Le compilateur libre GCC a 25 ans et il continue de bénéficier à tous

On a parfois tendance à l’oublier, mais le logiciel libre est là depuis un certain temps déjà. D’ailleurs si son histoire de l’intérieur vous intéresse nous vous suggérons l’excellente et enrichissante lecture de notre biographie de Richard Stallman.

L’intérêt de cette traduction est de venir nous le rappeler à l’occasion du vingt-cinquième anniversaire du célèbre compilateur GCC du projet GNU, en soulignant le fait qu’il est toujours utilisé de nos jours et qu’il ne faudrait pas oublier d’où il vient[1].

L’occasion aussi de constater comment l‘open source est évoqué dans la grande presse nationale, en l’occurrence australienne.

Renuka Prasad - CC by

Les bénéfices de l’open source

The benefits of open source

George Wright – 25 mars 2012 – The Sydney Morning Herald
(Traduction Framalang : Céline, Lamessen, Amine Brikci-N, Evpok, Goofy et Barbidule)

Les logiciels libres et open source ont un impact sur nos vies, qu’on le sache ou non. Souvent mal compris et éveillant la méfiance, de nombreuses sociétés profitent de leurs avantages sans reconnaître la communauté qui en est à l’origine. Avant d’aller plus loin, le logiciel libre n’est pas une question de prix, mais plutôt une idéologie qui prône qu’un logiciel est plus utile lorsqu’il est permis de l’utiliser, de l’améliorer et d’en étudier le code source librement.


Cette année marque le 25ème anniversaire de la naissance du compilateur C de GNU (abrégé en GCC). En 1987, un certain Richard M. Stallman bien plus jeune mais probablement déjà sacrément barbu sort ce qui est probablement l’une des plus importantes contributions à la culture informatique moderne – un compilateur C libre (autant en coût qu’en liberté). Pour faire simple, les compilateurs sont des logiciels qui traitent un ensemble d’instructions écrites dans un langage structuré humainement lisible (comme ici, le langage C) et le compilent en instructions qu’un ordinateur peut comprendre (appelé code machine). La sortie du compilateur est un assemblage de logiciels exécutables appelés bibliothèques, exécutables ou binaires.


Richard Stallman, souvent simplement surnommé RMS sur le Net, a fondé le projet GNU de façon à créer un système d’exploitation proche d’Unix complètement libre et ouvert. GNU signifie GNU’s not Unix. On retrouve souvent ce style d’acronymes récursifs dans le monde de l’informatique, qui en est malheureusement friand. À l’époque, Unix était un système fortement propriétaire et seulement utilisé par les grands centres de recherche, les entreprises, le gouvernement ou les installations militaires. Au début des années 80, Unix, alors qu’il constituait une technologie fermement établie, faisait l’objet de poursuites dans des affaires antitrust entre le Département de Justice américain et Bell Systems. AT&T tenta de commercialiser Unix System V mais cela représenta une menace pour l’entraide entre les chercheurs en informatique.


Un système similaire à Unix, créé avec pour principes la protection des libertés fondamentales des programmeurs et des utilisateurs que ce soit pour l’exécution, l’étude, la modification ou la distribution des logiciels sans avoir à craindre que votre travail soit contrôlé par d’autres, semblait souhaitable. Unix étant déjà une plateforme de recherche informatique importante (sur laquelle beaucoup de fonctionnalités que nous tenons pour acquises de nos jours étaient développées et expérimentées), les soucis légaux, la mauvaise gestion d’entreprise et les contrôles propriétaires menaçaient de ralentir sérieusement l’innovation.


Il n’est pas difficile de voir que sortir un système d’exploitation du laboratoire et former une communauté autour est essentiel pour que l’informatique bénéficie des rapides progrès qui ont été obtenus durant les trente dernières années. Au cœur de cette communauté se trouvait la chaîne d’outils de GNU et le joyau qu’est le compilateur du projet GNU.


Bon anniversaire GCC et merci à tous les chercheurs, les développeurs et les défenseurs de la liberté qui ont rendu cela possible au cours de ces 25 dernières années !


Assez parlé du passé. La communauté des logiciels libres est bien en vie et continue de contribuer à de nombreuses technologies et innovations qui peuvent être partagées par tous.


Pendant cette semaine, je parlais à un gros distributeur de logiciels en faisant une évaluation de l’une de leurs plateformes. La plateforme était excellente et dépassait mes attentes et alors que nous creusions plus profondément dans les sous-composants, j’ai demandé quels étaient les outils qu’ils utilisaient pour effectuer certaines fonctions de manipulation d’images. Presque embarrassés, ils m’ont répondu ImageMagick, une bibliothèque open source d’édition d’images développée par ImageMagick Studio. Il m’a semblé étrange de voir qu’il y ait encore une honte à admettre que les vendeurs de logiciels utilisent des logiciels open source dans le cadre de leurs offres.


Pourquoi une telle honte ?


Les systèmes sont plus que la somme de leurs composants. Si l’utilisation d’une bibiliothèque libre vous permet d’obtenir une fonctionnalité dont vous avez besoin et tant que vous vous conformez aux termes de la licence, c’est du bon sens. Pourquoi réinventer la roue et passer aux oubliettes ce qui est parfois un travail de plusieurs années de développement et de tests effectués par la communauté ?


Ce n’est pas une raison pour utiliser les logiciels libres à tort et à travers. Chaque activité commerciale se doit d’évaluer les avantages et les inconvénients de chaque bibliothèque ou sous-système selon ses besoins. Mais rejeter ces solutions potentielles à cause de préjugés sur les logiciels libres/open source, c’est de l’ignorance. Il y a des implications légales, si vous décidez par exemple de développer des extensions de ces bibliothèques, mais c’est loin d’être aussi problématique que cela est souvent affirmé.


Je ne vous demande pas de distribuer votre produit sous une licence open source. Si vous êtes dans le secteur du développement logiciel, souvent vos développeurs connaitront ces bibliothèques et outils. Ayez une discussion franche et ouverte avec eux sur le potentiel que peut apporter l’exploitation de ces bibliothèques. Dites quelles sont les bibliothèques libres que vous utilisez et quelle est votre politique concernant la contribution à apporter à la communauté par les améliorations réalisées ou même le parrainage des améliorations.


Finalement, si votre société utilise des plateformes et des bibliothèques développées par la communauté, fêtez-le. Vous êtes en bonne compagnie.

Initialement publié sur smh.com.au IT Pro.

Notes

[1] Crédit photo : Renuka Prasad (Creative Commons By)




Des e-books sans DRM ? C’est possible même chez les grands éditeurs !

L’écrivain Cory Doctorow, l’un des auteurs les plus traduits sur le Framablog, se félicite ici qu’un grand éditeur de livres numériques ose enfin faire sauter le verrou des DRMJohn Blyberg - CC by.

En espérant que d’autres suivent, ce qui va, à priori, dans le sens de l’Histoire mais qui peut prendre un certain temps tant sont grandes les résistances du vieux monde économique…

[1]

Aux éditions Tor, les livres se délivrent complètement des DRM

Tor Books goes completely DRM-free

Cory Doctorow – 24 avril 2012 – BoingBoing
(Traduction Framalang : e-Jim, Goofy)

Aujourd’hui, Tor Books, le plus important éditeur de science-fiction au monde, a annoncé que dorénavant tous ses e-books seraient complètement libres de DRM. Cette annonce fait suite à six semaines d’action antitrust contre la société-mère de Tor, Macmillan USA, poursuivie pour entente illicite sur les prix avec Apple et Amazon.

Maintenant qu’un premier éditeur de poids s’est débarrassé des DRM (et d’autres vont suivre, j’en suis convaincu ; j’ai eu des contacts avec des décideurs de haut niveau chez deux autres des six acteurs majeurs de l’édition[2]), il existe tout à coup un marché pour des outils de conversion et téléchargement automatique des e-books de différents formats et distributeurs.

Par exemple, j’espère que quelqu’un aura l’idée de créer un plugin pour navigateur qui propose un bouton « Achetez ce livre sur BN.com » sur les pages d’Amazon (et réciproquement) , ce qui faciliterait la conversion automatique entre les formats. J’aimerais aussi que BN.com élabore un « kit de transfert » pour les propriétaires de Kindle qui voudraient adopter un Nook et vice-versa.

Je crois que ça pourrait être le grand tournant pour les ebooks sous DRM, le moment décisif à partir duquel tous les ebooks seront finalement libérés des DRM. Voilà une bonne journée.

Tom Doherty Associates, du groupe des éditions Tor, Forge, Orb, Starscape et Tor Teen, a annoncé aujourd’hui que début juillet 2012, la totalité de leur catalogue d’ebooks serait disponible sans DRM.

« Nos auteurs et nos lecteurs l’ont réclamé depuis longtemps », a déclaré l’éditeur et président Tom Doherty. « C’est un public techniquement très averti, et à leurs yeux les DRM sont une source constante de tracas. Ces verrous les empêchent d’utiliser de façon parfaitement légale des ebooks acquis tout aussi légalement, par exemple en les déplaçant d’un type de liseuse à l’autre ».

Les ouvrages sans DRM de Tom Doherty Associates seront disponibles chez les principaux détaillants qui vendent aujourd’hui des ebooks. De plus, l’entreprise espère lancer la vente de titres par des détaillants qui ne proposent que des ebooks sans DRM.

Notes

[1] Crédit photo : John Blyberg (Creative Commons By)

[2] Hachette, Macmillan, Penguin Group, HarperCollins, Random House et Simon & Schuster




DRM et e-book : la preuve par l’absurde

La gestion des droits numériques ou (DRM) a pour objectif de contrôler par des mesures techniques de protection, l’utilisation qui est faite des œuvres numériques, nous dit Wikipédia. Dans la pratique il s’agit surtout ici de rendre artificiellement sa rareté à un produit culturel qui se diffusait auparavant sur support physique (disque, dvd, livre…) afin, pense-t-on, de lui conférer ainsi une plus grande valeur commerciale.

Le problème c’est que le contrôle finit toujours par compliquer la tâche de l’utilisateur qui avant même de songer à partager souhaite juste jouir de son bien sur le périphérique de son choix (ordinateur, lecteur, baladeur, smartphone…). On ne sait plus trop alors ce qu’on achète finalement car on est plus dans la location temporaire fortement balisée que dans la propriété sans entrave[1].

Et d’aboutir à ce témoignage absurde et révélateur où ce sont ceux-là mêmes qui placent les DRM qui décident de tenter illégalement de s’en débarrasser une fois passés de l’autre côté de la barrière, c’est-à-dire simple client.

La mémoire étant courte, et les mêmes causes produisant les mêmes effets on attend avec impatience le Napster ou le Megaupload du livre numérique

PS : Chez Framabook non seulement il n’y a pas de DRM mais la version électronique des livres est librement téléchargeable sur le site du projet 🙂

Daniel Sancho - CC by

« Pourquoi je casse les DRM sur mes e-books » : un cadre du monde de l’édition s’exprime

“Why I break DRM on e-books”: A publishing exec speaks out

Laura Hazard Owen – 24 avril 2012 – paidContent.org
(Traduction Framalang : e-Jim, Evpok, Goofy)

Les appels aux poids lourds de l’édition pour qu’ils abandonnent les DRM se sont multipliés ces dernières semaines, coïncidant avec le procès antitrust intenté par le Département de la Justice (NdT: à Apple et plusieurs éditeurs) pour entente sur les prix. Beaucoup d’observateurs craignent que ce procès n’ait en réalité pour effet de réduire la compétition sur le marché de l’e-book, en bétonnant la position d’Amazon comme acteur dominant ; et ils se demandent si les DRM ne sont pas simplement une arme supplémentaire de l’arsenal d’Amazon, puisqu’ils enferment les consommateurs dans leur Kindle Store.

Emily Gould et Ruth Curry, de la librairie électronique indépendante Emily Books ont estimé dans nos colonnes que les DRM étouffent les libraires en ligne indépendants. Et la vice-présidente d’Hachette Digital, Maja Thomas, a récemment décrit les DRM comme des « ralentisseurs » n’empêchant pas le piratage.

Pourtant il pourrait se passer un sacré bout de temps entre ce débat et le moment où la première des grosses pointures de l’édition supprimera effectivement les DRM de ses e-books.Pour l’instant, de nombreux lecteurs savent qu’ils peuvent télécharger des outils gratuits qui leur permettent de lire un livre provenant de chez Barnes & Nobles sur un Kindle, ou un ouvrage issu de l’iBookstore d’Apple sur un Nook, ou encore un Google book sur un Kobo. J’ai utilisé ces outils. J’ai récemment acheté un Google book sur le site d’une librairie indépendante, cassé les DRM, et l’ai converti pour pouvoir le lire sur mon Kindle.

Récemment, j’ai commencé à discuter de ce problème avec un cadre de l’industrie de l’édition. Cette personne, appelons-là Cadre, voulait apprendre comment casser les DRM des e-books. Environ un mois plus tard, Cadre était converti et désireux de témoigner de son expérience, à la condition que son anonymat soit préservé. Je ne pense pas que Cadre soit la seule personne dans l’industrie de l’édition à casser les DRM des livres qu’elle achète… et celles qui ne le font pas encore pourraient être tentées d’essayer, ne serait-ce que pour voir ce que les lecteurs endurent.

Voici son histoire :

« J’en arrivais à la conclusion que je voulais commencer à casser les DRM sur les e-books que j’achetais afin de pouvoir les lire sur n’importe quelle liseuse, mais ce qui m’a fait franchir le pas, c’est un formidable article intitulé Cutting their own throats (NdT: Ils se coupent eux-même la gorge) que l’auteur de science-fiction Charlie Stross a publié sur son blog. Il y soutient que les DRM sont une façon pour tous les Amazon du monde d’enchaîner les utilisateurs à leur plateforme.

À l’époque, j’avais déjà acheté plusieurs dizaines d’e-books chez Amazon, et comme les plateformes importantes avaient toutes des applications Kindle, je ne me sentais pas enfermé. Mais qu’arriverait-il si Amazon décidait de ne pas prendre en charge une plateforme particulière. Ou si de nouvelles fonctions étaient rendues disponibles pour les liseuses Kindles, mais pas pour les applications ?

J’avais aussi acheté un e-book chez Apple, et j’avais vite compris que les options étaient encore plus limitées. On ne verra pas d’application iBook pour Android de sitôt, par exemple. J’ai décidé qu’il était temps pour moi de reprendre le contrôle, et d’empêcher les vendeurs de me limiter.

J’avais déjà pensé à casser les DRM, mais je n’avais jamais sauté le pas. La raison principale était que je ne voulais pas bafouer les droits des éditeurs. Mais en y pensant à deux fois, j’ai réalisé que puisque j’avais acheté ce livre,il était légitime de vouloir le lire sur l’appareil de mon choix.

Je veux qu’il soit bien clair que je ne partage ces livres avec personne. Ils sont juste destinés à mon usage personnel. Je n’en fais pas de torrents et je ne les partage ni avec ma famille, ni avec mes amis.

Je pense que c’est justifié : quand j’achète un livre à Amazon, j’achète en fait une licence, pas le contenu. C’est assez stupide d’ailleurs. J’ai l’impression que les vendeurs d’e-books se servent de cet argument pour forcer l’utilisation des DRM et décourager les éditeurs qui les refusent. Je ne veux pas dire où je travaille, ou quoi que ce soit à propos de ma société, mais je peux dire que je ne pense pas que les DRM soient une bonne chose, ni pour l’éditeur, ni pour l’auteur, ni pour le lecteur. Pourquoi les éditeurs pro-DRM ne se rendent-ils pas compte que c’est la principale source de mécontentement de leurs clients ? Énormément de consommateurs me disent à juste titre que le prix des e-books devrait être plus bas puisqu’ils n’achètent qu’un accès au contenu sans en être propriétaire. Cette situation doit changer.

En pratique, casser les DRM est assez simple. Il y a quantité de tutoriels, qui ne demandent qu’une simple recherche Google pour les trouver. J’ai ainsi déverrouillé des livres d’Amazon et Apple. Il y eut bien apparition de quelques bugs mineurs mais là encore Internet et quelques amis de confiance m’ont facilement permis de les résoudre. Ces livres sont maintenant lisibles sur tous les appareils que je veux. Mon conseil aux petits nouveaux est de surtout ne pas renoncer. Si vous rencontrez un problème, regardez autour de vous, je suis sûr que vous trouverez la réponse sur le web. La plupart des lecteurs peuvent y arriver facilement. Il faut juste être préparé à mener l’enquête, et ne pas renoncer devant les difficultés.

Est-ce que je me sens coupable ? Non, pas vraiment. Si je distribuais ces livres, oui ; mais je suis le seul à m’en servir.

Je ne sais pas si d’autres éditeurs le font. Mais je suis certain que, comme moi, ils préfèrent que cela reste confidentiel. Et je pense que tous devraient essayer, pour voir quel gâchis sont les DRM. En l’espace de quinze minutes, n’importe qui peut déverrouiller n’importe quel e-book.

Depuis un mois, casser les DRM fait partie de ma routine d’e-lecteur. Je ne me pose même plus la question de savoir si je peux lire mes livres sur une autre plateforme. Je peux le faire. À partir de maintenant, je déverrouillerai tous les livres que j’achète. »

Notes

[1] Crédit photo : Daniel Sancho (Creative Commons By)




Geektionnerd : Il y a Wikipédia et Wikipédia par Orange

Quand l’article de Numérama Contribuer à Wikipédia c’est aussi enrichir Orange fait réagir notre ami Gee

La Wikipédia encapsulée par Orange est accessible en suivant ce lien,

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Geektionnerd : Deezer ouvre en Europe

Cela ne vous empêchera pas de dormir mais sachez que Deezer est désormais accessible dans toute l’Europe.

Geektionnerd - Simon Gee Giraudot - CC by-sa

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Sommes-nous en train de tuer l’Internet ?

Tristan Louis se définit lui-même sur son site comme un vétéran d’Internet, ce que confirme son article Wikipédia. Il sait donc de quoi il parle lorsqu’il décide aujourd’hui de sonner l’alarme.

Les réseaux sociaux, les applications pour mobile… participent à un dangereux mouvement de fermeture[1]. Il faut tout faire pour ne pas avoir à dire dans quelques années : « l’Internet, c’était mieux avant ! ».

The U.S. Army - CC by

J’ai tué Internet

I killed the Internet

Tristan Louis – 3 mars 2012 – TNL.net
(Traduction Framalang/Twittica : Evpok, @Thb0c, @KarmaSama,Giljåm, @nico3333fr,@0ri0nS, M0tty, LGr, Gatitac, HgO)

J’ai tué Internet.

Ce n’était pas volontaire, mais c’est le résultat direct de mes actes. Je vais vous raconter comment c’est arrivé.

Internet

Autrefois il y avait beaucoup de réseaux privés. À cette époque, avant l’avènement d’Internet, pour pouvoir communiquer avec les utilisateurs d’un service en particulier, il fallait y être inscrit. Chaque service gérait ses propres silos[2] et avait sa propre culture : certains étaient spécialisés dans les affaires (par exemple CompuServe), d’autres se concentraient sur les consommateurs (comme AOL) ; certains étaient soutenus par de grandes entreprises (comme Prodigy), d’autres par de nouveaux arrivants dans le monde de l’informatique (comme eWorld). Mais aucun d’entre eux ne communiquait réellement avec les autres.

Pendant ce temps, une technologie de type et d’approche différente émergeait lentement. Issues de la peur durant la guerre froide que les communications centralisées puissent être coupées si une bombe nucléaire détruisait les serveurs hébergeant les communications. Les technologies d’Internet ont été conçues pour créer des connexions entre les différents réseaux, permettant de voyager d’un réseau à un autre sans rencontrer d’obstacle (d’où le terme inter-net qui signifie entre les réseaux). En cours de route, cela a également généré une philosophie différente : afin de participer au réseau et de voir d’autres réseaux transporter du trafic à partir et vers le vôtre, vous deviez accepter de faire la même chose pour tous les autres réseaux, sans discrimination, quelles que soient l’origine et la nature du trafic sur ce réseau.

Internet se développa d’abord en tant que projet militaire, mais la recherche était faite par des entreprises privées en partenariat avec des universités. Ainsi, ces ensembles commencèrent à s’interconnecter à la fin des années 60 et les ingénieurs ajoutèrent de plus en plus de technologies au réseau, le rendant de plus en plus utile, passant de l’échange de fichiers à la gestion de courriels, de groupes de discussion et finalement au web.

Quand Tim Berners-Lee a inventé le web, il n’a pas voulu le faire breveter, il a préféré partager son invention du http, des navigateurs, des serveurs web et du HTML avec le reste de la communauté Internet (c’est du reste assez incroyable qu’il ait inventé et présenté tous ces composants en même temps). Au fil des ans, la communauté les a améliorés, et a partagé ces améliorations avec le reste d’Internet. Ceux qui décidaient de construire des modèles propriétaires pour leurs services étaient en général méprisés et leurs idées n’avaient que peu de succès.

L’âge d’or

En ajoutant une couche graphique – le world wide web – à Internet, celui-ci a commencé à croître de plus en plus vite, forçant tous les silos à s’ouvrir ou à mourir. CompuServe a été le premier, suivi d’AOL et de Prodigy. La facilité d’utilisation d’AOL a permis à des millions de personnes d’accéder aux ressources d’Internet, alors que les difficultés techniques de l’utilisation de CompuServe l’ont perdu (ce qui a conduit à son acquisition par AOL) et l’arrivée tardive de Prodigy dans le monde d’Internet l’a rendu vulnérable à une acquisition par Yahoo, qui a fini par tous les supplanter.

Les deux décennies suivantes ont fait passer Internet d’un lieu où traînaient seulement des geeks au système de communication incontournable que nous connaissons aujourd’hui. En 1995, AT&T lança un forfait Internet appelé Worldnet, qui força tous les fournisseurs d’accès à se convertir au modèle d’accès Internet illimité à prix unique. Cette innovation avait pour but non seulement de se différencier mais aussi d’étouffer les concurrents d’AT&T car celui-ci possédait déjà une infrastructure suffisante pour s’assurer que le trafic lui coûterait moins cher qu’à tout autre FAI.

Entre-temps, plusieurs services ont fourni une infrastructure peu coûteuse pour héberger un site web, permettant à n’importe qui ayant un minimum de connaissances de créer un nom de domaine et de proposer ses produits en ligne. Dans cet environnement équitable, l’argent n’était pas un problème pour démarrer, et un site comme TNL.net (NdT : celui de l’auteur) avait les mêmes droits sur Internet que les plus grandes entreprises comme IBM, Gen­eral Electrics, Esso, ou Microsoft.

Dès lors, à partir de 1995, la logique d’Internet se retrouva fondée sur deux principes : toutes les ressources étaient disponibles pour tous à un prix unique et ceux qui avaient la volonté de travailler dur pouvaient réussir et, de là, construire une entreprise florissante.

De sombres nuages

Mais ces beaux jours ne sont jamais assez loin pour des gens qui préfèrent que l’équilibre des forces penche en leur faveur. Innocemment au début, mais de plus en plus souvent, de nouveaux silos ont commencé à apparaître.

Au début, ces silos semblaient inoffensifs parce qu’ils étaient petits et que le reste d’Internet était bien plus gros qu’eux. Mais à l’instar d’un petit trou dans un barrage qui, au départ, semble bénin, la pression commença à monter et au final conduisit à l’augmentation du nombre de zones autour d’Internet où le trafic ne passait que dans un sens, vers ces communautés, mais sans jamais en revenir. Par exemple, sur Facebook, ce qui suit est devenu plus courant quand on nous signale quelque chose sur le net :

I killed Internet

En d’autres termes, Facebook a jugé préférable d’intercepter le lien externe en essayant de vous faire installer une application qui vous ferait rester dans leur pré carré, comme souvent avec les applications qui permettent d’accèder aux réseaux sociaux :

I killed Internet

À chaque fois que quelqu’un installe l’une de ces applications, il déplace tout partage qu’il a de son histoire de ce site vers les silos1 privés de Facebook. Maintenant, vous avez deux options quand vous cliquez sur un lien : soit vous installez l’application et ainsi vous prenez une part active au lent démentelement d’Internet, soit vous décidez de ne pas lire cette histoire. Facebook a pleinement réussi à faire en sorte que partager un lien en dehors de Facebook soit si difficile qu’il s’assure que le trafic ne va jamais aller que vers Facebook.

Mais ce n’est pas que l’apanage de Facebook. Par exemple quand je reçois un message LinkedIn, on me demande de cliquer sur un lien « Voir/Répondre à ce message ». Pourquoi donc ? Ce message est dans ma boîte-mail, je peux le lire en entier, et je peux y répondre en cliquant sur le bouton « Répondre » de mon client mail :

I killed Internet

Ce lien est utile pour LinkedIn, pas pour moi en tant qu’utilisateur, puisque toutes les fonctionalités dont j’ai besoin sont juste là, dans mon client mail.

Autre exemple, prenons Path, le nouveau meilleur ami des réseaux sociaux. Path est un réseau social pour mobiles (pensez à Facebook pour votre smartphone) et son site propose un bouton pour se connecter (pour en savoir plus sur la raison de l’absence de liens vers Path dans cette entrée, voir « Allez-vous le ressuciter ? » plus bas). Mais quand vous vous connectez, l’univers de Path est très limité. C’est ci-dessous, sans rire, la page où j’atterris quand je me connecte à travers leur interface web :

I killed Internet

Pas de contenu ici, au-delà de mes préférences. Je ne peux pas avoir accès aux données que j’ai créées sur mon appareil mobile, ou celles créées par d’autres personnes sur les leurs. Je ne peux pas non plus partager sur le web des choses que j’ai créées sur mon mobile… et personne ne semble trouver à y redire.

Comment j’ai tué Internet

Quand je l’ai remarqué il y a quelques mois, je n’y ai pas trop réfléchi. J’ai pensé que c’était une fonctionnalité d’une bêta qui n’avait pas encore de contenu en ligne. Et donc j’ai continué à utiliser le service. Mais finalement, l’impossibilité de partager sur le net m’a fait tiquer car j’ai réalisé que j’étais captif de Path. J’ai arrêté d’utiliser ce service.

Mais ce que je n’ai pas fait, c’est arrêter d’utiliser les nombreuses autres applications qui fonctionnaient sur mon téléphone Android (cela serait tout aussi vrai si j’avais utilisé un iPhone). J’ai continué à utiliser une application dédiée au Kin­dle d’Ama­zon, une autre pour son lecteur MP3, encore une autre pour Google Cur­rents, ou pour Drop­box, Ever­note, Face­book, Flickr, Foursquare, etc. J’étais d’accord pour obtenir seulement quelques petits morceaux du web empaquetés et prémâchées sur mon mobile. Je n’ai pas demandé à ces mêmes sites de développer une version web ouverte qui fonctionnerait dans un navigateur de façon à ce que je puisse moi-même choisir le périphérique d’accès à leur contenu.

Je n’ai pas tiqué quand j’ai eu à réinstaller ces applications sur un autre périphérique, lorsque j’en ai changé. Et quand j’ai vu qu’un de ces périphériques ne supportait pas l’application, je n’ai pas blâmé le créateur de l’application mais la plateforme pour ne pas avoir aidé le développeur. J’ai opté pour plus de fragmentation dans ce qui était disponible pour tout le monde parce je devais avoir le dernier « jouet à la mode » au lieu de demander à ce que tout le monde fasse le choix, plus difficile, de travailler ensemble.

Quand il manque une fonctionnalité au web, je ne cherche pas un moyen de régler cela en utilisant la capacité que ce materiel offre mais je m’en détourne et dis « abandonnons le web et utilisons les applications à la place ». Je n’ai pas poussé au dialogue pour trouver des solutions à l’accès ouvert aux caméras/accéléromètres/microphones/WiFi/GPS/Bluetooth. À la place je tombe dans la facilité et me concentre pour développer sur une seule plateforme (ou un petit groupe de plateformes).

À chaque fois que je suis tombé sur un silo comme Facebook, j’ai peut-être râlé mais je ne suis pas parti. En fait, j’ai publié toujours plus de contenus dessus sans me demander si je pouvais le récupérer. J’ai fait cela parce que c’était là où étaient les lecteurs, là où je pouvais avoir plus d’utilisateurs, etc.

Quand mon opérateur mobile a décidé de mettre en place un plafond sur la consommation de mon forfait illimité, je ne l’ai pas quitté parce que je devais être sur un réseau où je pouvais continuer à utiliser mon iPhone/iPad/Kindle (peu importe le périphérique). Je me suis plaint sur Twitter et j’ajoutais un billet sur Tumblr mais je suis quand même resté.

Quand les politiciens commencèrent à parler de sujets comme la neutralité du net ou d’autres acronymes bizarres comme PIPA/SOPA/ACTA/etc., je me suis battu contre ces lois mais à l’époque je n’avais pas insisté sur le fait que tout ce qui attaque Internet attaque la population et donc ébranle la démocratie.

Je pense que vous réalisez peut-être que je ne suis pas seul dans ce cas, et la vérité c’est que j’ai peut-être tué Internet… mais vous aussi.

Le ressusciterez-vous ?

Donc comment on le ramène ? Comment nous, assis sur le bord de la route, pouvons-nous aider Internet à continer de se croître comme un endroit où tout un chacun, qu’il soit une énorme entreprise ou un simple individu, ait des chances égales de développer et construire le prochain « truc génial d’Internet » ?

Bon, la façon dont je vois les choses c’est que nous combattons avec les outils qu’on a et le meilleur d’entre eux est Internet lui même… et nos portes-monnaies.

Vous voulez de l’argent ? Eh bien, dans ce cas vous devrez être ouvert. Vous voulez me faire de la publicité ? Parfait ! Faites que votre site complet soit une part d’Internet et j’arrêterai de bloquer vos publicités. Je cliquerai même sur les publicités si elles pointent vers un site internet ouvert, mais je bloquerai celles qui m’entraînent vers des silos. Vous voulez m’offrir une inscription à quelque chose ? C’est bien mais vous ne pouvez pas être indexé par les moteurs de recherche.

Vous voulez que j’installe une application ? OK, seulement si les fonctionnalités sont valables pour un internet ouvert ! Et si c’est dû à une limitation des technologies, alors expliquez-le moi et dites-moi à qui je dois me plaindre pour que s’arrêtent ces restrictions.

Vous voulez que je partage un lien vers votre application ou votre site ? D’accord, mais comment puis-je partager les liens provenant d’autres sites ou applications DANS votre application ? Comment puis-je circuler dans les deux sens (et permettre aux moteurs de recherche ou aux personnes non enregistrées de voir au moins une partie du contenu que je partage ?).

Vous êtes un fabricant de matériel informatique ? Allez-y. Mais vous devez travailler avec d’autres fabricants pour assurer que l’accès aux appareils que vous construisez via le web soit standardisé.

Vous êtes un opérateur télécom et vous avez du mal rentabiliser votre bande passante ? Peut être que nous pouvons vous aider. Partagez TOUTES vos données (anonymisées bien sûr) qui concernent le trafic et les habitudes de vos utilisateurs. Des passionnés de réseaux se feront un plaisir de travailler avec vous pour trouver des moyens d’améliorer les choses.

Vous dirigez un moteur de recherche ? Bien. Si vous trouvez que certaines pages sont cloisonnées, refusez simplement l’indexation de l’ensemble du site. Travaillez avec vos concurrents pour assurer la création d’un liste noire, semblable à la liste noire des spammeurs. Si une entreprise ne veut pas jouer le jeu, très bien, mais elle ne devrait pas alors avoir le beurre et l’argent du beurre.

Vous voulez écrire une loi relative à certains comportements néfastes sur Internet ? D’accord mais vous devez la mettre a disposition sur un site Internet public et faire en sorte que tout le monde en parle. Peut-être sous la forme d’un wiki pour permettre une bonne participation du public et assurer le meilleur dialogue possible.

Vous lancez un site sur ce sujet de l’Internet ouvert ? Eh bien tout d’abord merci ! Mais souvenez vous que l’outil dont nous disposons est Internet lui-même. Ne faites pas de lien vers les pages publiques des sites cloisonnés (fermés). En effet, il est préférable de ne pas les mentionner, néanmoins, si vous devez absolument le faire, faites en sorte qu’il soit difficile de les trouver.

Vous êtes juste un utilisateur ? Génial ! Pour commencer, il suffit juste d’exiger qu’Internet reste ouvert. Vous avez protesté lorsque SOPA a menacé Internet. Si votre opérateur Internet devient liberticide, partez pour un opérateur qui promet de rester ouvert ! Quand les politiciens tentent d’abuser d’Internet, interpellez-les ! Et quand un FAI essaye de vous limiter, barrez-vous ! Vous pouvez faire ça encore et encore. La lutte va être longue mais elle en vaut vraiment la peine.

Ne le faites pas pour moi. Ne le faites même pas seulement pour la liberté. Ne le faites pas parce les anciennes générations d’utilisateurs d’Internet se sont battues pour réaliser ce travail.

Faites-le parce que Internet est génial.
Faites-le pour les générations futures.
Faites-le pour vos amis.
Faites-le pour vous mêmes.
Faites-le pour les chatons.

Mikael Tigerstrom - CC by

Notes

[1] Crédit photos : The U.S. Army et Mikael Tigerström (Creative Commons By)

[2] Silo : Un silo est la traduction littérale de l’anglais « Information silo technologies » qui peut se traduire partiellement par « prés carrés » ou « coffre-fort », et qui fait référence à des réseaux numériques fermés qui stockent de grandes quantités d’informations de façon opaque. On ne peut y avoir accès de l’exterieur et ceux-ci ne communiquent pas avec le reste des réseaux. Les communications ne se font donc que dans un sens.




Entretien avec iMaugis, une SSLL proposant des solutions libres (TNI…) pour les écoles

En France, l’équipement en matériel informatique des écoles primaires est très disparate, leur financement étant à la charge des municipalités. Quelques plans ministériels (Informatique pour tous en 1985 et École Numérique Rurale en 2009) ont bien tenté de lancer une certaine dynamique mais on constate que les solutions libres ont bien souvent été oubliées dans ces plans (cf cet article du Framablog) qui ressemblent parfois à un subventionnement indirect aux éditeurs de logiciels propriétaires et aux industriels.

Il existe cependant quelques sociétés dont l’objectif est bien moins le profit que de favoriser l’essor du logiciel libre tout en pérennisant des emplois, comme Ryxeo par exemple qui développe la solution AbulÉdu depuis maintenant de nombreuses années.

Nous avons découvert, lors d’un reportage télévisé sur France 3, une toute jeune SSLL (et bientôt SCIC) ardennaise, iMaugis dont les trois coprésidents ont accepté de répondre à quelques questions.

—> La vidéo au format webm

Entretien avec iMaugis

Framasoft : Pouvez vous vous présenter en quelques mots ?

Fabian Pilard : Coprésident en charge de la représentativité d’iMaugis

Julien Mousseaux : Coprésident en charge de la gestion et du développement, fan de geekeries et de booonnes bières!

Remy Mondi : Coprésident en charge de l’animation

Comment avez vous connu les logiciels libres ?

Fabian : un peu par hasard, je me suis retrouvé service civique dans un GULL il y a 2 ans, n’étant pas informaticien, je me retrouve surtout dans la philosophie du logiciel libre.

Rémy : Par le biais d’un ami. J’ai commencé avec Firefox et OpenOffice puis j’ai franchi le cap en installant Ubuntu par la suite.

Julien : Dans une boutique de presse, un mag vendu avec une Red Hat 6.2 que je n’ai jamais réussi à installer 😀 Puis en 2003 quand l’ADSL est arrivée dans notre coin perdu

iMaugis, qu’est-ce que c’est ?

iMaugis est une société de services en logiciels libres sous forme (bientôt !) de coopérative d’intérêt collectif (SCIC).

C’est également une aventure humaine qui nous permet de travailler dans un domaine qui nous passionne, celui de l’informatique, tout en défendant des valeurs, celles des logiciels libres et de l’économie sociale et solidaire.

Qu’est ce qui différencie une SSLL (Société de Services en Logiciels Libres) comme iMaugis d’une SSII (Société de services en ingénierie informatique) ?

Nos prestations ne s’orientent que sur des technologies libres. Par conviction philosophique et technologique.

On peut aussi parler de la différence de taille concernant le futur statut juridique de la SCIC (Société coopérative d’intérêt collectif) impliquant un mode de gouvernance alternatif mais démocratique.

Racontez-nous la génèse d’iMaugis ?

iMaugis est né d’une réflexion d’une dizaine de membres de l’association ILArd (Informatique Libre en Ardennes) qui, au delà de de la promotion du libre avaient pour volonté de répondre à un besoin sur le territoire, et créer de l’emploi pérenne en Ardenne.

Nous remercions Guillaume (président du GULL Ilard) qui a eu dés le début l’idée d’une structure coopérative.

Et depuis, quel chemin avez-vous parcouru ?

Les choses avancent… (parole de politicien), iMaugis est sur le marché concurrentiel, nous commençons à réaliser des prestations. La création d’une société, peu importe la forme, est toujours difficile, mais nous restons confiants et débordons d’idées !

Nous commençons à avoir une certaine visibilité sur le territoire ardennais

Arrivez-vous déjà à dégager des salaires grâce à ces prestations liées au libre ?

Par le biais de subventions à la création d’activités, nous arrivons à dégager quelques fonds, mais pas de quoi rouler sur l’or pour le moment (ce n’est d’ailleurs pas l’objectif). J’ai toujours une autre activité à côté.

Dans le reportage que France 3 vous a consacré, on vous voit présenter un TBI (Tableau Blanc Interactif) annoncé comme un des moins cher du monde, pourriez-vous nous en dire un peu plus ?

Ah la la, France3, toujours à la recherche du scoop 🙂 , le moins cher du monde, je ne sais pas. Moins cher que les solutions existantes sûrement !

Et pourrait-on avoir un ordre d’idée du prix ?

Moins cher ! en terme de matériel, nous sommes à moins de 1000€ ordinateur libre et projecteur compris, ensuite nous proposons du service ( accompagnement, formation ) autour de cette offre.

Comment pensez-vous pouvoir trouver votre place à côté des multinationales du TBI ?

Nous ne vendons pas la même chose, nous ne sommes pas dans la même logique, je pense que nous sommes complémentaires, nous nous orientons plutôt vers les structures ayant peu de moyens et/ou partageant nos valeurs.

De plus nous avons mis au point une IHM (Interface Homme Machine) qui facilite l’usage d’un ordinateur via un TBI.

Au niveau système d’exploitation, utilisez-vous des distributions éducatives existantes (AbulÉdu, ASRI Éducation …) ou bien vous appuyez-vous sur des distributions plus généralistes ?

Nous en avons testé une demi douzaine et elles sont toutes très complètes, mais nous avons besoin d’un système personnalisé et adapté au TBI. Nous nous appuyons donc sur une distrib’ généraliste pour le moment, mais l’objectif est de créer la nôtre. D’ailleurs nous avons déjà l’interface qui nous semble adaptée pour le TBI et la tablette.

Dans le reportage, on peut également voir que vous vous appuyez notamment sur Sankoré. Quels sont les autres logiciels libres principaux au cœur de votre système ?

Sankoré reste LE logiciel libre pour un usage TBI, mais il y a aussi GCompris bien sûr, Beneyluschool, un ENT libre très intéressant, différents logiciels provenant du Terrier, OOo4Kids, Childsplay, Omnitux, Dicorime, Tuxmaths, Tuxpaint, CaRMetal… et des ressources pédagogiques libres.

Et pour la reconnaissance des caractères, avez-vous trouvé ou développé une solution libre convaincante ?

Non, c’est effectivement un domaine où les différents logiciels libres existants n’ont pas encore atteint le niveau des meilleurs solutions propriétaires.

Sur votre site, un de vos produits est appelé École Numérique Pour Tous. Pouvez nous expliquer en quoi cela consiste précisément ?

École Numérique Pour Tous 2.0 : ENPT car c’est une réponse à école numérique rurale.

  • 2.0 car cela rentre dans l’initiative Ordi 2.0 (Reconditionnement d’ordinateurs pour réduire les coûts d’investissements et contribuer au développement durable).
  • ENPT 2.0 est donc une offre clé en main proposant solution matérielle, logicielle et de services adaptés afin d’équiper les écoles.

Quelles sont les différences entre ENPT et d’autres solutions propriétaires ?

ENPT est un ensemble matériel (TBI, ordis en fond de classe, serveur (fichier, impression, proxy, filtrage)) + logiciel, le tout servi avec une interface adaptée soit pour une utilisation avec un stylet (TBI) soit pour une utilisation par un enfant (grosses icônes facilement cliquables, impossibilité de supprimer ou rajouter des logiciels autrement que par l’administrateur du système, l’élève ne pourra utiliser que ce dont il a réellement besoin).

Le but est de faciliter l’usage des TICE tant pour les enseignants que pour les élèves et de favoriser l’accompagnement et la formation grâce à l’économie réalisée sur les frais de licence ainsi que sur l’utilisation de matériel reconditionné. Les solutions propriétaires sont basées sur du matériel systématiquement neuf (et donc onéreux), pas forcément raccord avec le reste des équipements de l’école (avec le TBI par ex) et ne bénéficient souvent pas de suites logicielles éducatives aussi complètes que celle que nous pouvons intégrer grâce aux logiciels libres. De plus la solution ENPT est beaucoup plus “éthique” et s’inscrit dans une véritable mission de service publique car les élèves seront égaux et pourront réutiliser les logiciels vu en classe chez eux (encore un avantage du logiciel libre).

La reporter de France 3 indique que vous avez des contacts avec l’éducation nationale. Qu’en est-il réellement ?

Oui, depuis le début du projet, nous avons voulu travailler en coopération avec l’éducation nationale. Nous avons donc rencontré l’inspection académique des Ardennes pour leur présenter notre projet et ainsi lancer une démarche de co-construction avec eux afin de répondre au mieux aux attentes des enseignants.

Et quel a été leur accueil au départ ?

Intéressé notamment par l’aspect financier puisque ils savent que c’est LA problématique des collectivités pour l’équipement en NTIC. Les différents conseillers TICE rencontrés ne sont pas contre le logiciel libre même s’ils reconnaissent un lobbying important des multinationales (ils nous ont parlé de fenêtres, pas vraiment compris…) …et de certaines personnes qui ne savent plus se servir de leur machine si l’icône ronde est devenue ovale ! (ça marche aussi avec une carrée devenant rectangulaire !).

Et par la suite ?

En toute logique, nous devrions mettre en place un pilote dans une école de Charleville-Mézières en 2012.




Afin que les applications de nos smartphones n’abusent pas l’utilisateur

Il est aujourd’hui question des logiciels installés dans nos téléphones portables intelligents, on parle alors plutôt des apps de nos smartphones.

Ils sont intelligents parce que ces applications peuvent désormais rendre toutes sortes de services. Sauf que parfois, voire souvent, elles collectent au passage les données personnelles de l’utilisateur sans que ce dernier soit forcément au courant de tels agissements[1].

En effet si l’on savait clairement que telle apps a accès à nos contacts, nos photos ou nos localisations géographiques, informations envoyées on ne sait trop où de manière non sécurisée, on y réfléchirait peut-être à deux fois avant de l’installer d’un simple clic dans notre téléphone[2].

La faute aux utilisateurs non vigilants[3] mais surtout aux développeurs de ces applications qui sont encore loin de tous adopter les quelques recommandations ci-dessous de l’Electronic Frontier Foundation.

Remarque : On notera que Mozilla, avec ses prometteurs et vertueux projets Do Not Track et Boot 2 Gecko, se démarque une fois de plus de ses petits camarades.

Phil Campbell - CC by

Déclaration des droits de la vie privée des utilisateurs de téléphones mobiles

Mobile User Privacy Bill of Rights

Parker Higgins – 2 mars 2012 – EFF.org
(Traduction Framalang/Twitter : kamui57, Pascal, goofy, Ak:kes, Thibo, Sylvain, Céline, Jonathan, Gatitac, Antoine, BlackMouse)

Les applications pour smartphones représentent une technologie puissante qui va devenir de plus en plus importante dans les années à venir. Mais l’avantage incomparable qu’elles apportent à un appareil toujours allumé et connecté présente également des risques pour notre vie privée. Et vu les données sensibles que les utilisateurs stockent désormais dans leurs téléphones (textes, coordonnées, localisations, photos, vidéos…), les responsabilités qui incombent aux fabricants, opérateurs, développeurs d’applications et régies publicitaires mobiles sont de plus en plus importantes pour respecter la vie privée des utilisateurs, afin de gagner et conserver la confiance, plus que jamais importante et nécessaire, de ces derniers.

Heureusement, il existe des recommandations répondant aux besoins et attentes des utilisateurs. Ce guide des bonnes pratiques s’inspire fortement de documents tels que le projet de loi FEP de Droits à la confidentialité pour les utilisateurs de réseaux sociaux ainsi que du livre blanc de la Maison Blanche La confidentialité des données des consommateurs dans un monde connecté pour établir une référence et indiquer aux acteurs de l’industrie mobile ce qu’ils doivent faire afin de mieux respecter la vie privée de l’utilisateur.

Constructeurs ou régies publicitaires ont leur part de responsabilité mais on s’intéressera ici avant tout aux développeurs qui ont les possibilité de devancer ces problèmes.

Une déclaration des droits de l’utilisateur de mobile

Les développeurs doivent créer des applications qui respectent les droits suivants :

  • Contrôle individuel : Les utilisateurs ont le droit d’exercer un contrôle sur les données collectées par les applications et savoir comment elles sont utilisées. Bien qu’il existe un contrôle d’accès au niveau du système d’exploitation des smartphones (iOS, Android…), les développeurs devraient s’appliquer à donner également ce pouvoir aux utilisateurs même lorsque cela n’est pas requis techniquement ou juridiquement par la plateforme. Le droit à un contrôle individuel inclut également la possibilité de revenir sur son consentement et d’effacer ces données des serveurs d’applications. Les fiches techniques de la Maison Blanche le disent explicitement : « les compagnies doivent fournir les moyens d’annuler un accord avec la même facilité qu’on a eu à l’obtenir en installant l’application. Si des consommateurs donnent leur consentement en appuyant sur une simple touche, ils devraient être capables de l’annuler de la même façon. »
  • La collecte de données ciblées : En plus des guides des meilleures pratiques pour les fournisseurs d’accès, les développeurs d’applications doivent se montrer particulièrement prudents lorsqu’il s’agit d’appareils mobiles. Le partage non désiré et à son insu des contacts du carnet d’adresses ou des albums photos ont déjà fait l’objet de vives protestation des utilisateurs. Un autre domaine particulièrement sensible concerne les données et les archives de localisation, ainsi que les contenus et les métadonnées relatives aux appels téléphoniques et aux messages texto. Les développeurs d’applications mobiles ne devraient recueillir que le minimum nécessaire pour fournir le service tout en préservant l’anonymat des renseignements personnels.
  • Transparence : Les utilisateurs ont besoin de connaître les données auxquelles une application accède, combien de temps ces données sont conservées et avec qui elles seront partagées. Les usagers devraient être en mesure d’accéder de manière claire aux politiques de confidentialité et de sécurité, et ce, avant et après l’installation. La transparence est particulièrement critique là où l’utilisateur n’interagit pas directement avec l’application (comme par exemple avec Carrier IQ).
  • Respect du contexte : Les applications qui collectent des données ne devraient les utiliser ou les partager qu’en respectant le contexte dans lequel elles ont été fournies. Par exemple si une application possède une fonction « trouver des amis » qui nécessite l’accès à vos contacts, elle ne doit pas donner ces informations à des tiers ou les utiliser pour envoyer des e-mails à ces contacts. Quand l’application souhaites faire une une utilisation externe de ces données, elle doit impérativement obtenir l’accord explicite de l’utilisateur.
  • Sécurité : Les développeurs sont responsables de la sécurité des données qu’ils collectent et conservent. Elle devraient être chiffrées aussi pour le stockage que lorsqu’elles transitent du téléphone au serveur de l’application.

  • Responsabilité : En fin de compte, tous les acteurs de l’industrie mobile sont responsables du comportement des matériels et des logiciels qu’ils créent et déploient. Les utilisateurs ont le droit d’attendre un comportement responsable de leur part et de leur demande de rendre des comptes.

Bonnes pratiques techniques

Que devraient faire les développeurs pour respecter les points ci-dessus ? Voici quelques pratiques à suivre pour préserver la vie privée des utilisateurs.

  • Anonymisation et dissimulation : Les informations devraient être si possible hachées, dissimulées ou au moins anonymisées.
  • Sécuriser les transmission de données : Les connexions TLS devraient être utilisées par défaut pour transférer toute information personnelle et doivent l’être impérativement pour toute information sensible.
  • Stockage sécurisé des données : Les développeurs doivent conserver les informations uniquement durant le temps nécessaire au fonctionnement de leurs services, et ces informations doivent être correctement chiffrées.
  • Sécurité interne : Les entreprises doivent protéger les utilisateurs non seulement des attaques venues de l’extérieur mais aussi du risque de voir des employés abuser de leur possibilité d’accès aux données sensibles.
  • Test d’intrusion : Souvenez-vous de la loi Schneier qui stipule que « n’importe qui, du plus parfait amateur au meilleur cryptographe, peut créer un algorithme que lui-même ne peut pas casser ». Les systèmes de sécurité devraient être testés de manière indépendante et vérifiés avant qu’ils ne soient compromis.
  • Do Not Track : Il faut encourager l’implémentation et la diffusion des systèmes de type Do Not Track (Ne me suivez pas à mon insu et laissez-moi régler mes préférences de confidentialité). Actuellement cela se limite aux navigateurs Web, et seul le projet Mozilla Boot2Gecko (encore en développement) le prend directement en charge à partir du système d’exploitation.

Ces recommandations constituent une base de référence, et l’ensemble des acteurs (des développeurs d’applications aux fournisseurs d’accès et de services en passant par les régies publicitaires et bien d’autres) devraient tout faire pour les atteindre voire les dépasser. L’écosystème d’applications mobiles s’est développé et a mûri. Les utilisateurs sont en droit d’attendre désormais des politiques et des pratiques sérieuses et responsables. Il est temps de répondre à ces attentes.

Notes

[1] Crédit photo : Phil Campbell (Creative Commons By)

[2] La question, une fois de plus, se pose différemment si ces apps sont sous licence libre car la transparence est alors de mise.

[3] La non vigilance des utilisateurs de smartphones n’implique pas forcément la même imprudence pour leur ordinateur personnel. Il n’est ainsi par rare de rencontrer des libristes faisant très attention à ce qu’il y a dans leur PC mais installant à peu près n’importe quoi sur leur téléphone sous Android.