L’open source avec des mots simples.

Wrapped gifts, CC-BY Steven Depolo
Wrapped gifts, CC-BY Steven Depolo

Ah… il n’est pas si loin, le temps des réveillons et des repas de famille. Les retrouvailles, les dîners où l’on découvre sa belle-famille, les conversations qui défont et refont le monde… Seulement voilà, quand on travaille dans l’open source il est une question que l’on redoute particulièrement : « Mais dis-moi, ça consiste en quoi, ton travail, en fait ? »

Quelques fourchettes se posent, quelques nuques se tendent, l’oreille aux aguets. Il faut dire que, chez les Dupuis-Morizeau (notre sympathique famille-témoin qui a pris le relais des « Michus » depuis leur Normandie natale) l’open source relève de la charade…

On sait qu’il s’agit d’informatique. D’une informatique plutôt… « bien », comme ces légumes des AMAP qui ont meilleure presse que ceux des supermarchés. Mais… en quoi est-ce un métier ? Comment peut-on y gagner sa vie ? Est-ce réaliste dans notre monde où l’économie fait loi…?

Voici donc un petit guide pour expliquer le logiciel libre à votre belle-famille, lors de vos prochaines vacances.

Pouhiou.

Comment impressionner sa belle famille

L’open source pour les non-techniciens.

par Brian Proffitt.

Article original paru sur le blog de RedHat

Traduction Framalang : Simon, sinma, lamessen, McKael, goofy, niilos, nilux, Bussy, niilos, r0u, Tim, audionuma, r0u, Diab, et les anonymes…

En repensant à ces dernières vacances, je dois dire qu’au final, c’était plutôt détendu (ce n’est pas toujours acquis lorsque les proches font partie de l’équation.)

Cette année, j’ai passé Noël avec ma belle-famille et c’était la première fois qu’on se voyait vraiment depuis que j’ai commencé à travailler sur le projet oVirt. Tout ce que ma belle-famille savait était que j’avais obtenu un nouveau travail et que je voyageais beaucoup. Ce qui, naturellement, a suscité l’inévitable question : qu’est ce donc que je fais exactement ?

Difficile de répondre à cela aux gens en dehors du monde des TIC. Si je dis à un groupe de confrères, « je suis un animateur de communauté open source », je peux être raisonnablement sûr qu’ils auront au moins compris partiellement. Ils seront certainement encore à côté (de la plaque) dans leurs suppositions (« tu es un de ces hippies ? »), mais au moins on sera sur le terrain de la compréhension.

En-dehors des TIC, non seulement nous ne jouons pas dans la même cour de récré, mais il n’y a même pas une compréhension mutuelle des règles du jeu en cours.

Cette fois, c’est mon beau-père qui a posé la question. Je l’ai aidé à combattre les problèmes de sa machine Windows pendant des années, et il a retenu de nombreuses bonnes pratiques que j’ai essayé de lui transmettre (« ouvre ce genre de courriel et dis adieu à tes données » — ce genre de choses.) Pour expliquer l’open source en général, voilà ce que moi (ainsi que ma femme, par moments) je lui ai dit.

Imagine, ai-je commencé, que tous les logiciels qui tournent sur ton ordinateur sont comme une collection de livres dans une bibliothèque. Certains livres sont neufs, certains sont intéressants, certains ne le sont pas. Mais quels que soient leur sujet, ces livres ont un point commun : ce sont des livres. Ils sont comme ils sont, figés. Les mots inscrits sur les pages sont indélébiles, écrits par les auteurs et ils apparaîtront pour toujours comme ils ont été publiés.

Stockholm Public Library CC-BY Samantha Marx
Stockholm Public Library CC-BY Samantha Marx

De temps en temps, une nouvelle édition du livre peut paraître, en particulier si le livre est populaire. La nouvelle édition contiendra moins de coquilles et peut-être de l’information mise à jour. D’autres auteurs peuvent faire surface et écrire de nouveaux ouvrages, approfondis par rapport aux best-sellers, en complément. Mais tout au long de ce processus, ces livres sont figés à partir du moment où ils sont publiés.

C’est comme ça, disais-je, que la majorité des logiciels sur ton ordinateur fonctionnent. L’ordinateur peut les lire et les utiliser, mais personne, hormis les auteurs ou les éditeurs des logiciels, ne peut les changer.

Maintenant imagine le contenu de ces livres sur un support moins immuable. Par exemple une série de pages web. Le contenu commence de la même manière que pour les livres papiers, mais il est plus simple et plus rapide d’apporter des changements à ce contenu. Pas besoin de ré-imprimer le livre pour corriger « Appelez-moi Iggy ». Maintenant, ajoute à cela que comme tout peut être facilement modifié, tout le monde a le droit de lire un livre, et d’y apporter des changements. Et chacun de ces livres est gratuit.

C’est cela, lui disais-je, le logiciel open source. Il est installé tel quel, mais (si tu le souhaites), tu peux y apporter les modifications qui répondront à tes besoins. Un manuel rassemblant les instructions de réparation de tous les tracteurs au monde peut être réduit en un seul qui concerne seulement les tracteurs qui t’intéressent. Ou bien tu peux corriger toi-même toutes les fautes que tu trouveras dans le livre.

Puis vint l’inévitable question :

« Donc si tu donnes ces livres gratuitement, comment gagnes-tu de l’argent ? »

Eh bien, ai-je répondu, tu te rappelles les livres complémentaires que j’ai mentionnés ? Pense à eux comme des logiciels dont ton entreprise a besoin pour mener à bien son activité. Pour obtenir des logiciels meilleurs, plus efficaces, tu as besoin de les ajuster au logiciel libre de départ. Et ces ajustements, c’est là le plus important, demandent des compétences.

Knowledge experience narrative collaborative CC-BY Howard Lake
Knowledge experience narrative collaborative CC-BY Howard Lake

En effet, même si le logiciel est ouvert, il faut des compétences pour le modifier. De la même manière qu’il en faut pour écrire des livres. Si tu as ces compétences, alors c’est facile : récupérer le logiciel libre, y apporter ses modifications, et c’est parti. Mais ceux qui ont le plus de compétences et de connaissances sont, comme tu t’en doutes, les personnes qui ont écrit ce logiciel en premier lieu. Ainsi elles offriront leur aide à ceux qui en ont besoin. S’il s’agit d’entreprises commerciales, comme Red Hat, SUSE ou Canonical, elles monnaieront leur aide aux clients, ce qui générera un revenu.

Ça a semblé faire tilt.

« Donc toi tu écris les programmes ?»

— Non, étant donné que les gens de la communauté peuvent et vont le faire. Mon travail consiste à rendre le logiciel plus simple à utiliser (comment mieux lire le livre) et à écrire (en aidant à rassembler des procédures et des outils pour écrire des livres plus efficacement). Parce qu’on a besoin d’une certaine forme d’organisation. Donc je trouve des gens intéressés par l’évolution du logiciel et des gens qui trouvent un intérêt à utiliser ce logiciel. Et, comme il y a un intérêt commercial au logiciel, certains me rémunéreront pour faire ça.

De toute évidence, il y a des nuances que je n’ai pas approfondies, comme les licences permissives contre les licences restrictives, la gouvernance et les paramètres. Mais pour le moment, c’est là l’explication la plus efficace que j’ai utilisée pour illustrer l’idée d’open source et de la communauté. Dans cet esprit, n’hésitez pas à l’utiliser ou à l’améliorer.

 




Nouvelles recrues chez Framasoft

Comme vous le savez sans doute, Framasoft à lancé en octobre 2014 une (ambitieuse) campagne « Dégooglisons Internet ».
Cette dernière vise à sensibiliser le public aux dangers d’un web chaque jour plus centralisé.

Faire ce que l’on dit…

Par ailleurs, nous cherchons à démontrer par l’exemple, en proposant à tous des services alternatifs libres dans les mois et années qui viennent.

Enfin, nous souhaitons aussi mettre en œuvre une démarche d’essaimage : il ne s’agit pas de remplacer Google par un autre acteur (Framasoft ou un autre), mais bien de donner à chacun la possibilité d’installer ces propres outils, avec des tutoriels clairs.

Il s’agit là d’un véritable défi pour l’association, notamment en termes techniques.

slider
Mêlée Dégooglisons CC-BY-SA Simon « Gee » Giraudot

… et dire ce que l’on fait.

En effet, en dehors des questions techniques, Une des faiblesses de Framasoft est de manquer de temps pour bien communiquer non seulement sur ses actions, mais aussi et surtout avec sa communauté.

Notamment, nous avons échoué à gérer l’afflux de nouveaux inscrits sur notre liste participer@framalistes.org, laissant de nombreux bénévoles tout frais, tout beaux, pleins d’énergie, sur une liste où nos membres manquaient cruellement de temps pour les accueillir.

Ce manque se fait d’autant plus sentir depuis qu’Alexis Kauffmann a quitté son poste de salarié (fin septembre 2014) pour créer et animer de nouveaux projets, notamment au travers du collectif Romaine Lubrique, qui vient d’organiser avec succès le premier Festival du Domaine Public.

Bienvenue à Pouhiou et Victor !

pouhiou_by_kaweii-d7zzxfk
Pouhiou, CC-0 Kaweii

Grâce à vos dons, nous avons pu embaucher une nouvelle recrue en janvier 2015.

L’association a fait le choix d’embaucher un « médiateur », en la personne de Pouhiou, que certains d’entre vous connaissent probablement pour son cycle romanesque des Noénautes (publiés chez Framabook) ou sa websérie pédagogique « Et mon cul, c’est du Pouhiou ? ».

Ses missions seront notamment de :

  • faciliter l’accueil des personnes souhaitant participer activement aux projets de l’association ;
  • coordonner notre groupe de travail Communication (relations presse, supports de communication, etc) ;
  • animer les comptes Framasoft, sur les réseaux sociaux.

Pouhiou, sur un temps partiel et pour une année, vient donc renforcer l’équipe des permanents de Framasoft, composée de Pyg et JosephK, ainsi que de Victor, qui nous a rejoints lui aussi début janvier pour un stage de 3 mois consistant à redévelopper notre outil de gestion de dons.

Bienvenue !

Pour contacter l’équipe, une seule adresse : http://contact.framasoft.org




Sensibilité, fraternité, logiciel libre

Le programmeur, et tout particulièrement celui qui se reconnaît dans les valeurs du Libre comme un hacker, est souvent perçu comme l’acteur d’une contre-culture. Il existerait un monde underground où une joyeuse bande de drôles de petits bonhommes (voir ce qu’en aurait dit Paracelse, ci-dessous) s’agiteraient autour de vaines activités plus ou moins gauchistes, idéalistes, utopistes, en tout cas très éloignées des préoccupations de ce bas-monde (du monde sensible, donc). Les assassinats terroristes subis en ce début de janvier 2015 ont montré qu’au contraire les libristes sont non seulement sensibles, mais mettent aussi à l’épreuve des faits les principes de liberté, d’égalité et de fraternité auxquels ils adhèrent.

Tel est le propos, tenu en profondeur par Véronique Bonnet, philosophe, dans le texte que nous publions aujourd’hui[1].

Sensibilité, fraternité, logiciel libre

(ou en quoi une tragique actualité récente en appelle plus que jamais aux valeurs de l’informatique libre)

Une tribune libre de Véronique Bonnet.

« Cerises d’amour aux robes pareilles », tendres proies, chairs à fusil… Abattues par une détermination glacée. La chanson Le Temps des cerises fut dédiée par Jean-Baptiste Clément, en 1871, à une infirmière courageuse, Louise, fusillée pendant la semaine sanglante. « Cerises d’amour aux robes pareilles, tombant sous la feuille en gouttes de sang […] J’aimerai toujours le temps des cerises, c’est de ce temps-là que je garde au cœur une plaie ouverte… ». Clément conjugue synergie citoyenne et sympathie, fruits qui se cueillent, eux aussi, en rêvant. Ni liberté ni égalité sans fraternité.

Toutes proportions gardées, eu égard à la gravité de cette actualité récente, rappelons la centralité, dans l’éthique du logiciel libre, de cette composante fraternelle. Soit de l’appartenance commune à l’humaine condition. Ces jours difficiles ne peuvent que nous donner l’énergie de persévérer dans cette sympathie, la synergie du ressenti, qui caractérise l’idéal du Free Software.

Dans sa déclinaison de la triade de la République, « liberté, égalité, fraternité », Richard Matthew Stallman, fondateur en 1983 du projet GNU, rappelle ce ciment de la communauté des utilisateurs. La fraternité n’y est pas la cinquième roue du carrosse mais l’horizon sensible qui anime l’esprit libriste, partageux. D’aucuns disent datalove, d’autres common data, d’autres encore Commons, patrimoine inaliénable de ce que l’ingéniosité humaine a pu produire de plus beau, lignes de codes, patrimoine intellectuel et esthétique.

La fondation de Richard Stallman, la Free Software Foundation, dont la petite sœur francophone est l’April (Association francophone de promotion et défense du logiciel libre), vise à protéger l’informatique d’appropriations privatrices, et prend toutes dispositions pour laisser à l’utilisateur sa sensibilité cosmopolitique et les moyens informatiques de ses aspirations au partage. Eben Moglen, juriste décisif, concepteur de la GNU GPL, archétype des « gauche d’auteur », côté cœur, a œuvré pour la cause de l’inaliénable.

Rappelons quelques paroles de la chanson du logiciel libre, la Free Software Song, de Richard Stallman lui-même, filk musical, ou copie reconfigurée, d’une chanson bulgare, qui mettent au premier plan le voisin, le prochain :

Join us now to share the software,
and you’ll be free, hackers, you’ll be free […]
Hoarders can get piles of money,
That is true, hackers, that is true.
But they cannot help their neighbors;
That’s not good, hackers, that’s not good.

[« Rejoins-nous pour partager les logiciels, et vous serez libres, hackers, vous serez libres […] Les affairistes peuvent gagner des tas d’argent, c’est vrai, hackers, c’est vrai. Mais ils ne peuvent pas aider leurs voisins ; et c’est pas bon, hackers, c’est pas bon. »]

En ce début de XXIe siècle, les pratiques informatiques peuvent-elles faire l’économie de la fraternité ? Au nom d’un rêve d’autosuffisance, d’auto-fécondité, qui croirait pouvoir se passer de sensibilité ?

L’informatique se présente initialement comme une entreprise audacieuse de mécanisation des opérations de l’être parlant, l’humain. Cherchant à implémenter dans les scripts, les lignes de commande, des instructions mimant les rouages de l’intellect. Sans jamais rencontrer la confusion d’une incarnation. Évacuer le sensible de l’informatique, au seul profit de l’intelligible ? Abstraire, certes, aller du vécu au pensé, pour coder. Mais réintégrer la chair du monde, et de ceux qui l’habitent, pour laisser étudier le code, le copier, l’améliorer, le partager.

Philippe Breton, dans son Histoire de l’informatique[2], souligne déjà l’un des traits de l’évitement de la différence, à travers une symbolique sexuelle qu’il relie au Frankenstein ou le Prométhée moderne de Mary Shelley, et fait remonter à Paracelse : celle de l’économie du féminin, soit, dans des conceptions anté-génétiques, la mise entre parenthèses de l’être pourvoyeur de matière. Pour laisser le champ libre au masculin, être pourvoyeur de formes. Et en faire un programmeur de code, de chaînes abstraites suffisamment complexes pour se reconfigurer elles-mêmes, comme le ferait un vivant. Il fait remonter ce rêve à Paracelse, et à sa théorie des « homoncules », soit des petits humains.

Philippe Breton écrit, p. 35 de son ouvrage : « Les homoncules de Paracelse constituent une tentative intéressante pour constituer des répliques de l’homme sans avoir recours à un utérus féminin. Ces nains monstrueux employés comme agents puissants et connaissant des choses secrètes qu’autrement les hommes ne pourraient pas savoir (conformément au thème de l’imperfection de l’homme) sont formés à partir de sperme et de sang selon l’ancienne croyance (Aristote et Pline, par exemple). Leur fabrication était liée à la théorie spermiste de la préformation qui supposait que toute l’espèce humaine était préformée dans les reins du premier homme et dans les ovaires de la première femme. Le projet de se passer des femmes comme génitrices n’est sans doute pas étranger à toutes les tentatives ultérieures de créer des « intelligences artificielles. »

Nous pourrions compléter cette piste ouverte par Philippe Breton en indiquant que lorsque Mary Shelley écrit, au bord du lac Léman, son Frankenstein, elle est inspirée par les lectures et conversations sur le galvanisme, dispositif dont on espère qu’il ravive. Usage de l’éclair dont elle va imaginer qu’il mette en vie, qu’il érige en organisme homogène des éléments hétérogènes. Ces élaborations sont perpétrées par un cercle d’intellectuels qui compte alors lord Byron. Ce dernier aura pour fille… une certaine Ada, bien connue de la communauté de programmeurs sous son nom d’épouse, Ada Lovelace, mathématicienne, considérée comme la première programmeuse, pour avoir rédigé un algorithme permettant de faire exécuter un calcul des nombres de Bernoulli par la machine analytique de Charles Babbage. Penser alors l’engendrement de l’intelligence artificielle comme formalisme univoque ? Dans l’évitement et du féminin et de la dimension de l’être symboliquement associée au féminin, depuis Aristote, qui s’appelle la sensibilité ?

Il est intéressant qu’une femme écrivain, Mary Shelley, démiurge à sa manière, créatrice autarcique, dans son Frankenstein, représente un homme, le Docteur Frankenstein, donnant vie, par l’énergie de la foudre, à un composé d’hommes, sa créature, pour laquelle il ne parviendra pas à éprouver de sentiment paternel, d’où la suite. Et qu’une mathématicienne, Ada, fille de mathématicienne, Anabella, celle-là même que Lord Byron appelait « la princesse des parallélogrammes », aille plus loin que Babbage lui-même dans la pratique de l’abstraction. L’informatique va-t-elle jusqu’à revendiquer un formalisme désincarné, en plus de neutraliser les aspérités sensibles des langues dans le code ?

Le Libre, l’informatique qui « rend sensible au cœur » l’inaliénabilité des outils logiciels et des créations qu’ils permettent, remet l’humain au centre, dans toutes ses dimensions, contre la brutalité abstraite de ce qui le nie. Douceur, l’autre soir, du dessin de Gee. Chaleur d’une communauté libriste, qui ne fait jamais humanité à part.


[1] En réalité Véronique Bonnet nous a proposé son texte voilà plus d’une semaine. Or Framasoft a connu de grosses difficultés avec les serveurs qui hébergent nos sites et services, ce qui explique ce retard. Nous tenons à nous en excuser ici une nouvelle fois.

[2] Philippe Breton, Histoire de l’informatique, Paris : Seuil, 1990.


Image de l’en-tête : What is art?, par Steve Jurvetson (Licence CC-By).




Framalang

Carte "Framalang" Le groupe de travail Framalang traduit – en toute autogestion – des articles, sites et livres… Le monde du numérique exclut parfois les non-anglophones, c’est pour cela que Framalang publie ses traductions sur le Framablog.

Présentation

Le groupe Framalang a pour objectif de traduire collaborativement des nouvelles du monde du Libre. La plupart du temps, ces traductions sont destinées à être publiées sur le Framablog, mais elles peuvent aussi servir à des projets amis (LQDN, April, etc.) ou viser à traduire un livre pour une édition Framabook.

Un billet spécial du Framablog a été consacré à ce groupe en guise de présentation et remerciement ainsi qu’une interview croisée de plusieurs de ses membres. Dans la joie et la bonne humeur, traductrices et traducteurs se réunissent sur une liste de discussion (voir plus bas pour l’inscription), exercent une veille du « Libre » anglophone, évaluent les travaux potentiels à traduire, puis s’attellent à la tâche !

illustration CC-By David Revoy (sources)

Comment participer ?

Il faut tout d’abord s’inscrire sur la liste de diffusion. Chacun-e peut y répondre et y participer (sans spammer le reste du groupe, bien entendu !)

Ensuite, vous avez les emails et l’outil de suivi des traductions pour retrouver les travaux en cours et leur état d’avancement… donc voir ce que vous pouvez proposer !

Inscription au groupe Framalang

Nous traduisons principalement des articles originellement en Anglais.

Pour s’inscrire, suivre ce lien : http://framalistes.org/sympa/subscribe/framalang

Et parce ce qu’il n’y a pas que l’anglais dans la vie, Framalang a récemment créé une nouvelle liste de traducteurs pour la langue espagnole. Il va sans dire que vous y êtes également les bienvenu⋅e⋅s.

Pour s’inscrire, suivre ce lien : http://framalistes.org/sympa/subscribe/framespagnol

Nous vous remercions par avance de votre éventuelle « candidature » 😉

 

Le chemin d’une traduction

Participer à Framalang, ce n’est pas simplement traduire… En réalité, chaque membre du groupe peut :

Proposer une traduction

Ce travail de veille et de proposition d’article à traduire est très important, et nous sommes toujours avides de nouveaux contenus à traduire ! Nous commençons généralement le sujet de ces email par : [Proposition], avec dans l’email le lien vers la source, l’auteur⋅e et une rapide présentation du propos.

Accepter une proposition

Vous voyez un article sur lequel vous seriez prêt-e à travailler ? Dites-le en répondant à l’email de proposition. En général, à partir de 2, 3 réponses enthousiastes, on lance la traduction.

Contacter l’auteur⋅e d’un article proposé

Si la proposition de traduction n’est pas sous une licence permettant l’adaptation, il faut en contacter l’auteur-e pour demander une autorisation de traduction.

Padifier l’article

Il s’agit simplement de copier l’article original sur un framapad (outil d’écriture collaborative).

Framalang dispose d’un répertoire Mypad spécifique nommé étrangement Framalang. Pour créer un nouveau pad dans ce groupe, il faut demander sur la liste :

  • soit qu’un administrateur/administratrice le fasse pour vous
  • soit  les droits d’administrations pour vous-même.

Pensez à mentionner le titre, l’auteur, la licence et la source, et à sauter 2 lignes entre chaque paragraphe pour que la traduction se fasse aisément. Une fois le pad prêt, il suffit d’envoyer son adresse au groupe dans un nouvel email marqué [Traduction].

Traduire l’article

C’est la partie où on retrouve le plus de monde, souvent les traductions vont vite ! Il suffit d’aller sur le pad et d’écrire (pensez à mettre votre pseudo et à choisir votre couleur dans l’icône en haut à droite). Toutes les traductions en cours ou passées sont disponibles dans notre outil de suivi des pads.

Proposer chapô et illustration

À l’intérieur du pad, vous pouvez rédiger le chapô : une introduction à cet article qui présente l’auteur-e, le propos, et pourquoi le groupe a trouvé important de le partager auprès du public francophone.

Vous pouvez aussi proposer des illustrations (Libres) à l’aide d’un lien et en mentionnant auteur, titre et licence de l’image (vous pouvez aussi partager ces images via notre outil Framapic !)

Relire la traduction

C’est un travail essentiel. N’hésitez pas à imposer vos choix : la traduction de l’autre n’est pas sacrée, et nous sommes dans une dynamique de confiance. On a souvent plus de recul à la relecture qu’à la traduction, donc une meilleure approche de la bonne tournure à choisir.

Ce n’est que lorsque vous n’êtes pas sûr⋅e de votre proposition que vous la signalez à côté /*en la mettant dans ces signes*/ (attention : vous laisserez alors plus de travail aux personnes qui mettront l’article sur le blog !). Une bonne relecture est une relecture où tous les choix de traductions ont été tranchés ;).

Bloguifier la traduction

Certain⋅e⋅s membres de Framalang ont des accès au Framablog. Leur travail consiste à prendre votre traduction, la vider de l’anglais, trancher dans les derniers choix (il faut qu’il y en ait le moins possible, siouplé), l’illustrer, lui écrire un chapô, la mettre en page… Si vous vous sentez assez à l’aise dans le groupe (pour savoir motiver les troupes) et l’envie de faire ce travail-là, n’hésitez pas à le dire au groupe !




Best of

Tigr - CC byLe Framablog a ouvert ses portes en septembre 2006 et dépasse désormais le millier d’articles !

Il y a des billets circonstanciés et directement liés à l’actualité qui perdent de leur acuité avec le temps. Mais il en est d’autres qui conservent selon nous leur intérêt et qu’il nous semble dommage de définitivement ranger dans les limbes des archives et du temps qui passe[1].

Surtout si vous êtes un nouveau lecteur.

En voici une petite sélection non exhaustive. Quelqu’un qui aurait le courage de tous les parcourir bénéficierait d’une formation accélérée en logiciel et culture libres 😉

2012

2011

2010

  • Quand le hacker se découvre parasite ! : À l’intérieur du Net le hacker est pour certains une sorte de héros des temps modernes. Mais que se passe-t-il si on rejette en bloc cette modernité ? Grosse discussion dans les commentaires.
  • Le Loup et le Chien : De la (modeste) poésie sur le Framablog ? Si, si, c’est possible !

2009

2008

2007

2006

  • Framablog is open : Le tout premier billet qui annonce une couleur qui s’est un peu transformée depuis.

Notes

[1] Crédit photo : Tigr (Creative Commons By)




Des lois européennes pour renforcer la surveillance de masse  ?

Parmi les articles qui soulignent l’importance de ne pas sacrifier notre liberté de communication et d’expression par Internet à une illusoire sécurité, nous vous invitons aujourd’hui à prendre un peu de champ en adoptant le point de vue d’un juriste britannique.

Steve Peers se positionne sur le principe, et pas seulement sous l’effet d’une émotion ou d’une vision partisane franco-centrée. Il est assez bon connaisseur des institutions européennes pour savoir que l’arsenal des procédures légales en ce qui concerne la recherche et la transmission des informations est déjà suffisant dans la communauté européenne — et bien sûr la France n’est pas en reste.

C’est un professeur de droit de l’Université de l’Essex qui nous le dit : davantage de lois anti-terroristes en Europe, c’est une erreur dictée par la panique !

L’Europe a-t-elle vraiment besoin de nouvelles lois anti-terroristes ?

par Steve Peers

source : Does the EU need more anti-terrorist legislation?

Traduction Framalang : Framatophe, nilux, goofy, niilos, r0u, Asta, peupleLà, Diab, Jane Doe, lamessen

stevePeers.pngÀ la suite des attentats épouvantables subis par Paris il y a quelques jours, il n’aura fallu que 24 heures à la Commission européenne pour déclarer qu’elle allait proposer une nouvelle série de mesures anti-terroristes pour l’Union européenne dans un délai d’un mois. On ne sait pas encore quel sera le contenu de ces lois ; mais l’idée même d’une nouvelle législation est une grave erreur.

Bien entendu, il était légitime que les institutions européennes expriment leur sympathie pour les victimes des attentats et leur solidarité pour tout ce qui relève de la défense de la liberté d’expression. De même, il ne serait pas problématique de recourir si nécessaire aux lois anti-terroristes qui existent déjà de l’Union européenne, afin par exemple de pouvoir livrer les suspects de ce crime sur la base d’un mandat d’arrêt européen (MAE), au cas où ils fuiraient vers un autre État membre. La question est plutôt de savoir si l’Union européenne a vraiment besoin de davantage de lois dans ce domaine.

En effet, l’UE a déjà réagi à des actes de terrorisme antérieurs, d’abord à l’occasion du 11 septembre puis au moment des atroces attentats de Madrid et de Londres en 2004 et 2005. Le résultat en est un vaste corpus de lois anti-terroristes, répertoriées ici dans le projet SECILE. Il comprend non seulement des mesures ciblant spécifiquement le terrorisme (comme les mesures de droit pénal adoptées en 2002 et modifiées en 2008), mais aussi de nombreuses autres mesures qui facilitent la coopération pour tout ce qui concerne tant le terrorisme que les infractions pénales, telles que, par exemple, le mandat d’arrêt européen, les lois sur l’échange d’informations entre les polices, la transmission des indices et preuves par-delà les frontières, etc.

En outre, sont déjà discutées des propositions qui s’appliqueraient entre autres aux questions de terrorisme, comme une nouvelle législation pour Europol, les services de renseignement de l’UE (voir ici pour la discussion) ou un projet de loi de l’UE visant à faciliter la transmission des données nominales des passagers de transports aériens (Passenger Name Record, dont l’acronyme PNR est utilisé plus loin dans ce billet).

Alors quelles sont les nouvelles lois que va probablement proposer la Commission ? Elle peut suggérer une nouvelle version de la directive sur la rétention des données, dont la précédente version avait été invalidée au printemps dernier [1] par la Cour de justice de l’Union européenne (CJUE), dans son jugement sur les droits numériques (en discussion ici). Les autres idées débattues, selon des documents qui ont été divulgués (voir ici et ), concernent de nouvelles lois visant à renforcer les contrôles obligatoires aux frontières.

Est-ce que ces lois sont véritablement nécessaires ? Les États membres peuvent déjà adopter des lois sur la rétention des données de communication, conformément à la directive de l’UE concernant la protection de la vie privée sur Internet. Comme l’a confirmé le service juridique du parlement européen (voir son avis ici), si les États membres adoptent de telles mesures, ils seront soumis aux contraintes de l’arrêt sur les droits numériques, qui interdit la surveillance de masse menée en l’absence de garde-fous pour protéger la vie privée. De même, les États membres sont libres d’établir leur propre système de PNR, en l’absence de toute mesure à l’échelle de l’UE (en-dehors des traités PNR entre l’UE et les États-Unis, le Canada et l’Australie). La question de savoir si la surveillance de masse est compatible, en tant que telle, avec les droits de l’Homme a déjà été soumise à la CJUE par le Parlement européen, qui a demandé à la Cour de se prononcer sur cette question dans le contexte du traité PNR UE/Canada (en discussion ici).

Il serait possible d’adopter de nouvelles lois imposant un contrôle systématique des frontières dans certains cas. En pratique, cela signifierait probablement des contrôles ciblant les musulmans revenant d’endroits comme la Syrie. On peut se demander si poser des questions détaillées supplémentaires aux frontières extérieures serait, en soi, un moyen d’empêcher le terrorisme. Après tout, suite aux attentats de Paris, il a malheureusement été démontré qu’il était impossible d’empêcher une attaque terroriste malgré une législation anti-terroriste développée sur le papier et malgré la présence de gardes du corps pour protéger les collaborateurs d’une personne identifiée comme une cible des terroristes.

Il est également question de principe ici. Les attentats de Paris étaient directement dirigés contre la liberté d’expression : c’est le fondement d’une démocratie avancée. Bien sûr, il faudra intensifier les efforts pour empêcher ces situations de se reproduire ; mais les lois existantes permettent déjà la collecte et le partage de renseignements ciblés. La réponse immédiate de la Commission a une odeur nauséabonde de panique. Et l’attaque directe des principes fondamentaux de la démocratie dont a été victime Paris ne devrait pas servir de prétexte à de nouvelles attaques contre d’autres libertés civiles fondamentales.

Des articles sur le même thème :

Note

[1] Voir le communiqué de presse en français sous ce lien




Et si nous concevions une informatique pour le grand public  ?

Conference_Benjamin_Sonntag_17_mai_2014_2_CC-BY-SA_Lionel_Allorge.jpgEn mai dernier, sur l’événement « Vosges Opération Libre », j’ai eu la chance d’assister à une conférence de Benjamin Sonntag qui ne m’était pas adressée. Ce défenseur de la culture libre, du chiffrement et de la neutralité du net avait choisi de parler aux barbu-e-s, à ces personnes qui font l’informatique, qui développent nos systèmes d’exploitation, logiciels et services. Son message était simple. Si l’on veut revenir à un « ordinateur ami », celui qui ne se retourne pas contre nous pour aspirer nos données, il faut qu’un maximum de monde utilise des services décentralisés, du chiffrement et du logiciel libre.

Et pour cela, inspirons-nous des succès du logiciel libre. Firefox, VLC, Wikipédia… sont constamment utilisés par les Dupuis-Morizeau, sans que cette sympathique famille-témoin de Normandie n’aille regarder sous le capot. Coder ne suffit pas. Il faut s’efforcer d’impliquer à la source du développement des ergonomistes, des designeurs et des graphistes. Des gens qui rendront l’utilisation du libre décentralisé et chiffré tellement simple qu’elle en deviendra évidente et se répandra comme une trainée de poudre. Des gens qui sauront se mettre à la place de l’utilisateur lambda, d’une Jessica.

L’histoire de Jessica ne nous enseigne pas d’abandonner toute éducation à l’informatique, au Libre et aux sujets qui nous mobilisent. L’histoire de Jessica nous rappelle qu’il y a des personnes qui conduisent sans connaître le fonctionnement d’un moteur à explosion. Et que c’est à nous de ne pas les laisser au bord de la route.

L’histoire de Jessica

Par SwiftOnSecurity (CC-BY 4.0)
Article original paru sur le tumblr de SwiftOnSecurity
Traduction Framalang : audionuma, Penguin, Diab, nilux, Omegax, nilux, lumi, teromene, r0u et les anonymes…

Je veux que vous vous imaginiez quelqu’un pour moi. Son nom est Jessica et elle a 17 ans. Elle vit dans un petit 3 pièces avec sa mère, et elle a un vieil ordinateur portable récupéré d’un ex de sa mère. Elle s’en sert pour se connecter au portail communautaire de son lycée. Elle s’intéresse aux garçons, à l’amour et au versement de la prochaine mensualité du loyer qui permettra à sa mère et elle de garder leur logement.

Elle n’a pas d’argent pour un nouvel ordinateur portable. Elle n’a pas non plus d’argent pour le mettre à niveau. Elle ne sait même pas comment on fait ça. Elle a d’autres centres d’intérêt, comme la biologie. Ce qui l’inquiète, c’est de savoir comment elle va payer ses études à la fac, et si ses résultats seront assez bons pour, d’une manière ou d’une autre, obtenir une bourse.

innocent_girl_on_laption_CC-BY-SA_picture_youth.jpg

La seule personne de son entourage qui s’y connaisse en ordinateurs, c’est Josh, du cours d’anglais. Elle sait qu’il lui faut un antivirus, alors c’est à lui qu’elle demande. Il lui en propose un à 50$ par an, mais remarquant son soudain malaise, il mentionne gentiment un antivirus gratuit. Lorsqu’elle rentre à la maison, elle le télécharge et l’installe. Ça lui a demandé des efforts, ça semblait compliqué, ça a pris un peu de temps, mais il y avait maintenant une nouvelle icône rassurante en bas à droite de son écran qui indiquait « Protégé » lorsqu’elle passait sa souris dessus.

Jessica entend constamment aux infos des histoires d’entreprises piratées, de photos volées. Elle a entendu sur CNN qu’il fallait avoir un mot de passe complexe contenant quelque chose de spécial, comme un symbole dollar, alors elle obtempère. Au moins pour son compte Facebook — tout ça ne l’intéresse pas assez pour chercher comment changer les mots de passe de ses autres comptes. Ça semble tellement fastidieux, et elle est déjà assez occupée à retenir les équations abstraites de son cours de maths. Elle n’a pas envie de mémoriser une autre chaîne de caractères abstraite pour ses mots de passe. Et puis, c’est une adolescente ; son cerveau n’est doué ni pour l’organisation, ni pour prévoir et pallier les risques.

Elle a entendu parler d’un truc appelé gestionnaire de mots de passe, mais elle sait qu’il ne faut pas télécharger sur Internet. Elle ne sait pas à qui faire confiance. Une fois, elle a cliqué sur le bouton « Télécharger maintenant » pour un programme dont elle avait entendu parler aux infos, et ça l’a emmenée sur un site différent. Elle n’a pas de communauté à qui demander conseil. Et à côté de ça, elle essaie de trouver quoi porter pour son rendez-vous avec Alex samedi. Jessica se demande s’il l’aimera bien quand il la connaîtra mieux, après avoir passé du temps ensemble et parlé en tête à tête pour la première fois. Elle s’inquiète aussi de savoir s’il va briser son cœur, comme les autres.

Parfois, elle a des fenêtres qui lui demandent de mettre à jour un logiciel. Mais une fois, elle a mis à jour un truc appelé Java, et après avoir cliqué sur le E bleu qui la conduit sur Facebook, une nouvelle ligne d’icônes est apparue. Elle n’est pas sûre que ce soit lié, mais elle est du genre suspicieuse. L’ordinateur fonctionne toujours, et elle ne veut pas le casser en essayant de tirer ça au clair. Elle ne peut pas s’offrir une hotline comme Geek Squad pour 200$. C’est embêtant, mais ça fonctionne toujours. La prochaine fois que quelque chose lui demandera une mise à jour, elle dira non. Elle n’a pas besoin de nouvelles fonctionnalités, surtout si elles rendent sa fenêtre Facebook encore plus petite. Et si c’était important, elles s’installeraient toutes seules, non ? Pourquoi devraient-elles demander ? Il est 19H42, elle doit aller à son rendez-vous.

Un jour, Jessica reçoit un e-mail qui se dit être une lettre d’expulsion. Il dit aussi provenir de communication-locataires@hud.gov. Elle sait ce qu’est HUD, pour l’avoir vu sur les formulaires que sa mère remplit pour bénéficier d’une aide au paiement de l’appartement. Mais elle a entendu aux informations qu’il ne fallait pas ouvrir de fichiers inconnus. Elle s’improvise alors détective. Elle va sur le site hud.gov, et c’est bien ce à quoi elle s’attendait : le Département Américain de l’Habitation et du Développement Urbain. Elle navigue sur le site, qui ne semble pas avoir été écrit par un Russe. Elle ouvre donc le fichier. Adobe Reader s’ouvre, mais le mail dit clairement que si le document est vide, il n’y a pas à s’inquiéter. Elle essaie d’aller à la page suivante, mais il n’y en a pas. Tant pis. Elle n’en parlera pas pas à sa mère, car elle ne veut pas l’inquiéter.

Ce que Jessica ne sait pas, c’est que la lumière blanche qui a commencé à s’allumer sur son ordinateur est celle de la caméra intégrée. Elle ne sait même pas que son ordinateur a une caméra. Mais cette caméra a commencé à l’enregistrer. Et le logiciel qui enregistre sa caméra a aussi commencé à enregistrer tout ce qui s’affiche sur son écran. Y compris quand elle a envoyé à Alex les photos qu’elle a prise pour lui, lorsqu’elle est tombée amoureuse de lui. De toute façon, quand elle entre ses mots de passe, ils s’affichent sous la forme de ronds noirs. Même si quelqu’un était derrière elle et regardait son écran, il ne pourrait pas connaître son mot de passe. Elle ne sait pas que le logiciel enregistre aussi ce qu’elle tape sur son clavier. Rien ne l’a alertée. Tout comme rien ne l’a alertée que la caméra était allumée. Et le microphone.

De temps en temps, elle passe sa souris sur l’icône de l’antivirus. Ça lui dit « protégé ». Ça ne peut qu’être vrai. Après tout c’est le logiciel que Josh lui a conseillé…

internet_surveillance_CC-BY_Mike_Licht.png

Quel est le tort de Jessica dans cette histoire ? Est-ce le fait de ne pas s’être renseignée sur les avantages de l‘Open Source et de ne pas utiliser Linux, qui est gratuit ? Est-ce le fait de ne pas avoir d’amis ou de personnes de sa famille suffisamment calées en informatique et à qui elle pourrait demander conseil ? Est-ce le fait de ne pas s’être liée d’amitié avec Josh ? Est-ce le fait d’avoir d’autres priorités dans la vie ? Est-ce le fait de ne pas savoir que les sociétés qui lui fournissent des mises à jour en profitent pour envahir son ordinateur de logiciels malveillants, et qu’elle doive systématiquement décocher une case pour ne pas les avoir ? Est-ce le fait de ne pas savoir que le protocole SMTP est une vieille technologie qui ne demande pas d’authentification ? Pourquoi n’a-t-elle pas mis de ruban adhésif devant sa webcam ? Pourquoi n’a-t-elle pas démonté son ordinateur pour en retirer le microphone ?

Peut-être que ce n’est pas de sa faute. Peut-être que la sécurité informatique pour les gens normaux n’est pas la série d’étapes faciles et de vérités absolues que nous leur assénons avec notre prétendue sagesse, et qu’ils préfèrent ignorer par mépris pour la sous-classe de nerds que nous sommes.

Peut-être que c’est le fonctionnement même de l’informatique grand public qui en est la cause. Et qui a construit ce monde de libertés, un monde qui a si bien servi à cette Jessica de 17 ans ? C’est vous. C’est nous.

Alors ? À qui la faute ?
***

Crédits photos :

Conférence Benjamin Sonntag : CC-BY-SA Lionel Allorge

Innocent Girl on Laptop : CC-BY-SA Picture Youth

Internet Surveillance : CC-BY Mike Licht.




Patriot Act à la française  ? — Pour nous, c’est NON !

Comme une immense majorité de personnes qui se sont rassemblées, en France et dans le monde, à plusieurs reprises, depuis le 7 janvier, nous avons été sous le choc et dans l’incrédulité. Quels que soient nos parcours, quelles que soient nos positions, nos croyances, nos parti-pris, nous n’acceptons pas que l’on assassine 17 personnes au nom d’une conception du monde qu’il serait dangereux ou interdit de ne pas partager, de questionner, de moquer. Nous n’acceptons pas que l’on ait fait taire des voix et des plumes et que l’on ait pris pour cible ceux qui incarnaient Charlie Hebdo.
Nous ne l’acceptons pas mais il y a des morts aujourd’hui. Et les cadavres n’étaient même pas froids que déjà commençaient à se faire entendre les voix charognardes qui, au nom de la défense de la liberté et des valeurs républicaines, sont prêtes à restreindre nos libertés individuelles et collectives, comme par effet d’aubaine, comme s’ils n’attendaient que ça. [1]

Ils n’ont pas même attendu la fin du deuil officiel. Plus rapides que les événements en cours pour s’emparer de la tragédie et l’instrumentaliser, les politiques glapissants de l’obsession sécuritaire ont commencé à se répandre : « il nous faut renforcer notre arsenal sécuritaire », « il faudra bien entendu un Patriot Act à la française » (le tweet historique de Valérie Pécresse ), ou encore François Baroin qui laisse entendre au journal de France 2 ce dimanche qu’il va falloir mesurer quel degré d’acceptation aura la population de la restriction des libertés individuelles au profit de la sécurité (journal TV de 13h, vers la minute 48) etc. On peut être sûr que dès ce lundi, la surenchère sécuritaire va battre son plein.

En tant que membres d’une association qui vise à promouvoir le logiciel et la culture libres en s’efforçant de développer une éducation populaire, nous redoutons bien sûr de voir bridé et censuré ce qui est à nos yeux aujourd’hui le principal instrument de notre liberté à l’échelle de la planète : Internet.
Il nous semble donc urgent de dire avec force dès maintenant à quel point prendre pour cible cet outil précieux est à la fois inefficace et dangereux. Nous redoutons aussi l’usage immodéré qui pourrait être fait de nos données personnelles, notamment numériques, sans autorisation, sans que nous en soyons informés, sans qu’il soit possible d’exercer de contrôle. Déjà des voix s’élèvent parmi les défenseurs de nos libertés numériques (ne sont-elles pas devenues de facto des libertés fondamentales ?) mais seront-elles suffisantes pour contrebalancer le boucan médiatique qui va nous tympaniser ?

Un article récent du Point, pourtant peu suspect d’opinions gauchistes, expose bien ce qu’a été le Patriot Act et comment les dérives qui lui sont inhérentes, exposées par les révélations de Snowden, conduisent aujourd’hui l’opinion états-unienne à en remettre en question la nécessité :

le gouvernement avait une interprétation très vaste du Patriot Act qui lui permettait de collecter des informations sur des millions d’Américains sans lien avec le terrorisme. Selon un rapport du ministère de la Justice, les perquisitions secrètes servent surtout à coincer les trafiquants de drogue. En 2013, sur 11 129 demandes de perquisitions, seules 51 visaient des suspects de terrorisme.

Faut-il vraiment que les services qui veillent sur notre sécurité nationale aient un accès sans restriction ni contrôle judiciaire à toutes nos données personnelles ? Sans avoir à justifier que ces informations ont un quelconque rapport avec une enquête terroriste ? Faut-il croire aveuglément ou plutôt vouloir faire croire que le Patriot Act a été efficace, alors que nous avons encore en mémoire les attentats de Boston pour ne citer que ce terrible exemple ?

Que disent les responsables sérieux des forces de sécurité ? — Rien de tel : ils constatent qu’ils n’ont pas les moyens humains de surveiller et cibler le nombre à la fois limité mais inquiétant de personnes dangereuses susceptibles d’actes terroristes. Vous avez bien lu : ils ne réclament pas une surveillance généralisée ni la censure du Net (dont l’espace de communication leur est probablement au contraire un précieux moyen d’identifier les menaces) mais davantage de personnels formés et opérationnels pour mener cette lutte souterraine extrêmement compliquée et pour laquelle leur action est légitime et indispensable.
Alors qui veut vraiment que nous renoncions à nos libertés sous le prétexte d’obtenir davantage de sécurité ? Qui sont les vrais ennemis de notre liberté d’expression ?

Nous entamons aujourd’hui une série d’articles sur le sujet. Voici pour commencer une tribune libre de Christophe Masutti, à laquelle souscrit l’ensemble de l’association.
Les commentaires sont ouverts et seront modérés.

Aujourd’hui, tous au garde-à-vous — demain, chacun en garde à vue ?

Une tribune libre de Christophe Masutti

Mercredi dernier, c’était mon anniversaire, j’ai eu 40 ans. Eh bien, des jours comme ça, je m’en serais bien passé.
Hier, c’était la barbarie : c’est Cabu, Charb, Wolinski, Tignous, Honoré, et d’autres acteurs de Charlie Hebdo [2] qui ont été lâchement assassinés dans les locaux du journal par deux gros cons, des beaufs, des salauds. Ils s’en sont pris à des dessinateurs qui ont largement contribué à la formation de ma propre pensée critique à travers la lecture régulière du journal. Des copains, nos copains.
Ce matin, j’ai la tête en vrac. J’ai à l’esprit ces mots de Ricœur qui définissait la démocratie par le degré de maturation d’une société capable de faire face à ses propres contradictions et les intégrer dans son fonctionnement. Au centre, la liberté d’expression, outil principal de l’exercice de la démocratie. À travers nos copains assassinés, c’est cette liberté qui est en jeu aujourd’hui. Ils exerçaient cette liberté par le crayon et le papier. L’arme absolue.
La liberté est insupportable pour les pseudos-religieux sectaires — et pour tout dire, une grosse bande de crétins — qui tentent de la faire taire à grands coups de Kalachnikov et de bombes sournoises. La liberté est insupportable pour les fachos et autres réacs de tout poil qui ne manqueront pas de s’engouffrer dans le piège grossier du repli et de la haine. La liberté est insupportable pour celui qui a peur.

Le contre-pouvoir, c’est nous tous

Charlie Hebdo n’a pas vocation à incarner de grands symboles, au contraire, les dénoncer et faire tomber les tabous est leur principale activité. C’est justement parce que la mort de dessinateurs est aujourd’hui devenue un symbole universellement répété comme un mantra qu’il va falloir s’en méfier, car dans cette brèche s’engouffrent les tentatives protectionnistes et liberticides.
Car tel est le paradoxe de la peur appliqué aux outils de la liberté d’expression : ce qui menace vraiment la démocratie ne frappe pas forcément au grand jour…
Nous vivons depuis des années sous le régime des plans Vigipirate, des discours sécuritaires et du politiquement correct. Sous couvert de lutte contre le terrorisme, la surveillance généralisée de nos moyens de communication s’est taillé une belle part de nos libertés, sans oublier les entreprises qui font leur beurre en vendant aux États (et pas toujours les plus démocratiques) des « solutions » clé en main. Des lois liberticides au nom de l’antiterrorisme sont votées sans réel examen approfondi par le Conseil Constitutionnel. En guise de contre-pouvoir, on nous refourgue généralement des administrations fantoches aux pouvoirs ridicules, des « Conseils » et des « Hauts Comités » des mes deux.
Mais le vrai contre-pouvoir, ce sont les copains de Charlie Hebdo et tous leurs semblables, journalistes ou caricaturistes, qui l’exercent, ou plutôt qui le formalisent pour nous, à travers leurs dessins et leurs textes. Le contre-pouvoir, c’est nous tous tant que nous n’oublions pas de penser et d’exprimer nos contradictions. Et pour maintenir la démocratie, nous devons disposer intégralement de nos moyens de communication dont il revient à l’État de garantir la neutralité et la libre disposition.
Demain, nous risquons de nous retrouver tous en garde à vue et pas seulement à cause des terroristes. C’est là tout le paradoxe. La terreur est aussi bien instrumentalisée par les assassins que par certains membres de la classe politique, et pas seulement à droite. Tous sont prêts à brider et tenir en laisse notre liberté pour maintenir leurs intérêts électoraux ou d’autres intérêts financiers. La contrainte à laquelle ils veulent nous soumettre, c’est l’obligation du choix : il faudrait choisir entre la liberté et la dictature, entre la liberté et la peur, entre la liberté et l’esclavage, avec à chaque fois un peu de nos libertés qui s’envolent. securiteLiberte2.png

Soyons les jihadistes de la liberté

Non ! Assez ! Stop ! je suis pour la liberté sans concession. Une liberté obligatoire, une liberté que l’on assène sans contrepartie. Je suis un radical du papier, un ayatollah de la liberté d’expression, un taliban des communications ouvertes, un nazi des protocoles informatiques libres, un facho de la révélation snowdenienne ! Du moins je voudrais l’être, nous devrions tous l’être. Et sans avoir peur.
Je suis né il y a 40 ans, et cela fait presque autant de temps que se sont développés autour de moi des supports de communication qui sont autant de moyens d’exercices de la liberté d’expression. Comme beaucoup, j’oublie souvent que rien n’est acquis éternellement, que nos libertés sont le fruit de luttes permanentes contre ceux qui voudraient nous en priver.
La boucherie de la semaine dernière nous l’a cruellement rappelé.

Crédit image
Photo d’un graf mural à Saint-Nazaire, par bmanolea (CC BY 2.0)

Notes

[1] Rappelons qu’il a été demandé aux candidats au 3e concours d’entrée à l’ENA 2014, de plancher sur une note « permettant d’évaluer les marges de manœuvre des pouvoirs publics pour restreindre les libertés publiques » (sic) Lien direct vers le PDF

[2] Sans oublier les policiers, un agent d’entretien puis d’autres victimes quelques jours après… cet article a initialement été rédigé jeudi matin, version sur le blog de Christophe Masutti