Les algos peuvent vous pourrir la vie

Les algorithmes[1] ne sont guère qu’une série d’instructions pas-à-pas généralement exécutées par un programme sur une machine. Cependant leur complexité et leur opacité pour le commun des mortels sont redoutables, et bien plus encore leur omniprésence dans tous les compartiments de notre vie, y compris la plus intime. Si le code fait la loi, c’est justement parce que les algorithmes sont à la fois puissants, invasifs et sont devenus aujourd’hui indispensables.
L’article ci-dessous ne met pas l’accent sur les nombreux domaines où nous utilisons des algorithmes sans en avoir conscience, il pointe davantage les risques et menaces qu’ils représentent lorsque ce sont les algorithmes qui déterminent notre existence, à travers quelques exemples parmi bien d’autres. Il pose également l’intéressante question de la responsabilité de ceux qui élaborent les algorithmes. Suffira-t-il de réclamer des concepteurs d’algorithmes un sympathique engagement solennel à la manière de celui des acteurs du Web ?

Les codeurs dont les algos contrôlent nos vies, qui les contrôle ? Pouvons-nous avoir un droit de regard sur les algorithmes qui désormais menacent de régir nos vies ?

tweet_clochix.png

 

Les algorithmes sont formidables mais peuvent aussi ruiner des vies

Extrait de l’essai (en anglais) The Formula: How Algorithms Solve All Our Problems—and Create More par Luke Dormehl.

Source : article du magazine Wired Algorithms are great and all, but can also ruin our lives

Traduction Framalang : Wan, r0u, goofy, Sphinx, sinma, Omegax, ylluss, audionuma

Le 5 avril 2011, John Gass, 41 ans, a reçu un courrier du service d’enregistrement des véhicules motorisés (Registry of Motor Vehicles ou RMV) de l’État du Massachusetts. La lettre informait M. Gass que son permis de conduire avait été annulé, qu’il lui était désormais interdit de conduire et que cela prenait effet immédiatement. Le seul problème, c’est qu’en bon conducteur n’ayant pas commis d’infraction grave au code de la route depuis des années, M. Gass n’avait aucune idée du motif de ce courrier.

Après plusieurs appels téléphoniques frénétiques, suivis par une entrevue avec les fonctionnaires du service, il en a appris la raison : son image avait été automatiquement signalée par un algorithme de reconnaissance faciale conçu pour parcourir une base de données de millions de permis de conduire de l’État, à la recherche de possibles fausses identités criminelles. L’algorithme avait déterminé que Gass ressemblait suffisamment à un autre conducteur du Massachusetts pour présumer d’une usurpation d’identité, d’où le courrier automatisé du RMV.

Les employés du RMV se sont montrés peu compréhensifs, affirmant qu’il revenait à l’individu accusé de prouver son identité en cas d’erreur quelconque et faisant valoir que les avantages de la protection du public l’emportaient largement sur les désagréments subis par les quelques victimes d’une accusation infondée.

John Gass est loin d’être la seule victime de ces erreurs d’algorithmes. En 2007, un bogue dans le nouveau système informatique du Département des services de santé de Californie a automatiquement mis fin aux allocations de milliers de personnes handicapées et de personnes âgées à bas revenus. Leurs frais d’assurance maladie n’étant plus payés, ces citoyens se sont alors retrouvés sans couverture médicale.

Là où le système précédent aurait notifié les personnes concernées qu’elles n’étaient plus considérées comme éligibles aux allocations en leur envoyant un courrier, le logiciel maintenant opérationnel, CalWIN, a été conçu pour les interrompre sans avertissement, à moins de se connecter soi-même et d’empêcher que cela n’arrive. Résultat : un grand nombre de ceux dont les frais n’étaient plus pris en charge ne s’en sont pas rendu compte avant de recevoir des factures médicales salées. Encore beaucoup n’avaient-ils pas les compétences nécessaires en anglais pour naviguer dans le système de santé en ligne et trouver ce qui allait de travers.

Des failles similaires sont à l’origine de la radiation de votants des listes électorales sans notification, de petites entreprises considérées à tort comme inéligibles aux contrats gouvernementaux, et d’individus identifiés par erreur comme « parents mauvais payeurs ». Comme exemple notable de ce dernier cas, Walter Vollmer, mécanicien de 56 ans, a été ciblé à tort par le Service fédéral de localisation des parents, et s’est vu envoyer une facture de pension alimentaire à hauteur de 206 000 $. L’épouse de M. Vollmer, 32 ans, a par la suite montré des tendances suicidaires, persuadée que son mari avait eu une vie cachée pendant la majeure partie de leur mariage.

Une possibilité tout aussi alarmante : qu’un algorithme puisse ficher par erreur un individu comme terroriste. Un sort qui attend chaque semaine environ 1500 voyageurs malchanceux qui prennent l’avion. Parmi les victimes passées de ces erreurs de corrélation de données, on retrouve d’anciens généraux de l’armée, un garçon de quatre ans, ainsi qu’un pilote d‘American Airlines, qui a été détenu 80 fois au cours d’une même année.

Beaucoup de ces problèmes sont dus aux nouveaux rôles joués par les algorithmes dans l’application de la loi. Les budgets réduits menant à des réductions de personnel, les systèmes automatisés, auparavant de simples instruments administratifs, sont maintenant des décideurs à part entière.

Dans nombre de cas, le problème est plus vaste que la simple recherche d’un bon algorithme pour une tâche donnée. Il touche à la croyance problématique selon laquelle toutes les tâches possibles et imaginables peuvent être automatisées. Prenez par exemple l’extraction de données, utilisée pour découvrir les complots terroristes : de telles attaques sont statistiquement rares et ne se conforment pas à un profil bien défini comme, par exemple, les achats sur Amazon. Les voyageurs finissent par abandonner une grande partie de leur vie privée au profit des algorithmes d’extraction de données, avec peu de résultats, si ce n’est des faux-positifs. Comme le note Bruce Schneier, le célèbre expert en sécurité informatique :

Chercher des complots terroristes… c’est comme chercher une aiguille dans une botte de foin, ce n’est pas en accumulant davantage de foin sur le tas qu’on va rendre le problème plus facile à résoudre. Nous ferions bien mieux de laisser les personnes chargées d’enquêtes sur de possibles complots prendre la main sur les ordinateurs, plutôt que de laisser les ordinateurs faire le travail et les laisser décider sur qui l’on doit enquêter.

Bien qu’il soit clair qu’un sujet aussi brûlant que le terrorisme est un candidat parfait pour ce type de solutions, le problème central se résume encore une fois à cette promesse fantomatique de l’objectivité des algorithmes. « Nous sommes tous absolument effrayés par la subjectivité et l’inconstance du comportement humain », explique Danielle Citron, professeur de droit à l’Université du Maryland. « Et à l’inverse, nous manifestons une confiance excessive pour tout ce que peuvent accomplir les ordinateurs ».

Le professeur Citron suggère que l’erreur vient de ce que nous « faisons confiance aux algorithmes, parce que nous les percevons comme objectifs, alors qu’en réalité ce sont des humains qui les conçoivent, et peuvent ainsi leur inculquer toutes sortes de préjugés et d’opinions ». Autrement dit, un algorithme informatique a beau être impartial dans son exécution, cela ne veut pas dire qu’il n’a pas de préjugés codés à l’intérieur.

Ces erreurs de jugement, implicites ou explicites, peuvent être causées par un ou deux programmeurs, mais aussi par des difficultés d’ordre technique. Par exemple, les algorithmes utilisés dans la reconnaissance faciale avaient par le passé de meilleurs taux de réussite pour les hommes que pour les femmes, et meilleurs pour les personnes de couleur que pour les Blancs.

Ce n’est pas par préjugé délibéré qu’un algorithme ciblera plus d’hommes afro-américains que de femmes blanches, mais cela ne change rien au résultat. De tels biais peuvent aussi venir de combinaisons plus abstraites, enfouies dans le chaos des corrélations de jeux de données.

Prenez par exemple l’histoire de l’afro-américaine Latanya Sweeney, docteure de l’Université d’Harvard. En effectuant des recherches sur Google, elle fut choquée de découvrir que les résultats de ses recherches étaient accompagnés de publicités demandant : « Avez-vous déjà été arrêté(e) ? ». Ces annonces n’apparaissaient pas pour ses collègues blancs. Sweeney se lança alors dans une étude, démontrant que les outils d’apprentissage automatique utilisés par Google étaient incidemment racistes, en associant plus souvent des noms donnés à des personnes noires avec des publicités ayant trait aux rapports d’arrestation.

Le système de recommandation de Google Play révèle un problème similaire : il suggère aux utilisateurs qui téléchargent Grindr, un outil de réseautage social basé sur la localisation pour les gays, de télécharger également une application qui assure le suivi géolocalisé des délinquants sexuels. Au vu de ces deux cas, devons-nous conclure que les algorithmes ont fait une erreur, ou plutôt qu’ils sont révélateurs des préjugés inhérents à leurs concepteurs ? Ou, ce qui semble plus probable, ne seraient-ils pas révélateurs d’associations inappropriées et à grande échelle entre — dans le premier cas — les personnes noires et le comportement criminel, et — dans le deuxième cas — l’homosexualité et les agressions sexuelles ?

Peu importe la raison, peu importe la façon répréhensible dont ces corrélations codifiées peuvent exister, elles révèlent une autre face de la culture algorithmique. Quand un seul individu fait explicitement une erreur de jugement, il ne peut jamais affecter qu’un nombre fini de personnes. Un algorithme, quant à lui, a le potentiel d’influer sur un nombre de vies exponentiellement plus grand.

twittClochix2.png

Pour aller plus loin, 4 articles en français sur le même sujet :

Note

[1] Pour une définition plus élaborée voir Qu’est-ce qu’un algorithme




Ce que Google sait de vous… parce que vous le lui donnez

Le bref article traduit ci-dessous ne fait que réunir et rassembler commodément des liens vers des ressources qui ne sont nullement secrètes. C’est au contraire tout à fait ouvertement que Google met à votre disposition ce qu’il sait de vous, il vous suffit de rechercher dans les paramètres de votre compte Google (mmmh car vous en avez encore un n’est-ce pas ?).

Vous vous demandez sans doute alors pourquoi un article du Framablog vous invite à cliquer sur les liens… Google, alors que nous sommes engagés dans une campagne à long terme pour vous inciter à vous déprendre de son emprise. Disons que c’est une façon rapide et frappante de prendre conscience de ce que nous sommes devenus pour cette entreprise : des données monnayables. C’est aussi une façon de découvrir que non seulement vous pouvez désactiver les fonctionnalités les plus intrusives, mais que vous pouvez même récupérer toutes les données que vous avez généreusement données à Google (voyez le 6e lien) avant de supprimer votre compte !

Faites connaître autour de vous ces quelques liens, en particulier à ceux qui par simple ignorance ou par indifférence ne voient pas pourquoi ils devraient s’efforcer de renoncer peu à peu à Google, à ses pompes et à ses œuvres (oui je sais, Amazon, Apple, Facebook et d’autres sont sur les rangs aussi mais ils ne perdent rien pour attendre).

Article original sur le blog de Cloudfender 6 links that will show you what Google knows about you

Six liens qui vont vous montrer ce que Google sait de vous

Vous voulez savoir tout ce que Google sait sur vous ? Voici 6 liens qui vont vous montrer certaines des données que Google possède sur vous.

1. Découvrez comment Google vous voit

Google tente de créer un profil de base de vous, selon votre âge, votre sexe, vos centres d’intérêt. C’est avec ces données que Google vous « sert » des annonces pertinentes. Vous pouvez examiner la façon dont Google vous voit ici :

https://www.google.com/ads/preferences/

2. Découvrez l’historique de votre géolocalisation

Si vous utilisez Android, votre appareil mobile peut envoyer à Google des informations de géolocalisation et de vitesse de déplacement d’un point à l’autre. Vous pouvez voir l’historique complet de vos « positions » et les exporter ici :

https://maps.google.com/locationhistory

3. Découvrez l’intégralité de votre historique de recherches Google

Google enregistre jusqu’à la moindre recherche que vous faites. Par-dessus le marché, Google enregistre toutes les pubs Google sur lesquelles vous avez cliqué. L’historique est à votre disposition ici :

https://history.google.com

4. Découvrez tous les appareils qui ont accédé à votre compte Google

Si vous craignez que quelqu’un d’autre ait pu utiliser votre compte, vous pouvez trouver la liste de tous les appareils qui ont accédé à votre compte Google, leur adresse IP et leur emplacement approximatif :

https://security.google.com/settings/security/activity

5. Découvrez toutes les applications et les extensions qui ont accès à vos données Google

Ceci est une liste de toutes les applications qui ont tout type d’accès à vos données. Vous pouvez voir le type exact de permissions accordées à l’application et révoquer l’accès à vos données en suivant ce lien :

https://security.google.com/settings/security/permissions

6. Exportez l’ensemble de vos données de Google

Google vous permet d’exporter toutes vos données : marque-pages, courriels, contacts, fichiers du « Drive », informations de votre profil, vos vidéos YouTube, vos photos et encore davantage :

https://www.google.com/takeout

desactiverAnnonces.png

Tiens et ces options, vous les aviez repérées aussi, vous ?

captureSupprimerGooglePlus.png

Bon ça c’est fait. Par petites étapes, on va finir par y arriver !




Vu à la télé : le lobbying de Microsoft à l’école dévoilé dans un documentaire

Alexis Kauffmann - Spécial Investigation - Canal+« Le logiciel libre, c’est la hantise des entreprises high-techs… »

Le 8 septembre a été diffusé sur Canal+ le documentaire « École du futur : la fin des profs ? » dans le cadre de l’émission Spécial Investigation. Il nous montre des expériences innovantes dans des classes en France et aux USA, s’intéresse aux marchés des manuels scolaires et accorde une large part à l’offre et aux stratégies commerciales de géants comme Apple ou Microsoft.

Pour avoir, ici-même sur le Framablog, souvent dénoncé des liens trop forts entre Microsoft et l’éducation au détriment de la nécessaire et légitime place à donner au Libre, j’ai été contacté par la réalisatrice Pascale Labout. Du coup j’apparais dans le documentaire (dont vous trouverez un extrait signifiant ci-dessous), tout comme la députée Isabelle Attard qui fait partie de ces trop rares politiques qui prennent le relais et interpellent les pouvoirs publics sur ces questions (le travail d’une structure comme l’April n’y étant pas pour rien).

Merci à la journaliste d’avoir estimé qu’il était important d’informer sur certaines pratiques un peu troubles, de questionner le ministère à ce sujet et d’accorder une place au logiciel libre dans son travail d’enquête.

Un extrait à voir et faire circuler si vous pensez comme nous que cela a assez duré.

Transcript

URL d’origine du document
Merci au groupe de travail transcriptions de l’April

Prof devant TBI : Vous ne voyez pas très bien, j’en suis navré. OK. Ces verbes sont au présent

Journaliste : La France entame aujourd’hui son virage numérique. Il va donc falloir acheter du matériel informatique : tablettes, ordinateurs, tableaux interactifs, mais aussi des logiciels éducatifs quasiment inexistants dans l’hexagone. Le marché anglo-saxon, en revanche, en déborde déjà. Nous sommes à Londres, au BETT, le salon des technologies de l’éducation. Tout le monde du numérique à l’école s’y est donné rendez-vous.

Des élèves anglais, en uniforme, chantent autour de tablettes.

Journaliste : On y retrouve madame Becchetti-Bizot, la toute nouvelle responsable du numérique au sein de l’Éducation nationale.

Intervenant : Je vous présente la société Education City.

Journaliste : Elle est venue découvrir ce qui pourrait demain équiper nos écoles.

Jamie Southerington, commercial d’Education City : Je voudrais vous montrer ce qu’on peut proposer en français. On a des activités pour les élèves de trois ans. Si vous avez un tableau blanc interactif dans vos classes, on a ce logiciel qui permet aux enfants d’apprendre l’alphabet en chantant. Voilà, il suffit d’appuyer là.

Catherine Becchetti-Bizot, responsable de la direction pour le numérique éducatif : Je suis très surprise par la richesse et la diversité de ce qui est proposé, par la vitalité des petites entreprises qui sont là et qui cherchent vraiment à s’adapter aux besoins de la communauté enseignante.

Journaliste : Aujourd’hui le ministère de l’Éducation nationale est prêt à fournir tous les enfants en tablettes ?

Madame Becchetti-Bizot : Le Ministère n’est pas prêt à acheter pour l’ensemble, ce serait impossible, vous imaginez le prix que ça représenterait ! En revanche il est prêt à nouer des partenariats, à imaginer des consortiums avec les collectivités et les entreprises, peut-être, peut-être ! Je ne sais pas si on va le faire, mais on va essayer de faire ça, pour qu’effectivement on puisse encourager, faciliter l’équipement.

Journaliste : Des partenariats qui font rêver les industriels car le marché à conquérir est énorme. Sur le plan mondial, il est estimé à 100 milliards d’euros et les prévisions de croissance donnent le tournis : plus de 1500 % pour les dix ans à venir.

Aujourd’hui le leader sur le marché de la tablette éducative, c’est Apple. Pourtant la marque n’a pas de stand officiel sur le salon, elle préfère mettre en avant ses partenaires fournisseurs de contenus, les fameux logiciels éducatifs.

Pourquoi la société Apple est-elle absente du salon ?

Mark Herman, directeur d’Albion : Parce qu’on n’a plus besoin d’expliquer ce qu’est un iPad. Tout le monde sait ce que c’est. En revanche on doit prendre les gens par la main et leur faire des démonstrations pour leur montrer le potentiel éducatif de nos logiciels. Ensuite ils pourront décider si ça les intéresse ou s’ils veulent acheter chez nos concurrents et c’est là qu’on est utile. On est là pour conseiller des écoles, pas pour leur forcer la main. Mais vous savez, dans les écoles qu’on a équipées, on a pu constater des changements incroyables et c’est une vraie motivation pour nous.

Journaliste : Pour les industriels, ces logiciels sont les meilleurs moyens d’attirer les clients dans leurs filets. Une fois achetés, vous devenez dépendants de leur système informatique. Dans la plupart des cas, votre logiciel Mac, n’est utilisable que par un ordinateur ou une tablette Mac. Idem pour les PC. Nous sommes allés voir l’autre géant du numérique, Microsoft. Pour découvrir leur stratégie de vente, ils nous invitent dans un showroom de logiciels et matériels éducatifs à Paris. Ce lieu a été baptisé la classe immersive.

Enseignante : Voilà. Vous vous asseyez par parterre, là.

Journaliste : Mis en place il y a deux ans au siège de l’entreprise, ici les profs et leurs élèves sont invités à découvrir l’école de demain selon Microsoft.

Robot Nao : Bonjour. Je suis Nao, un robot humanoïde. Je viens de la planète Saturne.

Journaliste : Ce jour-là, une prof à la retraite, engagée par la multinationale, nous fait une petite démonstration devant quelques cobayes.

Prof : Qu’est-ce que c’est ça ?

Enfants : C’est la terre.

Prof : Il va falloir écrire le nom des planètes. Vous prenez ce stylo,là, vous choisissez une couleur.

Journaliste : Le but : séduire les élèves et leurs profs pour vendre aux établissements scolaires une classe du futur, clefs en main.

Prof : On va aller sortir une image d’un livre.

Enfants : Oh ! De la lave et de la fumée !

Prof : Voilà, qui sort. Après ça sort d’où ?

Journaliste : L’homme qui a eu l’idée de showroom c’est Thierry de Vulpillières, le responsable éducation chez Microsoft France.

Thierry de Vulpillières, responsable éducation de Microsoft France : On est chez Microsoft. Notre sujet c’est d’aider la passion pour l’éducation des enseignants et des élèves. 55 % des enfants français s’ennuient à l’école. C’est dommage. Eh bien c’est parce qu’on va déplacer la façon d’enseigner et on va impliquer davantage les élèves que ces outils viennent naturellement s’insérer dans ce nouveau mode d’apprentissage. Ce qu’on souhaite c’est qu’effectivement l’ensemble des élèves puisse bénéficier du numérique. Moi je serais enchanté qu’il y ait 11 millions de tablettes entre les mains de chaque élève.

Journaliste : La difficulté pour Thierry de Vulpillières : la loi interdit de faire de la pub dans les écoles. Alors pour contourner le problème, Microsoft a trouvé une autre stratégie. Nous allons vous montrer comment, depuis des années, l’entreprise américaine noyaute l’Éducation nationale pour vendre ses produits. L’homme qui a découvert le pot aux roses, c’est Alexis Kauffmann, un professeur de mathématiques. En 2008 il se rend sur le site du forum des enseignants innovants, un forum, parrainé par l’Éducation nationale, où les profs présentent des projets pédagogiques. Alexis y découvre une photo qui l’intrigue, celle de cette petite fille asiatique assise dans une classe.

Alexis Kauffmann, professeur de mathématiques : J’ai pu montrer que le site du premier forum des enseignants innovants utilisait les images qu’on retrouvait sur les sites officiels de Microsoft. On voit qu’ils ont un petit bâclé le travail, ils n’ont même pas pris le soin de maquiller, le soin de changer les images.

Journaliste : Ah si, ils l’ont renversée.

Alexis Kauffmann : C’est vrai ils l’ont renversée.

Journaliste : Alexis veut savoir pourquoi une photo de Microsoft se retrouve sur le site. Il découvre alors que la multinationale est à l’origine de ces forums et qu’elle continue de les financer en toute discrétion.

Nous nous sommes rendus au dernier forum des enseignants innovants. Cette année il se tient au Conseil régional d’Aquitaine. Dans le hall, des professeurs présentent leurs projets.

Enseignant : Il n’y a pas de classe, en fait, c’est un espace qui est totalement ouvert sur la vie. On sort dans la vie…

Journaliste : Sur l’estrade des représentants des professeurs, du Conseil régional et du ministère de l’Éducation nationale

Jean-Yves Capul, sous-directeur du développement numérique, Éducation nationale : La direction du numérique pour l’éducation a été voulue par le ministre comme une direction à vocation pédagogique. C’est la pédagogie et pas la technique qui est au cœur de cette direction, même si l’ambition était de réunir les deux aspects, la pédagogie et les systèmes d’information et la technologie.

Journaliste : Dans l’auditoire, au premier rang, assis derrière la plante, Thierry de Vulpillières, monsieur Microsoft. Alexis Kauffmann est venu lui demander plus de transparence sur l’implication financière de la multinationale dans le forum.

Alexis Kauffmann : Quelle est la somme allouée par Microsoft à ce type d’événement, par exemple ?

Thierry de Vulpillières : Moi je ne donne pas de chiffre. La somme est marginale aujourd’hui sur l’organisation de ce forum. Malheureusement. Je suis très content que tu me demandes…

Alexis Kauffmann : Puisque la première fois, Serge Pouts-Lajus avait lancé un chiffre, c’était quasiment 50 % du budget.

Thierry de Vulpillières : Je pense qu’on n’a jamais excédé les 50 %, mais effectivement on a été dans l’ordre de 50 %.

Alexis Kauffmann : C’est quand même assez fort !

Thierry de Vulpillières : Absolument ! Et on est très fier de soutenir cet événement-là.

Alexis Kauffmann : D’accord.

Journaliste : Thierry de Vulpillières n’en dira pas plus. Son parrainage reste discret. Certains professeurs n’en ont même pas connaissance.

C’est un événement qui est en grande partie financé par Microsoft. Ça vous inspire quoi ?

Christophe Viscogliosi, professeur d’économie : Ça je ne savais pas, déjà, d’une part. Et d’autre part ça aurait été mieux que l’Éducation nationale finance intégralement ce type de forum.

Journaliste : Pourquoi ?

Professeur d’économie : Il y a un risque de conflit d’intérêt. Je n’ai pas envie nécessairement d’être obligé d’utiliser les produits Microsoft en cours.

Journaliste : Thierry de Vulpillières est le seul industriel du monde numérique présent ici. De stand en stand, il entretient son réseau avec le corps enseignant.

Thierry de Vulpillières : Laurence Juin. Ce n’est pas son premier forum.

Laurence Juin, professeur de français : Non.

Thierry de Vulpillières : Et donc paradoxalement on a l’impression qu’on est dans un stand de travaux manuels. Vous voyez des fils et de la laine. C’est une enseignante qui a été une des premières enseignantes à utiliser Twitter.

Professeur de français : Twitter ça permet aux élèves de communiquer, c’est-à-dire qu’on est dans une salle de classe mais ça permet d’ouvrir. On a fait des projets de communication où on communiquait avec des hommes politiques, des écrivains, des journalistes. Des échanges courts, qui nous ont amenés à faire des projets plus larges, des rencontres, des écrits, des échanges.

Journaliste : Adepte d’Internet, l’enseignante devient une cible pour le représentant de Microsoft. Ce matin même il a offert dix tablettes à sa classe Professeur de français : On a la chance d’avoir quinze postes informatiques, ce n’est pas le cas tout le temps. On va peut-être avoir des tablettes.

Journaliste : Microsoft ?

Laurence Juin, professeur de français : Oui.

Thierry de Vulpillières : Les petites surfaces vont débarquer chez elle.

Professeur de français : Les bonnes nouvelles. Les forums permettent aussi ces échanges-là.

Journaliste : Dix tablettes offertes pour essayer d’emporter le marché dans un établissement de sept cents élèves. Microsoft a mis en place un lobby bien rodé avec le corps enseignant et sa hiérarchie. Nous avons pu récupérer cette invitation envoyée à certains fonctionnaires de l’Éducation nationale. L’académie de Paris les invite à découvrir l’innovation numérique au siège de Microsoft. Au programme la classe immersive. Souvenez-vous, le showroom de Microsoft, inventé pour faire la promo de la classe du futur. Pour Alexis Kauffmann c’est la neutralité de l’école qui est mise à mal.

Alexis Kauffmann : Ce qui est scandaleux c’est qu’une journée académique d’information, formation, étude, autour du numérique se retrouve chez Microsoft. Elle n’a absolument rien à faire chez Microsoft, tout simplement. Est-ce qu’on imagine le ministère de l’Agriculture organiser ses journées d’étude chez Monsanto par exemple ? Non !

Journaliste : Nous sommes allés présenter l’invitation à la nouvelle directrice du numérique éducatif.

Le 28 mai il y avait l’académie de Paris qui organisait une journée sur l’innovation au siège de Microsoft.

Catherine Becchetti-Bizot : Oui, effectivement, le rectorat de Paris a fait cette manifestation au siège de Microsoft.

Journaliste : Vous ne trouvez pas que ça fait un peu beaucoup, il y a peut-être une collusion d’intérêt.

Catherine Becchetti-Bizot : Effectivement, moi je l’ai découvert le jour même.

Journaliste : Vous y étiez ?

Catherine Becchetti-Bizot : Ah je n’y étais pas ! Je n’y serais pas allée, parce que je pense que là on une confusion des genres. Je ne désapprouve pas le recteur, je pense qu’il y a une forme de naïveté, qu’il n’y avait pas la volonté de promouvoir Microsoft. Journaliste : Mais vous êtes contre ?

Catherine Becchetti-Bizot : Je ne suis ni pour ni contre. Je pense que ça n’est pas du tout une politique du ministère de l’Éducation nationale que d’organiser, avec Microsoft en particulier, des choses de ce type-là, et qu’il faudra cadrer effectivement. Ça fait d’ailleurs partie des projets immédiats que j’ai en ouvrant cette direction, c’est de cadrer clairement nos partenariats avec les entreprises.

Journaliste : Les multinationales ont des lobbies puissants et rien ne semble les arrêter dans leur conquête de l’école du futur. Récemment ils se sont attaqués à un amendement de la loi de refondation de l’école. L’amendement proposait que notre école utilise en priorité les logiciels libres. Les logiciels libres c’est la hantise des entreprises high-tech. Ils peuvent être créés, partagés, et modifiés par n’importe qui et ils sont presque toujours gratuits. Un système qui vient concurrencer les géants du numérique. C’est la députée écologiste Isabelle Attard qui propose à l’Assemblée cet amendement en faveur des logiciels libres.

Isabelle Attard, députée du Calvados : Cet amendement a été entièrement validé par la Commission culture et éducation en première lecture à l’Assemblée, au Sénat également. Et lorsque le texte revient en deuxième lecture à l’Assemblée, on s’aperçoit que le syndicat du secteur du numérique, le Syntec, vient d’envoyer un communiqué de presse qui alerte, justement sur cette amendement accepté par l’Assemblée et le Sénat, sur la loi refondation de l’école.

Journaliste : Voici ce communiqué du syndicat des entreprises du numérique. Un communiqué très alarmiste : « Ces dispositions handicaperont gravement la plupart des entreprises déjà présentes sur cette filière ». Il a été envoyé à la presse, à tous les députés et au ministre de l’Éducation nationale de l’époque, Vincent Peillon. Alors que l’amendement d’Isabelle Attard aurait permis à l’État de faire des économies importantes, Vincent Peillon recule.

Comment vous expliquez cette situation ?

Isabelle Attard : Parce qu’il y a un lobby et une pression incroyable de la part des plus gros éditeurs de logiciels propriétaires et, comme je le disais, Microsoft est le plus gros.

Journaliste : Nous avons tenté à plusieurs reprises de joindre l’ancien ministre pour qu’il nous explique sa marche arrière. Il a refusé.

Quelques liens connexes pour aller plus loin

Alexis Kauffmann




La surveillance de la NSA révélée par Snowden : un an après, on récapitule ?

Faire le point sur un an de révélations que nous devons à Snowden permet de comprendre comment nous sommes passés peut-être définitivement dans l’ère de la défiance. Quand la machine ubiquiste de surveillance de masse nous considère tous comme des suspects potentiels, nous ne pouvons faire autrement que de soupçonner à priori le plus vertueux des opérateurs téléphoniques ou des fournisseurs d’accès à l’internet d’être bon gré mal gré un complice de la NSA et de lui remettre les clés de nos vies privées, de nos engagements politiques etc. sans même parler de l’espionnage des grands de ce monde .

Cette liste tire sa force accusatrice de sa sècheresse factuelle. Chaque élément y est toutefois documenté par un lien (en anglais en général) vers un article de presse en ligne.

65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an

Article original sur le site de l’Electronic Frontier Foundation

par Nadia Kayyali et Katitza Rodriguez

Traduction Framalang : hack, Diab, teromene, r0u, Thérèsegoofy, mrtino

Voilà un an que le journal The Guardian a publié pour la première fois le Foreign Intelligence Surveillance Court order, révélé par Edward Snowden, ex-sous-traitant de la NSA. Le document démontrait que la NSA avait mené des opération de surveillance généralisée sur des millions de personnes innocentes. Depuis lors, toute une vague de révélations choquantes, de divulgations, d’aveux partiels des autorités gouvernementales, d’appels aux lois qui garantissent la liberté de l’information, et de poursuites judiciaires, a déferlé sans interruption. Pour l’anniversaire de cette première révélation, voici 65 choses sur la surveillance par la NSA que nous savons maintenant mais que nous ignorions il y a un an.

1. Nous avons vu un exemple des décisions de justice qui autorisent la NSA à récolter potentiellement tout appel téléphonique aux USA – ce qui veut dire qui vous appelez, qui vous appelle, quand, pendant combien de temps et quelquefois même où.

2. Nous avons découvert les diaporamas en Powerpoint de la NSA qui détaillent comment est menée la récolte « en amont », par la collecte d’informations captées directement dans l’infrastructure des opérateurs de télécoms.

3. La NSA a conçu une vaste « drague du Web » en s’assurant qu’elle peut intercepter non seulement les communications d’une cible lorsqu’elle fait partie d’une communication mais aussi celles qui « concernent une cible, même si la personne ciblée ne participe pas à une communication ».

4. La NSA a confirmé qu’elle recherche des données collectées selon les clauses de la section 702 des amendements à la FISA (FISA Amendments Act) pour avoir accès sans mandat aux communications des citoyens des USA, grâce à ce que le sénateur Ron Wyden a appelé « le vide juridique de la recherche via porte dérobée ».

5. Même si la NSA a déclaré de façon répétée qu’elle ne ciblait pas les citoyens des États-Unis, ses propres documents montrent que les fouilles de données menées sous l’égide de la section 702 sont conçues pour déterminer avec un degré de confiance de 51% seulement si la cible est étrangère.

6. Si la NSA n’établit pas l’origine étrangère d’une cible, elle ne va pas arrêter d’espionner cette cible pour autant. Au lieu de ça, la NSA va présumer que la cible est étrangère tant qu’elle ne peut être « identifiée positivement comme une personne des États-Unis ».

7. Un audit interne de la NSA révélé par une fuite a donné les détails de 2776 violations de règles ou de décisions judiciaires en une seule année.

8. Les hackers de la NSA ciblent les administrateurs systèmes, indépendamment du fait que ces administrateurs systèmes peuvent eux-mêmes être totalement innocents de tout acte répréhensible…

9. La NSA et la CIA ont infiltré des communautés de jeu en ligne comme World of Warcraft et Second Life pour récolter des données et mener leur surveillance.

10. Le gouvernement a détruit des preuves dans des procès pour espionnage intentés par l’EFF contre la NSA. Comble de l’ironie, le gouvernement a également prétendu que les clients de l’EFF avaient besoin de ces preuves pour établir la recevabilité de leur plainte.

11. Le directeur du renseignement national, James Clapper, a menti au Congrès lorsqu’il a été interrogé directement par le sénateur Ron Wyden pour savoir si la NSA était en train de rassembler des données de quelque nature que ce soit sur des millions d’habitants des USA.

12. Microsoft, comme d’autres sociétés, a collaboré étroitement avec le FBI afin de permettre à la NSA de « contourner le chiffrement pour avoir accès aux données des utilisateurs ».

13. Pendant la seule année 2013, le budget du renseignement était de 52,6 milliards de dollars — ce chiffre a été révélé par la fuite d’un document, et non par le gouvernement. Sur ce budget, 10,8 milliards de dollars ont été attribués à la NSA. Cela équivaut approximativement à 167 dollars par personne résidant aux Etats-Unis.

14. La Cour fédérale de la surveillance et du renseignement (Foreign Intelligence Surveillance Court) a rendu des décisions qui autorisent la NSA à partager des données brutes — non expurgées des informations permettant d’identifier les personnes — avec le FBI, la CIA et le Centre national de lutte antiterroriste (National Counterterrorism Center).

15. Conformément à un protocole d’accord (memorandum of understanding), la NSA partage régulièrement des données brutes avec Israël sans en expurger les informations personnelles permettant d’identifier les citoyens des USA.

16. Les divulgations de Snowden ont montré clairement que l’administration Obama avait induit la Cour suprême en erreur à propos de questions clés dans le procès intenté par l’ACLU à la NSA pour espionnage, Clapper v. Amnesty International, ce qui a conduit à un renvoi de l’affaire pour manque de preuves.

17. La NSA « a pénétré le système de communication interne d’Al Jazeera ». Les documents de la NSA font état de ce que « les cibles sélectionnés avaient un “fort potentiel en tant que sources de renseignement” ».

18. La NSA a utilisé des cookies soi-disant anonymes de Google comme balises de surveillance, aidant ainsi à pister les utilisateurs individuels.

19. La NSA « intercepte “des millions d’images par jour” – dont environ 55 000 “images de qualité suffisante pour la reconnaissance faciale” » et les traite avec de puissants logiciels de reconnaissance faciale.

20. Le programme de reconnaissance faciale de la NSA « peut maintenant comparer les photos des satellites d’espionnage avec les photos personnelles interceptées prises en extérieur, pour déterminer leur localisation ».

21. Bien que la réforme de la NSA se soit essentiellement focalisée sur la Section 215 du PATRIOT Act, et que la plupart des magistrats aient également poussé à réformer la Section 702 du FISA Amendments Act, certains des pires espionnages de la NSA ont été effectués conformément au décret 12333, que le président Obama pourrait abroger ou modifier dès aujourd’hui.

22. La NSA a collecté les informations de localisation des téléphones mobiles des citoyens des USA durant deux ans sous couvert d’un projet pilote ayant pour but de voir comment pourraient être analysées de telles informations dans ses énormes bases de données.

23. Au cours du seul mois de mars 2013, la NSA a rassemblé 97 milliards de renseignements en provenance de réseaux informatiques du monde entier, dont 3 milliards de renseignements des réseaux propres aux USA.

24. La NSA a ciblé Tor, un ensemble d’outils qui permet aux internautes de naviguer sur le net de manière anonyme.

25. Le programme MUSCULAR de la NSA infiltre des liens entre les data centers mondiaux des sociétés technologiques comme Google et Yahoo. De nombreuses sociétés ont répondu à MUSCULAR en chiffrant le trafic sur leur réseau interne.

27. Le programme XKEYSCORE analyse les courriers électroniques, les conversations en ligne et l’historique de navigation de millions de personnes n’importe où dans le monde.

28. À travers BULLRUN, la NSA sabote les outils de chiffrement auxquels se fient les utilisateurs ordinaires, les entreprises et les institutions financières, cibles ou non, dans un effort sans précédent visant à affaiblir la sécurité des utilisateurs d’Internet, vous y compris.

28. L’opération Dishfire a collecté 200 millions de textos par jour à travers le globe, qui peuvent être utilisés pour extraire des informations intéressantes sur vous : localisation, contacts, données de carte de crédit, appels manqués, alertes d’itinérance (qui indiquent que vous franchissez une frontière), cartes de visite électroniques, informations sur vos paiements par carte, alertes aux voyageurs, et renseignements sur vos réunions.

29. À travers l’opération CO-TRAVELER, les États-Unis collectent des informations de localisation provenant de relais de téléphonie mobile GSM, d’émetteurs Wi-Fi et de concentrateurs GPS, qui sont ensuite analysées en fonction du temps pour déterminer entre autres avec qui une cible voyage.

30. Un mémo de 2004 intitulé DEA – The “Other” Warfighter (DEA – « l’autre » combattant) montre que la NSA et la DEA « profitent d’échanges réciproques d’information ».

31. Quand la DEA agit sur les renseignements que sa division « Opérations spéciales » reçoit de la NSA, ils cachent la source de l’information à travers une « construction parallèle », une mascarade recréant une enquête imaginaire destinée à cacher la source de l’indice, non seulement au défenseur, mais à la Cour. Il s’agit de faire en sorte qu’aucun tribunal ne rende de décision sur la légalité ou la finalité de l’usage qui sont faits des données de la NSA dans les enquêtes ordinaires.

32. Le produit de la surveillance de la NSA finit régulièrement entre les mains de l’IRS (NdT : le fisc des États-Unis). Tout comme la DEA, l’IRS utilise la « construction parallèle » pour dissimuler l’origine de l’indice.

33. Même le Conseil de surveillance de la vie privée et des libertés civiles (Privacy and Civil Liberties Oversight Board), dont les membres sont triés sur le volet par le président des États-Unis, a recommandé que le gouvernement fasse cesser la collecte massive des enregistrements téléphoniques autorisée par la section 215 [NdT : du PATRIOT Act], cette collecte étant inefficace, illégale, et probablement anticonstitutionnelle.

34. La NSA a des projets pour infecter potentiellement des millions d’ordinateurs en y implantant des malwares dans le cadre du programme Tailored Access Operations (opérations d’accès personnalisé).

35. La NSA a eu un contrat secret de 10 millions de dollars avec la société de sécurité RSA pour créer une « porte dérobée » dans ses produits de chiffrement, largement utilisés par les entreprises.

36. « Dans le cadre d’une proposition visant à salir la réputation de ceux dont l’agence pense que les discours incendiaires radicalisent les autres », la NSA a surveillé leurs accès aux contenus pornographiques et rassemblé d’autres informations d’ordre explicitement sexuel.

37. La NSA et ses partenaires exploitent les applications mobiles, comme le jeu populaire Angry Birds, pour accéder à des informations privées sur les utilisateurs comme la localisation, l’adresse personnelle, le genre, et plus encore.

38. Le Washington Post a révélé que la NSA récolte « des centaines de millions de carnets d’adresses provenant de comptes personnels de courriel ou de messagerie instantanée du monde entier, dont beaucoup sont des citoyens des USA ».

Beaucoup de révélations de Snowden ont concerné les activités de la NSA à l’étranger, ainsi que les activités de certains des plus proches alliés de la NSA, comme son homologue britannique le GCHQ. Certaines de ces activités ont été des entreprises coopératives. En particulier, les « Cinq Yeux » – les États-Unis, la Nouvelle Zélande, l’Australie, le Royaume-Uni et le Canada – se communiquent mutuellement les données concernant leurs citoyens, constituant ainsi des failles susceptibles de saper la législation nationale.

39. La NSA a versé à son homologue britannique, le GCHQ, 155 millions de dollars ces trois dernières années « pour sécuriser l’accès aux programmes de collecte du renseignement britannique et les influencer ».

40. The Guardian a rapporté ceci : « Sur une période de six mois en 2008, [le GCHQ] a collecté les l’images de webcam – y compris une quantité importante de communications explicitement sexuelles – de plus d’1,8 millions de comptes utilisateurs Yahoo à l’échelle mondiale. »

41. Le GCHQ a utilisé des logiciels malveillants pour compromettre des réseaux appartenant à l’entreprise belge de télécommunications Belgacom.

42. Les principales entreprises de télécommunications, y compris BT, Vodafone, et Verizon business ont fourni au GCHQ un accès illimité à leurs câbles de fibre optique.

43. Le GCHQ a utilisé des attaques DDoS et autres méthodes pour interrompre les communications des Anonymous et de LulzSec, y compris les communications de personnes qui n’étaient accusées d’aucun délit.

44. La station Bude du GCHQ a surveillé des dirigeants de l’Union européenne, de l’Allemagne et d’Israël. Elle a également ciblé des organisations non gouvernementales comme Médecins du monde.

45. Partenaires de la NSA aux antipodes, les services de l’Australian Signals Directorate, ont été impliqués dans des violations de communications entre avocat et client couvertes par le secret professionnel, remettant en question un principe fondamental de notre système de justice pénal commun.

46. Les agents du renseignement australien ont espionné les téléphones mobiles du cabinet ministériel indonésien et du président Susilo Bambang.

47. En 2008, l’Australie a offert de partager les données brutes concernant ses citoyens avec ses partenaires du renseignement.

48. Le CSEC a aidé la NSA à espionner les dirigeants politiques durant le sommet du G20 au Canada.

49. Le CSEC et le CSIS ont été récemment réprimandés par le juge d’une cour fédérale pour l’avoir induit en erreur dans une demande de réquisition faite il y a 5 ans, à propos de l’utilisation des ressources des Cinq Yeux pour pister les Canadiens à l’étranger.

Ironie du sort, certaines opérations de la NSA ont ciblé des pays qui avaient collaboré directement avec l’agence en d’autres circonstances. Et certaines semblaient simplement non indispensables et disproportionnées.

50. Les documents de la NSA montrent que tous les gouvernements ne sont pas transparents sur leur propre niveau de coopération avec la NSA. Comme le rapporte The Intercept : « Peu de dirigeants élus ont connaissance de cet espionnage, voire aucun ».

51. La NSA intercepte, enregistre et archive chaque communication de téléphone mobile des Bahamas.

52. La NSA a surveillé les communications téléphoniques d’au moins 35 chefs d’États.

53. La NSA a espionné des diplomates français à Washington et aux Nations Unies.

54. La NSA a piraté les réseaux de l’entreprise chinoise Huawei et volé les sources de son code.

55. La NSA a posé des mouchards dans les ambassades de l’Union européenne à New York et à Washington. Elle a copié des disques durs dans les bureaux de l’UE à New York, et a mis sur écoute le réseau informatique interne des ambassades de Washington.

56. La NSA a collecté les métadonnées de plus de 45 millions d’appels téléphoniques italiens sur une période de 30 jours. Elle a également entretenu des stations de surveillance à Rome et à Milan.

57. La NSA a stocké les données d’approximativement 500  millions de connexions des systèmes de communication allemands chaque mois.

58. La NSA a collecté les données de plus de 60 millions d’appels téléphoniques espagnols sur une période de 30 jours, fin 2012 et début 2013, et a espionné des membres du gouvernement espagnol.

59. La NSA a collecté les données de plus de 70 millions d’appels téléphoniques français sur une période de 30 jours, fin 2012 et début 2013.

60. The Hindu, sur la base de documents de la NSA, a rapporté que « Sur une liste exhaustive des pays espionnés par les programmes de la NSA, l’Inde est en cinquième place. »

61. La NSA a pénétré le compte officiel de courriel de l’ancien président mexicain Felipe Calderon.

62. D’après The Guardian : « La NSA a, pendant des années, systématiquement écouté le réseau des télécommunications brésiliennes et et a intercepté, collecté et stocké sans discrimination les courriels et enregistrements téléphoniques de millions de Brésiliens ».

63. La NSA a surveillé les courriels, les appels téléphoniques et les textos de la présidente brésilienne Dilma Rousseff et de ses plus proches collaborateurs.

64. Les agences du renseignement allemand ont coopéré avec la NSA et ont implémenté le programme de la NSA XKeyscore, tandis que la NSA était en train d’espionner les dirigeants allemands.

65. Le quotidien norvégien Dagbladet a rapporté que la NSA a acquis des données sur 33 millions d’appels de téléphones mobiles norvégiens sur une période de 30 jours.

Il ne fait aucun doute que les relations internationales qu’Obama s’était engagé à restaurer, de même que la confiance du peuple des États-Unis dans le respect de sa vie privée et de ses droits constitutionnels, ont été sapées par la surveillance tous azimuts de la NSA. Mais un an après, le gouvernement des USA aussi bien que les gouvernements d’autres pays n’ont pas pris les mesures nécessaires pour faire en sorte que cette surveillance cesse. C’est pourquoi chacun doit se mobiliser – contactez votre député, rejoignez Reset the Net, et apprenez comment la loi internationale s’applique à la surveillance états-unienne aujourd’hui.

Toutes les images sous licence CC BY 2.0, par EFF, JeepersMedia et Richard Loyal French,




Intervention d’Alexis Kauffmann (Framasoft) au TEDx de Genève

Le 7 avril dernier, je participais au TEDX de Genève qui avait pour (fort joli) thème « Freedom (@ digital age) ».

Mon intervention s’intitulait « La route est longue mais la voie est libre » et, comme le veut le format TED, il s’agissait d’évoquer un parcours, une expérience, une vision inspirante, en s’exprimant à la première personne (l’exercice n’est pas évident et j’avais un sacré trac !).

Étaient entre autres également invités, Richard Stallman (dont on attend la vidéo, format TED oblige avec des slides pour la première fois de sa vie en conférence, cf un échantillon probant ci-dessous) et Tristan Nitot. J’ai par exemple particulièrement apprécié le passage de Gwenn Seemel au sujet de l’imitation dans le processus créatif (que les tenants d’un copyright dur devraient méditer).

J’en profite pour remercier Théo Bondolfi et toute son équipe pour la chaleur de l’accueil et la parfaite organisation.

Stallman - Slide - TEDxGeneva




Bye bye Google épisode 4 : les contenus embarqués et… la publicité !

frama-no-pub.png

Depuis février, Framasoft essaie activement de se débarrasser de Google.
Et le moins que l’on puisse dire, c’est que ce n’est pas facile. Les services de Google nous collent au clavier comme du sirop d’érable en importation directe de Mountain View.

En janvier, nous annoncions notre intention de « manger la pâtée de notre chien », c’est-à-dire de faire ce que l’on dit.

En février, la première étape – probablement la plus dure – était franchie : celle de quitter GMail, pour notre propre infrastructure, basée sur BlueMind.

En mars, nous quittions le service de liste GoogleGroups pour framalistes.org, basé sur le logiciel libre Sympa. Ces listes sont pour l’instant uniquement réservées à Framasoft, car nous n’avons pas les ressources humaines pour ouvrir ce service à la France entière dans de bonnes conditions. Cependant, nous avons reçu tellement de courriers que nous comprenons bien l’urgence d’un service de listes indépendant, sans publicité et respectueux de vos données. C’est pourquoi nous n’excluons pas un jour de l’ouvrir à tous, sous réserve que nos finances nous le permettent.

En avril, nous troquions le service de statistiques Google Analytics contre la mise en place d’une instance de Piwik, évitant ainsi le « pistage collatéral » de nos visiteurs par une firme n’ayant pas démenti qu’elle donnait l’accès de ses machines à la NSA.

En mai, faisons ce qu’il nous plait, et surtout débarrassons-nous d’un des derniers « boulets » de Google : la publicité.

En effet, peut-être que peu de lecteurs de ce blog l’auront noté du fait de l’incontournable bloqueur de publicité Ad Block Plus, mais les sites Framasoft et Framakey affichaient des publicités aux internautes.

En-dehors du fait que ces publicités sont nocives pour les citoyens et contraires à l’éthique que Framasoft essaie humblement de diffuser depuis plus de 10 ans, ces publicités engraissaient la base de données de Google : qui visite quel site ? à quel moment ? pendant combien de temps ? avec quel parcours ?

Leur suppression pouvait donc paraître une évidence. Cependant, il faut bien reconnaître qu’elles auront eu leur utilité économique : sans ces revenus publicitaires, Framasoft n’aurait pas pu embaucher, et par conséquent aurait probablement arrêté son activité il y a plusieurs années, écrasée par son propre poids que le bénévolat seul ne peut suffire à soutenir.

Supprimer la publicité (qui nous rapportait environ entre 550 et 650 € par mois[1]) met donc l’association dans une situation financièrement difficile, car nous ne sommes pas certains de pouvoir maintenir les postes de nos permanents. On ne va donc pas vous mentir : il y aura _encore_ une campagne de dons à Framasoft dans quelques mois.

Cependant, il faut être cohérent dans notre discours : nous ne pouvons pas d’un côté prôner le respect des données et de la vie privée des internautes, et de l’autre gagner de l’argent par l’exploitation de ces mêmes données, qui plus est confiées à un tiers.
Si nous souhaitons passer, comme nous le répétons depuis plusieurs années, d’une « société de consommation » à une « société de la contribution », il faut faire passer le citoyen avant l’économie.

frama-no-twitter.png

Mais ce n’est pas tout !

Nous avons aussi profité de ce mois d’avril pour nous débarrasser d’autres « mouchards invisibles ».

Par exemple, plus aucun site Framasoft ne devrait afficher de « Google Fonts » (polices de caractères affichées sur les sites web, même si l’utilisateur ne dispose pas de ces polices sur sa machine).

Il en va de même pour les « bibliothèques hébergées ». Google propose en effet la possibilité de charger des ensemble de scripts directement depuis son site, maintenus à jour en permanence, ce qui est fort pratique pour les développeurs web pressés. Mais mauvais pour l’internaute. Il a « suffi » de rapatrier ces bibliothèques (jQuery, notamment) en local. Simple quand on a un seul site à gérer, mais plus long quand — comme Framasoft — vous avez plus de trente sites publics à maintenir…

Autre exemple : les boutons Twitter et Flattr que vous trouverez juste sous cet article. Ces derniers étaient aussi des mouchards potentiels. En incluant du code externe (par JavaScript) pour afficher ces boutons, nous informions involontairement Twitter et Flattr de votre visite sur nos billets, même si vous ne cliquiez pas dessus ! Évidemment et malheureusement, vous retrouvez ces boutons sur des milliers d’autres sites (la chasse aux œufs pascale est finie mais vous pouvez toujours vous amuser à chercher les boutons Twitter, Facebook, Google+, etc.).
Comme ces boutons ont une véritable utilité (ils permettent une diffusion simple et rapide de nos articles sur Twitter, ou vous permettent de nous faire un micro-don), nous ne les avons pas supprimés. Ils ont simplement été remplacés par un mécanisme qui oblige l’utilisateur à cliquer dessus s’il souhaite l’afficher. C’est donc une démarche volontaire qui protège la vie privée de l’immense majorité des internautes qui ne souhaite pas utiliser ces fonctionnalités[2].

Voilà donc pour un mois d’avril bien rempli !

En mai, nous devrions nous concentrer sur la mise en place d’un dépôt Gitlab, afin de ne plus laisser le code source que nous publions uniquement sur Github (qui, rappelons-le, n’est pas libre).

Enfin, maintenant que nous nous sommes débarrassé de Google[3], nous allons pouvoir nous concentrer à nouveau sur la proposition d’alternatives libres : améliorations de framapad.org, framadate.org ou framindmap.org et mises en place de nouveaux services (diaporama, visioconférence, dépôt de fichiers, etc[4].)

Notes

[1] Il est normalement contractuellement interdit de révéler le montant de ses gains adsense, mais comme nous arrêtons, autant être transparents.

[2] Notez qu’une possibilité s’offre aussi à vous de gérer cela en amont, directement dans votre navigateur, par exemple avec l’extension Disconnect)

[3] Il restent encore sans doute certains codes de-ci de-là, vous pouvez nous les signaler en commentaires.

[4] On préfère ne pas trop spoiler, car cela dépendra grandement des moyens financiers à notre disposition.




Méninges Frites : 6 jours pour propulser un poète dans le domaine public

La culture n’a pas attendu le logiciel pour expérimenter le Libre. Si l’on traîne dans les petits milieu du théâtre, de la chanson… bref : du spectacle vivant (presque) sans subventions, on découvre tout un tas d’artistes aux idées fondamentalement proches du Libre. Tels Monsieur Jourdain, ils font du Libre sans le savoir. Néanmoins, Stallmann et ses 4 libertés fondamentales nous ont apporté un regard neuf, en le recentrant sur l’utilisateur (le public). Le logiciel libre a prouvé qu’il existe d’autres modèles économiques permettant de nourrir les créateurs… Aujourd’hui, des artistes relient les derniers points de la boucle en s’emparant des outils et licences nés du logiciel libre…

J’ai rencontré Léopold dans mon ancienne vie, quand j’étais comédien. Acteur, poète, dessinateur… il touche à tout avec brio et propose ses créations de manière punk, brute, pour que le public s’en empare. Aujourd’hui, il propose de crowdfunder l’écriture d’un recueil de poésie populaire. De financer à la source cette production, afin de pouvoir l’élever dans le Domaine Public Vivant. Et là, quand on me parle d’éducation populaire à la poésie et de CC-0, je ne peux qu’adhérer. Et soutenir la démarche, en la faisant connaître. Voici donc un petite interview de celui qui veut intituler son recueil « Méninges Frites ».

Méninges Frites

Interview de Léopold Sauve


Bonjour Léopold. Tu peux te présenter ainsi que ton parcours auprès des lecteurs et lectrices du Framablog ?

Avec plaisir. Je m’appelle Léopold Sauve, je n’ai aucune référence convenable à afficher. Je suis un poète passionné, formé par l’autodidaxie la plus acharnée.

Bac scientifique en poche dans un lycée aux horaires aménagé pour futurs sportifs, je quitte le système scolaire sur ordonnance médicale. S’en suit plusieurs autres tentatives dans la marine marchande, les lettres modernes, le génie bio, et puis surtout, le théâtre. C’est en conservatoire de théâtre (Paris) que je découvre réellement la littérature et la poésie et que je m’y abandonne. Pour vivre de l’écriture, à 20 ans (il y a plus de dix ans), je comprends qu’il faut d’abord apprendre à être pauvre ; alors je m’y applique et vit dans plusieurs squats alternatifs. C’est dans ce cadre, et par la nourriture artistique choisie, que je fais de mon plaisir une activité naturelle et permanente : la création poétique.

Les années passent, avec elles les voyages, les rencontres, les lectures et tout ce qu’on peut faire avec une vie.

Aujourd’hui je suis auto-entrepreneur dans l’enseignement artistique. J’enseigne le théâtre partout ou je peux, j’écris les pièces pour mes élèves toujours volontiers. J’enseigne même la poésie de façon plus spécifique sur des cours en école de théâtre professionnelle (ça, c’est un gage de confiance plus valeureux qu’une maîtrise en caca sur toile). J’aime mon activité et m’amuse même à démarcher des structures comme le stade toulousain, à faire des représentations subversives dans des structures militaires… Je m’amuse aussi de mon travail.

Le site qui diffuse tes œuvres se nomme Collectif Tout Seul… Qu’est-ce qui se cache derrière cette invitation un poil schizophrène ?

La question, sans le savoir, traite déjà du CC0 et du crowdfunding. J’ai créé ce site il y a bientôt 6 ans. À l’époque, c’était pour être lu. Je savais que ce que je faisais avait de la valeur, et je m’étais confronté au monde de l’édition comme beaucoup de jeunes auteurs. Les retours étaient tous semblables : Très belle écriture, belle pensée, beau style, philosophique et artistique mais… pas assez fiable pour l’économie du livre (l’édition). J’ai décidé de m’éditer tout seul sur un site internet. L’évidence est que je n’aurais jamais eu autant de lecteur par l’édition papier. Ce qui était clair depuis le début, c’est que la poésie ne fait pas vivre son poète (mais elle donne une grande valeur à ses actions !).

La schizophrénie se trouve surtout dans le contenu. Au début j’avais besoin d’un monstre pour porter les montagnes à ma place, détourner les fleuves et créer des orgasmes symphoniques : C’était, et c’est toujours, Gustare Suave. Depuis plein d’autres types louches sont venus habiter mon hôtel cortical, certains dessinent, d’autres essaient la musique. Il y en a même qui font des enfants. Le site n’a aucune licence parce que le style et l’imaginaire sont des marques de fabrique inimitables et infalsifiables. C’est une signature imbriquée, même si un nom permet de savoir plus facilement où trouver d’autres textes semblables.

Tu proposes, sur Ulule, un projet de recueil de poésie nommé Méninges Frites. On est loin de l’image ampoulée du poète à écharpe qui met des trémolos dans ses alexandrins, je me trompe ?

C’est possible oui. Mais pourquoi pas. Ce qui est encore plus sûr, c’est que tout doit être intelligible, tout doit être possible à comprendre et que tout doit avoir un intérêt. Pas de mot pour le mot, pas de souffrances illégitimes, pas d’art pour le concept.

Du voyage, de l’esthétique, de la poésie qui aime être partagée, une vraie sorcellerie !

Imaginez-vous un sorcier qui met des sweets à capuche, pour se cacher, pour vous protéger de ses sorts.

J’aime bien ta phrase « Vous aimez la poésie », souvent couplée à cette idée que la poésie est, ou peut être quelque chose de populaire… C’est de l’éducation populaire à la poésie ?

Elle sera populaire oui, mais pas populiste. Mon but est clairement d’écrire des sensations, des sentiments qui plairont à n’importe quel lecteur. Surtout, il doit être un texte initiatique sur la poésie par la poésie.

Le poème n’est pas seulement un objet littéraire.

La poésie n’est pas partout, mais elle se pratique dans tout les domaines de l’exercice vivant et nous y sommes tous confrontés au quotidien. Nous aimons tous la poésie parce que c’est elle qui nous enseigne l’esthétique et qui nous aide à définir la beauté. L’éducation scolaire nous a donné une image psycho-rigide de la pratique poétique ; et donc une erreur diffusé en masse et sur des générations. Les chanceux qui sont un jour arrivés à toucher consciemment les plaisirs poétiques sont une minorité. Je veux participer à renverser cette tendance, parce que naturellement, nous sommes tous conçus pour vibrer la poésie.

Vous aimez la poésie, c’est sûr, je saurai rendre cela évident.

La licence CC-0, le fait de verser de ton vivant ce recueil dans le Domaine Public, c’est pour désacraliser la place du poète ou pour livrer l’oeuvre entre les mains de son lectorat ?

C’est parce que ce texte a pour réel vocation d’être lu, et si la gratuité peut provoquer l’accident de la lecture, alors ici elle a beaucoup de valeur.

Niveau « modèle économique », cela me fait penser à Nick de www.commonly.cc qui proposait avec des amis du monde du jeu vidéo de financer à la source la création de jeux, images, sons, etc… afin de les libérer ensuite dans le domaine public. Tu ne veux donc pas exploiter tes poèmes ad vitam ?

Pas celui-là. Je parle de ma culture alors je la partage. Mon langage est le langage poétique alors je poétise. L’exploitation de mon texte sera d’une autre nature, plus idéologique : Quand les gens qui m’entourent créeront de l’esthétique, alors je pense que le monde que j’habiterai sera plus intelligent, plus amoureux, plus agréable parce que plus vivant.

Mes revenus sont vivants.

Au delà de ça, la comparaison avec le monde de la programmation m’amuse. Une des définitions qu’on peu donner à la poésie, c’est qu’elle est avant tout un univers cohérent, et le poème est une fenêtre avec vue sur cet univers. Finalement, Les programmeurs font de la poésie, en tout cas ils baignent dedans au point où ils ont même inventé plusieurs langues (C+, python, java… etc). Le geek est un gros consommateur de poésies numériques, c’est un fait.

Si je te laisse le mot de la fin, tu en fais quoi ?

Une bonne nuit de sommeil.

Il ne reste quelques jours pour soutenir ce projet de recueil et permettre à Léopold de l’élever dans le domaine public… Rendez-vous sur sa page Ulule.

Méninges Frites




Libre comme le loup, et comme ces élèves de 1ère Bac Pro qui sollicitent votre soutien

« Plutôt que je crée, je vends, nous avons choisi je crée et je partage… »

Regroupés au sein de la mini entreprise « TimberWolf Créativ’ », des élèves en 1ère Bac Pro du lycée professionnel Camille Schneider de Molsheim nous proposent un projet tout à fait intéressant autour de la création d’un livre numérique sur le loup en Alsace.

Il s’intitule « Libre comme le loup » (cf cette vidéo). Comme vous pourrez le constater en lisant l’entretien ci-dessous, il n’y a pas que le loup qui est libre ici. Et quand on demande aux élèves ce qu’ils ont déjà retenu de leur expérience à ce stade du projet, le HTML5+CSS3, les logiciels libres et les licences libres font partie des réponses.

Un projet à soutenir, d’autant qu’ils sont en campagne de financement sur Ulule pour couvrir les frais.

Remarque : Framasoft est impliqué dans le projet en accompagnant les élèves dans la création de leur ePub sur des outils et des formats libres. Nous les avons également invités à l’événement Vosges Opération Libre à Gérardmer en mai prochain, que vous pouvez d’ores et déjà noter sur vos tablettes si vous êtes de la région.

Libre comme le loup - Ulule

Interview des élèves porteurs du projet

Bonjour, pouvez-vous présentez succinctement en indiquant quelle fonction vous occupez au sein du projet ?


Je m’appelle Elisabeth, j’ai 16 ans, je suis en 1er Bac Pro Gestion-Administration au LP Camille Schneider de Molsheim et PDG de la mini-entreprise TimberWolf Créativ’. Et voici les responsables des différents services qui sont tous avec moi au lycée :

  • Auriane, DG
  • Arzu, Responsable Technique.
  • Sylvie, Responsable Artistique.
  • Pauline, Responsable Administrative.
  • Mélanie, Responsable Financière.
  • Mélissa, Responsable Marketing au sein de TimberWolf Créativ’

Alors le projet « Libre comme le loup », c’est quoi exactement ?

1620569_1418157165090157_2018577556_n.jpgC’est mettre en place un E-pub sur les légendes alsaciennes en rapport avec le loup afin de faciliter son retour dans nos contrées. Pour faire parler du loup dans nos contrées alsaciennes, nous avons pour projet de réaliser un E-Pub libre écrit sous licence Creative Commons by-SA.

Dans notre E-Pub vous trouverez des légendes alsaciennes oubliées et inconnues sur le loup ainsi que des musiques composées spécialement par notre partenaire La Poupée du Loup, nos dessins et nos énigmes. Une magnifique image de couverture réalisée par l’artiste Jean Linnhoff.

Quelle est la situation actuelle du loup en Alsace ?

Après avoir été éradiqué au début du XXe siècle, il revient chez nous tout doucement. On l’a aperçu à Still et au col du Donon très récemment. Les réactions sont diverses entre les pros-loup et les anti-loup.

Qu’est-ce qu’une « mini entreprise » ? Est-ce ouvert à tous les lycéens ?


C’est une entreprise comme une autre, sauf qu’elle est sous couvert de l’Education nationale, via Entreprendre Pour Apprendre. D’une durée d’un an elle est dirigée par des élèves. Ce type de formation est ouvert à tous mais ne fonctionne vraiment qu’avec une classe solidaire, motivée et qui n’a pas peur de faire des heures sup !

Pourquoi uniquement un ePub et pas également une impression papier ? Est-ce parce que l’ePub propose une autre expérience au lecteur avec de l’interactivité, de la musique, etc. ? Parce que le papier, c’est trop cher ?


Notre E-pub est basé sur un livre papier déjà existant, lui-même créé par la mini-entreprise de l’an passé. L’E-pub apporte une dimension interactive, musicale et visuelle et touche un autre public. Ici le coût n’entre pas en compte, c’est plutôt un choix en rapport avec l’air du temps, l’enseignement des nouvelles technologies en classe de Gestion Administration.

Votre projet s’inscrit sous le signe de la liberté. D’abord pour le loup mais également dans le choix des technologies utilisées (HTML5, CSS3…) et des licences adoptées (CC By-SA). En quoi le « choix du Libre » est-il ici important pour vous ?


La liberté est le maître mot de notre projet : un loup libre, une culture libre pour que chacun puisse apporter sa pierre à l’édifice. Nous souhaitions développer un autre aspect économique, plutôt que je crée, je vends, nous avons choisi je crée et je partage !

La musique, du groupe La Poupée du Loup, est aussi sous licence libre CC By-SA. Ont-ils été faciles à convaincre ?


Nous n’avons eu aucun besoin de les convaincre, ils étaient partants dès le départ et se sont beaucoup investis dans notre E-pub mais également dans l’événementiel au Molodoï.

Vous organisez un week-end à Strasbourg et vous participez à Vosges Opération Libre à Gérardmer. Pouvez-vous nous en dire plus ?

Nous organisons un concert avec La Poupée du Loup, Dirty Deep, Les Poches Vides, le samedi 19 avril à partir de 21h avec une entrée à 5€ et un débat le dimanche 20 avril à partir de 14h avec entrée libre sur le thème du retour du loup en Alsace et l’artiste Jean Linnhoff pour un graff.

5293df530b3e2c65432881fecd93babc.png

941d9d550d325db1da49398a24c50c55.png

Mais nous n’en restons pas là. Nous serons également présents à Vosges Opération Libre avec notre partenaire Framasoft, qui se déroulera le 17 et 18 mai à Gérardmer, pour présenter notre travail. Effectivement ce dernier nous a invité à participer à cet événement pour nous permettre de mettre en avant notre projet et en même temps pouvoir mieux connaître et naviguer dans « le Libre ». Jusqu’à ce jour, nous avions uniquement travaillé avec des logiciels bureautiques sous licence propriétaire et ce projet nous a permis de découvrir une autre facette informatique.

En quoi ce projet s’inscrit bien dans le programme pédagogique de votre classe de 1ère BAC Pro Gestion Administration ?


1026061_1427180937521113_272946299_o.jpgNous quittons le virtuel et le théorique pour entrer dans la réalité avec des actions concrètes. Nous devons tout maîtriser aussi bien l’outil informatique avec HTML5 et CSS3, qui ne font pas partis de notre programme mais que nous avons dû apprendre à maîtriser en toute autonomie. Il a aussi toute la partie économique et de gestion d’une entreprise, à savoir : le management, le marketing, la comptabilité, les tâches administratives et, petit plus, le côté artistique avec Sylvie qui a fait tous les dessins.

Qu’est-ce que vous avez déjà appris à ce stade du projet ?


Le HTML + CSS3, les logiciels libres, les droits d’auteurs… En plus des spécificités de chaque service, nous avons appris que pour être performant, il faut travailler ensemble.


Vous proposez une campagne de financement participatif sur la plateforme Ulule. Quels sont vos besoins ? Et que se passera-t-il si la somme n’est pas atteinte ?


Nous avons besoin de 2 500 € pour financer :

  • Notre week-end loup au Molodoï de Strasbourg
    • Cachet des artistes
    • Défraiement
    • Communication sur l’événement (flyer, affiche, carte postale…)
    • La location du Molodoï
    • La gestion du week-end
    • Les repas pour les intervenants
  • La conception de l’E-Pub qui sera téléchargeable gratuitement mais également vendu sous forme de clé USB :
    • L’achat du support soit la clé USB de 4 Go sur laquelle figurera notre E-Pub + les 3 musiques de la Poupée du Loup + des logiciels Libres de Droit
  • L’enregistrement en studio des musiques (3 jours)
  • Les produits dérivés (Tee-Shirts, Casquettes)
  • Frais de déplacement et d’hébergement :
    • Week-end Vosges Opération Libre, à Gérardmer
    • Déplacements sur Strasbourg (24 élèves)

Et si en fin d’année nous avons réussi à avoir un solde positif, nous reverserons une part de nos bénéfices à une association de défense du loup. Si nous ne les atteignons pas,… nous ne voulons pas y penser… gloups !

Un dernier mot ? Un message à faire passer ?


Soyez libre comme le loup ! Et… aidez-nous 😉

10007002_1431238873781986_485693197_n.jpg