Les données que récolte Google – Ch.3

Voici déjà la traduction du troisième chapitre de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Si vous les avez manqués, retrouvez les chapitres précédents déjà publiés.

Il s’agit aujourd’hui de mesurer ce que les plateformes les plus populaires recueillent de nos smartphones

Traduction Framalang : Côme, goofy, Khrys, Mika, Piup. Remerciements particuliers à badumtss qui a contribué à la traduction de l’infographie.

La collecte des données par les plateformes Android et Chrome

11. Android et Chrome sont les plateformes clés de Google qui facilitent la collecte massive de données des utilisateurs en raison de leur grande portée et fréquence d’utilisation. En janvier 2018, Android détenait 53 % du marché américain des systèmes d’exploitation mobiles (iOS d’Apple en détenait 45 %)1 et, en mai 2017, il y avait plus de 2 milliards d’appareils Android actifs par mois dans le monde.2

12. Le navigateur Chrome de Google représentait plus de 60 % de l’utilisation mondiale de navigateurs Internet avec plus d’un milliard d’utilisateurs actifs par mois, comme l’indiquait le rapport Q4 10K de 20173. Les deux plateformes facilitent l’usage de contenus de Google et de tiers (p.ex. applications et sites tiers) et fournissent donc à Google un accès à un large éventail d’informations personnelles, d’activité web, et de localisation.

A. Collecte d’informations personnelles et de données d’activité

13. Pour télécharger et utiliser des applications depuis le Google Play Store sur un appareil Android, un utilisateur doit posséder (ou créer) un compte Google, qui devient une passerelle clé par laquelle Google collecte ses informations personnelles, ce qui comporte son nom d’utilisateur, son adresse de messagerie et son numéro de téléphone. Si un utilisateur s’inscrit à des services comme Google Pay4, Android collecte également les données de la carte bancaire, le code postal et la date de naissance de l’utilisateur. Toutes ces données font alors partie des informations personnelles de l’utilisateur associées à son compte Google.

14. Alors que Chrome n’oblige pas le partage d’informations personnelles supplémentaires recueillies auprès des utilisateurs, il a la possibilité de récupérer de telles informations. Par exemple, Chrome collecte toute une gamme d’informations personnelles avec la fonctionnalité de remplissage automatique des formulaires, qui incluent typiquement le nom d’utilisateur, l’adresse, le numéro de téléphone, l’identifiant de connexion et les mots de passe.5 Chrome stocke les informations saisies dans les formulaires sur le disque dur de l’utilisateur. Cependant, si l’utilisateur se connecte à Chrome avec un compte Google et active la fonctionnalité de synchronisation, ces informations sont envoyées et stockées sur les serveurs de Google. Chrome pourrait également apprendre la ou les langues que parle la personne avec sa fonctionnalité de traduction, activée par défaut.6

15. En plus des données personnelles, Chrome et Android envoient tous deux à Google des informations concernant les activités de navigation et l’emploi d’applications mobiles, respectivement. Chaque visite de page internet est automatiquement traquée et collectée par Google si l’utilisateur a un compte Chrome. Chrome collecte également son historique de navigation, ses mots de passe, les permissions particulières selon les sites web, les cookies, l’historique de téléchargement et les données relatives aux extensions.7

16. Android envoie des mises à jour régulières aux serveurs de Google, ce qui comprend le type d’appareil, le nom de l’opérateur, les rapports de bug et des informations sur les applications installées8. Il avertit également Google chaque fois qu’une application est ouverte sur le téléphone (ex. Google sait quand un utilisateur d’Android ouvre son application Uber).

B. Collecte des données de localisation de l’utilisateur

17. Android et Chrome collectent méticuleusement la localisation et les mouvements de l’utilisateur en utilisant une variété de sources, représentées sur la figure 3. Par exemple, un accès à la « localisation approximative » peut être réalisé en utilisant les coordonnées GPS sur un téléphone Android ou avec l’adresse IP sur un ordinateur. La précision de la localisation peut être améliorée (« localisation précise ») avec l’usage des identifiants des antennes cellulaires environnantes ou en scannant les BSSID (’’Basic Service Set IDentifiers’’), identifiants assignés de manière unique aux puces radio des points d’accès Wi-Fi présents aux alentours9. Les téléphones Android peuvent aussi utiliser les informations des balises Bluetooth enregistrées dans l’API Proximity Beacon de Google10. Ces balises non seulement fournissent les coordonnées de géolocalisation de l’utilisateur, mais pourraient aussi indiquer à quel étage exact il se trouve dans un immeuble.11

schéma représentatt les différents moyens (wifi, bluetooth) de localiser les données d’un utilisateur de smartphone
Figure 3 : Android et Chrome utilisent diverses manières de localiser l’utilisateur d’un téléphone.

 

18. Il est difficile pour un utilisateur de téléphone Android de refuser le traçage de sa localisation. Par exemple, sur un appareil Android, même si un utilisateur désactive le Wi-Fi, la localisation est toujours suivie par son signal Wi-Fi. Pour éviter un tel traçage, le scan Wi-Fi doit être explicitement désactivé par une autre action de l’utilisateur, comme montré sur la figure 4.

2 copies d’écran de paramètres d’android pour montrer que le wifi est toujours sacnné même s’il est désactivé
Figure 4 : Android collecte des données même si le Wi-Fi est éteint par l’utilisateur

 

19. L’omniprésence de points d’accès Wi-Fi a rendu le traçage de localisation assez fréquent. Par exemple, durant une courte promenade de 15 minutes autour d’une résidence, un appareil Android a envoyé neuf requêtes de localisation à Google. Les requêtes contenaient au total environ 100 BSSID de points d’accès Wi-Fi publics et privés.

20. Google peut vérifier avec un haut degré de confiance si un utilisateur est immobile, s’il marche, court, fait du vélo, ou voyage en train ou en car. Il y parvient grâce au traçage à intervalles de temps réguliers de la localisation d’un utilisateur Android, combiné avec les données des capteurs embarqués (comme l’accéléromètre) sur les téléphones mobiles. La figure 5 montre un exemple de telles données communiquées aux serveurs de Google pendant que l’utilisateur marchait.

code renvoyé aux serveurs : la localisation d’un utilisateur
Figure 5 : capture d’écran d’un envoi de localisation d’utilisateur à Google.

 

C. Une évaluation de la collecte passive de données par Google via Android et Chrome

21. Les données actives que les plateformes Android ou Chrome collectent et envoient à Google à la suite des activités des utilisateurs sur ces plateformes peuvent être évaluées à l’aide des outils MyActivity et Takeout. Les données passives recueillies par ces plateformes, qui vont au-delà des données de localisation et qui restent relativement méconnues des utilisateurs, présentent cependant un intérêt potentiellement plus grand. Afin d’évaluer plus en détail le type et la fréquence de cette collecte, une expérience a été menée pour surveiller les données relatives au trafic envoyées à Google par les téléphones mobiles (Android et iPhone) en utilisant la méthode décrite dans la section IX.D de l’annexe. À titre de comparaison, cette expérience comprenait également l’analyse des données envoyées à Apple via un appareil iPhone.

22. Pour des raisons de simplicité, les téléphones sont restés stationnaires, sans aucune interaction avec l’utilisateur. Sur le téléphone Android, une seule session de navigateur Chrome restait active en arrière-plan, tandis que sur l’iPhone, le navigateur Safari était utilisé. Cette configuration a permis une analyse systématique de la collecte de fond que Google effectue uniquement via Android et Chrome, ainsi que de la collecte qui se produit en l’absence de ceux-ci (c’est-à-dire à partir d’un appareil iPhone), sans aucune demande de collecte supplémentaire générée par d’autres produits et applications (par exemple YouTube, Gmail ou utilisation d’applications).

23. La figure 6 présente un résumé des résultats obtenus dans le cadre de cette expérience. L’axe des abscisses indique le nombre de fois où les téléphones ont communiqué avec les serveurs Google (ou Apple), tandis que l’axe des ordonnées indique le type de téléphone (Android ou iPhone) et le type de domaine de serveur (Google ou Apple) avec lequel les paquets de données ont été échangés par les téléphones. La légende en couleur décrit la catégorisation générale du type de demandes de données identifiées par l’adresse de domaine du serveur. Une liste complète des adresses de domaine appartenant à chaque catégorie figure dans le tableau 5 de la section IX.D de l’annexe.

24. Au cours d’une période de 24 heures, l’appareil Android a communiqué environ 900 échantillons de données à une série de terminaux de serveur Google. Parmi ceux-ci, environ 35 % (soit environ 14 par heure) étaient liés à la localisation. Les domaines publicitaires de Google n’ont reçu que 3 % du trafic, ce qui est principalement dû au fait que le navigateur mobile n’a pas été utilisé activement pendant la période de collecte. Le reste (62 %) des communications avec les domaines de serveurs Google se répartissaient grosso modo entre les demandes adressées au magasin d’applications Google Play, les téléchargements par Android de données relatives aux périphériques (tels que les rapports de crash et les autorisations de périphériques), et d’autres données — principalement de la catégorie des appels et actualisations de fond des services Google.

infographie exposant les proportions de trafic envoyé par les appareils divers vers les serveurs de Google
Figure 6 : Données sur le trafic envoyées par les appareils Andoid et les iPhones en veille.

 

25. La figure 6 montre que l’appareil iPhone communiquait avec les domaines Google à une fréquence inférieure de plus d’un ordre de grandeur (50 fois) à celle de l’appareil Android, et que Google n’a recueilli aucun donnée de localisation utilisateur pendant la période d’expérience de 24 heures via iPhone. Ce résultat souligne le fait que les plateformes Android et Chrome jouent un rôle important dans la collecte de données de Google.

26. De plus, les communications de l’appareil iPhone avec les serveurs d’Apple étaient 10 fois moins fréquentes que les communications de l’appareil Android avec Google. Les données de localisation ne représentaient qu’une très faible fraction (1 %) des données nettes envoyées aux serveurs Apple à partir de l’iPhone, Apple recevant en moyenne une fois par jour des communications liées à la localisation.

27. En termes d’amplitude, les téléphones Android communiquaient 4,4 Mo de données par jour (130 Mo par mois) avec les serveurs Google, soit 6 fois plus que ce que les serveurs Google communiquaient à travers l’appareil iPhone.

28. Pour rappel, cette expérience a été réalisée à l’aide d’un téléphone stationnaire, sans interaction avec l’utilisateur. Lorsqu’un utilisateur commence à bouger et à interagir avec son téléphone, la fréquence des communications avec les serveurs de Google augmente considérablement. La section V du présent rapport résume les résultats d’une telle expérience.

 




Impôts et dons à Framasoft : le prélèvement à la source en 2019

De nombreux donateurs s’inquiètent de savoir comment cela va se passer l’année prochaine pour les dons effectués à Framasoft en 2018 et le prélèvement à la source à partir de 2019. Pour une fois les choses sont très simples : rien ne change pour votre réduction d’impôt.

En 2019, les impôts seront prélevés à la source. Pour autant, la réduction fiscale demeure inchangée si vous faites un don à Framasoft : un don de 100 € en 2018 peut vous donner droit à 66 € de réduction fiscale, qui vous seront remboursés en août 2019.

Illustration du processus de don

Le déroulement en détail

Jusqu’à présent, vous faisiez votre déclaration au printemps en indiquant votre don ouvrant droit à une réduction d’impôt de 66%, dans la limite de 20 % du revenu imposable. En fin d’année, les services fiscaux vous indiquaient le montant à régler en tenant compte d’une éventuelle mensualisation demandée de votre part.

À partir de 2019, vous allez faire des règlements mensuels dès le mois de janvier en fonction d’un taux déterminé par l’administration fiscale et des paramètres que vous leur aurez fournis. Ceux qui ont fait un don en 2017 recevront, dès le 15 janvier 2019, un acompte de 60% de la réduction d’impôt dont ils ont bénéficié en 2018 au titre des dons effectués en 2017.

Vous ferez, comme chaque année, votre déclaration au printemps, vers mai-juin. Vous indiquerez alors le montant des dons faits à Framasoft en 2018 et pourrez, si demandé, joindre le justificatif que nous vous aurons fait parvenir vers mars-avril. C’est vers la fin de l’été que les impôts vous enverront votre avis, en tenant compte de ce don et d’un éventuel acompte versé de leur part en janvier. C’est alors que l’administration procédera à un recalcul de vos mensualités ou un remboursement, selon le cas et les montants. Les prélèvements mensuels se poursuivront ensuite pour ajuster vos paiements au montant de l’impôt dont vous devrez vous acquitter.

Et c’est tout. En gros, rien ne change pour votre réduction d’impôt pour les dons faits à Framasoft.

Exemple concret

Avant

Maintenant

Camille a donné 100 € par carte bleue à Framasoft en octobre 2017 en passant par https://soutenir.framasoft.org.

En mars 2018, Framasoft lui a envoyé un reçu fiscal pour ce don de 100€.

En mai 2018, Camille a déclaré ses revenus 2017, en précisant qu’elle avait fait un don de 100€ à Framasoft dans la case 7UF «Dons versés à d’autres organismes d’intérêt général».

En août 2018, Camille a reçu son avis d’imposition, qui indiquait prendre en compte une déduction de 66€ (100€ x 66%).

Fin décembre 2018, Camille donne 100€ à Framasoft. Elle le fait sur https://soutenir.framasoft.org comme l’an passé.

En mars 2019, Framasoft lui envoie son reçu fiscal pour un don de 100€.

En mai 2019, Camille reçoit des impôts sa déclaration de revenus 2018. Elle déclare alors (sur papier ou en ligne) ses revenus 2018, et indique (toujours dans la case « Dons versés à d’autres organismes d’intérêt général ») un montant de 100€.

En août/septembre 2019 (environ), les impôts envoient à Camille son avis d’imposition indiquant prendre en compte sa déduction de 66€ (100 € x 66%).

Son don de 100€ à Framasoft, après déduction, ne lui aura coûté que 34€ (100€ de don – 66€ de déduction). Son don de 100€ à Framasoft, après déduction, ne lui aura coûté que 34€ (100€ de don – 66€ de déduction).

 

 

Maintenant que vous voilà rassurés, nous ne pouvons que vous encourager à faire un don pour soutenir nos actions 🙂

Faire un don à Framasoft

 

 

Pour en savoir plus




C’est facile de leur dire merci…

Hep ! — et si on remerciait une fois de temps en temps celles et ceux qui, dans les coulisses le plus souvent, créent, développent et maintiennent les logiciels et services qu’on utilise ?

Comme Moshe Zadka auquel nous empruntons les suggestions ci-dessous, vous utilisez chaque jour des logiciels de bonne qualité développés et maintenus par des gens qui ne demandent pas de paiement, qui respectent vos libertés et qui sont généreux de leur temps et de leur énergie. Alors on va dire que c’est la saison des remerciements. Voici dix façons parmi d’autres de le faire :

10 façons de remercier les responsables de logiciels libres et open source

Comment exprimer votre gratitude.

d’après Moshe Zadka, article original paru sur opensource.com

deux mains (une noire une blanche) tiennent un globe terrestre
image par opensource.com

Le plus simple : en parler

1. Envoyez un courriel de remerciement aux développeurs. Soyez précis – expliquez-leur à quoi vous utilisez leur logiciel et en quoi il vous a été utile.

2. Utilisez votre plateforme de médias sociaux préférée et faites passer le mot.

3. Rédigez un billet de blog à propos de votre logiciel favori.

Donner de l’argent

4. Si vos projets préférés acceptent les dons, envoyez de l’argent.

5. Si vous êtes employé par une entreprise qui utilise des logiciels libres, voyez si vous pouvez convaincre la direction de parrainer certains des projets.

6. Offrez d’égaler les dons jusqu’à concurrence d’un montant déterminé. C’est incroyable ce que l’émulation peut faire !

groupe de rock qui beugle "mutt not dead / Gopher forever" dans un concert de soutien

 

Donner du temps

7. Aidez à la révision des correctifs (les développeurs et développeuses appellent ça des patches, hein).

8. Aidez à créer ou améliorer la documentation, à la traduire, au tri des bogues, etc.

9. Répondez aux questions des utilisateurs et utilisatrices sur l’IRC, les listes de diffusion et autres forums d’entraide.

10. Bonus : si comme moi, vous avez à un moment donné eu des mots déplacés (euphémisme) pour d’autres personnes dans la communauté, engagez-vous à faire mieux : communiquez avec bienveillance et ouverture. La meilleure façon de remercier est de faire de la communauté libre et open source un lieu où les gens se sentent à l’aise pour communiquer.

 

À propos de l’auteur

Moshe Zadka est impliqué dans la communauté Linux depuis 1998, en participant à des install parties Linux. Il programme en Python depuis 1999, et a contribué à l’interpréteur Python de base. Moshe a été un DevOps/SRE bien avant que ces termes n’existent, se souciant profondément de la fiabilité des logiciels, de la reproductibilité et d’autres choses semblables. Il a travaillé dans des entreprises aussi petites que trois personnes et aussi grandes que des dizaines de milliers – généralement quelque part où le logiciel rencontre l’administration système…

Creative Commons License




Les données que récolte Google – Ch. 2

Voici déjà la traduction du deuxième chapitre de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Si vous les avez manqués, retrouvez les chapitres précédents déjà publiés.

Il s’agit aujourd’hui d’une expérience d’usage quotidien ordinaire du numérique en milieu urbain et connecté, expérience qu’il n’est pas trop difficile de transposer de ce côté-ci de l’Atlantique, et qui permet de repérer les différentes sortes de collecte opérées par Google, directement ou non.

Traduction Framalang : goofy, Khrys, serici. Remerciements particuliers à badumtss qui a contribué à la traduction de l’infographie.

II. Une journée dans la vie d’une utilisatrice de Google

passagers dans le métro, ils ont presque tous des écouteurs aux oreilles et leur smartphone en main
« Earbuds », photo de susanjanegolding (CC BY 2.0)

5.
Afin d’illustrer la multitude des interactions entre Google et un individu, ainsi que l’étendue des informations collectées lors de ces interactions, nous avons réalisé une expérience dans laquelle un chercheur utilise un périphérique Android12 pendant les activités d’une journée.
Afin d’éviter que des informations d’un utilisateur précédent ne soient associées au téléphone mobile, celui-ci a été réinitialisé aux valeurs d’usine13 et configuré comme un téléphone neuf 14. Un nouveau compte Google a été créé (nom d’utilisatrice : « Jane »), afin que Google n’ait pas de connaissances antérieures sur cette utilisatrice et qu’il n’ait pas associé de centres d’intérêts publicitaires à son compte. Le chercheur a passé une journée normale en utilisant son téléphone avec son nouveau compte Google.

6.
Les données collectées par Google ont été relevées par deux outils fournis par Google : « Mon activité » 15 et « Télécharger vos données » 16. L’outil « Mon activité » montre les données collectées par Google grâce à toute activité liée aux recherches, lors de l’utilisation des applications Google (i.e Youtube, Google Maps, Google assistant), par les visites sur des pages web tierces (lorsqu’on est connecté à Chrome), et les clics sur les publicités. L’outil « Télécharger vos données » fournit une information structurée concernant l’historique de toutes les données collectées par les applications Google (i.e cela contient tous les anciens courriels sur Gmail, toutes les recherches, l’ensemble des localisations et les vidéos YouTube consultées). Nous avons synthétisé les données collectées et nous les avons utilisées pour représenter les informations sur les événements clés dans l’infographie ci-dessous : « Un jour dans la vie » de l’utilisateur “Jane”.

infographie représentant les actes quotidiens dune utilisatrice-test et son usage des services Google, depuis l ematin où elle écoute de la musique qavec google Play jusqu’au soir où elle regarde des vidéos de YouTube
Figure 1 : une journée dans la vie d’une utilisatrice de Google

 

7.
Pour l’activité détaillée dans la figure 1, mais également dans le reste du document, les données collectées sont classées en deux grands groupes : actives et passives. Les données actives sont des données échangées directement entre l’utilisateur et un produit Google, là où les données passives sont définies comme une information transmise en arrière-plan sans notification évidente pour l’utilisateur. Par exemple, une collecte active de données est déclenchée lorsque Jane saisit un mot-clé dans l’outil de recherche et que cette requête est enregistrée par Google. Un exemple de collecte de données passives est l’envoi de la localisation de Jane à Google suite à l’enregistrement d’une requête.

8.
L’analyse des points de contact clés durant une journée normale dans la vie de Jane suggère que le nombre de données passives transmises est deux fois plus grand que le nombre de données actives (une décomposition détaillée des caractéristiques des données actives et passives est fournie dans le tableau qui figure en appendice, page 37 du document original).

9.
Google analyse les données collectées pour déterminer les centres d’intérêt des utilisateurs et utilisatrices, qu’il utilise ensuite pour les cibler avec des publicités adaptées. Par exemple, Google fournit une liste d’intérêts qu’il a déduits de l’activité d’un utilisateur, que l’on peut consulter sur la page « Les sujets qui vous intéressent » de la page de « Personnalisation des annonces » de Google 17. La figure 2 ci-dessous montre la liste que Google a associée avec le compte de Jane après une journée d’activité. Au total, Google a attribué 18 centres d’intérêts à Jane, dont 8 (entourés par une bordure rouge) qui correspondent précisément aux utilisations et activités de Jane18

Figure 2 : les centres d’intérêt de Jane tels que les a déduits Google après une journée typique : réseaux sociaux, musique, parentalité, TV et vidéos, entreprise et industrie, éducation, nouvelles, comédies TV

 

10.
Bien que les outils « mon activité » et « Télécharger mes données » soient utiles pour estimer la quantité de données actives collectées lors des interactions d’un utilisateur avec les produits Google, ils ne dessinent pas une image complète de l’ampleur et de l’échelle de la collecte de données de Google. Comprendre cela requiert un passage en revue détaillé des clauses d’utilisation des produits en ce qui concerne la vie privée mais également l’analyse du trafic de données envoyé aux serveurs de Google pendant une session d’utilisation par un utilisateur de ces services. Les résultats de cette analyse sont présentés plus loin dans ce rapport.




La Fediverse, c’est pas une starteupe

Mastodon a déjà deux ans, et il est toujours vivant, n’en déplaise aux oiseaux de mauvais augure. Il est inadéquat de le comparer aux plateformes sociales, et Peter 0’Shaughnessy nous explique bien pourquoi…

Pourquoi Mastodon se moque de la « masse critique »

par Peter O’Shaughnessy, d’après son billet publié le 10/11/2018 sur son blog : Why mastodon is defying the critical mass

C’est une erreur de juger la Fediverse comme s’il s’agissait d’une startup de la Silicon Valley.

Mastodon a maintenant plus de deux ans et (pour emprunter une expression à Terry Pratchett), il n’est toujours pas mort. D’une manière ou d’une autre, il a réussi à défier les premiers critiques qui disaient qu’il « ne survivrait pas » et qu’il était « mort dans l’œuf ». Même certains de ceux qui postaient sur Mastodon à ses débuts doutaient de sa longévité :

Pari : le lien vers ce tweet ne fonctionnera plus dans deux ans @jaffathecake@mastodon.social

Plus récemment, un article sur l’écosystème plus vaste qui comprend Mastodon, appelé La Fediverse, a fait la une de Hacker News : Qu’est-ce que ActivityPub, et comment changera-t-il l’Internet ? par Jeremy Dormitzer. C’est un bon argument en faveur de l’importance de la norme ActivityPub, sur laquelle reposent Mastodon et d’autres plateformes sociales. Cependant, il commet toujours la même erreur que ces premiers prophètes de malheur :

Le plus gros problème à l’heure actuelle, c’est l’adoption par les utilisateurs. Le réseau ActivityPub n’est viable que si les gens l’utilisent, et pour concurrencer de manière significative Facebook et Twitter, nous avons besoin de beaucoup de gens pour l’utiliser. Pour rivaliser avec les grands, nous avons besoin de beaucoup d’argent…

Des arguments similaires ont été présentés dans de nombreux articles au cours des derniers mois. Ils impliquent :

  • que la valeur du réseau n’est proportionnelle qu’au nombre d’utilisateurs ;
  • que ce ne sera vraiment un succès que s’il devient un remplacement massif pour Twitter et Facebook ;
  • que si vous ne le rejoignez pas, il ne survivra pas.

Mais tout cela est faux. Voici pourquoi…

1. La Fediverse n’est pas une startup

Nous sommes tellement conditionnés de nos jours par le monde du capital-risque et des startups que nous pensons intuitivement que toutes les nouvelles entreprises technologiques doivent réussir ou faire faillite. Mais ce n’est pas la nature du modèle économique qui se cache derrière le Fediverse, qui est déjà durable, tout en continuant de fonctionner comme si de rien n’était.

Nous devons cesser de juger la Fediverse comme s’il s’agissait d’une startup de la Silicon Valley en concurrence avec Twitter et Facebook.

Jeremy a raison de dire que la plupart des instances sont  « créées et administrées par des bénévoles avec des budgets minuscules », mais il implique que cela doit changer, alors que la plupart des administrateurs et utilisateurs de Mastodon que je connais sont très satisfaits de ce modèle, qui nous libère des intérêts acquis et contradictoires des régies publicitaires.

C’est facile à dire pour moi, car je n’héberge pas ma propre instance et mon administrateur a gentiment refusé les offres de dons jusqu’ici. Cependant, dans la plupart des cas, il semble que tout se passe très bien, la plupart du temps grâce au financement participatif. Même si certaines instances ont été fermées à un moment donné (et c’est malheureusement le cas), il y en a d’autres qui se présentent à leur place. Malgré les fortes fluctuations à chaque nouvelle vague d’utilisateurs venant de Twitter, la trajectoire globale est à la hausse, et c’est ce qui importe — pas la vitesse de la croissance, ni l’atteinte d’un certain niveau de masse critique. Michael Mahemoff l’a bien dit :

« Mastodon est déjà « assez bon » dans sa forme initiale pour satisfaire plusieurs besoins de niche (les personnes qui veulent plus ou moins de modération ou des critères différents de modération, celles qui ne veulent pas de publicités, celles qui veulent des participant⋅e⋅s qui sont libres d’innover, celles qui veulent posséder et/ou héberger leur propre contenu, etc.). Comme Mastodon a un modèle de mécénat durable, il peut se développer au fil du temps et être capable de continuer à innover. »

En fait, si Mastodon se développait trop rapidement, cela pourrait avoir des conséquences plus négatives que positives. La croissance progressive permet aux instances existantes de mieux faire face à la charge et permet à de nouvelles instances d’émerger et de faire face à une partie du flux.

2. C’est aussi une question de qualité (d’expérience), pas seulement de quantité (d’utilisateurs et utilisatrices)

Lorsque j’ai rejoint Mastodon pour la première fois, j’ai été enthousiasmé par chaque nouvelle vague d’utilisateurs et utilisatrices venant de Twitter. Je voulais prêcher à ce sujet à autant de gens que possible et essayer d’amener autant d’amis que possible à « déménager ». Au bout d’un moment, j’ai pris conscience que je me concentrais trop sur la comparaison avec Twitter et que j’essayais d’en faire un remplaçant de Twitter. En fait, j’avais déjà un réseau précieux là-bas et suffisamment de raisons de le visiter régulièrement, même si j’ai continué à utiliser Twitter aussi.

Mastodon s’articule autour des communautés. Ces communautés peuvent être des réseaux spécialisés selon les  sujets qui vous intéressent. Vous n’avez pas besoin de tous vos amis pour être au sein de ces communautés, pour trouver des gens intéressants, du contenu utile et des interactions intéressantes.

Comme Vee Satayamas l’a noté, si vous êtes un utilisateur de Twitter, vous le trouverez peut-être utile même si peu de membres de votre famille ou d’amis réels sont présents. Vous n’avez pas besoin que tout le monde soit disponible sur chaque réseau. J’ai récemment quitté Facebook et j’ai quand même pu entrer en contact avec mes amis, par courriel ou par texto. Ce serait bien mieux si davantage de mes amis étaient sur Mastodon, mais ce n’est pas un gros problème.

En réalité, il y a quelque chose de positif dans la petite taille de mon réseau sur Mastodon. Je peux suivre ma chronologie, mon « fil »,  sans me sentir dépassé. C’est moins stressant d’y poster, comparé à Twitter, où chaque message que vous envoyez risque d’être republié par une horde géante ! Je suppose que c’est comparable à l’effet ressenti par les YouTubers, tel que détaillé dans cet intéressant article du Guardian, qui cite Matt Lees :

« Le cerveau humain n’est pas vraiment conçu pour interagir avec des centaines de personnes chaque jour… Lorsque des milliers de personnes vous envoient des commentaires directs sur votre travail, vous avez vraiment l’impression que quelque chose vous vient à l’esprit. Nous ne sommes pas faits pour gérer l’empathie et la sympathie à cette échelle. »

Pour moi, Mastodon offre un moyen terme heureux entre les conversations intimes des groupes WhatsApp, par exemple, et le potentiel sans limites de Twitter pour découvrir de nouvelles personnes et de nouveaux contenus.

D’après mon expérience, la plupart des utilisateurs actifs de Mastodon ne veulent pas qu’il ressemble davantage à Twitter — et ne ressentent pas le besoin que tous ceux qui sont sur Twitter les rejoignent. Par exemple, ces personnes apprécient le fait qu’il n’y a pas de publicitaires et très peu de marques. Pour les gens qui ne s’inquiètent que de leur « influence », alors c’est sûr, Mastodon n’aura pas autant de valeur. Mais la plupart de celles et ceux qui sont sur Mastodon ne regretteront pas trop de ce genre de personnes venues de Twitter !

Nous devons cesser de considérer Mastodon comme un substitut potentiel de Twitter. C’est différent, et c’est délibéré. Je comprends qu’on se plaise à imaginer que la Fediverse pourrait un jour écraser Twitter et Facebook, mais je ne pense pas que ce soit réaliste (du moins pas dans un avenir proche). Je pense que ce sera toujours l’outsider et c’est très bien ainsi, d’une certaine façon.

3. C’est un écosystème ouvert

La Fediverse ne gagne pas seulement de la valeur à partir de la quantité d’utilisateurs, elle en gagne aussi à partir de la quantité de services. S’appuyer sur le standard ActivityPub implique que nous pouvons utiliser Mastodon, PeerTube (un service semblable à YouTube), PixelFed (un service semblable à Instagram) et beaucoup d’autres, qui peuvent tous interopérer. Cela donne à la Fediverse un avantage d’échelle par rapport aux plateformes propriétaires closes. C’est un point que l’article de Jeremy a bien fait ressortir :

« Parce qu’il parle le même « langage », un utilisateur de Mastodon peut suivre un utilisateur de PeerTube. Si l’utilisateur de PeerTube envoie une nouvelle vidéo, elle apparaîtra dans le flux de l’utilisateur Mastodon. L’utilisatrice de Mastodon peut commenter la vidéo PeerTube directement depuis Mastodon. Pensez-y une seconde. Toute application qui implémente ActivityPub fait partie d’un réseau social étendu, qui conserve le choix de l’utilisateur et pulvérise les jardins propriétaires clos. Imaginez que vous puissiez vous connecter à Facebook et voir les messages de vos amis sur Instagram et Twitter, sans avoir besoin de compte Instagram ni de compte Twitter. »

Cela signifie également que si nous avons l’impression que le service que nous utilisons ne va pas dans la direction qui nous convient (coucou, utilisateurs de Twitter 👋), alors nous pouvons passer à une autre instance et conserver l’accès à l’écosystème global.

La Fediverse s’accroît et c’est une bonne chose. Mais elle n’a pas besoin de davantage d’utilisatrices. Transmettre l’idée qu’on pourrait échouer sans une migration massive à partir d’autres plateformes sociales est une perspective trompeuse. Et défendre cette idée donnerait aux gens la fausse impression, lorsqu’ils rejoindront ce réseau social, qu’on devrait rechercher la quantité d’utilisateurs et utilisatrices, plutôt que la qualité de l’expérience.

Alors ne comptons pas trop le nombre d’inscrit⋅e⋅s sur Mastodon. Allons doucement en le comparant à Twitter. Arrêtons de le traiter comme s’il s’agissait d’une situation à la Highlander où « il n’y a de la place que pour un seul ». Et commençons à profiter de la Fediverse pour ce qu’elle est — quelque chose de différent.

Merci à Jeremy Dormit d’avoir été très gentil avec moi en critiquant cette partie de son billet de blog (qui m’a beaucoup plu par ailleurs) – voici sa réponse à mon pouet qui a mené à ce billet. Merci aussi à mes anciens collègues de Samsung Internet qui ont jeté un coup d’œil à une version antérieure de ce post.

un mastodon saoul se croit le boss de la Fediverse, les autres se moquent de lui parce que les mastonautes n’aiments pas les chefs
Libre adaptation avec le Geektionerd generator d’un mastodon dessiné par Peter O’Saughnessy




Ce que récolte Google : revue de détail

Le temps n’est plus où il était nécessaire d’alerter sur la prédation opérée par Google et ses nombreux services sur nos données personnelles. Il est fréquent aujourd’hui d’entendre dire sur un ton fataliste : « de toute façon, ils espionnent tout »

Si beaucoup encore proclament à l’occasion « je n’ai rien à cacher » c’est moins par conviction réelle que parce que chacun en a fait l’expérience : « on ne peut rien cacher » dans le monde numérique. Depuis quelques années, les mises en garde, listes de précautions à prendre et solutions alternatives ont été largement exposées, et Framasoft parmi d’autres y a contribué.

Il manquait toutefois un travail de fond pour explorer et comprendre, une véritable étude menée suivant la démarche universitaire et qui, au-delà du jugement global approximatif, établisse les faits avec précision.

C’est à quoi s’est attelée l’équipe du professeur Douglas C. Schmidt, spécialiste depuis longtemps des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt, qui livre au public une étude d’une cinquantaine de pages intitulée Google Data Collection. Cette étude, qui nous semble pouvoir servir de référence, a retenu l’attention du groupe Framalang qui vous en livre ci-dessous l’executive summary, c’est-à-dire une sorte de résumé initial, qui en donne un aperçu programmatique.

Si vous trouvez un intérêt à cette traduction et souhaitez que Framalang vous propose la suite nous ferons de notre mieux…

Traduction Framalang : Alain, fab, FranBAG, Goofy, jums, Khrys, Mika, Piup, serici

La collecte de données de Google

Un premier aperçu

1.
Google est la plus grosse agence de publicité numérique du monde 19. Elle fournit aussi le leader des navigateurs web 20, la première plateforme mobile 21 ainsi que le moteur de recherche le plus utilisé au monde 22. La plateforme vidéo de Google, ses services de mail et de cartographie comptent 1 milliard d’utilisateurs mensuels actifs chacun 23. Google utilise l’immense popularité de ses produits pour collecter des données détaillées sur le comportement des utilisateurs en ligne comme dans la vie réelle, données qu’il utilisera ensuite pour cibler ses utilisateurs avec de la publicité payante. Les revenus de Google augmentent significativement en fonction de la finesse des technologies de ciblage des données.

2.
Google collecte les données utilisateurs de diverses manières. Les plus évidentes sont « actives », celles dans lesquelles l’utilisateur donne
directement et consciemment des informations à Google, par exemple en s’inscrivant à des applications très populaires telles que YouTube, Gmail, ou le moteur de recherche. Les voies dites « passives » utilisées par Google pour collecter des données sont plus discrètes, quand une application devient pendant son utilisation l’instrument de la collecte des données, sans que l’utilisateur en soit conscient. On trouve ces méthodes de collecte dans les plateformes (Android, Chrome), les applications (le moteur de recherche, YouTube, Maps), des outils de publication (Google Analytics, AdSense) et de publicité (AdMob, AdWords). L’étendue et l’ampleur de la collecte passive de données de Google ont été en grande partie négligées par les études antérieures sur le sujet 24.

3.
Pour comprendre les données que Google collecte, cette étude s’appuie sur quatre sources clefs :
a. Les outils Google « Mon activité » (My Activity) 25 et « Téléchargez vos données » (Takeout) 26, qui décrivent aux utilisateurs l’information collectée lors de l’usage des outils Google.
b. Les données interceptées lors de l’envoi aux serveurs de Google pendant l’utilisation des produits Google ou d’autres sociétés associées.
c. Les règles concernant la vie privée (des produits Google spécifiquement ou en général).
d. Des recherches tierces qui ont analysé les collectes de données opérées par Google.

Histoire naturelle, générale et particulière, des mollusques, animaux sans vertèbres et à sang blanc. T.2. Paris,L’Imprimerie de F. Dufart,An X-XIII [1802-1805]. biodiversitylibrary.org/page/35755415

4.
Au travers de la combinaison des sources ci-dessus, cette étude montre une vue globale et exhaustive de l’approche de Google concernant la collecte des données et aborde en profondeur certains types d’informations collectées auprès des utilisateurs et utilisatrices.
Cette étude met en avant les éléments clés suivants :

a. Dans une journée d’utilisation typique, Google en apprend énormément sur les intérêts personnels de ses utilisateurs. Dans ce scénario d’une journée « classique », où un utilisateur réel avec un compte Google et un téléphone Android (avec une nouvelle carte SIM) suit sa routine quotidienne, Google collecte des données tout au long des différentes activités, comme la localisation, les trajets empruntés, les articles achetés et la musique écoutée. De manière assez surprenante, Google collecte ou infère plus de deux tiers des informations via des techniques passives. Au bout du compte, Google a identifié les intérêts des utilisateurs avec une précision remarquable.

b. Android joue un rôle majeur dans la collecte des données pour Google, avec plus de 2 milliards d’utilisateurs actifs mensuels dans le monde 27. Alors que le système d’exploitation Android est utilisé par des fabricants d’équipement d’origine (FEO) partout dans le monde, il est étroitement connecté à l’écosystème Google via le service Google Play. Android aide Google à récolter des informations personnelles sur les utilisateurs (nom, numéro de téléphone, date de naissance, code postal et dans beaucoup de cas le numéro de carte bancaire), les activités réalisées sur le téléphone (applications utilisées, sites web consultés) et les coordonnées de géolocalisation. En coulisses, Android envoie fréquemment la localisation de l’utilisateur ainsi que des informations sur l’appareil lui-même, comme sur l’utilisation des applications, les rapports de bugs, la configuration de l’appareil, les sauvegardes et différents identifiants relatifs à l’appareil.

c. Le navigateur Chrome aide Google à collecter des données utilisateurs depuis à la fois le téléphone et l’ordinateur de bureau, grâce à quelque 2 milliards d’installations dans le monde 28. Le navigateur Chrome collecte des informations personnelles (comme lorsqu’un utilisateur remplit un formulaire en ligne) et les envoie à Google via le processus de synchronisation. Il liste aussi les pages visitées et envoie les données de géolocalisation à Google.

d. Android comme Chrome envoient des données à Google même en l’absence de toute interaction de l’utilisateur. Nos expériences montrent qu’un téléphone Android dormant et stationnaire (avec Chrome actif en arrière-plan) a communiqué des informations de localisation à Google 340 fois pendant une période de 24 heures, soit en moyenne 14 communications de données par heure. En fait, les informations de localisation représentent 35 % de l’échantillon complet de données envoyés à Google. À l’opposé, une expérience similaire a montré que sur un appareil iOS d’Apple avec Safari (où ni Android ni Chrome n’étaient utilisés), Google ne pouvait pas collecter de données notables (localisation ou autres) en absence d’interaction de l’utilisateur avec l’appareil.

e. Une fois qu’un utilisateur ou une utilisatrice commence à interagir avec un téléphone Android (par exemple, se déplace, visite des pages web, utilise des applications), les communications passives vers les domaines de serveurs Google augmentent considérablement, même dans les cas où l’on n’a pas utilisé d’applications Google majeures (c.-à-d. ni recherche Google, ni YouTube, pas de Gmail ni Google Maps). Cette augmentation s’explique en grande partie par l’activité sur les données de l’éditeur et de l’annonceur de Google (Google Analytics, DoubleClick, AdWords) 29. Ces données représentaient 46 % de l’ensemble des requêtes aux serveurs Google depuis le téléphone Android. Google a collecté la localisation à un taux 1,4 fois supérieur par rapport à l’expérience du téléphone fixe sans interaction avec l’utilisateur. En termes d’amplitude, les serveurs de Google ont communiqué 11,6 Mo de données par jour (ou 0,35 Go / mois) avec l’appareil Android. Cette expérience suggère que même si un utilisateur n’interagit avec aucune application phare de Google, Google est toujours en mesure de recueillir beaucoup d’informations par l’entremise de ses produits d’annonce et d’éditeur.

f. Si un utilisateur d’appareil sous iOS décide de renoncer à l’usage de tout produit Google (c’est-à-dire sans Android, ni Chrome, ni applications Google) et visite exclusivement des pages web non-Google, le nombre de fois où les données sont communiquées aux serveurs de Google demeure encore étonnamment élevé. Cette communication est menée exclusivement par des services de l’annonceur/éditeur. Le nombre d’appels de ces services Google à partir d’un appareil iOS est similaire à ceux passés par un appareil Android. Dans notre expérience, la quantité totale de données communiquées aux serveurs Google à partir d’un appareil iOS est environ la moitié de ce qui est envoyé à partir d’un appareil Android.

g. Les identificateurs publicitaires (qui sont censés être « anonymisés » et collectent des données sur l’activité des applications et les visites des pages web tierces) peuvent être associés à l’identité d’un utilisateur ou utilisatrice de Google. Cela se produit par le transfert des informations d’identification depuis l’appareil Android vers les serveurs de Google. De même, le cookie ID DoubleClick (qui piste les activités des utilisateurs et utilisatrices sur les pages web d’un tiers) constitue un autre identificateur censé être anonymisé que Google peut associer à celui d’un compte personnel Google, si l’utilisateur accède à une application Google avec le navigateur déjà utilisé pour aller sur la page web externe. En définitive, nos conclusions sont que Google a la possibilité de connecter les données anonymes collectées par des moyens passifs avec les données personnelles de l’utilisateur.




Framinetest Edu, et maintenant ?

Deux ans après son lancement, il est temps de dresser un premier bilan de l’aventure Framinetest. Souvenez-vous, le jour de la rentrée des enseignants, septembre 2016, nous écrivions ceci :

 

« Le Framachin de la rentrée est un jeu… Sérieux. » en présentant dans la foulée les intérêts et les possibilités pédagogiques.

Mais qu’en est-il aujourd’hui ?

Combien d’utilisateurs se sont connectés ? Notre initiative a-t-elle réussi à faire ses chatons ? Autant de questions auxquelles nous vous proposons de répondre dans ce premier bilan public. Et avouons-le, si nous avons attendu avant de partager, c’est avant tout parce que nous n’avons pas eu une seconde à nous. Mais que d’aventures et de chemin parcourus depuis son lancement !

Commençons par un nombre

Forcément, lorsqu’on parle de bilan et d’une plateforme en ligne, vient à un moment la question : « c’est qui qui y va, sur ton bouzin ? Et combien c’est-y qui sont à y aller ? »

Voici la réponse… Le nombre total d’utilisateurs qui se sont connectés au moins une fois est de (tadaaa) : plus de 10 000. Après, on a arrêté de compter.

 

Qui se connecte, ou s’est connecté pour découvrir le jeu ?

Des élèves du premier et du second degré, des étudiants, des enseignants du premier et du second degré de toutes disciplines, des universitaires, des inspecteurs et des parents ! Oui, vous avez bien lu, des parents aussi. Et pourquoi pas, après tout ? Personnellement, j’y vois à minima un intérêt : la transparence des outils et de l’enseignement.

Autant dire que Framinetest a été un franc succès ! Mais alors que se passe-t-il en ce moment ?

Eh bien, Contributopia est passée par là !

Retour sur notre démarche

Année 1 : on joue ! (oups, on bosse !)

Dans ce contexte, le premier, et non le moindre, des défis était de trouver une solution de modération qui ne demanderait pas aux modérateurs de rester en ligne 24h/24 et 7j/7. La solution que nous avons donc choisie est celle des privilèges différenciés entre les joueurs. En résumé, plus on est sérieux, attentif aux autres et actif, plus on gagne de privilèges. Solution simple mais particulièrement efficace puisque dès que les élèves sont arrivés sur la plateforme, le nombre de modérateurs a tout simplement triplé !

 

Le second défi à relever fut assez rapidement celui de l’entrée dans le jeu. En effet, lorsqu’on utilise un serveur Minetest public, le nombre de joueurs (français comme étrangers) peut rapidement devenir un problème, en particulier lorsque se glissent parmi eux quelques petits plaisantins aimant jouer avec le feu et la lave (« Ah, cool, j’y suis, je vais pouvoir jou… » Froutch !).

C’est la raison pour laquelle nous avons mis en place un quiz d’entrée. En résumé, chaque nouveau joueur arrivant dans le jeu possède des privilèges très limités (qui ne permettent pas le grief) et est invité à passer le quiz s’il veut en gagner davantage. Simple, mais particulièrement efficace !

Souvenez-vous : améliorations, évolutions…

  • Septembre 2016 : l’entrée dans le jeu est (donc) modifiée (construction du quiz, mise en place du spawn).
  • Fin novembre 2016 : la carte interactive est mise en place.
  • Décembre 2016 : l’accès aux blocs de lave devient un privilège (a pus, froutch).
  • Octobre-janvier : les mods utilisés sont adaptés et traduits.
  • Janvier : le serveur est mis à jour de la version 0.4.14 vers 0.4.15, ce qui ajoute de nouvelles fonctionnalités et corrige de nombreux bogues.
  • Janvier-février : les élèves testent et installent la « prison » de ré-éducation (on en reparle plus bas).
  • Décembre-février : de nouveaux mods sont testés, et parfois installés (dont « shérif » et véhicules).
  • Février-mars 2017 : l’entrée dans le jeu est encore améliorée avec la mise en place d’un nouveau quiz.

Année 2 : on a montré que c’était possible, maintenant il faut faire des chatons !

OK, c’est cool, mais un tel serveur, avec autant de joueurs, est-ce viable sur le long terme ? La question mérite d’être posée, en particulier après quelques nuits blanches à éteindre des incendies (j’en ris tout seul derrière mon clavier ; seuls les joueurs de la première heure et amis comprendront !).

Il fallait poser les choses : Framinetest n’a pas vocation à accueillir toutes les demandes ! Car elles étaient nombreuses et très diverses, pour ne pas dire toutes différentes. Oui, il faut que je vous explique : quand on vient de l’univers Minecraft, on a la fâcheuse tendance à imaginer son monde à soi, sans penser nécessairement qu’on n’est pas le seul joueur en ligne… CQFD. C’est là que la décentralisation trouve son intérêt, afin que chacun trouve chaussure à son pied.

Et puis soyons honnêtes, ce n’était pas humainement possible, franchement déraisonnable. Il fallait décentraliser ! Bref, peut-être encore plus que pour les autres framachins, le discours se devait d’être clair : « on vous a montré la voie, maintenant, à vous de jouer ! ».

Bien entendu, nous avons guidé aidé, conseillé… Et Framinetest est retourné à sa source : un bac à sable, un lieu d’essai où l’erreur est humaine, mais où on se fait plaisir ! Et des essais, des bugs… il y en a eu un paquet !

  • Octobre 2017 : nous participons au hackathon du Gamixlab !
  • Octobre 2017 à aujourd’hui : nous accompagnons des projets pédagogiques proposés par les enseignants sur Framinetest.

Souvenirs, anecdotes et retours d’expérience

Framinetest est basé sur Minetest, un logiciel libre, moteur de l’innovation pédagogique et favorisant l’élargissement du champ des possibles pour les utilisateurs.

Les administrateurs du serveur ont la possibilité d’ajouter, modifier, optimiser, l’ensemble du jeu : autant dire qu’un enseignant pourra s’y sentir libre, d’un point de vue pédagogique ! Les élèves deviennent force de proposition et d’amélioration du jeu ; c’est motivant et formateur.

 

Le jeu est une société miniature, avec ses évolutions, de l’idée à la réalisation… en passant par l’utopie ! Quelques exemples :

  • EnzoJP et sa prison, où comment rééduquer les joueurs ne respectant pas les règles ! Devant les joueurs les moins sérieux, enzoJP, jeune modérateur et accessoirement l’un de mes élèves, nous a un jour fait part de son idée au cours d’une partie : « monsieur Sangokuss, plutôt que de bannir ces joueurs-là, je pense qu’il serait mieux de les mettre en prison et d’essayer de les ré-éduquer. Est-ce que vous êtes d’accord ? » Bon, là, j’avoue, il y a un moment d’absence dans mon cerveau… Mais après réflexion, je lui dis que c’est envisageable s’il argumente et qu’il respecte la règle du « c’est celui qui dit qui fait ». Réponse d’enzoJP : « monsieur, ne vous inquiétez pas, on ne les tapera pas ! Mais quand ils font une bêtise, on les envoie en prison et un modérateur-psychologue s’en occupe pour le ré-éduquer ». Intérieurement, je me dis que cela devient intéressant (de quoi philosopher et débattre pendant longtemps…) et je réponds « OK, on essaie ». Quinze jours plus tard, la prison est construite et les premiers prisonniers y sont enfermés. Reste à savoir s’ils ressortiront un jour…  Bref, restez sérieux !
  • Reproduire la vraie vie : travailler, dormir, faire ses courses, se cultiver.

 

 

 

  • « Promis monsieur, on ne se bat pas ! Mais on stocke des armes au cas où… ». Euh, ouais, il va falloir en parler, quand même.
  • Le lâcher prise : une posture pas si simple pour l’enseignant, et pourtant une nécessité.
  • L’apprentissage de la démocratie, les scrutins, les décisions communes.

Au fond, c’est une véritable réflexion sur notre société que le jeu permet et facilite pour les joueurs. Sans pour autant aboutir à un résultat idéal, il y a là des pistes intéressantes, parfois surprenantes ou amusantes, parfois politiquement incorrectes, mais toujours dans un esprit de co-construction et d’ouverture.

 

  • Je l’ai déjà évoqué, mais travailler l’entrée dans le jeu est une absolue nécessité ! En effet, lorsqu’un tel serveur est ouvert 24h/24, on remarque inévitablement des problèmes apparaître, plus particulièrement l’arrivée d’intrus qu’il convient de filtrer / cadrer… Mais il y a encore plus important dans un contexte pédagogique : faire prendre conscience aux joueurs (ici, des élèves), de l’importance de respecter certaines règles élémentaires. Et voici les solutions et pistes de réflexions qui ont été proposées par les intervenants eux-mêmes :
    • Forcer les joueurs à lire la charte ! D’où l’idée lancée de construire un labyrinthe dont seul le joueur qui lira les articles de la charte trouvera la sortie. Simple, mais très efficace !
    • Limiter les privilèges au minimum à l’entrée dans le jeu, tout en expliquant qu’il y a moyen d’en gagner, sous condition de respecter les règles du serveur.
    • Avantage important : cela libère du temps au(x) modérateur(s) ou enseignant(s) qui gèrent le serveur puisque l’entrée dans le jeu se fait en autonomie, alors qu’auparavant il fallait prêter une grande attention à cette étape cruciale..
  • Sur un serveur ouvert, au delà de l’entrée dans le jeu, un autre point de vigilance doit être abordé : l’encadrement. D’où la logique des privilèges croissants.
    • Ne deviennent « modo » que ceux qui disposent des privilèges associés, donc ceux qui respectent les règles.
    • Les déplacements sont également facilités par les téléporteurs qui permettent aux participants de se rendre rapidement d’un point à un autre de la map sans pour autant avoir le privilège dédié.
  • La responsabilisation progressive permet d’apprendre la coopération.
    • Retour vers le futur : le privilège du roll-back, c’est-à-dire pouvoir revenir à une situation précédente (soit restaurer le jeu à un point de sauvegarde).
    • Shérif, fait moi peur ! Ou tout simplement l’idée d’un élève de développer une police dans le jeu. Simple à dire, mais si difficile à mettre en place si l’on souhaite que cela se fasse avec calme et légitimité. D’où la notion de vote. Les participants ont, s’ils le souhaitent, la possibilité d’élire un (ou plusieurs) shérif dont les privilèges seront différenciés en fonction de son nombre de bulletins !
    • L’usage de surnom et le respect ne sont pas antagonistes, ce qui surprend parfois les collègues.
    • Le rôle des modérateurs  est indispensable pour favoriser le développement de l’autonomie : accueillir, expliquer, former, faciliter les échanges, et si nécessaire… sanctionner. Comme dans la vraie vie, sauf que dans le jeu certains modérateurs sont eux aussi des participants, parfois plus jeunes que les joueurs « modérés ».
  • De nouveaux usages, ou plutôt des usages inattendus, ont vu le jour :
    • L’inauguration ;
    • L’organisation d’évènements festifs : pour Noël…etc. ;
    • La photo de classe.

Pourquoi pousser le libre dans l’éducation ?

Au-delà du discours libriste global, la fermeture du logiciel Minecraft rend difficile, pour ne pas dire impossible toutes personnalisation profonde du jeu par l’enseignant et donc encore moins par les élèves ! Jouer, dans un tel contexte, c’est davantage être utilisé qu’être utilisateur, pour reprendre une expression de Richard M. Stallman à propos de Facebook. Par conséquent, comment imaginer une démarche pédagogique de formation au numérique ? Car oui, former au numérique c’est former des utilisateurs éclairés, capables (ou du moins ayant la possibilité) de plier l’outil pour répondre à leurs besoins. Or, dans Minetest, cette voie est ouverte aux utilisateurs et les élèves ne s’y trompent pas ; à partir du moment où ils comprennent que tout n’est que dossiers et fichiers, ils personnalisent, adaptent, et créent même leurs propres serveurs.

Bref, ils deviennent indépendants. Libres. Et le devoir de l’école est accompli !

Et demain ?

Framinetest restera. Le projet se poursuit et nous sommes loin d’avoir épuisé l’imagination de nos joueurs et modérateurs ! Figurez-vous que pas plus tard que le week-end dernier, de grosses mises à jour ont été poussées sur Framinetest !

Mais les serveurs doivent se multiplier… Et de fait ils le font, avec de nouvelles expérimentations qu’il est toujours passionnant de suivre tant le jeu est riche de libertés. Si j’en crois ce que j’observe sur les médias sociaux, nous avons fait déjà un joli bout de chemin !

Tout est résumé dans un mot : Contributopia ! Il s’agit d’encourager les nouveaux serveurs pédagogiques et de les accompagner.

Le succès de Framinetest n’est pas passé inaperçu et mon petit doigt me dit que cette histoire n’est pas terminée…

Rendez-vous prochainement pour le troisième volet de l’aventure Framinetest.

Pour aller plus loin




Intimité numérique : le Truc a fait mouche

Paris, Lyon, Toulouse, Bordeaux… et quelques autres métropoles régionales sont animées par des associations libristes actives et efficaces : réunions régulières, actions de terrain, conférences et rencontres… Mais dans les villes moyennes ça bouge aussi.

À l’ouest par exemple, entre Nantes, Quimper ou Brest, beaucoup de projets et d’initiatives sont déjà en place et parfois depuis longtemps. Mais ce sont les habitants de Lannion qui ont récemment pu bénéficier d’un premier Café Vie Privée, un événement qui a connu un beau succès (oui, l’évènement était accueilli au Truc café, ça ne s’invente pas…). Bravo aux organisateurs et organisatrices !

Parmi les interventions :

… et puis il y avait aussi la conférence de Clochix, dont il avait préparé le détail sur son blog Gribouillis dans les marges et que nous reprenons ici avec son accord.

Comme il est modeste, il nous signalait ne rien mentionner d’original, et en effet on retrouvera ici des indications et recommandations dont sont familiers les conférenciers libristes. Cependant, il nous a semblé qu’il abordait une question cruciale classique (comment protéger sa vie privée numérique) selon une démarche plus originale : il commence en effet par tracer les contours de notre intimité numérique avant de définir le « modèle de menace » auquel chacun⋅e s’expose potentiellement. La liste de ses exemples est assez riche… C’est seulement alors que peuvent venir les mesures ou plutôt contre-mesures dont nous pouvons disposer, et pas seulement à titre individuel, en ayant pleine conscience de leurs limites.


Hygiène et écologisme numérique

Avatar de Monsieur Clochix
Avatar de Clochix

Remarque liminaire : je préfère parler plutôt d’intimité que de vie privée. On a parfois l’impression que la vie privée ne concerne que les personnes publiques ou les gens qui ont des choses à cacher. En parlant d’intimité, j’espère que davantage de gens se sentent concerné·e·s.

En réfléchissant à ce que j’allais conseiller pour protéger son intimité, je me suis rendu compte que j’abordais le problème à l’envers. Parler de techniques et d’outils pour protéger son intimité n’est que la dernière étape du processus, avant d’en arriver là, il faut d’abord réfléchir à ce que l’on veut protéger et de qui ou quoi on veut le protéger.

Qu’est-ce que l’intimité numérique et pourquoi la protéger ?

L’intime est ce qui nous définit en tant qu’individus et motive une grande partie de nos actes.

L’intimité, c’est un endroit où l’on est seul avec soi-même (ou avec un nombre très restreint de personnes en qui on a confiance), et qui nous permet, à l’abri de tout regard, de tout jugement externe, de se construire, d’exister, de prendre des décisions, etc.

L’intimité, ce sont aussi nos rêves, et les carnets où parfois on les note. Ce sont nos projets fous que l’on élabore dans notre tête longtemps avant d’oser en parler à quiconque. Et qui ne pourraient pas naître à la lumière.

L’intimité n’a rien à voir avec des actions illicites.

L’intimité, ce sont aussi des choses sans conséquence mais dont on a un peu honte. Se curer le nez, roter, ce sont des choses que l’on s’autorise lorsqu’on est seul chez soi, mais qu’on peut avoir honte de voir exposer sur la place publique. Imaginez l’inconfort d’être dans une cellule de prison où vous devez faire vos besoins au vu et au su de vos co-détenu·e·s. Être privé⋅e d’intimité déshumanise, affecte l’image que l’on a de soi.

Dernier exemple de lieu intime : l’isoloir. Il est depuis longtemps acquis que le secret du vote est important dans une démocratie. Il est vital d’avoir la possibilité que certaines choses restent secrètes.

L’intimité numérique, ce sont toutes les traces de notre intimité sur des outils numériques. C’est naturellement notre correspondance, les informations qui révèlent directement nos pensées intimes. Mais c’est aussi tout ce qui, de manière plus large, permet indirectement, par des recoupements, d’accéder à notre intimité. Nos recherches en ligne, nos achats, nos rendez-vous médicaux, nos errances dans la rue (« tiens, il fait souvent un détour pour passer dans la rue où habite X, cherche-t-il à lae croiser ? »). Nos téléphones qui suivent chacune de nos activités permettent de savoir si nous fréquentons un lieu de culte, un local syndical ou un bar, et à quelle fréquence…

L’intimité est un besoin vital pour les humains, en être privé nous prive d’une partie de notre humanité. En être privé, être toujours sous la menace du regard et du jugement d’autrui, c’est perdre la capacité de penser par soi-même, d’exister, de se comporter en tant qu’individu indépendant, autonome. Priver les citoyen·ne·s d’intimité est une des caractéristiques des régimes totalitaires qui cherchent à nier les individualités pour ne gérer que des robots déshumanisés.

Protéger son intimité est donc essentiel. Mais il faut aussi veiller à ce que la société garantisse à chacun et chacune le droit à l’intimité.

Ok, mais de qui ou de quoi faut-il la protéger ?

Les menaces sur notre droit à l’intimité sont très nombreuses, selon les contextes. Attention, il ne faut pas croire que sont uniquement le fait de gens qui cherchent explicitement à nous nuire. En fait, l’essentiel des risques n’est pas lié à la malveillance, mais à la simple utilisation de nos données pour influencer notre vie. Petite liste non exhaustive :

  • votre employeur actuel : pour avoir certaines conversations avec des collègues, mieux vaut éviter d’utiliser les outils internes de l’entreprise ;
  • vos futurs employeurs : celleux-ci pourraient apprécier de différentes manières de découvrir sur notre fil Facebook que l’on participe à toutes les journées de grève et applaudit aux actions des syndicats 😉
  • vos proches : compagnon ou compagne qui pourrait être blessé·e de découvrir que l’on discute encore avec ses « ex ». Ados ne souhaitant pas que leurs parents écoutent leurs conversations avec leurs potes ou connaissent les sites qu’ils consultent (« pourquoi as-tu fait des recherches sur la contraception ??? ») ;
  • le harcèlement : le phénomène est de plus en plus courant, dans les cours de récréation comme parmi les adultes. Si pour une raison quelconque vous devenez la cible de harcèlement, toutes les informations disponibles en ligne sur vous pourront être utilisées contre vous. Votre adresse, pour vous menacer. Vos proches, pour s’en prendre à elleux… Personne n’est à l’abri, et ça peut être très violent ;
  • des escrocs : les informations que l’on peut trouver en ligne sur nous peuvent permettre à des escrocs d’usurper notre identité, pour nous faire payer leurs amendes, pour souscrire des services à notre place, pour escroquer nos proches en se faisant passer pour nous, etc ;
  • du marketing : plus quelqu’un nous connait, plus iel sera en mesure d’influencer nos actes, voire nos opinions, par exemple pour nous pousser à acheter une marchandise dont on n’avait pas forcément besoin, ou à voter pour un·e candidat·e dont on n’avait pas forcément besoin ;
  • des décisions nous concernant prises en se fondant sur ce que l’on sait ou croit savoir de nous (« gouvernance algorithmique »). Si vous avez été malade et avez évoqué cette maladie sur Internet, une banque pourra des années plus tard vous refuser un prêt, une assurance pourra vous faire payer des primes supérieures… Imaginez qu’un site collecte l’ensemble de nos rendez-vous médicaux, imaginez le nombre de décisions qui pourraient être prises à notre insu à partir de ces informations par un employeur (« elle vient de tomber enceinte, ne lui proposons pas de CDI »), un banquier (« il consulte un psy donc n’est pas stable, refusons-lui ce prêt »)…
  • de l’état : avoir un aéroport ou une usine chimique qui veut s’installer dans notre jardin, ça peut arriver à tout le monde. Tout le monde peut avoir un jour ou l’autre besoin de devenir ZADiste et de s’organiser contre le pouvoir en place, pas besoin d’habiter en Chine pour cela ;

Chacun de ces exemples appelle une réponse particulière et certaines réponses sont parfois contradictoires. Par exemple, GMail offre un bon niveau de protection des correspondances contre les attaques de gens de notre entourage, employeur, conjoint·e, etc. En revanche, il sera obligé de répondre aux demandes de la justice. Héberger ses courriels chez des potes peut-être une bonne idée si on participe à une ZAD. Par contre selon leurs compétences en informatique, la sécurité sera peut-être moindre. Et en cas d’embrouille avec elleux, iels pourraient accéder à nos informations.

Donner de fausses informations en ligne peut relativement nous protéger des tentatives d’influencer nos actes. Mais peut aussi nous nuire le jour où des décisions nous concernant seront prises en se basant sur ces informations.

Et pour protéger son intimité, il faut adopter quelques règles d’hygiène. Mais pour cela il faut d’abord définir son « modèle de menace », c’est à dire ce qui selon vous menace le plus votre intimité, afin de choisir des solutions qui répondent à vos besoins.

Hygiène pour vous… et pour les autres

L’hygiène n’est pas qu’une pratique égoïste. On ne se lave pas les mains juste pour éviter de tomber malade, mais aussi pour éviter de contaminer les autres. Il en va de même pour l’hygiène numérique. Même si vous ne vous sentez pas concerné·e, peut-être aurez-vous envie d’adopter certaines règles d’hygiène par respect ou affection pour vos proches qui se sentent concerné. Par exemple, si vous permettez à une application ou un site Web d’accéder à votre carnet d’adresse, vous divulguez sans leur consentement des données personnelles sur vos proches. Si un·e ami⋅e m’a référencé dans son répertoire téléphonique en tant que Clochix et un·e autre en tant que Papa-de-XXXX, un site accédant à ces deux répertoires pourra faire le lien entre mes différentes identités et anéantir les efforts que je fais pour me protéger.
Si vous mettez en ligne des photos de vos proches, vous perdez le contrôle sur ces photos et ne savez pas quels usages pourront en être faits demain.

Avoir de l’hygiène, c’est donc aussi protéger ses proches, ses collègues…

De l’hygiène individuelle à l’écologisme

Parmi les risques évoqués plus haut, certains nous concernent directement. D’autres affectent plus globalement la société dans son ensemble, par exemple lorsque nos informations sont utilisées à grande échelle pour influencer nos votes. Il est possible que les élections d’Obama et de Trump, entre autres, aient été influencées par des outils se basant sur la masse d’informations que nous laissons en ligne.

La surveillance de masse, qu’elle soit réelle ou supposée, nous pousse à l’auto-censure. Est-ce que si je cherche « Daesh » sur Internet, je ne vais pas devenir suspect ? Est-ce qu’une opinion exprimée aujourd’hui sur Twitter dans un certain contexte ne pourra pas être exhumée demain, dans un autre contexte, et me nuire ? Tout cela pousse à l’auto-censure et sclérose peu à peu le débat démocratique.
Un autre risque est ce que l’on appelle les bulles de filtres, même si leur existence fait débat. Une bulle de filtres, c’est lorsque tous les sites que nous consultons détectent les informations qui nous plaisent et ne nous affichent plus que celles-ci. Cela nous donne du monde une vision biaisée.

Ces enjeux dépassent donc largement nos situations individuelles.

Lorsqu’on parle d’hygiène, on pense d’abord à des mesures de protection individuelles, comme se laver les mains ou bloquer les cookies. Mais il ne faut pas oublier que l’hygiène est aussi un enjeu collectif : « l’hygiène est un enjeu de santé publique, l’accès à un environnement propre et sain étant une condition première du développement durable. » (Wikipédia). L’hygiène numérique ne peut donc se limiter à des actions reposant sur les individus, ça n’est pas seulement de notre responsabilité. Il faut aussi penser ces questions et prendre des mesures au niveau de la collectivité. Et, de manière plus globale, il faudrait réfléchir à la notion d’écologisme numérique. L’espace numérique fait partie intégrante de l’environnement dans lequel évolue l’espèce humaine, et comme tel doit être protégé.

Ok et à présent, qu’est-ce qu’on fait ?

Il n’y a pas d’outils magiques. Utiliser des outils sans avoir un minimum de compréhension du contexte technique, c’est se tirer pratiquement à coup sûr une balle dans le pied. Un faux sentiment de sécurité incite à l’imprudence. C’est comme croire qu’une fois la porte fermée on peut se promener à poil chez soi, parce qu’on ignore l’existence des fenêtres.

La meilleure des protections, c’est l’éducation. C’est acquérir une compréhension du fonctionnement des outils numériques. Connaître les techniques qui permettent de porter atteinte à notre intimité. Les techniques qui, à partir de nos informations intimes, permettent de nous influencer ou de décider de nos vies. Donc : éduquons-nous !

Il ne faut pas se le cacher, se protéger demande une vigilance de tous les instants, souvent épuisante. Il faut donc être convaincu·e de l’importance d’adopter une certaine discipline.

La seule information qui ne pourra pas être utilisée, c’est celle qui n’existe pas (et encore…). Il faut donc selon moi essayer de réduire au maximum son empreinte, les traces que l’on laisse. Le numérique permet de compiler une foule d’informations insignifiantes pour en extraire du sens. Avoir accès à un de vos tickets de caisse ne dit pas forcément grand-chose de vous. Avoir accès à tous vos tickets de caisse permet de connaître votre situation familiale (« tiens, iel achète des gâteaux pour enfants une semaine sur deux ») ou financière, vos convictions (« iel a arrêté d’acheter de la viande de porc et de l’alcool, signe de radicalisation… »). C’est donc une gymnastique quotidienne pour essayer de réduire au maximum ce que l’on dévoile : bloquer systématiquement tous les cookies sauf pour les sites sur lesquels c’est indispensable (et c’est là qu’on en vient à la nécessaire compréhension du fonctionnement), refuser si possible les cartes de fidélité, désactiver le Wifi et le Bluetooth sur son téléphone lorsqu’on ne les utilise pas… C’est une gymnastique contraignante.

Essayez aussi de compartimenter : si vous tenez un carnet Web sur un sujet polémique, essayez d’éviter qu’on puisse faire le lien avec notre état civil (sur le long terme, c’est très très difficile à tenir). A minima, avoir plusieurs profils / plusieurs adresses mail, etc, et ne pas les lier entre elles permet de réduire les risques. Quelqu’un qui vous ciblera pourra faire le lien, mais les programmes de collecte automatique de données ne chercheront pas forcément à recouper.

Compartimentez aussi vos outils : par exemple, utilisez deux navigateurs différents (ou un navigateur avec deux profils) : dans l’un, bloquez tout ce qui permet de vous pister et accédez aux sites qui n’ont pas besoin de savoir qui vous êtes. Utilisez l’autre, moins protégé, uniquement pour les sites nécessitant une connexion (webmail, réseaux sociaux, etc.).

Méfiez-vous comme de la peste des photos et des vidéos. De vous, de vos proches, de quiconque. Demain, en cherchant votre nom, il sera possible de vous identifier sur cette photo prise voilà 20 ans où vous montriez vos fesses. Avez-vous vraiment envie que vos enfants vous voient ainsi ? Demain, en cherchant le nom de votre enfant, ses camarades de classe pourront retrouver une vidéo de ellui à deux ans sur le pot. Hier vous trouviez cette photo adorable, aujourd’hui elle va lui valoir des torrents de moqueries.

Contre la malveillance, il faut naturellement utiliser des pratiques et outils qui relèvent davantage de la sécurité informatique : par exemple des mots de passe complexes, différents pour chaque service.

Pour aller plus loin, je vous encourage à vous renseigner sur le chiffrement : de vos communications, de vos données. Attention, le chiffrement est un sujet relativement complexe, ça n’est à utiliser qu’en ayant une idée précise de ce que vous faites.

Et, naturellement, portez en toutes circonstances un chandail à capuche noir et une cagoule, histoire de rester discret.

Et pour terminer, parce que nous ne sommes que des nains sur l’épaule de géants, une citation que je vous laisse méditer :

Benjamin Bayart
Benjamin Bayart, photo volée au site de l’April

« la solution est forcément dans une articulation entre politique (parce que c’est un problème de société) et technique (parce que les outils actuels le permettent). Et il faut bien les deux volets, un seul, ça ne sert à rien. »

(Benjamin Bayart).