiques disponibles sur les ordinateurs et les tablettes, par exemple ceux d’apprentissage de la lecture, qui conduisent aussi à se poser des questions d’algorithmique humaine et mécanique.

On dira « langage », « information », « algorithme », « machine » et les enfants grandiront en se souvenant que l’information est aussi une quantité qui se mesure, qu’un langage peut être une forme de codage très rudimentaire, qu’une méthode devient un algorithme quand on a éliminé tous les implicites de la langue ordinaire et qu’une machine n’est qu’un outil qui permet d’exécuter des algorithmes.

Le 6 décembre 2013

Serge Abiteboul, Professeur au Collège de France (2012), membre de l’Académie des sciences, membre du Conseil National du Numérique.

Jean-Pierre Archambault, Président de l’association Enseignement Public et Informatique (EPI).

Gérard Berry, Professeur au Collège de France, membre de l’Académie des sciences et de l’Académie des technologies.

Colin de la Higuera, Président de la Société Informatique de France (SIF).

Gilles Dowek, Directeur de recherche à l’INRIA, Grand Prix de philosophie de l’Académie Française.

Maurice Nivat, membre de l’Académie des sciences.

Ce document a été envoyé au Conseil Supérieur des Programmes (CSP), le samedi 7 décembre 2013.

Crédit photo : Lupuca (Creative Commons By-Sa)




11 février 2014 « The Day We Fight Back » #Mobilisation #AaronSwarz #SOPA #NSA

En l’honneur d’Aaron Swarz et de la disparition de SOPA, une grande journée d’action est prévue le 11 février prochain contre la surveillance généralisée. Y participent déjà des organisations comme Mozilla, l’EFF, Reddit ou BoingBoing.

The Day We Fight Back

The Day We Fight Back

The Day We Fight Back (press release)

The Day We Fight Back – Janvier 2014 – Communiqué
(Traduction : audionuma, baba, Asta, toufalk, KoS, Omegax)

À l’occasion de l’anniversaire de la disparition tragique d’Aaron Swartz, des grands groupes d’Internet et des plateformes en ligne annoncent le jour de l’activisme contre la surveillance de la NSA

Mobilisation nommée « The Day We Fight Back » en l’honneur de Swartz et pour célébrer l’anniversaire de la disparition de SOPA

Une large coalition de groupes activistes, entreprises, et plateformes en ligne tiendront une journée mondiale de l’activisme en opposition au régime d’espionnage de masse de la NSA, le 11 février. Nommée « Le Jour De La Contre-Attaque », la journée de l’activisme a été annoncée la veille de l’anniversaire de la disparition tragique de l’activiste Aaron Swartz. La manifestation est en son honneur et en célébration de la victoire contre SOPA deux ans plus tôt, qu’il a contribué à arrêter.

Parmi les participants, on compte Access, Demand Progress, l’Electronic Frontier Foundation, Fight for the Future, Free Press, BoingBoing, Reddit, Mozilla, ThoughtWorks, et plus encore à venir. Ils rejoindront potentiellement des millions d’internautes pour persuader les législateurs de mettre fin à la surveillance de masse, non seulement des Américains, mais aussi des citoyens du monde entier.

Le 11 janvier 2013, Aaron Swartz s’est suicidé. Aaron était doté d’un esprit brillant et intuitif, qu’il mettait au service de la technologie, de l’écriture, de la recherche, de l’art, et plus encore. Ses derniers jours furent consacrés à l’activisme politique, en soutien aux libertés civiles, à la démocratie et à la justice économique.

Aaron a déclenché, puis aidé à diriger le mouvement qui viendrait finalement à bout de SOPA en janvier 2012. Cette loi aurait détruit l’Internet tel que nous le connaissons, en bloquant l’accès aux sites qui proposent du contenu généré par les utilisateurs, ceux-là même qui rendent Internet si dynamique.

David Segal, directeur exécutif de Demand Progress, qu’il a co-fondé avec Swartz, a dit : « Aujourd’hui, la plus grande menace contre un Internet libre, et plus largement contre une société libre, est le système d’espionnage de masse de la NSA. Si Aaron était encore en vie, il serait sur le front, pour combattre des pratiques qui minent notre capacité à entreprendre tous ensemble, comme des êtres humains réellement libres. »

Selon Roy Singham, président de la compagnie de technologies globales ThoughtWorks, où Aaron a travaillé jusqu’à sa mort : « Aaron nous a montré qu’être technologue au 21e siècle signifiait prendre des mesures pour empêcher la technologie d’être retournée contre l’intérêt public. Le moment est venu pour la tribu mondiale des technologues de se lever d’un seul élan et de faire échouer la surveillance de masse. »

Selon Josh Levy, de Free Press : « Depuis les premières révélations l’été dernier, des centaines de milliers d’internautes se sont réunis en ligne et hors ligne pour protester contre le programme de surveillance de la NSA, contraire à la Constitution. Ces programmes attaquent notre droit fondamental à nous connecter et à communiquer de façon privée, et frappe au cœur des fondations de la démocratie elle-même. Seul un large mouvement d’activistes, d’organisations et d’entreprises, peut convaincre Washington de restaurer ces droits. »

Brett Solomon, directeur exécutif chez Access, ajoute : « Aaron pensait en termes de systèmes. Il savait qu’un Internet libre et ouvert est un prérequis vital pour préserver la liberté et l’ouverture des sociétés. Son esprit vit encore à travers notre conviction que là où des menaces pèsent sur cette liberté, nous nous lèverons pour les combattre. Le 11 février, nous nous battrons contre la surveillance de masse. »

Le jour J, le collectif et les activistes qu’ils représentent téléphoneront et enverront des mails aux députés. Les propriétaires de sites web mettront en place des bannières pour encourager leurs visiteurs à combattre la surveillance et les employés d’entreprises technologiques demanderont que leur organisation fasse de même. Il sera demandé aux usagers d’Internet de créer des ”mèmes’’ et de changer leurs avatars sur les médias sociaux pour refléter leur demande.

Les sites web et les usagers d’Internet qui veulent prendre part peuvent visiter TheDayWeFightBack.org pour s’inscrire et ainsi recevoir par mail les dernières nouvelles et indiquer que leur site participe à l’évènement. Des nouvelles seront régulièrement postées sur le site entre maintenant et le 11 février, date de la journée d’action.

QUI : Access, Demand Progress, Electronic Frontier Foundation, Fight for the Future, Free Press, The Other 98%, BoingBoing, Mozilla, Reddit, ThoughtWorks… et beaucoup d’autres à venir

QUOI : Journée d’action en opposition à la surveillance de masse, en l’honneur de Aaron Swartz et pour fêter l’anniversaire de l’abandon de SOPA

QUAND : 11 février 2014

CE QUE PEUVENT FAIRE LES UTILISATEURS D’INTERNET :

  • Visiter TheDayWeFightBack.org
  • S’inscrire pour indiquer à quoi l’on participera et recevoir les dernières nouvelles.
  • S’inscrire pour installer des widgets à mettre sur les sites web pour encourager les visiteurs à combattre la surveillance. (Ils seront finalisés dans les jours à venir.)
  • Utiliser les outils des médias sociaux disponibles sur le site pour annoncer votre participation.
  • Développer des mèmes, des outils, des sites web et faire tout ce qui est possible pour participer et encourager les autres à faire de même.



Demain la culture libre direct depuis Unity d’Ubuntu ? #BitTorrent

Lorsque l’on effectue une recherche dans l’interface utilisateur Unity de la distribution GNU/Linux d’Ubuntu, on nous sort des résultats internes au disque dur de notre ordinateur mais aussi par exemple des références du site Amazon, ce qui avait fait couler beaucoup d’encre à l’époque.

Et si demain nous pouvions également avoir des fichiers torrents qui, comme chacun le sait ou devrait le savoir, n’abrite pas que des films illégalement partagés mais aussi plein de ressources sous licences libres ?

Unity Ubuntu Torrent

Unity Ubuntu Torrent

Ubuntu va ajouter la recherche de torrents pour inclure la culture libre dans l’expérience utilisateur

Ubuntu Will Add Torrent Search to Embed Free Culture Into User Experience

Andy – 4 janvier 2014 – TorrentFreak
(Traduction : Garbust, Fchaix, Asta, Monsieur Tino, RyDroid + anonymes)

Il est prévu d’inclure par défaut dans Ubuntu une nouvelle fonctionnalité qui autorisera les utilisateurs (de The Pirate Bay) à faire leurs recherches BitTorrent directement depuis le bureau Unity. Le créateur de l’outil a informé TorrentFreak que bien que des efforts restent à faire, le but de l’outil — qui est soutenu par Mark Shuttleworth, le fondateur de Canonical — est d’apporter la culture libre directement dans l’expérience utilisateur d’Ubuntu.

Au début de décembre a été faite une annonce agréable pour les utilisateurs d’Ubuntu. Le développeur David Callé a révélé qu’un nouveau scope (plugin de recherche) pour torrents était maintenant disponible pour les distributions basées sur Debian GNU/Linux.

Dans un premier temps, Callé était sceptique sur le fait que le scope soit inclus dans Ubuntu par défaut car il retournera inévitablement du contenu illégal. Il a entre autre peur que cela « génère beaucoup de FUD pour Ubuntu ». Cependant, Mark Shuttleworth, le fondateur de Canonical, a vite dissipé les craintes de Callé.

« L’outil est très utile et il est parfaitement justifié de le rendre disponible par défaut. Nous utilisons les torrents pour distribuer Ubuntu. Alors s’il vous plaît, ne vous retenez pas !? » a écrit Shuttleworth.

Nous avons rencontré David Callé pour en savoir plus sur son expérience des torrents et ce qui l’a motivé à créer l’outil.

« J’utilise les torrents pour seeder les images ISO de distributions Linux, Ubuntu bien sûr, mais aussi Linux Mint et Fedora. »

« La principale motivation derrière le scope pour torrents était d’apporter la culture libre dans l’expérience utilisateur en la proposant dans la barre de recherche de l’OS. Dans cet esprit, je pousse aussi pour que le scope Jamendo (un service avec des musiques sous Creative Commons) devienne une des sources de musique par défaut. »

David avait clairement présent à l’esprit dans ses hésitations la question de l’image d’Ubuntu. Quels écueils avait-il prévu à ce stade précoce et a-t-il changé d’avis ?

« J’ai encore des réserves : le prototype actuel utilise la base de The Pirate Bay en arrière plan et n’en est qu’à ses débuts en matière de filtrage », explique le développeur.

« Étant donné qu’Ubuntu est utilisé dans de nombreuses écoles et administrations publiques, ma condition pour le rendre disponible par défaut est d’avoir un filtrage de licence, pour promouvoir les travaux sous licence libre et les contenus du domaine public. Les principales conditions d’un projet libre sont le temps et l’intérêt ; en voyant des gens (en particulier le fondateur d’Ubuntu) m’apporter leur aide et leur soutien, je suis devenu plus confiant quant à la réussite de cet objectif. »

Alors que le mot « filtrage » est susceptible de causer quelques troubles, David indique que tous les filtrages peuvent être retirés pour que les utilisateurs puissent, s’ils le souhaitent, bénéficier de la recherche complète proposée par BitTorrent.

« Cela peut paraître un cliché, mais le partage et la liberté sont au cœur de Linux et je ne pense pas que quelqu’un s’investisse dans Linux sans se soucier du protocole BitTorrent », explique-t-il. « Son efficacité est également la raison pour laquelle toutes les distributions Linux utilisent les torrents pour distribuer leurs images. »

Alors que le scope des torrents veut tenter un filtrage dans le but de promouvoir les licences libres et le contenu du domaine public, les FAI des utilisateurs de certains pays tentent eux de se débarrasser totalement de sites comme The Pirate Bay. Y aura-t-il des tentatives pour s’opposer à ce problème ?

« Le dash (NdT : Le tableau de bord) est une partie importante du bureau Ubuntu et c’est même l’écran d’accueil dans la version pour smartphone/tablette. C’est un meta-moteur de recherche qui agrège de nombreuses sources (à peu près 70, telles que DeviantART, SoundCloud, Amazon, etc.) et le scope pour torrents est prévu pour être l’une d’entre elles » explique David.

« Le prototype actuel privilégie les résultats de The Pirate Bay par rapport aux autres sites, il a été vraiment très simple d’y implémenter un filtre pour les contenus adultes. Cela dit, cela va peut être changer et le projet veut utiliser n’importe quel service BitTorrent qu’il peut exploiter pour donner accès à la culture libre. Il sera disponible partout où ils sont ne sont pas bloqués. »

Le temps dira à quel point le scope est pertinent par rapport aux résultats qu’il retourne (le filtrage n’est pas encore au point d’après David), mais pour ceux qui cherchent à utiliser et promouvoir la culture libre c’est probablement quelque chose à suivre.




Valentina, logiciel libre de création de vêtements (et Gucci devint GNUcci)

Le monde du logiciel libre manque d’applications dédiées à la création de vêtements. D’autant qu’avec le boom des fab labs, on formerait plein de stylistes en herbe qui proposeraient autre chose que des produits chinois.

Raison de plus pour mettre en lumière ci-dessous le projet émergent qu’est Valentina.

Pour illustrer ce qu’il peut potentiellement réaliser, voici trois images chronologiques :

Valentina

Valentina

Valentina

Remarque : si le sujet intéresse, on pourra aussi lire Nous avons enfin compris pourquoi le diable s’habillait en Prada.

http://valentina-project.blogspot.ru/2013/12/blog-post_10.html

Présentation de « Valentina », un logiciel libre de création de vêtements

Introducing Valentina, free fashion design software

Alexandre Prokoudine – 31 décembre 2013 -LibreGraphicsWorld
(Traduction : GregR, @cartron, Mooshka, Scailyna, Asta, Lolo le 13 + anonymes)

Au fil du temps, nous avons assisté à de nombreuses discussions sur la viabilité du logiciel libre pour le graphisme, le design graphique et la conception de plans. Mais qu’en est-il de la création de vêtements ?

Tout d’abord, quel est le problème avec le logiciel commercial ? Comme beaucoup de systèmes de CAO (Conception Assistée par Ordinateur), c’est cher. Même si certains éditeurs, comme TUKAtech, proposent en option des abonnements mensuels à 145 $ pour répartir le coût de possession dans le temps (ce qui rend plus obscur le TCO/coût total de possession), d’autres éditeurs sont moins libéraux.

Par exemple, le département de relations publiques de Optitex n’a pas peur de rediffuser des études de cas qui mettent en évidence les éléments suivants :

Les prix ne sont pas du tout abordables pour une jeune société qui vient de se monter : environ 16.000 $, sans formation, et sans compter le coût de l’ordinateur, du scanner (si vous avez besoin de dessiner vos modèles à la main), et du traceur (si vous voulez imprimer le modèle en taille réelle).

OK, vous comprenez l’idée. Le résultat, c’est que les stylistes qui démarrent leur activité sont bloqués entre des logiciels chers qu’ils ne peuvent pas se permettre d’acheter, des applications simplistes, et des systèmes de CAO génériques divers et variés (de l’abordable aux versions chères piratées). Tout cela ne rend pas les choses faciles.

Vous êtes déjà en train d’aller dans en bas de cet article, pour y laisser un commentaire acide disant qu’on ferait mieux de parler de liberté ? Eh bien, disons qu’il serait assez génial de donner aux gens un outil libre et gratuit qui fonctionne et qui fournisse une grande flexibilité.

Donc, un logiciel de mode libre du coup ?

Susan Spencer Conklin a été la première à aborder le sujet (non existant) du logiciel libre pour le design de mode, au « Libre Graphics Meetings 2010 », avec l’intention de démarrer une conversation avec la communauté. Un an plus tard, à la même conférence, elle montrait déjà son propre logiciel, qui fait partie du projet Tau Meta Tau Physica (TMTP).

Vous pouvez lire cette entretien avec Susan pour avoir plus de détails sur son projet. Pour résumer, Susan se concentre sur le développement d’un système qui génère un modèle de taille unique qui ira à n’importe qui avec très peu d’ajustements à faire.

Bien que Susan ait aussi réussi à faire quelque chose qui marchotte avec Inkscape, il y a toujours de la place pour un outil de design de modèle dans l’écosystème. Et c’est là que Valentina rentre en jeu.

Valentina

Bien que ce projet soit assez récent, Roman Telezhinsky a commencé à travailler sur son propre outil de création de modèle quand il était étudiant.

Cette version de l’application fonctionne sur Linux et Windows, et supporte le design et le classement de modèles. Vous pouvez faire pas mal de choses, comme créer manuellement des agencements pour exporter en SVG et PNG, puis les couper avec un traceur.

En fait, il est déjà possible d’utiliser Valentina pour créer de vrais vêtements à partir d’un patron de couture, comme illustré sur le blog du projet. Et si on créait GNUcci ? 🙂

Cependant, à ce stade du développement, Roman suggère humblement de ne pas traiter Valentina comme un outil de production, car il manque toujours des fonctionnalités importantes, et le format de fichier interne n’est pas encore stabilisé.

Une collaboration entre Susan et Roman est tout à fait possible. Ils ont beaucoup discuté en 2013, et il y a pas mal de choses intéressantes à porter de TMTP à Valentina.

Il y a encore beaucoup de travail en perspective. En mettant de côté les fonctionnalités Design Patern, il y a toute la question de la 3D. De plus en plus d’applications pour la conception de mode permettent de tester simplement votre création sur des personnages virtuels et voir le résultat dans des poses différentes. Réécrire ce type de fonctionnalités entièrement peut être un énorme chantier.

Une façon de voir cela est d’estimer quelles parties pourraient êtres déléguées à des logiciels comme l’add-on MakeClothes pour Blender, puis de voir s’il serait facile d’intégrer Valentina, Blender + MakeClothes, et MakeHuman. Ceci permettrait d’attirer l’attention des développeurs sur l’utilisation de Blender pour la simulation de vêtements.

Maintenant, vous souhaitez sans doute voir du concret : vous trouverez un fichier d’installation de Valentina à côté des Tarball du code source sur Bitbucket. Pour commencer, lisez le tutoriel par Roman Telezhinsky et Christine Neupert.

Donnons sa chance à Valentina.