Quand l’Inde montre l’exemple en éducation (et en France ?)

Le gouvernement indien a inauguré cet été une plateforme de ressources éducatives.

Nous en avons aussi en France, comme par exemple l’Académie en ligne. Sauf que, comme il a été dit dans ces mêmes colonnes à son lancement, cette dernière plateforme est totalement verrouillée par le choix de sa licence (lire les Conditions d’utilisation du site pour comprendre d’un seul coup d’oeil où se situe le problème).

En Inde, par contre, on a tout compris. On a fait le choix par défaut de la licence Creative Commons By-Sa et on demande explicitement des formats ouverts pour les documents déposés.

Longue vie au National Repository of Open Educational Resources et ses ressources éducatives vraiment libres. Quant à nous, on va continuer à pousser pour qu’il en aille de même un jour en France, sachant que l’espoir fait vivre et que la route est longue mais la voie est libre.

On pourra également lire sur le Framablog (en faisant le rêve que nos décideurs tombent dessus) :

NROER logo

L’Inde lance un dépôt national de ressources éducatives libres

India launches National Repository of Open Educational Resources

Jane Park – 14 août 2013 – Creative Commons Blog
(Traduction : lamessen, pol, ProgVal, Asta)

L’Inde a lancé un nouveau dépôt d’apprentissage destiné à accueillir les ressources éducatives libres (RÉL). Le ministère de l’Éducation et de l’alphabétisation, le ministère du Développement des ressources humaines, le gouvernement indien, l’Institut central des technologies de l’éducation et le Conseil national de la recherche et de la formation pour l’éducation (NCERT) se sont associés pour développer le Dépôt national des ressources éducatives libres (NROER). Pallam Raju, ministre indien du Développement des ressources humaines, a lancé ce dépôt mardi. Shashi Tharoor, ministre d’État indien en charge des ressources et du développement humain, a annoncé que la licence par défaut de toutes les ressources du dépôt serait la Creative Commons Attributions-Partage à l’identique (CC BY-SA).

Ce dépôt contient actuellement des vidéos, de l’audio, des médias interactifs, des images et des documents. Il vise à « rassembler toutes les ressources numériques et numérisables pour le système éducatif indien, pour toutes les classes, toutes les matières et toutes les langues ».

D’après l’annonce du ministre Sashi Tharoor,

Cette initiative est également une étape importante vers une éducation inclusive. Ouvrir l’accès à tous nécessite un débat sur la question de la propriété, du copyright, des licences et un équilibrage des objectifs avec les intérêts commerciaux légitimes. C’est particulièrement important pour les institutions publiques et les projets financés sur fonds publics. Je suis heureux que le NCERT ait pris l’initiative de déclarer que le NROER utiliserait la licence CC BY-SA… Cette décision du NCERT est en accord avec la déclaration de Paris sur les ressources éducatives libres de l’Unesco et permettra de garantir que les ressources seront librement accessibles à tous. Pour le dire dans les termes des Creative Commons — pour réutiliser, réviser, modifier et redistribuer.

Pour contribuer au dépôt, chacun devra garantir qu’il « accepte de placer ces ressources sous licence Creative Commons » (CC BY-SA) et « que les documents chargés sont encodés en utilisant des standards ouverts, non privatifs ».

Pour en savoir plus sur la manière de contribuer au projet avec vos ressources éducatives libres, visitez http://nroer.in/Contribute/.




Le chiffrement, maintenant (2)

Voici la deuxième partie du guide sur le chiffrement que nous vous avons présenté la semaine dernière.

Ces derniers jours, les révélations distillées par Snowden n’ont fait que confirmer l’ampleur considérable des transgressions commises par la NSA : le protocole https est compromis, et même un certain type de chiffrement a été « cassé » depuis 2010…

Il est donc d’autant plus justifié de rechercher les moyens de se protéger de ces intrusions de la surveillance généralisée dans nos données personnelles. À titre d’introduction à notre chapitre de la semaine, j’ai traduit rapidement 5 conseils donnés ce vendredi par Bruce Schneier, spécialiste de la sécurité informatique, dans un article du Guardian. Il reconnaît cependant que suivre ces conseils n’est pas à la portée de l’usager moyen d’Internet…

1) Cachez-vous dans le réseau. Mettez en œuvre des services cachés. Utilisez Tor pour vous rendre anonyme. Oui, la NSA cible les utilisateurs de Tor, mais c’est un gros boulot pour eux. Moins vous êtes en évidence, plus vous êtes en sécurité.

2) Chiffrez vos communications. Utilisez TLS. Utilisez IPsec. Là encore, même s’il est vrai que la NSA cible les connexions chiffrées – et il peut y avoir des exploits explicites contre ces protocoles – vous êtes beaucoup mieux protégés que si vous communiquez en clair.

3) Considérez que bien que votre ordinateur puisse être compromis, cela demandera à la NSA beaucoup de travail et de prendre des risques – il ne le sera donc probablement pas. Si vous avez quelque chose de vraiment important entre les mains, utilisez un « angle mort ». Depuis que j’ai commencé à travailler avec les documents Snowden, j’ai acheté un nouvel ordinateur qui n’a jamais été connecté à l’internet. Si je veux transférer un fichier, je le chiffre sur l’ordinateur sécurisé (hors-connexion) et le transfère à mon ordinateur connecté à Internet, en utilisant une clé USB. Pour déchiffrer quelque chose, j’utilise le processus inverse. Cela pourrait ne pas être à toute épreuve, mais c’est déjà très bien.

4) Méfiez-vous des logiciels de chiffrement commerciaux, en particulier venant de grandes entreprises. Mon hypothèse est que la plupart des produits de chiffrement de grandes sociétés nord-américaines ont des portes dérobées utiles à la NSA, et de nombreuses entreprises étrangères en installent sans doute autant. On peut raisonnablement supposer que leurs logiciels ont également ce genre de portes dérobées. Les logiciels dont le code source est fermé sont plus faciles à pénétrer par la NSA que les logiciels open source. Les systèmes qui reposent sur une clé « secrète » principale sont vulnérables à la NSA, soit par des moyens juridiques soit de façon plus clandestine.

5) Efforcez-vous d’utiliser un chiffrement du domaine public qui devra être compatible avec d’autres implémentations. Par exemple, il est plus difficile pour la NSA de pénétrer les TLS que BitLocker, parce que les TLS de n’importe quel fournisseur doivent être compatibles avec les TLS de tout autre fournisseur, alors que BitLocker ne doit être compatible qu’avec lui-même, donnant à la NSA beaucoup plus de liberté pour le modifier à son gré. Et comme BitLocker est propriétaire, il est beaucoup moins probable que ces changements seront découverts. Préférez le chiffrement symétrique au chiffrement à clé publique. Préférez les systèmes basés sur un logarithme discret aux systèmes conventionnels à courbe elliptique ; ces derniers ont des constantes que la NSA influence quand elle le peut.

Type de menace

D’après Encryption Works

(contributeurs : audionuma, goofy, lamessen, Calou, Achille Talon)

La NSA est un puissant adversaire. Si vous êtes sa cible directe, il vous faudra beaucoup d’efforts pour communiquer en toute confidentialité, et même si ce n’est pas le cas, des milliards d’innocents internautes se retrouvent dans les filets de la NSA.

Bien que les outils et conseils présentés dans ce document soient destinés à protéger votre vie privée des méthodes de collecte de la NSA, ces mêmes conseils peuvent être utilisés pour améliorer la sécurité de votre ordinateur contre n’importe quel adversaire. Il est important de garder à l’esprit que d’autres gouvernements, notamment la Chine et la Russie, dépensent d’énormes sommes pour leurs équipements de surveillance et sont réputés pour cibler spécifiquement les journalistes et leurs sources. Aux États-Unis, une mauvaise sécurité informatique peut coûter leur liberté aux lanceurs d’alerte, mais dans d’autres pays c’est leur vie même que risquent à la fois les journalistes et leurs sources. Un exemple récent en Syrie a montré à quel point une mauvaise sécurité informatique peut avoir des conséquences tragiques.

Mais la modification de certaines pratiques de base peut vous garantir une bonne vie privée, même si cela ne vous protège pas d’attaques ciblées par des gouvernements. Ce document passe en revue quelques méthodes qui peuvent vous servir dans les deux cas.

Systèmes de crypto

Nous avons découvert quelque chose. Notre seul espoir contre la domination totale. Un espoir que nous pourrions utiliser pour résister, avec courage, discernement et solidarité. Une étrange propriété de l’univers physique dans lequel nous vivons.

L’univers croit au chiffrement.

Il est plus facile de chiffrer l’information que de la déchiffrer.

— Julian Assange, in Menace sur nos libertés : comment Internet nous espionne, comment résister

Le chiffrement est le processus qui consiste à prendre un message textuel et une clé générée au hasard, puis à faire des opérations mathématiques avec ces deux objets jusqu’à ce qu’il ne reste plus qu’une version brouillée du message sous forme de texte chiffré. Déchiffrer consiste à prendre le texte chiffré et sa clé et à faire des opérations mathématiques jusqu’à ce que le texte initial soit rétabli. Ce domaine s’appelle la cryptographie, ou crypto en abrégé. Un algorithme de chiffrement, les opérations mathématiques à réaliser et la façon de les faire, est un ensemble appelé « code de chiffrement ».

Pour chiffrer quelque chose vous avez besoin de la bonne clé, et vous en avez aussi besoin pour la déchiffrer. Si le logiciel de chiffrement est implémenté correctement, si l’algorithme est bon et si les clés sont sécurisées, la puissance de tous les ordinateurs de la Terre ne suffirait pas à casser ce chiffrement.

Nous développons des systèmes de cryptographie qui relèvent de problèmes mathématiques que nous imaginons difficiles, comme la difficulté à factoriser de grands nombres. À moins que des avancées mathématiques puissent rendre ces problèmes moins complexes, et que la NSA les garde cachées du reste du monde, casser la crypto qui dépend d’eux au niveau de la sécurité est impossible.

La conception des systèmes de chiffrement devrait être complètement publique. Le seul moyen de s’assurer que le code de chiffrement ne contient pas lui-même de failles est de publier son fonctionnement, pour avoir de nombreux yeux qui le scrutent en détail et de laisser les  experts des véritables attaques à travers le monde trouver les bogues. Les mécanismes internes de la plupart des cryptos que nous utilisons quotidiennement, comme le HTTPS, cette technologie qui permet de taper son code de carte bancaire et les mots de passe sur des formulaires de sites internet en toute sécurité, sont totalement publics. Un attaquant qui connaît parfaitement chaque petit détail du fonctionnement du système de chiffrement ne réussira pas à le casser sans en avoir la clé. En revanche, on ne peut pas avoir confiance dans la sécurité d’une cryptographie propriétaire et dans son code sous-jacent.

Voici une question importante à se poser lors de l’évaluation de la sécurité d’un service ou d’une application qui utilise la crypto : est-il possible pour le service lui-même de contourner le chiffrement ? Si c’est le cas, ne faites pas confiance à la sécurité du service. Beaucoup de services comme Skype et Hushmail promettent un chiffrement « de bout en bout », mais dans la majorité des cas cela signifie aussi que les services eux-même ont les clés pour déchiffrer le produit. Le véritable chiffrement « de bout en bout » signifie que le fournisseur de service ne peut pas lui-même regarder vos communications, même s’il voulait le faire.

Un aspect important du chiffrement est qu’il permet bien plus que la protection de la confidentialité des communications. Il peut être utilisé pour « signer électroniquement » les messages d’une manière qui permette de prouver que l’auteur du message est bien celui qu’il prétend être. Il peut également être utilisé pour utiliser des monnaies numériques comme Bitcoin, et il peut être utilisé pour produire des réseaux qui permettent l’anonymat comme Tor.

Le chiffrement peut aussi servir à empêcher les gens d’installer des applications pour iPhone qui ne proviennent pas de l’App Store, à les empêcher d’enregistrer des films directement à partir de Netflix ou encore les empêcher d’installer Linux sur une tablette fonctionnant sous Windows 8. Il peut aussi empêcher des attaques de type « homme du milieu » (NdT : attaque consistant à intercepter les communications entre deux terminaux sans que ces derniers se doutent que la sécurité est compromise) d’ajouter des malwares pour compromettre les mises à jour légitimes de logiciels.

En bref, le chiffrement englobe de nombreux usages. Mais ici nous nous contenterons de regarder comment nous pouvons l’utiliser pour communiquer de façon sécurisée et privée.

(à suivre…)

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Geektionnerd : Dépêches Melba XII

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Sources (Numerama) :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Il libère ses logiciels et c’est la catastrophe !

Bryan Lunduke est développeur. En faisant passer ses logiciels de propriétaires à libres, il a fait une bien triste constatation.

Non seulement il ne gagne plus assez d’argent pour trouver le temps de continuer à les développer (et personne d’autres ne semble intéressé à le faire sauf lui) mais en plus les téléchargements ont drastiquement baissé, alors même qu’ils sont mis gratuitement à disposition.

Un billet un peu troll qui se demande quand même si on peut faire de ce cas particulier une généralité.

Retis - CC by

Regard attristé sur les chiffres de l’open source

Very sad looking Open Source charts

Bryan Lunduke – 27 août 2013 – Blog personnel
(Traduction : schiste, Genma, brihx, mokas01, @zessx, MFolschette, Asta, elfabixx, La goule, Beij, goofy, Penguin + anonymes)

Depuis un certain temps déjà, chaque ligne de code que j’écris est placée sous licence libre GPL (la plupart de ce que j’ai publié avant était sous licence propriétaire) parce que j’aime l’open source. Mais il y a un souci sur lequel je planche et bloque. Et j’ai besoin de votre avis. Je vous explique rapidement :

Lorsque mes logiciels étaient sous licences privatives, et leur développement financé à l’ancienne par la vente de copies, les mises à jour étaient plutôt fréquentes (en général plusieurs versions par mois). Les bénéfices retirés des ventes allaient directement dans le financement de temps de développement dédié. Ça fonctionnait assez bien. Pas 100 % parfait, mais le développement avançait à un bon rythme.

Maintenant que le logiciel est libre, on ne peut espérer plus de 200 $ par mois en dons. Je ne peux du coup raisonnablement passer que quelques heures par mois sur ce logiciel. Ce qui n’est même pas assez pour tester une version et en faire un package à publier (et certainement pas assez pour ajouter des fonctionnalités notables).

Donc, pour faire simple, ma production de code s’est tout bonnement arrêtée (par nécessité).

Mais j’ai choisi de laisser le logiciel libre dans l’espoir que d’autres personnes se plongent dedans et aident à faire avancer les choses en donnant de leur temps et de leur énergie.

Malheureusement, ça ne s’est pas produit. Une personne plutôt sympa a filé un coup de main en créant des packages pour plusieurs distributions Linux. Mais c’est tout. En fait, personne n’a exprimé le moindre intérêt à coder activement sur l’un de ces projets.

Et maintenant, les téléchargements ont également chuté. De manière significative. Regardons quelques graphiques sur l’évolution des statistiques.

MonthlyDownloads.jpg

Ce chiffre représente le nombre total de téléchargements pour tous mes logiciels (jeux, outils de développement, tout). Ce qu’il faut retenir :

  1. Quand le logiciel est propriétaire (et vendu comme shareware), les téléchargements sont bons.
  2. Quand le logiciel est open source (et disponible gratuitement), les téléchargements chutent à 1/30e de ce qu’ils étaient pour du logiciel propriétaire.
  3. Curieusement, les téléchargements des versions Linux sont les plus touchés (ils ont chuté à 1/50e de ce qu’ils étaient).

MonthlyRevenue.jpg

Le revenu mensuel a aussi pris un sacré coup. Voilà ce qu’on peut déduire de ces chiffres :

  1. Lorsque le logiciel était propriétaire (et un shareware), les ventes étaient suffisantes pour financer le développement à temps plein.
  2. Maintenant que le logiciel est open source, le financement (en grande partie par les dons) a chuté à, et je ne blague pas, à peine plus de 2 % des ventes moyennes par mois du logiciel propriétaire. 2. Pour. Cent.

Aujourd’hui, je peux clairement comprendre la raison de la chute des revenus. Le logiciel est disponible gratuitement – supprimant ainsi l’incitation à dépenser de l’argent. Ce que je ne comprends pas, c’est la chute significative des téléchargements. Peut-être y a-t-il un aspect psychologique en jeu.

Donc la question est, que puis-je faire ?

Si je laisse le logiciel en open source, comme c’est le cas actuellement, il va complètement stagner.

Je suppose que je pourrais essayer encore une autre méthode de financement open source… mais cela me semble un peu être une cause perdue, pour être honnête. J’aime l’open source. Vraiment. Je pourrais y passer toute la nuit. Mais il n’y a pas vraiment beaucoup d’histoires où de petits développeurs indépendants arrivent à vivre de l’open source sans avoir à intégrer une entreprise beaucoup plus grande (qui est souvent financée par la vente de logiciels propriétaires ou par des contrats de maintenance/support utilisateurs – ce qui n’a aucun sens pour le logiciel que je développe).

Je pourrais toujours revenir à une licence propriétaire pour les futures versions du logiciel. Cela permettrait au moins d’avoir les fonds nécessaires pour financer du développement concret – ce financement pourrait être utilisé pour payer des gens pour travailler dessus (à temps plein ou à temps partiel). Mais dans ce cas… ce ne serait pas de l’open source.

C’est un problème difficile. Un problème pour lequel je ne trouve pas de solution évidente.

L’avantage pour moi est qu’aujourd’hui je ne dépends pas des ventes du logiciel (ou des dons) pour vivre (mes revenus proviennent de l’écriture). Ce qui m’enlève une bonne part de stress. Néanmoins, je détesterais voir ce logiciel qui, quand il était propriétaire, était utilisé par des dizaines de milliers de personnes, disparaître. J’ai fait ce logiciel parce que personnellement, j’en avais besoin. Et ça me dépiterait de le voir mourir.

Alors… que faire ? Que feriez-vous pour être sûr que ce genre de logiciel indépendant continue d’être régulièrement mis à jour? Si vous avez des idées, je suis tout ouïe.

Crédit photo : Retis (Creative Commons By)




Tux Paint, interview du créateur du célèbre logiciel libre de dessin pour enfants

C’est la rentrée !

L’occasion de mettre en avant Tux Paint, l’un des meilleurs logiciels (évidemment libre) de dessin à destination des petits, mais aussi des grands 😉

HeyGabe - CC by-sa

Tux Paint en appelle à l’aide

Desperate times call for Tux Paint

Jen Wike – 25 juin 2013 – OpenSource.com
(Traduction : Antoine, Shanx, Asta)

Bill Kendrick a codé Tux Paint en seulement quelques jours. Un ami lui avait demandé pourquoi il n’existait pas un programme de dessin pour enfants libre et gratuit, comme GIMP. Bill fit un grand sourire, parce que beaucoup d’adultes ont des difficultés à apprendre à utiliser GIMP, alors que les enfants en ont beaucoup moins. Il répondit : « Je peux probablement créer quelque chose. »

C’était il y a 11 ans (la première bêta a été publiée en juin 2002). Aujourd’hui, Tux Paint est largement utilisé à travers le monde, dans les maisons, à des goûters d’enfants, et plus évidemment dans les écoles en général et celles plus défavorisées en particulier.

Une nouvelle étude publiée cette année et menée par le Conseil des Relations Étrangères rapporte que les États-Unis ont perdus 10 places ces 30 dernières années dans le classement du taux d’élèves diplômés sortant des collèges et universités. « Le véritable fléau du système d’éducation étasunien, et sa plus grande faiblesse compétitive, est le profond écart entre les groupes socio-culturels. Les étudiants riches réussissent mieux, et l’influence de la situation sociale parentale est plus forte aux États-Unis que nulle part ailleurs dans le monde développé. » affirme ainsi Rebecca Strauss, directrice associée des publications CFR’S Renewing America.

Tux Paint est un programme simple avec de profondes implications car il est libre, gratuit et facile à utiliser. Récemment, un enseignant d’une école située dans une région défavorisée a utilisé le programme de crowdfunding EdBacker pour mettre sur pied un cours estival de remise à niveau en utilisant Tux Paint. Brenda Muench rappelle qu’avant Tux Paint, elle n’a jamais rencontré, au cours de ses 16 années d’enseignement à l’école élémentaire d’Iroquois West, de logiciels de dessin véritablement adaptés pour les enfants .

Les fonds publics devenant plus rares, Bill a remarqué que les systèmes scolaires sont désormais plus souples et favorables que par le passé lorsqu’il s’agit d’utiliser ce genre de logiciel. Et les éducateurs du monde entier discutent les uns avec les autres des ressources qu’ils utilisent se passant volontiers les bons tuyaux.

Entretien avec Bill Kendrick

Comment avez-vous créé Tux Paint ?

J’ai opté pour la bibliothèque Simple DirectMedia Layer (libSDL), que j’avais déjà utilisée pour la conception de mes jeux au cours des 2-3 années précédentes (avant cela, j’avais connu des difficultés avec Xlib), et basée sur une combinaison de limitations et capacités qui a bien fonctionné : une seule fenêtre (qui garde la simplicité) et la possibilité d’utiliser le plein écran (ce qui contribue à empêcher les enfants de faire autre chose et des bêtises sur le bureau).

Un autre avantage était que Tux Paint pouvait être facilement porté vers Windows, Mac OS X et d’autres plateformes, et c’est exactement ce qui est arrivé. Je n’imaginais pas que je pouvais avoir un impact pour ces plateformes, étant donné qu’il existait déjà un grand nombre de programmes pour enfants, notamment le populaire et ancien (depuis les premiers jours de Mac) Kid Pix. Ce que je n’avais pas vu tout de suite c’est que, comme Tux Paint est libre, il est devenu une alternative peu chère (comprendre : gratuite) aux applications commerciales pour toutes les plateformes, et non pas que pour GNU/Linux. Cela s’est avéré très pratique pour les écoles, dont nous connaissons tous les problèmes actuels de financement.

Pourquoi l’interface est-elle facile d’utilisation pour les enfants de la maternelle jusqu’au primaire ?

Il y a une variété de choses que j’ai appliquées pour garder une interface simple d’utilisation :

  • de gros boutons qui ne disparaissent pas, même si vous ne les utilisez pas ;
  • toutes les actions ont une icône, ainsi qu’un texte descriptif ;
  • Tux le Pengouin fournit quelques indices, infos et états en bas de la fenêtre ;
  • des effets sonores, qui ne sont pas juste amusants, mais qui fournissent un feedback ;
  • un seul type de pop-up de dialogue, avec seulement deux options (ex. « Oui, imprimer mon dessin », « Non, retour »)
  • pas de défilement.

La raison pour laquelle Tux Paint ne vous demande pas : « Quelle taille pour votre dessin ? » est que lorsque les enfants s’asseyent avec un morceau de papier pour dessiner, ils ne commencent pas par le couper à la bonne taille. La plupart du temps, ils se contentent de commencer, et si vous leur demandez de décider quelle taille de papier ils souhaitent avant de commencer à dessiner, ils vont se fâcher et vous dire que vous ne les laissez pas dessiner !

Des effets sonores amusants et une mascotte dessinée sont importants et motivants pour les enfants, mais est-ce que les adultes utilisent Tux Paint ?

Oui, j’ai eu certaines suggestions comme quoi on l’utiliserait davantage s’il y avait un moyen de désactiver le manchot Tux. Je comprends à quel point les logiciels pour enfants peuvent parfois être énervants, c’est pourquoi j’ai créé une option « couper le son » dès le premier jour.

Quelles belles histoires à nous raconter ?

Un hôpital pour enfants a mis en place une sorte de borne d’arcade utilisant Tux Paint avec des contrôleurs spéciaux (plutôt qu’une souris).

Des élèves de CP ont utilisé la vidéo-conférence et des screencasts pour apprendre aux enfants de maternelle d’une autre école comment utiliser Tux Paint. Ces mêmes écoles utilisent aussi Tux Paint pour créer ensemble des images à partir des histoires sur lesquelles les enfants travaillent. Ils font ensuite des vidéos en intégrant ces histoires.

J’ai mis en ligne les textes de présentation de ces histoires et d’autres travaux pour encourager d’autres éducateurs à essayer et utiliser Tux Paint : « Oui, ce truc fou, libre et gratuit est génial pour les écoles ! » Bien sûr, une décennie plus tard, ce n’est plus la même bataille que d’expliquer ce qu’est le logiciel libre et quels sont ses avantages, ce qui est excellent.

Est-ce que les éducateurs utilisent Tux Paint en dehors des arts plastiques ?

Oui, tout à fait, et c’est exactement ce que j’imaginais.

Je n’ai pas créé Tux Paint pour qu’il soit uniquement utilisé en cours de dessin. Je l’ai créé pour être un outil, comme une feuille de papier et un crayon. Certaines écoles réalisent donc des vidéos à partir de contes racontés. D’autres l’utilisent en mathématiques pour apprendre à compter.

Ironie du sort, ces jours-ci, après avoir vu des choses comme M. Crayon sauve Doodleburg sur le Leapster Explorer de mon fils (qui, en passant, tourne sous Linux !), je commence à penser que Tux Paint nécessite des fonctionnalités supplémentaires pour aider à enseigner les concepts de l’art et de la couleur.

Comment les enseignants, l’administration scolaire, les parents et les contributeurs intéressés peuvent s’investir dans Tux Paint ?

Par exemple, envoyez un message à Bill pour contribuer à Tux Paint sur Android.

Il y a une liste de diffusion pour les utilisateurs (parents, enseignants, etc.) et une page Facebook, mais il y a assez peu d’activité en général car Tux Paint est vraiment facile d’utilisation et tourne sur un large panel de plateformes.

Nous avons besoin d’aide :

  • chasse aux bogues ;
  • test d’assurance qualité ;
  • traductions ;
  • œuvres d’art ;
  • idées d’amélioration ;
  • documentation ;
  • cursus scolaire ;
  • faire passer le mot ;
  • portage vers d’autres plateformes.

Crédit photo : HeyGabe (Creative Commons By-Sa)




Comment rémunérer les artistes n’est pas une question mais une insulte

La réponse de Rick Falkvinge à la sempiternelle question de la rémunération de la création qui arrive instantanément dans la bouche de certains dès que l’on parle de partage de la culture sur Internet…

Torley - CC by-sa

« Comment faudrait-il payer les artistes ? » n’est pas une question, c’est une insulte.

“How Should Artists Get Paid?” Isn’t a Question, it’s an Insult

Rick Falkvinge – 18 août 2013 – TorrentFreak
(Traduction : raphaelmartin, La goule, farlistener, mathilde, maxlath, Naar, @zessx, AmoK, audionuma, Jeey, GregR, Penguin + anonymes)

Une question revient sans cesse dans le débat sur le partage de la culture et du savoir en violation du monopole sur les droits d’auteur. Mais à bien y réfléchir ce n’est pas tant une question qu’une insulte à tous les artistes.

Nous avons tous entendu les objections face au partage de la culture et du savoir de nombreuses fois : « Comment les artistes seront-ils rémunérés si vous copiez leurs créations sans les rétribuer ? »

Cette question est délirante à plus d’un titre.

Premièrement, les artistes qui sont copiés sont rémunérés, non pas sur les ventes de ces copies mais par d’autres moyens. J’encourage par exemple la copie de mon guide de management Swarmwise, parce que je sais que la diffusion du livre entraîne d’autres formes de revenus. Selon une étude norvégienne, le revenu moyen des musiciens a augmenté de 114% depuis que les gens ont commencé à partager la culture en ligne à une grande échelle. D’autres études confirment cette observation.

Deuxièmement, même s’ils ne sont pas payés, les personnes qui partagent ne portent aucune responsabilité sur le modèle économique des entrepreneurs. C’est ce que deviennent les artistes dès lors qu’ils vont gratter leur guitare dans la cuisine en espérant vendre leurs créations : des entrepreneurs. Les même règles s’appliquent aussi bien à eux qu’à tout autre entrepreneur sur la planète : personne ne leur est redevable d’une vente, ils doivent proposer un produit que quelqu’un veut acheter. Veut. Acheter. Pas d’excuses, rien n’est dû, ce sont juste les affaires.

Troisièmement, nous ne vivons pas dans une économie planifiée. Personne n’est tenu de savoir d’où viendra le salaire d’une autre personne. En Union Soviétique, vous pouviez dire à Vladimir Sklyarov que ses pincements de guitare étaient hautement artistiques (autrement dit que personne ne les aimait) et que son prochain salaire serait versé par le Bureau des Arts Incompréhensibles, mais nous ne vivons pas dans une économie planifiée. Nous vivons dans une économie de marché. Chacun est responsable de son salaire, de trouver un moyen de gagner de l’argent en produisant de la valeur que quelqu’un d’autre veut acheter. Veut. Acheter. Pas d’excuses, rien n’est dû.

Quatrièmement, quand bien même ces entrepreneurs mériteraient de l’argent (comme par enchantement puisqu’en réalité ils ne réalisent concrètement aucune vente), le contrôle de ce que les gens se partagent ne pourrait être concrétisé sans démanteler le secret des correspondances, en surveillant chaque mot communiqué. Or les libertés fondamentales passent toujours avant le profit de qui que ce soit. Nous n’avons jamais déterminé ce que devaient être les libertés individuelles sur la base de qui pourrait en tirer profit et qui ne le pourrait pas.

Mais allons au fond du problème. Ce n’est pas une question, c’est une insulte. Une de celles qui dure depuis aussi longtemps que l’art existe lui-même, du fait que les artistes ont besoin ou même méritent d’être rémunérés. Aucun artiste ne pense en ces termes. Ceux qui le font sont les intermédiaires commerciaux parasites que l’on retrouve défendant le monopole du droit d’auteur, puis laissant les artistes et leurs fans à sec, se frottant les mains sur le chemin de la banque alors qu’ils exploitent impitoyablement un système de monopole légal : le monopole du copyright.

Une insulte qui a existé de tout temps dans l’histoire de l’Art. Une insulte entre artistes qui discrédite l’art de quelqu’un, sous-entendant qu’il ne mérite même pas d’être appelé un artiste. Cette insulte est : « Tu fais ça pour l’argent. »

« Comment doivent-être payés les artistes ? », est une question qui induit que les artistes ne veulent pas jouer ou créer autrement que pour de l’argent, ce qui constitue une insulte très grave.

Il est une raison pour laquelle « se vendre » est un terme fortement négatif en art. Une large majorité des artistes font la gueule quand on leur demande s’ils jouent pour de l’argent ; c’est, je me répète, une insulte grave. L’idée toujours rabâchée qu’on ne crée pas de culture si l’on n’est pas payé en retour vient de ceux qui exploitent les artistes, et jamais des artistes eux-mêmes.

Après tout, si nous créons, ce n’est pas parce que nous pouvons en tirer de l’argent à titre individuel, mais grâce à ce que nous sommes, ce dont nous sommes faits, comment nous sommes connectés. Nous créons depuis que nous avons appris à mettre de la peinture rouge sur les parois des cavernes. Nous sommes des animaux culturels. La culture a toujours fait partie de notre civilisation, qu’elle soit rémunérée ou non.

Si un artiste veut vendre ses biens ou ses services et devenir un entrepreneur, je lui souhaite toute la chance et le succès du monde. Mais les affaires sont les affaires, et il n’y a rien qui assure à un entrepreneur de vendre.

Crédit photo : Torley (Creative Commons By-Sa)




Le chiffrement, maintenant (1)

Internet est dans un sale état. Tout cassé, fragmenté, explosé en parcelles de territoires dont des géants prédateurs se disputent âprement les lambeaux : Google, Apple, Facebook, Amazon, et tous ceux qui sont prêts à tout pour ravir leur monopole ne voient en nous que des profils rentables et dans nos usages que des consommations. La captation par ces entreprises de nos données personnelles a atteint un degré de sophistication auquel il devient difficile d’échapper.

Mais désormais une autre menace pèse sur tous les usagers du net, celle de la surveillance généralisée. Sans remonter aux années où était révélé et contesté le réseau Echelon, depuis longtemps on savait que les services secrets (et pas seulement ceux des pays de l’Ouest) mettaient des moyens technologiques puissants au service de ce qu’on appelait alors des « écoutes ». Ce qui est nouveau et dévastateur, c’est que nous savons maintenant quelle ampleur inouïe atteint cette surveillance de tous les comportements de notre vie privée. Notre vie en ligne nous permet tout : lire, écrire, compter, apprendre, acheter et vendre, travailler et se détendre, communiquer et s’informer… Mais aucune de nos pratiques numériques ne peut échapper à la surveillance. et gare à ceux qui cherchent à faire d’Internet un outil citoyen de contestation ou de dévoilement : censure politique du net en Chine et dans plusieurs autres pays déjà sous prétexte de lutte contre la pédopornographie, condamnation à des peines disproportionnées pour Manning, exil contraint pour Assange et Snowden, avec la complicité des gouvernements les systèmes de surveillance piétinent sans scrupules les droits fondamentaux inscrits dans les constitutions de pays plus ou moins démocratiques.

Faut-il se résigner à n’être que des consommateurs-suspects ? Comment le simple utilisateur d’Internet, qui ne dispose pas de compétences techniques sophistiquées pour installer des contre-mesures, peut-il préserver sa « bulle » privée, le secret de sa vie intime, sa liberté de communiquer librement sur Internet — qui n’est rien d’autre que la forme contemporaine de la liberté d’expression ?

Oui, il est difficile au citoyen du net de s’installer un réseau virtuel privé, un serveur personnel de courrier, d’utiliser TOR, de chiffrer ses messages de façon sûre, et autres dispositifs que les geeks s’enorgueillissent de maîtriser (avec, n’est-ce pas, un soupçon de condescendance pour les autres… Souvenez-vous des réactions du type : « — Hadopi ? M’en fous… je me fais un tunnel VPN et c’est réglé »).

Aujourd’hui que tout le monde a compris à quelle double surveillance nous sommes soumis, c’est tout le monde qui devrait pouvoir accéder à des outils simples qui, à défaut de protéger intégralement la confidentialité, la préservent pour l’essentiel.

Voilà pourquoi une initiative récente de la Fondation pour la liberté de la presse (Freedom of the Press Foundation) nous a paru utile à relayer. Encryption works (« le chiffrement, ça marche ») est un petit guide rédigé par Micah Lee (membre actif de l’EFF et développeur de l’excellente extension HTTPS Everywhere) qui propose une initiation à quelques techniques destinées à permettre à chacun de protéger sa vie privée.

Nous vous en traduisons aujourd’hui le préambule et publierons chaque semaine un petit chapitre. Répétons-le, il s’agit d’une première approche, et un ouvrage plus conséquent dont la traduction est en cours sera probablement disponible dans quelques mois grâce à Framalang. Mais faisons ensemble ce premier pas vers la maîtrise de notre vie en ligne.

Contributeurs : Slystone, Asta, peupleLa, lamessen, Calou, goofy, Lolo

Le chiffrement, ça marche

Comment protéger votre vie privée à l’ère de la surveillance par la NSA

par Micah Lee

Le chiffrement, ça marche. Correctement configurés, les systèmes de chiffrement forts font partie des rares choses sur lesquelles vous pouvez compter. Malheureusement, la sécurité des points d’accès est si horriblement faible que la NSA peut la contourner fréquemment.

— Edward Snowden, répondant en direct à des questions sur le site du Guardian

La NSA est la plus importante et la plus subventionnée des agences d’espionnage que le monde ait pu connaître. Elle dépense des milliards de dollars chaque année dans le but d’aspirer les données numériques de la plupart des gens de cette planète qui possèdent un accès à Internet et au réseau téléphonique. Et comme le montrent des articles récents du Guardian et du Washington Post, même les plus banales communications américaines n’échappent pas à leur filet.

Vous protéger de la NSA, ou de toute autre agence gouvernementale de renseignements, ce n’est pas simple. Et ce n’est pas un problème que l’on peut résoudre en se contentant de télécharger une application. Mais grâce au travail de cryptographes civils et de la communauté du FLOSS, il reste possible de préserver sa vie privée sur Internet. Les logiciels qui le permettent sont librement accessibles à tous. C’est particulièrement important pour des journalistes qui communiquent en ligne avec leurs sources.

(à suivre…)

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Vous n’avez pas peur que quelqu’un vous pique votre idée ?

Daniel Solis est un concepteur de jeux de société. Il n’a jamais hésité à publier ses idées sur son blog avant même qu’elles ne soient susceptibles de se concrétiser un jour.

Le pari de l’ouverture en somme et il s’en explique ci-dessous.

Michael Elleray - CC by

Vous craignez que quelqu’un vous pique votre idée ?

Afraid someone will steal your idea?

Daniel Solis – 27 août 2013 – OpenSource.com
(Traduction : Asta, toufalk, audionuma, Slystone, KoS, Pouhiou, goofy + anonymes)

Je suis concepteur de jeux de société. C’est un boulot amusant, créatif et effrayant, à des années-lumière de ma carrière précédente dans la publicité. Dans ces deux domaines, on attribue une haute valeur aux idées, particulièrement aux idées « nouvelles ». Personne n’aime se faire doubler. Que ce soit une campagne publicitaire ou un jeu de société, vous voulez être le premier à le sortir.

Il pourrait donc paraître étrange que j’aie passé dix ans à bloguer mon processus de conception de jeux. Chacun de mes concepts foireux et de mes prototypes finalisés est mis en ligne, visible par tout le monde.

La question qui revient le plus souvent est : « Vous n’avez pas peur que quelqu’un vous pique votre idée ? »

À ceux qui posent cette question, ce que je vous entends dire c’est : « J’aurais peur qu’on me pique mon idée ».

Je comprends ! Vous êtes vraiment fier de votre mécanisme de jeu novateur, de votre thème si original, ou d’autre chose issu de votre propriété intellectuelle qui vaudra des millions. C’est bien d’être fier de son travail ! Ça vous aide à persévérer durant ces heures sombres où vous vous demandez si vous ne feriez pas mieux d’avoir un autre passe-temps, genre le golf sur omelette.

Mais cette fierté peut aussi vous donner d’étranges inquiétudes, par exemple que quelqu’un d’autre s’intéresse à peu près autant que vous à votre idée. Ce n’est pas une insulte à votre idée, mais simplement nécessaire dans le domaine de la création. Si quelqu’un s’intéressait autant que vous à votre idée de jeu, il y passerait déjà ses nuits… toutes ces longues heures qu’il faut pour tester le jeu, développer, pleurer, réviser, pleurer, et tester le jeu à nouveau jusqu’à ce que l’idée devienne un jeu digne de ce nom.

Attendez : vous y passez déjà ces longues heures, n’est-ce pas ? Par pitié, ne me dites pas que vous êtes angoissé par le vol de votre idée avant même d’y avoir investi ce temps de développement. Ne me dites pas que vous avez fait des recherches sur les brevets, les droits d’auteur, les clauses de confidentialité et le dépôt de marque avant même de vous mettre à tester le jeu. Ne me dites pas que vous ne testez le jeu qu’avec des proches, qui ont donc tout intérêt à ne pas vous briser le cœur. Vous ne faites pas tout cela, n’est-ce pas ? Bien sûr que non, ce serait idiot. Cette paranoïa n’est qu’un prétexte pour ne pas se mettre au travail.

Voici quelques petites choses que j’ai apprises après des années à concevoir des jeux en public. J’espère que ces observations seront pertinentes dans votre propre processus créatif.

Gadl - CC by

La vérité sur les idées

Les idées ne sont pas si particulières.

Sérieusement, une idée sympa ne peut pas en elle-même constituer un jeu. Antoine Bauza a récemment reçu le « Prix du Jeu de l’Année » au festival du jeu d’Essen, en Allemagne. Il a reçu ce prix pour Hanabi, un petit jeu de cartes collaboratif dans lequel les joueurs tiennent leurs cartes à l’envers et dépendent des autres pour recueillir des informations précises sur leur propre main. Il ne s’est pas juste réveillé un matin en disant « Hé, je veux faire un jeu où on tient ses cartes à l’envers et où on doit collaborer » et a reçu alors le prix « Spiel de Jahres ». Non, il y a eu une masse de travail et deux éditions distinctes avant qu’Hanabi soit reconnu pour son inventivité et devienne un succès commercial.

Les idées ne dévoilent pas l’émergence.

Même si votre idée est à 100% originale, l’idée seule ne vaut rien. C’est le travail de dévoilement des propriétés émergentes qui rend l’idée valable. Reprenons l’exemple du jeu Hanabi de Bauza : pour obtenir un jeu aussi élégant, il a fallu consacrer beaucoup de temps à chaque décision lors de la conception. Avec si peu de règles du jeu, tout devient beaucoup plus important. Combien de couleurs devrait-il y avoir dans le jeu ? Combien de cartes de chaque rang ? Quel est le score moyen sur une centaine de parties ? Comment les joueurs communiquent-ils entre eux pendant une partie ? Aucune de ces questions ne trouve de réponse tant que l’ « idée » n’est pas matérialisée sur la table. Il y a d’innombrables propriétés émergentes qui ne se révèlent qu’après des parties tests.

Vos idées sont piquées… à quelqu’un d’autre.

J’ai un placard rempli d’idées qui n’ont jamais abouti, pour diverses raisons. Des idées partout ! Sérieusement, tenez, prenez-en, j’en ai trop. Nous les avons toutes et il y a des chances qu’aucune d’entre elles ne soit originale. Pas les miennes, ni probablement les vôtres. Nous ne pouvons pas échapper aux déterminants de notre époque, nous pouvons seulement y réagir, et les répéter. Nous baignons dans un courant d’influences, qu’on le réalise ou non. Un simple exemple : essayez de penser à une nouvelle pièce de jeu d’échecs. Allez-y, peut-être qu’elle se déplace comme un fou, mais en étant limité à deux cases ? Peut-être qu’elle se déplace comme un roi, mais de deux cases seulement si elle se déplace en avant et peut seulement capturer en diagonale ? Ok, maintenant considérez les centaines de pièces d’échecs qui sont quelque part dans le monde, et voyez s’il vous reste de la place pour innover. Est-ce que c’est dégrisant ? Oui. Est-ce que c’est décourageant ? Foutrement non.

Votre idée toute seule ne constitue pas un jeu.

Prenons le temps de regarder les choses calmement. Si un jeu n’est pas joué, est-ce que c’est toujours un jeu ? Est-ce que c’est seulement un jeu quand il est joué ? Voilà les questions que je vous pose si vous vous préoccupez de garder jalousement vos préééécieuses idées pour vous, au lieu de les confronter vraiment au regard du plus de monde possible. Votre idée n’est pas un jeu. Seul votre jeu en est un. Il en est un seulement si les gens y jouent. Cela signifie que vous devez faire des prototypes, écrire des règles, et affronter la gêne sociale de demander à des étrangers de jouer le jeu, avec une règle supplémentaire : cela pourrait ne même pas être amusant. C’est ce qui rendra votre idée précieuse. Et devinez quoi ? Quand le jeu est amusant, la victoire en sera d’autant plus savoureuse.

La valeur, ça prend du temps, beaucoup de temps.

Tout ça pour dire… Non, je ne suis pas effrayé par l’idée que quelqu’un me vole mes idées. En fait, c’est exactement le contraire. Je ne serais pas là si je n’étais pas si ouvert au sujet de mes processus de création. Je le fais publiquement depuis maintenant une dizaine d’années. Mais quand j’ai commencé, oui, j’avais peur !

Tout a commencé autour de 1999 quand j’ai créé un jeu de fan dérivé du jeu de rôle World of Darkness à propos de zombies doués de sensations. Il s’appelait Zombie: the Coil. Je pensais pouvoir combler un trou dans la mythologie de WoD. Et punaise, je l’ai farci de tout ce que je pensais qu’un bon RPG devait contenir : faits artificiels, mécanismes inconsistants, postures punk-rock, complainte gothique. J’avais juste copié la structure des propriétés des jeux White Wolf (NdT: la société d’éditon de World of Darkness) de l’époque, je l’avais écrit avec ces contraintes et posté le résultat sur mon site pourri.

J’ai alors été effrayé par le fait que White Wolf pourrait me voler mon idée. J’ai appris qu’ils sortaient Hunter: the Reckoning et que ça parlait de zombies. Oh non, des zombies dans World of Darkness ? Merde ! Tout ce que j’avais écrit partait en fumée ! Peu importe que je n’aie pas essayé de contacter White Wolf en premier lieu. Pouvez-vous imaginer ma naïve audace ? Je pique pas mal de trucs dans les bouquins de White Wolf et après je suis inquiet qu’ils se penchent sur mon travail ? Remets ça à l’endroit, jeune Daniel. Zombie: the Coil, ça craint. Mais continue, tu trouveras ton processus de conception dans presque 15 ans (et aussi, jeune Daniel, arrête de porter des manteaux en Floride, tu as l’air d’un parfait idiot). Pas la peine de préciser que White Wolf a fait son chemin dans les année 90 sans ma petite contribution. Mais dépasser cette peur, être à l’aise pour montrer mon travail aux autres et affronter les critiques, ça, ça a de la valeur. Et alors, j’ai continué à concevoir plein de jeux débiles.

Ni génie, ni mysticisme. Seulement le travail.

Ne croyez pas cette mythologie du génie. C’est un mirage. Peut-être qu’il existe des génies, mais vous ne pouvez pas partir du principe que vous en êtes un. C’est comme vivre en croyant qu’on va régulièrement gagner au loto. Non, la valeur vient du travail et personne n’en fera autant que vous. Achetez une pizza aux testeurs de votre jeu. Crevez-vous à trouver la terminologie du jeu. Assemblez et finalisez trois prototypes d’affilée puis recommencez de zéro. Là réside l’artisanat, le métier de conception de jeux. Alors on s’y remet !

JD Hancock - CC by

Crédit photos : Michael Elleray, Gadl et JD Hancock (Creative Commons By)