Julie et le droit de copie

Julie Guillot est une artiste graphique (son book en ligne) qui vient d’entamer le récit de son cheminement vers le partage libre de ses œuvres. Elle y témoigne de façon amusante et réfléchie de ses doutes et ignorances, puis de sa découverte progressive des libertés de création et de copie…

C’est avec plaisir que nous republions ici cette trajectoire magnifiquement illustrée.

Droit de copie #1

Une chronique de Julie Guillot publiée d’abord sur son blog

Quand j’ai créé ce blog il y a 2 ans, puis le second sur les violences scolaires, mes proches m’ont encouragée et soutenue. Mais beaucoup (parfois les mêmes) m’ont aussi mise en garde, voire se sont sérieusement inquiétés.

Julie_Guillot_dessins

Ces peurs étaient très liées à Internet, à l’idée d’un espace immense, obscur, peu ou pas réglementé, ainsi qu’à la notion de gratuité qui en fait partie. Y publier ses images et ses productions reviendrait à les jeter par la fenêtre.

CP_2

Mais la crainte était, au-delà d’Internet et du support blog, une crainte (vraiment forte) du pillage, de l’expropriation et de la copie.

CP_3

Personnellement, je ne pensais pas d’emblée à ces « risques ». J’avais envie et besoin de montrer mon travail, donc de le partager. Mais devant ces alertes, et voyant que tout le monde semblait partager le sentiment du danger et le besoin de s’en protéger, j’ai apposé un copyright en bas de mon blog, avec la mention « tous droits réservés », et j’ai supprimé le clic droit.

CP_4

En fait je n’avais pas du tout réfléchi à cette question. Je ne savais pas grand chose du droit d’auteur et du copyright.

Mais dès le début je ressentais une forme de malaise. Je savais que supprimer le clic droit n’empêcherait personne de récupérer une image. Et j’avais vaguement entendu que cette mention de copyright ne servait pas à grand-chose non plus.

Était-ce une saine prudence… ou une forme de paranoïa ?

CP_5

Et puis, j’ai commencé à recevoir des demandes de personnes qui souhaitaient utiliser mes images. Pour une expo, un travail de recherche, une conférence, un cours…. Spontanément, je disais toujours oui. Parce que je ne voyais aucune raison de refuser. Non seulement je trouvais cela flatteur, mais en plus cela m’apparaissait comme une évolution logique et saine de mon travail : à quoi sert-il s’il ne peut être diffusé, partagé, utile aux autres ?

CP_6

Petit à petit cela m’a fait réfléchir. Des gens venaient me demander mon autorisation simplement pour citer mon blog quelque part (ce qui n’est pas interdit par le droit d’auteur… !). Je ne pouvais pas le leur reprocher : après tout, j’avais apposé une mention « touts droits réservés ». Mais l’absurdité de la situation commençait à me parvenir.

CP_7

Un jour, j’ai reçu une demande d’ordre plus « commercial » : quelqu’un qui souhaitait utiliser mes images pour une campagne de financement d’une épicerie végane.

CP_8

Spontanément, j’ai hésité. Ne devais-je pas lui demander de l’argent ?
J’ai exprimé des conditions : je voulais être informée des images qu’il utiliserait, à quel endroit, des textes qu’il allait modifier, etc. Ce qu’il a accepté.
Mais très vite je me suis demandé pourquoi j’avais posé de telles conditions. Parce qu’en réalité, ça m’était égal.

CP_9

Finalement, il n’a pas utilisé mes images. Mais il m’a permis de réaliser que je n’avais pas de position claire sur la manière dont je voulais partager ou non mon travail, que je ne connaissais rien à la législation, aux licences d’utilisation et à de possibles alternatives.

 

J’ai donc commencé à m’intéresser de plus près à ces questions de copyright, de droit d’auteur, de culture libre et de licences.

CP_10

Ce qui m’a amenée à réfléchir à me conception de l’art, de la créativité, et même, plus largement, du travail.

CP_11

Gwenn Seemel explique très bien que le droit d’auteur n’est pas uniquement un système juridique, mais un paradigme :

CP_12

Nous envisageons l’art, la production de la pensée, comme des productions inaliénables ; nous assimilons la copie à du vol ; nous considérons l’imitation comme un acte malhonnête, une paresse, quelque chose de forcément blâmable. Il va de soi que nous devons demander l’utilisation à quelqu’unE pour utiliser ses écrits, ses images, sa musique, afin de créer quelque chose avec. Et nous ne remettons quasiment jamais ce paradigme en question.

Nous avons tous grandi avec l’idée que copier était (très) (très) mal. Et punissable.

CP_13

Quand j’étais à la fac, certainEs étudiantEs refusaient de dire quel était leur sujet de mémoire ou de thèse…de peur qu’on leur « pique » leur(s) idée(s). J’étais naïve…et consternée.

CP_14

C’était pour moi incompatible avec la conception que j’avais de la recherche et du travail intellectuel.

Bien sûr, ces comportements sont le résultat de la compétition qui structure notre société et une grande partie de nos relations. Toute production est considérée comme strictement individuelle, personnelle, comme si nous étions capables de créer à partir de rien.

CP_15

Je me suis sentie profondément enthousiaste de découvrir des artistes qui rendent leurs oeuvres publiques, c’est à dire qui en permettent la libre diffusion, la copie, l’utilisation, la modification, des gens qui réfléchissent à ces questions et militent pour une culture différente.

Comme Nina Paley, par exemple :

CP_16

J’étais convaincue, au fond, par la pertinence d’une culture sans copyright et je me sentais soulagée à l’idée de franchir le pas, moi aussi.

Je n’ai jamais ressenti un sentiment fort de propriété vis-à-vis de mes dessins.

J’ai toujours aimé copier, je m’inspire du travail des autres (comme tout le monde), et je trouve a priori naturel que mes productions puissent circuler, servir à d’autres, être utilisées et même transformées.

L’idée de pouvoir utiliser les œuvres des autres, comme me dessiner habillée en Gwenn Seemel, est tout aussi enthousiasmante.

CP_17

Cet élan spontané cohabitait en moi avec la persistance de craintes et de méfiances :

et si on se faisait de l’argent « sur mon dos » ? Et si je le regrettais ? Ne suis-je pas responsable de tout ce que je produis, et donc de tout ce que deviennent mes productions ? Ne devrais-je pas demander de l’argent pour toute utilisation de ce que j’ai fait ? Est-ce que je ne fais donc rien d’original et de personnel ? Et si cela m’empêchait de gagner de l’argent avec mon travail artistique ? Et comment faire dans une société où le principe du droit d’auteur est la règle ?

CP_16

J’avais besoin d’en savoir plus sur les aspects juridiques de la question, même si ça me semblait au départ rébarbatif.

Alors je me suis penchée sur le sujet. Comme dit Gwenn Seemel, personne ne va se brosser les dents à votre place.

CP_19

(mais il y a des gens qui fournissent le dentifrice, et ça c’est sympa).

[À suivre…]

Gwenn Seemel m’a beaucoup aidée à avancer dans ma réflexion sur le droit d’auteur, la culture libre, la pratique de l’art en général. Ses vidéos et ses articles ont répondu à beaucoup de mes questions (puisqu’elle s’était posé les mêmes que moi, logiquement). Je vous conseille la lecture de son blog, et de son livre sur le copyright.

Le blog de S.I.lex est aussi une mine d’informations sur le sujet.




Une nouvelle version majeure de Diaspora* dans Framasphère

0.6.0.0 !

Ce numéro de version fait la fierté de la communauté Diaspora*.

Le réseau social décentralisé, dont Framasoft héberge un pod sous le nom de Framasphère, fait le plein de nouveautés.


Le nouveau look de Framasphère

 

Cela fait aujourd’hui quatre ans que diaspora*, le réseau social libre et respectueux de la vie privée, a été confié à sa communauté par ses fondateurs. Quatre années de nettoyage du code, de correction de bogues, de refonte et de nouvelles fonctionnalités. Durant ces quatre ans, 42 (ça ne s’invente pas) contributeurs bénévoles ont ajouté 44 221 lignes de code et en ont supprimé 38 560 au sein de 6 versions majeures. Car oui, aujourd’hui, pour l’anniversaire de diaspora*, cette sixième version majeure est la plus grande jamais sortie par la communauté.

Cette version contient de très nombreux changements, tant au niveau de l’expérience utilisateur que des rouages internes. L’interface a été entièrement refondue pour être plus moderne et plus agréable à utiliser. Elle devient dans le même temps personnalisable grâce à l’introduction des thèmes de couleur (dont le thème Original White Background pour revenir à l’ancienne interface).

Il est désormais possible de rendre son profil public, permettant ainsi à des organisations de s’en servir comme page de présentation, ou d’être utilisé comme blog.

Cette dernière version intègre un éditeur markdown, permettant une mise en forme beaucoup plus simple pour les utilisateurs et utilisatrices (vous pouvez toujours utiliser la syntaxe markdown directement).

framasphere - editeur markdown
—-
Listes des nouveautés de la v 0.6.0.0 de diaspora* (changelog complet)

  • support des thèmes : il est désormais possible de changer le thème de diaspora* (#6033)
  • possibilité de régler les paramètres de confidentialités et les services depuis la version mobile (#6086)
  • possibilité de rendre son profil public (visible sans avoir à partager) (#6162)
  • les votes et localisations sont désormais visibles sur la version mobile (#6238)
  • géolocalisation (si souhaitée) via OpenStreetMap (#6256)
  • un thème pour revenir à l’ancienne version de diaspora* (#6631)
  • ajout d’un éditeur markdown pour simplifier la mise en page (#6551)
  • accessibilité améliorée sur de nombreuses pages (#6227)
  • fédération grandement améliorée (#6873)
  • redesign de la page Flux (#6535)
  • redesign de la page Conversations (#6431) et #6087)

On est en tout cas bien heureux de vous avoir nombreux sur framasphère depuis bientôt deux ans ! En espérant que ce service vous plaise. Nous, on est fier de le voir toujours évoluer !




Chouchoutez vos contributeurs et contributrices !

Le groupe Framalang a traduit l’article de Julien, qui a listé tous les moyens de se tirer une balle dans le pied quand on coordonne un projet libre.

Apprenez à les éviter !

Halte à la stratégie de l'échec !
Halte à la stratégie de l’échec !

Conduite de projets Open Source : 10 erreurs à éviter

Article original : https://julien.danjou.info/blog/2016/foss-projects-management-bad-practice
Auteur : Julien Danjou(CC-BY-SA)
Traduction : lyn., KoS, AlienSpoon, David 5.1, Simon, goofy, Slimane Aguercif, Fred, galadas, terhemis, gégé

Il y a quelques semaines, lors de l’OpenStack Summit (réunion annuelle des contributeurs à OpenStack, NDT), j’ai eu l’occasion de discuter de mon expérience de la conduite de projets Open Source. Je me suis rendu compte qu’après avoir fait partie de plusieurs communautés et beaucoup contribué pendant des années, je pourrais faire profiter les nouveaux venus de conseils et d’avis expérimentés.

Il existe une foule de ressources disponibles expliquant comment conduire un projet Open Source. Mais aujourd’hui, je voudrais aborder ce sujet sous un angle différent, en insistant sur ce qu’il convient de ne pas faire avec les personnes qui y participent. Je tire cette expérience des nombreux projets Open Source auxquels j’ai participé ces dernières années. Je vais décrire, sans ordre particulier, quelques mauvaises pratiques que j’ai constatées, en les illustrant par des exemples concrets.

 

1. Considérer les contributeurs comme une nuisance

fail roadQuand les informaticiens sont au travail, qu’ils soient chargés du développement ou de la maintenance d’un logiciel, il est une chose dont ils n’ont pas besoin : du travail supplémentaire. Pour la plupart d’entre eux, la première réaction à toute contribution externe est : « Zut, du travail en plus ». Et c’est effectivement le cas.

Par conséquent, certains développeurs essayent d’éviter ce travail supplémentaire : ils déclarent ne pas vouloir de contributions, ou font en sorte que les contributeurs se sentent indésirables. Cela peut prendre de nombreuses formes, comme les ignorer ou être désagréable avec eux. Ainsi, les développeurs évitent d’avoir à traiter le surplus de travail qu’on leur met sur le dos.

C’est une des plus grandes erreurs que l’on peut commettre, et une vision fausse de l’Open Source. Si des gens vous apportent du travail supplémentaire, faites tout ce que vous pouvez pour bien les accueillir afin qu’ils continuent à travailler avec vous. Il s’agit peut-être de ceux qui prendront votre relève d’ici peu. Préparez votre future retraite.

Prenons le cas de mon ami Gordon, que j’ai vu démarrer en tant que contributeur sur Ceilometer en 2013. Il examinait très bien le code, si bien qu’il me donnait en fait davantage de travail : non seulement en détectant les anomalies dans mes contributions, mais aussi en me faisant vérifier les siennes. Au lieu de m’en prendre à lui pour qu’il arrête de me faire retravailler mon code et vérifier ses correctifs, j’ai proposé qu’on lui fasse davantage confiance en l’ajoutant officiellement à l’équipe des correcteurs sur un des projets.

Et s’ils ne font pas cette première contribution, ils ne feront pas non plus la seconde. En fait, ils n’en feront aucune ; et ces projets perdraient alors leurs futurs correcteurs.

2. Ne confier aux autres que le sale boulot

Lorsque de nouveaux contributeurs se présentent pour travailler sur un certain projet, leurs motivations peuvent être très diverses. Certains sont des utilisateurs, d’autres veulent simplement voir ce que c’est de contribuer. Ressentir le frisson de la participation, comme un simple exercice ou avec la volonté d’apprendre afin de contribuer en retour à l’écosystème qu’ils utilisent.

En général, les développeurs confient le sale boulot à ces personnes, c’est à dire des tâches sans intérêt, à faible valeur ajoutée, et qui n’auront sans doute aucun impact direct sur le projet.

Pour certains, ce n’est pas grave, pour d’autres, ça l’est. Certains seront vexés de se voir confier du travail sans grand intérêt, alors que d’autres seront heureux de le faire pourvu qu’on leur témoigne de la reconnaissance. Soyez sensible à cela, et félicitez ces personnes. C’est la seule manière de les garder dans le projet.

3. Mépriser les petites contributions

Quand le premier patch d’un nouveau contributeur est une correction d’orthographe, qu’en pensent les développeurs ? Qu’ils s’en fichent, que vous gâchez de leur temps précieux avec votre petite contribution. Et personne ne s’intéresse à la perfection grammaticale d’une documentation, n’est-ce pas ?

C’est faux. Voyez mes premières contributions à home-assistant et Postmodern : j’ai corrigé des fautes d’orthographe dans la documentation.

J’ai contribué au projet Org-mode pendant quelques années. Mon premier patch corrigeait simplement une chaîne de caractères du code. Ensuite, j’ai envoyé 56 patchs, corrigeant des bogues et ajoutant de nouvelles fonctionnalités élégantes, et j’ai aussi codé quelques extensions. À ce jour, je suis toujours seizième dans la liste des plus gros contributeurs d’Org-mode, qui en contient 390. Certainement pas ce qu’on appellerait un petit contributeur, donc. Je suis sûr que la communauté est bien contente de n’avoir pas méprisé ma première correction dans la documentation.

4. Mettre la barre trop haut pour les nouveaux arrivants.

Quand de nouveaux contributeurs arrivent, leurs connaissances du projet, de son contexte, et des technologies sont très variables. L’une des erreurs que les gens font le plus souvent consiste à demander aux nouveaux contributeurs des choses trop compliquées, dont ils ne pourront pas venir à bout. Cela leur fait peur (surtout les timides ou les introvertis) et ils risquent de disparaître, se croyant trop stupides pour aider.

piscine

Avant de faire le moindre commentaire, vous ne devriez avoir strictement aucun a priori sur leur niveau. Cela permet d’éviter ce genre de situations. Il faut également mettre beaucoup de délicatesse quand vous estimez les compétences des nouveaux, car certains pourraient se vexer si vous les sous-estimez trop.

Quand son niveau est bien estimé (un petit nombre d’échanges devrait suffire), vous devez former votre contributeur en ne le guidant ni trop ni trop peu, afin qu’il puisse s’épanouir. Il faut du temps et de l’expérience pour y parvenir, et vous allez probablement perdre certains contributeurs avant de bien maîtriser ce processus, mais c’est un chemin que tous ceux qui gèrent des projets doivent suivre.

Façonner ainsi les nouveaux arrivants est au cœur de la gestion de vos contributeurs, et ce quel que soit votre projet. Et je suis quasiment sûr que cela s’applique à tout projet, même en dehors du logiciel libre.

5. Exiger des gens qu’ils fassent des sacrifices sur le plan personnel

C’est un point qui dépend beaucoup du projet et du contexte, mais il est très important. Dans le logiciel libre, où la plupart des gens vont contribuer par bonne volonté et parfois sur leur temps libre, vous ne devez surtout pas exiger d’eux qu’ils fassent des sacrifices personnels importants. Ça ne passera pas.

L’une des pires manières de faire cette erreur est de fixer un rendez-vous à l’autre bout du monde pour discuter du projet. Cela place les contributeurs qui vivent loin dans une situation injuste, car ils ne peuvent pas forcément quitter leur famille pour la semaine, prendre l’avion ou un autre moyen de transport, louer une chambre d’hôtel… Ce n’est pas bon : tout devrait être mis en œuvre pour que les contributeurs se sentent partie prenante du projet et intégrés à la communauté, sans que l’on exige cela de leur part. Entendons-nous bien, cela ne veut pas dire qu’il faut s’interdire toute rencontre ou activité sociale, au contraire. Pensez simplement à n’exclure personne lorsque vous discutez d’un projet.

Il en va de même pour les moyens de communication susceptibles de compliquer la vie des participants : se retrouver sur IRC (il est difficile pour certaines personnes de réserver une heure, surtout lorsqu’il faut tenir compte des différents fuseaux horaires), faire une visioconférence (en particulier quand on n’utilise pas de logiciel libre et gratuit), etc.

En gros, tout ce qui impose de se synchroniser en temps réel avec l’avancement du projet est contraignant pour certains contributeurs.

C’est pourquoi le meilleur moyen de communiquer reste le courriel, mais tous les outils de communication asynchrones (pisteurs de bogues, etc.) feront l’affaire dans la mesure où ils permettent à chacun de travailler à son rythme et à l’heure qui lui convient.

6. Ne pas avoir de code de conduite

À une époque où de plus en plus de communautés s’ouvrent à un public plus large que celui auquel elles étaient habituées (ce qui est fantastique), les codes de conduite semblent être un sujet à la mode, mais aussi délicat.

En réalité, toutes les communautés ont un code de conduite, qu’il soit inscrit noir sur blanc ou suivi inconsciemment par chacun. Sa forme dépend de la taille et de la culture de la communauté.

Cependant, en fonction de la taille de votre communauté et de la façon dont ce code s’applique, vous auriez peut-être intérêt à l’écrire dans un document, comme l’a par exemple fait Debian.

Ce n’est pas parce que vous aurez rédigé un code de conduite que tous les membres de votre communauté vont soudain se transformer en adorables Bisounours le suivant à la lettre, mais il fournit des règles que vous pouvez citer en cas de besoin. Il peut être utile de le transmettre à certains pour leur faire comprendre que leur comportement ne convient pas, et cela peut aider si une exclusion devient nécessaire, même s’il ne sert que rarement à cela, puisqu’en général personne ne veut aller aussi loin.

Je pense qu’on peut très bien se passer d’un tel document sur de petits projets. Mais vous devez garder à l’esprit qu’un code de conduite implicite découlera de votre comportement. La manière dont vos membres les plus influents communiqueront avec les autres installera l’ambiance à travers tout le réseau. Ne sous-estimez pas cela.

Quand nous avons commencé le projet Ceilometer, nous avons suivi le code de conduite du projet OpenStack avant même qu’il ait été écrit, et probablement avons-nous même placé la barre un peu plus haut. En étant agréables, accueillants et ouverts d’esprit, nous avons réussi à obtenir une certaine mixité, avec plus de 25% de femmes dans notre équipe permanente — bien au dessus de la moyenne actuelle d’OpenStack et de la plupart des projets de logiciel libre !

7. Mettre les non-anglophones à l’écart

Il est important d’être conscient que la grande majorité des projets de logiciel libre utilisent l’anglais en tant que langue de communication principale. C’est logique. C’est une langue répandue, et qui semble remplir ce rôle correctement.

Mais une grande partie des codeurs n’ont pas l’anglais pour langue maternelle. Beaucoup ne le parlent pas couramment. Cela signifie que le rythme auquel ils peuvent converser peut-être très lent, ce qui peut en frustrer certains, notamment ceux qui sont nés en terre anglophone.

 

Le Brexit, c’est maintenant

On peut observer ce phénomène dans les rencontres de codeurs, lors de conférences par exemple. Quand les gens débattent, il peut être très difficile pour certains d’expliquer leurs pensées en anglais et de communiquer à un rythme correct, ce qui ralentit la conversation et la transmission des idées. La pire chose qu’un anglophone puisse faire dans ce cas est de leur couper la parole, ou de les ignorer, pour la seule raison qu’ils ne parlent pas assez vite. Je comprends que cela puisse être frustrant, mais le problème n’est pas la façon de parler des non-anglophones mais les outils de communication utilisés qui ne mettent pas tout le monde au même niveau en privilégiant des conversations orales.

La même chose s’applique, à un moindre degré, aux rencontres sur IRC, qui sont relativement synchrones. Les médias complètement asynchrones ne pâtissent pas de ce défaut, et c’est pourquoi ils faudrait, à mon avis, les privilégier.

8. Pas de vision, aucune délégation des tâches

C’est une autre grosse erreur de gestion si le responsable ne parvient pas à gérer la croissance du projet alors que des gens sont disponibles et prêts à aider.

Évidemment, lorsque le flux des contributeurs commence à grossir, ajoutant de nouvelles fonctionnalités, demandant des retours et des instructions à suivre, certains responsables se retrouvent la tête sous l’eau et ne savent pas comment répondre. Ce qui a pour conséquences de frustrer les contributeurs, qui vont simplement partir.

Il est important d’avoir une vision de votre projet et de la communiquer. Dites clairement à vos contributeurs ce que vous voulez, et ne voulez pas, dans votre projet. Exprimer ces informations de manière claire (et non-agressive !) permet de minimiser les frictions entre vos contributeurs. Ils vont vite savoir s’ils veulent rejoindre ou non votre navire et quoi en attendre. Donc, soyez un bon capitaine.

S’ils choisissent de travailler avec vous et de contribuer, vous devez rapidement commencer à croire en eux et à leur déléguer certaines de vos responsabilités. Cela peut être n’importe quelle tâche que vous faites d’habitude vous-même : vérifier les patchs de certains sous-systèmes, traquer les bogues, écrire la documentation… Laissez les gens s’approprier entièrement une partie du projet car ils se sentiront responsables et ils y mettront autant de soin que vous. Faire le contraire en voulant tout contrôler vous-même est la meilleure façon de vous retrouver seul avec votre logiciel open source.

Aucun projet ne va gagner en taille et en popularité de cette manière.

En 2009, quand Uli Schlachter a envoyé son premier patch à awesome, cela m’a donné plus de travail. J’ai du vérifier son patch, et j’étais déjà bien occupé pour sortir la nouvelle version d’awesome sur mon temps libre en dehors de mon travail ! Le travail d’Uli n’était pas parfait, et j’ai eu à gérer les bogues moi-même. Plus de travail. Alors qu’ai-je fait ? Quelques minutes plus tard, je lui ai répondu en lui envoyant un plan de ce qu’il devait faire et de ce que je pensais de son travail.

En retour, Uli envoya d’autres patchs et améliora le projet. Savez-vous ce que fait Uli aujourd’hui ? Il est responsable du gestionnaire des fenêtres awesome à ma place depuis 2010. J’ai réussi à transmettre ma vision, déléguer, puis à quitter le projet en le laissant dans de bonnes mains !

9. Ignorer certains types de contributions

Les gens contribuent de différentes manières, et pas toujours en codant. Il y a beaucoup de choses autour d’un projet de logiciel libre : la documentation, le tri de bogues, le support, la gestion de l’expérience utilisateur, la communication, les traductions…

Par exemple, il a fallu du temps pour que Debian songe à donner le statut de Développeur Debian à leurs traducteurs. OpenStack prend la même direction en essayant de reconnaître les contributions autres que techniques.

Dès lors que votre projet commence à récompenser certaines personnes et à créer différents statuts dans la communauté, vous devez faire très attention à n’oublier personne, car c’est le meilleur moyen de perdre des contributeurs en chemin.

10. Oublier d’être reconnaissant

Cette liste est le fruit de nombreuses années de bidouillages open source et de contributions à des logiciels libres. L’expérience et le ressenti de chacun sont différents, et les mauvaises pratiques peuvent prendre différentes formes : si vous connaissez ou si vous avez vous-même rencontré d’autres obstacles dans vos contributions à des projets open-source, n’hésitez pas à compléter la liste dans les commentaires. C’est une forme de contribution.

 

 




Non, je ne veux pas télécharger votre &@µ$# d’application !

« Ne voulez-vous pas plutôt utiliser notre application ? »…

De plus en plus, les écrans de nos ordiphones et autres tablettes se voient pollués de ce genre de message dès qu’on ose utiliser un bon vieux navigateur web.

Étrangement, c’est toujours « pour notre bien » qu’on nous propose de s’installer sur notre machine parmi les applications que l’on a vraiment choisies…

Ruben Verborgh nous livre ici une toute autre analyse, et nous dévoile les dessous d’une conquête de nos attentions et nos comportements au détriment de nos libertés. Un article blog traduit par Framalang, et sur lequel l’auteur nous a offert encouragements, éclairages et relecture ! Toute l’équipe de Framalang l’en remercie chaleureusement et espère que nous avons fait honneur à son travail 😉

Cross platform applications - CC-BY Tsahi Levent-Levi
Cross platform applications – CC-BY Tsahi Levent-Levi

Utilisez plutôt le Web

Auteur : Ruben Verborgh

Source : blog de l’auteur

Traduction : Julien, David_5.1, AlienSpoon, roptat, syst, serici, audionuma, sebastienc, framasky, Ruben Verborgh, Diane, Éric + les anonymes.

Sous des prétextes mensongers, les applications mobiles natives nous éloignent du Web. Nous ne devrions pas les laisser faire.

Peu de choses m’agacent plus qu’un site quelconque qui me demande « Ne voulez-vous pas utiliser plutôt notre application ? ». Évidemment que je ne veux pas, c’est pour ça que j’utilise votre site web. Certaines personnes aiment les applications et d’autres non, mais au-delà des préférences personnelles, il existe un enjeu plus important. La supplique croissante des applications pour envahir, littéralement, notre espace personnel affaiblit certaines des libertés pour lesquelles nous avons longtemps combattu. Le Web est la première plate-forme dans l’histoire de l’humanité qui nous permette de partager des informations et d’accéder à des services à travers un programme unique : un navigateur. Les applications, quant à elles, contournent joyeusement cette interface universelle, la remplaçant par leur propre environnement. Est-ce vraiment la prétendue meilleure expérience utilisateur qui nous pousse vers les applications natives, ou d’autres forces sont-elles à l’œuvre ?

Il y a 25 ans, le Web commença à tous nous transformer. Aujourd’hui, nous lisons, écoutons et regardons différemment. Nous communiquons à une échelle et à une vitesse inconnues auparavant. Nous apprenons des choses que nous n’aurions pas pu apprendre il y a quelques années, et discutons avec des personnes que nous n’aurions jamais rencontrées. Le Web façonne le monde de façon nouvelle et passionnante, et affecte la vie des gens au quotidien. C’est pour cela que certains se battent pour protéger le réseau Internet qui permet au Web d’exister à travers le globe. Des organisations comme Mozilla s’évertuent à faire reconnaître Internet comme une ressource fondamentale plutôt qu’un bien de luxe, et heureusement, elles y parviennent.

Toutefois, les libertés que nous apporte le Web sont menacées sur plusieurs fronts. L’un des dangers qui m’inquiète particulièrement est le développement agressif des applications natives qui tentent de se substituer au Web. Encore récemment, le directeur de la conception produit de Facebook comparait les sites web aux vinyles : s’éteignant peu à peu sans disparaître complètement. Facebook et d’autres souhaitent en effet que nous utilisions plutôt leurs applications ; mais pas simplement pour nous fournir une « meilleure expérience utilisateur ». Leur façon de nous pousser vers les applications met en danger un écosystème inestimable. Nous devons nous assurer que le Web ne disparaisse jamais, et ce n’est pas juste une question de nostalgie.

Internet, notre réseau global, est une ressource fondamentale. Le web, notre espace d'information mondial, est de loin l'application la plus importante d'Internet. Nous devons aussi le protéger.
Internet, notre réseau global, est une ressource fondamentale. Le web, notre espace d’information mondial, est de loin l’application la plus importante d’Internet. Nous devons aussi le protéger.

Le Web : une interface indépendante ouverte sur des milliards de sources

Pour comprendre pourquoi le Web est si important, il faut s’imaginer le monde d’avant le Web. De nombreux systèmes d’information existaient mais aucun ne pouvait réellement être interfacé avec les autres. Chaque source d’information nécessitait sa propre application. Dans cette situation, on comprend pourquoi la majeure partie de la population ne prenait pas la peine d’accéder à aucun de ces systèmes d’information.

Le Web a permis de libérer l’information grâce à une interface uniforme. Enfin, un seul logiciel – un navigateur web – suffisait pour interagir avec plusieurs sources. Mieux encore, le Web est ouvert : n’importe qui peut créer des navigateurs et des serveurs, et ils sont tous compatibles entre eux grâce à des standards ouverts. Peu après son arrivée, cet espace d’informations qu’était le Web est devenu un espace d’applications, où plus de 3 milliards de personnes pouvaient créer du contenu, passer des commandes et communiquer – le tout grâce au navigateur.

Au fil des années, les gens se mirent à naviguer sur le Web avec une large panoplie d’appareils qui étaient inimaginables à l’époque de la création du Web. Malgré cela, tous ces appareils peuvent accéder au Web grâce à cette interface uniforme. Il suffit de construire un site web une fois pour que celui-ci soit accessible depuis n’importe quel navigateur sur n’importe quel appareil (tant qu’on n’utilise rien de spécial ou qu’on suit au moins les méthodes d’amélioration progressive). De plus, un tel site continuera à fonctionner indéfiniment, comme le prouve le premier site web jamais créé. La compatibilité fonctionne dans les deux sens : mon site fonctionne même dans les navigateurs qui lui préexistaient.

La capacité qu’a le Web à fournir des informations et des services sur différents appareils et de façon pérenne est un don immense pour l’humanité. Pourquoi diable voudrions-nous revenir au temps où chaque source d’information nécessitait son propre logiciel ?

Les applications : des interfaces spécifiques à chaque appareil et une source unique

Après les avancées révolutionnaires du web, les applications natives essaient d’accomplir l’exacte inverse : forcer les gens à utiliser une interface spécifique pour chacune des sources avec lesquelles ils veulent interagir. Les applications natives fonctionnent sur des appareils spécifiques, et ne donnent accès qu’à une seule source (ironiquement, elles passent en général par le web, même s’il s’agit plus précisément d’une API web que vous n’utilisez pas directement). Ainsi elles détricotent des dizaines d’années de progrès dans les technologies de l’information. Au lieu de nous apporter un progrès, elles proposent simplement une expérience que le Web peut déjà fournir sans recourir à des techniques spécifiques à une plate-forme. Pire, les applications parviennent à susciter l’enthousiasme autour d’elles. Mais pendant que nous installons avec entrain de plus en plus d’applications, nous sommes insidieusement privés de notre fenêtre d’ouverture universelle sur l’information et les services du monde entier.

Ils trouvent nos navigateurs trop puissants

Pourquoi les éditeurs de contenus préfèrent-ils les applications ? Parce-qu’elles leur donnent bien plus de contrôle sur ce que nous pouvons et ne pouvons pas faire. Le « problème » avec les navigateurs, du point de vue de l’éditeur, est qu’ils appartiennent aux utilisateurs. Cela signifie que nous sommes libres d’utiliser le navigateur de notre choix. Cela signifie que nous pouvons utiliser des plugins qui vont étendre les capacités du navigateur, par exemple pour des raisons d’accessibilité, ou pour ajouter de nouvelles fonctionnalités. Cela signifie que nous pouvons installer des bloqueurs de publicité afin de restreindre à notre guise l’accès de tierces parties à notre activité en ligne. Et plus important encore, cela signifie que nous pouvons nous échapper vers d’autres sites web d’un simple clic.

Si, en revanche, vous utilisez l’application, ce sont eux qui décident à quoi vous avez accès. Votre comportement est pisté sans relâche, les publicités sont affichées sans pitié. Et la protection légale est bien moindre dans ce cadre. L’application offre les fonctionnalités que le fournisseur choisit, à prendre ou à laisser, et vous ne pourrez ni les modifier ni les contourner. Contrairement au Web qui vous donne accès au code source de la page, les applications sont distribuées sous forme de paquets binaires fermés.

« Ne voulez-vous pas plutôt l’application ? »

J’ai procédé à une petite expérience pour mesurer exactement quelle proportion des sites Web les plus visités incitent leurs utilisateurs à installer l’application. J’ai écrit un programme pour déterminer automatiquement si un site web affiche une bannière de promotion de son application. L’outil utilise PhantomJS pour simuler un navigateur d’appareil mobile et capture les popups qui pourraient être insérés dynamiquement. La détection heuristique est basée sur une combinaison de mots-clés et d’indices du langage naturel.
Ce graphique montre combien de sites du top Alexa (classés par catégorie) vous proposent d’utiliser leur application :

Plus d'un tiers des 500 sites les plus visités vous proposent d'utiliser leur application.
Plus d’un tiers des 500 sites les plus visités vous proposent d’utiliser leur application.

Les chiffres obtenus sont basés sur une heuristique et sous-estiment probablement la réalité. Dans certaines catégories, au moins un tiers des sites préfèrent que vous utilisiez leur application. Cela signifie qu’un tiers des plus gros sites essaient de nous enfermer dans leur plate-forme propriétaire. Sans surprise, les catégories informations locales, sports et actualités atteignent un pourcentage élevé, puisqu’ils souhaitent être en première ligne pour vous offrir les meilleures publicités. Il est intéressant de noter que les contenus pour adultes sont en bas du classement : soit peu de personnes acceptent d’être vues avec une application classée X, soit les sites pornographiques adorent infecter leurs utilisateurs avec des malwares via le navigateur.

Des prétextes mensongers

Même si les éditeurs de contenu demandent si nous « souhaitons » utiliser leur application, c’est un euphémisme. Ils veulent que nous l’utilisions. En nous privant de la maîtrise plus grande offerte par les navigateurs, ils peuvent mieux influencer les éléments que nous voyons et les choix que nous faisons. Le Web nous appartient à tous, alors que l’application n’est réellement qu’entre les mains de l’éditeur. Généralement, ils justifient l’existence de l’application en plus du site web en marmonnant des arguments autour d’une « expérience utilisateur améliorée », qui serait évidemment « bien plus rapide ». Il est curieux que les éditeurs préfèrent investir dans une technologie complètement différente, plutôt que de prendre la décision logique d’améliorer leur site internet en le rendant plus léger. Leur objectif principal, en réalité, est de nous garder dans l’application. Depuis iOS 9, cliquer sur un lien dans une application permet d’ouvrir un navigateur interne à l’application. Non seulement cette fonctionnalité prête à confusion (depuis quelle application suis-je parti(e), déjà ?), mais surtout elle augmente le contrôle de l’application sur votre activité en ligne. Et une simple pression du doigt vous « ramène » vers l’application que vous n’aviez en fait jamais quittée. Dans ce sens, les applications contribuent sciemment à la « bulle de filtre ».

Les Articles Instantanés de Facebook sont un exemple extrême : un lien normal vous dirige vers la version « optimisée » d’une page à l’intérieur-même de l’application Facebook. Facebook salue cette nouveauté comme un moyen de « créer des articles rapides et interactifs sur Facebook » et ils ne mentent même pas sur ce point : vous ne naviguez même plus sur le vrai Web. Les Articles Instantanés sont vendus comme une expérience « interactive et immersive » avec plus de « flexibilité et de contrôle » (pour les fournisseurs de contenu bien sûr) qui entraînent de nouvelles possibilités de monétisation, et nous rendent une fois de plus « mesurables et traçables ».

Soyons honnêtes sur ce point : le Web fournit déjà des expériences interactives et immersives. Pour preuve, les Articles Instantanés sont développés en HTML5 ! Le Web, en revanche, vous permet de quitter Facebook, de contrôler ce que vous voyez, et de savoir si vous êtes pisté. Le nom « Articles Instantanés » fait référence à la promesse d’une rapidité accrue, et bien qu’ils soient effectivement plus rapides, cette rapidité ne nous est pas vraiment destinée. Facebook explique que les utilisateurs lisent 20% d’articles en plus et ont 70% de chances en moins d’abandonner leur lecture. Ces résultats favorisent principalement les éditeurs… et Facebook, qui a la possibilité de prendre une part des revenus publicitaires.

Rendez-nous le Web

Ne vous y trompez pas : les applications prétendent exister pour notre confort, mais leur véritable rôle est de nous attirer dans un environnement clos pour que les éditeurs de contenu puissent gagner plus d’argent en récoltant nos données et en vendant des publicités auxquelles on ne peut pas échapper. Les développeurs aussi gagnent plus, puisqu’ils sont désormais amenés à élaborer des interfaces pour plusieurs plate-formes au lieu d’une seule, le Web (comme si l’interface de programmation du Web n’était pas déjà assez coûteuse). Et les plate-formes de téléchargement d’applications font également tinter la caisse enregistreuse. Je ne suis pas naïf : les sites web aussi font de l’argent, mais au moins le font-ils dans un environnement ouvert dont nous avons nous-mêmes le contrôle. Pour l’instant, on peut encore souvent choisir entre le site et l’application, mais si ce choix venait à disparaître, l’accès illimité à l’information que nous considérons à juste titre comme normal sur le Web pourrait bien se volatiliser avec.

Certaines voix chez Facebook prédisent déjà la fin des sites web, et ce serait en effet bon pour eux : ils deviendraient enfin l’unique portail d’accès à Internet. Certains ont déjà oublié qu’il existe un Internet au-delà de Facebook ! La réaction logique de certains éditeurs est d’enfermer leur contenu au sein de leur propre application, pour ne plus dépendre de Facebook (ou ne plus avoir à y faire transiter leurs profits). Tout ceci crée exactement ce que je crains : un monde d’applications fragmenté, où un unique navigateur ne suffit plus pour consommer tous les contenus du monde. Nous devenons les prisonniers de leurs applis :

Last thing I remember, I was running for the door.

I had to find the passage back to the place I was before.

“Relax,” said the night man, “we are programmed to receive.”

“You can check out any time you like, but you can never leave!”

Eagles – Hotel California

 

Mon dernier souvenir, c’est que je courais vers la porte,

Je devais trouver un passage pour retourner d’où je venais

« Relax », m’a dit le gardien, « on est programmés pour recevoir »

« Tu peux rendre ta chambre quand tu veux, mais tu ne pourras jamais partir ! »

Eagles, Hotel California

Cette chanson me rappelle soudain le directeur de Facebook comparant les sites web et le vinyle. L’analogie ne pourrait pas être plus juste. Le Web est un disquaire, les sites sont des disques et le navigateur un tourne-disque : il peut jouer n’importe quel disque, et différents tourne-disques peuvent jouer le même disque. En revanche, une application est une boîte à musique : elle est peut-être aussi rapide qu’un fichier MP3, mais elle ne joue qu’un seul morceau, et contient tout un mécanisme dont vous n’auriez même pas besoin si seulement ce morceau était disponible en disque. Et ai-je déjà mentionné le fait qu’une boîte à musique ne vous laisse pas choisir le morceau qu’elle joue ?

Les sites web sont comme les vinyles : un tourne-disque suffit pour les écouter tous. Image : turntable CC-BY-SA Traaf
Les sites web sont comme les vinyles : un tourne-disque suffit pour les écouter tous.
Image : turntable CC-BY-SA Traaf

C’est la raison pour laquelle je préfère les tourne-disques aux boîtes à musique – et les navigateurs aux applications. Alors à tous les éditeurs qui me demandent d’utiliser leur application, je voudrais répondre : pourquoi n’utilisez-vous pas plutôt le Web ?




Le projet Tor se dote d’un contrat social

Le projet Tor (Tor Project), est l’organisation à but non lucratif à l’origine du réseau de communication anonymisé et du logiciel éponyme. Il a décidé, à l’instar d’autres projets libres comme Debian ou Gentoo, de se doter d’un contrat social dans le but de clarifier et de pérenniser ses valeurs et ses objectifs.

Souvent associé au terrorisme, au trafic de drogue et autres contenus pédo-nazis par certains journaux télévisés ou personnages politiques en manque d’attention, Tor est au contraire mis en avant dans ce texte (gracieusement traduit pour vous par l’équipe de Framalang) pour son intérêt dans la protection des libertés fondamentales.

Source : The Tor Social Contract par alison

Traduction : KoS, serici, sebastien camuzat, David_5.1, Lumi, egilli et Obny

tor browser

Le contrat social du projet Tor

Au sein du Projet Tor, nous fabriquons des outils pour promouvoir et protéger les droits fondamentaux des personnes partout dans le monde. Nous avons un ensemble de principes directeurs qui rendent cela possible, mais pendant une longue période ces principes sont restés plus ou moins tacites. Afin de veiller à ce que les membres du projet construisent un Tor qui reflète l’engagement envers nos idéaux, nous nous sommes inspirés de nos amis de chez Debian pour écrire le Contrat Social de Tor, soit l’ensemble des principes qui reflètent qui nous sommes et pourquoi nous faisons Tor.

Notre contrat social est fait de comportement et d’objectifs : pas seulement les résultats idéaux que nous désirons pour notre communauté, mais également la manière dont nous cherchons à les atteindre. Nous voulons faire croître Tor en soutenant et améliorant ces recommandations en même temps que nous travaillons sur Tor, tout en faisant attention de ne pas les déshonorer le reste du temps.

Ces principes peuvent aussi être utilisés pour aider à reconnaître quand les actions ou les intentions des gens peuvent desservir Tor. Certains de ces principes sont des normes bien établies : des choses que nous faisons tous les jours depuis longtemps ; d’autres sont plutôt du domaine des aspirations, mais tous sont des valeurs que nous voulons faire vivre publiquement, et nous espérons qu’elles vont rendre nos choix futurs plus simples et plus ouverts. Ce contrat social est l’un des documents qui définissent nos normes communes, donc si vous cherchez des éléments qui semblent y manquer (par exemple quelque chose qui aurait sa place dans un code de conduite), rappelez-vous qu’il est possible qu’ils existent tout de même dans un autre document.

Les objectifs sociaux peuvent être complexes à exprimer. S’il devait exister des contradictions dans l’application des principes suivants, nous ferions tout pour garantir en priorité la sécurité et la liberté de ceux qui utilisent les fruits de nos efforts. Le contrat social peut aussi nous aider à régler ces contradictions. Par exemple, il peut arriver que nous ayons besoin d’utiliser des outils qui ne sont pas entièrement ouverts (contredisant alors le point 2) mais les rendre ouverts diminuerait la sécurité de nos utilisateurs (contredisant le point 6). Utiliser un tel outil implique donc de mesurer à quel point il est nécessaire pour rendre notre technologie utilisable (point 1). Et si nous utilisons effectivement un tel outil, nous devons être honnêtes concernant ses capacités et ses limites (point 5).

Tor n’est pas seulement un logiciel, mais un travail réalisé avec amour par une communauté internationale de personnes dévouées au respect des droits humains. Ce contrat social est une promesse de notre communauté au reste du monde, exprimant notre engagement à nos valeurs. Nous vous les présentons avec enthousiasme.

Logo Tor
Logo du projet Tor

  1. Nous favorisons les droits humains en créant et maintenant des technologies accessibles pour l’anonymat et la vie privée.
    Nous croyons que la vie privée, l’échange libre des idées, et l’accès à l’information sont essentiels aux sociétés libres. Au travers des règles de notre communauté et du code que nous écrivons, nous fournissons des outils qui aident tout un chacun à protéger et à faire progresser ces droits.
  2. Une recherche et des outils ouverts et transparents sont la clef de notre succès.
    Nous sommes dévoués à la transparence. Pour cela, tout ce que nous publions est ouvert et notre développement se fait au grand jour. Chaque fois que cela sera possible, nous continuerons à rendre nos codes sources, nos exécutables et nos affirmations à leur sujet ouverts à des vérifications indépendantes. Dans les cas extrêmement rares où des développements ouverts altéreraient la sécurité de nos utilisateurs, nous serons particulièrement vigilants lors de l’évaluation par les pairs qui sera réalisée par des membres du projet.
  3. L’accès, l’utilisation, la modification et la distribution de nos outils sont libres.
    Plus notre panel d’utilisateurs sera diversifié, moins l’on pourra tirer d’informations à propos des personnes utilisant Tor. Cette diversité est un objectif fondamental et nous avons pour but de créer des outils et des services accessibles et utilisables par tous. La capacité d’un utilisateur à payer pour ces outils ou ces services ne devrait pas être un facteur déterminant dans ses possibilités à y accéder et à les utiliser. A fortiori nous ne restreignons pas l’accès à nos outils sauf si cet accès contrevient à notre objectif d’assurer plus de sécurité à nos utilisateurs.
    Notre souhait est que le code et les recherches que nous publions seront revus et améliorés par beaucoup de personnes différentes et cela n’est possible que si tout le monde a la possibilité d’utiliser, de copier, de modifier et de redistribuer cette information. Nous concevons, compilons et diffusons également nos outils sans recueillir d’informations personnelles sur nos utilisateurs.
  4. Nous rendons Tor et les technologies associées universels grâce à la sensibilisation et à l’éducation populaire.
    Nous ne sommes pas seulement des gens qui concevons des logiciels, mais aussi des ambassadeurs de la liberté en ligne. Nous voulons que chaque habitant de la planète puisse comprendre que ses droits humains de base, et tout particulièrement sa liberté d’expression, d’accès à l’information et à la vie privée, peuvent être préservés quand il utilise Internet.
    Nous apprenons aux utilisateurs d’Internet, comment et pourquoi utiliser Tor, et nous travaillons sans cesse pour rendre nos outils à la fois plus sécurisés et plus faciles d’utilisation et c’est pourquoi nous utilisons nos propres outils et sommes à l’écoute des retours d’expérience des utilisateurs. Notre vision d’une société plus libre ne sera pas accomplie seulement en restant derrière un écran, et donc, en plus d’écrire de bons programmes, nous donnons aussi de l’importance à leur promotion et sensibilisons la communauté.
  5. Nous sommes honnêtes à propos des capacités et des limites de Tor et des technologies associées.
    Nous ne trompons jamais intentionnellement nos utilisateurs ni ne mentons à propos des capacités des outils ou des risques potentiels associés à leur utilisation. Chaque utilisateur devrait être libre de prendre une décision éclairée quant au fait d’utiliser ou non un outil donné et sur la façon dont il devrait l’utiliser. Nous sommes responsables de l’exactitude de l’information quant à l’état de notre logiciel et nous travaillons assidûment pour tenir notre communauté informée à travers nos divers canaux de communication.
  6. Nous ne nuirons jamais intentionnellement à nos utilisateurs.
    Nous prenons au sérieux la confiance que nos utilisateurs nous accordent. Non seulement nous ferons toujours de notre mieux pour écrire du bon code, mais il est impératif de résister aux pressions d’adversaires qui souhaiteraient nuire à nos utilisateurs. Nous n’implémenterons jamais de portes dérobées dans nos projets. Dans notre souci de transparence, nous sommes honnêtes lorsque nous faisons des erreurs et nous communiquons avec nos utilisateurs sur nos projets d’amélioration.



Fêtons ensemble l’anniversaire du Framablog

Quand le Framablog est né, le premier article, signé par Alexis Kauffmann, marquait un tournant important de l’association Framasoft, qui passait de la défense et illustration du logiciel libre à un champ plus large, celui de la culture libre.

Dix ans et deux mille articles plus tard ou presque, nous avons eu envie de marquer le coup pour le numéro du 11 septembre.

Pas un bilan.

Pas un bulletin de triomphe autosatisfait.

Pas un dépotage de statistiques avec courbe serpentiforme et camembert multicolore.

Pas non plus une analyse sociologique du lectorat suivant des tranches d’âge et des catégories socio-professionnelles.

Plutôt un point d’étape avec vous.

Vous, lecteurs occasionnels ou réguliers, ceux qui le lisent depuis 2006 et ceux qui viennent de le découvrir, ceux qui sont déjà bien plus loin sur la voie du Libre et ceux qui entament timidement le chemin.

Vous qui enrichissez les publications de commentaires trollesques ou hyperpointus.

Vous grâce à qui peu à peu ce blog n’est plus seulement l’écho de Framasoft mais aussi un regard sur le monde du Libre, ses réussites, ses combats et ses perspectives.

Vous qui faites que ce blog devient et deviendra de plus en plus collaboratif en ouvrant ses colonnes à des interviews, des personnalités, des débats et des initiatives…

Bref, si le succès et l’intérêt du Framablog c’est vous, c’est à vous de nous dire un mot pour son anniversaire.

L’article jalon anniversaire, c’est vous qui allez l’écrire, à plusieurs mains.

… vous avez seulement jusqu’au 4 septembre ! Et ensuite on vous prépare la compil des réponses, un remix de vos mots, un mashup de vos critiques éclairées ou obscures, une macédoine de vos zopignons sur rue, un bazar de réactions dressées comme un lit en cathédrale.

L’article anniversaire sera la voix collective des lecteurs.

À vous de jouer !

Il vous suffit d’utiliser librement ce formulaire

(ben oui un Framaform, qu’est-ce que vous croyez ?)

revendications




Le libre a sa place à la Fête de l’Huma

C’est devenu quasiment une tradition : la Fête de l’Humanité accueille un espace dédié à la culture libre, aux hackers et aux fablabs.

L’occasion est belle pour les associations de montrer au grand public ce que produit concrètement le monde du libre.

C’est l’œuvre de l’infatigable Yann Le Pollotec et de quelques militants acharnés qui, chaque année se démènent pour faire renaître cette initiative.

L’espace Logiciel Libre / Hackers / Fablabs de la fête de l’Huma 2015


Yann, peux-tu nous dire ce qu’il y aura de nouveau cette année, au-delà des habituels stands ?

Yann Le Pollotec : Les nouveaux de cette année seront « le petit fablab de Paris » qui proposera de construire collectivement une machine infernale interactive, le Journal du Hacker qui a pour ambition de présenter l’activité des hackers francophones, du mouvement du Logiciel Libre et open source en langue française, LinuxJobs.fr qui est le site d’emploi de la communauté du Logiciel Libre et Open Source, le camion AMI des Villages, fablab itinérant de Trira (initiation Informatique et Internet, permanences d’écrivain public numérique, package numérique social, ateliers bidouilles, fablab R2D2 (Récupération et Réemploi pour le Développement Durable… en Rhône-Alpes), et enfin la Fondation Gabriel Péri qui présentera son projet de recherche sur le travail et le numérique.

Par ailleurs trois grands débats rythmeront, la vie de l’Espace : le vendredi 9 septembre à 17h30 « Faire de Plaine Commune dans le 9-3 un territoire numérique apprenant et participatif avec la création d’un revenu contributif » avec Bernard Stiegler et Patrick Braouzec, le samedi 10 septembre à 10h30 « Les tiers lieux sont-ils des espaces du travail émancipé ? » avec Michel Lallemand, et Laurence Allard, et Emmanuel Gilloz, et à 18h30 « Les plateformes numériques et l’avenir du travail » avec Coopaname. Et bien sûr on retrouvera les stands de tous les habitués : April, Apedec/Ecodesign-Fablab, Collectif Emmabuntüs, FDN, Franciliens.net, Framasoft, Mageia, Les Ordis Libres, La Mouette (Libre Office), Licence Creative Commons France, Ubuntu-fr…

Collectif Emmabuntüs : Autre nouveauté cette année nous avons un projet d’affiche qui nous est réalisé gracieusement par notre ami dessinateur Péhä, fervent défenseur du logiciel libre. Cette affiche a pour but de créer une identité visuelle pour le public de la Fête, afin qu’il comprenne le titre de notre Espace : logiciel libre, hackers, fablabs, et les associe à des mots qu’il connaît mieux : « Liberté-Egalité-Fraternité ». Nous espérons que cette affiche sera adoptée par le public et les bénévoles de notre Espace, car nous avons dû la faire un peu dans l’urgence. 🙁

En exclusivité pour les lecteurs du Framablog, un crayonné d'une partie de l'affiche pour l'Espace du logiciel libre, des hackers et des fablabs de la fête de l'Huma par Péhä.
En exclusivité pour les lecteurs du Framablog, un crayonné d’une partie de l’affiche pour l’Espace du logiciel libre, des hackers et des fablabs de la fête de l’Huma par Péhä.

 

Collectif Emmabuntüs : Et aussi, sur notre stand, nous allons durant toute la Fête inviter des associations humanitaires : Ailleurs-Solidaires, YovoTogo, RAP2S avec qui nous avons travaillé cette année sur des projets d’équipement d’écoles, de centre de formation, des dispensaires pour qu’elles animent notre stand et qu’elles parlent aux visiteurs de cas concrets et réels d’utilisation d’ordinateurs de réemploi sous GNU/Linux, et de l’apport de ceux-ci à leur projet au Népal, Togo, Côte d’Ivoire. L’autre but est d’avoir nos associations partenaires sur notre stand afin d’échanger avec les membres de notre collectif sur des pratiques utilisation de Linux, et aussi et surtout de se connaître et de partager ce grand moment convivial qu’est la Fête de l’Huma.

Nous aurons aussi notre ami François de Multisystem & de OpenHardware qui reviendra cette année sur notre espace pour présenter la suite de son robot pendulaire libre Bidule, et qui nous fera des démonstrations de celui-ci dans les allées autour de l’Espace.


Quel bilan tires-tu des précédentes éditions ? Est-ce que cet espace est désormais un acquis ou est-ce qu’il te faut convaincre l’organisation de la Fête de l’Huma chaque année ?

Yann Le Pollotec : Il y a une vrai rencontre entre le public de la fête de l’Huma et les acteurs du logiciel libre et des fablabs, avec un gros brassage et une grande diversité allant de celui qui « découvre la lune », aux bidouilleurs avertis ou aux professionnels en passant par le curieux, le militant du libre, l’amateur éclairé. L’Espace est devenu à la fois un lieu de débat citoyen, de découverte par le faire, d’éducation populaire où se mêlent jeunes, militant-e-s, enseignant-e-s, technophiles et élu-e-s. On voit d’ailleurs d’une année sur l’autre un public de plus en plus averti et ayant une culture numérique de plus en plus étendue ce qui va nous pousser à faire évoluer l’Espace dans les années qui viennent pour le rendre encore plus participatif. Pourquoi pas pour la prochaine édition un hackathon.

L’Espace a certes conquis ses lettres de noblesse à la fête de l’Huma, mais il ne doit pas s’endormir sur ses lauriers, d’autant que les conditions économiques de tenue de la Fête sont de plus en plus difficiles.

Collectif Emmabuntüs : Nous partageons le point de vue de Yann, sur le ressenti du public, et il faut aussi que notre Espace se mette plus en avant avec des démonstrations à faire partager au public, comme cette année avec la construction collaborative d’une machine infernale interactive par le Petit Fablab de Paris, la réalisation d’une carte mentale avec le public par la Fondation Gabriel Péri, et les ateliers bidouilles de Trira sur la construction de Jerry. Nous espérons que le public sera conquis par plus de participation de sa part, et comprendra que le logiciel libre, les hackers et les fablabs ne sont pas réservés qu’à des geeks barbus 😉 mais que cela concerne tout le monde puisqu’ils portent dans leur philosophie le message de notre société démocratique : « Liberté-Egalité-Fraternité ». D’où l’idée de le mettre sur notre affiche pour que le public comprenne que notre message n’est pas seulement un message technique, et qu’il est aussi politique pour repenser la société technique et humaine de demain.

C’est aussi un moment privilégié pour les libristes qui se retrouvent après la parenthèse de l’été. Qu’est-ce qu’on attend des bénévoles ?

Yann Le Pollotec : On attend tout d’eux ! En fait ils sont les médiateurs essentiels entre le public quel qu’il soit et ce qui est présenté, montré, exposé, mis à disposition dans l’espace. Il s’agit d’impliquer le public, et même de le rendre acteur. Le combat pour le logiciel libre, la protection des données personnelles, la défense des communs numériques, l’open data, il se mène aussi au quotidien dans les entreprises, les administrations, l’école, les associations, et par son comportement de citoyen et de consommateur… Pour caricaturer, je crois que le numérique, c’est 90% d’humain et 10% de technique. Car même derrière les robots, les algos, les IA, il y a toujours des cerveaux et des mains humaines, avec leur créativité, leur génie mais aussi avec le « côté obscur de la force ».

J’ai en général beaucoup de retour positif de la part des bénévoles même si en fin de fête, ils sont souvent très fatigués, ce qui est normal.

Collectif Emmabuntüs : Sans les bénévoles et les associations qu’ils représentent, cet espace n’existerait pas, et ce sont eux qui animent l’Espace, qui est de plus en plus apprécié du public, ainsi que de la direction de la Fête de l’Humanité qui soutient notre mouvement de liberté, partage et d’égalité pour le logiciel et la connaissance technique. C’est la raison pour laquelle, elle nous donne l’opportunité d’être présents à l’une des plus grandes fêtes populaires au sens noble du terme en France, et nous savons que les libristes, hackers, que nous sommes, seront encore cette année à la hauteur d’une grande Fête de l’Huma et du Libre.

Tu parles des « conditions économiques » de la Fête. C’est encore plus difficile cette année de trouver des fonds pour faire tourner cet espace geek au milieu de l’immense Fête, si j’ai bien compris ?

Yann Le Pollotec : C’est plus difficile parce que structures et associations sont en difficulté économique car l’argent public comme le mécénat se font de plus en plus rares tandis que les particuliers ne voient pas leur revenu croître. Le Journal l’Humanité organisateur de la Fête, comme toute la presse indépendante des grands groupes industriels et financiers, connaît de très graves difficultés financières. Les coûts de la fête sont de plus affectés par le renchérissement des assurances et l’obligation de prendre de nouvelles mesures de sécurité à l’entrée et à l’intérieur de la fête en raison des événements dramatiques qu’a connu notre pays.

L’équation est aussi plus dure car le propriétaire de la halle augmente régulièrement substantiellement ses tarifs de location et de prestations (électricité, mobilier, parking…), ce qui nous a amené à porter le financement participatif sur https://fr.ulule.com/fablabs-fete-de-lhuma/ de 2000 € à 2100 €. De plus nous tenons à garder l’esprit d’une péréquation entre ceux qui ont le plus de moyen et ceux qui en ont le moins, ceux qui viennent de loin et ceux qui sont à côté. Au 15 août donc à 21 jours de la fin de la collecte nous en sommes à 79% de l’objectif, alors un petit effort de tous car comme on dit les petits ruisseaux font les grands fleuves.

Collectif Emmabuntüs : Nous sommes confiants dans la mobilisation de nos bénévoles et nos associations pour aider notre Espace et notre Mouvement pour la promotion du Logiciel Libre, du Partage et de l’Égalité vis à vis de la technique, et comme dit un proverbe Africain : « Seul on va plus vite, ensemble on va plus loin » donc nous savons que les membres et lecteurs de Framasoft nous soutiennent et que « la route est longue mais la voie est Libre ».

Un grand merci à Framasoft pour votre présence et votre soutien pour L’Espace du Logiciel Libre, des Hackers et des FabLabs à la Fête de l’Humanité 2016.

L’espace Logiciel Libre / Hackers / Fablabs de la fête de l’Huma 2015 [Exposition les Ordis Libres](http://www.lesordislibres.fr/)
L’espace Logiciel Libre / Hackers / Fablabs de la fête de l’Huma 2015
Exposition les Ordis Libres
 




Bientôt l’Internet des objets risqués ?

Il sera peut-être une nouvelle fois traité de Cassandre et de parano, mais Bruce Schneier enfonce le clou !

Sensible aux signaux qu’envoient de façon croissante les faits divers mettant en cause les objets connectés — le fameux Internet des objets pour lequel « se mobilise » (sic) la grande distribution avec la French Techce spécialiste de la sécurité informatique qui a rejoint récemment le comité directeur du projet Tor veut montrer que les risques désormais ne concernent plus seulement la vie numérique mais bien, directement ou non, la vie réelle. Il insiste aussi une fois encore sur les limites de la technologie et la nécessité d’un volontarisme politique.

Quand l’internet des objets menace la sécurité du monde réel

par Bruce Schneier

Article original sur son blog Real-World Security and the Internet of Things

Traduction Framalang : Valdo, KoS, serici, audionuma, goofy

BruceSchneierByTerryRobinson
Photo par Terry Robinson (licence CC BY-SA 2.0)

Les récits de catastrophes qui impliquent l’Internet des objets sont à la mode. Ils mettent en scène les voitures connectées (avec ou sans conducteur), le réseau électrique, les barrages hydroélectriques et les conduits d’aération. Un scénario particulièrement réaliste et vivant, qui se déroule dans un avenir proche, a été publié le mois dernier dans New York Magazine, décrivant une cyberattaque sur New York qui comprend le piratage de voitures, du réseau de distribution de l’eau, des hôpitaux, des ascenseurs et du réseau électrique. Dans de tels récits, un chaos total s’ensuit et des milliers de gens meurent. Bien sûr, certains de ces scénarios exagérèrent largement la destruction massive, mais les risques pour les individus sont bien réels. Et la sécurité classique des ordinateurs et des réseaux numériques n’est pas à la hauteur pour traiter de tels problèmes.

La sécurité traditionnelle des informations repose sur un triptyque : la confidentialité, l’intégrité et l’accès. On l’appelle aussi « C.I.A », ce qui, il faut bien le reconnaître, entretient la confusion dans le contexte de la sécurité nationale. Mais fondamentalement, voici les trois choses que je peux faire de vos données : les voler (confidentialité), les modifier (intégrité), ou vous empêcher de les obtenir (accès).

« L’internet des objets permettra des attaques que nous ne pouvons même pas imaginer. »

Jusqu’à présent, les menaces occasionnées par internet ont surtout concerné la confidentialité. Elles peuvent coûter cher; d’après cette étude chaque piratage de données a coûté 3.8 millions de dollars en moyenne. Elles peuvent s’avérer très gênantes, c’était le cas par exemple quand des photos de célébrités ont été volées sur le cloud d’Apple en 2014 ou lors du piratage du site de rencontres Ashley Madison en 2015. Elles peuvent faire des dégâts, comme quand le gouvernement de Corée du Nord a volé des milliers de documents à Sony ou quand des hackers ont piraté 83 millions de comptes de la banque JPMorgan Chase, dans les deux cas en 2014. Elles peuvent menacer la sécurité nationale, on l’a vu dans le cas du piratage de l’Office of Personnel Management par — pense-t-on — la Chine en 2015.

Avec l’Internet des objets, les menaces sur l’intégrité et la disponibilité sont plus importantes que celles concernant la confidentialité. C’est une chose si votre serrure intelligente peut être espionnée pour savoir qui est à la maison. C’est autre chose si elle peut être piratée pour permettre à un cambrioleur d’ouvrir la porte ou vous empêcher de l’ouvrir. Un pirate qui peut vous retirer le contrôle de votre voiture ou en prendre le contrôle est bien plus dangereux que celui qui peut espionner vos conversations ou pister la localisation de votre voiture.

Avec l’avènement de l’internet des objets et des systèmes physiques connectés en général, nous avons donné à Internet des bras et des jambes : la possibilité d’affecter directement le monde physique. Les attaques contre des données et des informations sont devenues des attaques contre la chair, l’acier et le béton.

Les menaces d’aujourd’hui incluent des hackers qui font s’écraser des avions en s’introduisant dans des réseaux informatiques, et qui désactivent à distance des voitures, qu’elles soient arrêtées et garées ou lancées à pleine vitesse sur une autoroute. Nous nous inquiétons à propos des manipulations de comptage des voix des machines de vote électronique, des canalisations d’eau gelées via des thermostats piratés, et de meurtre à distance au travers d’équipements médicaux piratés. Les possibilités sont à proprement parler infinies. L’internet des objets permettra des attaques que nous ne pouvons même pas imaginer.

thermostat connecté
Thermostat connecté, photo par athriftymrs.com, licence CC BY-SA 2.0

L’accroissement des risques provient de trois choses : le contrôle logiciel des systèmes, les interconnexions entre systèmes, et les systèmes automatiques ou autonomes. Jetons un œil à chacune d’entre elles.

Contrôle logiciel. L’internet des objets est le résultat de la transformation de tous les objets en ordinateurs. Cela nous apporte une puissance et une flexibilité énormes, mais aussi des insécurités par la même occasion. À mesure que les objets deviennent contrôlables de façon logicielle, ils deviennent vulnérables à toutes les attaques dont nous avons été témoins contre les ordinateurs. Mais étant donné qu’un bon nombre de ces objets sont à la fois bon marché et durables, la plupart des systèmes de mise à jour et de correctifs qui fonctionnent pour les ordinateurs et les téléphones intelligents ne fonctionneront pas ici. À l’heure actuelle, la seule manière de mieux sécuriser les routeurs individuels c’est de les jeter à la poubelle pour en acheter de nouveaux. Et la sécurité que vous obtenez en changeant fréquemment d’ordiphone ou d’ordinateur ne servira à rien pour protéger votre thermostat ou votre réfrigérateur : en moyenne vous changez ce dernier tous les 15 ans, et l’autre à peu près… jamais. Une étude récente de Princeton a découvert 500 000 appareils non sécurisés sur Internet. Ce nombre est sur le point d’augmenter de façon explosive.

Interconnexions. Ces systèmes devenant de plus en plus interconnectés, une vulnérabilité de l’un entraîne des attaques contres les autres. Nous avons déjà vu des comptes Gmail compromis à cause d’une vulnérabilité dans un réfrigérateur connecté Samsung, le réseau d’un hôpital compromis à cause de vulnérabilités dans du matériel médical et l’entreprise Target piratée à cause d’une vulnérabilité dans son système d’air conditionné. Les systèmes sont soumis à nombre d’externalités qui affectent d’autres systèmes de façon imprévisible et potentiellement dangereuse. Ce qui peut sembler bénin aux concepteurs d’un système particulier peut s’avérer néfaste une fois combiné à un autre système. Les vulnérabilités d’un système peuvent se répercuter sur un autre système et le résultat sera une vulnérabilité que personne n’a vu venir et que personne ne prendra la responsabilité de corriger. L’internet des objets va rendre les failles exploitables beaucoup plus communes. C’est mathématique. Si 100 systèmes interagissent entre eux, cela fait environ 5000 interactions et 5 000 vulnérabilités potentielles résultant de ces interactions. Si 300 systèmes interagissent entre eux, c’est 45 000 interactions. 1 000 systèmes : 12,5 millions d’interactions. La plupart seront bénignes ou sans intérêt, mais certaines seront très préjudiciables.

connectedHuman
Image par Omran Jamal lic. CC BY 2.0

Autonomie. Nos systèmes informatiques sont des plus en plus autonomes. Ils achètent et vendent des actions, allument et éteignent la chaudière, régulent les flux d’électricité à travers le réseau et, dans le cas des voitures autonomes, conduisent des véhicules de plusieurs tonnes jusqu’à destination. L’autonomie est une bonne chose pour toutes sortes de raisons, mais du point de vue de la sécurité, cela signifie qu’une attaque peut prendre effet immédiatement et partout à la fois. Plus nous retirons l’humain de la boucle, plus les attaques produiront des effets rapidement et plus nous perdrons notre capacité à compter sur une vraie intelligence pour remarquer que quelque chose ne va pas avant qu’il ne soit trop tard.

« Les risques et les solutions sont trop techniques pour être compris de la plupart des gens. »

Nous construisons des systèmes de plus en plus puissants et utiles. Le revers de la médaille est qu’ils sont de plus en plus dangereux. Une seule vulnérabilité a forcé Chrysler à rappeler 1,4 million de véhicules en 2015. Nous sommes habitués aux attaques à grande échelle contre les ordinateurs, rappelez-vous les infections massives de virus de ces dernières décennies, mais nous ne sommes pas préparés à ce que cela arrive à tout le reste de notre monde.

Les gouvernements en prennent conscience. L’année dernière, les directeurs du renseignement national James Clapper et de la NSA Mike Rogers ont témoigné devant le Congrès, mettant l’accent sur ces menaces. Tous deux pensent que nous sommes vulnérables.

Voici comment cela a été formulé dans le rapport sur les menaces mondiales du DNI :

La plupart des discussions sur les menaces numériques traitent de la disponibilité et de la confidentialité des informations ; l’espionnage en ligne s’attaque à la confidentialité, là où les attaques par déni de service ou les effacements de données menacent la disponibilité. À l’avenir, en revanche, nous verrons certainement apparaître des opérations modifiant les informations électroniques dont l’objectif sera de toucher à leur intégrité (c’est à dire leur précision et leur fiabilité) plutôt que de les effacer ou d’empêcher leur accès. Le processus de prise de décision des responsables gouvernementaux (civils ou militaires), des chefs d’entreprises, des investisseurs et d’autres sera handicapé s’ils ne peuvent faire confiance à l’information qu’ils reçoivent.

Le rapport sur l’évaluation de la menace pour 2016 mentionnait quelque chose de similaire :

Les futures opérations cybernétiques attacheront presque à coup sûr une plus grande importance à la modification et à la manipulation des données destinées à compromettre leur intégrité (c’est-à-dire la précision et la fiabilité) pour influencer la prise de décision, réduire la confiance dans les systèmes ou provoquer des effets physiques indésirables. Une plus large adoption des appareils connectés et de l’intelligence artificielle — dans des environnements tels que les services publics et la santé — ne fera qu’exacerber ces effets potentiels.

Les ingénieurs en sécurité travaillent sur des technologies qui peuvent atténuer une grande partie de ce risque, mais de nombreuses solutions ne seront pas déployées sans intervention du gouvernement. Ce n’est pas un problème que peut résoudre le marché. Comme dans le cas de la confidentialité des données, les risques et les solutions sont trop techniques pour être compris de la plupart des gens et des organisations ; les entreprises sont très désireuses de dissimuler le manque de sécurité de leurs propres systèmes à leurs clients, aux utilisateurs et au grand public ; les interconnexions peuvent rendre impossible d’établir le lien entre un piratage et les dégâts qu’il occasionne ; et les intérêts des entreprises coïncident rarement avec ceux du reste de la population.

Il faut que les gouvernements jouent un rôle plus important : fixer des normes, en surveiller le respect et proposer des solutions aux entreprises et aux réseaux. Et bien que le plan national d’action pour la cybersécurité de la Maison Blanche aille parfois dans la bonne direction, il ne va sûrement pas assez loin, parce que beaucoup d’entre nous avons la phobie de toute solution imposée par un gouvernement quelconque.

Le prochain président sera probablement contraint de gérer un désastre à grande échelle sur Internet, qui pourrait faire de nombreuses victimes. J’espère qu’il ou elle y fera face à la fois avec la conscience de ce que peut faire un gouvernement et qui est impossible aux entreprises, et avec la volonté politique nécessaire.

 

Bruce Schneier est un spécialiste reconnu en matière de sécurité informatique, sur laquelle il a publié plusieurs livres et de nombreux articles sur son blog schneier.com.

SchneierQuote
Citation recueillie par le site AZ Quotes « Si vous croyez que la technologie peut résoudre vos problèmes de sécurité, c’est que vous ne comprenez pas les problèmes et que vous ne comprenez pas la technologie. »