Quelle entreprise peut encore faire confiance à Microsoft ? par Glyn Moody

Le titre se suffit à lui-même ici. On pourrait ajouter aux entreprises, les institutions et les particuliers, bref tout le monde.

Non content d’avoir été accusé par le passé de réserver dans Windows des portes dérobées à la NSA, non content d’être fortement suspecté de laisser les autorités américaines collecter nos données dans Skype, Microsft est maintenant soupçonné de différer la publication de ses patchs de sécurité pour en informer d’abord les mêmes autorités américaines !

Tout DSI normalement constiué(e) devrait lire cet article et en tirer avec sa direction ses propres conclusions.

Cambodia4kidsorg - CC by

Quelle entreprise peut encore faire confiance à Microsoft ?

How Can Any Company Ever Trust Microsoft Again?

Glyn Moddy – juin 2013 – Open Enterprise (Computer World)
(Traduction : Slystone, Luo, lamessen, Antoine, sinma, Pouhiou, Sky, Fe-lor, aKa, Asta, audionuma + anonymes)

Quels que soient les détails des récentes révélations sur l’espionnage de masse de la part des États-Unis fournis par Edward Snowden dans le Guardian, il y a déjà un énorme bénéfice collatéral. D’un côté, le gouvernement des États-Unis se replie sur lui-même, niant certaines allégations en offrant sa propre version de l’histoire. Cela, et pour la première fois, nous donne des détails officiels sur des programmes dont nous n’étions (au mieux) informés que par fuites et rumeurs, voire pas du tout. De plus, la précipitation indécente et l’histoire sans cesse changeante des autorités américaines est une confirmation, si elle était encore nécessaire, que ce que Snowden a révélé est important — vous ne provoquez pas un tel tapage pour rien.

Mais peut-être encore plus crucial, d’autres journalistes, poussés par la honte et leur culpabilisation, ont finalement posé des questions qu’ils auraient dû poser des années voire des décennies plus tôt. Cela a abouti à une série d’articles extrêmement intéressants à propos de l’espionnage de la NSA, dont beaucoup contiennent des informations auxiliaires qui sont aussi intéressantes que l’histoire principale. Voici un bel exemple de ce qui est apparu durant le week-end sur le site de Bloomberg.

Entre autres choses, il s’agit de Microsoft, et d’évaluer dans quelle mesure ils ont aidé la NSA à espionner le monde. Bien sûr, cette crainte n’est pas nouvelle. Dès 1999, il était déjà dit que des portes dérobées avaient été codées dans Windows :

Une erreur d’inattention de programmeurs Microsoft a révélé qu’un code d’accès spécial préparé par l’agence nationale de sécurité étasunienne (NSA) avait été secrètement implémenté dans Windows. Le système d’accès de la NSA est implémenté sous toutes les versions de Windows actuellement utilisées, à l’exception des premières versions de Windows 95 (et ses prédécesseurs). La découverte suivait de près les révélations survenues un peu plus tôt cette année concernant un autre géant du logiciel étasunien, Lotus, qui avait implémenté une trappe « d’aide à l’information » pour la NSA dans son système Notes. Des fonctions de sécurité dans d’autres logiciels systèmes avaient été délibérément paralysées.

Plus récemment, il y eut des craintes au sujet de Skype, racheté par Microsoft en mai 2011. En 2012, il y a eu des discussions pendant lesquelles on s’est demandé si Microsoft avait changé l’architecture de Skype pour rendre l’espionnage plus facile (l’entreprise a même un brevet sur l’idée). Les récentes fuites semblent confirmer que ces craintes étaient bien fondées, comme le signale Slate :

Le scoop du Washington Post sur PRISM et ses possibilités présente plusieurs points frappants, mais pour moi un en particulier s’est démarqué du reste. The Post, citant une diapositive Powerpoint confidentielle de la NSA, a écrit que l’agence avait un guide d’utilisation spécifique « pour la collecte de données Skype dans le cadre du programme PRISM » qui met en évidence les possibilités d’écoutes sur Skype « lorsque l’un des correspondants utilise un banal téléphone et lorsque deux utilisateurs du service réalisent un appel audio, vidéo, font du chat ou échangent des fichiers. »

Mais même cela devient dérisoire comparé aux dernières informations obtenues par Bloomberg :

D’après deux personnes qui connaissent bien le processus, Microsoft, la plus grande compagnie de logiciels au monde, fournit aux services de renseignement des informations sur les bogues dans ses logiciels populaires avant la publication d’un correctif. Ces informations peuvent servir à protéger les ordinateurs du gouvernement ainsi qu’à accéder à ceux de terroristes ou d’armées ennemies.

La firme de Redmond basée à Washington, Microsoft, ainsi que d’autres firmes œuvrant dans le logiciel ou la sécurité, était au courant que ce genre d’alertes précoces permettaient aux États-Unis d’exploiter des failles dans les logiciels vendus aux gouvernements étrangers, selon deux fonctionnaires d’État. Microsoft ne demande pas et ne peut pas savoir comment le gouvernement utilise de tels tuyaux, ont dit les fonctionnaires, qui ne souhaitent pas que leur identité soit révélée au vu de la confidentialité du sujet.

Frank Shaw, un porte-parole de Microsoft, a fait savoir que ces divulgations se font en coopération avec d’autres agences, et sont conçues pour donner aux gouvernements « une longueur d’avance » sur l’évaluation des risques et des mitigations.

Réfléchissons-y donc un moment.

Des entreprises et des gouvernements achètent des logiciels à Microsoft, se reposant sur la compagnie pour créer des programmes qui sont sûrs et sans risque. Aucun logiciel n’est complètement exempt de bogues, et des failles sérieuses sont trouvées régulièrement dans le code de Microsoft (et dans l’open source, aussi, bien sûr). Donc le problème n’est pas de savoir si les logiciels ont des failles, tout bout de code non-trivial en a, mais de savoir comment les auteurs du code réagissent.

Ce que veulent les gouvernements et les compagnies, c’est que ces failles soient corrigées le plus vite possible, de manière à ce qu’elles ne puissent pas être exploitées par des criminels pour causer des dégâts sur leurs systèmes. Et pourtant, nous apprenons maintenant que l’une des premières choses que fait Microsoft, c’est d’envoyer des informations au sujet de ces failles à de multiples agences, en incluant sans doute la NSA et la CIA. En outre, nous savons aussi que « ce type d’alerte précoce a permis aux U.S.A. d’exploiter des failles dans les logiciels vendus aux gouvernements étrangers »

Et rappelez-vous que « gouvernements étrangers » signifie ceux des pays européens aussi bien que les autres (le fait que le gouvernement du Royaume-Uni ait espionné des pays « alliés » souligne que tout le monde le fait). Il serait également naïf de penser que les agences de renseignement américaines exploitent ces failles « jour 0 » seulement pour pénétrer dans les systèmes des gouvernements ; l’espionnage industriel représentait une partie de l’ancien programme de surveillance Echelon, et il n’y a aucune raison de penser que les U.S.A. vont se limiter aujourd’hui (s’il y a eu un changement, les choses ont empiré).

Il est donc fortement probable que les faiblesses des produits Microsoft soient régulièrement utilisées pour s’infiltrer et pratiquer toutes sortes d’espionnage dans les gouvernements et sociétés étrangères. Ainsi, chaque fois qu’une entreprise installe un nouveau correctif d’une faille majeure provenant de Microsoft, il faut garder à l’esprit que quelqu’un a pu avoir utilisé cette faiblesse à des fins malveillantes.

Les conséquences de cette situation sont très profondes. Les entreprises achètent des produits Microsoft pour plusieurs raisons, mais toutes supposent que la compagnie fait de son mieux pour les protéger. Les dernières révélations montrent que c’est une hypothèse fausse : Microsoft transmet consciencieusement et régulièrement des informations sur la manière de percer les sécurités de ses produits aux agences américaines. Ce qui arrive à ces informations plus tard est, évidemment, un secret. Pas à cause du « terrorisme », mais parce qu’il est presque certain que des attaques illégales sont menées contre d’autres pays (et leurs entreprises) en dehors des États-Unis.

Ce n’est rien d’autre qu’une trahison de la confiance que les utilisateurs placent en Microsoft, et je me demande comment un responsable informatique peut encore sérieusement recommander l’utilisation de produits Microsoft maintenant que nous sommes presque sûrs qu’ils sont un vecteur d’attaques par les agences d’espionnage américaines qui peuvent potentiellement causer d’énormes pertes aux entreprises concernées (comme ce qui est arrivé avec Echelon).

Mais il y a un autre angle intéressant. Même si peu de choses ont été écrites à ce sujet — même par moi, à ma grande honte — un nouvel accord législatif portant sur les attaques en ligne est en cours d’élaboration par l’Union Européenne. Voici un aspect de cet accord :

Ce texte demandera aux États membres de fixer leur peine maximale d’emprisonnement à au moins deux ans pour les crimes suivants : accéder à ou interférer illégalement avec des systèmes d’informations, interférer illégalement avec les données, intercepter illégalement des communications ou produire et vendre intentionnellement des outils utilisés pour commettre ces infractions.

« Accéder ou interférer illégalement avec des systèmes d’informations » semble être précisément ce que le gouvernement des États-Unis fait aux systèmes étrangers, dont probablement ceux de l’Union Européenne. Donc, cela indiquerait que le gouvernement américain va tomber sous le coup de ces nouvelles réglementations. Mais peut-être que Microsoft aussi, car c’est lui qui en premier lieu a rendu possible l’« accès illégal ».

Et il y a un autre aspect. Supposons que les espions américains utilisent des failles dans les logiciels de Microsoft pour entrer dans un réseau d’entreprise et y espionner des tiers. Je me demande si ces entreprises peuvent elles-mêmes se trouver accusées de toute sorte d’infractions dont elles ne savaient rien ; et finir au tribunal. Prouver son innocence ici risque d’être difficile, car en ce cas les réseaux d’entreprise seraient effectivement utilisés pour espionner.

Au final, ce risque est encore une autre bonne raison de ne jamais utiliser des logiciels de Microsoft, avec toutes les autres qui ont été écrites ici ces dernières années. Ce n’est pas uniquement que l’open source est généralement moins cher (particulièrement si vous prenez en considération le prix de l’enfermement livré avec les logiciels Microsoft), mieux écrit, plus rapide, plus sûr et plus sécurisé. Mais par-dessus tout, le logiciel libre respecte ses utilisateurs, les plaçant solidement aux commandes.

Cela vous ôte toute crainte que l’entreprise vous ayant fourni un programme donne en secret à des tiers la possibilité de retourner contre vous ce logiciel que vous avez payé assez cher. Après tout, la plupart des résolutions des bogues dans l’open source est effectuée par des codeurs qui ont un peu d’amour pour l’autorité verticale, de sorte que la probabilité qu’ils donnent régulièrement les failles à la NSA, comme le fait Microsoft, doit être extrêmement faible.

Crédit photo : Cambodia4kidsorg (Creative Commons By)




Sortie du documentaire Terms And Conditions May Apply

Terms And Conditions May Apply, est le titre d’un documentaire qui semble tout aussi intéressant que salutaire, a fortiori après l’affaire PRISM.

Lorsque l’on crée gratuitement un compte sur Google, YouTube, Facebook, Twitter, Amazon (dont la typographie compose le titre de l’image ci-dessous), on accepte également de souscrire à un contrat d’utilisation qui, s’il était lu et compris jusqu’au bout, devrait normalement nous faire rebrousser chemin.

Mais comme « personne ne lit ces contrats » et que « tout le monde se trouve sur ces réseaux sociaux », alors on participe nous aussi à nourrir ces monstres qui sucent en toute légalité nos données.

En attendant sa sortie le mois prochain, nous en avons traduit l’accueil sur le site officiel. Et peut-être même, qui sait, que nous participerons à son sous-titrage.

Terms And Conditions May Apply

Termes et conditions applicables

Terms And Conditions May Apply

(Traduction : Lamessen, sinma, calou, Asta)

En cliquant sur le bouton de la page précédente, vous avez accepté de regarder la bande-annonce suivante :

<a href="http://vimeo.com/92630460" title="Vidéo de Vimeo" iframe='‘ >

De plus, vous acceptez de voir le film à l’une de ces séances.

Vous avez également accepté les termes et conditions suivants :

1) Tout ce que vous faites ici nous appartient

  • Tout ce que vous publiez ou fournissez sur ce site sera considéré comme la propriété des auteurs de ce site pour toujours.
  • Si dans le futur, il nous devient possible de lire vos pensées, nous avons le droit, mais non l’obligation, de les prendre également.

2) Nous ne sommes responsables de rien

  • Nous ne sommes pas responsables de toute confusion qui pourrait résulter de ces termes, que nous reconnaissons avoir été écrits pour être aussi confus que possible.
  • Si vous êtes blessé d’une quelconque manière ou mourrez lors de l’usage de ce site, ou en regardant « Termes et conditions applicables », nous n’en sommes responsables sous aucun motif.
  • Si votre souffrance mène à notre souffrance, vous pouvez être tenu responsable des dommages.

3) Comment nous partageons vos informations

  • Nous ne partagerons vos informations qu’à l’intérieur de notre propre système, et avec nos filiales.
  • Nos filiales pourront partager vos informations avec des tierces personnes.
  • Ces tierces personnes pourront partager vos informations avec d’autres, et ainsi de suite.

4) Pour votre sécurité

  • Nous pouvons êtres amenés à partager votre adresse IP, votre localisation, l’heure de votre visite et d’autres informations que vous nous donnez en connaissance de cause ou non avec des entités gouvernementales.
  • Nous pouvons être contraints de ne pas vous informer et vous renoncez à tout besoin d’excuses.
  • En utilisant ces services, vos informations peuvent être stockées par des entités légales en Utah, ou d’autres installations. Nous ne sommes pas responsables de quoi que ce soit.

5) Délicieuses collations

  • Tout cookie que nous installerons sur votre navigateur pourra vous tracker et voir où vous allez sur le Web. La suppression de ces-dits cookies pourra provoquer la régénération de ceux-ci, puisque nous voulons vraiment savoir où vous avez été et ce que vous faites.
  • À partir de ce moment, ceux-ci seront appelés « cookies zombies ».

6) En échange de ces services

  • En échange de votre visite sur ce site, vous avez consenti à publier un message indiquant que vous avez visité ce site sur Facebook. Ne pas le faire peut entraîner des poursuites judiciaires.
  • En outre, et avec les même peines applicables, vous avez aussi accepté de regarder le film « Termes et conditions applicables », en tout ou partie des moyens suivants&nbsp;: théâtre, VOD, SVOD, DVD, avion, bateau de croisière, hôtel ou mur de bâtiment.

7) Résiliation

Si vous estimez ces conditions d’utilisation non raisonnables, ou pour savoir quels autres usages vous avez accepté en utilisant un téléphone portable, un site Web ou une application, cliquez ici maintenant.




PRISM NSA : pourquoi nous devrions nous sentir concernés, par Doctorow

Vous devriez vous sentir concerné par votre vie privée car…

Digitale Gesellschaft - CC by-sa

PRISM de la NSA : pourquoi nous devrions nous sentir concernés

The NSA’s Prism: why we should care

Cory Doctorow – 14 juin – The Guardian
(Traduction : KaTeznik, fany, b:v, genma, Mowee, Adcaelo, Metal-Mighty, letchesco, Asta, Gatitac, Yaf, tcit + anonymes)

Les politiciens nous disent que ceux qui n’ont rien à se reprocher n’ont rien à craindre des écoutes à leur insu. Pourtant, leurs décisions menacent la vie privée et bien au-delà..

Certains se demandent pourquoi faire tant d’histoires à propos des révélations sur PRISM et des autres formes de surveillance de masse de la NSA. Quand William Hague nous dit que les innocents n’ont rien à craindre de ces écoutes, on est en droit de se poser des questions : à partir de quand la surveillance peut-elle nuire ? que peut-il se produire lorsque l’on est épié ? Voici quelques raisons pour lesquelles vous devriez vous sentir concernés par votre vie privée, sa divulgation et la surveillance.

Nous ne sommes pas forcément sensibles aux problèmes de vie privée parce que les conséquences des révélations sur la vie privée sont éloignées dans le temps et l’espace des révélations elles-mêmes. C’est comme essayer de devenir bon au cricket en balançant la batte et en fermant les yeux avant de voir où part la balle, pour que l’on vous raconte, des mois plus tard, dans un autre lieu, où la balle a finalement atterri. Nous appréhendons mal ces problématiques : la plupart des révélations sur notre vie privée sont inoffensives, mais certaines d’entre elles provoquent des dégâts colossaux et quand cela se produit, c’est tellement éloigné dans le temps que nous ne pouvons en tirer aucune leçon véritable.

Vous devriez vous sentir concerné par votre vie privée car la vie privée n’est pas secrète. Je sais ce que vous faites aux toilettes, mais pour autant cela ne veut pas dire que vous ne vouliez pas fermer la porte quand vous êtes sur le trône.

Vous devriez vous sentir concerné par votre vie privée car si les données disent que vous faites quelque chose de mal, celui qui les analysera interprétera tout le reste à la lumière de cette information. Le documentaire Naked Citizens (NdT : Citoyens nus) montre ainsi plusieurs cas effrayants de policiers alertés par des ordinateurs que quelqu’un pouvait préparer des actes délictueux, et qui ont alors interprété tout ce qu’ils apprenaient par la suite comme des preuves de délit.

Par exemple, quand un programmeur du nom de David Mery est entré dans le métro avec une veste alors qu’il faisait chaud, un algorithme de vidéosurveillance l’a signalé à un opérateur humain comme suspect. Quand Mery a laissé passer un train sans embarquer, l’opérateur a décidé que son comportement était alarmant. Il a été arrêté, a fait l’objet d’une perquisition et on lui a demandé de justifier chaque bout de papier de son appartement. Un gribouillage de traits aléatoires a été interprété comme un plan de la station de métro. Même s’il n’a jamais été reconnu coupable, Mery est toujours sur la liste des terroristes potentiels huit ans après et ne peut obtenir de visa pour quitter son pays. Une fois qu’un ordinateur signale un suspect, tout le reste de sa vie devient louche et presque un faisceau d’indices.

Vous devriez vous sentir concerné par la chape de plomb de la surveillance de masse car dans sa recherche d’aiguilles dans les bottes de foin, la police bénéficie alors de plus grosses bottes et d’aiguilles qui restent proportionnellement moins nombreuses. La Commission d’enquête sur le 11 septembre a relevé que les services secrets des États-Unis avaient toutes les informations pour prédire les attaques, mais que celles-ci ont été perdues dans tout le bruit dû à la trop grande quantité de données collectées. Depuis, la collecte excessive est passée à la vitesse supérieure : les bottes de foin sont énormes, mais elles contiennent toujours le même nombre d’aiguilles. Je veux que mon ciel soit sûr et je souhaite, tout comme vous, que nos services secrets fassent bien leur travail, mais pas en aspirant toutes les données dans l’espoir qu’elles leur soient un jour utiles.

Vous devriez vous sentir concerné par la surveillance car vous connaissez des gens qui peuvent être exposés : des gays qui sont au placard, des malades en phase terminale, des personnes qui sont liées à une autre qui aurait notoirement commis un crime horrible. Il peut s’agir de vos amis, de vos voisins, peut-être même de vos enfants : ils méritent autant que vous une vie sans tracas et sans cadavre dans le placard.

Vous devriez vous sentir concerné par la surveillance parce qu’une fois que le système de surveillance est intégré au réseau et aux terminaux téléphoniques, des flics corrompus ou mal intentionnés peuvent l’utiliser contre vous. En Grèce, la porte dérobée utilisée par la police pour accéder aux communications de l’opérateur national a été détournée pour mettre sur écoute le Premier ministre durant la candidature aux Jeux Olympiques de 2005. Des services secrets chinois ont hacké le système d’interception légal de Google pour pirater Gmail et découvrir avec qui les dissidents communiquaient. Nos systèmes de communication sont plus sécurisés lorsqu’ils sont conçus pour empêcher les tierces parties d’y accéder – et l’ajout d’une seule porte dérobée à ces systèmes réduit à néant toutes les mesures de sécurité. Vous ne pouvez pas être à moitié enceinte, de même les ordinateurs dans votre poche, au bureau ou chez vous ne peuvent être à moitié sécurisés. Dès lors que ces appareils sont conçus pour la surveillance, n’importe qui peut soudoyer une autorité policière ou se faire passer pour telle et accéder aux données.

Revenons à M. Hague (Ministre des Affaires Étrangères britannique) : si les innocents n’ont rien à craindre de l’espionnage de leur vie privée, alors pourquoi son propre gouvernement exige-t-il la mise en place d’un système sans précédent de tribunaux secrets, où l’on pourrait entendre les preuves de l’implication des services secrets britanniques dans des enlèvements illégaux et des actes de torture ? Apparemment, la confidentialité est absolument essentielle pour les puissants mais sans intérêt pour le reste d’entre nous.

Crédit photo : Digitale Gesellschaft (Creative Commons By-Sa)




Prothèse de main : de dix mille à cent cinquante dollars grâce à l’impression 3D

Quand l’association de l’impression 3D et de l’esprit Libre donnent des choses extraordinaires…

Robohand - MakerBot

Des prothèses de main open source peuvent être imprimées en 3D pour 150$

Open Source Prosthetic Hand Can Be 3D Printed For $150

John Pugh – 26 mai 2013 – psfk.com
(Traduction : Goofy, Calou, nicolas, MatElGran, GPif, Asta, Pascal, audionuma)

Robohand est une main mécanique à bas coût qui peut être fabriquée avec une imprimante MakerBot3D.

Pour les patients souffrant d’une blessure traumatique ayant entraîné la perte d’un membre, ou les enfants nés avec un handicap tel que le syndrome des brides amniotiques (dont la conséquence est souvent que l’enfant naît avec un ou plusieurs doigts manquants), une nouvelle prothèse a le potentiel de changer littéralement leur vie quotidienne. Cependant, les technologies actuelles de prothèse sont très compliquées et onéreuses, pouvant coûter jusqu’à 10 000 $ pour une prothèse de doigt basique. Imaginez qu’au lieu d’avoir recours à des produits complexes et coûteux, nous puissions simplement imprimer une prothèse complète confortablement à la maison !

Robohand est une main mécanique qui peut être imprimée en 3D avec une imprimante MakerBot. À l’origine de l’idée, Richard Van As, un menuisier sud-africain qui a perdu quatre doigts lors d’un accident en 2011. Suite à cet accident, il commença à travailler avec le designer de mains mécaniques Ivan Owen (Seattle) pour concevoir un modèle de prothèse peu coûteux et capable de fonctionner aussi convenablement qu’une main ou que de doigts réels. Se basant sur leur concept, MakerBot a fait don d’une imprimante 3D Replicator 2 Desktop[1] à leur équipe, accélérant ainsi la création de prototypes fonctionnels, tout en réduisant les coûts de production.

Au total, le coût des pièces de la Robohand fabriquées avec l’imprimante MakerBot3D s’élève seulement à 2,50$ de matériel et on obtient une prothèse fonctionnelle complète, incluant le matériel non imprimable, pour environ 150$. En plus d’une économie importante, Van As a compris à quel point cette méthode lui permet d’affiner rapidement sa conception en fonction des besoins spécifiques d’un individu. Suite à la diffusion de son histoire, il a reçu des courriels et des messages sur Facebook de parents d’enfants atteints du syndrome des brides amniotiques voulant explorer le potentiel d’une conception par impression 3D. Cette technologie est d’autant plus décisive pour les enfants que leur croissance est rapide, ils nécessitent de multiples prothèses au cours de leur croissance. À la suite de ces conversations sur le réseau social, au moins trois enfants ont été sélectionnés et ont reçu leurs nouvelles mains.

Le projet est entièrement open source, ce qui signifie que n’importe qui ayant accès à une imprimante 3D peut télécharger le fichier de conception gratuitement et créer sa propre main robotique. Alors que ce projet est toujours en cours de finalisation, les équipements d’impression 3D montrent un vaste potentiel pour notre santé. En facilitant l’accès à tous et en réduisant fortement le coût de production, ces équipements vont permettre à des patients qui s’en sortent difficilement, du fait d’un manque d’accès aux prothèses, de pouvoir vivre un vie normale.

Notes

[1] À propos de cette nouvelle imprimante, et sans vouloir troller, on pourra lire : Polémique : la nouvelle imprimante 3D de MakerBot a-t-elle trahi l’open hardware ?




Geektionnerd : PRISM

Signalons au passage que le tome 5 de GKND How I met your sysadmin est en cours de publication 😉

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Sources :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




L’art de vivre de Richard Stallman

Goûts musicaux, culinaires, vestimentaires, etc. vous saurez tout (ou presque) sur Richard Stallman !

En récente conférence à l’Ubuntu Party de Paris, je cherchais un article simple et léger à faire faire à Internet pour illustrer la traduction collaborative sur Framapad. Je me suis souvenu de ce lifestyle de Richard Stallman qui intéressera peut-être ceux que le personnage interpelle ou fascine au delà de son action directe en faveur du logiciel libre.

Le passage sur le port (ou pas) de la cravate est particulièrement savoureux 😉

Preliminares - CC by-sa

Le mode de vie de RMS

RMS lifestyle

Richard Stallman – dernière version 2013 – Site personnel
(Traduction : goofy, P3ter, yanc0, Garburst, Cyb, kaelsitoo, yostral, Asta, VIfArgent, yostral, tcit, Chuckman, Jim, Framartin)

Je n’ai pas de préférence particulière pour ceci ou pour cela.

Je n’ai pas de nourriture favorite, de livre favori, de chanson favorite, de blague favorite, de fleur favorite ou de papillon favori. Mes goûts ne fonctionnent pas de cette manière.

En général, dans les domaines des arts ou des sensations, les choses peuvent être bonnes de trente-six manières et elles ne peuvent être comparées ni classées. Je ne peux juger si je préfère le chocolat ou les nouilles, car je les aime différemment. Ainsi, je ne peux pas déterminer quel est mon aliment préféré.

Domicile

Jusqu’en 1998 environ, mon bureau au MIT était aussi mon lieu de résidence. C’était même mon adresse officielle pour voter. Aujourd’hui ma résidence est à Cambridge, pas loin du MIT. Cependant, j’y suis rarement étant donné que je voyage beaucoup.

Musique

  • Parmi les genres musicaux que j’apprécie on trouve la musique folk espagnole (mais pas le Flamenco), la musique folk lettone, le fiddling folk suédois, la musique traditionnelle marocaine, la musique de danse des Balkans, la musique de danse folklorique turque, la musique classique turque, la musique arménienne classique, la musique chorale géorgienne, la musique classique indienne (j’ai tendance à préférer la carnatique à l’hindoustani), la musique orchestrale javanaise et balinaise, la musique traditionnelle vietnamienne, la musique de cour japonaise (Gagaku), la musique de danse folklorique japonaise (Minyo), la musique folklorique des Andes (sauf quand les paroles sont en espagnol et d’inspiration romantique), et la musique traditionnelle folk américaine quand elle est vivante.
  • J’aime les arts musicaux européens, mais j’ai moins d’attrait pour eux que je n’en ai eu il y a quelques décennies.
  • J’aime la musique polyphonique des époques médiévales. Surtout à partir de 1200, avec le hoquet. Toutefois, le chant grégorien a une complexité suffisante pour m’impliquer.
  • Je n’apprécie pas tellement le jazz, peut-être parce que je n’en connais pas assez à son sujet. Cependant, j’aime quelques fusions qui incluent le jazz. Par exemple, la musique de mariage bulgare (une fusion de la musique folk jazz et bulgare) et le jazz latino.
  • J’aime certaines œuvres avant-gardistes — par exemple, le pianiste Conlon Nancarrow.
  • Si quelque chose est populaire aux États-Unis, je le trouve la plupart du temps ennuyeux, mais il y a de temps à autres des exceptions. J’ai aimé la majeure partie de ce que j’écoutais à la radio avant les Beatles. Aux alentours de 1980, il y a eu une autre époque à laquelle j’ai entendu sur les radios des autres une quantité importante de musique que j’aimais.
  • Je déteste particulièrement la musique country. Je n’aime pas non plus le rock « dur », ou les ballades romantiques lentes. Le « heavy metal » est trop « dur » à mes oreilles ; de toute manière le son dans un gamelan de bronze est bien plus grave.
  • Quand un style de musique étranger commence à devenir populaire aux États-Unis, cela prend souvent une tournure que je n’approuve pas. Par exemple, j’aime la musique de danses folkloriques bulgares mais j’en ai assez des chœurs féminins qui sont devenus un hit aux USA dans les années 80. À cette époque, la musique de Youssou N’Dour était intéressante, mais quand il a commencé à faire des disques en visant les goûts américains et européens, l’étincelle s’est éteinte.

Nourriture

  • Je suis un omnivore : je vais tester presque n’importe quoi si cela ne me dégoûte pas.
  • Je refuse de manger les animaux les plus intelligents, comme les singes, les cétacés et les perroquets.
  • Une fois, à Taiwan, j’ai mangé des insectes, surtout des larves d’abeilles et des criquets. J’ai aimé les larves d’abeilles, et j’espère avoir l’occasion d’en manger à nouveau. Lors d’une autre visite à Taiwan, j’ai mangé du serpent (deux sortes de serpent, selon deux préparations différentes). J’ai bien aimé, mais pas énormément non plus.
  • Le thon cuit a un goût horrible. C’est une énorme perte de cuire le thon !
  • Je refuse de manger des ailerons de requin, parce que la pêche pour les ailerons décime les requins. Pour des raisons semblables, j’ai à présent des doutes sur les sushis de thon (bien que j’aime ça).
  • Je soutiens le boycott total de Coca Cola Company, en réponse au meurtre des délégués syndicaux en Colombie et au Guatemala. Je n’utiliserai aucun des produits de cette société et j’espère que vous les rejetterez aussi.
  • « Petit déjeuner » ? Est-ce cette chose que les gens mangent le « matin » ?

Religion

  • Je suis athée, pour des raisons scientifiques. La théorie de la religion sur le monde naturel (« c’est cette voie parce que Dieu l’a décidé ainsi ») n’explique rien du tout, elle remplace une question par une autre.
  • J’ai aussi rejeté l’idée que l’opinion de Dieu nous donnerait une ligne de conduite morale. Un dieu qui permettrait qu’autant de souffrances arrivent — la plupart n’étant pas le résultat du libre arbitre de quelqu’un — n’est certainement pas utile en tant que guide. Il aurait tout autant le droit à une opinion que vous ou moi mais son opinion n’aurait pas de droit à un quelconque respect supplémentaire.
  • La religion n’offre pas de raccourci moral. C’est à nous de juger ce qui est bon et ce qui est mauvais.

Vêtements

  • Toutes mes chemises ne sont pas rouges ou mauves, bien que beaucoup le soient. J’aime ces couleurs.
  • Aucune de mes chemises ne porte de messages (tels que des mots, ou des symboles). Cette pratique me semble manquer de dignité, c’est pourquoi je ne porte pas de vêtements ornés de symboles, même pour des causes que je soutiens. Ce n’est pas un refus basé sur des raisons éthiques, donc cela ne me dérange pas de vendre des casquettes et des t-shirts portant des slogans pro-logiciels libres au nom de la FSF mais je refuse d’en porter moi-même.
  • Par principe, je refuse de posséder une cravate.

Je trouve les cravates inconfortables, donc je n’en porte pas. Si les cravates étaient simplement une option vestimentaire, je refuserais simplement de les utiliser mais il n’y aurait aucune raison de faire tout un tapage à ce sujet. Cependant, il y a une pression sociale absurde sur les hommes pour qu’ils portent des cravates. Ils le font dans le but d’aspirer à devenir le patron.

Lorsque je travaillais au MIT, j’étais choqué que les diplômés du MIT, des gens qui auraient pu imposer eux-mêmes leurs conditions pour avoir un emploi, se sentaient obligés de porter des cravates à des entretiens d’embauche, même pour des entreprises qui (ils le savaient) avaient le bon sens de ne pas leur demander de porter des cravates au travail.

Je pense que la cravate signifie: « Je serai un employé tellement servile que je suis prêt à faire des trucs complètements stupides juste parce que vous me dites de les faire. » Se rendre à un entretien d’embauche sans cravate est une façon de dire que vous ne voulez pas travailler pour quelqu’un qui cherche des employés serviles.

Les gens qui portent des cravates dans ces circonstances sont des victimes-complices : chaque personne qui craque sous la pression et porte une cravate augmente la pression sur les autres. C’est un concept central pour comprendre d’autres formes de propagations de cochonneries, comme les logiciels propriétaires ou Facebook. En fait, c’est grâce aux cravates que j’ai d’abord compris ce phénomène.

Je ne condamne pas les victimes-complices, puisque ce sont d’abord des victimes avant d’être des complices. Mais je crois que je ne dois pas être l’un d’eux. J’espère que mon refus de porter une cravate rendra la chose plus aisée à refuser pour d’autres.

La première fois que j’ai visité la Croatie, il y avait dans ce pays une grande campagne de publicité basée sur l’origine de la cravate (« Cravate » et « Croatie » sont de la même famille). Vous pouvez imaginer mon dégoût pour cette pub — et donc j’ai appelé ce pays « Cravatland » pendant un moment.

La tenue correcte exigée par la Free Software Foundation nécessite une casquette à hélice, tout le reste est optionnel. Quand bien même nous n’appliquons pas cette règle.

« Cartes de fidélité »

Je refuse d’avoir des cartes de fidélité personnelles car elles sont une forme de surveillance. Je préfère payer un peu plus pour ma vie privée et résister à un système abusif. Allez voir sur nocards.org pour plus d’informations à ce sujet.

Cependant, ça ne me dérange pas d’utiliser la carte ou le numéro de quelqu’un d’autre de temps en temps pour faire des économies. Ça ne me surveille pas moi.

J’utilise les cartes Grand Voyageur des compagnies aériennes puisque de toute façon elles demandent à connaître mon identité. Cependant, je n’achèterai rien d’autre avec cette carte pour obtenir des miles, parce que je préfère payer comptant et rester anonyme.

Téléphones Portables

Je refuse d’avoir un téléphone portable car ce sont des dispositifs de localisation et de surveillance. Ils permettent au système du téléphone d’enregistrer les déplacements de l’utilisateur, et beaucoup (peut-être tous) peuvent être convertis à distance en dispositifs d’écoute.

En outre, la plupart d’entre eux sont des ordinateurs avec des logiciels non libres installés. Même s’ils ne permettent pas à l’utilisateur de remplacer le logiciel, quelqu’un d’autre peut le remplacer à distance. Dès lors que le logiciel peut être modifié, nous ne pouvons pas le considérer comme équivalent à un circuit. Une machine qui autorise l’installation de logiciels est un ordinateur, et les ordinateurs devraient tourner avec des logiciels libres.

Quand j’ai besoin d’appeler quelqu’un, je demande à une personne à proximité de me laisser passer un appel.

Vacances

La plupart du temps je ne m’occupe pas des vacances, sauf Grav-mass (NdT : L’anniversaire de Newton, le 25 décembre, i.e. Noël). Elles n’ont pas d’effet direct sur moi, étant donné que je travaille lorsque je le décide (c’est-à-dire la plupart du temps) et fais autre chose lorsque je le désire.

Si j’avais une famille, et que les vacances étaient une occasion particulière pour pratiquer une activité de loisir lorsque les autres n’ont pas à aller au travail ou à l’école, cela serait une raison rationnelle de s’y intéresser. Toutefois, j’ai décidé de ne pas avoir de famille, et je n’ai pas besoin d’attendre des vacances pour voir mes amis.

La plupart des fêtes sont devenues des événements commerciaux : les relations publiques des grandes compagnies ont inculqué aux gens qu’acheter des trucs pour leurs amis et leur famille était « la chose à faire » ces jours-là, qu’il s’agissait de la plus sincère expression d’amour. Je n’aime pas me sentir obligé d’offrir un cadeau pour un événement sans valeur, et je ne veux pas recevoir de cadeaux dans ces circonstances non plus ; ainsi, je m’abstiens.

Trains

J’aime les trains, et je préfère prendre le train pour plusieurs heures que prendre l’avion.

Toutefois, je refuse catégoriquement de prendre les trains Amtrak car ils vérifient les identités des passagers (parfois, pas toujours). Rejoignez-moi dans le boycott d’Amtrak jusqu’à ce qu’ils arrêtent d’exiger l’identification.

Apprentissage de langues

Dans un premier temps, j’utilise un manuel pour apprendre à lire la langue et des enregistrements audio pour m’initier à la prononciation des mots. Une fois le manuel terminé, je commence à lire des romans pour enfants (pour les 7-10 ans) avec un dictionnaire. Je passe ensuite aux livres pour adolescents quand je connais assez de mots pour que la lecture soit assez rapide.

Lorsque mon vocabulaire est suffisamment développé, je commence aussi à utiliser la langue dans les emails que j’échange avec des natifs.

Je n’essaie pas vraiment de parler une langue tant que que je ne connais pas suffisament de mots pour dire les choses complexes que j’ai, d’ordinaire, envie de dire. Les phrases simples sont à peu près aussi rares dans mes discours que dans cet article. En plus, je dois connaître la façon de demander comment dire telle ou telle chose, ce que signifie tel ou tel mot, comment différencier le sens de certains mots, et comment comprendre les réponses. J’ai commencé à parler français lors de ma première visite en France. Je décidai, lors de mon arrivée à l’aéroport que je ne parlerai que français pendant les six semaines de mon séjour. Ce fut frustrant pour mes collègues dont l’anglais était bien meilleur que mon français. Mais cela m’a permis d’apprendre.

J’ai décidé d’apprendre l’espagnol quand j’ai vu une page dans cette langue et me suis rendu compte que je pouvais en lire une grand partie (étant donné mon niveau de français et d’anglais). J’ai suivi l’approche décrite ci-dessus et j’ai commencé à parler espagnol lors d’une visite à Mexico quelques années plus tard.

Quant à l’indonésien, je n’ai pas assez de vocabulaire pour parler tout le temps cette langue quand je suis en Indonésie, mais j’essaie de le faire autant que je peux.

Éviter l’ennui

J’ai horreur de m’ennuyer, et comme j’aime accomplir beaucoup de choses, je n’aime pas perdre mon temps. Ainsi, j’ai toujours avec moi un ordinateur et un livre. Lorsque je dois attendre quelques minutes et que je peux m’asseoir, je travaille. Lorsque je dois rester debout, ou n’ai pas assez de temps pour accomplir quelque chose de significatif sur l’ordinateur, je lis.

Lorsque j’attends mes bagages à l’aéroport, je fais toujours une de ces deux choses. Et je vois les gens autour de moi, inquiets et passifs. Quel gâchis.

Crédit photo : Preliminares (Creative Commons By-Sa)




Quand l’industrie culturelle US veut attaquer les « pirates » à l’artillerie lourde !

Une nouvelle traduction de Cory Doctorow

L’industrie américaine du divertissement au Congrès : autorisez-nous légalement à déployer des rootkits, des mouchards, des logiciels rançonneurs et des chevaux de Troie pour attaquer les pirates !

US entertainment industry to Congress: make it legal for us to deploy rootkits, spyware, ransomware and trojans to attack pirates!

Cory Doctorow – 26 mai 2013 – BoingBoing.net
(Traduction : Mowee, ehsavoie, audionuma, Asta)

La « Commission sur le Vol de la Propriété Intellectuelle Américaine », qui porte bien comiquement son nom, a finalement rendu son rapport de 84 pages complètement folles. Mais dans toute cette folie, il y a une part qui l’est encore plus que le reste : une proposition pour légaliser l’usage des logiciels malveillants afin de punir les personnes soupçonnées de copies illégales. Le rapport propose en effet que ce logiciel soit chargé sur les ordinateurs et qu’il détermine si vous êtes un pirate ou non. S’il soupçonne que c’est le cas, il verrouillera votre ordinateur et prendra toutes vos données en otage jusqu’à ce que vous appeliez la police pour confesser vos crimes. C’est ce mécanisme qu’utilisent les escrocs lorsqu’ils déploient des logiciels rançonneurs (NdT : ransomware).

Voilà une preuve supplémentaire que les stratégies en terme de réseau des défenseurs du copyright sont les mêmes que celles utilisées par les dictateurs et les criminels. En 2011, la MPAA (Motion Picture Association of America) a dit au Congrès qu’ils souhaitaient l’adoption de la loi SOPA (Stop Online Piracy Act). Selon eux, cela ne pouvait que fonctionner vu que la même tactique est utilisée par les gouvernements en « Chine, Iran, Émirats Arabes Unis, Arménie, Éthiopie, Arabie Saoudite, Yémen, Bahreïn, Birmanie, Syrie, Turkménistan, Ouzbékistan et Vietnam. » Ils exigent désormais du Congrès que soit légalisé un outil d’extorsion inventé par le crime organisé.

De plus, un logiciel peut être écrit de manière à ce que seuls des utilisateurs autorisés puissent ouvrir des fichiers contenant des informations intéressantes. Si une personne non autorisée accède à l’information, un ensemble d’actions peuvent alors être mises en œuvre. Par exemple, le fichier pourrait être rendu inaccessible et l’ordinateur de la personne non autorisée verrouillé, avec des instructions indiquant comment prendre contact avec les autorités pour obtenir le mot de passe permettant le déverrouillage du compte. Ces mesures ne violent pas les lois existantes sur l’usage d’Internet, elles servent cependant à atténuer les attaques et à stabiliser un cyber-incident, pour fournir à la fois du temps et des preuves, afin que les autorités puissent être impliquées.

De mieux en mieux :

Alors que la loi américaine interdit actuellement ces pratiques, il y a de plus en plus de demandes pour la création d’un environnement légal de défense des systèmes d’informations beaucoup plus permissif. Cela permettrait aux entreprises de non seulement stabiliser la situation, mais aussi de prendre des mesures radicales, comme retrouver par elles-mêmes les informations volées pouvant aller jusqu’à altérer voire détruire ces dernières dans un réseau dans lequel elles n’ont pourtant aucun droit. Certaines mesures envisagées vont encore plus loin : photographier le hacker avec sa propre webcam, infecter son réseau en y implantant un logiciel malveillant ou même désactiver voire détériorer physiquement le matériel utilisé pour commettre les infractions (comme son ordinateur).

Source : La Commission sur le Vol de la Propriété Intellectuelle Américaine recommande les malwares !




Framapad de plus en plus utilisé dans l’éducation

Framapad sur iPad

On ne nous prévient pas toujours loin de là mais nous constatons avec fierté et plaisir que notre service libre Framapad est de plus en plus souvent utilisé dans les établissements scolaires (par exemple ici, ici, ici ou encore ).

On y a apprécie son immédiateté, sa simplicité d’usage et surtout ses potentialités pédagogiques, notamment pour ce qui concerne le travail collaboratif (on y apprécie également le fait que ce soit libre et qu’on n’est pas obligé d’en passer par Google).

Nous avons voulu en savoir plus en interviewant ci-dessous deux enseignantes, l’une du primaire et l’autre du secondaire.

Merci de relayer l’info pour faire connaître et donner envie à plus de monde encore de se frotter à Framapad. Merci également d’apporter votre témoignage dans les commentaires si vous aussi vous l’utilisez dans vos classes, il est important pour nous de faire savoir que nous sommes utiles 😉

La photo ci-dessous est issue d’une séance pédagogique très détaillée réalisée en SVT dans l’Académie de Créteil (on y parle de Firefox et LibreOffice aussi). Nous vous invitons également à regarder cette vidéo[1] où des élèves de l’Académie de Bordeaux découvre l’écriture poétique avec Framapad sur leur… iPad !

Framapad éducation - Créteil SVT

Interview croisée de deux utilisatrices de Framapad, l’une au primaire et l’autre au secondaire

Bonjour, pouvez-vous vous présenter succinctement. Où enseignez-vous et à quel niveau ?

Laetitia : Bonjour, Laetitia, enseignante en CM1/CM2, dans les Deux-Sèvres

Hélène : Professeur documentaliste au Collège Saint Jean (215 élèves) dans le Tarn.

Comment avez-vous connu Framapad ?

Laetitia : Par l’animateur informatique de ma circonscription qui en a parlé en animation pédagogique (temps de formation).

Hélène : Je ne me souviens plus précisément mais sans aucun doute par le biais de mutualisation entre professeurs documentalistes

Qu’est-ce qui vous a motivé(e) à le proposer à vos élèves/étudiants ?

Laetitia : Un projet inter-degrés entre ma classe et une classe de 6e de mon collège de secteur.

Hélène : Plusieurs questions et interrogations m’ont amenée à utiliser un outil d’écriture collaborative. Comment dépasser le simple « copier-coller » des élèves ? Comment enseigner l’écriture numérique ? Comment faire pour que les élèves donnent du sens à leurs recherches documentaires ? Comment développer chez des élèves de collège le sens du travail collaboratif ?

Il fallait un outil simple, facilement accessible et bien sûr librement utilisable par les élèves. Framapad répondait à ces critères.

Quels dispositifs avez-vous mis en place pour l’utiliser ? Avec quels matériels ? Et surtout pour quelle démarche pédagogique ?

Laetitia : Production d’écrit par 4 (1 élève chacun), connectés en même temps.

Hélène : lors de la mise en activité de recherche par les élèves, je pratique avec mes collègues la méthode du document de collecte. Ce document de collecte est la première étape d’un brouillon, constituée d’extraits « copier-coller » correctement référencés (sources des informations relevés). Il permet à la fois de cerner un sujet, d’évaluer la pertinence d’une information et de prélever l’information à partir d’internet notamment.

Lors de travaux de groupes, il est apparu nécessaire de trouver un outil permettant aux élèves de travailler simultanément sur un même document pour mutualiser ce document de collecte et interagir sur celui-ci. Par exemple, pour un dossier santé et environnement en SVT en classe de 3e, les élèves ont en amont travaillé sur un article d’actualité qui a permis de dresser collectivement une cartographie des producteurs d’info, sur les sources (cartographie des sources) en réalisant un scoop.it comme traces de leur recherche.

L’outil Framapad a ensuite permis à chaque binôme de réaliser son travail de collecte, de synthèse et de réécriture des informations à partir du document de collecte réalisé. Au besoin, chacun a pu revenir sur les sites préalablement sélectionnés pour compléter, approfondir des points particuliers.

Dans la mesure où Framapad se trouve sur Internet, est-ce que la connexion parfois hésitante des établissements scolaires a été un frein à son usage ?

Laetitia : Parfois j’ai eu du mal à avoir un ordinateur connecté par élève (ligne Wi-Fi trop légère pour le nombre de PC).

Hélène : Personnellement, je n’ai pas eu de soucis particuliers. 5 ou 6 groupes ont pu travailler simultanément sur leur pad. Mais j’ai des retours de collègues pour qui le site a plusieurs fois « beugué » lorsqu’il y avait trop de connexions simultanées. Ce genre de séance nécessite d’avoir une solution de repli sous le coude.

Dans la mesure où Framapad se trouve sur Internet, avez-vous envisagé des scénarios pédagogiques hors temps de classe, où les élèves seraient invités à travailler dessus et ensemble depuis leur domicile ?

Hélène : Les binômes qui n’avaient pas terminé leur travail de réécriture ont été invités à le terminer. L’avantage avec ce dispositif c’est que chacun des élèves du groupe peut y accéder à son rythme, depuis chez lui ou depuis le CDI du collège. Même en cas d’absence d’un élève par exemple le travail reste accessible à l’autre élève.

Quels sont les points positifs et négatifs que vous avez rencontrés lors de son usage en classe ?

Laetitia : Lorsque les élèves se connectent à leur texte d’un ordinateur différent, ils n’ont plus la même couleur, celle-ci reste attribuée à l’ordinateur qui se connecte. Les prénoms ne restent pas enregistrés, c’est dommage pour le suivi par l’enseignant (hors temps scolaire sur un ordi perso, donc connexion différente).

Hélène : Je partage cette dernière remarque qui peut être résolu en demandant aux élèves de préciser en haut de page la couleur qu’ils ont choisi (ici même, pour cette interview c’est ce que vous nous demandez de faire d’ailleurs[2]).

Framapad permet un véritable travail collaboratif du binôme qui peut annoter, corriger, compléter le travail de l’autre. Je trouve important (et c’est d’ailleurs une compétence du B2i (2.4 – Participer à des travaux collaboratifs en connaissant les enjeux et en respectant les règles) de leur montrer ces possibilités de travail.

Plusieurs points positifs à l’usage du pad en classe :

  • Un suivi pour mon collègue de SVT et moi-même après chaque séance : annoter, corriger, questionner et même si besoin vérifier l’historique du pad—qui a écrit, quoi ?
  • Alternance de l’individualisation du travail et de travail de groupe : d’abord un travail individuel (chacun ayant en charge une partie du travail) puis un travail de relecture et d’annotation de la partie de l’autre. Les élèves ont vraiment eu le souci de reformulation, de conservation des informations pertinentes par rapport à leur plan même si sur certains pads le passage du copier-coller au copier-créer reste difficile soit parce qu’ils ne comprennent pas ce passage et ne font donc aucun effort de synthèse soit au contraire parce qu’ils estiment que la phrase est déjà suffisamment claire.
  • La possibilité de personnaliser les URL d’accès au pad pour être facilement mémorisable et transmise aux autres et aux enseignants.

Points d’amélioration : En collège, l’usage du tchat, qui offre pourtant des perspectives intéressantes d’échange et de partage, reste difficile, sans doute encore par manque de maturité ou d’expérience de l’exercice. J’ai donc pour ma part privilégié la concertation de vive voix et mettant les élèves côte à côte dans la salle informatique.

Quelles sont les fonctionnalités qui manquent selon vous à Framapad, notamment pour un usage éducatif ? Que pensez-vous de son ergonomie générale, est-ce adapté à la spécificité d’un jeune public ?

Laetitia : Pas d’idée particulière. Oui, ça convient pour des élèves du primaire de fin de cycle 3.

Hélène : Peut-être plus de possibilité de mise en page (taille de la police par exemple pour mettre en valeur des titres)

On dit souvent que les élèves ne sont pas assez habitués à travailler collaborativement, ensemble, en groupe, etc. Un tel outil vous semble-t-il intéressant pour développer de telles compétences ?

Laetitia : Oui, pour le développement de la maîtrise de la langue écrite, pour expliquer, argumenter, justifier…

Hélène : Un outil d’écriture collaborative permet de développer des compétences informationnelles et numériques.

  • LIRE : Savoir confronter les différents discours sur un sujet (information divergentes ou contradictoires sur des sujets de controverses par exemples), être capable de relever les manques ou les besoins ;
  • ECRIRE : Etre capable d’écrire à plusieurs sur un même document, Savoir prendre en compte l’écrit de l’autre afin de le compléter ou de modifier son propre écrit. Il s’agit d’un véritable travail de création ;
  • NAVIGUER : Maîtriser la navigation en ligne en utilisant les hypertexte, la navigation d’un onglet à l’autre ;
  • ORGANISER : S’appuyer sur le document de collecte pour construire une carte d’idées et un plan.

L’outil pad permet également de développer chez les élèves des aptitudes de concertation et de choix (ce qu’on garde, ce qu’on supprime et pourquoi). Il amène les élèves à développer un esprit critique et une réflexion sur leur propre écriture

Réitérerez-vous l’expérience ? Le conseilleriez-vous à des collègues ?

Laetitia : Oui, mais avec 3 élèves et l’enseignant sur le 4e poste pour réguler en direct, poser des questions, relancer, aider…

Hélène : Sans aucun doute, OUI et même pour les plus petites classes. je l’utilise d’ailleurs également avec des collègues professeurs documentalistes lorsque nous avons besoin de réfléchir à plusieurs sur une problématique, bâtir des ordres du jour ou des synthèses par exemple.

Saviez-vous que derrière Framapad se cache Framasoft et derrière Framasoft la promotion et la diffusion du logiciel libre ?

Laetitia : Je savais que Framapad faisait partie de Framasoft dont j’avais entendu parler par un autre animateur informatique de mon département.

Hélène : Oui pour utiliser plusieurs de ses services notamment Framamindmap ou Framadate. Nos établissements n’ont pas toujours les moyens d’avoir des logiciels payants. Et puis la philosophie du libre est en adéquation avec les valeurs que je souhaite véhiculer à travers mon enseignement du numérique.

Notre slogan est « La route est longue mais la voie est libre », cela vous inspire quelque chose ?

Laetitia : Oui, que c’est un dur labeur mais que la réussite est assurée !

Hélène : Je suis convaincue de l’intérêt collectif du partage et du libre : il contribue à l’intelligence et à la pensée collectives. Cette notion de libre rejoint de très près la notion de biens communs.

Les initiatives comme celles de Framasoft sont à encourager parce qu’elles participent au développent de l’enseignement du numérique… Même si la route est longue, nous y sommes bel et bien. Pour Bernard Steigler, le numérique entre aujourd’hui dans une troisième phase : celle des « technologies de l’annotation ».

Notes

[1] Vidéo d’où est extraite l’image d’introduction.

[2] L’interview croisée a été réalisée sur Framapad également 😉