La collecte de données n’a jamais été aussi large, leur accumulation est sans précédent bien que leur équivalent analogique paraisse impensable…
Voici déjà le 16e article de la série écrite par Rick Falkvinge. Le fondateur du Parti Pirate suédois examine aujourd’hui les risques pour les libertés individuelles de la conservation des données collectées et stockées.
Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.
La vie privée de nos enfants et l’accumulation de données
Traduction Framalang : amille, Lumibd, draenog, Marius + 2 anonymes
Dans le monde analogique de nos parents, il était absolument inimaginable que le gouvernement veuille connaître chaque déplacement que vous ayez fait, chaque appel téléphonique que vous ayez donné et chaque message que vous ayez écrit ; tel était le fonctionnement normal. Pour nos enfants, à l’ère du numérique, les représentants du gouvernement insistent pourtant sur la nécessité de collecter ces informations, comme si c’était parfaitement raisonnable, en évoquant le terrorisme et aussi, le fait que nos enfants écouteraient de la musique ou regarderaient la télévision ensemble, de la manière dont ils aiment le faire, ce qui est illégal à cause d’une législation commandée par Hollywood. Et pour empirer les choses, la surveillance est rétroactive, tout est noté, enregistré et gardé jusqu’à ce que quelqu’un réclame le tout.
Il y a dix ans, un de mes collègues a quitté l’Europe pour la Chine. Il a remarqué, parmi de nombreuses autres différences, que le service postal était beaucoup plus étroitement surveillé car chaque courrier envoyé était consigné à la main dans un journal de bord, tenu par le responsable de chaque bureau de poste. Lettre de qui, à qui, et la date.
À l’époque, trois choses m’ont frappé : premièrement, à quel point ceci paraissait naturel pour la population chinoise, qui ne connaissait pas d’autres pratiques ; deuxièmement, à quel point nos parents analogiques auraient été horrifiés et auraient dénoncé cette pratique ; troisièmement, que malgré tout, c’est exactement ce que nos parents analogiques devenus maintenant législateurs proposent pour tous nos enfants du numérique.
Ou du moins, ce qu’ils essaient de faire ; les tribunaux se défendent âprement.
Il y a un dicton qui reflète bien le sentiment chinois de normalité à ce sujet : « Les conneries que cette génération supporte comme une nuisance temporaire de politiciens dérangés sembleront parfaitement ordinaires à la génération suivante ».
Chaque composante de surveillance dans ces séquences enregistrées est amplifiée de plusieurs ordres de grandeur par le fait que vous n’êtes pas seulement observés, mais que tout ce que vous faites est enregistré pour une éventuelle utilisation ultérieure contre vous.
C’est un concept si dangereux que même le roman 1984 ne l »avait pas imaginé : si l’écran de Winston ne l’avait pas vu faire quelque chose que le régime ne voulait pas qu’il fasse, Winston aurait été en sécurité, parce qu’il n’y avait pas d’enregistrement ; la surveillance s’exerçait uniquement à un instant donné.
Si Winston Smith avait été sous le régime de surveillance proposé aujourd’hui, avec l’enregistrement et la conservation des données, le régime aurait pu et n’aurait pas manqué de revenir en arrière pour réexaminer chaque action antérieure et y trouver ce qu’il aurait pu manquer.
Cette horreur devient une réalité aujourd’hui, et elle s’applique à chaque article de cette série. Nos enfants du numérique ne sont pas seulement privés de vie privée à chaque instant, mais aussi rétroactivement privés de leur vie privée passée.
(Bon, cette horreur est une réalité qui hésite encore, car les législateurs et les tribunaux sont en lutte acharnée. Dans l’Union européenne, la conservation des données a été prescrite en 2005 par le Parlement européen, a été rejetée en 2014 par la Cour de justice européenne et a été interdite en 2016 par la même Cour. D’autres juridictions jouent à des jeux similaires ; un tribunal britannique vient de porter un coup à la conservation des données, par exemple).
La vie privée reste sous votre propre responsabilité
21 degrés de liberté – 06
Hier nous n’étions surveillés que suite à un soupçon, aujourd’hui nous sommes surveillés en permanence.
Voici déjà le 6e article de la série écrite par Falkvinge. Le fondateur du Parti Pirate suédois s’attaque aujourd’hui à la question de notre liberté de nous réunir et échanger en ligne sans être pistés.
Le fil directeur de la série de ces 21 articles, comme on peut le voir clairement dans les épisodes précédents que nous vous avons déjà livrés, c’est la perte de certaines libertés dont nous disposions encore assez récemment, avant que le passage au tout-numérique ne nous en prive.
Tout ce que vous faites, dites, ou pensez aujourd’hui sera utilisé demain contre vous.
traduction Framalang : wyatt, mo, draenog, goofy et 2 anonymes
« Tout ce que vous dites ou faites peut être et sera utilisé contre vous, n’importe quand dans un avenir lointain, lorsque le contexte et l’acceptabilité de ce que vous dites ou faites auront radicalement changé. » Avec la surveillance analogique de nos parents, tout était capté dans le contexte de son temps. La surveillance numérique de nos enfants conserve tout pour un usage futur contre eux.
C’est une réalité si horrible pour nos enfants du numérique, que même 1984 n’y avait pas pensé. Dans le monde de la surveillance analogique, où des personnes sont mises sous surveillance seulement après avoir été identifiées comme suspectées d’un crime, tout ce que nous disions et faisions était passager. Si le télécran de Winston ne le voyait pas faire quelque chose de mauvais, alors il avait raté le moment et Winston était tranquille.
La surveillance analogique était passagère pour deux raisons : premièrement, on savait que toute surveillance était exercée par des personnes sur d’autres personnes ; deuxièmement, que personne n’aurait la capacité de trouver instantanément des mots-clefs dans les conversations des vingt dernières années de quiconque. Dans le monde analogique de nos parents, cela signifiait que quelqu’un aurait dû concrètement écouter vingt ans d’enregistrements sur cassette, ce qui aurait pris soixante ans (nous ne travaillons que 8 heures par jour). Dans le monde numérique de nos enfants, les agences de surveillance saisissent quelques mots et peuvent obtenir la transcription automatique des conversations, sauvegardées à tout jamais, de monsieur tout-le-monde sous surveillance, à l’écran, en temps réel, à mesure qu’ils saisissent ces mots-clefs – pas seulement les conversations d’une seule personne, mais celles de tout le monde (ce n’est même pas exagéré ; c’était la réalité aux environs de 2010 avec le programme XKEYSCORE entre la NSA et le GCHQ).
Dans le monde analogique de nos parents, la surveillance n’existait que quand elle était active, c’était le cas seulement lorsque vous faisiez individuellement et concrètement l’objet de soupçons pour un délit spécifique, grave, et déjà commis.
Dans le monde numérique de nos enfants, la surveillance peut être activée rétroactivement pour quelque raison que ce soit ou même sans raison, avec la conséquence flagrante que chacun d’entre nous est sous surveillance pour tout ce qu’il peut avoir fait ou dit.
Nous devrions dire à tout le monde puisque nous en sommes là : « tout ce que vous dites ou faites peut être utilisé contre vous, pour quelque raison que ce soit ou même sans raison, n’importe quand dans le futur ».
La génération actuelle a complètement échoué à préserver la présomption d’innocence, appliquée à la surveillance, quand on est passé de la génération de l’analogique à celle du numérique.
Tout est enregistré pour pouvoir être ensuite utilisé contre vous : ce nouvel état de fait a décuplé la dangerosité de la surveillance telle qu’on la connaissait.
Supposez que quelqu’un vous demande où vous étiez le soir du 13 mars 1992. Vous aurez, au mieux, une vague idée de ce que vous faisiez cette année-là (« Voyons voir… Je me souviens que mon service militaire a commencé le 3 mars de cette année… et que la première semaine a eu lieu un dur camp d’entraînement dans une forêt d’hiver glaciale… j’étais donc probablement… de retour à la caserne après la première semaine, ayant le premier cours de théorie militaire ou un truc comme ça ? Ou peut-être que si cette date correspond à un samedi ou un dimanche, alors je devais être en permission ? » C’est à peu près la précision maximale qu’est capable de produire votre mémoire en remontant vingt-cinq ans en arrière.)
Cependant, si vous êtes confronté⋅e à des données sûres sur ce que vous avez fait, les personnes que vous affronterez auront sur vous un avantage important et décisif, simplement parce que vous ne pouvez pas le réfuter. « Vous étiez dans cette pièce et avez prononcé telles paroles, d’après notre transcription. Ces autres personnes étaient aussi dans cette pièce. Nous ne pouvons que supposer que ce que vous avez dit a été émis avec l’intention de le leur faire entendre. Qu’avez-vous à dire ? »
Nul besoin de remonter 25 ans en arrière. Quelques mois suffisent pour que la plupart des souvenirs ne soient plus détaillés.
Pour illustrer davantage : considérez que la NSA est connue pour stocker même des copies de correspondances chiffrées aujourd’hui, partant du principe que même si elles ne sont pas cassables pour l’instant, elles le seront probablement dans le futur. Considérez que ce que vous communiquez de façon chiffrée aujourd’hui – texte, message vocal ou vidéo – pourra être utilisé contre vous dans vingt ans. Vous n’en connaissez probablement pas la moité, parce que la fenêtre de comportements acceptables aura bougé de manière imprévisible, comme elle le fait toujours. Dans les années 50, il était absolument acceptable socialement de faire des remarques désobligeantes à propos de certaines minorités en société, ce qui vous ostraciserait socialement aujourd’hui. Pour d’autres minorités c’est encore acceptable d’être désobligeant, mais cela pourrait ne plus l’être à l’avenir.
Quand vous écoutez des personnes qui s’exprimaient il y a cinquante ans, vous savez qu’elles parlent dans le contexte de leur époque, peut-être même avec les meilleures intentions selon nos critères d’aujourd’hui. Cependant, nous pourrions les juger durement pour leurs propos si nous les interprétions dans le contexte actuel, qui est complètement différent.
Nos enfants, ceux du numérique, devront faire face exactement au même scénario, parce que tout ce qu’ils font et disent pourra être et sera utilisé contre eux, n’importe quand dans l’avenir. Il ne devrait pas être en être ainsi. Ils devraient avoir tous les droits de jouir de libertés fondamentales individuelles égales aux libertés analogiques.
La vie privée demeure de votre responsabilité.
Des routes et des ponts (16) – vers de meilleures stratégies
Aujourd’hui menu allégé (après les agapes), avec un bref chapitre de Des routes et des ponts par Nadia Eghbal, ouvrage dont tous les chapitres précédents sont là.
Il s’agit cette fois-ci de dresser la liste des principes qui devraient gouverner le soutien durable aux projets et infrastructures open source.
Traduction Framalang : Penguin, goofy, xi, Lumi, xXx, Mika
Élaborer des stratégies d’assistance efficaces
Même si les gens sont de plus en plus intéressés par les efforts pour soutenir les infrastructures numériques, les initiatives actuelles sont encore récentes, faites pour des cas particuliers ou fournissent seulement un support partiel (comme le partage d’avantages fiscaux par des organisations à but non lucratif avec des groupes extérieurs à celles-ci).
Le développement de stratégies de soutien efficaces demande une compréhension fine de la culture open source qui caractérise une très grande partie de notre infrastructure numérique, mais aussi de reconnaître que beaucoup de choses ont changé dans les cinq dernières années, y compris la définition même de l’open source.
L’argent seul ne suffira pas à répondre aux problèmes d’un projet d’infrastructure en difficulté, parce que l’open source s’épanouit grâce aux ressources humaines et non financières. Il existe beaucoup de façons d’accroître les ressources humaines, comme distribuer la charge de travail parmi davantage de contributeurs ou encourager les entreprises à faire publier en open source une partie du travail de leurs employés. Une stratégie de soutien efficace doit inclure plusieurs façons de générer du temps et des ressources au-delà du financement direct du développement. Elle doit partir du principe que l’approche open source n’est pas défectueuse en elle-même, mais manque simplement de ressources.
Soutenir les infrastructures nécessite d’intégrer le concept d’intendance en lieu et place du concept de contrôle. Comme nous l’avons vu, les infrastructures numériques ne ressemblent pas aux infrastructures physiques. Elles sont réparties entre de multiples acteurs et organisations, avec des projets de toute forme et de toute taille, et il est difficile de prédire quels projets deviendront un succès ou qui y contribuera sur le long terme.
Avec cela en tête, voici quelques clés pour élaborer une stratégie d’assistance efficace :
Adopter la décentralisation, plutôt que s’y opposer
Les ressources de l’open source sont destinées à être partagées, c’est en partie ce qui leur donne autant d’impact.
Utiliser la force que donne l’aspect communautaire comme un levier, plutôt que de recentraliser l’autorité.
Travailler étroitement avec les communautés informatiques existantes.
Les communautés informatiques sont actives, soudées et savent se faire entendre. Faites appel à elles plutôt que de prendre une décision en aparté. Les voix les plus sonores des communautés agissent comme un signal de danger quand un problème nécessite d’être soulevé.
Envisager une approche globale du soutien aux projets
Les projets ont besoin de bien plus que du code ou de l’argent, parfois même ils n’ont besoin ni de l’un ni de l’autre. Le soutien sur le long terme est davantage une question de temps accordé que d’argent. La revue de code, la documentation technique, les tests de code, la soutien de la communauté, et la promotion du projet constituent un ensemble de ressources importantes.
Aider les mainteneurs de projets à anticiper
Aujourd’hui, les efforts pour soutenir l’infrastructure numérique ont tendance a être uniquement de la réactivité liée aux circonstances ponctuelles. En plus des projets existants, il existe sûrement de nouveau projets qui ont besoin d’être lancés et accompagnés.
Pour les projets existants, les mainteneurs trouveront un grand avantage à pouvoir planifier en vue des trois à cinq ans à venir, et pas seulement pour six mois ou un an.
Voir les opportunités, pas seulement les risques
Soutenir l’open source de nos jours, cela ne consiste pas uniquement à éviter les scénarios catastrophes (par exemple les failles de sécurité), mais plutôt à donner les moyens à davantage de personnes de réaliser davantage de choses. Ce concept est une caractéristique essentielle de la culture open source actuelle, et permet aussi de mettre en place un soutien pérenne. Tenez compte dans votre stratégie de la façon dont vous pourriez accueillir davantage de personnes d’horizons, de compétences et de talents différents, plutôt que de limiter l’activité pour favoriser les personnes qui participent déjà.
David Heinemeier Hansson, le créateur de Ruby on Rails, compare l’open source à un récif de corail :
« C’est un milieu plus fragile que vous ne le pensez, et il est difficile de sous-estimer la beauté qui est involontairement en jeu. Marchez avec précaution. »
Des routes et des ponts (6) – créer une infrastructure numérique
Dans ce nouveau chapitre de l’ouvrage de Nadia Eghbal Des routes et des ponts que le groupe Framalang vous traduit semaine après semaine (si vous avez raté les épisodes précédents), l’autrice(1) établit cette fois-ci une comparaison éclairante entre l’infrastructure physique dont nous dépendons sans toujours en avoir conscience et l’infrastructure numérique dont la conception et le processus sont bien différents.
Qu’est-ce qu’une infrastructure numérique, et comment est-elle construite ?
Dans un chapitre précédent de ce rapport, nous avons comparé la création d’un logiciel à la construction d’un bâtiment. Ces logiciels publiquement disponibles contribuent à former notre infrastructure numérique. Pour comprendre ce concept, regardons comment les infrastructures physiques fonctionnent.
Tout le monde dépend d’un certain nombre d’infrastructures physiques qui facilitent notre vie quotidienne. Allumer les lumières, aller au travail, faire la vaisselle : nous ne pensons pas souvent à l’endroit d’où viennent notre eau ou notre électricité, mais heureusement que nous pouvons compter sur les infrastructures physiques. Les partenaires publics et privés travaillent de concert pour construire et maintenir nos infrastructures de transport, d’adduction des eaux propres et usées, nos réseaux d’électricité et de communication.
De même, même si nous ne pensons pas souvent aux applications et aux logiciels que nous utilisons quotidiennement, tous utilisent du code libre et public pour fonctionner. Ensemble, dans une société où le numérique occupe une place croissante, ces projets open source forment notre infrastructure numérique. Toutefois, il existe plusieurs différences majeures entre les infrastructures physiques et numériques, qui affectent la manière dont ces dernières sont construites et maintenues. Il existe en particulier des différences de coût, de maintenance, et de gouvernance.
Les infrastructures numériques sont plus rapides et moins chères à construire.
C’est connu, construire des infrastructures matérielles coûte très cher. Les projets sont physiquement de grande envergure et peuvent prendre des mois ou des années à réaliser.
Le gouvernement fédéral des États-Unis a dépensé 96 milliards de dollars en projets d’infrastructure en 2014 et les gouvernements des différents états ont dépensé au total 320 milliards de dollars cette même année. Un peu moins de la moitié de ces dépenses (43 pour cent) a été affectée à de nouvelles constructions ; le reste a été dépensé dans des opérations de maintenance de l’infrastructure existante.
Proposer puis financer des projets de nouvelles infrastructures physiques peut être un processus politique très long. Le financement des infrastructures de transport a été un sujet délicat aux États-Unis d’Amérique au cours de la dernière décennie lorsque le gouvernement fédéral a été confronté à un manque de 16 milliards de dollars pour les financer.
Le Congrès a récemment voté la première loi pluriannuelle de financement des transports depuis 10 ans, affectant 305 milliards de dollars aux autoroutes et autres voies rapides après des années d’oppositions politiques empêchant la budgétisation des infrastructures au-delà de deux années.
Même après qu’un nouveau projet d’infrastructure a été validé et a reçu les fonds nécessaires, il faut souvent des années pour le terminer, à cause des incertitudes et des obstacles imprévus auxquels il faut faire face.
Dans le cas du projet Artère Centrale/Tunnel à Boston, dans le Massachusetts, connu aussi sous le nom de Big Dig, neuf ans se sont écoulés entre la planification et le début des travaux. Son coût prévu était de 2,8 milliards de dollars, et il devait être achevé en 1998. Finalement, le projet a coûté 14,6 milliards de dollars et n’a pas été terminé avant 2007, ce qui en fait le projet d’autoroute le plus cher des États-Unis.
En revanche, les infrastructures numériques ne souffrent pas des coûts associés à la construction des infrastructures physiques comme le zonage ou l’achat de matériels. Il est donc plus facile pour tout le monde de proposer une nouvelle idée et de l’appliquer en un temps très court. MySQL, le second système de gestion de base de données le plus utilisé dans le monde et partie intégrante d’une collection d’outils indispensables qui aidèrent à lancer le premier boum technologique, fut lancé par ses créateurs, Michael Widenius & David Axmark, en mai 1995. Ils mirent moins de deux années à le développer.
Il a fallu à Ruby, un langage de programmation, moins de trois ans entre sa conception initiale en février 1993 et sa publication en décembre 1995. Son auteur, l’informaticien Yukihiro Matsumoto, a décidé de créer le langage après une discussion avec ses collègues.
Les infrastructures numériques se renouvellent fréquemment
Comme l’infrastructure numérique est peu coûteuse à mettre en place, les barrières à l’entrée sont plus basses et les outils de développement changent plus fréquemment.
L’infrastructure physique est construite pour durer, c’est pourquoi ces projets mettent si longtemps à être planifiés, financés et construits. Le métro de Londres, le système de transport en commun rapide de la ville, fut construit en 1863 ; les tunnels creusés à l’époque sont encore utilisés aujourd’hui.
Le pont de Brooklyn, qui relie les arrondissements de Brooklyn et de Manhattan à New York City, fut achevé en 1883 et n’a pas subi de rénovations majeures avant 2010, plus de cent ans plus tard. L’infrastructure numérique nécessite non seulement une maintenance et un entretien fréquents pour être compatible avec d’autres logiciels, mais son utilisation et son adoption changent également fréquemment. Un pont construit au milieu de New York City aura un usage garanti et logique, en proportion de la hausse ou la diminution de la population. Mais un langage de programmation ou un framework peut être extrêmement populaire durant plusieurs années, puis tomber en désuétude lorsque apparaît quelque chose de plus rapide, plus efficace, ou simplement plus à la mode.
Par exemple, le graphique ci-dessous montre l’activité des développeurs de code source selon plusieurs langages différents. Le langage C, l’un des langages les plus fondamentaux et les plus utilisés, a vu sa part de marché diminuer alors que de nouveaux langages apparaissaient. Python et JavaScript, deux langages très populaires en ce moment, ont vu leur utilisation augmenter régulièrement avec le temps. Go, développé en 2007, a connu plus d’activité dans les dernières années.
Tim Hwang, dirigeant du Bay Area Infrastructure Observatory, qui organise des visites de groupe sur des sites d’infrastructures physiques, faisait remarquer la différence dans une interview de 2015 donnée au California Sunday Magazine :
« Beaucoup de membres de notre groupe travaillent dans la technologie, que ce soit sur le web ou sur des logiciels. En conséquence, ils travaillent sur des choses qui ne durent pas longtemps. Leur approche c’est ‘On a juste bidouillé ça, et on l’a mis en ligne’ ou : ‘On l’a simplement publié, on peut travailler sur les bogues plus tard’. Beaucoup d’infrastructures sont construites pour durer 100 ans. On ne peut pas se permettre d’avoir des bogues. Si on en a, le bâtiment s’écroule. On ne peut pas l’itérer. C’est une façon de concevoir qui échappe à l’expérience quotidienne de nos membres. »
Cependant, comme l’infrastructure numérique change très fréquemment, les projets plus anciens ont plus de mal à trouver des contributeurs, parce que beaucoup de développeurs préfèrent travailler sur des projets plus récents et plus excitants. Ce phénomène est parfois référencé comme le « syndrome de la pie » chez les développeurs, ces derniers étant attirés par les choses « nouvelles et brillantes », et non par les technologies qui fonctionnent le mieux pour eux et pour leurs utilisateurs.
Les infrastructures numériques n’ont pas besoin d’autorité organisatrice pour déterminer ce qui doit être construit ou utilisé
En définitive, la différence la plus flagrante entre une infrastructure physique et une infrastructure numérique, et c’est aussi un des défis majeurs pour sa durabilité, c’est qu’il n’existe aucune instance décisionnelle pour déterminer ce qui doit être créé et utilisé dans l’infrastructure numérique. Les transports, les réseaux d’adduction des eaux propres et usées sont généralement gérés et possédés par des collectivités, qu’elles soient fédérales, régionales ou locales. Les réseaux électriques et de communication sont plutôt gérés par des entreprises privées. Dans les deux cas, les infrastructures sont créées avec une participation croisée des acteurs publics et privés, que ce soit par le budget fédéral, par les entreprises privées ou les contributions payées par les usagers.
Dans un État stable et développé, nous nous demandons rarement comment une route est construite ou un bâtiment électrifié. Même pour des projets financés ou propriétés du privé, le gouvernement fédéral a un intérêt direct à ce que les infrastructures physiques soient construites et maintenues.
De leur côté, les projets d’infrastructures numériques sont conçus et construits en partant du bas. Cela ressemble à un groupe de citoyens qui se rassemblent et décident de construire un pont ou de créer leur propre système de recyclage des eaux usées. Il n’y a pas d’organe officiel de contrôle auquel il faut demander l’autorisation pour créer une nouvelle infrastructure numérique.
Internet lui-même possède deux organes de contrôle qui aident à définir des standards : l’IETF (Internet Engineering Task Force) et le W3C (World Wide Web Consortium). L’IETF aide à développer et définit des standards recommandés sur la façon dont les informations sont transmises sur Internet. Par exemple, ils sont la raison pour laquelle les URL commencent par “HTTP”. Ils sont aussi la raison pour laquelle nous avons des adresses IP – des identifiants uniques assignés à votre ordinateur lorsqu’il se connecte à un réseau. À l’origine, en 1986, il s’agissait d’un groupe de travail au sein du gouvernement des USA mais l’IETF est devenue une organisation internationale indépendante en 1993.
L’IETF elle-même fonctionne grâce à des bénévoles et il n’y a pas d’exigences pour adhérer : n’importe qui peut joindre l’organisation en se désignant comme membre. Le W3C (World Wide Web Consortium) aide à créer des standards pour le World Wide Web. Ce consortium a été fondé en 1994 par Tim Berners-Lee. Le W3C a tendance à se concentrer exclusivement sur les pages web et les documents (il est, par exemple, à l’origine de l’utilisation du HTML pour le formatage basique des pages web). Il maintient les standards autour du langage de balisage HTML et du langage de formatage de feuilles de style CSS, deux des composants de base de n’importe quelle page web. L’adhésion au W3C, légèrement plus formalisée, nécessite une inscription payante. Ses membres vont des entreprises aux étudiants en passant par des particuliers.
L’IETF et le W3C aident à gérer les standards utilisés par les pièces les plus fondamentales d’Internet, mais la couche du dessus – les choix concernant le langage utilisé pour créer le logiciel, quels frameworks utiliser pour les créer, ainsi que les bibliothèques à utiliser – sont entièrement auto-gérés dans le domaine public (bien entendu, de nombreux projets de logiciels propriétaires, particulièrement ceux qui sont régis par de très nombreuses normes, tels que l’aéronautique ou la santé peuvent avoir des exigences concernant les outils utilisés. Ils peuvent même développer des outils propriétaires pour leur propre utilisation).
Avec les infrastructures physiques, si le gouvernement construit un nouveau pont entre San Francisco et Oakland, ce pont sera certainement utilisé. De la même façon, lorsque le W3C décide d’un nouveau standard, tel qu’une nouvelle version de HTML, il est formellement publié et annoncé. Par exemple, en 2014, le W3C a annoncé HTML 5, la première révision majeure de HTML depuis 1997, qui a été développé pendant sept ans.
En revanche, lorsqu’un informaticien souhaite créer un nouveau langage de programmation, il ou elle est libre de le publier et ce langage peut ou peut ne pas être adopté. La barre d’adoption est encore plus basse pour les frameworks et bibliothèques : parce qu’ils sont plus faciles à créer, et plus facile pour un utilisateur à apprendre et implémenter, ces outils sont itérés plus fréquemment.
Mais le plus important c’est que personne ne force ni même n’encourage fortement quiconque à utiliser ces projets. Certains projets restent plus théoriques que pratiques, d’autres sont totalement ignorés. Il est difficile de prédire ce qui sera véritablement utilisé avant que les gens ne commencent à l’utiliser.
Les développeurs aiment se servir de l’utilité comme indicateur de l’adoption ou non d’un projet. Les nouveaux projets doivent améliorer un projet existant, ou résoudre un problème chronique pour être considérés comme utiles et dignes d’être adoptés. Si vous demandez aux développeurs pourquoi leur projet est devenu si populaire, beaucoup hausseront les épaules et répondront : « C’était la meilleure chose disponible ». Contrairement aux startups technologiques, les nouveaux projets d’infrastructure numérique reposent sur les effets de réseau pour être adoptés par le plus grand nombre.
L’existence d’un groupe noyau de développeurs motivés par le projet, ou d’une entreprise de logiciels qui l’utilise, contribue à la diffusion du projet. Un nom facilement mémorisable, une bonne promotion, ou un beau site Internet peuvent ajouter au facteur « nouveauté » du projet. La réputation d’un développeur dans sa communauté est aussi un facteur déterminant dans la diffusion d’un projet.
Mais en fin de compte, une nouvelle infrastructure numérique peut venir d’à peu près n’importe où, ce qui veut dire que chaque projet est géré et maintenu d’une façon qui lui est propre.
(Bêtisier) Hey ! J’ai trouvé 7 nouveaux moyens de dégoogliser (le 6e va te surprendre)
Ouais ! Cette campagne se passe comme tout grand moment chez Framasoft : avec beaucoup de rires… et même la création d’un micro-micro service qui va changer Internet (rien que ça !)
Petit tour dans les coulisses de la préparation de cet anniversaire…
Les titres auxquels vous avez échappé !
Pour annoncer cette nouvelle campagne, nous avons cherché un titre qui claque ! (au moins autant que celui de cet article… -_-)
Cette année, on a fait dans la sobriété avec « Dégooglisons saison 3 : 30 services alternatifs aux produits de Google & co ». Pour en arriver là, nous avons fait un brainstorming sur un pad… Et le moins qu’on puisse dire, c’est qu’une tempête de cerveaux chez Framasoft, ça éclabousse ! Petit florilège :
Mode « Marathon » avec option « j’ai les foies »
Dégooglisons Internet : On ne lâche rien ! (ouais… non.)
Dégooglisons Internet : même pas peur, on va le faire ! (ça se sent qu’on balise ?)
Eh, chiche : et si on arrivait vraiment à Dégoogliser Internet ? (ou pas : internet c’est grand, surtout vers la fin.)
La route est longue mais Framasoft tient la distance (on va finir par user ce truc-là)
Dégooglisons Internet : putain, 2 ans…
Quand on se prend pour des barils de lessive…
Dégooglisons Internet : deux ans, deux fois plus de confiance (c’est les soldes)
Framasoft, le dégooglizeur triple action : il nettoie, désinfecte et remplace vos services web pourris (Frama l’dire à tout l’monde !)
L’An III de la dégooglisation, la troisième lame coupe le Gafam (pour des barbu-e-s, ça la fout mal)
Bonjour, c’est pour un Copyright Infrigement !
Dégooglisons Internet épisode 3 : la revanche des sites
Dégooglisons Internet : la revanche des six sites (six sites l’impératrice, l’impératrice du côté obscur, bien sûr…)
Dégooglisons Internet : ils sont fous ces gaulois ! (procès des éditions Albert René, et pis il y en a un qui nous a piqué l’idée)
Framasoft et la dernière croisade (ça fouette, comme titre)
Dégooglisons Internet an III : le retour du libre (rien à voir avec Star Wars, on parle du Seigneur des anneaux :D)
Chatons rises
Dégooglisons Internet : Jusqu’au bout du Monde
Dégooglisons Internet an III : l’œil du CHATON
Dégooglisons Internet an III : l’affrontement final
Dégooglisons Internet an III : Instructeurs de choc
Dégooglisons Internet an III : Framasoft ne renonce jamais
Dégooglisons avec Framasoft : saison III, le retour de la vengeance du Libre
Comme il est grand ce petit !
Dégooglisons Internet : 2 ans et toutes ses dents
Dégooglisons : il a 2 ans et il sait déjà marcher
Dégooglisons Internet rentre en 3e, dans la cour des grands
Un deux trois, Dégooglisons tout ça !
Miam miam, on va bouffer GAFAM
Am stram gram, au revoir GAFAM
Et sinon, les chevilles…?
Remplaçons GAFAM par les Grandes Alternatives Framasoftiennes Aux Monopoles !
Quand Murphy est de la partie…
Bien évidemment, la loi de Murphy s’applique à tout, et donc au mois intense qu’a demandé la préparation de cette campagne…
« Tout ce qui est susceptible de mal tourner tournera nécessairement mal. »
Imaginez un Pouhiou qui apprend le git. Non, y’a pas besoin d’en dire plus pour attirer Murphy : Pouhiou. Git.
Imaginez un service qui se met à planter pile poil une semaine avant sa sortie… Oui, Framatalk, c’est toi qu’on regarde ! Et ne fais pas ton innocent, tu sais très bien que c’est ta mise à jour bien opportune qui t’a (et nous a) sauvé la mise ! Non parce que bien marcher pendant 2 mois de tests et planter une semaine avant la mise en prod, ça se fait pas, hein ? (oui : on fait les gros n’yeux aux services les plus récalcitrants).
Imaginez un administrateur système (celui qui est là pour que les serveurs tiennent debout quand le raz de marée des utilisateurs et utilisatrices arrive) qui, pile poil le jour du lancement de la campagne, au plus fort de la tempête, perd tout accès à Internet. Box qui plante, téléphone qui bloque l’au-delà du data… la totale ! Nous ne remercierons jamais assez la voisine de Framasky qui lui a prêté un code wifi le temps qu’il résolve le problème ^^.
Imaginez enfin une équipe tellement à fond sur les « Frama-ceci » et « Framacela » qu’elle finit un peu par s’emmêler les pinceaux…
Le bingo du troll : le service que même GAFAM n’a pas osé sortir !
Parmi les petites joies que vivent nos bénévoles, il en est une particulière. Les nuées de trolls dont le flux migratoire se pose parfois dans les commentaires du Framablog. Pour se détendre, il faut bien trouver quelque chose. Chez Framasoft, on a Gee, notre illustre dessinateur-docteur-ukuléliste, qui avait déjà inventé le Bingo du Troll. Comme c’est libre, JosephK a décidé d’en faire un service en ligne.
À vous désormais de le tester sur troll.framasoft.org et de vous en emparer dès qu’un troll des montagnes vient étaler ses pollutions intellectuelles sur vos plate-bandes numériques !
On n’a pas peur de le dire, voilà un service qui va changer la face des internets :p !
Aucun chaton n’a été maltraité pour l’écriture de cet article !
« Dites-le avec des chatons », c’est un peu notre maxime depuis que Framasky a bidouillé GiphyMatHooker pour ajouter le support de Cat as a service et ainsi nous permettre de faire des gifs rigolos sur notre groupe de discussion Framateam. Et puis ça tombe bien, parce que les CHATONS (ainsi que MyFrama), on va en parler la semaine prochaine, et c’est un collectif qui nous tient tout particulièrement à cœur, tant il vous permettra de vous « dé-framasoftiser » ^^.
En attendant, au milieu de tous ces éclats de rire, il y a beaucoup de travail, et de passion. Or, 90 % de nos ressources, des sous qui nous permettent de réaliser tout ce que l’on fait (même le bingo du troll ^^), c’est à vos dons qu’on les doit. Cette année encore nous en avons besoin, et nous espérons que, si vous en avez la possibilité, vous répondrez à l’appel.
Et pour tout le soutien que vous nous avez déjà apporté, il n’y a qu’un mot :
Ray’s Day 2016, la nouvelle choisie par le Framablog
Chez Framasoft, on adore le Ray’s Day et on s’efforce d’y participer à notre manière. Aujourd’hui nous avons publié nos contributions :
Mais c’est aussi l’occasion de découvrir des textes malicieux comme celui que nous republions ici, puisqu’il est sous licence CC-BY-SA… C’est Framasky qui l’a repéré et nous l’avons trouvé sympa. Bravo à Snædis Ika pour sa nouvelle, que nous vous invitons à déguster.
Et si dans la vraie vie aussi, il y avait des cookies, comme ceux qui nous suivent un peu partout sur le net ? C’est sur la base de cette idée que j’ai écrit le petit texte qui suit.
Bonne lecture
* * *
Je jette un coup d’œil à la vitrine de cette toute nouvelle boutique de fringue qui habille toutes les filles qui ont un minimum de goûts. Les vêtements ont l’air de bonne qualité, ils sont colorés et les vendeuses ont l’air aussi sympathiques qu’elles sont squelettiques. Et soudain, je me fige. J’aperçois une robe, non, LArobe. Elle est rouge, ni trop courte ni trop longue, elle est superbe. Aucune chance qu’elle ne m’aille.
Peu importe, il me la faut, j’inspire un grand coup et je franchis le pas de la porte. Une clochette électronique n’a pas le temps de signaler mon entrée que déjà se tient devant moi une vendeuse dont le sourire rouge vif mange la moitié du visage, l’autre étant dévorée par des yeux d’un vert pomme peu naturel qu’une épaisse couche de maquillage rend démesurés. C’est à se demander comment un corps aussi frêle peut soutenir ces deux yeux et cette bouche.
« – Bonjour Madame ! Bienvenue dans notre magasin, prenez un cookie s’il vous plaît ! » m’accueille la vendeuse avec une affreuse voix nasillarde.
D’un geste élégant de la main, elle m’indique un petit panier sur le comptoir dans lequel sont disposés sur une serviette en papier rose des cookies fort appétissants. Je trouve l’accueil tout à fait agréable, et l’attention envers les clientes plus que charmante. Je me dois cependant de décliner son offre, aussi alléchante soit-elle.
« – Bonjour ! Non merci, je suis au régime, et si je veux rentrer dans cette magnifique robe que j’aperçois derrière vous sans être trop boudinée, je crains de devoir me passer de cookies pendant quelques temps. » je réponds à contrecœur.
Et pourtant les cookies, j’adore ça ; le biscuit qui craque sous la dent, les pépites de chocolat fondantes. Toute le monde aime ça. La seule condition pour les apprécier c’est de ne pas être trop regardant quant à la quantité de beurre qu’ils contiennent. Et je ne suis habituellement pas du genre trop regardante quant à ce genre de choses.
« – Excusez-moi, Madame, mais je me permets d’insister », reprend la vendeuse
« – Je vais insister aussi, Madame, je vous ai dit que je ne voulais pas de cookie. Je n’en prendrai pas. » je rétorque d’un ton ferme, fière de moi.
« – C’est la politique du magasin, Madame ! Désormais vous ne pouvez pas rentrer si vous ne prenez pas un cookie. » Le ton de la vendeuse se fait presque menaçant derrière son immuable sourire.
« – C’est quoi pour une politique ! Le but, c’est de faire grossir les clientes ?
— Je vous laisse le choix, vous n’êtes obligée à rien, Madame. Si vous n’acceptez pas les conditions du magasin, vous êtes libre de partir.
— Donc mon seul choix, c’est manger un cookie ou d’aller voir ailleurs ?
— Vous avez bien compris, Madame.
— OK. Raboule le cookie, il me faut cette robe ! »
Je tends la main sous l’imposant regard et saisis un cookie, un pas trop gros. La vendeuse me fixe toujours et je comprends que je ne dois pas juste prendre un cookie comme elle me l’a si gentiment proposé imposé mais quelle attend que je le mange. Je m’exécute et ses mâchoires semblent se relâcher, agrandissant encore son sourire. Histoire de faire part de mon agacement, j’ouvre grand la bouche et tire la langue pour lui montrer que je n’ai pas fait semblant, que je l’ai bien mangé, son cookie. Elle n’en fait pas cas et s’écarte joyeusement. Je suis à peine passée devant elle, toujours un peu perplexe face à cette histoire de biscuits que la vendeuse s’attaque déjà à la cliente suivante. Celle-ci ne se laisse pas prier et gobe sagement son cookie, visiblement habituée à cette situation.
Et moi qui croyais naïvement que tout à l’heure au supermarché, on m’avait offert un cookie pour essayer de m’en vendre un paquet. Je ne vais tout de même pas manger un cookie dans chaque magasin dans lequel je rentre, c’est absurde !
Je décide de me changer les idées et commence à faire un tour. Je regarde LA robe du coin de l’œil, je n’ose pas m’approcher tout de suite. Mon intérêt se porte sur un t-shirt orange basique. Je le prends à la main.
« – Bonjour ! Est-ce que je peux vous renseigner, Madame ? »
Cette question qui me fait sursauter me vient d’une vendeuse que je découvre juste à côté de moi. Je crois d’abord avoir affaire à la même que tout à l’heure. Mais j’aperçois que la première vendeuse se trouve toujours à l’entrée à distribuer ses biscuits. En regardant bien, je remarque que celle qui s’adresse à moi a un grain de beauté sur la joue. Ce grain de beauté est d’ailleurs beaucoup trop bien placé pour être vrai.
« – Non merci, je regarde seulement. Je réponds de la manière la plus polie possible. » J’aime bien qu’on me fiche la paix quand je fais du shopping. Et le reste du temps aussi.
« – Très bien, Madame. »
Je détourne les yeux de la vendeuse et commence à feindre de me passionner pour le t-shirt orange comme s’il s’agissait d’une poterie rare de la plus grande finesse en attendant qu’elle ne s’en prenne à quelqu’un d’autre. Du coin de l’œil, je vois qu’elle reste plantée à côté de moi. Souriante.
« – Madame, sachez tout de même que le vêtement le plus acheté en ce moment par les clientes ayant un profil similaire au vôtre est cette superbe robe à froufrous roses. »
Je me retourne à nouveau pour lui faire face et vois que d’un délicat signe de la main, elle caresse une robe à froufrous rose qu’elle tient dans l’autre main par le cintre. Je suis certaine qu’elle ne l’avait pas en main quand elle m’a adressé la parole il y a quelques secondes. Et j’ai beau jeter un œil autour de nous, je ne vois pas d’où elle a bien pu la sortir. Elle est apparue, c’est tout. De nulle part.
« – Ah non, il y a erreur, je réponds, clairement pas des gens qui ont le même profil que moi. Jamais je ne mettrai une horreur pareille ! Je pense que je vais me passer de vos conseils et me faire mon propre avis. Merci.
— Très bien, Madame. »
J’allais reprendre mon minutieux examen du t-shirt, mais quelque chose me turlupine et je ne peux m’empêcher de poser la question.
« – Simple curiosité, qu’est-ce que vous entendez par clientes ayant un profil similaire au mien ?
— Eh bien, Madame, il s’agit de clientes exigeantes, entre 25 et 30 ans, qui regardent la robe rouge sans oser l’essayer et mesurant moins d’un mètre soixante.
— C’est plutôt précis. Et pas vraiment flatteur.
— Nos profils sont tout ce qu’il y a de plus pertinents, Madame. D’ailleurs, je tiens à vous préciser que les personnes qui ont acheté le t-shirt que vous tenez entre les mains ont également acheté en moyenne 5 articles supplémentaires, parmi lesquels figurent cette robe à pois, ces chaussettes rayées, ce t-shirt bariolé, ce jeans délavé et des sous-vêtements affriolants qui sont exceptionnellement en action jusqu’à ce soir. »
Alliant le geste à la parole, elle me montre un à un les vêtements alors qu’elle les énumère, ils apparaissent tour à tour dans l’une de ses mains et elle finit par être presque entièrement dissimulée derrière la pile de vêtements dont ne dépasse plus que ses yeux et son sourire.
« – Donc peu importe ce que je dis, vous allez continuer à me conseiller des trucs bidons que d’autres clientes – dont vous supposez qu’elles ont les mêmes goûts que moi parce qu’on a regardé le même vêtement ou qu’on n’a pas assez grandi à la puberté – ont soit disant acheté. Et je suis censée vous croire sur parole ?
— Je peux également vous conseiller ce que les personnes qui habitent dans votre région ont acheté, Madame. Et je vous rends attentive au fait qu’il se peut que ce t-shirt orange soit en rupture de stock dans approximativement 10 minutes et 13 secondes. »
De son index droit qui dépasse des sous-vêtements affriolants qu’elle vient de me présenter, la vendeuse désigne le t-shirt que je porte à la main. Je baisse les yeux et le regarde un instant, perplexe. Avant de remarquer :
« – Je l’ai entre les mains, personne ne va me le voler. S’il risque d’être en rupture de stock, c’est parce que je risque de l’acheter, non ?
— Je vois qu’il s’agit du dernier exemplaire en votre taille et qu’il n’en reste plus en rayon. Statistiquement, cela signifie qu’il ne sera plus disponible dans 10 minutes et 13 secondes, Madame. »
Ce magasin commence à me faire flipper. J’ai l’impression d’être dans un très mauvais film de science-fiction, ou dans une caméra cachée, quoique pas très cachée la caméra de surveillance. Je lui adresse un sourire charmeur, au cas où. La voix de la vendeuse me tire de cette pensée.
« – Et je vois que vous avez acheté une brique de lait au supermarché, Madame. Sachez que les personnes qui achètent du lait ont généralement une préférence pour les t-shirts bleus, par exemple comme celui-ci. »
Un nouvel habit vient rejoindre la pile derrière laquelle se dissimule chaque fois un peu plus la vendeuse. Je jette un regard vers le sac de course que j’ai posé à mes pieds. Effectivement une brique de lait en dépasse, ainsi qu’un sachet de noix et une tige de poireau. Pour quelqu’un qui prétend manger sainement sain, c’est pas si mal. Heureusement qu’on ne voit pas ce qui se cache dessous. Moi qui rechignais à prendre un cookie, quand je pense à ce que j’ai acheté… Je détourne l’attention de la vendeuse de mes achats, ne pouvant retenir une remarque ironique.
« – Et les personnes qui achètent des poireaux ? Elles préfèrent le vert ?
— C’est tout à fait faux, Madame. Les clientes qui achètent des poireaux, ainsi que celles qui consultent la météo tous les jours ont tendance à avoir une préférence pour les vêtements blancs », répond la vendeuse le plus sérieusement du monde.
« – C’est n’importe quoi ces histoires, je n’y crois pas une seconde. »
Je me défais de la vendeuse et file en cabine pour essayer le t-shirt et LA robe, mais surtout pour me mettre à l’abri et reprendre mes esprits quelques minutes. J’enfile la robe rouge et bien que le modèle n’ait clairement pas été dessiné pour d’aussi petites jambes, elle me plaît ! Je me change et prends mon courage à deux mains pour sortir de la cabine, satisfaite de ma journée.
La vendeuse au grain de beauté et aux conseils personnalisés m’attend derrière le rideau. Elle me tend déjà la robe à froufrous rose qu’elle me présente toujours avec le même sourire. Elle semble un peu perdue me voyant ressortir tout sourire et bien décidée à faire l’acquisition de la fameuse robe rouge. Je comprends vite que les personnes qui ont mon profil ne l’achètent pas d’habitude et je me dirige fièrement vers la caisse alors que la vendeuse reste plantée devant la cabine, sa robe à froufrous à la main.
Le reste de la pile de vêtements qui la dissimulait a disparu, tout comme son sourire.
Opération « Dégooglisons » à Nevers les 24/25/26 juin
Mi-avril, les services de la ville de Nevers, dans le cadre de leur Année du Numérique, ont pris contact avec nous pour nous proposer d’animer, avec Nevers Libre (le tout récent GULL local) un événement d’envergure autour de la thématique de la décentralisation d’internet.
On y parlera donc essentiellement de la concentration des pouvoirs des GAFAM (Google, Apple, Facebook, Amazon, Microsoft), mais aussi auto-hébergement, biens communs, et bien évidemment logiciels libres !
La journée débutera par une introduction au logiciel libre (April), et se poursuivra par la présentation des enjeux de la décentralisation (Framasoft), la démonstration d’outils (Cozy Cloud, notamment), et le cas d’un secteur « non-informatique » impacté (celui de la presse, avec nos amis de NextINpact).
Le dimanche verra sa matinée consacrée à une « carte blanche à Louis Pouzin » inventeur du datagramme, précurseur d’internet et natif de la Nièvre. Il participera notamment à une table ronde sur l’enjeu de la question d’un internet neutre et décentralisé, au côté le La Quadrature, de la Fédération FDN, et bien d’autres. Enfin, le week-end s’achèvera par une dernière table ronde qui visera à prendre un peu de recul en abordant la question des « communs numériques » à l’heure de GAFAM.
Le « off »
Le samedi soir, un BarCamp sera organisé. Pour rappel, un BarCamp est une « non-conférence », donc les sujets ne sont évidemment pas définis, car c’est vous qui décidez 😉
Par ailleurs, en parallèle des conférences, des ateliers s’enchaîneront le samedi et le dimanche, autour du thème de ces journées : contributions à OpenStreetMap ou Wikipédia, utilisation de Cozy Cloud, démonstration d’outils Framasoft, ateliers d’auto-hébergement, etc.
Ces temps sont volontairement ouverts à tou-te-s afin d’avoir un programme « souple » permettant à chacun de participer et de partager ses questions et ses connaissances.
Venez !
Pour nous retrouver, rien de tel qu’une Framacarte 😉
Lieu : Lycée Raoul Follereau, 9 Bd St-Exupéry, Nevers
14H Intervention « Internet et vie privée : je t’aime, moi non plus ? » (Framasoft)
SOIRÉE
Lieu CinéMAZARIN, 120 rue de Charleville, Nevers
20H à 20H30: Conférence de presse : Annonce manifeste et charte CHATONS, par Framasoft.
20H30 : projection-débat du documentaire « Les Nouveaux Loups du Web », de Cullen Hoback (1h15)
Avez vous déjà lu les conditions générales d’utilisation des données privées présentes sur chaque site internet que vous visitez, ou sur les applications que vous utilisez ? Bien sûr que non. Et pourtant, ces mentions autorisent les entreprises à utiliser vos informations personnelles dans un cadre au delà de votre imagination. Le film vous révèle ce que les entreprises et les gouvernements vous soustraient en toute légalité, à partir du moment où vous avez cliqué sur « J’accepte », et les conséquences scandaleuses qui en découlent. La projection du film sera suivie d’un débat animé par l’association Framasoft.
Samedi 25/06
Lieu : l’Inkub, site Pittié, 5 rue du 13eme de ligne, Nevers
Tout au long de la journée, retrouvez sur le « village associatif » différentes associations qui pourront vous présenter différents aspects du logiciel et de la culture libres. Différents ateliers animés par ces mêmes structures pourront vous permettre de pratiquer (« Comment contribuer à Wikipédia ou OpenStreetMap ? », « Utilisation de CozyCloud », « Créer un fournisseur d’accès à internet libre de proximité », « Mieux contrôler sa vie privée avec Firefox », etc.)
MATIN
10/12H : Conférence « Qu’est ce que le Logiciel libre ? »
Cette conférence vise à présenter au grand public ce qu’est le logiciel libre, son histoire, ainsi que les enjeux de ce mouvement qui est loin de n’être que technique.
Intervenantes : Magali Garnero, Odile Benassy, Association April
APRÈS MIDI
14H/15H30 : conférence « Nos vies privées sont-elles solubles dans les silos de données de Google ? »
L’emprise de Google, Apple, Facebook, Amazon ou Microsoft ne cesse de croître. Non seulement sur internet, mais aussi dans bien d’autres domaines (robotique, automobile, santé, presse, média, etc). L’association Framasoft s’est fixé l’ambitieuse mission de montrer qu’il était possible – grâce au logiciel libre – de résister à la colonisation d’internet et à marchandisation de notre vie privée.
Intervenants : Pierre-Yves Gosset, Pouhiou, Association Framasoft
16H00/17H30 : conférence « Google, un big brother aux pieds d’argile ! »
Cozy permet à n’importe qui d’avoir son serveur web et de l’administrer à travers une interface très simple. Il offre la possibilité d’installer des applications web et de stocker ses données personnelles sur un matériel que l’on maîtrise. Contacts, calendriers, fichiers… Tout est au même endroit !
Intervenant : Benjamin André, CEO et co-fondateur de Cozy Cloud
18H00/19H30 : Paroles croisées « La presse à l’heure des GAFAM »
Tous les secteurs sont impactés par l’omniprésence et la puissance des géants du numérique (Google, Apple, Facebook, Amazon, Microsoft, etc.). La presse n’est pas épargnée. Comment s’adapter aux changements de pratiques des lecteurs ? Comment résister à la pression des plateformes ? Quels sont les modèles économiques existants ou à inventer ? Quels sont les impacts sur le métier de journaliste ? En croisant les expériences d’un journal historiquement « papier » à dimension régional et celui d’un site d’informations spécialisé né sur internet, nous essaieront de mettre en valeur les enjeux d’une presse à traversée par le numérique.
Intervenants : David Legrand, directeur des rédactions de NextInpact, Jean Philippe Berthin, rédacteur en chef du Journal du Centre
Animateur : Pierre-Yves Gosset, Framasoft
A partir de 20H : BARCAMP : « Venez découvrir et contribuer à des projets libres (OpenStreetMap, Wikipédia, Firefox, Cozy, etc.) »
Wikipédia définit le barcamp comme « une non-conférence ouverte qui prend la forme d’ateliers-événements participatifs où le contenu est fourni par les participants qui doivent tous, à un titre ou à un autre, apporter quelque chose au Barcamp. C’est le principe pas de spectateur, tous participants. »
Dimanche 26
Lieu : l’Inkub, site Pittié, 5 rue du 13eme de ligne, Nevers
MATIN
10h à 10h45 : Carte blanche à Louis Pouzin
11H/13h00 : Table ronde citoyenne : « Un internet neutre et relocalisé : quels enjeux pour les territoires ? »
« Le « cloud », c’est l’ordinateur de quelqu’un d’autre. ». Au travers des regards et expériences de différents acteurs tentant – chacun à leur façon – de promouvoir un internet et des services de proximité au service des citoyen, la table ronde vise à explorer les pistes de résistance à une appropriation d’internet par quelques entreprises.
Intervenants : Fédération FDN, Association April, La Quadrature du Net, Stéphane Bernier(DSI Ville de Nevers),Quentin Bouteiller(NeversLibre),Louis Pouzin
Animateur : Benjamin Jean (Inno3)
APRES MIDI
14H/16H : table ronde « Les communs numériques »
Pour conclure ces journées, cette table ronde vise à « prendre de la hauteur » en posant la question essentielle de la présence des « communs » à l’heure du numérique, mais aussi des pressions sociétales, lobbyistes, économiques auquel ces ressources doivent faire face.
Nous remercions chaleureusement tous les partenaires de cet événement (Ville/agglo de Nevers, Nevers Libre, PIQO, etc.) ainsi que toutes les structures ayant répondu présentes, et nous espérons vous voir nombreuses et nombreux pour partager ce moment avec nous !
Le Guide Libre Association 2016 est arrivé ! (avec l’APRIL)
Toute association, quelle que soit sa taille, a besoin de communiquer avec ses membres, produire des documents, diffuser de l’information vers l’extérieur, bref elle a besoin d’un système d’informations structuré et adapté à ses besoins.
Pour autant, toutes les associations ne sont pas logées à la même enseigne lorsqu’il s’agit de choisir et de mettre en place des logiciels adaptés à leurs activités et à leur mode de fonctionnement. Bien souvent, l’achat de matériel informatique et de logiciels est un budget qui pèse lourd et, par manque de compétences sur le sujet, les choix se font par défaut.
Des logiciels libres pour les associations
Combien d’associations restent dépendantes d’outils privateurs ? La plupart du temps sans locaux dédiés, les associations fonctionnent avec les logiciels et les machines possédés par leurs bénévoles. Très peu d’entre eux sont prêts à investir du temps dans la recherche d’outils libres adaptés aux besoins de l’association quand « tout semble si simple » avec les logiciels imposés et vendus avec l’achat d’un ordinateur. Il peut sembler légitime de dédier le plus de temps possible à l’objet de l’association. Pourtant, pour la gestion des adhérents, la comptabilité, les tâches administratives diverses ou encore la communication, choisir des logiciels libres n’est pas qu’une question technique, c’est d’abord une question éminemment stratégique et politique à laquelle il convient de répondre pour renforcer la cohérence avec les valeurs portées par le monde associatif.
Le premier enjeu est de saisir l’importance de s’affranchir des contraintes imposées par les logiciels privateurs. On peut citer les mises à jour payantes et souvent remises à plus tard (et donc causes de dysfonctionnements dans la gestion de l’asso), les questions liés à la confidentialité des données (en particulier lorsqu’on stocke des données d’adhérents dans les nuages), les problèmes d’interopérabilité dans la diffusion de fichiers (surtout lorsqu’on cherche à rédiger un document à plusieurs mains), etc.
L’offre de logiciels libres permet non seulement d’effectuer des choix pertinents en identifiant les besoins mais elle permet aussi un très haut niveau d’appropriation des logiciels. Cela est rendu possible par l’exercice des libertés logicielles qui les rendent auditables, partageables et modifiables. Chaque logiciel libre peut se partager : l’utilisation d’un même logiciel chez chaque membre d’une association est facilité. En d’autres termes, utiliser des logiciels libres, pour une association, cela revient à augmenter son niveau de productivité. Et l’utilisation, ici, de termes habituellement adaptés à l’entreprise, est non seulement volontaire mais aussi révélatrice.
Le second enjeu réside dans la spécificité de création des logiciels libres. Ces derniers sont issus de communautés œuvrant pour le bien commun. La plupart de ces communautés sont structurées à la fois par des armées (ou un simple noyau) de contributeurs autour de formes associatives ou apparentées. Autrement dit, avec les logiciels libres, les associations parlent aux associations. On peut s’appuyer sur une communauté pour assurer un support, on peut aussi s’entraider. Le logiciel libre encourage le contact humain et se rapprocher des acteurs de la communauté est souvent un bon moyen d’avancer dans ses choix et ses usages. Dans le cas de structures associatives importantes, il sera sans doute préférable de se tourner vers des entreprises spécialisées dans l’intégration et dans la formation aux logiciels libres. Dans tous les cas, les logiques de collaboration et l’éthique propre aux logiciels libres seront vraisemblablement présentes.
Une nouvelle version du Guide Libre Association
Ce rapport entre logiciel libre et association est le principal thème de travail du groupe de travail Libre Association de l’April dont la volonté est de « créer des ponts entre le logiciel libre et le monde associatif ». Ce groupe a mené deux enquêtes (une première en 2009 et une seconde en 2015) auprès d’associations pour connaître leurs rapports à l’informatique et aux logiciels libres en particulier. Une conclusion de la comparaison de ces deux enquêtes révèle que la question principale en 2009 « que sont les logiciels libres ? » est devenue en 2015 « Comment fait-on pour les adopter ? ». En effet, avec l’extension des accès à Internet et l’évolution positives de l’accès aux logiciels libres, les associations sont devenues non seulement plus réceptives aux libertés logicielles mais sont devenues aussi très attentives aux usages des données informatiques ; en particulier dans une ère post- affaire Snowden. Cela est d’autant plus vrai, qu’un nombre conséquent d’associations attache une importance cruciale à la notion de droits fondamentaux et en particulier à la liberté d’expression.
Forte de ces connaissances, en 2012, l’April a lancé une première version du Guide Libre Association avec le soutien de la fondation du Crédit Coopératif. L’objectif était ambitieux : diffuser des milliers d’exemplaires gratuits d’un guide exposant les enjeux du Libre pour les associations, assorti d’une sélection pertinente de logiciels libres disponibles et constituant une offre mature. En 2014, devant le succès de la première diffusion, c’est au tour de la MACIF de s’associer à cette action pour distribuer à nouveau gratuitement plus de 7000 guides aux associations.
Cette fois, en 2016, l’April et Framasoft proposent une nouvelle version mise à jour de ce guide. Disponible en couleurs ou en noir et blanc, il est possible de le télécharger au format e-pub et PDF, pour une diffusion libre sur tous les supports. Deux versions PDF imprimables sont elles aussi disponibles pour les associations désirant faire imprimer autant d’exemplaires qu’elles le souhaitent.
Nota : Sur le modèle de la collection Framabook, Framasoft propose aussi la vente unitaire du Guide, ou de faire imprimer à tarif intéressant des centaines ou des milliers d’exemplaires.