Principes internationaux pour le respect des droits humains dans la surveillance des communications

International Principles on the Application of Human Rights to Communications Surveillance

(Traduction : Slystone, tradfab, hugo, Pascal22, Hubert Guillaud, sinma, big f, Guillaume, Barbidule, Calou, Asta, wil_sly, chdorb, maugmaug, rou, RyDroid, + anonymes)

Version finale du 7 juin 2013

Alors que se développent les technologies qui leur permettent de surveiller les communications, les États ne parviennent pas à garantir que les lois et réglementations relatives à la surveillance des communications respectent les droits humains et protègent efficacement la vie privée et la liberté d’expression (Ndt : le choix de traduire human rights par « droits humains » – plutôt que « droits de l’homme » – repose sur le choix délibéré de ne pas perpétuer une exception française sujette à caution.). Ce document tente d’expliquer comment le droit international des droits humains doit s’appliquer à l’environnement numérique actuel, à un moment où les technologies et les méthodes de surveillance des communications se généralisent et se raffinent. Ces principes peuvent servir de guide aux organisations citoyennes, aux entreprises et aux États qui cherchent à évaluer si des lois et des pratiques de surveillance, actuelles ou en discussion, sont en conformité avec les droits humains.

Ces principes sont le fruit d’une consultation globale d’organisations citoyennes, d’entreprises et d’experts internationaux sur les aspects juridiques, politiques et technologiques de la surveillance des communications.

Préambule

Le respect de la vie privée est un droit humain fondamental, indispensable au bon fonctionnement des sociétés démocratiques. Il est essentiel à la dignité humaine et renforce d’autres droits, comme la liberté d’expression et d’information, ou la liberté d’association. Il est consacré par le droit international des droits humains[1]. Les activités qui restreignent le droit au respect de la vie privée, et notamment la surveillance des communications, ne sont légitimes que si elles sont à la fois prévues par la loi, nécessaires pour atteindre un but légitime et proportionnelles au but recherché[2].

Avant la généralisation d’Internet, la surveillance des communications par l’État était limitée par l’existence de principes juridiques bien établis et par des obstacles logistiques inhérents à l’interception des communications. Au cours des dernières décennies, ces barrières logistiques à la surveillance se sont affaiblies, en même temps que l’application des principes juridiques aux nouvelles technologies a perdu en clarté. L’explosion des communications électroniques, ainsi que des informations à propos de ces communications (les « métadonnées » de ces communications), la chute des coûts de stockage et d’exploration de grands jeux de données, ou encore la mise à disposition de données personnelles détenues par des prestataires de service privés, ont rendu possible une surveillance par l’État à une échelle sans précédent[3].

Dans le même temps, l’évolution conceptuelle des droits humains n’a pas suivi l’évolution des moyens modernes de surveillance des communications dont dispose l’État, de sa capacité à croiser et organiser les informations obtenue par différentes techniques de surveillances, ou de la sensibilité croissante des informations auxquelles il accède.

La fréquence à laquelle les États cherchent à accéder au contenu des communications ou à leurs métadonnées – c’est-à-dire aux informations portant sur les communications d’une personne ou sur les détails de son utilisation d’appareils électroniques – augmente considérablement, sans aucun contrôle approprié[4]. Une fois collectées et analysées, les métadonnées issues des communications permettent de dresser le profil de la vie privée d’un individu, tel que son état de santé, ses opinions politiques et religieuses, ses relations sociales et ses centres d’intérêts, révélant autant de détails, si ce n’est plus, que le seul contenu des communications[5]. Malgré ce risque élevé d’intrusion dans la vie privée des personnes, les instruments législatifs et réglementaires accordent souvent aux métadonnées une protection moindre, et ne restreignent pas suffisamment la façon dont les agences gouvernementales peuvent les manipuler, en particulier la façon dont elles sont collectées, partagées, et conservées.

Pour que les États respectent réellement leurs obligations en matière de droit international des droits humains dans le domaine de la surveillance des communications, ils doivent se conformer aux principes exposés ci-dessous. Ces principes portent non seulement sur l’obligation pesant sur l’État de respecter les droits de chaque individu , mais également sur l’obligation pour l’État de protéger ces droits contre d’éventuels abus par des acteurs non-étatiques, et en particulier des entreprises privées[6]. Le secteur privé possède une responsabilité équivalente en termes de respect et de protection des droits humains, car il joue un rôle déterminant dans la conception, le développement et la diffusion des technologies, dans la fourniture de services de communication, et – le cas échéant – dans la coopération avec les activités de surveillance des États. Néanmoins, le champ d’application des présents principes est limité aux obligations des États.

Une technologie et des définitions changeantes

Dans l’environnement moderne, le terme « surveillance des communications » désigne la surveillance, l’interception, la collecte, le stockage, la modification ou la consultation d’informations qui contiennent les communications passées, présentes ou futures d’une personne, ainsi que de toutes les informations qui sont relatives à ces communications. Les « communications » désignent toute activité, interaction et échange transmis de façon électronique, tels que le contenu des communications, l’identité des parties communiquant, les données de localisation (comme les adresses IP), les horaires et la durée des communications, ainsi que les identifiants des appareils utilisés pour ces communications.

Le caractère intrusif de la surveillance des communications est traditionnellement évalué sur la base de catégories artificielles et formelles. Les cadres légaux existants distinguent entre le « contenu » et le « hors-contenu », les « informations sur l’abonné » ou les « métadonnées », les données stockées et celles en transit, les données restant à domicile et celles transmises à un prestataire de service tiers[7]. Néanmoins, ces distinctions ne sont plus appropriées pour mesurer le niveau d’intrusion causé par la surveillance des communications dans la vie privée des individus. Il est admis de longue date que le contenu des communications nécessite une protection légale importante en raison de sa capacité à révéler des informations sensibles, mais il est maintenant clair que d’autres informations issues des communications d’un individu – les métadonnées et diverses informations autres que le contenu – peuvent révéler encore davantage sur l’individu que la communication elle-même, et doivent donc bénéficier d’une protection équivalente.

Aujourd’hui, ces informations, qu’elles soient analysées séparément ou ensemble, peuvent permettent de déterminer l’identité, le comportement, les relations, l’état de santé, l’origine ethnique, l’orientation sexuelle, la nationalité ou les opinions d’une personne ; ou encore d’établir une carte complète des déplacements et des interactions d’une personne dans le temps[8]., ou de toutes les personnes présentes à un endroit donné, par exemple une manifestation ou un rassemblement politique. En conséquence, toutes les informations qui contiennent les communications d’une personne, ainsi que toutes les informations qui sont relatives à ces communications et qui ne sont pas publiquement et facilement accessibles, doivent être considérées comme des « informations protégées », et doivent en conséquence se voir octroyer la plus haute protection au regard de la loi.

Pour évaluer le caractère intrusif de la surveillance des communications par l’État, il faut prendre en considération non seulement le risque que la surveillance ne révèle des informations protégées, mais aussi les raisons pour lesquelles l’État recherche ces informations. Si une surveillance des communications a pour conséquence de révéler des informations protégées susceptibles d’accroître les risques d’enquêtes, de discrimination ou de violation des droits fondamentaux pesant sur une personne, alors cette surveillance constitue non seulement une violation sérieuse du droit au respect de la vie privée, mais aussi une atteinte à la jouissance d’autres droits fondamentaux tels que la liberté d’expression, d’association et d’engagement politique. Car ces droits ne sont effectifs que si les personnes ont la possibilité de communiquer librement, sans l’effet d’intimidation que constitue la surveillance gouvernementale. Il faut donc rechercher, pour chaque cas particulier, tant la nature des informations collectées que l’usage auquel elles sont destinées.

Lors de l’adoption d’une nouvelle technique de surveillance des communications ou de l’extension du périmètre d’une technique existante, l’État doit vérifier préalablement si les informations susceptibles d’être obtenues rentrent dans le cadre des « informations protégées », et il doit se soumettre à un contrôle judiciaire ou à un mécanisme de supervision démocratique. Pour déterminer si les informations obtenues par la surveillance des communications atteignent le niveau des « informations protégées », il faut prendre en compte non seulement la nature de la surveillance, mais aussi son périmètre et sa durée. Une surveillance généralisée ou systématique a la capacité de révéler des informations privées qui dépassent les informations collectées prises individuellement, cela peut donc conférer à la surveillance d’informations non-protégées un caractère envahissant, exigeant une protection renforcée[9].

Pour déterminer si l’État est ou non fondé à se livrer à une surveillance des communications touchant à des informations protégées, le respect de principes suivants doit être vérifié.

Les principes

Légalité: toute restriction au droit au respect de la vie privée doit être prévue par la loi. L’État ne doit pas adopter ou mettre en oeuvre une mesure qui porte atteinte au droit au respect de la vie privée sans qu’elle ne soit prévue par une disposition législative publique, suffisamment claire et précise pour garantir que les personnes ont été préalablement informées de sa mise en oeuvre et peuvent en anticiper les conséquences. Etant donné le rythme des changements technologiques, les lois qui restreignent le droit au respect de la vie privée doivent faire l’objet d’un examen régulier sous la forme d’un débat parlementaire ou d’un processus de contrôle participatif.

Objectif légitime : la surveillance des communications par des autorités étatiques ne doit être autorisée par la loi que pour poursuivre un objectif légitime lié à la défense d’un intérêt juridique fondamental pour une société démocratique. Aucune mesure de surveillance ne doit donner lieu à une discrimination sur le fondement de l’origine, du sexe, de la langue, de la religion, des opinions politiques, de la nationalité, de l’appartenance à un groupe social, de la richesse, de la naissance ou de tout autre situation sociale.

Nécessité : les lois permettant la surveillance des communications par l’État doivent limiter la surveillance aux éléments strictement et manifestement nécessaires pour atteindre un objectif légitime. La surveillance des communications ne doit être utilisée que lorsque c’est l’unique moyen d’atteindre un but légitime donné, ou, lorsque d’autres moyens existent, lorsque c’est le moyen le moins susceptible de porter atteinte aux droits humains. La charge de la preuve de cette justification, que ce soit dans les procédures judiciaires ou législatives, appartient à l’État.

Adéquation : toute surveillance des communications prévue par la loi doit être en adéquation avec l’objectif légitime poursuivi.

Proportionnalité : la surveillance des communications doit être considérée comme un acte hautement intrusif qui interfère avec le droit au respect de la vie privée, ainsi qu’avec la liberté d’opinion et d’expression, et qui constitue de ce fait une menace à l’égard les fondements d’une société démocratique. Les décisions relatives à la surveillance des communications doivent être prises en comparant les bénéfices attendus aux atteintes causées aux droits des personnes et aux autres intérêts concurrents, et doivent prendre en compte le degré de sensibilité des informations et la gravité de l’atteinte à la vie privée.

Cela signifie en particulier que si un État, dans le cadre d’une enquête criminelle, veut avoir accès à des informations protégées par le biais d’une procédure de surveillance des communications, il doit établir auprès de l’autorité judiciaire compétente, indépendante et impartiale, que :

  1. il y a une probabilité élevée qu’une infraction pénale grave a été ou sera commise ;
  2. la preuve d’une telle infraction serait obtenue en accédant à l’information protégée recherchée ;
  3. les techniques d’investigation moins intrusives ont été épuisées ;
  4. l’information recueillie sera limitée à ce qui est raisonnablement pertinent au regard de l’infraction concernée et toute information superflue sera promptement détruite ou restituée ;
  5. l’information est consultée uniquement par l’instance spécifiquement désignée, et utilisée exclusivement aux fins pour lesquelles l’autorisation a été accordée.

Si l’État cherche à avoir accès à des informations protégées via une surveillance des communications à des fins qui ne placeront pas une personne sous le risque de poursuites pénales, d’enquête, de discrimination ou de violation des droits de l’homme, l’État doit établir devant une autorité indépendante, impartiale et compétente que :

  1. d’autres techniques d’investigation moins intrusives ont été envisagées ;
  2. l’information collectée sera limitée à ce qui est raisonnablement pertinent, et toute information superflue sera promptement détruite ou restituée à la personne concernée ;
  3. l’information est consultée uniquement par l’instance spécifiquement désignée, et utilisée exclusivement aux fins pour lesquelles l’autorisation a été accordée.

Autorité judiciaire compétente : les décisions relatives à la surveillance des communications doivent être prises par une autorité judiciaire compétente, impartiale et indépendante. L’autorité doit être (1) distincte des autorités qui effectuent la surveillance des communications, (2) au fait des enjeux relatifs aux technologies de la communication et aux droits humains, et compétente pour rendre des décisions judiciaires dans ces domaines, et (3) disposer de ressources suffisantes pour exercer les fonctions qui lui sont assignées.

Le droit à une procédure équitable : Une procédure équitable suppose que les États respectent et garantissent les droits humains des personnes en s’assurant que les procédures relatives aux atteintes aux droits humains sont prévues par la loi, sont systématiquement appliquées et sont accessibles à tous. En particulier, pour statuer sur l’étendue de ses droits humains, chacun a droit à un procès public dans un délai raisonnable par un tribunal établi par la loi, indépendant, compétent et impartial[10] sauf cas d’urgence lorsqu’il y a un risque imminent de danger pour une vie humaine. Dans de tels cas, une autorisation rétroactive doit être recherchée dans un délai raisonnable. Le simple risque de fuite ou de destruction de preuves ne doit jamais être considéré comme suffisant pour justifier une autorisation rétroactive.

Notification des utilisateurs : les personnes doivent être notifiées d’une décision autorisant la surveillance de leurs communications, avec un délai et des informations suffisantes pour leur permettre de faire appel de la décision, et elles doivent avoir accès aux documents présentés à l’appui de la demande d’autorisation. Les retards dans la notification ne se justifient que dans les cas suivants :

  1. la notification porterait gravement atteinte à l’objet pour lequel la surveillance est autorisée, ou il existe un risque imminent de danger pour une vie humaine ; ou
  2. l’autorisation de retarder la notification est accordée par l’autorité judiciaire compétente conjointement à l’autorisation de surveillance ; et
  3. la personne concernée est informée dès que le risque est levé ou dans un délai raisonnable, et au plus tard lorsque la surveillance des communications prend fin.

À l’expiration du délai, les fournisseurs de services de communication sont libres d’informer les personnes de la surveillance de leurs communications, que ce soit de leur propre initiative ou en réponse à une demande.

Transparence : les États doivent faire preuve de transparence quant à l’utilisation de leurs pouvoirs de surveillance des communications. Ils doivent publier, a minima, les informations globales sur le nombre de demandes approuvées et rejetées, une ventilation des demandes par fournisseurs de services, par enquêtes et objectifs. Les États devraient fournir aux individus une information suffisante pour leur permettre de comprendre pleinement la portée, la nature et l’application des lois autorisant la surveillance des communications. Les États doivent autoriser les fournisseurs de service à rendre publiques les procédures qu’ils appliquent dans les affaires de surveillance des communications par l’État, et leur permettre de respecter ces procédures ainsi que de publier des informations détaillées sur la surveillance des communications par l’État.

Contrôle public : les États doivent établir des mécanismes de contrôle indépendants pour garantir la transparence et la responsabilité de la surveillance des communications[11]. Les instances de contrôle doivent avoir les pouvoirs suivants : accéder à des informations sur les actions de l’État, y compris, le cas échéant, à des informations secrètes ou classées ; évaluer si l’État fait un usage légitime de ses prérogatives ; évaluer si l’État a rendu publiques de manière sincère les informations sur l’étendue et l’utilisation de ses pouvoirs de surveillance ; publier des rapports réguliers ainsi que toutes autres informations pertinentes relatives à la surveillance des communications. Ces mécanismes de contrôle indépendants doivent être mis en place en sus de tout contrôle interne au gouvernement.

Intégrité des communications et systèmes : Afin d’assurer l’intégrité, la sécurité et la confidentialité des systèmes de communication, et eu égard au fait que toute atteinte à la sécurité pour des motifs étatiques compromet presque toujours la sécurité en général, les États ne doivent pas contraindre les fournisseurs de services, ou les vendeurs de matériels et de logiciels, à inclure des capacités de surveillance dans leurs systèmes ou à recueillir et conserver certaines informations exclusivement dans le but de permettre une surveillance par l’État. La collecte et le stockage des données a priori ne doivent jamais être demandés aux fournisseurs de services. Les personnes ont le droit de s’exprimer anonymement, les États doivent donc s’abstenir d’imposer l’identification des utilisateurs comme condition préalable pour l’accès à un service[12].

Garanties dans le cadre de la coopération internationale : en réponse aux évolutions dans les flux d’information et les technologies de communication, les États peuvent avoir besoin de demander assistance à un fournisseur de services étranger. Les traités de coopération internationale en matière de police et de justice et les autres accords conclus entre les États doivent garantir que, lorsque plusieurs droits nationaux peuvent s’appliquer à la surveillance des communications, ce sont les dispositions établissant la plus grande protection à l’égard des individus qui prévalent. Lorsque les États demandent assistance dans l’application du droit, le principe de double-incrimination doit être appliqué (NdT : principe selon lequel, pour être recevable, la demande de collaboration doit porter sur une disposition pénale existant à l’identique dans les deux pays). Les États ne doivent pas utiliser les processus de coopération judiciaire ou les requêtes internationales portant sur des informations protégées dans le but de contourner les restrictions nationales sur la surveillance des communications. Les règles de coopération internationale et autres accords doivent être clairement documentés, publics, et conformes au droit à une procédure équitable.

Garanties contre tout accès illégitime : les États doivent adopter une législation réprimant la surveillance illicite des communications par des acteurs publics ou privés. La loi doit prévoir des sanctions civiles et pénales dissuasives, des mesures protectrices au profit des lanceurs d’alertes, ainsi que des voies de recours pour les personnes affectées. Cette législation doit prévoir que toute information obtenue en infraction avec ces principes est irrecevable en tant que preuve dans tout type de procédure, de même que toute preuve dérivée de telles informations. Les États doivent également adopter des lois prévoyant qu’une fois utilisées pour l’objectif prévu, les informations obtenues par la surveillance des communications doivent être détruites ou retournées à la personne.

Signataires

  • Access Now
  • Article 19 (International)
  • Bits of Freedom (Netherlands)
  • Center for Internet & Society (India)
  • Comision Colombiana de Juristas (Colombia)
  • Derechos Digitales (Chile)
  • Electronic Frontier Foundation (International)
  • Open Media (Canada)
  • Open Net (South Korea)
  • Open Rights Group (United Kingdom)
  • Privacy International (International)
  • Samuelson-Glushko Canadian Internet Policy and Public Interest Clinic (Canada)
  • Statewatch (UK)

Notes

[1] Article 12 de la Déclaration universelle des droits de l’homme ; article 14 de la Convention des Nations Unies sur les travailleurs migrants ; article 16 de la Convention des Nations Unies sur la protection des droits de l’enfant ; pacte international relatif aux droits civils et politiques ; article 17 du pacte international relatif aux droits civils et politiques ; conventions régionales dont article 10 de la Charte africaine des droits et du bien-être de l’enfant, article 11 de la Convention américaine des droits de l’Homme, article 4 de la déclaration de principe de la liberté d’expression en Afrique, article 5 de la déclaration américaine des droits et devoirs de l’Homme, article 21 de la Charte arabe des droits de l’Homme et article 8 de la Convention européenne de la protection des droits de l’Homme et des libertés fondamentales ; principes de Johannesburg relatifs à la sécurité nationale, libre expression et l’accès à l’information, principes de Camden sur la liberté d’expression et l’égalité.

[2] Article 29 de la Déclaration universelle des droits de l’homme ; commentaire général numéro 27, adopté par le Comité des droits de l’Homme sous l’article 40, paragraphe 4, par The International Covenant On Civil And Political Rights, CCPR/C/21/Rev.1/Add.9, du 2 novembre ; voir aussi de Martin Scheinin, « Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism, » 2009, A/HRC/17/34.

[3] Les métadonnées des communications peuvent contenir des informations à propos de notre identité (informations sur l’abonné, information sur l’appareil utilisé), de nos interactions (origines et destinations des communications, en particulier celles montrant les sites visités, les livres ou autres documents lus, les personnes contactées, les amis, la famille, les connaissances, les recherches effectuées et les ressources utilisées) et de notre localisation (lieux et dates, proximité avec d’autres personnes) ; en somme, des traces de presque tous les actes de la vie moderne, nos humeurs, nos centres d’intérêts, nos projets et nos pensées les plus intimes.

[4] Par exemple, uniquement pour le Royaume-Uni, il y a actuellement environ 500 000 requêtes sur les métadonnées des communications chaque année, sous un régime d’auto-autorisation pour les agences gouvernementales, qui sont en mesure d’autoriser leurs propres demandes d’accès aux informations détenues par les fournisseurs de services. Pendant ce temps, les données fournies par les rapports de transparence de Google montrent qu’aux États-Unis, les requêtes concernant des données d’utilisateurs sont passées de 8 888 en 2010 à 12 271 en 2011. En Corée, il y a eu environ 6 millions de requêtes par an concernant des informations d’abonnés et quelques 30 millions de requêtes portant sur d’autres formes de communications de métadonnées en 2011-2012, dont presque toutes ont été accordées et exécutées. Les données de 2012 sont accessibles ici.

[5] Voir par exemple une critique du travail de Sandy Pentland, « Reality Minning », dans la Technology Review du MIT, 2008, disponible ici, voir également Alberto Escudero-Pascual et Gus Hosein « Questionner l’accès légal aux données de trafic », Communications of the ACM, volume 47, Issue 3, mars 2004, pages 77-82.

[6] Rapport du rapporteur spécial des Nations Unies sur la liberté d’opinions et d’expression, Frank La Rue, 3 juin 2013, disponible ici.

[7] « Les gens divulguent les numéros qu’ils appellent ou textent à leurs opérateurs mobiles, les URL qu’ils visitent et les adresses courriel avec lesquelles ils correspondent à leurs fournisseurs d’accès à Internet, et les livres, les courses et les médicaments qu’ils achètent à leurs boutiques en ligne… On ne peut présumer que toutes ces informations, volontairement divulguées à certaines personnes dans un but spécifique, sont, de ce seul fait, exclues de la protection du 4e amendement de la Constitution. » United States v. Jones, 565 U.S, 132 S. Ct. 945, 957 (2012) (Sotomayor, J., concurring).

[8] « La surveillance à court terme des déplacements d’une personne sur la voie publique est compatible avec le respect de la vie privée », mais « l’utilisation de systèmes de surveillance GPS à plus long terme dans les enquêtes sur la plupart des infractions empiète sur le respect de la vie privée. » United States v. Jones, 565 U.S., 132 S. Ct. 945, 964 (2012) (Alito, J. concurring).

[9] « La surveillance prolongée révèle des informations qui ne sont pas révélées par la surveillance à court terme, comme ce que fait un individu à plusieurs reprises, ce qu’il ne fait pas, et ce qu’il fait à la suite. Ce type d’informations peut en révéler plus sur une personne que n’importe quel trajet pris isolément. Des visites répétées à l’église, à une salle de gym, à un bar ou à un bookmaker racontent une histoire que ne raconte pas une visite isolée, tout comme le fait de ne pas se rendre dans l’un de ces lieux durant un mois. La séquence des déplacements d’une personne peut révéler plus de choses encore ; une seule visite à un cabinet de gynécologie nous en dit peu sur une femme, mais ce rendez-vous suivi quelques semaines plus tard d’une visite à un magasin pour bébés raconte une histoire différente. Quelqu’un qui connaîtrait tous les trajets d’une personne pourrait en déduire si c’est un fervent pratiquant, un buveur invétéré, un habitué des clubs de sport, un mari infidèle, un patient ambulatoire qui suit un traitement médical, un proche de tel ou tel individu, ou de tel groupe politique – il pourrait en déduire non pas un de ces faits, mais tous. » U.S. v. Maynard, 615 F.3d 544 (U.S., D.C. Circ., C.A.) p. 562; U.S. v. Jones, 565 U.S (2012), Alito, J., participants. « De plus, une information publique peut entrer dans le cadre de la vie privée quand elle est systématiquement collectée et stockée dans des fichiers tenus par les autorités. Cela est d’autant plus vrai quand ces informations concernent le passé lointain d’une personne. De l’avis de la Cour, une telle information, lorsque systématiquement collectée et stockée dans un fichier tenu par des agents de l’État, relève du champ d’application de la vie privée au sens de l’article 8 (1) de la Convention. » (Rotaru v. Romania, (2000) ECHR 28341/95, paras. 43-44.

[10] Le terme « Due process » (procédure équitable) peut être utilisé de manière interchangeable avec « équité procédurale » et « justice naturelle », il est clairement défini dans la Convention européenne pour les droits de l’Homme article 6(1) et article 8 de la Convention américaine relative aux droits de l’Homme.

[11] Le commissaire britannique à l’interception des communications est un exemple d’un tel mécanisme de contrôle indépendant. L’ICO publie un rapport qui comprend des données agrégées, mais il ne fournit pas de données suffisantes pour examiner les types de demandes, l’étendue de chaque demande d’accès, l’objectif des demandes et l’examen qui leur est appliqué. Voir ici.

[12] Rapport du rapporteur spécial sur la promotion et la protection du droit à la liberté d’opinion et d’expression, Frank La Rue, 16 mai 2011, A/HRC/17/27, para 84.




Quelle entreprise peut encore faire confiance à Microsoft ? par Glyn Moody

Le titre se suffit à lui-même ici. On pourrait ajouter aux entreprises, les institutions et les particuliers, bref tout le monde.

Non content d’avoir été accusé par le passé de réserver dans Windows des portes dérobées à la NSA, non content d’être fortement suspecté de laisser les autorités américaines collecter nos données dans Skype, Microsft est maintenant soupçonné de différer la publication de ses patchs de sécurité pour en informer d’abord les mêmes autorités américaines !

Tout DSI normalement constiué(e) devrait lire cet article et en tirer avec sa direction ses propres conclusions.

Cambodia4kidsorg - CC by

Quelle entreprise peut encore faire confiance à Microsoft ?

How Can Any Company Ever Trust Microsoft Again?

Glyn Moddy – juin 2013 – Open Enterprise (Computer World)
(Traduction : Slystone, Luo, lamessen, Antoine, sinma, Pouhiou, Sky, Fe-lor, aKa, Asta, audionuma + anonymes)

Quels que soient les détails des récentes révélations sur l’espionnage de masse de la part des États-Unis fournis par Edward Snowden dans le Guardian, il y a déjà un énorme bénéfice collatéral. D’un côté, le gouvernement des États-Unis se replie sur lui-même, niant certaines allégations en offrant sa propre version de l’histoire. Cela, et pour la première fois, nous donne des détails officiels sur des programmes dont nous n’étions (au mieux) informés que par fuites et rumeurs, voire pas du tout. De plus, la précipitation indécente et l’histoire sans cesse changeante des autorités américaines est une confirmation, si elle était encore nécessaire, que ce que Snowden a révélé est important — vous ne provoquez pas un tel tapage pour rien.

Mais peut-être encore plus crucial, d’autres journalistes, poussés par la honte et leur culpabilisation, ont finalement posé des questions qu’ils auraient dû poser des années voire des décennies plus tôt. Cela a abouti à une série d’articles extrêmement intéressants à propos de l’espionnage de la NSA, dont beaucoup contiennent des informations auxiliaires qui sont aussi intéressantes que l’histoire principale. Voici un bel exemple de ce qui est apparu durant le week-end sur le site de Bloomberg.

Entre autres choses, il s’agit de Microsoft, et d’évaluer dans quelle mesure ils ont aidé la NSA à espionner le monde. Bien sûr, cette crainte n’est pas nouvelle. Dès 1999, il était déjà dit que des portes dérobées avaient été codées dans Windows :

Une erreur d’inattention de programmeurs Microsoft a révélé qu’un code d’accès spécial préparé par l’agence nationale de sécurité étasunienne (NSA) avait été secrètement implémenté dans Windows. Le système d’accès de la NSA est implémenté sous toutes les versions de Windows actuellement utilisées, à l’exception des premières versions de Windows 95 (et ses prédécesseurs). La découverte suivait de près les révélations survenues un peu plus tôt cette année concernant un autre géant du logiciel étasunien, Lotus, qui avait implémenté une trappe « d’aide à l’information » pour la NSA dans son système Notes. Des fonctions de sécurité dans d’autres logiciels systèmes avaient été délibérément paralysées.

Plus récemment, il y eut des craintes au sujet de Skype, racheté par Microsoft en mai 2011. En 2012, il y a eu des discussions pendant lesquelles on s’est demandé si Microsoft avait changé l’architecture de Skype pour rendre l’espionnage plus facile (l’entreprise a même un brevet sur l’idée). Les récentes fuites semblent confirmer que ces craintes étaient bien fondées, comme le signale Slate :

Le scoop du Washington Post sur PRISM et ses possibilités présente plusieurs points frappants, mais pour moi un en particulier s’est démarqué du reste. The Post, citant une diapositive Powerpoint confidentielle de la NSA, a écrit que l’agence avait un guide d’utilisation spécifique « pour la collecte de données Skype dans le cadre du programme PRISM » qui met en évidence les possibilités d’écoutes sur Skype « lorsque l’un des correspondants utilise un banal téléphone et lorsque deux utilisateurs du service réalisent un appel audio, vidéo, font du chat ou échangent des fichiers. »

Mais même cela devient dérisoire comparé aux dernières informations obtenues par Bloomberg :

D’après deux personnes qui connaissent bien le processus, Microsoft, la plus grande compagnie de logiciels au monde, fournit aux services de renseignement des informations sur les bogues dans ses logiciels populaires avant la publication d’un correctif. Ces informations peuvent servir à protéger les ordinateurs du gouvernement ainsi qu’à accéder à ceux de terroristes ou d’armées ennemies.

La firme de Redmond basée à Washington, Microsoft, ainsi que d’autres firmes œuvrant dans le logiciel ou la sécurité, était au courant que ce genre d’alertes précoces permettaient aux États-Unis d’exploiter des failles dans les logiciels vendus aux gouvernements étrangers, selon deux fonctionnaires d’État. Microsoft ne demande pas et ne peut pas savoir comment le gouvernement utilise de tels tuyaux, ont dit les fonctionnaires, qui ne souhaitent pas que leur identité soit révélée au vu de la confidentialité du sujet.

Frank Shaw, un porte-parole de Microsoft, a fait savoir que ces divulgations se font en coopération avec d’autres agences, et sont conçues pour donner aux gouvernements « une longueur d’avance » sur l’évaluation des risques et des mitigations.

Réfléchissons-y donc un moment.

Des entreprises et des gouvernements achètent des logiciels à Microsoft, se reposant sur la compagnie pour créer des programmes qui sont sûrs et sans risque. Aucun logiciel n’est complètement exempt de bogues, et des failles sérieuses sont trouvées régulièrement dans le code de Microsoft (et dans l’open source, aussi, bien sûr). Donc le problème n’est pas de savoir si les logiciels ont des failles, tout bout de code non-trivial en a, mais de savoir comment les auteurs du code réagissent.

Ce que veulent les gouvernements et les compagnies, c’est que ces failles soient corrigées le plus vite possible, de manière à ce qu’elles ne puissent pas être exploitées par des criminels pour causer des dégâts sur leurs systèmes. Et pourtant, nous apprenons maintenant que l’une des premières choses que fait Microsoft, c’est d’envoyer des informations au sujet de ces failles à de multiples agences, en incluant sans doute la NSA et la CIA. En outre, nous savons aussi que « ce type d’alerte précoce a permis aux U.S.A. d’exploiter des failles dans les logiciels vendus aux gouvernements étrangers »

Et rappelez-vous que « gouvernements étrangers » signifie ceux des pays européens aussi bien que les autres (le fait que le gouvernement du Royaume-Uni ait espionné des pays « alliés » souligne que tout le monde le fait). Il serait également naïf de penser que les agences de renseignement américaines exploitent ces failles « jour 0 » seulement pour pénétrer dans les systèmes des gouvernements ; l’espionnage industriel représentait une partie de l’ancien programme de surveillance Echelon, et il n’y a aucune raison de penser que les U.S.A. vont se limiter aujourd’hui (s’il y a eu un changement, les choses ont empiré).

Il est donc fortement probable que les faiblesses des produits Microsoft soient régulièrement utilisées pour s’infiltrer et pratiquer toutes sortes d’espionnage dans les gouvernements et sociétés étrangères. Ainsi, chaque fois qu’une entreprise installe un nouveau correctif d’une faille majeure provenant de Microsoft, il faut garder à l’esprit que quelqu’un a pu avoir utilisé cette faiblesse à des fins malveillantes.

Les conséquences de cette situation sont très profondes. Les entreprises achètent des produits Microsoft pour plusieurs raisons, mais toutes supposent que la compagnie fait de son mieux pour les protéger. Les dernières révélations montrent que c’est une hypothèse fausse : Microsoft transmet consciencieusement et régulièrement des informations sur la manière de percer les sécurités de ses produits aux agences américaines. Ce qui arrive à ces informations plus tard est, évidemment, un secret. Pas à cause du « terrorisme », mais parce qu’il est presque certain que des attaques illégales sont menées contre d’autres pays (et leurs entreprises) en dehors des États-Unis.

Ce n’est rien d’autre qu’une trahison de la confiance que les utilisateurs placent en Microsoft, et je me demande comment un responsable informatique peut encore sérieusement recommander l’utilisation de produits Microsoft maintenant que nous sommes presque sûrs qu’ils sont un vecteur d’attaques par les agences d’espionnage américaines qui peuvent potentiellement causer d’énormes pertes aux entreprises concernées (comme ce qui est arrivé avec Echelon).

Mais il y a un autre angle intéressant. Même si peu de choses ont été écrites à ce sujet — même par moi, à ma grande honte — un nouvel accord législatif portant sur les attaques en ligne est en cours d’élaboration par l’Union Européenne. Voici un aspect de cet accord :

Ce texte demandera aux États membres de fixer leur peine maximale d’emprisonnement à au moins deux ans pour les crimes suivants : accéder à ou interférer illégalement avec des systèmes d’informations, interférer illégalement avec les données, intercepter illégalement des communications ou produire et vendre intentionnellement des outils utilisés pour commettre ces infractions.

« Accéder ou interférer illégalement avec des systèmes d’informations » semble être précisément ce que le gouvernement des États-Unis fait aux systèmes étrangers, dont probablement ceux de l’Union Européenne. Donc, cela indiquerait que le gouvernement américain va tomber sous le coup de ces nouvelles réglementations. Mais peut-être que Microsoft aussi, car c’est lui qui en premier lieu a rendu possible l’« accès illégal ».

Et il y a un autre aspect. Supposons que les espions américains utilisent des failles dans les logiciels de Microsoft pour entrer dans un réseau d’entreprise et y espionner des tiers. Je me demande si ces entreprises peuvent elles-mêmes se trouver accusées de toute sorte d’infractions dont elles ne savaient rien ; et finir au tribunal. Prouver son innocence ici risque d’être difficile, car en ce cas les réseaux d’entreprise seraient effectivement utilisés pour espionner.

Au final, ce risque est encore une autre bonne raison de ne jamais utiliser des logiciels de Microsoft, avec toutes les autres qui ont été écrites ici ces dernières années. Ce n’est pas uniquement que l’open source est généralement moins cher (particulièrement si vous prenez en considération le prix de l’enfermement livré avec les logiciels Microsoft), mieux écrit, plus rapide, plus sûr et plus sécurisé. Mais par-dessus tout, le logiciel libre respecte ses utilisateurs, les plaçant solidement aux commandes.

Cela vous ôte toute crainte que l’entreprise vous ayant fourni un programme donne en secret à des tiers la possibilité de retourner contre vous ce logiciel que vous avez payé assez cher. Après tout, la plupart des résolutions des bogues dans l’open source est effectuée par des codeurs qui ont un peu d’amour pour l’autorité verticale, de sorte que la probabilité qu’ils donnent régulièrement les failles à la NSA, comme le fait Microsoft, doit être extrêmement faible.

Crédit photo : Cambodia4kidsorg (Creative Commons By)




Conférence de François Elie : Quelle école pour la société de l’information ?

Le 27 avril dernier François Elie[1] donnait une conférence remarquable et remarquée lors de la troisième édition de Fêtons Linux à Genève.

Nous l’avons jugée suffisamment importante pour en faire un article dédié (vidéo + transcript) et vous inviter à trouver vous aussi la demi-heure au calme pour l’écouter.

Les députés ont récemment abandonné la priorité du libre dans l’éducation. En écoutant François Elie, vous comprendrez pourquoi cette triste décision est tout sauf anodine.

Quelques extraits pour se motiver 😉

« Je vais vous décevoir tout de suite parce que vous vous attendez à ce que je dise qu’il est très très important d’utiliser le logiciel libre dans les écoles. Bon ça y est je l’ai dit. On peut passer à autre chose. »

« Si l’école doit être quelque chose, elle doit essayer de n’être ni l’école de l’initiation, ni l’école de l’apprentissage. Elle doit être au contraire l’école où on apprend à maîtriser les choses pour ne pas dominer les Hommes. »

« Il faut cesser d’opposer l’enseignement de la programmation d’une part et l’enseignement des usages, c’est important mais ça c’est l’école des maîtres et des esclaves. Ce qu’il faut enseigner, vite et à tous, c’est la science, pas la technologie ou l’usage. C’est en amont de la programmation, l’algorithmique. C’est en amont, de telle instanciation, du codage, du chiffrement, la théorie, quelque chose qui comme les maths n’ont besoin que d’une craie et d’un tableau noir. »

« Puisqu’on n’enseigne pas la physique dans une voiture, pourquoi devrait-on nécessairement apprendre l’informatique sur un ordinateur ? »

« L’école est le lieu, l’enjeu d’un affrontement colossal entre ceux qui voudraient ceux qui voudraient qu’elle reste l’école de la liberté et ceux qui voudraient en faire autre chose, une école qui serait cliente captive d’un marché, des industries numériques pour l’éducation. »

« On peut difficilement enseigner la liberté avec des outils qui cherchent à dominer. Ça va être compliqué d’utiliser des outils qui sont faits pour ne pas être partagés pour apprendre à des élèves à partager. Ça va être compliqué d’enseigner à des élèves comment il faut protéger ses données en utilisant des réseaux sociaux qui sont faits pour justement les capturer. Bref apprendre l’ouverture avec ce qui est fait pour fermer, c’est compliqué. »

« Je disais à une syndicaliste, vous aurez du mal à faire la révolution avec Word. Elle n’a pas compris ! J’avais été invité à une université d’été d’Attac, et là je leur avais dit : Je ne vais plus au MacDo mais vous êtes encore sous Windows. »

« L’école est l’endroit où on dit le plus de mal de Wikipédia, il faut le savoir. Par contre on dit beaucoup de bien de Diderot, de l’Encyclopédie, du siècle des Lumières. Embêtant quand même, parce que moi je suis persuadé que Diderot adorerait Wikipédia. Mais il n’adorerait pas Wikipédia pour lire mais pour écrire dedans. Il ne s’agit pas d’apprendre aux enfants à se méfier de ce qu’on lit dans Wikipédia, il faut leur apprendre à écrire dans Wikipédia. Mais ça il faut du temps. »

« L’école a tout à apprendre de la culture des hackers. Il faut apprendre à travailler comme des hackers. Nietzsche a une formule magnifique il dit « Plutôt périr que travailler sans joie ». On peut vouloir travailler comme un maître ou travailler comme un esclave. On peut aussi faire de sa vie quelque chose de plus joyeux, aimer son travail. On peut apprendre à aimer son travail à l’école. On peut apprendre à exister par la valeur de ce qu’on fait, par la valeur de ce qu’on montre, par l’image qu’on a, et pour ça, et bien le logiciel libre pourrait nous aider pour refonder l’école, pour apprendre à collaborer, pour apprendre à partager, pour apprendre à bricoler, produire ses propres outils, se former, se former sans cesse, être en veille permanente. Toutes ces qualités qui sont celles des hackers ce sont celles qu’on attend d’un élève. »

« Alors je reviens à Marx. Au 19ème siècle, il avait posé une bonne question : « À qui appartiennent les moyens de production ? » Et bien les moyens de production des contenus et des outils de l’école doivent appartenir à l’école. Donc la question du logiciel libre n’est pas une petite question, c’est la question même de l’école. Et la question n’est pas à l’utilisation. C’est de se mettre à l’école de ce mode de production, pour produire les savoirs, les contenus, pour rendre possible une éducation, une instruction des élèves qui leur permette d’accéder à la liberté, non par la technologie ou par les usages, mais par la science. »

François Elie : Quelle école pour la société de l’information ? Program or be programmed ?

Transcript

Nous devons cette transcription à Marie-Odile de l’April[2]. Nous nous sommes permis d’y ajouter quelques liens.

Bonjour à tous. On va commencer, on ne va pas attendre que les portes se ferment. Je vais me présenter rapidement. Je suis un petit peu impressionné parce que cette conférence et la suivante sont présentées comme des événements. Si je suis mauvais tant pis, enfin vous verrez. Je me présente rapidement, François Élie, j’ai un peu plus d’un demi-siècle, actuellement j’enseigne la philosophie. Je suis tombé dans l’informatique tout petit et puis il y a dix ans je suis rentré en politique un peu par hasard et j’ai fondé une association en France qui s’appelle l’Adullact avec quelques-uns pour non pas simplement utiliser les logiciels libres sur fonds publics, mais pour les développer et les développer sur un segment métier, sur ces logiciels qui sont adhérants et qui empêchent de basculer vers le libre. Mais ça j’en parlerai dans la conférence suivante.

L’objet ici ça va être de réfléchir sur le libre et l’éducation. Alors je vais vous décevoir tout de suite parce que vous vous attendez à ce que je dise qu’il est très très important d’utiliser le logiciel libre dans les écoles. Bon ça y est je l’ai dit. On peut passer à autre chose. Bien sûr que c’est important. On pourrait faire des listes de gens très courageux qui ont installé des salles en libre accès, des salles en libre. Mais j’ai envie de dire que ce n’est pas le plus important. Il y a beaucoup plus important. Il y a l’école elle-même.

Je voudrais vous parler du rapport entre le logiciel libre et l’école et vous verrez que les enjeux sont un petit peu plus importants que ça.

Pour ça il faut revenir à ce que c’est qu’une école. Alors je vous l’ai dit j’enseigne la philosophie pour manger et je vais essayer de revenir un peu en arrière, au moment où on a inventé les écoles. Ce n’est pas Charlemagne ou Jules Ferry qui ont inventé les écoles, ce sont les philosophes il y a 25 siècles.

Et puis je vais vous parler un peu de Platon pour vous mettre à température en vous parlant de l’allégorie de la Caverne. Pour ceux qui voudraient retrouver le texte, c’est dans le livre 7 de La République. Des hommes sont dans une caverne à regarder un écran, comme vous regardez un écran, regardent les images qui sont projetées. Ils sont là depuis leur enfance les jambes et le cou enchaînés de sorte qu’ils ne peuvent voir que devant eux. La lumière vient d’un feu allumé sur une hauteur loin derrière eux et entre le feu et les prisonniers passe une route élevée. Le long de cette route passe un petit mur et les long de ce petit mur des hommes font des marionnettes. Et ces hommes voient les ombres de ces objets qui passent. Alors Socrate s’adresse à son interlocuteur et lui dit mais qu’est-ce qui se passe si on les déchaîne, si on essaye de les faire sortir de la caverne. Et bien évidemment ils vont résister. Je ne sais pas si vous avez déjà vu en septembre des enfants se précipiter à l’école en disant chouette je vais apprendre à lire. En général, ils préféreraient rester avec leurs Pokémon, leurs Playmobil, leur Lego, bref leurs ombres. Et donc il y a une force de résistance. On ne veut pas le savoir. Le savoir n’est pas quelque chose de naturel. On résiste au savoir ! Alors ils faut les emmener à petits pas , pas les emmener trop vite sinon on leur brûle les yeux. Si vous emmenez un élève de Terminale qui aime beaucoup les maths, si vous l’emmenez au Collège de France tout de suite, il va détester les maths. Donc il faut l’emmener à petits pas. Et puis par habitude il va progressivement s’habituer aux objets de la région supérieure. Et un jour il redescendra parce que quand il verra le soleil en dehors de la caverne il redescendra parce qu’il comprendra que le savoir n’a de valeur que s’il est partagé. Il essaiera de sortir les gens de la caverne.

Alors qui sont les gens qui sont derrière le petit mur. Ce sont ceux qui sont montés et qui ne sont pas redescendus. On les appelle les sophistes. C’est ceux qui jouent avec le savoir, c’est ceux qui ont la tentation du pouvoir. Toute la question des écoles c’est de savoir si on enseigne comme les sophistes, si on fait des marionnettes ou si on cherche à libérer par le savoir.

Les premières écoles existent, elles existent avant, il y a très très longtemps. Il existe 2 types d’école. Dans les temples, il y a des écoles où on fait de l’initiation, des secrets, des arcanes, des choses qu’on ne répète pas. Et puis il y a d’autres écoles. Ce sont les écoles pour les esclaves. Pour donner de la valeur à un esclave il faut lui donner un métier. Il faut lui apprendre des choses utiles. Et on va s’arranger pour qu’à l’école il ait un bagage, quelque chose à vendre.

Vous reconnaissez un peu des écoles qui sont encore aujourd’hui. Il y a encore le tentation de vouloir enseigner des secrets à quelques-uns et puis un bagage pour tous les autres.

Alors il y a une école qui m’intéresse, c’est l’école de Pythagore. Ils font des mathématiques et il y a 2 écoles. Il y a l’école pour les mathématiciens, ils apprennent à faire des maths dans le secret et puis il y a l’école des acousmaticiens, ceux qui écoutent et on leur apprend à utiliser les mathématiques, mais pas à faire des mathématiques. Et un jour les philosophes vont libérer les mathématiques pour livrer le grand secret et le grand secret c’est qu’il n’y a pas de secret, c’est que tout le monde peut faire des mathématiques.

Vous voyez le rapport avec l’informatique ? Alors si l’école doit être quelque chose, elle doit essayer de n’être ni l’école de l’initiation, ni l’école de l’apprentissage. Elle doit être au contraire l’école où on apprend à maîtriser les choses pour ne pas dominer les Hommes.

Je voulais partir de ça pour essayer de comprendre quelles sont les écoles qui vous accueillir de l’informatique demain ou peut être aujourd’hui. L’éternel problème de l’école, Platon le disait déjà, Bourdieu appelle ça la reproduction, c’est éviter que les âmes d’or s’imaginent que leurs enfants sont des âmes d’or et permettre aux enfants des âmes de bronze, qui seraient des âmes d’or, de pouvoir percer et servir par leur mérite, par leur valeur. Alors il y a toujours le problème depuis l’origine, il y a des paramètres qui permettent de réussir : le fric, le piston, la triche, il paraît que ça existe encore dans les écoles.

Je voulais revenir maintenant venir sur un principe que propose Alain, philosophe du début du 20ème siècle, pour dire que « l’enseignement doit être résolument retardataire », je vous lis la formule « non pas rétrograde, tout au contraire, rétrograde ça voudrait dire partir du présent pour aller en sens inverse vers le passé. Non ! Retardataire c’est partir du passé et s’acheminer à petits pas vers le présent pour savoir d’où on vient. C’est pour marcher dans le sens direct qu’il prend du recul. Prendre du recul pour aller loin et pour ensuite marcher. Pour apprendre l’histoire des sciences, pour apprendre l’histoire de la langue, pour apprendre d’où on vient et comment on a fait. Bien sûr on va le faire non pas en 25 siècles mais en quelques années. Car si l’on ne se place point dans le moment dépassé, comment le dépasser ? Ce serait une folle entreprise, même pour un homme dans toute la force de prendre les connaissances en leur état dernier. Il n’aurait point d’élan ni aucune espérance raisonnable. Au contraire celui qui accourt des anciens âges est comme lancé sur le mouvement juste. il sait vaincre : cette expérience fait les esprits rigoureux. »

Vous avez compris encore le rapport avec l’informatique. Si on apprend l’informatique telle qu’elle se fait aujourd’hui, si on apprend les usages de l’informatique d’aujourd’hui, on n’a rien compris. Il faut apprendre d’où ça vient, pourquoi ça a évolué comme ça, sinon et bien on sera piégé.

Alors à la fin de l’allégorie de la Caverne, Platon nous dit il y a une leçon à tirer de ça. Celui qui se souvient qu’on a les yeux brûlés par l’obscurité ou par la lumière, il se souvient qu’on peut être dérangé par soit l’entrée vers l’enseignement soit l’entrée vers le savoir lui-même. Et notre première manière de nous situer par rapport à quelqu’un qui a envie de nous apprendre quelque chose ou qui au contraire a quelque chose à apprendre de nous, c’est de rire de lui. C’est de chercher à ne pas enseigner. Alors ça tombe bien il y a des tas de choses qu’ils savent déjà ! Forcément ! Donc il n’y a rien à leur enseigner ! Et puis ça tombe bien ! Il n’ont pas envie d’apprendre, alors on les livre à la séduction. Et c’est vrai Socrate le disait déjà. Un médecin a perdu d’avance devant un tribunal d’enfants contre les confiseurs, contre les gens de la séduction qui vont leur donner des objets designés, packagés, de la marque, quelque chose qui a une valeur extérieure et qui les séduira.

Alors on nous rebat les oreilles avec la génération Y. Ces enfants qui auraient eu des cours d’informatique intra-utérins et qui sauraient tout déjà et qui n’auraient rien à apprendre et qui en savent plus que nous. J’ai commencé avec un ZX81 et je plains sincèrement ceux qui commencent avec un smartphone. Ils jouent avec, ils ont un clickodrome et avec des gigas de mémoire vive, ils en font moins que nous avec 1 kilo, j’avais même acheté 1 kilo supplémentaire pour faire plus de choses. La vrai génération Y c’est la nôtre, c’est la mienne, ce n’est pas celle d’aujourd’hui. Ce sont les gens qui ont vu naître l’informatique qui arrivait et qui quittait les gros ordinateurs, juste avant le verrouillage du PC, au moment où on échangeait du code, on apprenait, on apprenait de l’assembleur, on jouait avec.

Comment apprennent-ils ? Ils apprennent par imitation. Alors c’est très bien l’imitation, c’est très utile et à la différence du singe qui lui est beaucoup plus intelligent. Je vous raconte une petite histoire. Il y a une expérience qui a été faite récemment par une américaine, expérience magnifique. Elle va présenter à des jeunes singes une boîte et elle fait toutes sortes d’opérations, elle tire un tiroir, elle tourne la chevillette, elle fait des opérations bizarres et puis à la fin il y a un tiroir avec des bonbons. Elle présente ça à des singes. Ils refont, ils reproduisent tout, ils tirent le tiroir, ils prennent les bonbons. Elle met des jeunes enfants, ils font exactement la même chose. Et puis ensuite elle enlève le cache et on voit que la boîte est transparente et on voit que la plupart des opérations ne servent à rien. Il suffit d’appuyer sur un bouton et le tiroir sort. Le singe appuie sur le bouton tout de suite, il prend les bonbons et s’en va et l’enfant reproduit. Il imite. Aristote avait raison : l’homme est un animal imitateur. Et pourquoi il imite ? Parce qu’on ne sait jamais, il n’a peut être pas compris, il y a peut être quelque chose, il y a du sens quelque part. Il ne compte pas sur lui. Et donc si l’imitation est importante, il faut distinguer entre le modèle et l’exemple. Il y a des enfants qui ne peuvent dessiner que s’ils ont un modèle, c’est-à-dire ils ne savent pas dessiner. Et puis il y a ceux qui ont appris par l’exemple, qui ont compris le mouvement, qui ont compris comment on utilisait l’outil et qui vont se l’approprier. Et d’ailleurs on enseigne par l’exemple, on n’enseigne pas parce ce qu’on dit, on enseigne parce qu’on montre.

Alors est-ce que l’informatique est dans une situation spéciale face à la question de l’enseignement. Je vais partir d’une formule de Bernard Lang, très très éclairant, je dois beaucoup à mon ami Bernard Lang sur cette question, il n’est pas enseignant mais il a tout compris. « Comme beaucoup de disciplines scientifiques, l’informatique est à la fois une science, une technologie de l’utilisation de cette science et un ensemble d’outils qu’elle permet de réaliser. Trois pas deux ! Trois. La confusion entre ces trois aspects est une première source d’incompréhension et de désaccord. Cette confusion en particulier entre la science et la technologie.

Alors on nous dit qu’il n’y pas besoin d’apprendre comment fonctionne une voiture pour apprendre à conduire. Et je voudrais revenir sur cette analogie avec l’automobile pour essayer de répondre à la question : est-ce que c’est si inutile que ça de soulever le capot ? Et c’est vrai qu’on n’apprend pas la mécanique auto dans les écoles. Mais on apprend la physique. On apprend la science. On n’apprend pas la technologie. Et donc si on fait cette comparaison, on s’aperçoit qu’on n’a pas besoin de soulever le capot, mais on apprend aux enfants, à tous les enfants, pas simplement ceux qui seront garagistes, pas les esclaves garagistes, mais à tous ceux qui utiliseront des objets, on leur apprend un peu de mathématique, un peu de physique pour qu’ils puissent ne pas être piégés qu’ils puissant savoir que ce n’est pas le ventilateur qui a éteint les bougies, qu’ils puissent avoir une petite idée de ce qui se passe dans la machine, que ce n’est pas magique.

Alors il y a 3 fractures numériques. Il y a une fracture numérique qui est très grave qui est celle de la naïveté de ceux qui croient que c’est magique, ceux qui ne comprennent rien, ceux qui jouent avec leur smartphone. Et puis en face il y a ceux qui comprennent, qui ne savent peut-être pas comment on fait mais qui savent comment ça marche. Qui savent quels sont les enjeux qui sont derrière.

Après il y a une autre fracture qui est la fracture entre ceux qui savent utiliser mais qui ne font qu’utiliser et puis ceux qui maîtrisent, ceux qui fabriquent les logiciels, ceux qui fabriquent les applications. Ça c’est une autre fracture.

Et puis il y a une fracture sur l’accès : est-ce qu’on a juste la possibilité d’utiliser ou pas. Je me souviens au SMSI à Genève puis à Tunis on nous avait expliqué que le problème de l’accès c’est d’abord l’électricité dans le monde ; qu’avant d’avoir des ordinateurs et du réseau, il faut d’abord avoir de l’électricité. Alors ça calme tout le monde. Mais il n’y a pas besoin d’électricité pour, au tableau noir, expliquer ce que c’est que l’informatique.

Donc il y a trois savoirs, 3 savoirs différents : il y a une compréhension des processus qui touchent à l’information, comment on produit l’information, comment on la code, comment on la transporte, comment on la traite, comment on l’exploite, qui peut avoir intérêt à l’exploiter. Cette science de l’information on la confond souvent avec un savoir-faire dans le domaine de la programmation effective, alors qu’on peut très bien apprendre en pseudo code de l’algorithmique théorique avec une craie et un tableau noir. On peut expliquer ce que c’est qu’un compilateur, sans avoir de machine, sans avoir à programmer à instancier dans un langage précis ce qu’on a compris comme algorithme. Et de ce point de vue là, c’est des maths. On devrait se poser la question : mais pourquoi continue t-on à enseigner des maths à des gens qui ne vont pas les utiliser ? Ben évidemment c’est parce qu’on n’est pas dans une école de l’initiation où les mathématiciens font ça entre eux et on n’est pas non plus dans une école de l’apprentissage où l’école a pour but de donner un métier, un bagage utilisable. L’école ne sert évidemment pas à ça. D’ailleurs heureusement parce que sinon on n’enseignerait pas la philosophie qui ne sert à rien à part fabriquer des profs de philosophie ! Enfin il y a une troisième savoir, qui est le savoir-faire dans le domaine des usages, j’aimerais bien écrire zzusages avec 2 z, où on est devant un savoir faire qui change sans arrêt, où on est simplement dans l’adaptation du consommateur à l’offre.

On retrouve nos 3 écoles : l’école de la liberté, la science pour tous et là elle n’a pas besoin d’ordinateurs ; l’école des maîtres, la technologie pour quelques-uns et puis l’école des esclaves, les usages pour le plus grand nombre. Avec 3 finalités différentes. Dans le premier cas on est formé à comprendre les fins, les buts. On ne sait pas coder mais on peut décider ce qui mérite d’être codé, ce qui doit être codé, ce qu’il faudrait coder, ce qu’il faut utiliser, ce qu’il ne faut pas utiliser ; on peut décider.

Les autres savoirs ont des finalités différentes. Elles sont non pas au niveau des fins, elles sont au niveau des moyens. On va former des codeurs. Alors il y a des tas de gens qui vous disent il faut former des informaticiens pour exister dans la compétition internationale. Sans doute, mais ce n’est pas le plus urgent. Et puis former des consommateurs qui savent s’adapter à ce qu’il y a, à ce qu’on leur vend. Et là il y a du monde ! Il y a du monde pour conseiller les ministres, pour conseiller les gouvernements, pour conseiller les partis : vous comprenez bien, s’ils veulent faire des achats lucides, s’ils veulent choisir les bons produits, il faut les aider, il faut les initier tout de suite. Et d’ailleurs on vous organise des programmes quasiment gratuits, on vous fournit les machines. La première dose est gratuite !

Alors le problème c’est qu’on ne peut plus se contenter d’un tableau noir. On est passé autour de 2004 du siècle de l’automobile au siècle de l’information. 2004 les investissements dans l’informatique et les nouvelles technologies ont dépassé les investissements dans l’automobile. On a quitté le siècle de l’automobile pour entrer dans le siècle de l’information. Au passage 2004 c’est aussi la date où le nombre de téléphones portables embarqués sur des machines a dépassé le nombre de téléphones portables embarqués sur les êtres humains. C’est bon à savoir, vos imprimantes, vos machines à café sont pleines de mobiles, il y en a plus dans les machines que sur vous. Ça aussi il faut y réfléchir. Alors on a 3 manières de faire entrer l’informatique à l’école. Je vous le disais on n’a pas besoin de tableau numérique pour enseigner l’informatique elle-même pour enseigner la science. De la même façon on n’a pas besoin de machine à calculer pour enseigner les mathématiques. Évidemment ! On n’a pas besoin d’une machine à calculer pour savoir faire une division. Au contraire, surtout pas ! On peut aussi enseigner l’informatique comme technologie, apprendre à programmer, à gérer les réseaux et on peut aussi se contenter d’utiliser, apprendre l’utilisation dans les fameuses TICE. Seulement on n’a plus le choix ! On n’a plus le choix parce qu’arrive la vague de ce qu’on appelle le numérique, c’est-à-dire que tous les savoirs sont maintenant numérisés et que le tableau noir et bien il va falloir résister pour n’utiliser que le tableau et on va devoir utiliser le numérique, alors ça pose problème.

Déjà je m’arrête un instant, on a dépassé un fait de base. Il faut cesser d’opposer l’enseignement de la programmation d’une part et l’enseignement des usages, c’est important mais ça c’est l’école des maîtres et des esclaves. Ce qu’il faut enseigner, vite et à tous, c’est la science, pas la technologie ou l’usage. C’est en amont de la programmation, l’algorithmique. C’est, en amont de telle instanciation, du codage, du chiffrement, la théorie, quelque chose qui comme les maths n’ont besoin que d’une craie et d’un tableau noir.

Seulement le numérique arrive et on ne peut plus se contenter d’un tableau noir. Il paraît que le numérique est partout, que tous les supports de transmission de l’information et tous les supports d’information sont maintenant numérisés. Et donc ça pose un problème très particulier. Ça pose un problème particulier parce qu’il y a une interaction très forte entre les trois. Comme si on devait enseigner la physique dans une voiture, si je reprends l’analogie. On peut enseigner la physique avec un tableau noir, mais là dans le cas de l’informatique, il faut enseigner la physique dans une voiture. Autrement dit l’école est le lieu, l’enjeu d’un affrontement colossal entre ceux qui voudraient ceux qui voudraient qu’elle reste l’école de la liberté et ceux qui voudraient en faire autre chose, une école qui serait cliente captive d’un marché, des industries numériques pour l’éducation. Parce que la technologie elle englobe les usages et il faudrait qu’on enseigne la science dans cette espèce de gangue, dans cette espèce de caverne où on vous projette des ombres avec des matériels particuliers, avec des formats particuliers. Comment faire ? Comment essayer de rester honnête et faire correctement les choses. La caverne est revenue !

Alors je vais citer une deuxième fois Marx, il n’y a plus que les libéraux pour citer Marx aujourd’hui : « Les armes de la critique passent par la critique des armes. » C’est hors contexte, car c’était dans la Critique de la philosophie du droit de Hengel, ça n’a rien à voir mais la phrase est pratique.

On peut difficilement enseigner la liberté avec des outils qui cherchent à dominer. Ça va être compliqué d’utiliser des outils qui sont faits pour ne pas être partagés pour apprendre à des élèves à partager. Ça va être compliqué d’enseigner à des élèves comment il faut protéger ses données en utilisant des réseaux sociaux qui sont faits pour justement les capturer. Bref apprendre l’ouverture avec ce qui est fait pour fermer, c’est compliqué. Donc on est dans une impasse, dans une contradiction. Alors je vais prendre la formule de Bernard Lang. Il encourageait à réfléchir sur les risques potentiels de ces nouveaux modes de médiation dans l’appréhension de la connaissance. Le numérique devient la médiation pour apprendre la science qui est amont du numérique. On doit enseigner la physique dans la voiture. Et vous le savez quand le sage montre la lune, l’ignorant regarde le doigt. Il n’entend pas ce qu’on lui dit. Les enfants ne regardent pas ce qu’il y a sous l’ordinateur, ils regardent l’ordinateur. Ils ne regardent pas ce qu’ils ont à lire, ils regardent la manipulation, ils ne savent pas ce qu’il y a à regarder.

Alors je vais prendre quelques exemples taquins. Premier exemple taquin : on fait une exposition sur les OGM, on mange bio à la cantine, pardon, au restaurant scolaire, mais par contre on fait l’affiche de l’exposition sur Mac ou sous Windows. Cherchez l’erreur. Il y a un petit souci. Je disais à une syndicaliste, vous aurez du mal à faire la révolution avec Word. Elle n’a pas compris ! J’avais été invité à une université d’été d’Attac, c’était assez bizarre un libéral invité à Attac et là je leur avais dit « Je ne vais plus au MacDo mais vous êtes encore sous Windows ».

Deuxième exemple taquin, toujours à l’école. L’école est l’endroit où on dit le plus de mal de Wikipédia, il faut le savoir. Par contre on dit beaucoup de bien de Diderot, de l’Encyclopédie, du siècle des Lumières. Embêtant quand même, parce que moi je suis persuadé que Diderot adorerait Wikipédia. Mais il n’adorerait pas Wikipédia pour lire mais pour écrire dedans. Il ne s’agit pas d’apprendre aux enfants à se méfier de ce qu’on lit dans Wikipédia, il faut leur apprendre à écrire dans Wikipédia. Mais ça il faut du temps.

Troisième exemple taquin : le tableau numérique interactif ; ça c’est la catastrophe, l’absurdité totale. Avec une craie et un tableau noir, je suis à égalité avec un élève. Il va au tableau, il prend la craie ; la craie c’est du calcaire, c’est comme dans son jardin. L’ardoise, il y en a sur son toit. Il n’y a pas d’interface technologique qui le sépare du savoir. Avec le tableau numérique interactif, Pythagore est de retour ! Vous ne pourrez faire des mathématiques simples, poser une division, que si vous disposez d’une interface extrêmement compliquée, si vous avez du 220, si vous avez du réseau, sinon la division va être compliquée. J’ai le souvenir de professeurs de physique qui pour étudier la chute des corps prenaient une capture avec une caméra numérique de l’objet qui tombait, moulinait ça, détection de mouvement et ensuite tout ça apparaissait dans un tableur avec quelques lignes. Je leur avais expliqué qu’avec une feuille de papier de chocolat, une prise RS232, on arrivait à faire beaucoup plus précis, 400 000 fois par seconde, mais non ce n’était pas bien, il fallait du dispositif !

Alors il y a des alternatives. Il y a une alternative qui essaye d’exploiter les outils numériques mais de manière intelligente. Par exemple prenez un smartphone et vous le connectez à votre PC de classe, il projette ça avec un vidéo-projecteur et puis vous transportez le tableau numérique interactif, vous le posez sur la table de l’élève, il peut écrire, c’est le même que son smartphone, c’est l’ardoise et la craie. Il n’y a de TNI chez lui mais il a aussi peut être un smartphone et puis là tout le monde peut écrire dessus. Voilà.

On peut arriver à subvertir ces médiations pour trouver plus intelligent. Alors je vais revenir au logiciel libre. L’école a tout à apprendre de la culture des hackers. Il faut apprendre à travailler comme des hackers. Nietzsche a une formule magnifique il dit « Plutôt périr que travailler sans joie ». On peut vouloir travailler comme un maître ou travailler comme un esclave. On peut aussi faire de sa vie quelque chose de plus joyeux, aimer son travail. On peut apprendre à aimer son travail à l’école. On peut apprendre à exister par la valeur de ce qu’on fait, par la valeur de ce qu’on montre, par l’image qu’on a, et pour ça, et bien le logiciel libre pourrait nous aider pour refonder l’école, pour apprendre à collaborer, pour apprendre à partager, pour apprendre à bricoler, produire ses propres outils, se former, se former sans cesse, être en veille permanente.

Toutes ces qualités qui sont celles des hackers ce sont celles qu’on attend d’un élève. Et donc il y a bien des rapports entre l’école les outils, les contenus. Mais pas simplement sur l’utilisation du logiciel libre. Puisque le numérique est partout, il n’y a vraiment plus que 2 écoles possibles : soit l’école programmée, c’est pour ça que j’avais sous-titré cette conférence « Programmer ou être programmé », c’est la devise des hackers. Soit l’école programmée. Le numérique sera partout dans le système éducatif, il sera désormais impossible de réguler quoi que ce soit, l’école sera un client captif. Les outils, les contenus seront produits par une sorte d’industrie numérique qui sera complètement extérieure à l’école et qui va lui dicter sa loi, qui va la transformer en autre chose.

Soit l’école de la liberté. Mais pour ça il faudra utiliser une technologie et des usages qui permettent d’enseigner la science de l’informatique. Autrement dit, la question n’est pas d’utiliser le logiciel libre, ce n’est pas la question. On ne peut utiliser que ce qui existe, ce n’est déjà pas beaucoup. Il s’agit de développer les logiciels libres dont a besoin l’école. Il s’agit de produire des contenus, partagés, qui pourraient être produits par des enseignants, ils sont quand même mieux placés que d’autres pour les produire, mais de manière collaborative pour libérer l’école de cette menace de l’industrie numérique éducative. Au passage, l’argent public pourrait être mieux utilisé qu’en achetant des produits qui en général sont faits par les mêmes enseignants mais avec une autre casquette.

Alors je reviens à Marx. Au 19ème siècle, il avait posé une bonne question : « À qui appartiennent les moyens de production ? » Et bien les moyens de production des contenus et des outils de l’école doivent appartenir à l’école. Donc la question du logiciel libre n’est pas une petite question, c’est la question même de l’école. Et la question n’est pas à l’utilisation. C’est de se mettre à l’école de ce mode de production, pour produire les savoirs, les contenus, pour rendre possible une éducation, une instruction des élèves qui leur permette d’accéder à la liberté, non par la technologie ou par les usages, mais par la science.

Je vous remercie.

Notes

[1] François Elie sur le Framabog.

[2] URL d’origine de la transcription avec les questions réponses en bonus.




Framapad en SVT : retour d’expérience

Il y a peu, nous publiions le billet Framapad de plus en plus utilisé dans l’éducation qui fut l’occasion d’entrer en contact avec un certain nombre d’enseignants utilisant notre libre service.

Un professeur de SVT (Sciences de la Vie et de la Terre) de l’académie de Créteil nous livre ici son témoignage.

Framapad éducation - Créteil SVT

SVT et Framapad : Retour d’expérience

Depuis la rentrée dernière (septembre 2012), j’utilise Framapad avec mes élèves de 6e au quotidien. Sans installation et facile à prendre en main, cet outil collaboratif est adapté aux jeunes collégiens et intéressant pour l’enseignant quelle que soit sa discipline.

En Sciences de la Vie et de la Terre, nous l’utilisons principalement pour construire la synthèse collaborative de nos activités scientifiques, avant, pendant et après la classe. Après 8 mois d’utilisation, plusieurs bénéfices se dégagent pour les élèves et l’enseignant.

Le premier est celui de la motivation. Mes élèves 6e sont unanimes : c’est un outil simple, agréable et motivant.

Framapad éducation - Créteil SVT

On remarque ensuite que le Framapad est un outil puissant pour les élèves en difficulté : les plus rapides peuvent communiquer et aider leurs camarades depuis leur poste de travail (via le « chat » intégré) tandis que plus l’utilisation simultanée du vidéoprojecteur interactif permet à l’enseignant de contrôler à distance le travail des élèves. Après la classe, le professeur peut contrôler, aider et corriger le travail réalisé. Chacun travaille donc à son rythme et progresse.

Enfin, en un clic, il est facile de créer un « pad ». Je recommande cependant de s’inscrire pour bénéficier d’une adresse web simplifiée plus pratique pour les 6e , de l’archivage du (ou des) document(s) et de la protection du travail par mot de passe.

Framapad éducation - Créteil SVT

Avec le développement du numérique à l’école et la réception en octobre 2012 d’ordinateurs portables[1] distribués à tous les élèves de 6 e de mon département, Framapad s’inscrit dans une démarche pédagogique innovante que je trouve bénéfique pour les élèves. »

Frédéric Véron
Professeur de SVT

Notes

[1] Ordinateurs portables distribués par le Conseil Général du Val de Marne aux élèves de 6e du département.




Comment le Bitcoin peut faire tomber les États-Unis d’Amérique

Un peu d’économie sur le Framablog aujourd’hui, avec le pirate Rick Falkvinge qui voit dans la monnaie Bitcoin une alternative à la fictive toute-puissance du dollar.

Zcopley - CC by-sa

Comment le Bitcoin peut faire tomber les États-Unis d’Amérique

How Bitcoin can bring down the United States of America

Rick Falkvinge – 4 juin 2013 – Site personnel
(Traduction : Slystone, nhrx, letchesco, Asta, Gatitac, rou + anonymes)

Le Bitcoin représente une menace importante pour la domination monétaire des États-Unis, la seule chose qui conforte encore leur statut de superpuissance mondiale. Suite aux défauts de paiement des États-Unis sur leurs emprunts internationaux le 15 août 1971, la balance commerciale américaine avait été maintenue grâce aux menaces militaires et en incitant les gens à acheter des dollars pour financer la consommation permanente des États-Unis. Alors que d’autres devises n’ont pas réussi à dépasser le dollar américain, et donc ce mécanisme qui maintient la dominance économique de la nation, le Bitcoin pourrait bien y parvenir.

Pour comprendre ce scénario, il faut saisir à quel point les États-Unis sont en faillite. Pour certaines raisons, la plupart des feux de l’actualité sont actuellement braqués sur l’échec de l’Euro ; ceci probablement à cause du fait que le dollar américain a échoué depuis longtemps, et qu’il est maintenu sous perfusion en faisant éclater non sans mal une bulle spéculative par jour. Une version ELI5 est disponible ici (NdT : ELI5 : « explain it like I’m five », expliquez-le-moi comme si j’avais 5 ans), mais en un mot, les États-Unis sont en défaut de remboursement de leurs emprunts internationaux suite à la guerre du Viêtnam, et depuis ont dû emprunter de plus en plus pour financer leur consommation extravagante. Depuis bien longtemps ils empruntent toujours plus, pour simplement rembourser les intérets des emprunts antérieurs. L’an dernier, le déficit du budget des États-Unis a atteint le niveau astronomique de 50 % — pour chaque dollar de recette, deux ont été dépensés. Étrangement, peu de monde en parle — j’imagine que si c’était le cas, la capacité des États-Unis à rembourser leurs emprunts serait remise en question, ce qui provoquerait l’écroulement du château de cartes comme si une tonne de briques était déversée dessus, alors personne n’a intêret à faire des vagues. Après tout, tout le monde est assis sur des réserves de dollars qui deviendraient sans valeur du jour au lendemain si ceci devait arriver.

Les États-Unis ont relancé leurs planches à billets le 15 août 1971 et ne les ont pas arrêtées depuis. Rien que pour l’année 2011, 16 mille milliards (un 16 suivi de douze zéros) de dollars ont été imprimés pour maintenir l’économie américaine. Pour se faire une idée, c’est un peu plus que le produit intérieur brut des États-Unis. Pour chaque dollar produit à partir de la valeur (ajoutée), un dollar supplémentaire a été imprimé à partir de rien, dans l’espoir que quelqu’un voudrait bien l’acheter. Et les gens l’achètent ! C’est un fait, il y a ici un mécanisme clé qui force les gens à continuer à acheter des dollars américains.

Les États-Unis sont maintenus en vie en tant que nation par le fait que si quelqu’un souhaite acheter des produits à une autre nation comme la Chine, il doit d’abord acheter des dollars américains puis les échanger contre la marchandise qu’il désire en Chine. Cela conduit tous les pays à acheter des tas de dollars américains pour remplir leurs réserves monétaires.

Le fait que les gens soient obligés de continuer d’acheter des dollars américains pour obtenir ce qu’ils veulent de n’importe qui d’autre dans le monde est le mécanisme qui maintient l’ensemble de l’économie américaine et, plus important encore, alimente son armée qui applique à son tour ce mécanisme (voir en Irak, Libye, Iran, etc.). C’est un cycle de domination économique imposé par la force.

(À noter que l’on peut se demander dans quelle mesure la classe moyenne américaine profite encore de ce système. Il y a dix ans, cette boucle auto-alimentée faisait que le niveau de vie moyen aux États-Unis était sensiblement supérieur à celui du reste du monde occidental. De nos jours, les États-Unis arrivent souvent derniers des indicateurs de niveau de vie.)

Puisque les articles sur « la fin du monde » sont d’habitude rejetés comme relevant d’illuminés conspirationnistes, je voulais commencer cet article en présentant des faits économiques reconnus. Les États-Unis sont en faillite et la seule béquille pour les maintenir debout est leur armée, ainsi que le fait que tout le monde a de lourds investissements dans le pays, si bien que personne ne veut les voir faire faillite. Donc les emprunts et les dépenses excessives continuent une journée de plus… jusqu’à ce que cela ne soit plus possible.

Que se passerait-il si les États-Unis étaient un jour incapables de poursuivre leurs dépenses démesurées ? On assisterait à un crash gigantesque de l’économie mondiale, mais plus important, les États-Unis s’effondreraient à la mode soviétique, mais plus gravement encore, en raison de différences structurelles. (Pour comprendre ces différences, réfléchissez au fait que les transports publics ont continué de fonctionner pendant l’effondrement soviétique et que la plupart des familles étaient déjà bien préparées pour faire face à la pénurie de nourriture. Aux États-Unis vous verriez à la place des gens isolés dans des banlieues sans carburant, sans nourriture ni médicaments, avec seulement plein d’armes et de munitions. Consultez l’étude d’Orlov sur l’écart entre les effondrements et le retard d’effondrement pour plus d’informations sur cette différence structurelle).

Arrivent les Bitcoins, qui peuvent briser le cercle vicieux des emprunts et des dépenses excessives.

Comme nous l’avons vu, la raison pour laquelle les gens sont obligés d’acheter du dollar américain, c’est qu’il est la base du système d’échange de valeur. Si vous voulez un gadget fabriqué en Chine ou en Inde, vous devez d’abord acheter des dollars américains, pour ensuite échanger ces dollars contre le gadget. Mais nous l’avons observé, le Bitcoin dépasse de loin le dollar sous tous ses aspects en tant que gage de valeur pour le commerce international. Utiliser des Bitcoins c’est moins cher, plus facile et bien plus rapide que les actuels transferts de valeur internationaux.

Pratiquement toutes les personnes impliquées dans le commerce international à qui j’ai parlé passeraient à un système semblable à Bitcoin si elles en avaient la possibilité, évacuant des années de frustrations héritées du système bancaire actuel (qui utilise le dollar américain). Si cela arrivait, les États-Unis ne seraient plus en mesure de trouver des acheteurs pour leurs dollars fraîchement imprimés qui maintiennent leur économie (et financent leur armée).

Si ce cycle de monopole et dépendance commerciale du dollar prend fin, les États-Unis d’Amérique s’écrouleront. Lourdement. Cela semble inévitable désormais, et le Bitcoin est peut-être le système qui rompra ce cycle.

Crédit photo : Zcopley (Creative Commons By-Sa)




La nouvelle ère numérique selon Assange : l’âge de la surveillance généralisée ?

Deux membres influents de Google (et donc d’Internet), Eric Schmidt et Jared Cohen, ont récemment publié le livre The New Digital Age (La Nouvelle ère numérique).

Nous vous en proposons ci-dessous la critique cinglante de Julian Assange qui n’hésite pas à affirmer que « l’avancée des technologies de l’information incarnée par Google porte en elle la mort de la vie privée de la plupart des gens et conduit le monde à l’autoritarisme ».

Lorsque Google s’associe ainsi avec le gouvernement américain, son fameux slogan a du plomb dans l’aile et la menace plane…

La banalité du slogan de Google « Ne soyez pas malveillant »

The Banality of ‘Don’t Be Evil’

Julian Assange – 1er juin 2013 – New York Times
(Traduction : Goofy, agui, P3ter, godu, yanc0, Guillaume, calou, Asta, misc, Gatitac, Martinien + anonymes)

« La Nouvelle ère numérique » présente un programme étonnamment clair et provocateur de l’impérialisme technocratique, signé de deux de ses principaux apprentis-sorciers, Eric Schmidt et Jared Cohen, qui élaborent les nouveaux éléments de langage destinés à asseoir la puissance états-unienne sur le monde pour le 21e siècle. Ce langage reflète l’union sans cesse plus étroite entre le Département d’État et la Silicon Valley, incarnée par M. Schmidt, le président exécutif de Google, et par M. Cohen, un ancien conseiller de Condoleezza Rice et de Hillary Clinton, qui est maintenant directeur de Googles Ideas. Les auteurs se sont rencontrés dans le Bagdad occupé de 2009, où ils ont décidé d’écrire ce livre. En flânant parmi les ruines, ils furent excités à l’idée que les technologies de consommation de masse étaient en train de transformer une société laminée par l’occupation militaire des États-Unis. Ils ont décidé que l’industrie des technologies pourrait être un puissant agent de la politique étrangère américaine.

Le livre fait l’apologie du rôle des technologies dans la refonte du monde des nations et des citoyens en un monde semblable à celui des superpuissances dominantes, de gré ou de force. La prose est laconique, l’argumentaire sans détour, la philosophie d’une banalité affligeante. Mais ce n’est pas un livre destiné à être lu. C’est une déclaration majeure destinée à nouer des alliances.

« La Nouvelle ère numérique » est, au-delà de toute autre considération, une tentative par Google de se positionner comme incarnant une vision géopolitique de l’Amérique — la seule et unique entreprise capable de répondre à la question « Où doit aller l’Amérique ? ». Il n’est pas surprenant qu’une sélection imposante des plus farouches bellicistes ait été amenée à donner sa bénédiction à la puissance séduisante du « soft power » occidental. Il faut, dans les remerciements, donner une place de choix à Henry Kissinger, qui, avec Tony Blair et l’ancien directeur de la CIA Michael Hayden, a fait à l’avance les éloges du livre.

Dans celui-ci, les auteurs enfilent avec aisance la cape du chevalier blanc. Un saupoudrage libéral de précieux auxiliaires de couleur politiquement corrects est mis en avant : des pêcheuses congolaises, des graphistes au Botswana, des activistes anti-corruption à San Salvador et des éleveurs de bétail masaïs analphabètes du Serengeti sont tous convoqués pour démontrer docilement les propriétés progressistes des téléphones Google connectés à la chaîne d’approvisionnement informationnelle de l’empire occidental.

Les auteurs présentent une vision savamment simplifiée du monde de demain : les gadgets des décennies à venir ressembleraient beaucoup à ceux dont nous disposons aujourd’hui : simplement, ils seraient plus cool. Le « progrès » est soutenu par l’extension inexorable de la technologie de consommation américaine à la surface du globe. Déjà, chaque jour, un million d’appareils mobiles supplémentaires gérés par Google sont activés. Google, et donc le gouvernement des États-Unis d’Amérique, s’interposera entre les communications de chaque être humain ne résidant pas en Chine (méchante Chine). À mesure que les produits deviennent plus séduisants, de jeunes professionnels urbains dorment, travaillent et font leurs courses avec plus de simplicité et de confort ; la démocratie est insidieusement subvertie par les technologies de surveillance, et le contrôle est revendu de manière enthousiaste sous le terme de « participation » ; ainsi l’actuel ordre mondial qui s’appuie sur la domination, l’intimidation et l’oppression systématiques perdure discrètement, inchangé ou à peine perturbé.

Les auteurs sont amers devant le triomphe égyptien de 2011. Ils jettent sur la jeunesse égyptienne un regard dédaigneux et clament que « le mélange entre activisme et arrogance chez les jeunes est universel ». Des populations disposant de moyens numériques impliquent des révolutions « plus faciles à lancer » mais « plus difficiles à achever ». À cause de l’absence de leaders forts, cela aboutira, ainsi l’explique M. Kissinger aux auteurs, à des gouvernements de coalition qui laisseront la place à l’autocratie. Selon les auteurs « il n’y aura plus de printemps » (mais la Chine serait dos au mur).

Les auteurs fantasment sur l’avenir de groupes révolutionnaires « bien équipés ». Une nouvelle « race de consultants » va « utiliser les données pour construire et peaufiner une personnalité politique. »

« Ses » discours et ses écrits seront nourris (ce futur est-il si différent du présent ?) « par des suites logicielles élaborées d’extraction d’informations et d’analyse de tendances » alors « qu’utiliser les fonctions de son cerveau », et autres « diagnostics sophistiqués » seront utilisés pour « évaluer les points faibles de son répertoire politique ».

Le livre reflète les tabous et obsessions institutionnels du Département d’État (NdT : l’équivalent du Ministère des Affaires étrangères). Il évite la critique sérieuse d’Israël et de l’Arabie Saoudite. Il fait comme si, de manière extraordinaire, le mouvement de reconquête de souveraineté en Amérique Latine, qui a libéré tant de pays des ploutocraties et dictatures soutenues par les États-Unis ces 30 dernières années, n’avait jamais existé. En mentionnant plutôt les « dirigeants vieillissants » de la région, le livre ne distingue pas l’Amérique Latine au-delà de Cuba. Et bien sûr, le livre s’inquiète de manière théâtrale des croque-mitaines favoris de Washington : la Corée du Nord et l’Iran.

Google, qui a commencé comme une expression de la culture indépendante de jeunes diplômés californiens — une culture du respect, humaine et ludique — en rencontrant le grand méchant monde, s’est embarqué avec les éléments de pouvoir traditionnels de Washington, du Département d’État à la NSA.

Bien que ne représentant qu’une fraction infinitésimale des morts violentes à l’échelle mondiale, le terrorisme est un des sujets favoris des cercles politiques des États-Unis. C’est un fétichisme qui doit aussi être satisfait, et donc « Le Futur du Terrorisme » a droit à un chapitre entier. Le futur du terrorisme, apprenons-nous, est le cyberterrorisme. S’ensuit une série de scénarios complaisants et alarmistes, incluant un scénario haletant de film catastrophe dans lequel des cyber-terroristes s’emparent des systèmes de contrôle aérien américains et envoient des avions percuter des bâtiments, coupent les réseaux électriques et lancent des armes nucléaires. Les auteurs mettent ensuite les activistes qui participent aux manifs virtuelles dans le même panier.

J’ai une opinion très différente à ce sujet. L’avancée des technologies de l’information incarnée par Google porte en elle la mort de la vie privée de la plupart des gens et conduit le monde à l’autoritarisme. C’est la thèse principale de mon livre, Cypherpunks (traduit en français sous le titre Menace sur nos libertés. Mais, tandis que MM. Schmidt et Cohen nous disent que la mort de la vie privée aidera les gouvernements des « autocraties répressives » à « cibler leurs citoyens », ils affirment aussi que les gouvernements des démocraties « ouvertes » la verront comme une bénédiction permettant de « mieux répondre aux problèmes des citoyens et des consommateurs ». En réalité, l’érosion de la vie privée en Occident et la centralisation du pouvoir qui lui est associée rendent les abus inévitables, rapprochant les « bonnes » sociétés des « mauvaises ».

La section du livre relative aux « autocraties répressives » décrit nombre de mesures de surveillance répressives qu’elle condamne : les lois dédiées à l’insertion de « portes dérobées » dans des logiciels afin de rendre possibles l’espionnage de citoyens, la surveillance de réseaux sociaux et la collecte d’informations relatives à des populations entières. Toutes ces pratiques sont d’ores et déjà largement répandues aux États-Unis. En fait, certaines de ces mesures, comme celle qui requiert que chaque profil de réseau social soit lié à un nom réel, ont été défendues en premier lieu par Google lui-même.

Tout est sous nos yeux, mais les auteurs ne peuvent le voir. Ils empruntent à William Dobson l’idée selon laquelle les médias, dans une autocratie, « permettent l’existence d’une presse d’opposition aussi longtemps que les opposants au régime comprennent quelles sont les limites implicites à ne pas franchir ». Mais ces tendances commencent à émerger aux États-Unis. Personne ne doute des effets terrifiants des enquêtes menées sur The Associated Press et James Rosen de Fox News. Reste que le rôle de Google dans la comparution de Rosen a été peu analysé. J’ai personnellement fait l’expérience de ces dérives.

Le ministère de la Justice a reconnu en mars dernier qu’il en était à sa 3ème année d’enquête criminelle sur Wikileaks. Le témoignage du tribunal fait remarquer que ses cibles incluent « les fondateurs, propriétaires ou gestionnaires de WikiLeaks ». Une source présumée, Bradley Manning, fait face à un procès de 12 semaines à partir de demain, avec 24 témoins à charge qui témoigneront à huis clos.

Ce livre est une œuvre de très mauvais augure dans laquelle aucun auteur ne dispose du langage pour appréhender, encore moins pour exprimer, le gigantesque mal centralisateur qu’ils sont en train de construire. « Ce que Lockheed Martin était au 20e siècle, les sociétés technologiques et de cybersécurité le seront au 21e siècle », nous disent-ils. Sans même comprendre comment, ils ont mis à jour et, sans accroc, mis en œuvre la prophétie de George Orwell. Si vous voulez une vision du futur, imaginez des lunettes Google, soutenues par Washington, attachées — à jamais — sur des visages humains disponibles. Les fanatiques du culte de la technologie de consommation de masse y trouveront peu de matière à inspiration, non qu’ils en aient besoin visiblement, mais c’est une lecture essentielle pour quiconque se retrouve pris dans la lutte pour le futur, ayant en tête un impératif simple : connaissez vos ennemis.

Crédit photo : Steve Rhodes (Creative Commons By-Nc-Nd)




Les statistiques du réseau Framasoft réactualisées au début 2013

En 2008, nous présentions ici-même quelques statistiques mensuelles des cinq premiers sites du réseau Framasoft en terme de trafic. Nous avons réitéré en 2010. Les voici réactualisées en janvier/février 2013 (la même période qu’en 2010).

On constate tout d’abord l’apparition dans le top five de deux de nos services libres : Framapad et Framadate (en lieu et place de Framabook et Framagora).

Si on compare à 2010, du côté des OS, Windows baisse un peu, GNU/Linux stagne et Mac progresse. Tandis que chez les navigateurs, Firefox baisse et Internet Explorer plonge (Safari lui passe même parfois devant) au détriment de Chrome qui gagne en moyenne près de 20%.

Pour ce qui concerne le trafic global, les sites historiques Framasoft et Framakey baissent (plusieurs hypothèses, une interne : la faible mise à jour, et une externe : changement d’usages et d’intérêt), le Framablog progresse et nos services libres font d’emblée une belle percée. N’oublions pas également que le réseau Framasoft compte aujourd’hui une vingtaine de projets, ce qui était loin d’être le cas en 2010.

Statistiques Framasoft entre le 11 janvier et le 10 février 2013

  • Framasoft
    • visiteurs/mois : 208 000
    • visites/mois : 256 000
    • pages vues/mois : 636 000
    • Les 3 premiers OS : Windows 77%, Linux 11%, Mac 10%
    • Les 3 premiers navigateurs : Firefox 48%, Chrome 26%, IE 16%
  • Framablog
    • visiteurs/mois : 63 000
    • visites/mois : 85 000
    • pages vues/mois : 120 000
    • Les 3 premiers OS : Windows 54%, Linux 23%, Mac 13%
    • Les 3 premiers navigateurs : Firefox 49%, Chrome 27%, Safari 9%
  • Framakey
    • visiteurs/mois : 33 000
    • visites/mois : 65 000
    • pages vues/mois : 210 000
    • Les 3 premiers OS : Windows 93%, Linux 4%, Mac 2%
    • Les 3 premiers navigateurs : Firefox 69%, Chrome 12%, IE 10%
  • Framadate
    • visiteurs/mois : 32 000
    • visites/mois : 66 000
    • pages vues/mois : 180 000
    • Les 3 premiers OS : Windows 64%, Mac 16%, Linux 13%
    • Les 3 premiers navigateurs : Firefox 48%, Chrome 18%, IE 17%
  • Framapad
    • visiteurs/mois : 28 000
    • visites/mois : 62 000
    • pages vues/mois : 159 000
    • Les 3 premiers OS : Windows 65%, Mac 16%, Linux 15%
    • Les 3 premiers navigateurs : Firefox 51%, Chrome 27%, Safari 11%



Nouveau framabook : Histoires et cultures du Libre !

Framasoft est fier de vous annoncer la sortie officielle de son nouveau framabook, assurément l’un des plus importantes et ambitieux de sa collection (et pas uniquement pour ses 580 pages !).

Nous laissons le soin à Christophe Masutti, président de l’association Framasoft, et co-directeur de l’ouvrage, le soin de vous le présenter. Nous invitons également les parisiens et parisiennes intéressé(e)s au lancement du livre vendredi 17 mai 2013 de 17h à 19h à l’Institut des sciences de la communication du CNRS.

Histoires et cultures du Libre - Couverture

  • Titre : Histoires et cultures du Libre. Des logiciels partagés aux licences échangées
  • Direction : Camille Paloque-Berges et Christophe Masutti
  • Licences : Creative Commons CC-By
  • Prix : 25 €
  • ISBN : 978-2-9539187-9-3
  • Première édition : Mai 2013, Framasoft
  • Format : broché, 14,5 x 21 cm
  • Poids : 830 gr.
  • Nombre de pages : 580 (dont xxiii)
  • Téléchargement et vente sur Framabook.org

Première sortie de l’année 2013, qui sera suivie de près par le tome II du Cycle des NoéNautes par Pouhiou et une réédition de C en 20 heures, Histoires et cultures du Libre est un ouvrage qui comptera sans doute parmi les références incontournables pour qui veut comprendre le mouvement du Libre et son histoire.

Sous un titre ambitieux, ce livre est néanmoins dans l’air du temps. Ces derniers mois, on n’a jamais autant parlé des acteurs qui ont créé l’Internet d’aujourd’hui. L’excellent site/portail/documentaire Une contre-histoire d’Internet par Arte.tv est une belle illustration de ce besoin de rétrospective, de s’arrêter un moment non seulement sur ce qu’est Internet (on parle tout de même d’un 8e continent) mais aussi sur les valeurs et les pratiques qui y circulent et se diffusent mondialement. Pourquoi ce besoin? Je crois, toujours pour coller à l’actualité, que l’arrivée du récent rapport Lescure est les désillusions qu’il porte sont un bel exemple du choc culturel que représentent les pratiques de partage et de coopération numériques et du manque d’intégration par les modèles économiques dominant les marchés, de manière volontaire ou non.

On a longtemps parlé d’une « culture underground » ou, pour reprendre l’expression de T. Roszak, d’une contre-culture plus ou moins aux « origines » d’Internet ou du logiciel libre en général. C’est en partie vrai. En partie seulement parce que les enjeux « contre-culturels » que l’on retrouve aujourd’hui autour de la neutralité du Net, de la lutte contre la cybersurveillance, du partage du savoir et des connaissances, de la liberté d’expression, du droit d’auteur, etc., font que justement les histoires d’Internet, du logiciel libre, de l’informatique et de la circulation de l’information numérique sont vues de manière rétrospective, un peu comme si toutes les étapes de leur construction, depuis la fin des années soixante, tendaient vers cette île d’Utopia de la résistance contre l’oppression ou de l’émergence de « nouveaux modèles » (économiques, politiques, sociaux, etc.). Tout cela est néanmoins juste et l’on ne peut nier que des valeurs communes sont partagées et se développent de manière positive dans la société.

Dans la mesure où il s’agit d’en fait une analyse historique, on ne peut pour autant nier qu’il y a dans tout ceci une certaine dose de folklore populaire. C’est tout à fait normal. Il y a toujours un besoin latent d’identification une fois que des acteurs sortent du lot. Qui a lu la biographie de Richard Stallman ne peut s’empêcher, en plus d’adhérer à son éthique du Libre, d’avoir envie de le rencontrer, d’échanger et surtout d’espérer et oeuvrer avec lui pour un monde (plus) libre. Et vous avez remarqué comment l’on passe facilement de l’histoire d’Internet à ces questions de liberté et de logiciel libre ?

Je pense qu’il faut préciser ce que nous entendons par Libre, avec un grand L. C’est, au delà de la divergence méthodique entre logiciel open source et logiciel libre (relativement secondaire par rapport à l’histoire générale que nous racontons ici), ce qui fait que l’ensemble des modèles et des conditions socio-techniques du logiciel libre deviennent justement culturels et ainsi s’appliquent à d’autres domaines, comme aujourd’hui le matériel informatique ou agricole, la musique ou les arts en général, les connaissances et les sciences en particulier, etc. L’un des vecteurs principaux est Internet, l’outil de partage par excellence, mais aussi l’ensemble des licences libres, et même l’économie qui peut nous montrer comment la culture Libre est porteuse de référents suffisament solides pour constituer une approche sociale différente. L’une des bases de ce développement, c’est l’abolition de la frontière entre l’ingénieur et l’utilisateur, entre le créateur et le spectateur, bref l’apparition de la possibilité de casser la division sociale des rôles (par exemple la division du travail) en permettant une approche coopérative de la société. Un autre pilier, c’est le fait que la création est elle-même le véhicule des valeurs qu’elle traduit : ces idées de partage se transcrivent dans l’invention de nouveaux langages informatiques (par exemple LISP), dans l’arrivée de systèmes d’exploitation « ouverts » pour travailler à plusieurs sur des grosses machines, par les protocoles de communication (Internet, en général), et par tout ce qui pouvait circuler, à la fois l’organisation et la création. En somme, ce sont toutes ces pratiques des hackers (ainsi qu’il se reconnaîtront plus tard, sans toutefois former une classe sociale à part, puisque nous sommes tous des hackers), en informatique et au delà de l’informatique, que le livre Histoires et cultures du Libre tente de raconter… sans toutefois être exhaustif.

Étant donné la pluralité des approches possibles, il fallait que cet ouvrage soit un collectif et il a toute sa place dans la collection Framabook, entre la biographie de Richard Stallman et Option Libre de Benjamin Jean. Avec Camille Paloque-Berges, nous avons donc lancé en mai 2012 un appel à publication en tâchant de résumer la problématique d’une approche historique du libre. Rien ne laissait présager que cet appel allait intéresser autant d’auteurs. 27 ont été selectionnés par Camille, Benjamin et moi sur la quarantaine de résumés reçus. Il s’agissait avant tout de donner de la cohérence entre les parties de l’ouvrage (en six parties). La très grande majorité présentaient des approches riches, variées et pertinentes. Nous avons tâché d’équilibrer nos choix et, finalement, avons laissé carte blanche aux auteurs quant au nombre de pages tout en essayant de les orienter au mieux par rapport à la problématique de départ. Beaucoup d’allers et retour avec les auteurs ont donc eu lieu. L’appui du comité éditorial du projet Framabook a été décisif : sans les relecteurs, la cohérence de l’ouvrage aurait été fortement compromise. Quant aux coquilles… sur 580 pages cela donne une idée de l’enfer.

Et ce n’est pas fini. Nous avons livré pour l’instant un Framabook disponible en PDF (gratuit) et à la vente en version papier (pour les vacances d’été, vous pourrez le lire sur la plage ou à la montagne si vous avez de la place dans votre sac à dos, le premier qui parvient à emmener ce pavé à plus de 2500 mètres d’altitude, à pied, pas en avion, photographie à l’appui, gagne un second Framabook !). Il faut maintenant en produire des versions HTML et e-pub rigoureuses. C’est là que ca se complique : le texte est en LaTeX, avec une gestion bibliographique par chapitre avec biblatex. Or, la transformation ne peut se faire en un clic. Avis, donc, aux amateurs : nous serons ravis de les accueillir dans le groupe Framabook qui a bien besoin de bras. Par ailleurs, l’objectif serait de pouvoir en faire une traduction au moins en anglais. Là encore, si des spécialistes (aguerris) sont partants…

En attendant bonne(s) lecture(s) et n’hésitez pas à faire passer l’info.

Histoires et cultures du Libre. Des logiciels partagés aux licences échangées

Sommaire

  • Hervé Le Crosnier , Préface
  • Camille Paloque-Berges et Christophe Masutti, Introduction générale

Partie 1 – (Pré-) histoire

  • Valérie Schafer, Des réseaux ouverts, pour quoi faire?
  • Christophe Masutti, Ingénieurs, hackers : naissance d’une culture
  • Pascal Robert, Esquisse d’une archéologie de l’informatique communicante
  • Christopher Kelty, Sharing source code

Partie 2 – Économie du Libre

  • Stéphane Ribas, Patrick Guillaud, Stéphane Ubéda, Les modèles économiques du logiciel libre et leur évolution
  • Nicolas Jullien et Jean-Benoît Zimmerman, Le logiciel libre : un renouveau du modèle industriel coopératif de l’informatique
  • Pierre-Amiel Giraud, Les RMLL, haut lieu mobile du libre francophone

Partie 3 – Trajectoires du Libre

  • Damien Djaouti, Influence du Libre dans l’histoire du jeu vidéo
  • Thibaud Hulin, Brève histoire de l’identité visuelle du Libre
  • Sébastien Broca, Free Software et open source: utopie et idéologie

Partie 4 – Licences libres

  • Benjamin Jean, L’évolution des licences libres et open source : critères, finalités et complétude?
  • Primavera de Filippi et Isabelle Ramade, Libre choix ou choix du libre?

Partie 5 – Études de cas

  • Robert Viseur, Mozilla : histoire d’une libération
  • Séverine Giordan, Pure Data, logiciel libre de productions créatives
  • Adrienne Alix, Wikipédia et le monde du Libre
  • Jonathan Chibois, Du logiciel libre pour l’Assemblée Nationale
  • Alexandre Hocquet, RTFM! La chimie computationelle: une communauté scientifique loin du libre

Partie 6 – Témoignages: Libre et institutions

  • Gérard Giraudon, Un point d’histoire de la stratégie d’INRIA sur l’open source
  • Jean-Luc Archimbaud, La place du logiciel libre au CNRS

Textes complémentaires

  • François Élie, Des trois communautés aux forges de demain
  • Jean-Pierre Archambault, Le libre dans l’Éducation Nationale