Le chiffrement ne suffira pas

Le chiffrement, s’il n’est pas encore dans tous nos usages — et loin s’en faut, chez la plupart des utilisateurs, est nettement devenu un argument marketing et une priorité pour les entreprises qui distribuent logiciels et services. En effet, le grand public est beaucoup plus sensible désormais à l’argument de la sécurité de la vie privée. Donc les services qui permettent la communication en ligne rivalisent d’annonces pour promettre et garantir une sécurité toujours plus grande et que l’on puisse activer d’un simple clic.

Que faut-il croire, à qui et quoi pouvons-nous confier nos communications ?

L’article de Hannes Hauswedell que nous avons traduit nous aide à faire un tri salutaire entre les solutions logicielles du marché, pointe les faux-semblants et les failles, puis nous conduit tranquillement à envisager des solutions fédérées et pair à pair reposant sur des logiciels libres. Des réseaux de confiance en somme, ce qui est proche de l’esprit de l’initiative C.H.A.T.O.N.S portée par Framasoft et qui suscite déjà un intérêt grandissant.

Comme d’habitude les commentaires sont ouverts et libres si vous souhaitez par exemple ajouter vos découvertes à ce recensement critique forcément incomplet.

 

Préserver sa vie privée, au-delà du chiffrement

par Hannes Hauswedell

d’après l’article publié sur son blog : Why Privacy is more than Crypto

Traduction Framalang : egilli, Lumi, goofy, roptat, lyn, tchevalier, touriste, Edgar Lori, Penguin

Au cours de l’année dernière on a pu croire que les poules avaient des dents quand les grandes entreprises hégémoniques comme Apple, Google et Facebook ont toutes mis en œuvre le chiffrement à un degré ou un autre. Pour Facebook avec WhatsApp et Google avec Allo, le chiffrement de la messagerie a même été implémenté par rien moins que le célèbre Moxie Marlinspike, un hacker anarchiste qui a la bénédiction d’Edward Snowden !
Donc tout est pour le mieux sur le front de la défense de la vie privée !… Euh, vraiment ?

Sommaire

1. Le chiffrement
2. Logiciels libres et intégrité des appareils
3. Décentralisation, contrôle par les distributeurs et métadonnées
4. En deux mots (pour les moins courageux)

J’ai déjà développé mon point de vue sur la sécurité de la messagerie mobile et j’en ai parlé dans un podcast (en allemand). Mais j’ai pensé qu’il fallait que j’y revienne, car il existe une certaine confusion sur ce que signifient sécurité et confidentialité (en général, mais particulièrement dans le contexte de la messagerie), et parce que les récentes annonces dans ce domaine ne donnent selon moi qu’un sentiment illusoire de sécurité.

Je vais parler de WhatsApp et de Facebook Messenger (tous deux propriétés de Facebook), de Skype (possédé par Microsoft), de Telegram, de Signal (Open Whisper systems), Threema (Threema GmbH), Allo (possédé par Google) et de quelques clients XMPP, je dirai aussi un mot de ToX et Briar. Je n’aborderai pas les diverses fonctionnalités mêmes si elles sont liées à la confidentialité, comme les notifications évidemment mal conçues du type « le message a été lu ». Je n’aborderai pas non plus les questions d’anonymat qui sont connexes, mais selon moi moins importantes lorsqu’il s’agit d’applis de substitution aux SMS, puisque vous connaissez vos contacts de toutes façons.

Le chiffrement

Quand on parle de confidentialité ou de sécurité des communications dans les messageries, il s’agit souvent de chiffrement ou, plus précisément, du chiffrement des données qui se déplacent, de la protection de vos messages pendant qu’ils voyagent vers vos contacts.

computer-1294045_640

Il existe trois moyens classiques pour faire cela :

  1. pas de chiffrement : tout le monde sur votre réseau WIFI local ou un administrateur système quelconque du réseau internet peut lire vos données
  2. le chiffrement en transit : la connexion au et à partir du fournisseur de service, par exemple les serveurs WhatsApp, et entre les fournisseurs de services est sécurisée, mais le fournisseur de service peut lire le message
  3. le chiffrement de bout en bout : le message est lisible uniquement par ceux à qui la conversation est adressée, mais le moment de la communication et les participants sont connus du fournisseur de service

Il y a aussi une propriété appelée « confidentialité persistante » (perfect forward secrecy en anglais) qui assure que les communications passées ne peuvent être déchiffrées, même si la clef à long terme est révélée ou volée.

À l’époque, la plupart des applications, même WhatsApp, appartenaient à la première catégorie. Mais aujourd’hui presque toutes les applications sont au moins dans la deuxième. La probabilité d’un espionnage insoupçonné en est réduite (c’est toujours possible pour les courriels par exemple), mais ce n’est évidemment pas suffisant, puisque le fournisseur de service peut être malveillant ou forcé de coopérer avec des gouvernements malveillants ou des agences d’espionnage sans contrôle démocratique.

C’est pour cela que vous voulez que votre messagerie fasse du chiffrement de bout en bout. Actuellement, les messageries suivantes le font (classées par taille supposée) : WhatsApp, Signal, Threema, les clients XMPP avec GPG/OTR/Omemo (ChatSecure, Conversations, Kontalk).

Les messageries qui disposent d’un mode spécifique (« chat secret » ou « mode incognito ») sont Telegram et Google Allo. Il est vraiment dommage qu’il ne soit pas activé par défaut, donc je ne vous les recommande pas. Si vous devez utiliser l’un de ces programmes, assurez-vous toujours d’avoir sélectionné le mode privé. Il est à noter que les experts considèrent que le chiffrement de bout en bout de Telegram est moins robuste, même s’ils s’accordent à dire que les attaques concrètes pour récupérer le texte d’un message ne sont pas envisageables.

D’autres programmes populaires, comme la messagerie de Facebook ou Skype n’utilisent pas de chiffrement de bout en bout, et devraient être évités. Il a été prouvé que Skype analyse vos messages, je ne m’attarderai donc pas sur ces deux-là.

Logiciels libres et intégrité des appareils

Donc maintenant, les données sont en sécurité tant qu’elles voyagent de vous à votre ami. Mais qu’en est-il avant et après leur envoi ? Ne pouvez-vous pas aussi tenter d’espionner le téléphone de l’expéditeur ou du destinataire avant qu’elles ne soient envoyées et après leur réception ? Oui c’est possible et en Allemagne le gouvernement a déjà activement utilisé la « Quellen-Telekommunikationsüberwachung » (surveillance des communications à la source) précisément pour passer outre le chiffrement.

Revenons à la distinction entre (2) et (3). La différence principale entre le chiffrement en transit et de bout en bout est que vous n’avez plus besoin de faire confiance au fournisseur de service… FAUX : Dans presque tous les cas, la personne qui fait tourner le serveur est la même que celle qui fournit le programme. Donc forcément, vous devez croire que le logiciel fait bien ce qu’il dit faire. Ou plutôt, il doit y avoir des moyens sociaux et techniques qui vous donnent suffisamment de certitude que le logiciel est digne de confiance. Sinon, la valeur ajoutée du chiffrement de bout en bout est bien maigre.

linux-hedi-magroun-auf-2008-11-638

La liberté des logiciels

C’est maintenant que le logiciel libre entre en jeu. Si le code source est publié, il y aura un grand nombre de hackers et de volontaires pour vérifier que le programme chiffre vraiment le contenu. Bien que ce contrôle public ne puisse vous donner une sécurité parfaite, ce processus est largement reconnu comme étant le meilleur pour assurer qu’un programme est globalement sûr et que les problèmes de sécurité sont découverts (et aussi corrigés). Le logiciel libre permet aussi de créer des versions non officielles ou rivales de l’application de messagerie, qui seront compatibles. S’il y a certaines choses que vous n’aimez pas ou auxquelles vous ne faites pas confiance dans l’application officielle, vous pourrez alors toujours en choisir une autre et continuer de chatter avec vos amis.

Certaines compagnies comme Threema qui ne fournissent pas leurs sources assurent évidemment qu’elles ne sont pas nécessaires pour avoir confiance. Elles affirment que leur code a été audité par une autre compagnie (qu’ils ont généralement payée pour cela), mais si vous ne faites pas confiance à la première, pourquoi faire confiance à une autre engagée par celle-ci ? Plus important, comment savoir que la version vérifiée par le tiers est bien la même version que celle installée sur votre téléphone ? (Vous recevez des mises à jours régulières ou non ?)

Cela vaut aussi pour les gouvernements et les entités publiques qui font ce genre d’audits. En fonction de votre modèle de menace ou de vos suppositions sur la société, vous pourriez être enclins à faire confiance aux institutions publiques plus qu’aux institutions privées (ou inversement), mais si vous regardez vers l’Allemagne par exemple, avec le TÜV il n’y a en fait qu’une seule organisation vérificatrice, que ce soit sur la valeur de confiance des applications de messagerie ou concernant la quantité de pollution émise par les voitures. Et nous savons bien à quoi cela a mené !

Capture du 2016-06-26 20-20-04
Jeu gratuit à imprimer du site turbulus.com

La confiance

Quand vous décidez si vous faites confiance à un tiers, vous devez donc prendre en compte :

  • la bienveillance : le tiers ne veut pas compromettre votre vie privée et/ou il est lui-même concerné
  • la compétence : le tiers est techniquement capable de protéger votre vie privée et d’identifier et de corriger les problèmes
  • l’intégrité : le tiers ne peut pas être acheté, corrompu ou infiltré par des services secrets ou d’autres tiers malveillants

Après les révélations de Snowden, il est évident que le public est le seul tiers qui peut remplir collectivement ces prérequis ; donc la mise à disposition publique du code source est cruciale. Cela écarte d’emblée WhatsApp, Google Allo et Threema.

« Attendez une minute… mais n’existe-t-il aucun autre moyen de vérifier que les données qui transitent sont bien chiffrées ? » Ah, bien sûr qu’il en existe, comme Threema le fera remarquer, ou d’autres personnes pour WhatsApp. Mais l’aspect important, c’est que le fournisseur de service contrôle l’application sur votre appareil, et peut intercepter les messages avant le chiffrement ou après le déchiffrement, ou simplement « voler » vos clés de chiffrement. « Je ne crois pas que X fasse une chose pareille. » Gardez bien à l’esprit que, même si vous faites confiance à Facebook ou Google (et vous ne devriez pas), pouvez-vous vraiment leur faire confiance pour ne pas obéir à des décisions de justice ? Si oui, alors pourquoi vouliez-vous du chiffrement de bout en bout ? « Quelqu’un s’en apercevrait, non ? » Difficile à dire ; s’ils le faisaient tout le temps, vous pourriez être capable de vous en apercevoir en analysant l’application. Mais peut-être qu’ils font simplement ceci :

si (listeDeSuspects.contient(utilisateurID))
 envoyerClefSecreteAuServeur() ;

Alors seules quelques personnes sont affectées, et le comportement ne se manifeste jamais dans des « conditions de laboratoire ». Ou bien la génération de votre clé est trafiquée, de sorte qu’elle soit moins aléatoire, ou qu’elle adopte une forme plus facile à pirater. Il existe plusieurs approches, et la plupart peuvent facilement être déployées dans une mise à jour ultérieure, ou cachée parmi d’autres fonctionnalités. Notez bien également qu’il est assez facile de se retrouver dans la liste de suspects, car le règlement actuel de la NSA assure de pouvoir y ajouter plus de 25 000 personnes pour chaque suspect « originel ».

À la lumière de ces informations, on comprend qu’il est très regrettable que Open Whisper Systems et Moxie Marlinspike (le célèbre auteur de Signal, mentionné précédemment) fassent publiquement les louanges de Facebook et de Google, augmentant ainsi la confiance en leurs applications [bien qu’il ne soit pas mauvais en soi qu’ils aient aidé à mettre en place le chiffrement, bien sûr]. Je suis assez confiant pour dire qu’ils ne peuvent pas exclure un des scénarios précédents, car ils n’ont pas vu le code source complet des applications, et ne savent pas non plus ce que vont contenir les mises à jour à l’avenir – et nous ne voudrions de toutes façons pas dépendre d’eux pour nous en assurer !

La messagerie Signal

« OK, j’ai compris. Je vais utiliser des logiciels libres et open source. Comme le Signal d’origine ». C’est là que ça se complique. Bien que le code source du logiciel client Signal soit libre/ouvert, il dépend d’autres composants non libres/fermés/propriétaires pour fonctionner. Ces composants ne sont pas essentiels au fonctionnement, mais ils (a) fournissent des métadonnées à Google (plus de détails sur les métadonnées plus loin) et (b) compromettent l’intégrité de votre appareil.

Le dernier point signifie que si même une petite partie de votre application n’est pas digne de confiance, alors le reste ne l’est pas non plus. C’est encore plus critique pour les composants qui ont des privilèges système, puisqu’ils peuvent faire tout et n’importe quoi sur votre téléphone. Et il est particulièrement impossible de faire confiance à ces composants non libres qui communiquent régulièrement des données à d’autres ordinateurs, comme ces services Google. Certes, il est vrai que ces composants sont déjà inclus dans la plupart des téléphones Android dans le monde, et il est aussi vrai qu’il y a très peu d’appareils qui fonctionnent vraiment sans aucun composant non libre, donc de mon point de vue, ce n’est pas problématique en soi de les utiliser quand ils sont disponibles. Mais rendre leur utilisation obligatoire implique d’exclure les personnes qui ont besoin d’un niveau de sécurité supérieur (même s’ils sont disponibles !) ; ou qui utilisent des versions alternatives plus sécurisées d’Android, comme CopperheadOS ; ou simplement qui ont un téléphone sans ces services Google (très courant dans les pays en voie de développement). Au final, Signal créé un « effet réseau » qui dissuade d’améliorer la confiance globale d’un appareil mobile, parce qu’il punit les utilisateurs qui le font. Cela discrédite beaucoup de promesses faites par ses auteurs.

Et voici le pire : Open Whisper Systems, non seulement, ne supporte pas les systèmes complètements libres, mais a également menacé de prendre des mesures légales afin d’empêcher les développeurs indépendants de proposer une version modifiée de l’application client Signal qui fonctionnerait sans les composants propriétaires de Google et pourrait toujours interagir avec les autres utilisateurs de Signal ([1] [2] [3]). À cause de cela, des projets indépendants comme LibreSignal sont actuellement bloqués. En contradiction avec leur licence libre, ils s’opposent à tout client du réseau qu’ils ne distribuent pas. De ce point de vue, l’application Signal est moins utilisable et moins fiable que par exemple Telegram qui encourage les clients indépendants à utiliser leurs serveurs et qui propose des versions entièrement libres.

Juste pour que je ne donne pas de mauvaise impression : je ne crois pas qu’il y ait une sorte de conspiration entre Google et Moxie Marlinspike, et je les remercie de mettre au clair leur position de manière amicale (au moins dans leur dernière déclaration), mais je pense que la protection agressive de leur marque et leur insistance à contrôler tous les logiciels clients de leur réseau met à mal la lutte globale pour des communications fiables.

Décentralisation, contrôle par les distributeurs et métadonnées

Un aspect important d’un réseau de communication est sa topologie, c’est-à-dire la façon dont le réseau est structuré. Comme le montre l’image ci-dessous, il y a plusieurs approches, toutes (plus ou moins) largement répandues. La section précédente concernait ce qui se passe sur votre téléphone, alors que celle-ci traite de ce qui se passe sur les serveurs, et du rôle qu’ils jouent. Il est important de noter que, même dans des réseaux centralisés, certaines communications ont lieu en pair-à-pair (c’est-à-dire sans passer par le centre) ; mais ce qui fait la différence, c’est qu’il nécessitent des serveurs centraux pour fonctionner.

Réseaux centralisés

Les réseaux centralisés sont les plus courants : toutes les applications mentionnées plus haut (WhatsApp, Telegram, Signal, Threema, Allo) reposent sur des réseaux centralisés. Bien que beaucoup de services Internet ont été décentralisés dans le passé, comme l’e-mail ou le World Wide Web, beaucoup de services centralisés ont vu le jour ces dernières années. On peut dire, par exemple, que Facebook est un service centralisé construit sur la structure WWW, à l’origine décentralisée.

Les réseaux centralisés font souvent partie d’une marque ou d’un produit plus global, présenté comme une seule solution (au problème des SMS, dans notre cas). Pour les entreprises qui vendent ou qui offrent ces solutions, cela présente l’avantage d’avoir un contrôle total sur le système, et de pouvoir le changer assez rapidement, pour offrir (ou imposer) de nouvelles fonctionnalités à tous les utilisateurs.

Même si l’on suppose que le service fournit un chiffrement de bout en bout, et même s’il existe une application cliente en logiciel libre, il reste toujours les problèmes suivants :

métadonnées : le contenu de vos messages est chiffré, mais l’information qui/quand/où est toujours accessible pour votre fournisseur de service
déni de service : le fournisseur de service ou votre gouvernement peuvent bloquer votre accès au service

Il y a également ce problème plus général : un service centralisé, géré par un fournisseur privé, peut décider quelles fonctionnalités ajouter, indépendamment du fait que ses utilisateurs les considèrent vraiment comme des fonctionnalités ou des « anti-fonctionnalités », par exemple en indiquant aux autres utilisateurs si vous êtes « en ligne » ou non. Certaines de ces fonctionnalités peuvent être supprimées de l’application sur votre téléphone si c’est du logiciel libre, mais d’autres sont liées à la structure centralisée. J’écrirai peut-être un jour un autre article sur ce sujet.

Métadonnées

Comme expliqué précédemment, les métadonnées sont toutes les données qui ne sont pas le message. On pourrait croire que ce ne sont pas des données importantes, mais de récentes études montrent l’inverse. Voici des exemples de ce qu’incluent les métadonnées : quand vous êtes en ligne, si votre téléphone a un accès internet, la date et l’heure d’envoi des messages et avec qui vous communiquez, une estimation grossière de la taille du message, votre adresse IP qui peut révéler assez précisément où vous vous trouvez (au travail, à la maison, hors de la ville, et cætera), éventuellement aussi des informations liées à la sécurité de votre appareil (le système d’exploitation, le modèle…). Ces informations sont une grande menace contre votre vie privée et les services secrets américains les utilisent réellement pour justifier des meurtres ciblés (voir ci-dessus).

La quantité de métadonnées qu’un service centralisé peut voir dépend de leur implémentation précise. Par exemple, les discussions de groupe avec Signal et probablement Threema sont implémentées dans le client, donc en théorie le serveur n’est pas au courant. Cependant, le serveur a l’horodatage de vos communications et peut probablement les corréler. De nouveau, il est important de noter que si le fournisseur de service n’enregistre pas ces informations par défaut (certaines informations doivent être préservées, d’autres peuvent être supprimées immédiatement), il peut être forcé à enregistrer plus de données par des agences de renseignement. Signal (comme nous l’avons vu) ne fonctionne qu’avec des composants non-libres de Google ou Apple qui ont alors toujours une part de vos métadonnées, en particulier votre adresse IP (et donc votre position géographique) et la date à laquelle vous avez reçu des messages.

Pour plus d’informations sur les métadonnées, regardez ici ou .

Déni de service

Un autre inconvénient majeur des services centralisés est qu’ils peuvent décider de ne pas vous servir du tout s’ils le veulent ou qu’ils y sont contraints par la loi. Comme nombre de services demandent votre numéro lors de l’enregistrement et sont opérés depuis les États-Unis, ils peuvent vous refuser le service si vous êtes cubain par exemple. C’est particulièrement important puisqu’on parle de chiffrement qui est grandement régulé aux États-Unis.

L’Allemagne vient d’introduire une nouvelle loi antiterroriste dont une partie oblige à décliner son identité lors de l’achat d’une carte SIM, même prépayée. Bien que l’hypothèse soit peu probable, cela permettrait d’établir une liste noire de personnes et de faire pression sur les entreprises pour les exclure du service.

Plutôt que de travailler en coopération avec les entreprises, un gouvernement mal intentionné peut bien sûr aussi cibler le service directement. Les services opérés depuis quelques serveurs centraux sont bien plus vulnérables à des blocages nationaux. C’est ce qui s’est passé pour Signal et Telegram en Chine.

Réseaux déconnectés

Lorsque le code source du serveur est libre, vous pouvez monter votre propre service si vous n’avez pas confiance dans le fournisseur. Ça ressemble à un gros avantage, et Moxie Marlinspike le défend ainsi :

Avant vous pouviez changer d’hébergeur, ou même décider d’utiliser votre propre serveur, maintenant les utilisateurs changent simplement de réseau complet. […] Si un fournisseur centralisé avec une infrastructure ouverte modifiait affreusement ses conditions, ceux qui ne seraient pas d’accord ont le logiciel qu’il faut pour utiliser leur propre alternative à la place.

Et bien sûr, c’est toujours mieux que de ne pas avoir le choix, mais la valeur intrinsèque d’un réseau « social » vient des gens qui l’utilisent et ce n’est pas évident de changer si vous perdez le lien avec vos amis. C’est pour cela que les alternatives à Facebook ont tant de mal. Mme si elles étaient meilleures sur tous les aspects, elles n’ont pas vos amis.

Certes, c’est plus simple pour les applications mobiles qui identifient les gens via leur numéro, parce qu’au moins vous pouvez trouver vos amis rapidement sur un nouveau réseau, mais pour toutes les personnes non techniciennes, c’est très perturbant d’avoir 5 applications différentes juste pour rester en contact avec la plupart de ses amis, donc changer de réseau ne devrait qu’être un dernier recours.

Notez qu’OpenWhisperSystems se réclame de cette catégorie, mais en fait ils ne publient que des parties du code du serveur de Signal, de sorte que vous ne soyez pas capables de monter un serveur avec les mêmes fonctionnalités (plus précisément la partie téléphonie manque).

networks_black
Centralisation, réseaux déconnectés, fédération, décentralisation en pair à pair

La fédération

La fédération est un concept qui résout le problème mentionné plus haut en permettant en plus aux fournisseurs de service de communiquer entre eux. Donc vous pouvez changer de fournisseur, et peut-être même d’application, tout en continuant à communiquer avec les personnes enregistrées sur votre ancien serveur. L’e-mail est un exemple typique d’un système fédéré : peu importe que vous soyez tom@gmail.com ou jeanne@yahoo.com ou même linda@serveur-dans-ma-cave.com, tout le monde peut parler avec tout le monde. Imaginez combien cela serait ridicule, si vous ne pouviez communiquer qu’avec les personnes qui utilisent le même fournisseur que vous ?

L’inconvénient, pour un développeur et/ou une entreprise, c’est de devoir définir publiquement les protocoles de communication, et comme le processus de standardisation peut être compliqué et très long, vous avez moins de flexibilité pour modifier le système. Je reconnais qu’il devient plus difficile de rendre les bonnes fonctionnalités rapidement disponibles pour la plupart des gens, mais comme je l’ai dit plus haut, je pense que, d’un point de vue de la vie privée et de la sécurité, c’est vraiment une fonctionnalité, car plus de gens sont impliqués et plus cela diminue la possibilité pour le fournisseur d’imposer des fonctionnalités non souhaitées aux utilisateurs ; mais surtout car cela fait disparaître « l’effet d’enfermement ». Cerise sur le gâteau, ce type de réseau produit rapidement plusieurs implémentations du logiciel, à la fois pour l’application utilisateur et pour le logiciel serveur. Cela rend le système plus robuste face aux attaques et garantit que les failles ou les bugs présents dans un logiciel n’affectent pas le système dans son ensemble.

Et, bien sûr, comme évoqué précédemment, les métadonnées sont réparties entre plusieurs fournisseurs (ce qui rend plus difficile de tracer tous les utilisateurs à la fois), et vous pouvez choisir lequel aura les vôtres, voire mettre en place votre propre serveur. De plus, il devient très difficile de bloquer tous les fournisseurs, et vous pouvez en changer si l’un d’entre eux vous rejette (voir « Déni de service » ci-dessus).

Une remarque au passage : il faut bien préciser que la fédération n’impose pas que des métadonnées soient vues par votre fournisseur d’accès et celui de votre pair. Dans le cas de la messagerie électronique, cela représente beaucoup, mais ce n’est pas une nécessité pour la fédération par elle-même, c’est-à-dire qu’une structure fédérée bien conçue peut éviter de partager les métadonnées dans les échanges entre fournisseurs d’accès, si l’on excepte le fait qu’il existe un compte utilisateur avec un certain identifiant sur le serveur.

XMPP_logo.svg_

Alors est-ce qu’il existe un système identique pour la messagerie instantanée et les SMS ? Oui, ça existe, et ça s’appelle XMPP. Alors qu’initialement ce protocole n’incluait pas de chiffrement fort, maintenant on y trouve un chiffrement du même niveau de sécurité que pour Signal. Il existe aussi de très bonnes applications pour mobile sous Android (« Conversations ») et sous iOS (« ChatSecure »), et pour d’autres plateformes dans le monde également.

Inconvénients ? Comme pour la messagerie électronique, il faut d’abord vous enregistrer pour créer un compte quelque part et il n’existe aucune association automatique avec les numéros de téléphone, vous devez donc convaincre vos amis d’utiliser ce chouette nouveau programme, mais aussi trouver quels fournisseur d’accès et nom d’utilisateur ils ont choisis. L’absence de lien avec le numéro de téléphone peut être considérée par certains comme une fonctionnalité intéressante, mais pour remplacer les SMS ça ne fait pas l’affaire.

La solution : Kontalk, un client de messagerie qui repose sur XMPP et qui automatise les contacts via votre carnet d’adresses. Malheureusement, cette application n’est pas encore aussi avancée que d’autres mentionnées plus haut. Par exemple, il lui manque la gestion des groupes de discussion et la compatibilité avec iOS. Mais Kontalk est une preuve tangible qu’il est possible d’avoir avec XMPP les mêmes fonctionnalités que l’on trouve avec WhatsApp ou Telegram. Selon moi, donc, ce n’est qu’une question de temps avant que ces solutions fédérées ne soient au même niveau et d’une ergonomie équivalente. Certains partagent ce point de vue, d’autres non.

Réseaux pair à pair

Les réseaux pair à pair éliminent complètement le serveur et par conséquent toute concentration centralisée de métadonnées. Ce type de réseaux est sans égal en termes de liberté et il est pratiquement impossible à bloquer par une autorité. ToX est un exemple d’application pair à pair, ou encore Ricochet (pas pour mobile cependant), et il existe aussi Briar qui est encore en cours de développement, mais ajoute l’anonymat, de sorte que même votre pair ne connaît pas votre adresse IP. Malheureusement il existe des problèmes de principe liés aux appareils mobiles qui rendent difficile de maintenir les nombreuses connexions que demandent ces réseaux. De plus il semble impossible pour le moment d’associer un numéro de téléphone à un utilisateur, si bien qu’il est impossible d’avoir recours à la détection automatique des contacts.

Je ne crois pas actuellement qu’il soit possible que ce genre d’applications prenne des parts de marché à WhatsApp, mais elles peuvent être utiles dans certains cas, en particulier si vous êtes la cible de la surveillance et/ou membre d’un groupe qui décide collectivement de passer à ces applications pour communiquer, une organisation politique par exemple.

 

En deux mots

  • La confidentialité de nos données privées est l’objet d’un intérêt accru et les utilisateurs cherchent activement à se protéger mieux.
  • On peut considérer que c’est un bon signe quand les distributeurs principaux de logiciels comprennent qu’ils doivent réagir à cette situation en ajoutant du chiffrement à leurs logiciels ; et qui sait, il est possible que ça complique un peu la tâche de la NSA.
  • Toutefois, il n’y a aucune raison de leur faire plus confiance qu’auparavant, puisqu’il n’existe aucun moyen à notre disposition pour savoir ce que font véritablement les applications, et parce qu’il leur reste beaucoup de façons de nous espionner.
  • Si en ce moment vous utilisez WhatsApp, Skype, Threema ou Allo et que vous souhaitez avoir une expérience comparable, vous pouvez envisager de passer à Telegram ou Signal. Ils valent mieux que les précédents (pour diverses raisons), mais ils sont loin d’être parfaits, comme je l’ai montré. Nous avons besoin à moyen et long terme d’une fédération.
  • Même s’ils nous paraissent des gens sympas et des hackers surdoués, nous ne pouvons faire confiance à OpenWhisperSystemspour nous délivrer de la surveillance, car ils sont aveugles à certains problèmes et pas très ouverts à la coopération avec la communauté.
  • Des trucs assez sympas se préparent du côté du XMPP, surveillez Conversations, chatSecure et Kontalk. Si vous le pouvez, soutenez-les avec du code, des dons et des messages amicaux.
  • Si vous souhaitez une approche sans aucune métadonnée et/ou anonymat, essayez Tor ou ToX, ou attendez Briar.

 




Opération « Dégooglisons » à Nevers les 24/25/26 juin

Mi-avril, les services de la ville de Nevers, dans le cadre de leur Année du Numérique, ont pris contact avec nous pour nous proposer d’animer, avec Nevers Libre (le tout récent GULL local) un événement d’envergure autour de la thématique de la décentralisation d’internet.

On y parlera donc essentiellement de la concentration des pouvoirs des GAFAM (Google, Apple, Facebook, Amazon, Microsoft), mais aussi auto-hébergement, biens communs, et bien évidemment logiciels libres !

Opération Dégooglisons à Nevers

Les temps forts

Nous commencerons dès le vendredi 24 juin par une présentation du manifeste et de la charte de notre futur projet CHATONS, qui sera suivie par une projection-débat du documentaire « Les Nouveaux Loups du Web ». C’est l’occasion pour nous de remercier le cinéMazarin de nous accueillir. Vous pouvez pré-reserver vos places !

Dès le samedi matin et jusqu’au dimanche soir, vous pourrez retrouver à l’Inkub vos structures préférées sur un village du libre : April, Cozy Cloud, FabLab de Clamecy, FFDN, Framasoft, Nevers Libre, La Quadrature du Net, OpenStreetMap, PIQO, SavoirsCom1, Ville et Agglomération de Nevers.

La journée débutera par une introduction au logiciel libre (April), et se poursuivra par la présentation des enjeux de la décentralisation (Framasoft), la démonstration d’outils (Cozy Cloud, notamment), et le cas d’un secteur « non-informatique » impacté (celui de la presse, avec nos amis de NextINpact).

Le dimanche verra sa matinée consacrée à une « carte blanche à Louis Pouzin » inventeur du datagramme, précurseur d’internet et natif de la Nièvre. Il participera notamment à une table ronde sur l’enjeu de la question d’un internet neutre et décentralisé, au côté le La Quadrature, de la Fédération FDN, et bien d’autres. Enfin, le week-end s’achèvera par une dernière table ronde qui visera à prendre un peu de recul en abordant la question des « communs numériques » à l’heure de GAFAM.

Les nouveaux loups du web

Le « off »

Le samedi soir, un BarCamp sera organisé. Pour rappel, un BarCamp est une « non-conférence », donc les sujets ne sont évidemment pas définis, car c’est vous qui décidez 😉

Par ailleurs, en parallèle des conférences, des ateliers s’enchaîneront le samedi et le dimanche, autour du thème de ces journées : contributions à OpenStreetMap ou Wikipédia, utilisation de Cozy Cloud, démonstration d’outils Framasoft, ateliers d’auto-hébergement, etc.

Ces temps sont volontairement ouverts à tou-te-s afin d’avoir un programme « souple » permettant à chacun de participer et de partager ses questions et ses connaissances.

Venez !

Pour nous retrouver, rien de tel qu’une Framacarte 😉

 

Voir en plein écran

Le programme complet

Vendredi 24/06

APRES MIDI

Lieu : Lycée Raoul Follereau, 9 Bd St-Exupéry, Nevers

  • 14H Intervention « Internet et vie privée : je t’aime, moi non plus ? » (Framasoft)

SOIRÉE

Lieu CinéMAZARIN, 120 rue de Charleville, Nevers
  • 20H à 20H30: Conférence de presse : Annonce manifeste et charte CHATONS, par Framasoft.
  • 20H30 : projection-débat du documentaire « Les Nouveaux Loups du Web », de Cullen Hoback (1h15)

Avez vous déjà lu les conditions générales d’utilisation des données privées présentes sur chaque site internet que vous visitez, ou sur les applications que vous utilisez ? Bien sûr que non. Et pourtant, ces mentions autorisent les entreprises à utiliser vos informations personnelles dans un cadre au delà de votre imagination. Le film vous révèle ce que les entreprises et les gouvernements vous soustraient en toute légalité, à partir du moment où vous avez cliqué sur « J’accepte », et les conséquences scandaleuses qui en découlent. La projection du film sera suivie d’un débat animé par l’association Framasoft.

Samedi 25/06

Lieu : l’Inkub, site Pittié, 5 rue du 13eme de ligne, Nevers

Tout au long de la journée, retrouvez sur le « village associatif » différentes associations qui pourront vous présenter différents aspects du logiciel et de la culture libres. Différents ateliers animés par ces mêmes structures pourront vous permettre de pratiquer (« Comment contribuer à Wikipédia ou OpenStreetMap ? », « Utilisation de CozyCloud », « Créer un fournisseur d’accès à internet libre de proximité », « Mieux contrôler sa vie privée avec Firefox », etc.)

MATIN

  • 10/12H : Conférence « Qu’est ce que le Logiciel libre ? »

Cette conférence vise à présenter au grand public ce qu’est le logiciel libre, son histoire, ainsi que les enjeux de ce mouvement qui est loin de n’être que technique.

Intervenantes : Magali Garnero, Odile Benassy, Association April

APRÈS MIDI

  • 14H/15H30 : conférence « Nos vies privées sont-elles solubles dans les silos de données de Google ? »

L’emprise de Google, Apple, Facebook, Amazon ou Microsoft ne cesse de croître. Non seulement sur internet, mais aussi dans bien d’autres domaines (robotique, automobile, santé, presse, média, etc). L’association Framasoft s’est fixé l’ambitieuse mission de montrer qu’il était possible – grâce au logiciel libre – de résister à la colonisation d’internet et à marchandisation de notre vie privée.

Intervenants : Pierre-Yves Gosset, Pouhiou, Association Framasoft

  • 16H00/17H30 : conférence « Google, un big brother aux pieds d’argile ! »

Cozy permet à n’importe qui d’avoir son serveur web et de l’administrer à travers une interface très simple. Il offre la possibilité d’installer des applications web et de stocker ses données personnelles sur un matériel que l’on maîtrise. Contacts, calendriers, fichiers… Tout est au même endroit !

Intervenant : Benjamin André, CEO et co-fondateur de Cozy Cloud

  • 18H00/19H30 : Paroles croisées « La presse à l’heure des GAFAM »

Tous les secteurs sont impactés par l’omniprésence et la puissance des géants du numérique (Google, Apple, Facebook, Amazon, Microsoft, etc.). La presse n’est pas épargnée. Comment s’adapter aux changements de pratiques des lecteurs ? Comment résister à la pression des plateformes ? Quels sont les modèles économiques existants ou à inventer ? Quels sont les impacts sur le métier de journaliste ? En croisant les expériences d’un journal historiquement « papier » à dimension régional et celui d’un site d’informations spécialisé né sur internet, nous essaieront de mettre en valeur les enjeux d’une presse à traversée par le numérique.

Intervenants : David Legrand, directeur des rédactions de NextInpact, Jean Philippe Berthin, rédacteur en chef du Journal du Centre

Animateur : Pierre-Yves Gosset, Framasoft

A partir de 20H : BARCAMP : « Venez découvrir et contribuer à des projets libres (OpenStreetMap, Wikipédia, Firefox, Cozy, etc.) »
Wikipédia définit le barcamp comme « une non-conférence ouverte qui prend la forme d’ateliers-événements participatifs où le contenu est fourni par les participants qui doivent tous, à un titre ou à un autre, apporter quelque chose au Barcamp. C’est le principe pas de spectateur, tous participants. »

Dimanche 26

Lieu : l’Inkub, site Pittié, 5 rue du 13eme de ligne, Nevers

MATIN

  • 10h à 10h45 : Carte blanche à Louis Pouzin
  • 11H/13h00 : Table ronde citoyenne : « Un internet neutre et relocalisé : quels enjeux pour les territoires ? »

« Le « cloud », c’est l’ordinateur de quelqu’un d’autre. ». Au travers des regards et expériences de différents acteurs tentant – chacun à leur façon – de promouvoir un internet et des services de proximité au service des citoyen, la table ronde vise à explorer les pistes de résistance à une appropriation d’internet par quelques entreprises.

Intervenants : Fédération FDN, Association April, La Quadrature du Net, Stéphane Bernier (DSI Ville de Nevers), Quentin Bouteiller (Nevers Libre), Louis Pouzin

Animateur : Benjamin Jean (Inno3)

APRES MIDI

  • 14H/16H : table ronde « Les communs numériques »

Pour conclure ces journées, cette table ronde vise à « prendre de la hauteur » en posant la question essentielle de la présence des « communs » à l’heure du numérique, mais aussi des pressions sociétales, lobbyistes, économiques auquel ces ressources doivent faire face.

Intervenants : Odile Benassy (April), Christian Quest (Président OpenStreetMap France), Pouhiou (Collectif SavoirsCom1)

Animateur : Jérémie Nestel

  • 16H : Clôture de l’événement : Alain Bourcier, Vice Président de l’Agglomération de Nevers en Charge du Numérique

 

Téléchargez le programme complet en version PDF.

 

Nous remercions chaleureusement tous les partenaires de cet événement (Ville/agglo de Nevers, Nevers Libre, PIQO, etc.) ainsi que toutes les structures ayant répondu présentes, et nous espérons vous voir nombreuses et nombreux pour partager ce moment avec nous !

 

Partenaires de l'opération

 




Minetest, piochez en toute liberté

MIcrosoft a acheté Minecraft, le fameux jeu « bac à sable », à son créateur. Et pour une petite fortune ! Forcément, l’ogre de Redmond avait une idée derrière la tête…

Dans ce long article traduit par le groupe Framalang, Paul Brown propose une alternative pour pouvoir piocher en paix, et utiliser la puissante idée de Markus Persson en toute liberté.

 

Minetest, un serious game pour l’éducation

par Paul Brown

Article original Mining for education

Traduction Framalang : Pouhiou, MagicFab, touriste, audionuma, lamessen, LaPalice, line, Qwerty, Bromind, line, goofy, Frédéric V., Penguin, Isammoc, roptat, Meridel, galadas, Frederic V., Valdo, Roka, Vincent + 14 contributeurs anonymes

Sommaire

Ce billet est très long, et peut-être qu’une bonne partie ne vous concerne pas. Si vous voulez aller directement aux parties qui vous intéressent, voici le sommaire :

  1. Pourquoi utiliser Minecraft comme outil pédagogique est une mauvaise idée
  2. Pourquoi utiliser Minetest comme outil pédagogique est une bien meilleure idée (et comment débuter)
  3. Tout est dans les mods
  4. Jouer au jeu
  5. Mettre un serveur en place
  6. Minetest comme outil pédagogique
  7. Blocs de construction
  8. Mises en garde
  9. Conclusion

Quelle serait votre réaction si tous les menus de la cantine de votre enfant étaient livrés par un seul et unique fournisseur de plats préparés et de boissons sucrées ? Que diriez-vous si le régime alimentaire de votre enfant était limité à des chips, des tortillas goût fromage et des boissons sucrées gazeuses, sans possibilité d’alternative plus saine ?

Étant parent moi-même, je suppose que vous trouveriez épouvantable l’idée que l’école n’offre que de la malbouffe à votre enfant, à tel point que vous seriez prêt à envisager de le changer d’établissement. Mais que faire si c’était la même chose dans tout le pays ?

Ce n’est pas tout, imaginez qu’en plus le fournisseur de malbouffe ait apposé son logo partout : sur les tasses, les assiettes et sur les affiches qui décorent les murs des classes. D’ailleurs, en parlant de salles de classe, quand arrive le moment de l’apprentissage des bases de la nutrition, les chapitres du manuel scolaire s’avèrent rédigés par le service marketing de cette même entreprise qui fournit déjà les repas.

La plupart des parents, je l’espère, trouveraient cela scandaleux. Pourtant, on n’entend pas beaucoup de protestations véhémentes quand il se passe exactement la même chose dans un cours d’informatique et même pendant une session d’apprentissage assisté par ordinateur.

Les élèves n’apprennent pas à se servir d’un traitement de texte, ils apprennent Microsoft Word. Il n’apprennent pas à concevoir des présentations, ils apprennent Microsoft PowerPoint. On leur demande de présenter leurs travaux, que ce soit une rédaction, un diaporama, ou un graphique, dans l’un des formats propriétaires de Microsoft, de les enregistrer sur des clés USB formatées suivant le système de fichiers breveté par Microsoft. C’est ça et rien d’autre.

Voici comment Microsoft souhaite rentrer dans les écoles...
Voici comment Microsoft souhaite rentrer dans les écoles…

Pour une gigantesque entreprise comme Microsoft, c’est tout à fait logique. Non seulement le marché de l’éducation est immense et juteux en soi, mais transformer des élèves en futurs travailleurs, managers et entrepreneurs qui ont appris à la lettre et de façon formelle à dépendre exclusivement de ses produits, voilà une perspective qui doit être irrésistible.

Mais tandis que les produits Microsoft prédominent dans l’enseignement secondaire et universitaire, il manquait encore à l’entreprise la principale part du gâteau de l’éducation. En tant que manipulateur aguerri du marché, Microsoft reconnaît que le lavage de cerveau fonctionne d’autant mieux que vous commencez jeune. Mais jusqu’à ces dernières années, ils n’avaient tout simplement pas le produit pour capter cette tranche d’âge.

Maintenant, si. Maintenant, ils ont Minecraft.

Pour détruire tout espoir que ce logiciel immensément populaire soit un jour publié sous licence libre (comme Markus « Notch » Persson a prétendu jadis qu’il pourrait l’être), Microsoft a déboursé 2,5 milliards de dollars en 2014 pour le jeu de Persson et s’est immédiatement attelé à le rendre encore plus attrayant grâce à la conclusion d’un accord avec Lego qui a fait du jeu la star de sa technologie Hololens, grâce aussi à la réalisation d’un film, en limitant toutefois les fonctionnalités dans le même temps.

Ah bon, vous n’aviez pas entendu parler de ce dernier point ? Je dois vous révéler que dès que vous faites abstraction du nouvel emballage attrayant et du tapage médiatique, vous pouvez enfin voir ce que Microsoft entend faire de Minecraft. En simplifiant le jeu pour l’adapter à sa version mobile, et en ne le faisant plus tourner sous Java, Microsoft peut mieux contrôler sur quelles plateformes il pourra fonctionner (vous savez que Minecraft fonctionne bien sous GNU/Linux parce qu’il est écrit en Java ? C’est la première chose qui sera supprimée), et tuer d’un coup tout l’écosystème de mods non validés par Microsoft.

C’est ainsi que les choses se profilent. Avant que tout ne parte en vrille, la question est de savoir si la communauté du logiciel libre a un plan B. Existe-t-il un logiciel libre susceptible de rivaliser avec Minecraft ?

Une solution ouverte

Cet article serait bien court si la réponse était « non ».

Pour être certain de ne pas me fourvoyer, j’ai passé la majeure partie des quatre dernières semaines à la recherche d’alternatives. N’ayant pas eu beaucoup d’expérience avec les jeux d’origine (Infiniminer et Dwarf Fortress), j’ai appris les rudiments du minage et de l’artisanat (du crafting), puis davantage. J’ai discuté avec des développeurs et des utilisateurs sur leurs canaux IRC – principalement pour demander de l’aide quand j’étais bloqué. J’ai aussi appelé en renfort des joueurs expérimentés de Minecraft (en l’occurrence, mon fils et ses copains) pour tester différentes versions libres et à code source ouvert de ce genre de jeux, afin qu’ils me fassent part de leurs commentaires.

Le verdict est tombé. La réponse est Minetest.

Le soleil se lève sur un lagon de Minetest. toutes les images sont CC-BY-SA Paul Brown / OCSMag
Le soleil se lève sur un lagon de Minetest.
toutes les images sont CC-BY-SA Paul Brown / OCSMag

Je ne vais pas enfoncer des portes ouvertes et vous dire que Minetest est libre tant au sens de « liberté d’expression » qu’au sens d’« entrée libre », c’est-à-dire gratuit. Il ne vous coûtera pas un sou pour être en droit de le télécharger, de le partager et d’y jouer ; vous n’aurez pas à endurer la moindre magouille de la part d’un vendeur ; il est soutenu par une communauté qui veut simplement construire un jeu vraiment amusant et y jouer, par conséquent de nouvelles fonctionnalités ont tendance à s’ajouter au fil du temps, et aucune ne sera supprimée de façon arbitraire. Je ne veux pas répéter ici ce qui est commun à la plupart des projets de logiciels libres… Bon, trop tard, je viens de le faire. Mais outre tout ce qui précède, Minetest est assez impressionnant par lui-même.

Pour commencer, il est écrit en C/C++, ce qui le rend plus léger et plus rapide que Minecraft. Mais surtout, il fonctionne plus ou moins partout (voyez sa page de téléchargements), que ce soit sur les ordinateurs fonctionnant avec FreeBSD, Windows, GNU/Linux (cherchez-le dans vos dépôts logiciels) et MacOS X ; sur les téléphones Android ; et, chose importante pour l’éducation, il fonctionne aussi sur le Raspberry Pi.

Minetest sur le Raspberry Pi

Faire tourner Minestest sur Raspbian pour Raspberry Pi est relativement simple. Commencez par ouvrir un terminal et saisissez :

sudo apt-get update
sudo apt-get upgrade

pour être certain que le système est bien à jour. Puis installez Minetest avec :

sudo apt-get install minetest

Vous pouvez aussi installer un serveur, des créatures (« MOBs ») et des mods pour étendre les capacités du jeu original. Recherchez-les avec :

apt-cache search minetest

et choisissez ce dont vous pensez avoir besoin.

Une fois que votre gestionnaire de logiciels en a terminé avec l’installation, Minetest devrait être disponible dans le sous-menu Jeux. Mais vous ne pourrez pas y jouer tout de suite !

Minetest nécessite OpenGL, une collection de bibliothèques 3D libres. Pour activer OpenGL, lancez :

sudo raspi-config

Sélectionnez Options avancées, puis AA GL Driver, Activer et OK. Ceci démarrera le pilote expérimental OpenGL pour votre bureau.

Redémarrez votre Pi. Quand vous serez de retour sur votre bureau, vous pourrez démarrer Minetest normalement.

N.B. : Il se peut que vous ayez besoin de désactiver le pilote OpenGL pour pouvoir jouer à Minecraft.

Ce qui est bien, c’est que mises à part certaines fonctionnalités pour la gestion des écrans tactiles, ça reste le même jeu. Même la version pour Raspberry Pi est exactement identique à la version PC. Cela constitue déjà un bon atout par rapport à Minecraft qui, sur Raspberry Pi, est très limité et ne fournit pas du tout la même expérience que son équivalent sur PC. Je le sais, car à une époque, j’ai écrit à propos de Minecraft sur le Pi, et depuis, les choses n’ont pas changé d’un iota.

Vous pouvez télécharger Minetest pour votre système d’exploitation, ou si vous avez la chance d’utiliser une distribution GNU/Linux, laisser votre gestionnaire de logiciels faire le gros du travail à votre place. Vous pourrez aussi trouver quelques extras dans les dépôts de votre distribution : un serveur Minetest évidemment, et des paquets de mods fournissant des créatures, une météo, etc.

 

Tout est affaire de Mods

C’est l’une des principales différences entre Minecraft et Minetest : dans ce dernier, presque tout est un mod. En fait, si vous lanciez Minetest sans aucun mod, vous vous retrouveriez à vagabonder dans un monde constitué exclusivement de blocs de pierre. Le jeu Minetest standard est principalement un catalogue de mods, de blocs (« nodes » dans le jargon Minetest), de textures et de sons ajoutés au moteur de jeu. Jetez un coup d’œil dans le dossier games/minetest_game situé dans le dossier partagé minetest/ et vous comprendrez ce que je veux dire.

Vous pouvez installer de nouveaux mods en les téléchargeant depuis le wiki du site Minetest. Ensuite, vous les déposez dans le dossier mods/ (créez-le s’il n’existe pas) situé dans votre dossier minetest/. Veuillez noter que sous GNU/Linux, le dossier peut être caché, dans ce cas recherchez .minetest/ dans votre dossier home.

Admettons que vous vouliez une météo, de la pluie, de la neige et des choses du genre, dans votre monde ? Allez dans votre dossier minetest/mods/

cd minetest/mods/

ou bien

cd .minetest/mods/

et téléchargez le mod météo :

git clone https://github.com/Jeija/minetest-mod-weather.git

Le mod est maintenant installé. C’était facile, non ?

Tout ce qu’il vous reste à faire, c’est de l’activer.

Un dépôt de Mods pour Minetest

Si vous exécutez la version 0.4.10 de Minetest, vous avez peut-être remarqué un bouton Online mod repository sous l’onglet Mods du menu.
Lorsque vous cliquez dessus, il ne se passe pas grand-chose. Si vous consultez le fichier debug.txt dans votre répertoire minetest, vous constaterez que le programme essaie de se connecter à une page web des forums Minetest qui n’existe plus. Selon les développeurs, le dépôt de mods, ainsi que l’installation de ceux-ci à partir du jeu lui-même, sont actuellement une expérimentation infructueuse, mise en pause jusqu’à ce qu’ils trouvent quelqu’un pour implémenter un modèle fonctionnel et évolutif.
Dans la version de développement 0.4.13 de Minetest, ce bouton n’existe plus.
Bonne nouvelle pour les utilisateurs de Minetest sous Android néanmoins : il existe une application qui installe les mods de façon transparente sur votre mobile. Elle est disponible sur Google Play et marche très bien.

Démarrez Minetest, et si ce n’est déjà fait, créez un nouveau monde en cliquant sur le bouton Nouveau dans l’onglet Solo. Une nouvelle boîte de dialogue apparaît. Donnez un nom à votre monde et laissez le reste tel quel. Cliquez sur Créer.

Une fois votre monde sélectionné, cliquez sur le bouton Configurer. Cela vous affiche une liste des mods disponibles. Double-cliquez sur weather et il passera du blanc au vert. Cela signifie que ce mod sera activé quand vous lancerez votre monde.

Cliquez sur Jouer et le mod weather ouvrira les canalisations d’eau de temps en temps. Si vous êtes impatient, vous pouvez faire pleuvoir en ouvrant le HUD ([F10]) et en saisissant :

/setweather rain

ou bien

/setweather snow

à l’invite de commande.

Pour l’arrêter, saisissez :/setweather none

Si un message d’erreur apparaît et vous indique que vous n’avez pas les permissions pour démarrer et arrêter la pluie, essayez de vous les octroyer vous-même en saisissant :

/grant [votre nom de joueur] weather

dans le HUD.

Faites tomber la neige avec le mod weather
Faites tomber la neige avec le mod weather

Quasiment toutes les touches de F1 à F12 ont une fonction, chacune peut être consultée sur le site de Minetest, en même temps que les autres paramètres du clavier. Parmi les plus utiles, on trouve :

Touche Fonction 2nd appui
F5 Affiche les coordonnées du joueur Affiche les statistiques du serveur
F7 Modifie la vue caméra Cycle parmi les vues caméra
F9 Ouvre une mini-carte Agrandit le zoom
F10 Ouvre le HUD Ferme le HUD
F12 Prend une capture d’écran

 

En parlant du HUD… De toutes les touches ci-dessus, F10 est peut-être celle qui mérite que l’on s’y attarde. Le HUD, ou Head Up Display (affichage tête haute), vous permet de saisir des messages dans le chat ou des commandes qui vous permettent de faire davantage de choses qu’avec de simples appuis de touches.
En saisissant :

/teleport 500,5,500

par exemple, vous pouvez directement vous rendre aux coordonnées (500, 5, 500) – si vous avez le pouvoir de téléportation, je précise.

/time 9:00

réglera l’heure du jour sur 9 heures du matin.

Utilisez le HUD pour tchater ou taper des commandes
Utilisez le HUD pour tchater ou taper des commandes

/sethome

Cette commande définit un point, par exemple, là où vous avez construit votre refuge, où vous pouvez toujours vous téléporter avec la commande :

/home

…utile si vous êtes perdu ou en danger.

Pour envoyer un message à un autre joueur, vous pouvez utiliser :

/msg [nom du joueur] [message]

La commande :

/msg Paul Bonjour Paul !

envoie « Bonjour Paul ! » au joueur de ce nom. Vous pouvez également envoyer des messages à tous les joueurs ou des messages privés comme décrit ci-dessus en appuyant sur la touche `t` (pour talk, parler en anglais).

Si vous administrez votre propre monde, vous pouvez utiliser le HUD pour envoyer des instructions afin de contrôler les joueurs indisciplinés, ainsi que des commandes spécifiques à certains mods (telles que la commande /setweather que nous avons vue plus haut). Pour obtenir la liste complète des commandes, saisissez :

/help all

 

Jouer au jeu

Créez un fourneau pour transformer les minerais en lingots.
Créez un fourneau pour transformer les minerais en lingots.

Est-ce vraiment différent de jouer à Minetest, en comparaison d’avec Minecraft ? Très peu en fait. La plupart des raccourcis clavier sont exactement les mêmes et, bien sûr, il y a toute la partie fabrication. Vous n’avez pas besoin de session d’apprentissage dans Minetest. Appuyez simplement sur la touche [i] et vous accéderez à tous les emplacements contenant les matériaux et objets que vous transportez avec vous, ainsi qu’une grille de fabrication. Cela dit, vous aurez besoin de construire un fourneau pour fondre le minerai en lingots.

À côté des haches, des pelles et des épées, un autre outil très utile (et spécifique à Minetest) que vous devriez construire est le tournevis. C’est une bonne idée d’en fabriquer un assez tôt dans le jeu, dès que vous avez du bois et du fer. Le tournevis vous permet de changer l’orientation des autres objets. Si vous fabriquez des escaliers, par exemple, et que vous les disposez dans le mauvais sens, placez le tournevis dessus et vous pourrez les faire tourner sur eux-mêmes.

Différents mods ajoutent de nouveaux objets que vous pourrez fabriquer et de nouveaux matériaux bruts ou transformés. Le module Technic, par exemple, ajoute toutes sortes de trucs hi-tech, depuis le fil en cuivre pour les circuits électriques, jusqu’aux forets en diamant. Ce mod est continuellement mis à jour. L’un des plus récents ajouts est le réacteur nucléaire, qui est utile, mais aussi dangereux !

Bien que l’intérêt de Minetest ne réside pas tant dans le combat contre des monstres (et c’est pour ça que les créatures ne sont pas incluses par défaut) que dans la construction, la présence de créatures menaçant votre propriété peut certainement rendre les choses plus amusantes. Mais ce qui est encore plus amusant cependant, c’est de construire et protéger sa propriété avec des amis.

Serveur Minetest

Monter un serveur Minetest pour vos amis, vos collègues ou votre école est facile. Minetest est constitué de deux parties : le client, qui est le programme avec lequel vous interagissez directement, et un serveur, qui génère le monde, gère les joueurs, leur localisation et leur inventaire, et avec lequel vous interagissez indirectement.
Lorsque vous jouez en solo, vous faites tourner un serveur pour vous seul. En fait, si vous voulez inviter des amis dans le monde dans lequel vous jouez, vous pouvez quitter votre partie et revenir au menu, et dans l’onglet « Serveur », cocher l’option « Public ». Si vos amis sont sur le même réseau, il leur suffira de se connecter à votre adresse IP avec leurs propre clients et de commencer à jouer.

Un serveur dédié

Bien que vous puissiez vouloir éviter de faire tourner un serveur Minetest pour votre organisation en arrière-plan sur le poste de travail de quelqu’un, vous n’avez pas besoin d’une machine exclusivement dédiée à Minetest. Minetest est conçu pour être léger et, avec la puissance du matériel moderne et les capacités disque qui de nos jours atteignent le téraoctet, une tour standard suffira.

Héberger un serveur Minetest sur votre serveur de fichiers ou d’impression fera probablement l’affaire, tant que vous faites attention à sa sécurisation (voir ci-dessous).

Même un Raspberry Pi conviendra pour servir de façon réactive une demi-douzaine d’utilisateurs environ. Cependant, s’il y a beaucoup plus de joueurs, des créatures errant ici et là, de nombreuses fabrications et que de vastes explorations ont lieu, vous pourriez trouver que le Pi commence à ramer et vous devrez alors opter pour une configuration plus musclée.

Si vous prévoyez quelque chose de plus ambitieux, peut-être un serveur public ou un serveur pour votre école entière, vous devriez envisager une machine sur laquelle le serveur Minetest pourra tourner sans interface graphique.

Sur Debian GNU/Linux ou sur un système basé sur cette distribution (comme Ubuntu, Mint ou Raspbian), saisir :
su
apt-get install minetest-server

sur Debian, ou bien :
sudo apt-get install minetest-server
pour Ubuntu, Raspbian et Linux Mint pour installer le serveur autonome.

Vous pouvez démarrer le serveur à la main sans être administrateur en saisissant :
minetestserver --info
Le paramètre –info vous informera des problèmes éventuels et affichera aussi des événements, par exemple quand un utilisateur se connecte au serveur pour jouer.

C’est une bonne méthode pour vérifier que tout fonctionne, mais les développeurs de Minetest recommandent, pour des raisons de sécurité, d’utiliser un utilisateur standard n’ayant pas les droits de super-utilisateur (sudo) pour faire tourner le serveur. Stoppez le serveur en appuyant sur les touches [Ctrl]+[c] et créez un utilisateur avec la commande suivante :

su
adduser minetest

si vous utilisez Debian, ou :

sudo su
adduser minetest

si vous utilisez Ubuntu, Mint ou Raspbian.

Définissez le mot de passe pour le nouvel utilisateur. Vous pouvez laisser tous les autres champs vides.

Quittez la session super-utilisateur (exit), connectez-vous en tant qu’utilisateur minetest et déplacez-vous dans son répertoire personnel :

exit
su minetest
[saisissez le mot de passe de minetest]
cd

Lancez à nouveau minetestserver en tant que ce nouvel utilisateur.

Vous pouvez aussi jouer sur les serveurs publics d'autres joueurs.
Vous pouvez aussi jouer sur les serveurs publics d’autres joueurs.

Le serveur Minetest écoute par défaut sur le port 30000 (bien que vous puissiez le changer avec le paramètre –port), donc vous devrez autoriser cet accès au niveau de votre pare-feu et faire suivre vers ce port au niveau de votre routeur si vous lancez le serveur sur votre réseau local et que vous voulez que des joueurs de l’extérieur puissent accéder à votre partie.

Pour installer des mods, copiez-les vers le répertoire /usr/share/games/minetest/games/minetest_game/mods/ et ils seront automatiquement chargés et activés quand le serveur tournera. Pour vérifier que les mods que vous voulez ont bien été chargés, lancez le jeu, ouvrez le HUD ([F10]) et saisissez /mods.

Si vous voulez restreindre l’accès à votre serveur, car vous ne voulez jouer qu’avec vos amis et ne souhaitez pas que des inconnus viennent gâcher la fête, créez un fichier .conf et chargez-le au moment de lancer le serveur.

Un fichier .conf Minetest est un fichier texte avec une série de paires clef = valeur sur chaque ligne. Si vous voulez limiter les utilisateurs à vos seuls amis, vous pouvez par exemple demander à ce que les joueurs utilisent un mot de passe et définir un mot de passe initial que seuls vous et vos amis connaissez. Le fichier .conf devrait ressembler à ça :

name = Mon Minetest
disallow_empty_password = true
default_password = MotDePasseSecret
motd = Si ce n'est pas déjà fait, merci de changer votre mot de passe.

où MotDePasseSecret est le mot de passe que vous communiquez à vos amis.

Cela affichera aussi un message à tous les utilisateurs leur demandant de changer leur mot de passe par défaut. Les utilisateurs peuvent changer leur mot de passe en appuyant sur [Échap] (ou sur le bouton retour sous Android) depuis le jeu et en cliquant sur le bouton Changer le mot de passe.

Changer son mot de passe depuis le menu utilisateur
Changer son mot de passe depuis le menu utilisateur

Démarrez le serveur en saisissant :

mineetestserver --config /chemin/vers/votre/fichier/de/configuration.conf

pour le forcer à charger votre fichier .conf.

Vous trouverez un exemple de fichier de configuration avec beaucoup d’autres options sur le dépôt GitHub de Minetest.

Une fois que tout est opérationnel, vous pouvez octroyer des privilèges à chaque utilisateur comme bon vous semble en éditant le fichier auth.txt que vous trouverez dans le répertoire de votre monde. Chaque ligne ressemble à ça :

Paul:x69lFMHqU/qrUHlRoCpIF34/56M:interact,shout

Vous voyez trois champs séparés par deux points (:). Vous avez d’abord le nom d’utilisateur, puis une version chiffrée de son mot de passe et enfin une liste séparée par des virgules de ses privilèges. Vous pouvez ajouter des privilèges en complétant la liste :

Paul2:x69lFMHqU/qrUHlRoCpIF34/56M:interact,shout,home

Le privilège « home » permet à un joueur d’utiliser les commandes /sethome et /home que nous avons vues précédemment.

Une autre manière d’accorder des privilèges est d’accorder le privilège « privs » à votre propre joueur. Ensuite, vous pourrez accorder de nouveaux privilèges directement depuis le HUD. La commande :

/grant [player name] home

permet d’accorder le privilège « home » à un joueur. Vous pouvez aussi vous accorder plus de privilèges de cette manière.

Vous pouvez révoquer les privilèges d’un joueur en saisissant :

/revoke [player name] [privilege]

Pour voir les privilèges dont vous disposez :

/privs

dans le HUD, ou bien :

/privs [player name]

pour voir les privilèges qu’un autre joueur possède.

Une fois que vous êtes satisfait de la configuration de votre serveur, vous pourriez souhaiter configurer votre système de façon à démarrer Minetest à chaque fois que vous allumez votre ordinateur. Pour ce faire, vous pouvez créer une tâche cron qui s’exécute au démarrage.

Accédez à votre utilisateur minetest depuis une fenêtre de terminal, et ouvrez l’éditeur crontab avec la commande :

crontab -e

Ajoutez à la fin du fichier une ligne semblable à celle-ci :

@reboot /usr/games/minetestserver --config /chemin/vers/votre/fichier/de/configuration.conf

Vous devez également ajouter toute autre option dont vous auriez besoin, comme le nom du monde que vous voulez charger au démarrage, le port sur lequel vous voulez que votre serveur écoute, etc. Pour voir une liste complète des commandes possibles, saisissez :

minetestserver --help

dans un terminal.

La plupart des distributions GNU/Linux modernes, dont Debian, Ubuntu, Mint et Raspbian, utilisent désormais systemd pour gérer des choses comme les démons et les services. Les versions futures de Minetest tireront profit de ce sous-système, installeront automatiquement les fichiers de configuration et créeront un utilisateur pour les exécuter.

Un outil pédagogique

L’argument majeur en faveur de l’utilisation de Minetest par rapport à une alternative propriétaire est sa modularité. Les débutants apprécieront le fait de pouvoir modifier toutes les caractéristiques de leur personnage et des différents objets à l’intérieur du monde qu’ils ont créé.

Même les formes des personnages peuvent être modifiées en utilisant Blender
Même les formes des personnages peuvent être modifiées en utilisant Blender

Il existe même un mod wardrobe (armoire) que l’administrateur du serveur peut remplir de textures personnalisées afin que les joueurs puissent changer leur apparence en cours de jeu.

La modularité va au delà de la simple esthétique cependant, et les développeurs de Minetest ont créé un framework complet séparé du programme principal, qui permet aux utilisateurs de créer de nouveaux blocs et d’en ajuster le comportement, de concevoir de nouveaux objets à fabriquer, et de construire pratiquement tout ce que vous pouvez imaginer. Vous pouvez également créer des mods qui affecteront le comportement du monde et vous permettre, par exemple, de créer des parties depuis le jeu Minetest lui-même.

Prenez par exemple l’ensemble de mods éducatifs listés sur le wiki de Minetest. Cela va de paquets apportant de simples blocs illustrés de lettres et de nombres, jusqu’à des mods qui rendent Minetest compatible avec l’API Python de Minecraft pour Raspberry Pi.

Voyons un exemple.

Les blocks du mod teaching
Les blocks du mod teaching

Le mod Minetest-teaching (l’apprentissage par Minetest) fournit des outils pour créer des casse-têtes arithmétiques et orthographiques. Si les élèves parviennent à les résoudre, vous pouvez les récompenser avec des objets rares ou des blocs.

Pour commencer à l’utiliser, téléchargez-le vers votre répertoire minetest/mods/ :

https://github.com/pbrown66/minetest-teaching.git

Renommez le répertoire en teaching/, sinon ça ne fonctionnera pas. Démarrez Minetest et activez le mod. Pour créer une énigme, par exemple 2+2=, entrez dans le jeu en utilisant le mode créatif et donnez-vous les privilèges de professeur. Pour cela, ouvrez le HUD ([F10]) et saisissez :

/grant [votre nom] teacher

Appuyez à nouveau sur [F10] pour fermer le HUD.

Pour mettre en place l’énigme, creusez une tranchée de 5 blocs de long. Ouvrez l’inventaire ([i]), choisissez l’onglet Nodes (Blocs) et déplacez-vous jusqu’à ce que vous voyiez les blocs d’apprentissage.

Pour l’énigme ci-dessus, vous aurez besoin de quatre blocs lab, d’un bloc checking, de deux blocs allow-dig, de deux blocs 2, d’un bloc +, d’un bloc =, d’un bloc 5 (une mauvaise réponse) et d’un bloc 4 (la bonne réponse).

Posez les quatre blocs lab dans la tranchée en commençant complètement à gauche. Dans le trou qui reste, posez le bloc checking. Placez les blocs 2, +, 2 et = sur les blocs lab comme indiqué ci-dessous.

En posant les blocs qui constituent l’énigme sur des blocs lab, vous les rendez indestructibles et les élèves ne pourront pas détruire de façon accidentelle ou volontaire l’activité proposée.

des blocs vont sur lab pour l'énigme, un emplacement cheking pour répondre, et des emplacement allow dig pour les blocs de réponses.
des blocs vont sur lab pour l’énigme, un emplacement cheking pour répondre, et des emplacement allow dig pour les blocs de réponses.

Cliquez du bouton droit de la souris sur le bloc checking à droite de la tranchée, et une boîte de dialogue apparaîtra. Utilisez-la pour indiquer au bloc quelle est la bonne réponse et lui faire offrir un nugget de sagesse et un prix. Dans l’exemple suivant, la bonne réponse est évidemment 4. Lorsque l’élève trouve la bonne réponse, le message « Bravo ! Voici un diamant. » s’affichera dans son chat et un diamant apparaîtra au-dessus du bloc de solution.

Pour résoudre l’énigme, les élèves doivent saisir les blocs de solution et placer le bon sur le bloc de vérification. Vous pouvez déposer les blocs de solution n’importe où, mais vous devez les placer sur un bloc allow-dig, sinon il deviennent indestructibles et les élèves ne pourront plus le récupérer. Donc, creusez deux trous là où vous souhaitez laisser les blocs de solution, placez un bloc allow-dig à l’intérieur de chacun d’eux, et placez les blocs 4 et 5 sur chacun des blocs allow-dig.

À présent, vous pouvez lâcher vos élèves en liberté dans votre monde.

Quand un élève place une réponse incorrecte (dans notre exemple, le bloc 5) sur le bloc de vérification, rien ne se passe. Il peut le détruire et réessayer. Mais quand il place la bonne réponse (dans notre cas, le bloc 4), l’énigme offre le prix et se verrouille, empêchant l’élève de frapper et de casser le bloc, et de le remettre sans cesse en place pour obtenir une infinité de diamants.

Et la bonne réponse, récompensée par un diamant.
Et la bonne réponse, récompensée par un diamant.

Seul le joueur possédant les droits de professeur peut réinitialiser l’énigme. Il peut effectuer cela en frappant le bloc de solution, en frappant le bloc situé en dessous du bloc de solution et en replaçant et reprogrammant le bloc de vérification.

Blocs de construction

Toute la magie du modding est obtenue grâce à l’utilisation de Lua, un langage de programmation de haut niveau ressemblant par bien des aspects à Python (le langage utilisé dans l’édition Raspberry Pi de Minecraft). C’est un bon choix, car il est clair (vous n’avez pas à vous soucier de symboles étranges comme en PERL, ou de points virgules en fin de ligne comme en C/C++). Il combine les fonctionnalités des langages orientés objet avancés et des langages fonctionnels, et il est spécialement conçu pour la programmation de jeux vidéo.

Bien que ce ne soit pas l’endroit pour enseigner le Lua (il y a déjà d’excellentes ressources en ligne), et qu’expliquer tous les tenants et aboutissants du modding de Minetest allongerait bien trop ce qui est déjà un article excessivement long, regardons au moins l’anatomie d’un mod de type Hello World pour que vous puissiez avoir une idée de la façon de vous lancer.

Ouvrez un éditeur de texte et copiez-y ce qui suit :

minetest.register_on_joinplayer(function(player)
minetest.chat_send_all("Hello " .. player:get_player_name() .. "!")
end)

Voici votre premier mod.

Pour comprendre la première ligne, songez au fait que dans Minetest, la plupart des choses s’exécutent lorsque le joueur fait quelque chose ou que quelque chose se produit dans le monde. On appelle ces choses des événements. Quand un joueur se connecte à un monde Minetest, un événement joinplayer est envoyé. « register_on_joinplayer » est une méthode intégrée qui demande à l’objet minetest de se mettre à écoute d’un tel événement et d’exécuter une fonction quand cela se produit. La fonction est ce que vous pouvez voir entre parenthèses.

Dans notre cas, la fonction prend l’objet « player » (joueur) associé à l’événement et, à la deuxième ligne, extrait le nom du joueur en utilisant la méthode intégrée « get_player_name() ». Le nom renvoyé est stocké dans une chaîne de caractères (notez que « .. » est ce que Lua utilise pour concaténer des chaînes de caractères) qui est ensuite envoyée à tous les joueurs via la méthode intégrée « chat_send_all ».

Une fois que vous avez fini de copier le code, créez un répertoire nommé hello/ dans minetest/mods/ (ou .minetest/mods/) et sauvegardez votre fichier sous le nom init.lua dans votre nouveau répertoire. Vous pouvez aussi créer un fichier texte dans le répertoire hello/ avec une brève description du module – enregistrez-le sous le nom description.txt et il apparaîtra dans l’onglet Mods du panneau de contrôle de Minetest.

Activez le mod et tous les joueurs seront salués lorsqu’ils se joindront à la partie.

Votre mod apparaîtra dans le panneau de contrôle.
Votre mod apparaîtra dans le panneau de contrôle.

Pour en savoir plus sur la manière d’écrire des mods Minetest, consultez le wiki officiel du site des développeurs et jetez un œil aux méthodes Minetest. Cela vous donnera une idée de ce que vous pouvez faire avec le framework Lua. N’oubliez pas non plus d’étudier la façon dont vous devriez organiser les bricoles à l’intérieur de votre répertoire mod.

Mises en garde

Minetest est assez génial, mais bien entendu, il n’est pas parfait. La complexité des composants logiciels sous-jacents fait que le client comme le serveur peuvent planter de temps en temps… Ou du moins, c’est ce que les développeurs me disent. Il est intéressant de noter qu’au cours des recherches consacrées à cet article, je n’ai fait l’expérience d’aucun plantage, même quand j’utilisais la branche de développement instable.

Voici un problème bien plus réel : si Minetest aspire à être utilisé en tant que logiciel éducatif, ce qui devrait être le cas, il ne doit pas seulement rivaliser avec le poids lourd Minecraft sur ses mérites, mais aussi avec le fait que Minecraft arrive pré-installé dans Raspbian pour le Raspberry Pi et avec son interface Python.

Même si l’API Lua de Minetest est bien plus puissante que le Python de Minecraft, à tel point que ce dernier passe pour un joujou en comparaison, et que Dieu me garde de préconiser l’adoption d’une technologie seulement parce que c’est le standard de fait, il faut bien prendre en compte la résistance naturelle de l’humain au changement. Demander aux professeurs de changer à la fois de jeu et de langage de programmation va être difficile à vendre.

La modularité est un autre aspect à prendre en compte. Je l’ai dit tout à l’heure, c’est l’une des raisons qui font de Minetest un jeu génial, mais elle peut être intimidante pour les nouveaux utilisateurs. Une installation basique de Minetest est un peu spartiate : pas de créatures, pas de survie, pas de nourriture, pas de météo… On excuserait facilement un nouvel utilisateur qui, y jouant pour la première fois, se dirait que Minetest n’est qu’une très pâle copie de Minecraft. Je suggérerais la création d’une « version grand public » de Minetest, qui embarquerait le plus grand nombre possible de fonctionnalités de Minecraft que les joueurs attendent de trouver, et qui par conséquent éviterait de décevoir les nouveaux venus.

Pour terminer, il y a ma bête noire que j’évoque très souvent : la documentation. J’ai souvent dû m’en remettre au canal IRC de Minetest. Les wikis de Minetest, bien qu’ils affichent un nombre d’index impressionnant, contiennent beaucoup trop de sections vides. Les exemples de code, quand ils existent, sont inexpliqués et non commentés. Il n’y a pas de tutoriels « apprendre par la pratique ». Quand vous posez la question, les moddeurs les plus expérimentés (qui sont par ailleurs très patients et serviables) mentionnent tout le temps un fichier texte spécifique qui contient des descriptions courtes et souvent énigmatiques des modules et des attributs. Encore une fois, il n’y a pas d’exemples dans ce document qui aideraient les nouveaux utilisateurs à comprendre les outils offerts par l’API.

Conclusion

Minetest a parcouru un chemin incroyable depuis la dernière fois où nous en avions parlé. Le seul fait qu’il fonctionne sur toutes les plateformes, que ce soit GNU/Linux, Windows, OS X, Android ou Raspberry Pi, le place clairement en tête de la compétition. Il a développé une communauté saine et dynamique, et étant open source et doté d’une API ouverte relativement facile à utiliser, il a bénéficié littéralement de centaines d’extensions et de mods.

En tant qu’outil éducatif/collaboratif à destination des jeunes (et des adultes), il est idéal, même meilleur que Minecraft, en raison de sa nature ouverte et libre et de la puissance du polyvalent framework Lua. C’est logique : Minecraft a été décrit à une époque comme un « Lego social » et est vénéré parce qu’il encourage la collaboration, mais qu’y a-t-il de plus social et de plus collaboratif qu’un logiciel libre ouvert jusqu’à son code source ?

Pour aller plus loin :




Dogmazic fête la première année de sa nouvelle ère

Il y a un an le Framablog avait interviewé Alain, membre de Dogmazic qui avait participé au grand retour de la plateforme d’écoute de musique sous licence libre.

Pour fêter le premier anniversaire du site renouvelé, on a eu envie de détailler avec lui le bilan bien fourni de cette année… En profitant de deux belles conférences aux JDLL, Roka et Pouhiou ont mitonné la petite interview que voici pour qui ne pouvait être à Lyon lors de ces rencontres.

Salut Alain, même si on t’as déjà déjà interviewé sur le Framablog, peux-tu nous rappeler ce qu’est Dogmazic ?

Dogmazic est une archive de musiques publiées avec des licences libres et ouvertes existant depuis 2004. Le site est sans publicité. C’est un projet de l’association Musique Libre qui est financé par les dons. Il regroupe aujourd’hui près de 60 000 morceaux de musique, pour environ 5000 artistes/groupes et plus de 250 netlabels.

Donc je peux dire que vous êtes le Itunes ou le Spotify du libre ou alors je suis insultant ?

Nous ne vendons pas d’abonnements, ni de fichiers avec des DRM. Notre but est l’accessibilité, la diffusion, la mise en valeur de tout un pan de la culture qui n’est pas représentée dans des médias mainstream. Nous sommes une alternative à Aytoune et Spoutifay.

vue de dogmazic
…et ils font pas dans la confiture.

 

Concrètement, qu’est-ce qui est libre chez vous ? Je peux télécharger votre logiciel ? La musique ?

Le logiciel Ampache qui propulse le site est publié sous licence AGPLv3 depuis 2001. Le contenu du site est publié soit en licences libres (type Licence Art Libre, GNU-GPL-Art, Creative Commons By SA…), soit en licences ouvertes (Licences Creative Commons BY NC ND pour la plus restrictive). La musique est téléchargeable, partageable et, selon les licences, réutilisable selon différents contextes.

Voilà un an que le projet a été relancé et du coup on a plein de questions à te poser. D’abord, est-ce que tu es content de cette première année d’existence ?

Nous sommes absolument ravis de cette réouverture, après tant de péripéties derrière nous maintenant ! Avant la réouverture du site, parler de musique libre c’était un peu caduque : peu d’autres exemples francophones comme Dogmazic pouvaient être cités. Cette première année nous a permis de mieux cerner les possibilités d’Ampache, de faire évoluer le site, son interface et de faire remonter pas mal de retours d’expérience des utilisateurs (bugs, features…).

Est-ce que le public a été au rendez-vous ? C’est quoi la fréquentation du site aujourd’hui ?

Nous avons eu un pic à la réouverture du site, puis ça s’est un peu calmé. Aujourd’hui, le rythme des visites est le même qu’à la réouverture, donc c’est plutôt encourageant ! Nous avons en moyenne 2 à 3 albums publiés par semaine par des artistes.

Le logo de Dogmazic
Le logo de Dogmazic

J’imagine que pour beaucoup de musiciens ce n’est pas une évidence de diffuser ses créations sous licence libre. Tu dirais quoi pour convaincre un artiste de le faire ?

Si on veut être indépendant, on doit aussi se poser la question de l’indépendance vis-à-vis de la Sacem qui n’est pas qu’une simple société — privée — de gestion de redevances pour droits d’auteurs. Elle porte aussi un projet politique (Hadopi, DADVSI…etc.). De plus, participer à une alternative est souvent plus intéressant pour un artiste, cela lui permet de rentrer en contact direct avec ses auditeurs, de discuter de projets partagés, de participer à des créations collectives. Il est possible d’avoir une existence artistique sans la Sacem.

Dans mes rencontres, je laisse le libre choix aux personnes. Souvent, un artiste rentre à la Sacem « par défaut », et ne se rend pas compte de sa démarche. Parfois c’est déjà trop tard, l’artiste est lié avec son nom civil (donc quel que soit le pseudo de son projet artistique) pour 10 ans, parfois la réflexion nécessite de nouvelles rencontres.

Dernier point du bilan mais non des moindres, les sous ? Comment un projet libre tel que le vôtre s’est financé et surtout comment vous voyez l’avenir à ce sujet ?

Nous sommes financés par les dons de nos utilisateurs. Le site en lui-même ne nous coûte pas grand chose à financer, mais cela risque de changer avec sa montée en puissance et la publicité faite autour de lui. En 2008-2009, lorsque l’ancienne interface fonctionnait bien, l’association arrivait à recevoir près de 4000 € de dons par an. Nous pouvons nous donner cet objectif pour le moment, ça nous permettra de proposer par exemple des fichiers en .flac.

Quelles sont les innovations lancées cette année sur Dogmazic ? Je pense notamment à l’écoute sur mobile qui est forcément demandée par les utilisateurs.

L’écoute sur mobile est possible grâce à l’application Subsonic qui reprend l’interface d’Ampache. Il n’y a qu’à renseigner l’adresse du site ainsi que son login et mot de passe utilisateur pour utiliser le site en version mobile. Des applications sur f-droid comme sur le Playstore existent. Avoir une application dédiée serait le mieux, il nous manque quelques compétences à ce sujet.

Ampache, le moteur du site, a évolué et fait évoluer le site. En mars, une nouvelle interface avec un contenu plus directement accessible a été mise en ligne.

Derrière Dogmazic, il y a donc ce logiciel  : Ampache… Lui aussi il a grandi en un an ? Quelles sont ses nouveautés et les petites fonctionnalités qui changent tout ?

Le lien entre le développement d’Ampache et Dogmazic est fort. Il n’y a pas de fork du logiciel pour faire tourner Dogmazic. Ampache est passé de la version 3.7 à 3.8.2 avec de nombreuses corrections de bugs, des traductions de fonctions, une interface remaniée.

Les possibilités d’Ampache sont assez énormes et tout n’est pas encore bien mis en place. Notamment le lien avec des services d’identification de contenus basés sur Musicbrainz, LastFM, LibreFM, les modules de dons Flattr pour les comptes artistes… À terme, nous aimerions que les artistes et les labels puissent disposer d’un espace plus grand pour la personnalisation de leur espace (à base d’html).

Et si je veux utiliser Ampache pour autre chose que la musique… je peux ? T’as des exemples (ou des rêves) d’utilisations « autres » ?

Ampache est utilisé depuis le début comme un logiciel pour monter son propre serveur privé de médias. Images, vidéos, musiques, tout peut se partager avec Ampache. Mais Dogmazic est le premier exemple de serveur public avec une gestion multi-utilisateurs avancée (près de 28 000 comptes).

Cette vidéo présente le développement du projet (vidéo YouTube) :


Vidéo de présentation d'Ampache sur Youtube

Mon rêve pour Dogmazic ? Qu’Ampache permette de tout connaître d’un artiste : musique, vidéos, textes… avec des liens vers l’extérieur pour enrichir le contenu, des relations entre artistes… Et pourquoi pas intégrer des modules comme SourceML qui permet de partager des musiques avec leurs sources.

Ça peut être une idée pour un de vos prochains articles d’ailleurs…

C’est noté, merci ^^ ! C’est quoi vos projets pour la suite ? On peut s’attendre à quelles innovations pour la plateforme ?

Ampache va passer en version 4.0 à la fin de l’année, avec notamment une refonte de son interface. L’objectif : rendre plus visibles des fonctionnalités qui sont bien présentes aujourd’hui mais qui sont cachées, l’abandon de quelques vieilles technologies datant de 2001, l’intégration d’autres plus récentes.

Travailler sur la communauté du site, remettre en forme le forum (qui, petit à petit revient à la vie), les relations entre artistes avec les fonctions communautaires d’Ampache (messages persos, partages)…

Ça c’est pour le moyen terme.

Pour le plus long terme, on a quelques réflexions sur les modules de dons du site, le développement de la C3S, société coopérative européenne de gestion collective… De gros projets sur ce point sont en réflexion.

Pour que ces innovations adviennent, vous avez besoin de quoi ? De sous, de bras…  ?

Ampache a toujours besoin de bras, de développement. Le développement de la version 4.0 va demander pas mal de travail. La traduction de l’interface aussi (espagnol, allemand, portugais, arabe, japonais, russe…).

L’association Musique Libre a toujours besoin de dons pour développer ses actions, imprimer des flyers, des tracts à distribuer lors de concerts, des gens pour les distribuer, des programmateurs de concerts sur des événements libres, sur des web-radios… Nous aimerions aussi proposer une application native pour Dogmazic (Android).

L’association a aussi besoin de personnes pour s’y investir, être à l’écoute de ce qui se passe dans la musique libre, car nous avons des oreilles un peu partout, mais nous ne sommes pas omniscients… !

Dons / Adhésions : http://musique-libre.org/a-propos/adherer-soutenir/

Nous rencontrer : http://www.dogmazic.net/irc/

Quelle est l’actualité de l’association ?

Nous organisons un concert, le 17 juin, 20h à St Étienne au Pax (27 rue Élisée Reclus), PAF 8€. Avec Bololipsum et Mig Inc. Au menu, art libre avec circuit blending, et électro-noise.

Le 14 juillet, le NetLabel Day. Pour sa 2e édition le Netlabel Day prend de l’ampleur. Initié par les joyeux drilles du netlabel chilien MIST,lLe Netlabel Day représente déjà près de 1800 contributions (contre 150 l’an dernier).

Merci pour tes réponses Alain. En attendant de te retrouver dans un an pour un nouveau bilan je te laisse le dernier mot, tradition oblige.

La musique libre est une alternative, défendre cette possibilité, c’est aussi défendre l’idée que d’autres alternatives puissent exister et se développer.

 

Pour aller plus loin :




Au revoir Revolv, bonjour obsolescence imposée

Pendant longtemps, acheter un objet signifiait pouvoir en disposer pleinement. Mais l’ère Google est arrivée, et les temps ont bel et bien changé.

Désormais, il faut composer avec des objets toujours connectés à leurs fabricants et à leur nouveau credo : l’obsolescence imposée, ou comment vous vendre un produit tout en gardant les pleins droits dessus. Quand il est possible de ne pas se contenter de l’argent du beurre, certains semblent ne pas se priver.

Google s’introduit au domicile de ses clients et neutralise leurs appareils connectés.

par Cory Doctorow

Source : Google reaches into customers’ homes and bricks their gadgets
Traduction Framalang : Piup, touriste, teromene, MagicFab, lumi, morgane, Pouhiou, simon, Blanchot, line, Diab, Penguin, herodor, lamessen, scailyna, tripou et quelques valeureux anonymes

Dave Bleasdale – CC-BY
Dave BleasdaleCC-BY

Revolv est une centrale de contrôle pour maison connectée dont Google a fait l’acquisition il y a 17 mois. Hier, Google a annoncé qu’à partir du 15 mai (2016, NdT), tous les Revolvs, où qu’ils soient, seraient mis hors-service et deviendraient inutilisables. La section 1201 de la loi américaine sur les droits d’auteur numériques (Digital Millennium Copyright Act, DMCA) précise que toute personne essayant de créer un système d’exploitation alternatif pour le Revolv commettrait un délit et risquerait jusqu’à 5 ans de prison.

Revolv est apparemment mis hors service parce qu’il n’a pas sa place dans les projets que Google prévoit pour Nest, son autre acquisition en matière de technologie domestique. La foire aux questions (FAQ) de Google indique à ses clients que tout cela est normal, car la garantie de ces objets a expiré, et que de toute manière, tout était indiqué en petits caractères dans les conditions qu’ils ont lues, ou au moins vues, ou pour lesquelles ils ont au minimum vu un lien quelque part.

Ce n’est pas encore un tremblement de terre, mais une secousse annonciatrice. Qu’il s’agisse de votre voiture, de vos ampoules ou de votre stimulateur cardiaque, les objets que vous possédez reposent de plus en plus sur des logiciels en réseau. Supprimez ces logiciels et ils deviennent des déchets électroniques inutilisables. Une entreprise vendant uniquement du matériel n’existe pas : les marges de profits ridiculement faibles sur le matériel obligent chaque entreprise de ce secteur à s’orienter vers le domaine du service et des données, et presque sans exception, ces entreprises utilisent les DRM (gestion des droits numériques) pour obtenir le droit de poursuivre en justice les concurrents qui fournissent les mêmes services, ou qui donnent à leurs clients la possibilité d’accéder à leurs propres données sur le matériel d’une entreprise concurrente.

Nous venons d’entrer dans une ère où les lave-vaisselle peuvent refuser de laver la vaisselle d’un autre fournisseur, et où leurs fabricants peuvent poursuivre en justice quiconque essayerait de fabriquer de la « vaisselle compatible ». Vous vendre un grille-pain n’avait jamais donné le droit au fabricant de vous dicter le choix de votre pain, pas plus que fabriquer un lecteur CD n’accordait à un fabricant le droit de contrôler le type de disque que vous souhaitez lire.

Si la dernière loi sur les droits d’auteur numériques (DMCA) a réussi à perdurer, c’est parce que nous considérons simplement comme une arnaque à la petite semaine des pratiques nous obligeant, par exemple, à acheter à nouveau un film que l’on a en DVD pour pouvoir le regarder sur son téléphone. Dans les faits, les règles du DMCA créent un système qui permet aux entreprises d’être les réels propriétaires de ce que vous achetez ; vous pensez acheter un objet, mais en réalité vous n’achetez tout simplement que le droit d’utiliser cet objet : c’est-à-dire une licence régie par des conditions d’utilisation que vous n’avez jamais lues, et encore moins approuvées, mais qui octroient à ces entreprises le droit de pénétrer chez vous et d’y faire ce qu’elles veulent avec le matériel que vous avez payé.

En somme, c’est un aimable et retentissant « Allez vous faire foutre » envoyé à toutes les personnes qui leur ont fait confiance en achetant leur matériel. Cette annonce a été faite longtemps après le rachat de l’entreprise par Google, il s’agit donc bien des paroles de Google sous la direction de Tony Fadell. Il faut également relever que pour les utilisateurs de ces objets connectés, la seule façon d’être informé de leur mutinerie est de se rendre sur le site Internet de Revolv alors même que Google dispose de l’adresse mail de ses clients.

Écoutez, je suis un grand garçon. Ce n’est pas la fin du monde. Il se trouve que je peux résoudre le problème en achetant un appareil de remplacement, tel que la centrale de contrôle produite par SmartThing, une entreprise appartenant à Samsung. Cet appareil n’est pas très cher, quelques centaines de dollars. Mais je suis vraiment inquiet. Cette initiative de Google soulève une série d’interrogations inhérentes à tout le matériel vendu par cette même société.

Quel sera le prochain appareil que Google décidera de neutraliser ? S’ils arrêtent le support d’Android, vont-ils décider que dès le lendemain de l’expiration de la dernière garantie, votre téléphone va s’éteindre à jamais ? Votre appareil Nexus est-il à l’abri ? Quid de votre alarme incendie ou de votre détecteur de fumée Nest ? Quid de votre Dropcam ? Et votre appareil Chromecast ? Google/Nest ne risque-t-il pas un jour de mettre votre famille en danger ?

Dans tous ces appareils, les aspects logiciels et matériels sont inextricablement liés. En vertu de quoi l’expiration d’une garantie donnerait-elle le droit de désactiver le fonctionnement d’un appareil ?

Arlo Gilbert/Medium, The time that Tony Fadell sold me a container of hummus.




L’anonymat en ligne avec Tor, c’est Nos oignons !

Comme beaucoup d’internautes, vous êtes ces dernières années de plus en plus préoccupé par la confidentialité de vos données et de vos communications.

Vous avez renforcé et renouvelé vos mots de passe, installé des extensions qui filtrent ou bloquent les contenus indésirables, vous luttez contre le pistage des GAFAM au cours de votre navigation, vous êtes en voie de dégooglisation, mais vous n’avez peut-être pas osé aborder une étape plus délicate et technique comme celle qui consiste à chiffrer vos échanges et vos disques durs, pas osé non plus utiliser le réseau Tor. C’est bien compréhensible, vous reculez un peu devant ce qui vous semble plus complexe et vous ne savez pas exactement de quoi il retourne… On entend dire des choses tellement inquiétantes aussi !

Liste des utilisateurs potentiels du réseau Tor
Tout le monde peut trouver des avantages à utiliser Tor

Eh bien nous vous proposons aujourd’hui d’apprendre un peu mieux ce qu’est réellement ce réseau Tor, pour démystifier ce qui peut s’avérer d’un usage quotidien pour beaucoup d’entre nous.

Vous en doutez ? Pourtant emprunter les trajectoires zigzagantes de Tor est non seulement parfaitement légal mais aussi tout à fait utile et à la portée d’un vaste public.

Mais pour commencer, qu’est-ce que c’est au juste que Tor ? Comment ça marche, est-ce que c’est dangereux ? Comment peut-on l’essayer sans trop de difficultés ?

Pour répondre à ces questions, autant s’adresser directement à ceux sont sur le terrain et connaissent la question. Nous avons la chance d’avoir Nos oignons une jeune association francophone qui s’active pour multiplier les nœuds de sortie dont… STOOOOP ! Écoutons-les plutôt.

Merci à ned, syl, Chre, Cor, gagz, nicoo, Lunar, aeris et à tous ceux de l’association qui ont collectivement et gentiment répondu aux questions un peu… comment dire — enfin des questions de Goofy, quoi.

Tor c’est pour aller sur le Darknet, là où se trouvent les trafiquants de drogue et les terroristes, pourquoi vous voudriez que les internautes ordinaires y accèdent aussi ?

Utiliser Tor permet de retrouver un peu d’intimité quand on utilise Internet. Tout comme mettre une lettre dans une enveloppe, des rideaux à nos fenêtres ou son téléphone sur liste rouge, cela permet de retrouver le pouvoir de décider avec qui partager notre quotidien.
Des personnes qui veulent se livrer à des activités illégales vont bien entendu chercher à se cacher. Mais cela ne peut pas justifier d’espionner tout le monde. Tor est là pour nous aider à disposer de nos droits fondamentaux : libertés d’opinion, d’expression, d’association, de communication. Ces droits humains s’appliquent à tou·te·s, sans discrimination.

Ce qu’il faut comprendre, c’est que même si Tor était interdit, des activités illégales continueraient d’exister sur Internet sous d’autres formes et en utilisant d’autres outils. Il y a déjà sur Internet des activités illégales n’utilisant pas Tor.

Moi je veux bien essayer Tor, mais je ne veux pas d’ennuis avec la police, hein. Qu’est-ce que vous faites quand les services de police vous demandent de fournir des renseignements sur des utilisateurs considérés comme suspects ?
On leur dit la simple vérité : nous n’avons pas ces renseignements, d’une part parce que nous ne gardons pas trace de ce que les usagers font avec Tor, d’autre part parce que le réseau est conçu pour qu’il nous soit impossible de remonter à la source des communications.

C’est le moment de schématiser le fonctionnement de Tor.

Regardez d’abord comme la transmission des informations numériques est perméable à toutes sortes de gens ou institutions lorsqu’on n’utilise ni Tor ni https (le protocole sécurisé) :
tor-and-https-0
Maintenant, avec ces deux outils mis en place, observez que les diverses oreilles indiscrètes n’ont plus d’accès aux données que vous transmettez. Les trois relais Tor qui assurent ainsi votre anonymat sont d’ailleurs eux-mêmes « aveugles » à vos données. Chacun d’eux ne reçoit et transmet que des données chiffrées dont il ignore l’émetteur d’origine.
tor-and-https-3

Il paraît que la NSA a glissé ses propres nœuds Tor dans le réseau, alors il est compromis ou bien je peux avoir confiance ?
Même si c’est toujours intéressant intellectuellement d’y réfléchir, on a rarement affaire à une organisation aussi puissante que la NSA. La plupart du temps, on cherche à se protéger de publicitaires qui veulent nous bourrer le crâne, de patrons qui veulent nous empêcher de bosser tranquilles, de conjoints inquisiteurs, d’un filtre trop agressif dans une gare… Moins souvent, on veut protéger des communications confidentielles avec des médecins, des avocat·e·s, des journalistes… On est donc rarement une cible directe de la NSA. Et c’est tant mieux parce que si elle se débrouille pour pirater notre ordinateur, il sera facile de nous espionner, que nous utilisions Tor ou non.
Néanmoins, si la NSA faisait tourner des nœuds, ce ne serait pas nécessairement un problème. Le réseau Tor est conçu pour résister à la présence de nœuds sous surveillance tant qu’ils ne sont pas nombreux ou qu’ils sont surveillés par des adversaires différents. Des bénévoles font activement la chasse pour trouver des nœuds qui interfèrent avec les données échangées, ou des nœuds trop semblables qui apparaissent.

Il faut savoir qu’un adversaire comme la NSA, qui dispose de la capacité de surveiller directement les réseaux de communication, n’a nul besoin de faire tourner des relais Tor pour tenter de désanonymiser ses utilisateur·ice·s. En effet, plutôt que de s’embêter à faire tourner des relais, il suffit d’observer d’où vient et où va le trafic qui transite par les relais.
Tout serait donc perdu ? De ce qu’on en sait, bien au contraire : les documents internes que nous a transmis Edward Snowden nous ont permis de mieux comprendre l’étendue des possibilités de la NSA. La présentation interne intitulée « Tor Stinks » (Tor, ça pue), datée de 2012, explique qu’il est possible de retrouver le chemin d’une fraction des connexions traversant Tor, mais il est impossible de « désanonymiser » toutes les connexions tout le temps et il est très difficile de le faire avec une cible précise en tête.

À notre connaissance, Tor reste efficace contre la surveillance de masse, et rend bien plus compliquées les attaques ciblées.

Je me rends compte que tester Tor est à ma portée ! Un navigateur est disponible pour cela, c’est Torbrowser. Il me suffit d’aller sur le site https://www.torproject.org/projects/torbrowser.html.en et de choisir la bonne version :

Torstep0

une fois qu’elle est téléchargée et installée, je choisis mon type d’usage :

Torstep1

et me voilà prêt à naviguer en circulant de façon anonyme sur le Web.

torstep2

Bon, Tor c’est bien, mais quelles précautions faut-il que je prenne en plus selon vous, car Tor n’est pas une garantie contre tous les risques, hein ?
En effet ! Tor permet vraiment deux choses : empêcher le fournisseur d’accès Internet de surveiller les sites qu’on visite ; et empêcher que les sites apprennent où l’on se trouve malgré nous. Tor Browser contient des myriades de petites fonctionnalités pour empêcher que deux sites différents puissent apprendre qu’une même personne les visite tous les deux. Mais utiliser Tor Browser ne protégera pas forcément la connexion jusqu’au site visité, pour cela il faut veiller à ce que la connexion se fasse en HTTPS.

Tor n’est pas une poudre magique à « sécuriser » : la plupart des logiciels ont des défauts, Tor Browser est par exemple mis à jour toutes les six semaines afin de pouvoir colmater des brèches de sécurité le plus vite possible. Les connexions entre le réseau Tor et le site Internet auquel on accède peuvent être surveillées. Tor ou pas Tor, l’heure d’une connexion peut parfois permettre d’identifier une personne lorsqu’il y a peu de suspects.
Pour établir une analogie un peu bancale : mettre sa ceinture en voiture n’empêche pas les accidents, mais est-ce une bonne raison pour ne pas la mettre ?

Utiliser Tor ne protégera pas les échanges à partir d’un site : ça ne change rien à la sécurité des messages échangés via Twitter ou un webmail. Se « garantir contre tous les risques », c’est forcément un processus, pas un produit. Par exemple, des images contenant le numéro de série de l’appareil qui a servi à prendre les photos dans les métadonnées peuvent permettre d’identifier la source d’une journaliste, que les images aient été transférées en utilisant Tor ou pas.

Ah ben je découvre qu’il existe une liste impressionnante de projets connexes à Tor ? Pourquoi a-t-on besoin de tout cet écosystème ? Quels sont les principaux types de projets associés et quels sont ceux auxquels vous (Nos oignons) participez ?
Il y a effectivement plein de projets liés à Tor, en plus de Tor (le logiciel qui sert à faire tourner le réseau) : le navigateur Tor, HTTPS Everywhere, les logiciels de messagerie instantanée Tor Messenger et Ricochet, Pond (une alternative aux emails)…
C’est principalement pour pouvoir mieux protéger les usagers de Tor : par exemple, Tor Browser est une version de Mozilla Firefox équipée de contre-mesures pour éviter qu’on puisse vous pister de connexion en connexion.  Pond est un logiciel expérimental qui vise à fournir un service similaire aux emails, mais qui masque l’existence même d’une communication entre deux usagers donnés…
Il existe également Tails qui est un système d’exploitation live (i.e. qui peut fonctionner sur une clé USB sans installation sur un ordinateur) dont tous les logiciels intégrés passent par Tor. Utiliser un système spécialement conçu pour limiter les traces et les fuites comme Tails constitue une aide précieuse pour s’épargner des erreurs.
Notre équipe d’administration système contribue aussi à l’amélioration du projet Debian (la distribution GNU/Linux que nous utilisons principalement), entre autres sur la sécurité des services que nous utilisons, et une importante quantité de documentation, accessible à tou·te·s, couvre la configuration de nos services, leur sécurisation et les procédures que nous employons. Des membres de Nos oignons ont également créé graphnion pour afficher des graphes de relais.

Mais… c’est quoi les « services cachés » de Tor, encore un truc de fraudeurs pour échapper à la TVA sur les services ?
Pas vraiment… on parle de plus en plus de  services « .onion » ces temps-ci car de plus en plus de services sont accessibles publiquement ainsi.
Le fonctionnement habituel de Tor, c’est de permettre de se connecter à des sites Internet existants. Quand on utilise les services .onion, la connexion se fait vers un serveur qui utilise lui aussi Tor. Par exemple, cela permet pour une personne qui tient un blog politique d’être plus difficile à identifier par celles et ceux qui voudraient lui chercher des noises. Un autre intérêt est de s’assurer que les usagers du service « onion » n’y accèdent pas accidentellement sans Tor ; c’est en particulier utilisé par les systèmes de prise de contact avec les journalistes (comme « SecureDrop »), pour s’assurer que les sources ne s’exposent pas accidentellement. Depuis peu, on voit aussi de plus en plus de sites proposer un accès en .onion en plus de leur accès Internet habituel. Le plus utilisé est probablement Facebook. L’usage du .onion permet de garantir que la connexion se fait au bon serveur, et de bénéficier de la totalité de la bande passante du réseau Tor, sans être contraint par le nombre limité de nœuds de sortie.

Votre association gère aussi des « signalements d’abus ». De quoi s’agit-il ?
Parfois, des gens nous contactent pour nous informer d’un problème en provenance de nos serveurs : une tentative d’utiliser « toto123 » comme mot de passe sur un service Web, l’envoi de spam, ou encore des services qui trouvent que recevoir autant de connexions en provenance d’une même adresse Internet partagée par plusieurs personnes, c’est suspect. On leur explique alors que nous gérons des relais Tor et que nous ne sommes donc pas la source du problème. Cela dit, notre expérience est que seule une petite quantité de personnes utilisent Tor pour être pénibles : le nombre de signalements que nous recevons est bien faible en comparaison de la quantité de données que les relais de Nos oignons font transiter chaque mois.

En lisant votre documentation, on voit que vous cherchez à avoir davantage de « relais » ou des « nœuds de sortie », c’est la même chose ou non ?
Pas tout à fait : les relais (ou nœuds) sont les ordinateurs faisant partie du réseau Tor ; les nœuds de sortie sont ceux qui permettent de joindre des sites Internet existants. Pour ces sites, il est facile de penser que le nœud de sortie est à l’origine de la connexion. En cas d’usage malintentionné de Tor, c’est donc souvent l’opérateur du nœud de sortie qui est consulté. Ça représente plus de travail que de faire tourner un relais « simple ».

Est-ce que tous les opérateurs acceptent qu’on mette son ordinateur au service du réseau Tor ?
Pour les nœuds de sortie, beaucoup d’opérateurs ou d’hébergeurs ont des clauses qui leur permettent de couper l’accès sans préavis, à cause des plaintes qui pourraient leur arriver. Cela n’empêche pas d’utiliser Tor ou de faire tourner des points d’entrée prévus qui permettent de contourner les dispositifs de censure (appelés « bridges »).
D’autre part, faire tourner un nœud de sortie chez soi n’est pas très utile, à cause de la bande passante limitée et de la gestion des risques liés aux abus. Il est plus utile d’aider Nos oignons à financer de nouveaux nœuds de sortie. 🙂

Le projet Tor se bat contre tous ceux qui voudraient faire disparaître l’anonymat, partout dans le monde. Mais en France, quelle est la situation, avec les lois sécuritaires qui s’empilent ? Tor est-il menacé ? Faut-il dès maintenant envisager un repli vers autre chose ?
L’anonymat est essentiel pour l’exercice des libertés fondamentales, particulièrement la liberté d’opinion. Tor n’est pour l’instant pas directement menacé en France. On sait toutefois que certains policiers souhaiteraient empêcher son usage, et que plus généralement, l’élite politique comprend mal les enjeux autour du chiffrement, comme on peut le voir autour de l’affaire FBI contre Apple couverte par les médias aux mois de mars-avril 2016.

Adopter Tor

Quoi qu’il en soit, Tor est conçu pour être un outil de contournement de la censure. Tor fonctionne même dans des pays particulièrement répressifs comme la Chine ou l’Iran qui disposent pourtant d’une capacité de filtrage et d’une politique répressive bien supérieures à ce qui existe en France actuellement. Réprimer l’utilisation de Tor risque d’être aussi efficace que de réprimer le partage d’œuvres en pair-à-pair : c’est un logiciel libre, facile à installer et à diffuser. En revanche il est clair que contribuer au projet, sous forme de code ou de relais pourrait être rendu plus difficile ou dangereux.

Il est donc important que les dizaines d’organisations et la centaine de particuliers qui font tourner des relais en France s’allient aux millions de personnes (dont une centaine de milliers en France !) qui utilisent régulièrement Tor. Restons vigilant·e·s et défendons nos libertés.

Tor a été conçu en partant du principe qu’il existera toujours des endroits où il sera possible de faire tourner des relais, où il sera possible de travailler à améliorer les logiciels et en faire la promotion.

Plusieurs projets envisagent un modèle beaucoup plus distribué et encore plus difficile à arrêter, mais c’est tout de suite plus compliqué comme problème à résoudre : ça pose la question de la compatibilité avec l’existant, et pour l’instant, rien n’est prêt pour le grand public. Il aura fallu dix ans à Tor pour être accessible à tout le monde. C’est important de soutenir ces projets le temps qu’ils mûrissent. Si Tor est remplacé un jour par un système plus fiable, ce sera tant mieux !

Je vois que vous utilisez une ribambelle de logiciels libres (Debian, Postfix, Mailman, Schleuder, SpamAssassin, BIND, Apache, Ikiwiki, Git, Keyringer, et encore de nombreux autres…) : le projet Tor serait-il possible sans des logiciels libres ?
Au-delà du fait qu’on ne peut pas faire confiance à un logiciel dont il est impossible de vérifier le fonctionnement, Tor doit rester accessible à toutes et tous. Personne de devrait avoir à payer pour pouvoir échapper au sentiment d’être surveillé·e. Mais partant de là, les ressources du projet sont plutôt limités. L’intérêt des logiciels libres est aussi de permettre de construire des solutions sur-mesure en assemblant plusieurs logiciels qui existent déjà. Ou alors de pouvoir demander de l’aide à d’autres personnes qui partagent les objectifs du projet Tor tout en travaillant sur d’autres projets. C’est important de pouvoir faire confiance à une communauté. Le projet Tails, par exemple, explique bien cette question de la chaîne de confiance en œuvre dans le logiciel libre.

De quoi avez-vous le plus besoin ? De compétences techniques, d’argent, de matériel, d’hébergement… ?

logoNosOignons
Le saviez-vous ? TOR est l’acronyme de The Onion Router, le routeur oignon. Sur le logo de l’association on voit en pointillés le trajet des données, chaque oignon-relais assure l’anonymat.

Nos oignons a bien sûr besoin d’argent pour payer l’hébergement de ses relais actuels et en ouvrir de nouveaux. Les dons réguliers sont précieux car ils nous permettent de mieux voir venir. Pour ce qui est des activités bénévoles, il y a beaucoup plus à faire côté communication et administratif que technique. On essaye d’accueillir toutes les bonnes volontés au mieux !

Actuellement, nous sommes particulièrement à la recherche de nouveaux hébergeurs, prêts à accepter un nœud de sortie Tor avec une bande passante conséquente. C’est nécessaire pour contribuer à la diversité du réseau : répartir les relais Tor chez le plus possible d’hébergeurs participe à la sécurité du réseau.

Message reçu ! Que nos lecteurs les plus aguerris rejoignent Nos oignons !

 

Quelques liens pour aller plus loin :




Il faut libérer Nuit Debout !

Chez Framasoft on aime bien quand les gens utilisent nos services « Dégooglisons ». C’est pour ça que quand on a vu que le mouvement Nuit Debout utilise l’outil Framacarte et l’intègrer sur son site officiel notre première réaction ça a été : « Chouette ! ». Notre deuxième ça a été : « Et si on interviewait ce joyeux geek qui a repris la Framacarte pour lui demander ce qu’il en pense ? ».

Séance de vote à Nuit Debout
Séance de vote à Nuit Debout

On s’est donc mis à la recherche du mystérieux développeur qui avait créé la Framacarte de Nuit Debout pour lui poser nos questions. Autant vous dire que ça n’a pas été facile ! Pas de mail ou de formulaire de contact sur leur site, pas de service presse ou communication et encore moins d’organigramme pour retrouver qui fait quoi chez eux. Bilan de l’enquête, tout ce qu’on a obtenu, c’est un pseudo, « Pea », le libriste concepteur de la Framacarte de Nuit Debout. Mais nos recherches nous ont amené à discuter avec tout plein de geeks qui collaborent à Nuit Debout et qui ont tenté de nous donner le point de vue du mouvement concernant les logiciels libres, la surveillance d’Internet, le libre accès à l’information, etc.
On a donc décidé de vous faire une petite synthèse de tous ces échanges qui peuvent constituer, non pas un point de vue officiel de Nuit Debout, mais au moins la tendance générale du mouvement.

« Pea », quant à toi, si tu existes vraiment, n’hésite pas à te manifester, car on ne perd pas espoir de t’interviewer !

Le moins que l’on puisse dire, c’est que Nuit Debout n’est pas indifférent à la question des logiciels libres et même à la culture libre en général. Pour s’en convaincre, il suffit d’aller faire un tour sur le site wiki, et plus précisément à la page Numérique. Nuit Debout essaie, quand c’est possible, de favoriser l’utilisation de logiciels libres ou au moins open-source. Ils utilisent par exemple le tchat Rocket, Mediawiki pour leur wiki et même pas mal d’outils Framasoft comme les framapads, framacalcs, etc. Pierre Lalu, un des administrateurs du tchat de Nuit Debout a d’ailleurs confirmé que la question des logiciels libres et open-source était « centrale » pour Nuit Debout. En discutant avec les nuit-deboutistes (ça se dit, ça ?), on se rend rapidement compte que, comme nous, ils ne portent pas particulièrement les GAFAM (Google, Apple, Facebook, Amazon, Microsoft) dans leurs cœurs. Ils dénoncent unanimement le modèle de société proposé par ces grands groupes. C’est même une de leurs préoccupations, même s’ils voudraient que le sujet soit plus abordé au cours de leurs assemblées générales : « De toute façon nous n’avons fait qu’effleurer les problématiques liées au numérique dans la société… Nous n’avons pas encore évoqué par exemple les sociétés comme Uber ou les livraisons de repas qui participent à un modèle de société où chacun est son propre petit patron exploité, et ça fait partie de la société que nous rejetons (je crois) » me disait @mex. Au-delà des logiciels libres, de nombreux sujets touchant au numérique le préoccupent :
« – Veut-on du modèle de société que nous apportent Uber/Blablacar/Airbnb/Deliveroo, etc. ?
– La place des femmes dans l’informatique ;
– La robotisation VS la perte d’emplois ;
– Bientôt, les questions de singularité et de transhumanisme ».

12976855_1597712423878280_6639492834143097761_o
Stand de Libre@Toi* – Fourni par OliCat

Dans son fonctionnement, Nuit Debout a adopté nombre de solutions issues de la philosophie libriste. L’autogestion prônée par le mouvement rappelle celle qui gouverne la conception de nombreux logiciels libres. Certains geeks rencontrés m’ont d’ailleurs confiés collaborer fréquemment au développement de logiciels libres. Nuit Debout s’est d’ailleurs tournée vers La Quadrature Du Net qui, au nom de ces valeurs communes, a accepté d’héberger son chat et d’autres sites rattachés au mouvement. Ces sites, ainsi que leur contenu, sont pour la plupart sous licence libre, à l’exception du logo de Nuit Debout.

EDIT 26/04/2016 : Ce n’est pas La Quadrature Du Net qui héberge les services de Nuit Debout, mais une personne membre de LQDN qui exerce par ailleurs une activité d’hébergeur. Pardon à nos ami-e-s de La Quadrature d’avoir entretenu la confusion.

Alors, le Libre a-t-il vraiment conquis Nuit Debout ? Eh bien malheureusement, pas vraiment. Si les membres de Nuit Debout utilisent volontiers des outils libres quand ils sont disponibles, ils n’ont pas de problème à utiliser des logiciels propriétaires, voir les services des affreux GAFAM, faute de mieux. C’est ce que me disait Pierre Lalu : « Tant qu’on peut faire de l’open source et du libre, on le fait. S’il est indispensable d’utiliser du propriétaire, on le fait. Mais pour l’instant, rien n’entrave notre faim du logiciel libre. »

Un exemple concret de ce problème est le choix d’un système pour les votes par Internet. Les organisateurs de Nuit Debout cherchent depuis le début un moyen pour permettre à ceux qui ne sont pas présents physiquement de prendre part aux assemblées générales. Après plusieurs essais, la solution la plus globalement retenue est l’application Loomio, créée pour le mouvement Occupy Wall Street et sous licence libre (et dont Framasoft sortira une version relocalisée dans le cadre de sa campagne Dégooglisons Internet. Mais devant la difficulté à faire adopter Loomio au grand public, beaucoup de rassemblements se sont finalement rabattus sur Google Hangouts. De même pour la communication, Facebook est un outil essentiel du mouvement.

En fait, Nuit Debout rencontre ici un problème qu’on connaît bien à Framasoft : si les avertis sont convaincus de l’intérêt des logiciels libres, il reste très compliqué de convaincre le grand public. Comme me le dit Pierre Lalu, « avant de parler de logiciels libres, il y a besoin que des gens se forment à des outils très simples ». À Framasoft on répondra que les logiciels libres peuvent être simples et le sont souvent, mais on sait aussi que le simple terme en effraie plus d’un. Le tout est donc d’aborder la question avec pédagogie afin de convaincre le plus grand nombre, non seulement de l’intérêt des logiciels libres, mais aussi de leur facilité d’utilisation. Sauf que, comme l’ont dit plusieurs organisateurs, dans les nombreux stands existants place de la République, on ne trouve pas encore de stand pour promouvoir la philosophie libriste. En fait, le seul stand que j’ai trouvé qui portait un panneau « 100% logiciel libre » est celui de nos copains de la webradio Libre@Toi* que nous avions déjà interviewés en septembre dernier. Je suis donc retourné voir OliCat, l’un des animateurs de la radio, pour savoir ce qu’il pensait de l’utilisation des logiciels libres à Nuit Debout.

Stand de Libre@Toi* – Photos par OliCat

Salut OliCat, même si à Framasoft on connaît bien Libre@Toi*, rappelle nous un peu qui tu es et ce que tu fais.
Libre@Toi* est une structure transmédia d’Éducation Populaire. Son but est d’initier un réseau pair à pair et open source où chacun se réapproprie les outils, les techniques et les concepts, les redistribue et contribue ainsi au bien commun. Libre@Toi* articule l’ensemble de son action autour des quatre principes énoncés comme des libertés par le mouvement du logiciel libre : utiliser, comprendre / analyser, redistribuer, modifier.

Je t’ai rencontré par hasard place de la République un soir, on peut savoir ce que tu faisais là-bas ?
Comme depuis plusieurs jours, nous y produisons en direct une émission qu’on a appelée « La place aux gens ». En retrait des AG, notre envie était tout simplement de recueillir la parole des gens sur place en leur demandant ce qu’ils faisaient à Nuit Debout. Une bonne entrée en matière pour verbaliser les craintes, mais aussi et surtout les espoirs.
Par ailleurs, nous nous faisons également l’écho des quelques poches de résistance présentes sur la place ou d’initiatives sympas qui prennent forme bien loin du tumulte des assemblées générales. Par exemple, nous aimons diffuser les prises de paroles de la commission Santé.
Nous avons également tendu nos micros et quelques casques aux participants d’une lecture / débat organisée à la sauvage autour d’un bouquin de Lordon. Ça a donné lieu à une émission de très bonne facture à laquelle a d’ailleurs participé Judith Bernard qui passait par là et s’est assise avec Thomas, l’instituteur qui avait lancé cet atelier pour finalement l’animer avec lui.

Qu’est-ce qui vous a poussé à installer Libre@Toi* au milieu de la Nuit Debout ? Il existe déjà une radio-debout non ? Vous apportez quoi de différent ?
Ta question est étonnante mais très révélatrice de l’ambiance sur place. Les gens veulent faire la révolution mais ont besoin des modèles qui constituent le monde qu’ils sont sensés rejeter avec ce mouvement. Nous ne comptons pas le nombre de ceux qui, à juste titre ou par pur fantasme s’estimant détenteurs de la « bonne parole » concernant Nuit Debout, commencent par nous demander si nous sommes Radio Debout. Et la plupart, évidemment préfère aller leur parler. En gros, ils cherchent le TF1 ou le BFMTV de la place de la République. C’est finalement plutôt amusant. Alors, qu’est-ce qu’on apporte de différent ? Ben précisément ça : un média alternatif.

C’est quoi le rapport entre Nuit Debout et la culture libre pour toi ?
S’il s’agit bien, à Nuit Debout, d’initier le mouvement vers le monde d’après, alors la Culture Libre est – ou devrait – être au cœur des structures qui organisent la lutte. C’est en effet pour Libre@Toi* une exigence, un mot d’ordre assez évident.

En parlant avec des gars de Nuit Debout j’ai bien vu qu’ils sympathisaient avec la philosophie du Libre sans pour autant faire grand-chose à ce sujet, c’est quelque chose que tu as remarqué aussi ?
C’est assez tardivement (sans doute aussi un peu par provocation) que nous avons accroché à notre stand une pancarte « 100% Logiciels Libres ». Et du coup, en effet, on a été contraint d’expliquer ce positionnement aux uns aux autres. Le moment drôle, c’est quand Radio Debout est venue nous demander de parler logiciels libres sur leur antenne. Ce que nous n’avons évidemment pas fait : ils peuvent venir quand ils veulent, à notre micro, causer logiciels libres avec nous en revanche ! 😀
Donc, pour te répondre : les Nuits Debouts sentent bien une pression au sujet du logiciel libre puisque d’autres que nous, La Quadrature par exemple, ont tenté de les y sensibiliser. Mais c’est clairement quelque chose de lointain. Un truc auquel ils n’ont pas pensé et dont la logique politique leur échappe complètement.

 

une interview sur le place de la République
une interview sur le place de la République

 

Est-ce que vous profitez de votre présence place de la République pour sensibiliser les gens aux logiciels libres ? Est-ce qu’on vient vous en parler d’ailleurs ?
J’ai un peu répondu au-dessus. La raison de notre présence à Nuit Debout, ce n’est pas de faire de l’évangélisation, mais bien de donner « leur place aux gens » en libérant leur parole, sans le théâtre des assemblées générales et autres commissions. La promotion du logiciel libre, nous la faisons par ailleurs chez Libre@Toi*, mais je ne t’apprends rien.

Et d’ailleurs vous avez donné des coups de main pour « libérer » Nuit Debout ?
Notre premier choc, ça a été le lancement de Radio Debout qui impose à chacun pour les écouter, la présence d’un lecteur Flash sur leur ordinateur. Ainsi, ceux qui venaient porter la voix de la « révolution » utilisaient Mixlr. Avec du recul, c’est risible. Sur ce la Quadrature est arrivée avec la promesse de « libérer Radio Debout » sur l’initiative de Benjamin Sonntag. Cette tentative ayant échoué, j’ai proposé et à plusieurs reprises de fournir un serveur Icecast. On a juste été snobés. Alors est-ce qu’on donne un coup de main pour libérer Nuit Debout ? Oui, en portant sa voix, différemment.


Ce qu’on peut donc dire de Nuit Debout c’est que le terreau pour accueillir les logiciels libres est fertile. Certains ont même déjà commencé à planter quelques graines. Mais ils sont en manque cruel de jardinier pour les former et faire croître la philosophie Libre chez eux. Il reste donc à trouver les volontaires prêts à ouvrir les stands Libre-Debout dans tous les rassemblements de France afin que les logiciels libres ne soient plus seulement un vœu pieux de Nuit Debout mais bien une réalité.

Pour celles et ceux qui souhaiteraient en savoir plus sur les aspects techniques « derrière » Nuit Debout, nous les renvoyons à la lecture de l’article « #NuitDebout : comment l’orchestre participatif s’est organisé » de Rue89 (où l’on apprend que Nuit Debout utilise a aussi utilisé un Framadate à 367 participants) et « Mais qui contrôle le site nuitdebout.fr » de Numérama.

Merci à Pierre Lalu, @mex, @pm56, @lili et à tous ceux qui ont répondu à mes questions sur le chat de Nuit Debout.




Notre gitlab évolue en Framagit. C’est très efficace !

Warning : cet article parle de forge logicielle qui sert à développer collaborativement du code. Il est donc un peu velu et technique, mais il fera plaisir aux plus « barbu-e-s » d’entre vous !

Préviousselaid, chez Framasoft : nous avions besoin d’une forge logicielle comme outil interne à l’asso… parce que même si nous ne développons pas (ou exceptionnellement) de logiciel libre ; les mettre en avant, les améliorer (parfois), les promouvoir et ouvrir des services au monde, ben ça demande de créer, maintenir, échanger et améliorer du code !

Nous nous étions donc installé Gitlab à la main, sur un coin de serveur, juste pour nous…  Étant les seuls utilisateurs, on s’est dit que ce ne serait pas grave s’il n’était pas toujours à jour, à traquer la dernière version… (oui : nous sommes moins exigeants sur nos outils internes que pour les services que nous ouvrons au grand public ^^).

Franchement, merci Google !

Merci, parce qu’à chaque fois que vous prenez des décisions unilatérales aux dépens de vos utilisateurs-produits, vous nous offrez l’occasion de prouver que le Libre offre des alternatives bien plus respectueuses des personnes qui vous ont confié leur vie numérique (et leur code).

Le jour où nous avons appris que Google Code fermait ses portes, nous avons donc décidé d’ouvrir les nôtres. Cela nous a aussi permis de sensibiliser au fait que, dans le mode des codeurs et développeuses, GitHub est devenu un point central et monopolistique assez inquiétant.

githubdown L’excuse n°1 des programmeurs pour se lâcher sans scrupules : « GitHub est en panne » — Hé, au boulot les gars ! — Github est en panne ! — Ah bon, continuez alors.
L’excuse n°1 des programmeurs pour se lâcher sans scrupules :
« GitHub est en panne »

— Hé, au boulot les gars ! — Github est en panne !
— Ah bon, continuez alors.

 

Forcément, l’ouverture à tous de notre git et les nouvelles fonctionnalités des nouvelles versions de Gitlab (une nouvelle version tous les 22 du mois) nous ont incités à mettre à jour plus régulièrement, ce qui prend plusieurs heures à chaque fois… et plusieurs fois par mois, car des versions correctives sont régulièrement publiées.

Améliorer le Framagit… une priorité

Ceci, ajouté à l’utilisation grandissante de notre forge qui allait bientôt poser des problèmes de taille de disques, nous a amenés à migrer (le 17 mars dernier) notre Gitlab vers une machine avec plus de disque et surtout avec une installation utilisant les paquets dits « omnibus ».

Ces paquets omnibus nous ont permis d’installer Gitlab à l’aide d’un simple apt-get install gitlab-ce plutôt que de suivre la longue procédure d’installation manuelle. Non seulement l’installation est simplifiée, mais — et c’est surtout là la plus-value que nous en attendions — mettre à jour Gitlab devient tout aussi simple avec une seule commande apt-get dist-upgrade.

Résultat : notre Gitlab suit scrupuleusement la publication des nouvelles versions, avec leur lot de nouvelles fonctionnalités !

GitPourTous

Pour fêter cela, nous avons étrenné un nouveau nom de domaine… inspiré par vous ! Avouons-le, «Git point Framasoft point orrrrrrrgueh », ça accroche un peu en bouche. De partout, nous avons entendu parler du « Framagit » : alors tant qu’à faire, autant l’appeler comme vous le faites déjà. Bien entendu, il n’est nul besoin de modifier vos URL, elles restent valides… mais la nouvelle est à votre disposition !

Et si on ajoutait de l’intégration continue ?

Derrière ce terme barbare se cache une fonctionnalité très pratique : on crée une « recette » qui sera exécutée dans une machine virtuelle à chaque push. Cela peut par exemple permettre de lancer une suite de tests pour vérifier que l’on n’a rien cassé. 🙂

Pour utiliser cette fonctionnalité, il faut disposer de ce que l’on appelle un runner, c’est à dire un logiciel qui va récupérer la recette et l’exécuter. Il est possible d’installer un runner sur n’importe quel ordinateur, même votre ordinateur de bureau.

Pour ceux qui ne souhaitent pas gérer leur runner eux-mêmes, Framasoft met à disposition deux runners partagés entre tous les utilisateurs de Framagit, que vous pouvez utiliser comme bon vous semble. Notez toutefois que Gitlab indique que quiconque utilise un runner partagé peut accéder aux informations des projets utilisant ce runner : il vaut mieux monter votre propre runner pour vos projets sensibles.

De plus, en utilisant les runners partagés de Framasoft, il est possible que votre projet soit mis en file d’attente, en attendant que les recettes précédentes aient fini de s’exécuter… à vous de voir !

Pouhiou-le-moldu-du-code lisant cet article, allégorie.
Pouhiou-le-moldu-du-code lisant cet article, allégorie.

Vous voulez des pages Gitlab ? Nous aussi !

Github permet à tout un chacun d’héberger un site statique. Gitlab propose une fonctionnalité similaire mais hélas, uniquement dans sa version entreprise… Nous utilisons pour notre part la version communautaire qui est la version libre de Gitlab… donc sans les pages Gitlab.

Nous avons donc ouvert un ticket pour demander que cette fonctionnalité soit incluse dans la version communautaire. Si vous aussi vous aimeriez voir cela arriver, aidez-nous tout simplement en votant sur https://gitlab.com/gitlab-org/gitlab-ce/issues/14605.

En attendant, profitez d’une forge logicielle à jour et libre sur Framagit.org !

 

Mise à jour du 5/08/2016 :
Le tutoriel d’installation de Gitlab est -enfin- disponible sur le Framacloud.
Notez que cette installation est conjointe à celle de Mattermost (Framateam) puisque c’est ainsi que nous avons procédé 😉