Comment créer un blog anonyme (à l’heure de la surveillance généralisée)

Blog vraiment anonyme : mode d’emploi !

« Et si vous me trouvez, je serai vraiment très impressionné. »

AndyRobertsPhotos - CC by

Comment créer un blog anonyme

How to Start an Anonymous Blog

Anonyme (évidemment) – 26 janvier 2014 – Untraceable
(Traduction : crendipt, aKa, Diab, Penguin, Omegax, amha, nanoPlink, Paul, Scailyna, Scailyna, Asta, Unnamed, goofy, lamessen)

Introduction

Je crois qu’en suivant les étapes que j’expose dans ce billet, personne ne sera capable de dévoiler mon identité. Mon domaine peut être saisi et mon blog peut être fermé, mais je reste persuadé que mon identité restera un mystère.

Si je dis cela, c’est principalement parce que j’ai confiance dans un outil très important appelé Tor. Les développeurs et administrateurs des nœuds de Tor travaillent pour que chacun puisse être anonyme sur Internet. Tor est une sérieuse épine dans le pied pour la NSA et pour les autres organisations et pays qui font de l’espionnage sur Internet.

Vu que le réseau Tor rend très difficile l’identification des adresses IP et que l’enregistrement de domaines est désormais possible via Bitcoin, je n’ai à aucun moment besoin de fournir une quelconque information personnelle pour la mise en place de ce blog.

Outils et ressources

Tails / Tor

Tails est lancé depuis une clé USB qui inclut une partition chiffrée. Cette partition contient un porte-monnaie Bitcoin, le code source du blog et une base de données Keepass. Mes mots de passe pour des services tiers sont des mots de passe très forts générés aléatoirement. Avec Tails, il est difficile de se tromper, car toutes les connexions doivent obligatoirement passer par Tor. Par exemple, pour développer ce blog en local, je dois ajuster les règles du pare-feu pour autoriser les connexions locales au port 4000, télécharger un navigateur différent (Midori) et régler celui-ci pour qu’il n’utilise pas de serveur proxy. Le pare-feu bloque toutes les requêtes externes de Midori, mais je peux accéder à http://localhost:4000.

Donc, à moins d’agir de manière insensée, par exemple me connecter à StackOverflow au moyen de mon vrai compte Google et utiliser l’identifiant de « untraceableblog », je pense qu’il est quasiment impossible de me pister.

Je fais une sauvegarde de la clé USB sur mon ordinateur principal, sur un volume caché TrueCrypt. J’aime le concept des volumes cachés, j’ai l’impression d’être un putain d’espion. L’idée, c’est d’avoir un mot de passe factice qui déverrouille un faux dossier chiffré et un mot de passe réel pour déverrouiller le vrai dossier chiffré, sans qu’il y ait aucun moyen pour les autres de savoir lequel vous déverrouillez. Dans mon faux dossier chiffré, je garde ma base personnelle de Keypass, de cartes de crédit, et des scans de mon passeport et permis de conduire. Donc si quelqu’un me force à entrer mon mot de passe pour déverrouiller mon ordinateur et découvre que j’ai un volume TrueCrypt, il n’aura aucun moyen de savoir si j’ai entré le mot de passe réel ou bidon.

Cette fonctionnalité autorise une légère protection contre les tentatives d’extorsion de votre mot de passe par la force.

XKCD

La plupart du temps, je cache la clé dans un endroit secret de la maison. Quand je dois aller quelque part et que je veux pouvoir mettre à jour ce blog, je le sauvegarde sur le volume caché, puis j’efface la clé de manière sécurisée et je peux l’emporter avec moi sans aucune crainte. C’est ce que je devrai faire jusqu’à ce que Tails intègre sa propre fonction pour les « volumes cachés ».

Messagerie électronique

J’ai créé un compte de messagerie gratuit sur Outlook.com et j’utilise anonymousspeech.com pour la vérification et la sauvegarde.

J’ai d’abord essayé Gmail, mais Google rend la création de compte très difficile quand on utilise Tor, à cause de la vérification par téléphone. C’est compréhensible, à cause des gens qui aiment créer un grand nombre de faux comptes pour envoyer du spam.

Blog

Ce blog est libre sur les pages GitHub, il utilise Octopress pour créer un site statique et j’ai installé le thème Page Turner. J’ai envoyé le contenu sur GitHub avec une clé SSH, bien entendu chiffrée et stockée sur ma clé USB.

Il me vient à l’esprit deux vecteurs susceptibles de vous donner des informations sur mon identité :


L’horodatage des messages

Le système d’exploitation Tails dispose d’une bonne stratégie pour forcer l’heure du système à être systématiquement en UTC. Mais si j’écris une série de billets dans les années à venir, vous pourriez en analyser l’horodatage pour déterminer mon fuseau horaire. Cependant, le site compilé indique uniquement la date. Par ailleurs, je voyage beaucoup (ou pas ?) 😉

Analyse de la fréquence des mots et caractères

Vous pourriez être capables de déterminer mon pays d’origine ou mon identité grâce à mes mots et mes phrases. Vous pourriez même trouver une corrélation avec les autres contenus que j’ai publiés en ligne sous ma véritable identité. Je contre cette possibilité en passant tous mes billets dans Google Translate. Je traduis dans une autre langue, puis en anglais et je corrige ensuite les erreurs. C’est parfait pour diversifier mon vocabulaire, mais j’aurais aimé que ça ne casse pas autant le Markdown et le HTML. Jusqu’ici vous pourriez croire que l’anglais est ma seconde langue. Mais laissez-moi vous assurer d’une chose : je n’ai jamais affirmé ni infirmé ce point.

Un des problèmes, c’est que Google peut voir mes messages originaux et probablement aussi la NSA. Si je voulais l’éviter, je pourrais poster des demandes de traductions anonymes et payer les traducteurs en bitcoins.

Statistiques

Les raisons de l’indisponibilité de Google Analytics vous sont données sous « Messagerie électronique ». À la place, j’ai choisi StatCounter.

Mais même si Google Analytics avait été disponible, je n’aurais pas utilisé une ID de suivi liée à mon identité réelle. Beaucoup de blogueurs anonymes ont été trahis par l’annuaire d’ID inversé proposé par Google.

Acheter des bitcoins avec le maximum d’anonymat

J’ai acheté les bitcoins en utilisant un compte anonyme créé via Tor. J’ai trouvé un vendeur qui souhaitait me rencontrer en personne et nous avons convenu d’un rendez-vous. Nous nous sommes rencontrés, je lui ai donné l’argent et il m’a transféré les bitcoins en utilisant son téléphone.

Acheter un nom de domaine avec des bitcoins

IT Itch est un registrar qui accepte les paiements via BitPay. Leurs noms de domaine sont assez chers,15 USD chacun, mais permettent un enregistrement totalement anonyme. Ce fut une démarche facile, mais il a fallu du temps pour que le domaine devienne actif (plus d’une heure). Une fois activé, j’ai configuré les enregistrements DNS pour GitHub Pages, et ensuite mon blog était accessible sur http://untraceableblog.com.

IT Itch a fait la grosse erreur de m’envoyer mon mot de passe en texte clair après la création du compte. PAS BIEN ! Si quelqu’un parvient à accéder à mon compte Outlook, il peut se connecter et détruire mon site. Donc j’ai effacé le message et changé mon mot de passe, et heureusement ils ne l’ont pas renvoyé par e-mail.

Comment je pourrais être découvert, 1ère partie

Pister les Bitcoins

En théorie, vous pouvez suivre la trace des transactions Bitcoins et découvrir mon identité. Toutefois, dans ce cas, il est très peu probable que même l’organisation la plus sophistiquée et la mieux financée puisse me découvrir.

Voyez-vous, j’ai acheté ces Bitcoins en utilisant un compte anonyme sur localbitcoins.com (créé en utilisant Tor). Nous avons convenu, le vendeur et moi, de nous rencontrer en personne, et j’ai payé en liquide. Pour dévoiler mon identité, il faudrait que vous puissiez casser les défenses de tous les services que j’ai utilisés ou bien travailler chez eux. Il faudrait par exemple :

  1. Accéder à la base de données de ititch.com et trouver l’identifieur de la transaction BitPay pour untraceableblog.com
  2. Accéder à la base de données de BitPay et trouver l’adresse Bitcoin qui a envoyé les Bitcoins pour cette transaction
  3. Accéder à la base de données de localbitcoins.com. Trouver l’adresse Bitcoin qui a envoyé les Bitcoins à BitPay, retracer la transaction jusqu’à ce que vous trouviez l’adresse localbitcoins du dépôt fiduciaire.
  4. À partir de l’adresse du dépôt fiduciaire, vous pourrez trouver le compte localbitcoins, et retrouver les messages que nous avons échangés pour nous rencontrer.
  5. Vous devrez vous rendre au point de rendez-vous et espérer qu’il existe des caméras de surveillance qui auraient pu nous enregistrer ce jour-là.
  6. Vous aurez enfin besoin d’accéder à la société de sécurité qui possède les enregistrements des caméras de surveillance, obtenir une bonne image de mon visage et faire tourner d’une façon ou d’une autre un logiciel de reconnaissance faciale pour découvrir mon identité. Travailler pour Facebook ou la NSA pourrait aider si vous avez réussi à parvenir à ce point.
Comment je pourrais être découvert, 2ème partie
Tout est hacké. Absolument tout.

Internet est une machine basée sur la confiance et il existe de nombreuses manières de briser cette confiance. Quelqu’un peut générer des certificats SSL de confiance pour n’importe quel domaine, exiger que son FAI route l’intégralité du trafic au travers de ces certificats, ou contrôler un grand nombre de nœuds Tor et réaliser des attaques par analyse de trafic. Je n’entrerai pas dans les détails mais si vous êtes intéressés, vous pouvez en apprendre davantage sur les attaques Tor :

Conclusion

Je n’ai fait ce blog que comme un exercice amusant d’anonymat, même si j’y posterai probablement des choses dans le futur. J’ai simplement utilisé des outils créés par des gens bien plus intelligents que moi et je ne suis sûrement pas le premier blogueur anonyme, mais j’espère vous avoir appris quelque chose.

Bien évidemment, on peut aller beaucoup plus loin que ça. J’aurais pu héberger ce blog sur un VPS que j’aurais loué avec des Bitcoins et installer le serveur comme un service Tor masqué. L’adresse IP du serveur aurait été totalement protégée mais, de ce fait, vous n’auriez pu consulter ce blog qu’au travers du réseau Tor, et les liens de nœud Tor (TBR) ça ne fait pas très chouette en page d’accueil. J’aurais également pu faire toutes mes actions depuis un cybercafé, juste au cas où Tor serait compromis, mais je n’aurais pas été découvert. Enfin, j’aurais pu choisir un domaine en « .se » si j’avais eu peur de l’intervention du gouvernement américain. C’est ce qui est actuellement utilisé par The Pirate Bay, et les Suédois leur laissent toute liberté d’action.

N’hésitez pas à m’envoyer quelques Satoshis (fractions de Bitcoins) si vous aimez ce billet : 146g3vSB64KxxnjWbb2vnjeaom6WYevcQb.

Et si vous me trouvez, je serai vraiment très impressionné.

Crédit illustrations : AndyRobertsPhotos (Creative Commons By) et XKCD




Pourquoi j’aime être un community manager open source

La fonction, et parfois le métier, de community manager (gestionnaire de communauté en français) est relativement récente dans le paysage numérique.

Récent mais déjà à la mode et à toutes les sauces, parce que tout le monde, même Orange ou la SNCF, aime à dire qu’il est présent sur le réseaux sociaux et dialogue avec sa « communauté ».

Qu’en est-il dans le milieu bien spécifique du logiciel libre où l’existence d’une « communauté » est bien moins un adjuvant marketing qu’une condition de la réussite d’un projet ?

Des réponses parfois redondantes mais souvent vivifiantes 😉

Salvador Moreira - CC by-sa

Que préférez-vous dans votre métier de community manager de projet open source ?

What’s the best thing about being an open source community manager?

Jason Hibbets – 27 janvier 2014 – OpenSource.com
(Traduction : Zizi, alpha, GregR, Omegax, Scailyna, Asta, lamessen, Diin, ttoine + anonymes)

Il y a peu, j’avais dressé la liste des cinq meilleures pratiques pour les community managers en 2014. En ce jour de reconnaissance des community manager (NdT : Community Manager Appreciation Day), nous avons recueilli les réflexions de quatorze grands représentants issus de diverses communautés open source invités à répondre à la question suivante :


Quel est le meilleur aspect du métier de community manager ?


Voici ce qu’ils ont répondu.


Zohar Babin, directeur de la communauté chez Kaltura :

Étant community manager pour un projet open source de grande échelle, et ayant un grand succès commercial, je pense que le plus gros de mon boulot est de rassembler les deux choses que j’aime le plus : les relations humaines et la technologie. Ma responsabilité est d’équilibrer les deux, de garantir une bonne ambiance qui assure une communication harmonieuse, et une visibilité dans un environnement ouvert. Je suis une sorte de « jongleur-scientifique ». Je mesure, analyse et expérimente fréquemment, tandis que la performance quotidienne est purement artistique.

Jono Bacon, community manager pour Ubuntu :

Je pense que les communautés mettent en avant le plus bel atout que l’être humain possède : le sens du partage. Quand les gens collaborent ensemble, ils ont l’opportunité de créer de plus grandes et plus puissantes choses que quelqu’un pourrait accomplir seul dans son coin. Rallier différentes façons de penser et différentes motivations pour créer quelque chose déconcertant de simplicité est complexe. C’est un beau et vivifiant challenge, et quand le résultat de ce travail profite à de vraies personnes, je me dis que gérer une communauté est quelque chose à laquelle j’aimerais consacrer ma vie.

Ben van’t Ende, community manager pour TYPO3

Repérer les opportunités de coopération entre des groupes et des individus, faire correspondre ces initiatives et donner à ces individus la chance de partager leurs compétences au profit d’une communauté pour qu’ils soient appréciés pour leur savoir ou rien que pour leur effort. La plupart des membres d’une communauté veulent partager ce qu’ils savent avec le reste de cette communauté, mais ils ont souvent des difficultés à trouver où exactement aller pour partager leurs idées ou quand faut il le faire. En tant que community manager, vous avez le point de vue qui vous permet d’opérer cette magie, et je trouve ceci vraiment enrichissant.

Britta Gustafson, community manager pour Cydia (et aussi community manager bénévole d’OpenHatch) :

La meilleure chose en étant community manager est de créer le lien entre les personnes qui utilisent un projet et les personnes qui travaillent dessus, en aidant les deux parties à avoir de meilleures informations — ce qui signifie que j’aide à faire de meilleurs projets (et plus joyeux). J’aime me concentrer sur les personnes qui utilisent un projet, parler avec eux, et apprendre ce qu’ils découvrent et ce qu’ils demandent — c’est pratique et puissant de faire attention à la face extérieure et publique d’un projet.

J’apprécie aussi la diversité des tâches que je fais en tant que « community manager » — du support, de la modération, un peu de publicité, un peu de gestion de produit, et toutes sortes d’écrits pour améliorer les choses et les coller ensemble. C’est assez créatif : devoir considérer l’ensemble du projet, comprendre comment le côté technique et le côté social s’assemblent, et être une personne qui fait des connexions et rempli des trous — en identifiant les problèmes intéressants et en trouvant une manière de les résoudre.

Daniel Hinojosa, community manager pour SourceForge :

J’adore écouter les gens, qu’ils utilisent SourceForge ou pas. J’aime entendre parler des difficultés qu’ils rencontrent en écrivant leur code, en développant leur propre communauté, et élaborant des stratégies pour résoudre des problèmes vraiment compliqués. Actuellement, mon but est de comprendre la division qui existe au sein de la communauté des logiciels libres entre publier tôt, et publier souvent (NdT ; release eraly, release often).

David Hurley, community manager en charge de la partie développement de Joomla :

La meilleure chose qui soit pour un community manager, est, sans aucun doute, la communauté. La possibilité qu’il y a de discuter, d’encourager et de permettre à des membres de plus s’engager dans un projet, une idée ou un rêve. J’ai pas mal appris en écoutant les autres partager leurs idées et, en tant que community manager, j’ai le privilège d’aider ces idées à être concrétisées en actions.

Francesca Krihely, senior manager en charge de la relation avec la communauté pour MongoDB :

Lorsque l’on est un community manager, la meilleure chose qui soit, ce sont les gens avec lesquels vous travaillez. Vous êtes amenés à rencontrer des personnes passionnées, intelligentes, stimulantes qui contribuent tout en restituant ce que les communautés dont ils font partie leur ont apportées. J’ai beaucoup de chance de travailler avec une communauté composée d’ingénieurs vraiment doués et intelligents qui sont aussi curieux et réactifs. J’apprécie vraiment lorsque je vois des membres de la communauté avec lesquels j’ai pu travailler pendant des années gagner des prix, lancer leurs entreprises, lever des fonds ou encore inventer leurs propres projets Open Source. C’est un boulot génial que d’aider des personnes brillantes et talentueuses à réussir.

Heathr Leson, Directrice de l’implication de la communauté pour l’Open Knowledge Foundation (elle est aussi membre du conseil d’administration au sein d’Humanitarian OpenStreetMap) :

L’étincelle. C’est cette étincelle qui se produit lorsque vous mettez en lien une personne avec une idée ou un parcours d’apprentissage ou que mettez les personnes en relation puis que vous vous retirez. Ce moment de beauté a lieu lorsque les gens trouvent leur voie ou leur passion avec un soupçon d’encouragement ou d’orientation. À ce moment, vous réalisez que votre travail, permettre l’émergence des prochains contributeurs ou représentants open source est la plus grande source de motivation qui soit.

Vincent Mayers, community manager open source chez inBloom :

Avoir une vision claire de l’avenir est tellement important pour le développement et l’évolution d’un projet open source, et tout le monde a la sienne ! En tant que community manager, j’ai la charge de propager auprès de nos équipes produits et de nos dirigeants la vision des communautés open source, afin que nous puissions l’intégrer dans notre feuille de route (NdT : « roadmap »). J’adore cette contribution venant de tant d’origines différentes. Et aussi, j’adore mon rôle qui combine tant de disciplines : vente, marketing, relations publiques, recrutement, évènementiel, gestion de projet, développement produit et bien sûr, le jonglage.

Angela Oduor, community manager open source chez Ushahidi :

Ce sont les gens qui font tourner le monde. La meilleure chose concernant le fait d’être un community manager à Ushahidi est que je peux être un pont entre la technologie et ces gens.

Nicolas Pastorino, community manager open source chez eZ Publish :

La meilleure chose que j’aime faire en tant que community manager est d’accompagner de l’intérieur un groupe de bénévoles motivés et engagés. Lorsque la mission et les objectifs d’une communauté sont largement partagés, une énergie inégalée est créé, qui converge vers sa réalisation, comme je l’ai rarement vu ailleurs.

Lydia Pintscher, community manager pour KDE :

La meilleure et la pire des choses pour un community manager dans une communauté de bénévoles est que vous ne pouvez forcer personne à faire quoi que ce soit. Vous devez rallier les membres de la communauté à votre cause encore et encore. Cela peut être un véritable défi, mais quand vous les avez enfin recrutés, vous savez qu’ils sont vraiment avec vous parce qu’ils le veulent et qu’ils veulent faire ce qu’ils font.

David Stokes, community manager pour Oracle / MySQL :

La meilleure chose à propos du fait d’être un gestionnaire de communauté MySQL c’est de voir ce que les gens font avec le produit ! Que ce soit une municipalité qui ouvre publiquement l’ensemble de ses données ou un chercheur qui utilise MySQL pour rassembler des données exotiques ou bien même une petite entreprise qui utilise notre système de base de données de manière innovante. Voir un outil aussi basique qu’une base de données être utilisé de millions de manières différentes pour aider des personnes à atteindre leurs objectifs ne me lasse pas de me surprendre.

Andreas Tille, développeur principal pour le projet DebianMed :

Le mieux, c’est lorsqu’il faut apprendre aux nouveaux arrivants comment rejoindre la communauté et abaisser toutes les barrières à l’entrée. Sur DebianMed, on travaille ainsi sur deux programmes : le meilleur tutorat du mois et le parrainage. Plus de détails sur ces thèmes sont accessibles via mes présentations.

Crédit photo : Salvador Moreira (Creative Commons By-Sa)




Manger la pâtée de son chien

Le titre de ce billet vient de l’expression « Eating your own dog food » signifiant qu’il est bon de suivre ses propres recommandations.

Crédit photo : Birhanb – CC by-sa
Crédit illustration : Framasoft Campagne 2013 – Simon Gee Giraudot – CC by-sa

Lors de notre campagne de dons 2013, nous avions proclamé « Moins de Google et plus de Libre ». En effet, cela fait un bout de temps que l’actualité tourne autour du géant du Web pour son côté « Don’t be Evil [mais un peu (beaucoup ?) quand même] » et que nous vous encourageons à vous méfier de lui et de ses semblables… sans que nous suivions pour autant nos propres recommandations !

Un chiot en train de manger du yaourt

Google Analytics pour nos statistiques, Google Groups pour nos listes de diffusion, Google Mail pour nos adresses mail associatives, etc. La liste est longue et nous accable chaque jour un peu plus. Nous ne comptons d’ailleurs plus le nombre de fois où l’on nous reproche — avec raison — d’utiliser les services Google.
Le cas de Google Groups est particulièrement parlant : si on peut s’abonner librement à une liste de diffusion de ce service, le faire sans disposer d’un compte Google relève du parcours du combattant.

Google nous a séduit à l’époque par sa facilité d’emploi, ses nombreux outils disponibles et son slogan que nous aimions croire. Notre croissance a été peut-être un peu rapide et nous avons choisi des solutions de facilité.
Il faut cependant noter, à notre décharge, que ces solutions présentaient au moins le mérite d’être gratuites, et ne nécessitaient aucune maintenance particulière si ce n’était un peu d’organisation. Pouvoir “compter” sur les serveurs de la Firme était clairement une question de confort et de disponibilité de main d’œuvre. Il faut aussi se souvenir qu’il y a peu de techniciens purs et durs dans nos rangs.

Google devient chaque jour de plus en plus omniprésent, intrusif et laissant de moins en moins de choix à ses utilisateurs, comme l’obligation récente d’avoir un compte Google+ pour commenter des vidéos Youtube. Sans parler de sa soumission à la NSA (#Prism, #Snowden), Voilà qui n’est vraiment pas dans l’esprit de Framasoft 🙁

Mais en 2014, nous nous libérons de nos chaînes ! Tel le fils prodigue, nous revenons à la maison. Nous quittons cette cathédrale si confortable pour rajouter de nouvelles pièces à notre auberge espagnole, ce joyeux bazar.

Framasoft Campagne 2013 - Simon Gee Giraudot - CC by-sa

Au menu de cette grande campagne de migration, nous remplacerons :

  • Google Mail par Bluemind ;
  • Google Groups par Sympa ;
  • Google Docs par un mélange d’Etherpad, d’Owncloud et peut-être aussi de WebODF ;
  • Google Analytics par Piwik ;
  • Github par GitLab (parce qu’il n’y a pas que Google qui n’est pas libre)[1].

Le calendrier de cette migration, s’il n’est pas gravé dans le marbre est tout de même plus ou moins déjà écrit.
Ainsi, le 1er février, nous aurons effectué la migration de nos boîtes mail vers notre propre infrastructure.

Chacune des étapes de notre libération fera l’objet d’un billet dédié pour vous tenir au courant de nos avancées et — pourquoi pas ? — vous donner envie de suivre notre exemple.

Cette année sera aussi celle du grand ménage dans nos serveurs. Un grand bric-à-brac monté au fil des années, pas forcément maintenu comme il faudrait, mélangeant les applications critiques et moins critiques. Nous allons nous doter d’outils nous permettant une plus grande souplesse d’utilisation, comme Ganeti[2] pour monter une infrastructure virtualisée.
Cette souplesse nous permettra par exemple d’expérimenter facilement de nouveaux services à vous proposer (Sneak preview) tout en réduisant le temps — relativement conséquent aujourd’hui — à consacrer à la maintenance de notre infrastructure.

Nous tenions à vous l’annoncer non seulement dans un souci de transparence, mais aussi pour vous permettre de suivre et vous montrer — au fil de nos avancées — comment nous répondons à notre défi « Quitter Google ». Peut-être cela pourra-t-il inspirer votre entreprise, votre administration, votre association… à se lancer ce même défi.

C’est en grande partie grâce à vos dons que nous pouvons dégager le temps et trouver les talents pour atteindre cet objectif. Si vous trouvez la démarche intéressante, n’hésitez pas à nous soutenir afin de nous permettre de continuer notre action.

L’équipe Framasoft

Notes

[1] Nous conserverons toutefois un miroir de nos projets sur Github, pour la visibilité

[2] Arrh, oui, on sait que c’est un outil développé par Google, mais c’est un outil libre quand même




En toute logique on devrait interdire les bibliothèques publiques

Le titre de ce billet est volontairement provocateur.

Mais, comme le souligne Rick Falkvinge ci-dessous, pourquoi ne retrouve-t-on pas les mêmes libertés de partage de la culture entre une bibliothèque et… Internet !

Brewbooks - CC by-sa

L’exemple des bibliothèques publiques prouve que le partage de la culture n’aurait jamais dû être interdit a priori

Public Libraries Show Why Sharing Culture Should Never Have Been Banned in the First Place

Rick Falkvinge – 14 janvier 2014 – TorrentFreak
(Traduction : Kookoo, AmarOk1412, Mooshka, Sky, Asta, Savage, Penguin, KoS, Omegax)

Vous aurez du mal à trouver un fondamentaliste du droit d’auteur qui défende l’idée que les bibliothèques publiques devraient être interdites. Ce serait un suicide politique ; alors ils préfèrent mentir en expliquant pourquoi ce n’est pas la même chose que le partage en ligne. Regardons ceci d’un peu plus près.

Il y a un concept de plus en plus utilisé, consistant à définir des « Droits à l’Équivalence Analogique ». La culture et la connaissance devraient être aussi disponibles dans l’espace numérique que dans l’espace physique. Nous devrions bénéficier d’exactement les mêmes droits concernant notre vie privée et nos libertés civiles en ligne que déconnectés. Ce concept est tout à fait raisonnable, et n’est pas particulièrement sorcier. C’est une notion extrêmement utile, puisqu’elle permet aux juristes et autres législateurs de réfléchir aux libertés qu’ils sont en train de réduire à néant pour leurs enfants, parfois suivi d’un choc mental lorsqu’ils s’aperçoivent grâce à leurs approbations silencieuses.

Quand vous mettez au défi un lobbyiste de l’industrie du droit d’auteur autour du concept de bibliothèque publique, et que vous lui demandez s’ils sont opposés à ce que des gens aient accès à la culture et à la connaissance sans avoir à payer, ils sont assez intelligents pour ne pas tourner en ridicule les bibliothèques publiques – car ceci ébranlerait considérablement leur stature politique. Cependant, le partage de la culture et du savoir en ligne est le Droit à l’Équivalent Analogique des bibliothèques publiques dont nous avons profité pendant 150 ans. Les lobbyistes vont parfois essayer de changer de sujet, ou, mentir en utilisant trois mythes récurrents. Voici ces mythes et mensonges, et pourquoi ils sont faux :


Mensonge de lobbyiste : la bibliothèque achète tous ses livres. Ce n’est donc pas comparable avec le partage en ligne de la culture.

Réalité : la loi dans la plupart des pays indique que pour chaque livre publié, l’éditeur doit envoyer un certain nombre d’exemplaires de ce livre à ses frais, afin qu’il soit disponible gratuitement pour le public (NdT : le dépôt légal obligatoire est de 4 exemplaires en France).

Lorsque les industries du droit d’auteur se plaignent qu’elles « ne peuvent pas accepter » des lois qui les obligent à « distribuer leurs produits gratuitement », comme elles ont tendance à le formuler, il est avisé de souligner que ces lois existent déjà, et ont plus d’un siècle. La différence majeure entre le partage en ligne est que le mécanisme analogue équivalent ne coûtera rien aux éditeurs, ce qui devrait être vu comme un fait positif, tant d’un point de vue politique que de celui de la publication.

De toute évidence, il est vrai que beaucoup, sinon la plupart des bibliothèques achètent des livres supplémentaires et des copies de livres. Cependant, le point essentiel ici est qu’il existe déjà des lois sur les livres qui disent que chaque livre publié doit être fourni à une bibliothèque, afin d’être à la disposition du public gratuitement.

En outre, ceci ignore le fait que l’industrie du droit d’auteur n’a pas à choisir « d’accepter » ou de « ne pas accepter » les lois. Ils gèrent une entreprise dans un environnement légal particulier ou ne le font pas, et c’est là que leurs prérogatives commencent et s’arrêtent. Sur un marché équitable et libre de fonctionnement, les entrepreneurs n’ont pas et ne devraient pas avoir leur mot à dire sur ce à quoi l’environnement juridique devrait ressembler. (Nous avons encore du chemin à faire sur ce point en remplaçant les hommes politiques stupides et dangereux qui disent oui à tout.)

Mensonge de lobbyiste : L’ayant-droit est payé quand un livre est emprunté dans une bibliothèque.

Réalité : Il s’agit d’un mythe sur deux fronts – ce que nous appelons une « double faute » dans des sports populaires tels que Counter-Strike.

Il est vrai que, sous certaines conditions et dans plusieurs pays, une contribution est envoyée à quelqu’un lorsqu’un livre est emprunté dans une bibliothèque. Cependant, ce quelqu’un qui reçoit l’argent n’est pas l’ayant-droit, et ce n’est pas une compensation pour une vente perdue. Dans la plupart des pays européens, il s’agit d’une subvention de la culture gouvernementale ayant pour but d’augmenter la disponibilité de la culture dans la langue locale. Par conséquent, et ce contexte est particulièrement important, cette rétribution n’a rien à voir avec les droits exclusifs du monopole du copyright. Il s’agit d’une subvention gouvernementale unilatérale pour la culture qui est basée sur les statistiques des bibliothèques.

Si un livre en suédois est emprunté dans une bibliothèque suédoise, alors la personne qui l’a rendu disponible en suédois reçoit une faible compensation, à condition qu’il atteigne un seuil minimum et ne dépasse pas un seuil maximum. Parfois, il arrive que ce soit un auteur qui rédige directement en suédois, mais il est plus courant que ce soit quelqu’un qui ait traduit un livre en suédois. D’autres pays ont des arrangements similaires.

À savoir : Quand quelqu’un emprunte la traduction suédoise d’Harry Potter dans une bibliothèque suédoise, J.K Rowling, l’ayant-droit, ne reçoit pas un penny pour ça. Dans tous les cas, ce mythe est faux.

Mensonge de lobbyiste : Une bibliothèque peut prêter un livre à une seule personne à la fois, donc cette limite doit être artificiellement imposée à l’âge numérique.

Réalité : Il s’agissait d’une limitation physique, non pas une limitation conceptuelle. Si une bibliothèque pouvait prêter ses livres à plusieurs personnes, elle l’aurait fait volontiers depuis longtemps. Prétendre que cette limitation physique indésirable devrait constituer une base pour limiter la législation dans un nouvel environnement où cette limitation n’existe pas est pire qu’une erreur logique ; cela n’a de sens à aucun niveau.

Le but de la bibliothèque publique n’est pas et n’a jamais été de « prêter des livres », comme il est affirmé dans ce mythe. Il a été et est, de « donner accès à la connaissance et à la culture au plus grand nombre et à moindre frais ». Ce qui est possible pour un bien plus grand nombre de personnes avec le partage en ligne et il est normal que nous profitions de ce potentiel fantastique.

Le partage en ligne de la culture et de la connaissance constitue la plus formidable bibliothèque publique jamais inventée. Et la possibilité pour toute l’humanité de prendre part à toute culture et connaissance 24h sur 24 et 7 jours sur 7 est sans doute une des plus grandes avancées de la civilisation de ce siècle. Toutes les technologies ont déjà été inventées, tous les outils ont déjà été déployés, la possibilité de les utiliser a déjà été répandue à toute l’humanité : personne n’a besoin de dépenser un centime pour que cela arrive. Tout ce dont nous avons besoin de faire est de nous débarrasser de l’interdiction stupide de pouvoir effectivement l’utiliser.

Ce que nous devons faire est de remplacer les politiciens béni-oui-oui qui se laissent manipuler par une industrie obsolète mais lucrative afin de faire ce grand saut de civilisation. Souvent, la simple mesure visant à remplacer ces politiciens est suffisante pour que cette mauvaise politique change en un clin d’œil.

Crédit photo : Brewbooks (Creative Commons By-SA)




Quand les auteurs Framasoft s’allient pour faire de vous des connards… libres

Simon « Gee » Giraudot et Pouhiou présentent leur nouveau roman illustré sur connard.pro

« Bastards, Inc – Le guide du connard professionnel » n’est ni une bande dessinée, ni un roman… C’est un MOOC-fiction, une espèce de cours en ligne et illustré pour nous apprendre le beau métier d’ingêneur, ces gens qui gagnent leur vie en créant des ouvertures faciles récalcitrantes et des ralentisseurs pervers. L’avant-propos est on ne peut plus clair :

Être un salaud est à la portée du premier venu. Être un connard, par contre, demande rigueur, écoute et une grande capacité de réflexion.

Octave Geehiou, l’auteur fictif de cette masterclass, est en réalité le fruit de la la collaboration entre Gee (Simon Giraudot, auteur des BD Geektionnerd et Superflu) et Pouhiou (auteur de la série de romans feuilletons des NoéNautes). Les comparses se sont rencontrés lors de signatures organisées par leur éditeur, Framasoft, qui promeut les œuvres sous licence libre. Après un an de complotages en catimini, il dévoilent ce « Guide du Connard Professionnel ».


« Chaque épisode sera comme une petite leçon pratique. Textes et images alternent afin d’expliquer de manière aussi détaillée qu’absurde comment emmerder les gens afin de leur faire acheter des écrans de projection… ou du scotch de déménagement » explique Pouhiou, qui scénarise ce graphic novel.

« On a décidé de placer ces épisodes dans le domaine public vivant grâce à la licence CC0 » ajoute Gee, « et de libérer un épisode tous les quinze jours quoi qu’il arrive… mais on compte bien sur l’aide de tous les apprentis bâtards et ingêneuses ».

En effet, en plus de pouvoir télécharger librement chaque épisode, les lecteurs pourront participer en suggérant des « bastardises » et autres « connarderies » aux auteurs… ou en accélérant leur rythme d’écriture. « On publie un épisode un mercredi sur deux. Mais on a mis sur le site connard.pro une petite barre de dons qui déclenchera, une fois remplie, la publication d’un épisode supplémentaire lors du mercredi de repos. Ainsi l’argent donné ne sert pas à libérer le contenu, juste à nous libérer du temps pour le créer plus vite ». Le site connard.pro présente déjà l’avant-propos et la démarche de ces deux « Bâtards en chef ». Rendez-vous le mercredi 22 janvier pour découvrir le premier épisode de ce guide du connard professionnel…

Bastards, Inc - Couverture

Interview

Deux experts de Framasoft joignent leurs efforts pour vous offrir le guide de l’ingêneur libre

Framasoft par sa branche Framabook a une longue tradition de tutoriels et autres guides, que ce soit pour les logiciels, la programmation ou la conduite de projets libres. Un guide de plus alors ? Oui mais celui-ci est en quelque sorte « hors-collection »

Voici ce qu’en dit le magazine en ligne Strat&J :

Le guide du connard professionnel est une formidable opportunité pour valoriser vos compétences dans le segment de la vente en open trading. Une mine de conseils précieux pour le mercaticien débutant et un retour d’expérience profitable pour le senior manager.

Question : Monsieur le dessinateur, la Geekette est-elle toujours la première dame du Geektionnerd ?

Gee : Je comprends votre question, et je suis sûr que vous comprendrez ma réponse. Chacun, dans sa vie personnelle, peut traverser des épreuves, mais ce n’est pas notre cas. La multiplications des projets BD sont des moments joyeux et j’ai un principe, c’est que les affaires publiques se traitent en public dans un exhibitionnisme respectueux de chacun. C’est donc parfaitement le lieu pour le faire (mais pas le moment, on parle des Bastards, là). Je préfère donc que nous poursuivions sur le sujet qui nous intéresse : en l’occurrence, dans Bastards, Inc, le personnage principal est un homme (Octave Geehiou) qui évoluera dans un univers tout à fait machiste où les femmes n’auront qu’un rôle de faire-valoir (toute ressemblance avec des institutions existantes serait bien sûr fortuite). D’ailleurs je vous rappelle que c’est écrit par Pouhiou, et que ça se saurait s’il aimait les femmes.

Question : Euh les gars vous êtes gentils mais qu’est-ce qui vous a pris ? D’où vous est venue l’idée de collaborer et surtout pour faire un truc pareil ?

Gee : Dès le premier tome des Noénautes, Pouhiou a eu l’idée un peu paranoïaque réaliste (il faut bien le dire) qu’il pouvait exister une volonté délibérée d’emmerder gravement les gens de la part d’ingénieurs malveillants, profession imaginaire mais dont les exploits supposés sont terriblement réels et parfaitement néfastes. Tous ceux qui un jour ont vainement cherché la mythique extrémité perdue d’un rouleau de scotch nous comprendront.

Pouhiou : Cette profession a été opportunément nommée : ingêneur. Telle est en tout cas l’activité d’Enguerrand Kunismos dans le cycle des NoéNautes, et bientôt celle d’ Octave Geehiou dans ces sortes de carnets de l’ingêneur que constitue le guide du connard professionnel.

Question : Oui mais avec ça on ne sait toujours pas qui a mis le feu aux poudres…

Pouhiou : Ben le problème quand on fait ses petites affaires dans le domaine public, c’est que certains viennent s’en emparer. En février dernier, alors que je faisais le crowdfunding pour la sortie de #MonOrchide, Simon me dit au détour d’un mail : « Faut vraiment être un connard pour vendre des écrans de projections ».

Gee : Réflexion que je me suis faite pendant une conférence dans le labo où je travaille. Je remarquai alors que la présentation était projetée à même le mur (de couleur blanche unie), et je repensai avec amusement à toutes les fois où j’ai pu voir quelqu’un se battre, impuissant, contre la mécanique systématiquement foireuse d’un écran de projection. L’écran de projection m’apparut alors comme un exemple d’objet à la fois inutile (un bête mur blanc suffit) et néfaste (toujours mal fichu et irritant à utiliser). Ça m’a fait penser aux ingêneurs de Pouhiou, alors on en a discuté et c’est un petit peu parti en sucette, au point qu’on a ouvert un Framapad pour y stocker des idées d’autres objets conçues pour nous emm-nuyer. C’est parti comme ça…

Extrait de Bastards, Inc 1

Question : Et pourquoi vous n’avez pas parlé plus tôt de votre projet ? Vous aviez honte hein c’est ça ?

Pouhiou : Pas du tout nous en sommes au contraire particulièrement fiers, mais il a fallu trouver le ton, le temps, et on a préparé ça pendant un an, en plus de nos activités habituelles… Et en se cachant de nos ami-e-s framasoftiens, histoire de leur faire la surprise dès qu’on serait prêts. Seul PYG a été notre complice, car il a bien fallu nous ouvrir un coin de serveur pour préparer le site. Car oui, c’est encore un projet libre hébergé par Framasoft et grâce à tous ceux qui soutiennent cette asso.

Gee : Ça nous a permis de prendre un peu d’avance et de voir ce qui marchait et ce qui ne marchait pas. Par exemple, j’avais commencé à faire du 100% Inkscape comme le Geektionnerd, mais après quelques épisodes, on s’est rendu compte que ça ne marchait pas, les textes ne ressortaient pas bien (ils sont plus longs que dans le Geektionnerd). Finalement, on a totalement changé la mise en page, seuls les dessins sont faits sous Inkscape. La mise en page est ensuite gérée en LaTeX (what else?) pour les versions téléchargeables, et directement en HTML pour les versions en ligne. Bref, tout ça a demandé du temps, sans parler du fait que Pouhiou comme moi n’en sommes pas à nos premiers projets et qu’il faut aussi trouver un rythme tenable…

Question : Vous avez réussi à ne pas vendre la mèche ?

Gee : Oui, on a vraiment gardé le truc secret jusqu’à la fin. Par contre, moi j’me suis bien amusé à laisser des indices à droite à gauche, comme dans cette interview où je parle d’un projet dont je ne serai pas l’auteur, dans ce petit encart sur mon site perso ou encore dans le dernier article participatif de Pouhiou sur le Geektionnerd.

Pouhiou : Moi c’est en vrai que j’ai eu du mal à tenir ma langue… J’envoie les scénarios à Gee sur un pad, et il me renvoie le réultat par email, dans un zoli pdf fait en LaTeX avec ses dessins… À chaque fois j’explose de rire, je jubile comme un gamin au pied du sapin ! Voir nos conneries prendre forme, ça me donne envie de les partager avec tout le monde ! Sinon les seuls indices que j’ai laissés sont quelques #likeabastard sur twitter… et le compte @Geehiou, pour partager des bastardises en 140 caractères. Mais aujourd’hui nous sommes prêts, dans un grand élan œcuménique et humanitaire, à dispenser nos indispensables lumières aux masses asservies par l’obscurantisme mercantile (en toute modestie, bien entendu).

Question : Bon et ça va se présenter comment, encore un feuilleton ?

Pouhiou : Vu comment notre narrateur, môssieur Octave Geehiou, se la pète… je pense qu’on peut parler d’un cours. Une sorte de MOOC fictionnel. Des paragraphes de textes entrecoupés d’illustrations où il nous expliquera de manière pratique des situations quotidiennes où la malice et l’ingéniosité d’un connard a pourri la vie du plus grand nombre pour enrichir quelques-uns. L’épisode 01 est prévu pour le mercredi 22 Janvier, et on va publier sur un rythme bi-mensuel, un mercredi sur deux à 13h37.

Gee : Le rythme d’une semaine sur 2 devrait être tenable sans flinguer les NoéNautes, le Geektionnerd et Superflu. Mais si vous voulez nous pousser un peu à faire plus, on laisse une petite jauge de dons : lorsque le montant total (fixé à 150€ suite à des calculs hyper-techniques et abscons) est atteint, on publie un épisode supplémentaire le mercredi de « repos » (où normalement il n’y a pas d’épisode). Et comme ce n’est pas nécessairement l’argent qui nous intéresse (enfin, pas que), vous pouvez nous aider à développer la Framajauge.

Extrait de Bastards, Inc 2

Question : Pourquoi ce choix de la licence domaine public vivant, la CC0 ?

Pouhiou : Par pur et simple opportunisme. Le 26 janvier à Toulouse aura lieu la Journée du Domaine Public. On va y annoncer l’élévation de cette nouvelle œuvre dans le Domaine Public Vivant, s’y faire un max de pub, y gagner une renommée internationale (et néanmoins francophone) à la médiathèque José Cabanis… Puis dès le lendemain on recadenassera tout avec des DRM et des copyrights, comme de vilains gougnafiers !

Gee : En fait il n’y a rien de compliqué. Pouhiou a l’habitude de la CC0 qui est son acte militant de « non-violence légale ». Moi, j’ai l’habitude de la CC-By-Sa qui est mon acte militant de « diffusion du Libre ». Lorsque 2 licences sont incompatibles, j’ai pour principe d’utiliser la moins restrictive des deux (de la même manière que je refuserais toute collaboration à une œuvre sous droit d’auteur classique ou sous Nc/Nd, je ne me voyais pas imposer du CC-By-Sa à Pouhiou). Et puis comme dit Pouhiou, je rejoins désormais des noms aussi illustres que Victor Hugo ou Émile Zola dans ce fameux domaine public. Et c’est quand même hyper-classe.

Question : Il y a un problème : votre site n’est clairement pas un site de connards…

Gee : Question de point de vue : en fait, nous avons pratiqué le fameux « Faites ce que je dis mais pas ce que je fais », ce qui est bien une technique de connard. Bon, pour répondre à la question, on a essayé de faire les choses bien : on a mis des boutons de partage (Facebook, Twitter, etc.), mais comme ces boutons posent un grave problème de vie privée (un bouton installé sur un site incorpore du code qui peut tracer l’utilisateur – MÊME si celui n’est pas inscrit sur Facebook et cie), on a trouvé un plug-in qui utilise le principe du « double-clic ». Par défaut, le bouton est inactif (pas de code espion téléchargé, l’utilisateur est tranquille). Un clic, le bouton devient actif (code téléchargé avec l’accord de l’utilisateur donc). Un deuxième clic, le « like / +1 / etc. » est envoyé. Défenseur de la vie privé, likeur invétéré : tout le monde est content !

Pouhiou : Et puis grâce à Framasoft, qui est au courant depuis quelques jours, on a des collaboteurices formidables. Ainsi, une certaine Kinou a dit qu’elle souhaitait nous fouetter former afin que le site devienne accessible, par exemple disponible à l’audio description pour les aveugles. Cela va demander une certaine dose de travail (et de #Facepalm pour elle) mais j’espère qu’on pourra offrir cette « liberté 0 » d’un site qui ne laisse personne sur le carreau.

Question : Si c’est un projet libre, du domaine public, on peut y participer ?

Pouhiou : Oh que oui. On a déjà quelques épisodes d’avance, mais on a surtout très envie d’entendre vos idées… Vous avez déjà eu ce sentiment qu’un objet ou un service était conçu exprès pour vous faire chier ? Ca nous intéresse (c’est notre côté Delarue, mais en moins mort). Bref : vous pouvez partager vos idées par ici http://connard.pro/participation-et-dons/ soyez assuré-e-s qu’on ne piquera que les bonnes /meilleures/.

Gee : De manière générale, toute participation est la bienvenue. Vous pouvez envoyer des idées, des dons (gros don via Paypal ou microdon via Flattr), vous pouvez partager nos bêtises, nous encourager, nous envoyer des putes et de la coke ou simplement nous suivre, ce qui est déjà beaucoup.

Extrait de Bastards, Inc 3

Question : Connard.pro est un spin-off du cycle des Noénautes dessiné par Gee. Vous avez aussi dans les cartons un spin-off de GKND scénarisé par Pouhiou ?

Pouhiou : Monsieur, je ne vous permets pas de fouiller ainsi dans mes cartons ! C’est très personnel, les cartons. J’avoue que, pour l’instant, l’idée ne nous est pas venue… Mais si on devait imaginer quelque chose au débotté, je dirais que les Connards du Corporate Club mériteraient le centre de la scène. Et puis je te collerais du #djendeur dans le lot, juste pour faire plaisir au lobby gaygétarien dont j’ai la carte de membre…

Gee : De toute façon, on est en-va-his de gays (j’en parlais encore hier à Christine…). Bref, on n’y a pas pensé non. Mais si on fait les aventures du Corporate Club, ça risque d’être un peu redondant avec le Guide du connard professionnel, il faudrait plutôt en faire un Cross-Over, façon « La ligue des connards extraordinaires ».

Pouhiou : Par redondant, tu veux dire sporadique…?

Gee : Nan, sporadique, c’est tout ce qui est à la campagne, non ?

Pouhiou : Sinon j’aime bien cette idée de ligue des connards extraordinaires… Ce sera certainement pour le tome 3 😉

Les premières critiques du Guide du connard professionnel sont dithyrambiques :

  • Un modèle économique bâtard pour une idée égotique, pas de doute : on est bien dans le fleuron de la culture Française. — Fox News
  • La plus belle chose qui nous soit arrivée depuis l’arrêté municipal contre les SDF. — Nice Matin
  • À déguster avec quelques bonnes huitres au piment d’Espelette. — CyriI Lignac, MasterChef
  • Vous êtes sûrs que vous voulez pas le label PUR ? Non mais si on vous le met quand même, hein ? — OffreLégaleQuiJustifieNosMillionsDépensés.pointeffère
  • Thyrambique. — La Critique
  • TIQUE ! — La
  • On dirait du Vincent Delerm. — Telerama

Crédit image couverture : version dérivée de Business as usual… (CC By Thomas Leuthard)




Programme d’informatique dès l’école primaire ?

La France a fait le choix depuis de nombreuses années de considérer l’informatique à l’école et jusqu’au collège, uniquement à travers ses usages via le B2I. L’Éducation nationale perçoit le numérique comme un outil utile aux autres apprentissages.

Cette vision n’est pas forcément mauvaise mais elle semble trop restrictive. Le numérique ne peut se limiter à son seul usage au service des autres disciplines. Il pourrait être pertinent de mettre en place un réel enseignement de l’informatique comme il en existe dans d’autres pays ou même en France (mais seulement en option au lycée).

Les programmes de l’école primaire étant en pleine ré-écriture actuellement, Serge Abiteboul, Jean-Pierre Archambault, Gérard Berry, Colin de la Higuera, Gilles Dowek et Maurice Nivat ont envoyé au Conseil supérieur des programmes ce texte, que nous reproduisons ci-dessous, présentant les grandes orientations de ce que pourrait être un programme d’informatique à l’école primaire.

Informatique à l'école - cc-by-sa - Lupuca

Proposition d’orientations générales pour un programme d’informatique à l’école primaire

URL d’origine du document (EPI)

Ce texte propose des orientations générales permettant de structurer un futur programme d’informatique à l’école primaire.

Comme dans les autres disciplines fondamentales, la sensibilisation précoce aux grands concepts de la science et technique informatique est essentielle. Elle donne des clés aux élèves pour comprendre le monde qui les entoure, elle évite que se forgent des idées fausses et représentations inadéquates, elle fabrique un socle sur lequel les connaissances futures pourront se construire au Collège et au Lycée. À l’École, il est important de montrer les liens qui unissent les concepts de l’informatique et ceux enseignés dans les autres disciplines, ainsi que ceux qui les unissent aux objets familiers que les élèves utilisent tous les jours. Sur ces deux points, nous pouvons nous appuyer sur des expériences longues et riches d’enseignements menées en France et hors de France.

Ces orientations s’inscrivent aussi dans une vision plus globale : après cette première sensibilisation à l’École primaire, vient le temps, au Collège, de l’acquisition de l’autonomie puis, au Lycée, celui de la maîtrise des concepts. Il est important de veiller à la progressivité et à la cohérence des programmes pour l’École, le Collège et le Lycée.

La question décisive de la formation des Professeurs n’est pas traitée dans ce document. Disons simplement qu’il nous semble essentiel que les Écoles supérieures du professorat et de l’éducation intègrent une formation, mais surtout une certification, en informatique.

L’école primaire doit être le temps de la découverte des concepts fondamentaux de l’informatique, celui où l’on parle aux élèves, avec leurs mots, à partir de leur quotidien et de leurs connaissances acquises dans les autres disciplines, d’informations, de langages de programmation, d’algorithmes et de machines. L’enseignement de l’informatique à l’École nous semble être trop souvent limité à l’utilisation d’ordinateurs et de logiciels créés par d’autres. Cette vision dénature une discipline scientifique et technique qui donne un rôle essentiel à l’abstraction et à l’expérimentation personnelle. Faire de l’informatique ne consiste pas à passer des heures devant un écran, mais à acquérir des notions fondamentales et universelles. L’initiation à l’informatique doit donc n’être liée ni à un ordinateur particulier, ni à un logiciel particulier, ni à un langage particulier. Elle doit par ailleurs chercher un équilibre entre des activités fondées sur l’utilisation d’un ordinateur et des activités « débranchées », c’est-à-dire ne recourant pas à une telle utilisation.

Des logiciels aux concepts

Les activités s’effectuant avec un ordinateur débutent avec l’apprentissage des logiciels les plus courants : logiciel de courrier électronique, navigateur, moteur de recherche, logiciel de traitement de texte, tableur, etc. Cet apprentissage ne doit pas rester une fin en soi, mais aussi conduire à s’interroger sur le fonctionnement de ces objets, menant ainsi à découvrir certains concepts de l’informatique.

Beaucoup d’élèves, par exemple, savent envoyer un courrier électronique, mais ils ne cherchent pas toujours à savoir comment un tel message arrive dans la boîte aux lettres de son destinataire. Pourtant l’apprentissage de l’utilisation d’un logiciel de courrier électronique est une occasion de les amener à se poser cette question et à y chercher des réponses. Cette interrogation, cette énigme, peut être l’occasion d’une recherche collective, chaque élève proposant une hypothèse et critiquant celles des autres. Elle peut donner lieu à une contextualisation historique : l’acheminement d’un courrier électronique n’est peut-être pas si différente de l’acheminement d’un courrier postal, qui fonctionnait déjà dans l’Antiquité quand les ordres militaires irriguaient de vastes empires. Cette question permet donc d’introduire la notion de réseau – les ordinateurs sont reliés entre eux par des câbles ou par voie aérienne – et de routage – un message doit trouver son chemin dans le labyrinthe que constituent ces milliards d’ordinateurs reliés entre eux.

Le Web et ses logiciels — navigateurs, moteurs de recherche, etc. — permet de poursuivre la réflexion sur ces questions, mais aussi d’en poser de nouvelles. L’acheminement du contenu d’une page d’un serveur Web jusqu’à l’ordinateur de l’école suit les mêmes principes que l’acheminement d’un courrier électronique. À un certain niveau d’abstraction rien ne distingue un courrier du contenu d’une page web, et les méthodes permettant d’acheminer l’un permettent également d’acheminer l’autre. Mais de nouvelles questions apparaissent : quelle est l’origine des informations auxquelles on accède ? Qui écrit ? Où les informations sont-elles enregistrées ? Comment sont-elles identifiées ? Les élèves peuvent même concevoir leur propre page web et devenir ainsi des participants actifs du Web ; c’est le meilleur moyen de comprendre que n’importe qui peut dire n’importe quoi dans une page web, et de s’interroger sur la pertinence de l’information que l’on y trouve. Le Web est aussi l’occasion d’aborder la question de la recherche des pages contenant certains mots-clés, fondée sur la notion d’indexation : les moteurs de recherche recherchent d’abord les documents qui contiennent des occurrences des mots signifiants de la question qu’on leur pose. L’indexation conduit à une réflexion sur le sens d’un texte, puisqu’elle vise à identifier ce dont le texte parle, même si cette réflexion est souvent réduite à l’identification de mots clés. Or, la compréhension et l’extraction du sens d’un texte sont parmi les buts fondamentaux de l’enseignement de la langue ; il faut désormais y adjoindre une initiation à l’indexation et une réflexion critique sur la pertinence d’un texte vis-à-vis d’une question posée.

L’initiation à l’informatique doit aussi passer par la découverte des concepts fondamentaux de langage, d’information, d’algorithme et de machine, sans toujours utiliser un ordinateur pour cela.

Des langages simples

Un langage formel se distingue d’une langue naturelle par sa spécialisation, son caractère artificiel, le caractère limité de son lexique et la simplicité des règles qui régissent sa grammaire. Un exemple simple est le langage formé de quatre mots : « nord », « sud », « est » et « ouest » et d’une construction, la séquence, qui permet de former des suites de tels mots. Ce langage permet d’indiquer un chemin à suivre sur une grille carrée, par exemple sur le carrelage du préau d’une école. L’expression « nord, nord, nord, est, est, est, sud, sud, sud, ouest, ouest, ouest » indique ainsi à un élève de se déplacer de trois carreaux vers le nord, puis de trois carreaux vers l’est, puis de trois carreaux vers le sud et enfin de trois carreaux vers l’ouest, parcourant ainsi un carré sur le sol.

Ce même mouvement peut être exprimé dans un autre langage qui ne comprend que trois mots : « avancer », « tourner à droite » et « tourner à gauche », composés par l’opération de séquence : « avancer, avancer, avancer, tourner à droite, avancer, avancer, avancer, tourner à droite, avancer, avancer, avancer, tourner à droite, avancer, avancer, avancer, tourner à droite ».

L’apprentissage de ces deux langages permet de mettre en place de nombreuses activités et de poser de nombreux problèmes. Une première activité consiste à interpréter les instructions données par un autre élève ou à trouver la phrase qui commande d’aller d’un point du préau à un autre. C’est le jeu du « robot idiot ». Ce problème est le même que celui de la conception d’un programme dans un langage tel que Logo (il y a de nombreux enseignements à tirer de l’utilisation de Logo à l’École primaire), mais où un élève joue le rôle de l’avatar informatique afin de mieux s’approprier le lien qui s’établit entre une expression du langage et une action. On peut ensuite passer à des exercices plus élaborés, comme la traduction d’une expression d’un langage dans un autre – par exemple une expression formée dans le premier des langages présentés ci avant dans le second –, la mise en évidence de la redondance d’un langage – par exemple, un « tourner à gauche » pourrait être remplacé par une séquence de trois « tourner à droite ». Il est aussi possible d’évoquer dans une telle activité la notion de bug : une petite erreur dans une instruction exprimée dans le second langage, par exemple un « tourner à droite » de trop, change complètement la trajectoire et envoie l’élève n’importe où.

Ce type d’activité permet aussi d’aider les élèves à comprendre, dans un cadre très simplifié, quelques-uns des traits essentiels de la langue écrite : son caractère conventionnel, la nécessité de règles et la correspondance entre les mots et les actions. Elle leur permet aussi de comprendre qu’il est possible de calculer, non avec des nombres, mais avec des mots.

Des langages moins simples

Ces activités débranchées peuvent mener à des activités sur machine, par exemple à des activités de programmation dans un langage tel que Scratch, développé au Massachusets Institute of Technology spécialement pour enseigner la programmation à l’École. Il permet d’assembler visuellement des instructions et de créer des tests et des boucles, afin d’animer de petits personnages. Ce langage est emblématique de cette démarche ludique où les élèves créent des objets informatiques, d’abord par un simple dessin, puis les animent et augmentent leurs savoir-faire au fur et à mesure de leur découverte personnelle des possibilités offertes. De telles activités de programmation – ou de codage – sont aujourd’hui fréquemment proposées aux élèves hors de l’École. Les mettre en œuvre pour tous les élèves permettra à toutes et tous de profiter de ce type d’apprentissages essentiel dans le monde dans lequel nous vivons.

D’autres activités autour de la notion de langage sont liées à la programmation de robots physiques animés par des algorithmes. Les clubs de robotique développent ce type d’activités et leur efficacité auprès des enfants est un fait avéré.

Des activités plus difficiles peuvent être proposées à la fin de l’école primaire : des exercices visant au rangement, à la classification de données, à l’analyse de multiples situations combinatoires simples, à la recherche d’objets ayant certaines propriétés dans un ensemble fini d’objets. Les expériences menées hors de France et en France, à l’École et hors de l’École, montrent qu’il est possible d’aller assez loin dans cette direction, même avec de jeunes enfants.

La notion d’information

La notion d’information est aussi une formidable clé pour entrer dans l’informatique. La première notion à transmettre est celle de représentation : toute information peut être représentée par une suite de lettres dans un alphabet fini, par exemple par une suite de 0 et de 1. Les images, les sons, les textes, les nombres ont tous une représentation en machine, qui permet de les mémoriser, de les transmettre, de les transformer et de les reproduire à l’infini. Il est possible dès l’école primaire d’introduire l’atome d’information, le bit, et de se demander combien de bits sont nécessaires pour représenter une information. Pour exprimer si la lumière est allumée ou éteinte, un bit suffit, alors que pour décrire la couleur des cheveux d’une personne – bruns, châtains, blonds ou roux – deux bits sont nécessaires. Pour décrire une couleur parmi les 16 777 216 du système RVB, vingt-quatre bits suffisent. Ici apparaît la notion de quantité d’information contenue dans un message, qui est, en première approximation, sa taille.

Ces notions peuvent être introduites par des jeux. On peut, par exemple, proposer un langage pour coder un petit dessin en noir et blanc : il faut pour cela décomposer le dessin en pixels, puis coder chaque pixel, qui est ou bien noir ou bien blanc, par un bit. Par exemple, en supposant que 1 code pour un pixel noir et 0 pour un pixel blanc, la suite de vingt bits 11111000111100011111 représente un dessin bi-dimensionnel :

1 1 1 1
1 0 0 0
1 1 1 1
0 0 0 1
1 1 1 1

ou encore

Deux élèves ou groupes d’élèves, de part et d’autre d’un paravent, peuvent ainsi s’échanger, par oral, des dessins sur une grille de vingt-cinq ou cent pixels. Il est cependant probable que des erreurs apparaissent lors de la transmission, ce qui sera l’occasion de s’interroger sur la manière de corriger ces erreurs, par exemple en introduisant une forme de redondance dans le message. Il est aussi possible d’envoyer les bits à l’envers, du dernier au premier, et de s’interroger sur l’effet de cette transformation sur le dessin.

La notion d’algorithme

Un algorithme est une manière de résoudre un problème en effectuant des opérations élémentaires mécaniquement et donc sans réfléchir. Tout algorithme doit s’exprimer d’une part dans une langue naturelle, ce qui est nécessaire pour sa compréhension, et d’autre part dans un langage technique précis, ce qui est indispensable pour faire en sorte que la machine puisse l’effectuer automatiquement. Les algorithmes qui transforment des symboles écrits – addition, soustraction, déclinaisons, conjugaisons, etc. – sont aussi anciens que l’écriture. Mais l’humanité a bien entendu utilisé des algorithmes avant même la naissance de l’écriture, pour tisser des étoffes, tailler des silex, etc.

Comme les notions de langage et d’information, la notion d’algorithme peut s’aborder par des activités « débranchées ». L’initiation peut commencer par l’identification d’algorithmes simples que les élèves utilisent tous les jours : pour s’habiller il faut mettre son tee-shirt avant son pull ; pour faire une tarte aux pommes, il faut mettre les pommes avant la cuisson de la pâte, mais pour une tarte aux fraises, il faut mettre les fraises après la cuisson.

Une deuxième étape est une interrogation sur les constructions qui permettent d’exprimer un algorithme :

  • la séquence : faire ceci puis cela ;
  • le test : si telle condition est vérifiée, alors faire ceci, sinon faire cela ;
  • la boucle : faire ceci trois fois, ou alors répétitivement jusqu’à ce que telle condition soit vérifiée.

La notion d’algorithme est une formidable opportunité de relier l’informatique aux autres disciplines enseignées à l’École telles le français, les mathématiques ou les travaux manuels, car beaucoup des connaissances enseignées dans ces disciplines se formulent sous la forme d’algorithmes. Par exemple, l’algorithme de l’addition de deux nombres de trois chiffres décimaux peut être décomposé en une boucle à l’intérieur de laquelle se trouvent des instructions élémentaires en séquence : la lecture d’un chiffre de chacun des nombres et de la retenue, la consultation d’une table qui permet d’ajouter trois chiffres, l’écriture d’un chiffre du résultat et celle de la retenue. De nombreux exercices de mathématiques proposés en cycle 2 nécessitent la mise en œuvre d’un algorithme, souvent formé d’une unique boucle, mais où les notions de donnée, d’instruction, de test, de terminaison apparaissent clairement.

Avant même l’apprentissage de l’algorithme de l’addition, l’apprentissage de l’art de compter des objets recèle une possibilité de poser plusieurs questions d’informatique. Quoi que l’on compte, il faut commencer par choisir arbitrairement un élément auquel on attribue le nombre 1, puis choisir un deuxième élément, distinct du premier, lui attribuer le nombre 2, etc. Des questions essentielles apparaissent : comment se saisir d’un élément, lui attribuer un nombre et le marquer afin de ne pas le compter deux fois, tout en n’oubliant aucun élément dans l’énumération. Cette question du marquage est résolue de façons différentes selon les objets comptés : s’il s’agit des billes contenues dans un sac, on se munit d’un deuxième sac dans lequel on transfère une à une les billes déjà comptées. Si on compte des croix dessinées sur un cahier, on les entoure d’un cercle. Mais quel algorithme utilise-t-on pour compter les tuiles sur un toit ? Ou les arbres dans une forêt ?

De même l’accord d’un participe passé peut se décomposer en deux tests imbriqués, l’un sur le verbe auxiliaire utilisé, l’autre sur la présence d’un complément d’objet situé avant le verbe. Ces algorithmes s’apprennent en mathématiques, en français, etc., par imitation d’exemples de difficulté graduelle. En informatique, il est possible de porter un nouveau regard plus systématique sur certains de ces algorithmes et de montrer comment ils se construisent à partir des constructions de séquence, test et boucle. Il est aussi possible de commencer à sensibiliser les élèves au fait que ce sont les mêmes constructions qui permettent de construire les algorithmes appris en français, en mathématiques ou en travaux manuels, anticipant ainsi la notion d’universalité, qui sera développée dans la suite du cursus des élèves.

La notion de machine

La notion de machine peut paradoxalement, elle aussi, être abordée par des activités débranchées. Il est par exemple possible de montrer aux élèves combien il est difficile pour eux de se comporter comme des robots, et de les amener à s’interroger sur l’origine de cette difficulté.

Le jeu du « robot idiot » peut être réutilisé ici, non pour réfléchir à la notion de langage, mais à celle d’architecture des machines. On peut fabriquer de petites cartes avec les mots « avancer », « tourner à gauche », « tourner à droite » et donner au robot humain un paquet de cartes qui est son « programme ». L’élève n’a désormais plus le droit d’écouter ce que lui disent ses camarades, mais doit uniquement lire une carte, exécuter une action et passer à la carte suivante. Pour d’autres programmes, tels le programme de l’addition, on pourra lui adjoindre des boites en carton – des variables – dans lesquelles il pourra stocker une valeur. Il illustrera alors le fonctionnement d’un processeur qui lit une instruction, exécute une action et passe à l’instruction suivante.

Il est aussi utile d’attirer l’attention des élèves sur quelques éléments clés de l’histoire des machines. On pourra leur raconter comment les Péruviens calculaient avec des ficelles couvertes de nœuds – les kipu –, et comment un boulier sert de béquille à notre mémoire : on y « pose » les chiffres des nombres à additionner en déplaçant les boules, tandis que l’accumulation des boules permet d’additionner. On peut montrer la conception au XIXe siècle, de machines munies d’un moteur qui ne nécessitaient pas d’intervention humaine pour effectuer un calcul. Enfin au XXe siècle, illustrer la révolution conceptuelle des premiers ordinateurs, machines capables d’exécuter non plus un calcul particulier mais n’importe quel calcul, ce qui demande un langage pour les programmer.

Évoquer les machines du passé, du boulier au minitel, permet de s’interroger sur ce qui est invariant dans l’histoire des machines à traiter de l’information comme les concepts de représentation, d’algorithme, de langage, la généralité de l’ordinateur, etc. et, au contraire, de ce qui évolue constamment : la vitesse de calcul et la capacité des machines, leur taille, leurs domaines d’application, leur liaison avec le monde physique etc. Cela permet aussi de développer un sens de l’histoire : comment vivions-nous, comment communiquions-nous, comme cherchions-nous de l’information avant l’informatique ?

Un enseignement adapté à l’élève et à son rapport au monde

Ce qui est ébauché dans ce document répond à des objectifs spécifiques aux élèves de l’École primaire. Nous avons cherché à proposer des activités ludiques mais instructives au sens profond du terme, et adaptées aux connaissances et aux capacités des élèves. Mais l’essentiel n’est pas là. Il est d’abord dans le fait que l’informatique est une science et une technique faite d’abstractions, et que ces abstractions ne sont pas accessibles aux élèves directement. Elles doivent être appréhendées à travers des situations concrètes et de l’expérimentation personnelle. C’est le levier des activités débranchées, qui propose aux enfants de manipuler des concepts à travers des gestes de leur propre corps et la manipulation d’objets familiers. Ensuite, à partir de sept ans, les enfants entrent dans l’âge des « pourquoi », mais à un niveau métaphorique. On doit donc leur proposer des explications, certes provisoires, des concepts informatiques, mais en mettant en place un vocabulaire précis qui leur permettra en grandissant d’affiner et d’enrichir les concepts associés aux mots.

Les activités débranchées sont complémentaires des activités avec un ordinateur, notamment l’apprentissage des logiciels les plus courants et l’utilisation des logiciels pédagogiques disponibles sur les ordinateurs et les tablettes, par exemple ceux d’apprentissage de la lecture, qui conduisent aussi à se poser des questions d’algorithmique humaine et mécanique.

On dira « langage », « information », « algorithme », « machine » et les enfants grandiront en se souvenant que l’information est aussi une quantité qui se mesure, qu’un langage peut être une forme de codage très rudimentaire, qu’une méthode devient un algorithme quand on a éliminé tous les implicites de la langue ordinaire et qu’une machine n’est qu’un outil qui permet d’exécuter des algorithmes.

Le 6 décembre 2013

Serge Abiteboul, Professeur au Collège de France (2012), membre de l’Académie des sciences, membre du Conseil National du Numérique.

Jean-Pierre Archambault, Président de l’association Enseignement Public et Informatique (EPI).

Gérard Berry, Professeur au Collège de France, membre de l’Académie des sciences et de l’Académie des technologies.

Colin de la Higuera, Président de la Société Informatique de France (SIF).

Gilles Dowek, Directeur de recherche à l’INRIA, Grand Prix de philosophie de l’Académie Française.

Maurice Nivat, membre de l’Académie des sciences.

Ce document a été envoyé au Conseil Supérieur des Programmes (CSP), le samedi 7 décembre 2013.

Crédit photo : Lupuca (Creative Commons By-Sa)




11 février 2014 « The Day We Fight Back » #Mobilisation #AaronSwarz #SOPA #NSA

En l’honneur d’Aaron Swarz et de la disparition de SOPA, une grande journée d’action est prévue le 11 février prochain contre la surveillance généralisée. Y participent déjà des organisations comme Mozilla, l’EFF, Reddit ou BoingBoing.

The Day We Fight Back

The Day We Fight Back

The Day We Fight Back (press release)

The Day We Fight Back – Janvier 2014 – Communiqué
(Traduction : audionuma, baba, Asta, toufalk, KoS, Omegax)

À l’occasion de l’anniversaire de la disparition tragique d’Aaron Swartz, des grands groupes d’Internet et des plateformes en ligne annoncent le jour de l’activisme contre la surveillance de la NSA

Mobilisation nommée « The Day We Fight Back » en l’honneur de Swartz et pour célébrer l’anniversaire de la disparition de SOPA

Une large coalition de groupes activistes, entreprises, et plateformes en ligne tiendront une journée mondiale de l’activisme en opposition au régime d’espionnage de masse de la NSA, le 11 février. Nommée « Le Jour De La Contre-Attaque », la journée de l’activisme a été annoncée la veille de l’anniversaire de la disparition tragique de l’activiste Aaron Swartz. La manifestation est en son honneur et en célébration de la victoire contre SOPA deux ans plus tôt, qu’il a contribué à arrêter.

Parmi les participants, on compte Access, Demand Progress, l’Electronic Frontier Foundation, Fight for the Future, Free Press, BoingBoing, Reddit, Mozilla, ThoughtWorks, et plus encore à venir. Ils rejoindront potentiellement des millions d’internautes pour persuader les législateurs de mettre fin à la surveillance de masse, non seulement des Américains, mais aussi des citoyens du monde entier.

Le 11 janvier 2013, Aaron Swartz s’est suicidé. Aaron était doté d’un esprit brillant et intuitif, qu’il mettait au service de la technologie, de l’écriture, de la recherche, de l’art, et plus encore. Ses derniers jours furent consacrés à l’activisme politique, en soutien aux libertés civiles, à la démocratie et à la justice économique.

Aaron a déclenché, puis aidé à diriger le mouvement qui viendrait finalement à bout de SOPA en janvier 2012. Cette loi aurait détruit l’Internet tel que nous le connaissons, en bloquant l’accès aux sites qui proposent du contenu généré par les utilisateurs, ceux-là même qui rendent Internet si dynamique.

David Segal, directeur exécutif de Demand Progress, qu’il a co-fondé avec Swartz, a dit : « Aujourd’hui, la plus grande menace contre un Internet libre, et plus largement contre une société libre, est le système d’espionnage de masse de la NSA. Si Aaron était encore en vie, il serait sur le front, pour combattre des pratiques qui minent notre capacité à entreprendre tous ensemble, comme des êtres humains réellement libres. »

Selon Roy Singham, président de la compagnie de technologies globales ThoughtWorks, où Aaron a travaillé jusqu’à sa mort : « Aaron nous a montré qu’être technologue au 21e siècle signifiait prendre des mesures pour empêcher la technologie d’être retournée contre l’intérêt public. Le moment est venu pour la tribu mondiale des technologues de se lever d’un seul élan et de faire échouer la surveillance de masse. »

Selon Josh Levy, de Free Press : « Depuis les premières révélations l’été dernier, des centaines de milliers d’internautes se sont réunis en ligne et hors ligne pour protester contre le programme de surveillance de la NSA, contraire à la Constitution. Ces programmes attaquent notre droit fondamental à nous connecter et à communiquer de façon privée, et frappe au cœur des fondations de la démocratie elle-même. Seul un large mouvement d’activistes, d’organisations et d’entreprises, peut convaincre Washington de restaurer ces droits. »

Brett Solomon, directeur exécutif chez Access, ajoute : « Aaron pensait en termes de systèmes. Il savait qu’un Internet libre et ouvert est un prérequis vital pour préserver la liberté et l’ouverture des sociétés. Son esprit vit encore à travers notre conviction que là où des menaces pèsent sur cette liberté, nous nous lèverons pour les combattre. Le 11 février, nous nous battrons contre la surveillance de masse. »

Le jour J, le collectif et les activistes qu’ils représentent téléphoneront et enverront des mails aux députés. Les propriétaires de sites web mettront en place des bannières pour encourager leurs visiteurs à combattre la surveillance et les employés d’entreprises technologiques demanderont que leur organisation fasse de même. Il sera demandé aux usagers d’Internet de créer des ”mèmes’’ et de changer leurs avatars sur les médias sociaux pour refléter leur demande.

Les sites web et les usagers d’Internet qui veulent prendre part peuvent visiter TheDayWeFightBack.org pour s’inscrire et ainsi recevoir par mail les dernières nouvelles et indiquer que leur site participe à l’évènement. Des nouvelles seront régulièrement postées sur le site entre maintenant et le 11 février, date de la journée d’action.

QUI : Access, Demand Progress, Electronic Frontier Foundation, Fight for the Future, Free Press, The Other 98%, BoingBoing, Mozilla, Reddit, ThoughtWorks… et beaucoup d’autres à venir

QUOI : Journée d’action en opposition à la surveillance de masse, en l’honneur de Aaron Swartz et pour fêter l’anniversaire de l’abandon de SOPA

QUAND : 11 février 2014

CE QUE PEUVENT FAIRE LES UTILISATEURS D’INTERNET :

  • Visiter TheDayWeFightBack.org
  • S’inscrire pour indiquer à quoi l’on participera et recevoir les dernières nouvelles.
  • S’inscrire pour installer des widgets à mettre sur les sites web pour encourager les visiteurs à combattre la surveillance. (Ils seront finalisés dans les jours à venir.)
  • Utiliser les outils des médias sociaux disponibles sur le site pour annoncer votre participation.
  • Développer des mèmes, des outils, des sites web et faire tout ce qui est possible pour participer et encourager les autres à faire de même.



Valentina, logiciel libre de création de vêtements (et Gucci devint GNUcci)

Le monde du logiciel libre manque d’applications dédiées à la création de vêtements. D’autant qu’avec le boom des fab labs, on formerait plein de stylistes en herbe qui proposeraient autre chose que des produits chinois.

Raison de plus pour mettre en lumière ci-dessous le projet émergent qu’est Valentina.

Pour illustrer ce qu’il peut potentiellement réaliser, voici trois images chronologiques :

Valentina

Valentina

Valentina

Remarque : si le sujet intéresse, on pourra aussi lire Nous avons enfin compris pourquoi le diable s’habillait en Prada.

http://valentina-project.blogspot.ru/2013/12/blog-post_10.html

Présentation de « Valentina », un logiciel libre de création de vêtements

Introducing Valentina, free fashion design software

Alexandre Prokoudine – 31 décembre 2013 -LibreGraphicsWorld
(Traduction : GregR, @cartron, Mooshka, Scailyna, Asta, Lolo le 13 + anonymes)

Au fil du temps, nous avons assisté à de nombreuses discussions sur la viabilité du logiciel libre pour le graphisme, le design graphique et la conception de plans. Mais qu’en est-il de la création de vêtements ?

Tout d’abord, quel est le problème avec le logiciel commercial ? Comme beaucoup de systèmes de CAO (Conception Assistée par Ordinateur), c’est cher. Même si certains éditeurs, comme TUKAtech, proposent en option des abonnements mensuels à 145 $ pour répartir le coût de possession dans le temps (ce qui rend plus obscur le TCO/coût total de possession), d’autres éditeurs sont moins libéraux.

Par exemple, le département de relations publiques de Optitex n’a pas peur de rediffuser des études de cas qui mettent en évidence les éléments suivants :

Les prix ne sont pas du tout abordables pour une jeune société qui vient de se monter : environ 16.000 $, sans formation, et sans compter le coût de l’ordinateur, du scanner (si vous avez besoin de dessiner vos modèles à la main), et du traceur (si vous voulez imprimer le modèle en taille réelle).

OK, vous comprenez l’idée. Le résultat, c’est que les stylistes qui démarrent leur activité sont bloqués entre des logiciels chers qu’ils ne peuvent pas se permettre d’acheter, des applications simplistes, et des systèmes de CAO génériques divers et variés (de l’abordable aux versions chères piratées). Tout cela ne rend pas les choses faciles.

Vous êtes déjà en train d’aller dans en bas de cet article, pour y laisser un commentaire acide disant qu’on ferait mieux de parler de liberté ? Eh bien, disons qu’il serait assez génial de donner aux gens un outil libre et gratuit qui fonctionne et qui fournisse une grande flexibilité.

Donc, un logiciel de mode libre du coup ?

Susan Spencer Conklin a été la première à aborder le sujet (non existant) du logiciel libre pour le design de mode, au « Libre Graphics Meetings 2010 », avec l’intention de démarrer une conversation avec la communauté. Un an plus tard, à la même conférence, elle montrait déjà son propre logiciel, qui fait partie du projet Tau Meta Tau Physica (TMTP).

Vous pouvez lire cette entretien avec Susan pour avoir plus de détails sur son projet. Pour résumer, Susan se concentre sur le développement d’un système qui génère un modèle de taille unique qui ira à n’importe qui avec très peu d’ajustements à faire.

Bien que Susan ait aussi réussi à faire quelque chose qui marchotte avec Inkscape, il y a toujours de la place pour un outil de design de modèle dans l’écosystème. Et c’est là que Valentina rentre en jeu.

Valentina

Bien que ce projet soit assez récent, Roman Telezhinsky a commencé à travailler sur son propre outil de création de modèle quand il était étudiant.

Cette version de l’application fonctionne sur Linux et Windows, et supporte le design et le classement de modèles. Vous pouvez faire pas mal de choses, comme créer manuellement des agencements pour exporter en SVG et PNG, puis les couper avec un traceur.

En fait, il est déjà possible d’utiliser Valentina pour créer de vrais vêtements à partir d’un patron de couture, comme illustré sur le blog du projet. Et si on créait GNUcci ? 🙂

Cependant, à ce stade du développement, Roman suggère humblement de ne pas traiter Valentina comme un outil de production, car il manque toujours des fonctionnalités importantes, et le format de fichier interne n’est pas encore stabilisé.

Une collaboration entre Susan et Roman est tout à fait possible. Ils ont beaucoup discuté en 2013, et il y a pas mal de choses intéressantes à porter de TMTP à Valentina.

Il y a encore beaucoup de travail en perspective. En mettant de côté les fonctionnalités Design Patern, il y a toute la question de la 3D. De plus en plus d’applications pour la conception de mode permettent de tester simplement votre création sur des personnages virtuels et voir le résultat dans des poses différentes. Réécrire ce type de fonctionnalités entièrement peut être un énorme chantier.

Une façon de voir cela est d’estimer quelles parties pourraient êtres déléguées à des logiciels comme l’add-on MakeClothes pour Blender, puis de voir s’il serait facile d’intégrer Valentina, Blender + MakeClothes, et MakeHuman. Ceci permettrait d’attirer l’attention des développeurs sur l’utilisation de Blender pour la simulation de vêtements.

Maintenant, vous souhaitez sans doute voir du concret : vous trouverez un fichier d’installation de Valentina à côté des Tarball du code source sur Bitbucket. Pour commencer, lisez le tutoriel par Roman Telezhinsky et Christine Neupert.

Donnons sa chance à Valentina.