Sortie du projet Framacalc, qui se veut être au tableur ce que Framapad est au texte !

Framacalc

Et hop, encore un nouveau projet pour le tentaculaire réseau Framasoft ! Il s’appelle Framacalc et il ambitionne de proposer le même service que Framapad mais pour le tableur cette fois.

Pour rappel, Framapad c’est la possibilité de faire du traitement de texte collaborativement en ligne (nous allons du reste vous en proposer une spectaculaire mise à jour très bientôt). Et pour le tableur me direz-vous ? C’est là qu’intervient Framacalc.

Avec Framacalc donc vous vous retrouvez à travailler à plusieurs sur le même tableur toujours accessible sur Internet.

Vous piaffez déjà d’impatience ? Alors rendez-vous tout de suite sur le site dédié pour le tester.

Attention, quand bien même les fonctionnalités tableur sont déjà bien avancées, celles concernant la collaboration et l’exportation sont encore rudimentaires. Ainsi, contrairement à Framapad, on n’est pas capable de savoir qui se cache derrière telle ou telle édition, même si on observe bien les éditions des autres se faire en temps réel. Il n’y a pas non plus encore de fenêtre de chat et l’export ne se fait pour le moment qu’au format HTML.

Il y a encore du boulot donc (mais cela peut déjà convenir pour de nombreuses situations simple et non confidentielles, on pense notamment à l’éducation).

Tout comme Framapad, il y a une solution libre qui se cache derrière. Il s’agit du projet EtherCalc (avec du Node.js sous le capot). Il est déposé ici sur GitHub et, il va sans dire que nous encourageons les installations individuelles car, Framacalc ou Framapad, les projets Framasoft sont aussi voire surtout là pour que le cloud se décentralise librement (et finisse par contrarier ces capteurs de données personnelles que sont Google, Facebook ou Apple).

Avec Framapad + Framacalc, Google Documents n’a qu’à bien se tenir ? Nous n’en sommes pas encore là mais, un jour, qui sait… 🙂

-> Framacalc : Tableur collaboratif en ligne du réseau Framasoft

PS : Nous vous rappelons que ce service libre et gratuit est l’un des nombreux projets du réseau Framasoft qui ne vit que par vos dons. Pour en assurer la pérennité et le développement, merci de soutenir notre association si vous le pouvez/souhaitez.




Les services en ligne ne sont ni libres ni privateurs ; ils posent d’autres problèmes

Facebook est-il « libre » ? Gmail est-il « libre » ? Le nébuleux « cloud computing » est-il « libre » ?

Lorsqu’il s’agit de services en ligne la question est mal posée et mérite d’être précisée, nous affirme ici Richard Stallman en passant en revue les différents et complexes cas de figure[1].

Maurizio Scorianz - CC by-nc

Les services en ligne ne sont ni libres ni privateurs ; ils posent d’autres problèmes

URL d’origine du document (GNU.org)

Richard Stallman – version du 15 mai 2012 – Gnu.org – Creative Commons By-Nd
(Traduction : Céline Libéral, Mathieu Adoutte, Caner, pour Framalang)

Les programmes et les services sont deux choses différentes. Un programme est une œuvre que vous pouvez exécuter, un service est une activité avec laquelle vous pouvez interagir.

Pour les programmes, nous établissons une distinction entre libre et non libre (privateur, ou propriétaire). Plus précisément, cette distinction s’applique à un programme dont vous avez une copie : soit vous disposez des quatre libertés, soit vous n’en disposez pas.

Une activité (telle qu’un service) n’existe pas sous forme de copies. Il n’est donc pas possible d’en avoir une ni d’en faire. Ainsi, les quatre libertés qui définissent un logiciel libre n’ont pas de sens pour les services.

Pour utiliser une analogie culinaire, même si j’ai appris à cuisiner en vous regardant, ma cuisine ne peut pas être une copie de la vôtre. Il se peut que j’aie une copie de la recette que vous utilisez pour cuisiner, et que je m’en serve, car les recettes, comme les programmes, sont des œuvres qui peuvent exister en plusieurs exemplaires. Mais la recette et la manière de cuisiner sont deux choses différentes (et les plats obtenus en sont une troisième).

Avec la technologie actuelle, les services sont souvent implémentés en faisant tourner des programmes sur des ordinateurs mais ce n’est pas le seul moyen (en fait, il existe des services en ligne qui sont implémentés en demandant à des êtres humains en chair et en os de saisir des réponses à des questions). Dans tous les cas, l’implémentation n’est pas visible par les utilisateurs du service, donc cela n’a aucun impact sur eux.

Un service en ligne peut poser aux utilisateurs le problème du recours à un logiciel libre ou non libre, par le biais du client requis pour l’utiliser. Si le service nécessite l’utilisation d’un programme client non libre, recourir à ce service suppose que vous abandonniez votre liberté à ce programme. Pour beaucoup de services web, ce logiciel non libre est du code JavaScript, installé discrètement dans le navigateur de l’utilisateur. Le programme GNU LibreJS permet de refuser facilement d’exécuter ce code JavaScript non libre. Mais le problème du logiciel client est selon toute logique distinct de celui du service lui-même.

Il existe un cas où un service est directement comparable à un programme : celui où le service revient à avoir une copie d’un programme donné et à l’exécuter vous-même. On appelle cela SaaS, ou « logiciel en tant que service », et un tel service constitue toujours une régression au plan éthique. Si vous disposiez du programme équivalent, vous auriez le contrôle sur votre informatique, à supposer que le programme soit libre. Mais lorsque vous utilisez le service de quelqu’un d’autre pour faire la même chose, vous ne contrôlez plus rien.

Recourir au SaaS revient à utiliser un programme non libre avec des fonctionnalités de surveillance et une porte dérobée (backdoor) universelle. Donc vous devriez le refuser, et le remplacer par un logiciel libre qui fait la même chose.

En revanche, les fonctions principales de la plupart des services sont de communiquer et de publier des informations. Ils n’ont rien en commun avec un logiciel que vous exécuteriez vous-même, ce ne sont donc pas du SaaS. Ils ne peuvent pas non plus être remplacés par votre copie d’un programme, car un programme s’exécutant sur vos propres ordinateurs, utilisé uniquement par vous, n’est pas suffisant en lui-même pour communiquer avec d’autres personnes.

Les services non SaaS peuvent nuire à leurs utilisateurs d’autres manières. Les problèmes qui leur sont liés peuvent être aussi bien la mauvaise utilisation des données que vous leur avez envoyées, que la collecte d’autres données (surveillance). Le Franklin Street Statement[2] a tenté d’aborder cette question, mais nous n’avons pas de position bien établie pour le moment. Ce qui est clair, c’est que les problèmes liés aux services sont différents de ceux qui concernent les programmes. Ainsi, par souci de clarté, il est préférable de ne pas appliquer les termes « libre » et « non libre » à un service.

Supposons qu’un service soit fourni par le biais d’un logiciel : l’opérateur du serveur a des copies de nombreux programmes, et les exécute pour fournir le service. Ces copies peuvent être des logiciels libres, ou non. Si c’est l’opérateur qui a développé les programmes, et qu’il les utilise sans en distribuer de copie, alors ils sont libres (sans que cela signifie grand chose) puisque tout utilisateur (il n’y en a qu’un) détient les quatre libertés.

Si certains programmes ne sont pas libres, cela n’affectera pas directement les utilisateurs du service. Ce ne sont pas eux qui exécutent ces programmes, c’est l’opérateur. Dans certaines situations bien particulières, ces programmes peuvent indirectement affecter les utilisateurs : si le service détient des informations confidentielles, ses utilisateurs peuvent s’inquiéter de la présence de portes dérobées dans les programmes non libres, permettant à d’autres d’accéder à leurs données. En fait, les programmes non libres du serveur obligent les utilisateurs à faire confiance à leurs développeurs ainsi qu’à l’opérateur du service. Le risque concret dépend de chaque cas particulier, et notamment de ce que font ces programmes non libres.

Cependant, il y a une personne qui est certainement affectée par les programmes non libres qui fournissent le service, c’est l’opérateur du serveur lui-même. Nous ne lui reprochons pas d’être à la merci de logiciels non libres, et nous n’allons certainement pas le boycotter pour ça. Au contraire, nous nous faisons du souci pour sa liberté, comme pour celle de tout utilisateur de logiciel non libre. Quand nous en avons l’occasion, nous essayons de lui expliquer qu’il met en péril sa liberté, en espérant qu’il bascule vers le logiciel libre.

Inversement, si un opérateur de service utilise GNU/Linux ou d’autres logiciels libres, ce n’est pas une bonne action, c’est tout simplement dans son intérêt. Nous n’allons pas l’encenser, ni le remercier, simplement nous le félicitons d’avoir fait le choix le plus avisé. S’il publie certains de ses logiciels libres, contribuant ainsi à faire avancer la communauté, là nous avons une raison de le remercier. Nous lui suggérons de diffuser ces programmes sous la GNU Affero GPL (Licence publique générale Affero de GNU), puisqu’ils sont destinés à des serveurs.

Pourquoi la GPL Affero ?

Ainsi, nous n’avons pas de règle qui dise que des systèmes libres ne devraient pas utiliser (ou s’appuyer sur) des services (ou des sites) fournis par le biais de logiciels non libres. Cependant, ils ne devraient pas dépendre de services de type SaaS, ni inciter à les utiliser. Les Saas doivent être remplacés par des logiciels libres. Et, toutes choses égales par ailleurs, il est préférable de privilégier les fournisseurs de service qui apportent leur contribution à la communauté en publiant des logiciels libres utiles. Il est également souhaitable de privilégier les architectures pair-à-pair plutôt que les communications centralisées reposant sur un serveur.

Notes

[1] Crédit photo : Maurizio Scorianz (Creative Commons By-Nc)

[2] Franklin Street Statement on Freedom and Network Services : déclaration de Franklin Street sur la liberté et les services en ligne.




Afin que les applications de nos smartphones n’abusent pas l’utilisateur

Il est aujourd’hui question des logiciels installés dans nos téléphones portables intelligents, on parle alors plutôt des apps de nos smartphones.

Ils sont intelligents parce que ces applications peuvent désormais rendre toutes sortes de services. Sauf que parfois, voire souvent, elles collectent au passage les données personnelles de l’utilisateur sans que ce dernier soit forcément au courant de tels agissements[1].

En effet si l’on savait clairement que telle apps a accès à nos contacts, nos photos ou nos localisations géographiques, informations envoyées on ne sait trop où de manière non sécurisée, on y réfléchirait peut-être à deux fois avant de l’installer d’un simple clic dans notre téléphone[2].

La faute aux utilisateurs non vigilants[3] mais surtout aux développeurs de ces applications qui sont encore loin de tous adopter les quelques recommandations ci-dessous de l’Electronic Frontier Foundation.

Remarque : On notera que Mozilla, avec ses prometteurs et vertueux projets Do Not Track et Boot 2 Gecko, se démarque une fois de plus de ses petits camarades.

Phil Campbell - CC by

Déclaration des droits de la vie privée des utilisateurs de téléphones mobiles

Mobile User Privacy Bill of Rights

Parker Higgins – 2 mars 2012 – EFF.org
(Traduction Framalang/Twitter : kamui57, Pascal, goofy, Ak:kes, Thibo, Sylvain, Céline, Jonathan, Gatitac, Antoine, BlackMouse)

Les applications pour smartphones représentent une technologie puissante qui va devenir de plus en plus importante dans les années à venir. Mais l’avantage incomparable qu’elles apportent à un appareil toujours allumé et connecté présente également des risques pour notre vie privée. Et vu les données sensibles que les utilisateurs stockent désormais dans leurs téléphones (textes, coordonnées, localisations, photos, vidéos…), les responsabilités qui incombent aux fabricants, opérateurs, développeurs d’applications et régies publicitaires mobiles sont de plus en plus importantes pour respecter la vie privée des utilisateurs, afin de gagner et conserver la confiance, plus que jamais importante et nécessaire, de ces derniers.

Heureusement, il existe des recommandations répondant aux besoins et attentes des utilisateurs. Ce guide des bonnes pratiques s’inspire fortement de documents tels que le projet de loi FEP de Droits à la confidentialité pour les utilisateurs de réseaux sociaux ainsi que du livre blanc de la Maison Blanche La confidentialité des données des consommateurs dans un monde connecté pour établir une référence et indiquer aux acteurs de l’industrie mobile ce qu’ils doivent faire afin de mieux respecter la vie privée de l’utilisateur.

Constructeurs ou régies publicitaires ont leur part de responsabilité mais on s’intéressera ici avant tout aux développeurs qui ont les possibilité de devancer ces problèmes.

Une déclaration des droits de l’utilisateur de mobile

Les développeurs doivent créer des applications qui respectent les droits suivants :

  • Contrôle individuel : Les utilisateurs ont le droit d’exercer un contrôle sur les données collectées par les applications et savoir comment elles sont utilisées. Bien qu’il existe un contrôle d’accès au niveau du système d’exploitation des smartphones (iOS, Android…), les développeurs devraient s’appliquer à donner également ce pouvoir aux utilisateurs même lorsque cela n’est pas requis techniquement ou juridiquement par la plateforme. Le droit à un contrôle individuel inclut également la possibilité de revenir sur son consentement et d’effacer ces données des serveurs d’applications. Les fiches techniques de la Maison Blanche le disent explicitement : « les compagnies doivent fournir les moyens d’annuler un accord avec la même facilité qu’on a eu à l’obtenir en installant l’application. Si des consommateurs donnent leur consentement en appuyant sur une simple touche, ils devraient être capables de l’annuler de la même façon. »
  • La collecte de données ciblées : En plus des guides des meilleures pratiques pour les fournisseurs d’accès, les développeurs d’applications doivent se montrer particulièrement prudents lorsqu’il s’agit d’appareils mobiles. Le partage non désiré et à son insu des contacts du carnet d’adresses ou des albums photos ont déjà fait l’objet de vives protestation des utilisateurs. Un autre domaine particulièrement sensible concerne les données et les archives de localisation, ainsi que les contenus et les métadonnées relatives aux appels téléphoniques et aux messages texto. Les développeurs d’applications mobiles ne devraient recueillir que le minimum nécessaire pour fournir le service tout en préservant l’anonymat des renseignements personnels.
  • Transparence : Les utilisateurs ont besoin de connaître les données auxquelles une application accède, combien de temps ces données sont conservées et avec qui elles seront partagées. Les usagers devraient être en mesure d’accéder de manière claire aux politiques de confidentialité et de sécurité, et ce, avant et après l’installation. La transparence est particulièrement critique là où l’utilisateur n’interagit pas directement avec l’application (comme par exemple avec Carrier IQ).
  • Respect du contexte : Les applications qui collectent des données ne devraient les utiliser ou les partager qu’en respectant le contexte dans lequel elles ont été fournies. Par exemple si une application possède une fonction « trouver des amis » qui nécessite l’accès à vos contacts, elle ne doit pas donner ces informations à des tiers ou les utiliser pour envoyer des e-mails à ces contacts. Quand l’application souhaites faire une une utilisation externe de ces données, elle doit impérativement obtenir l’accord explicite de l’utilisateur.
  • Sécurité : Les développeurs sont responsables de la sécurité des données qu’ils collectent et conservent. Elle devraient être chiffrées aussi pour le stockage que lorsqu’elles transitent du téléphone au serveur de l’application.

  • Responsabilité : En fin de compte, tous les acteurs de l’industrie mobile sont responsables du comportement des matériels et des logiciels qu’ils créent et déploient. Les utilisateurs ont le droit d’attendre un comportement responsable de leur part et de leur demande de rendre des comptes.

Bonnes pratiques techniques

Que devraient faire les développeurs pour respecter les points ci-dessus ? Voici quelques pratiques à suivre pour préserver la vie privée des utilisateurs.

  • Anonymisation et dissimulation : Les informations devraient être si possible hachées, dissimulées ou au moins anonymisées.
  • Sécuriser les transmission de données : Les connexions TLS devraient être utilisées par défaut pour transférer toute information personnelle et doivent l’être impérativement pour toute information sensible.
  • Stockage sécurisé des données : Les développeurs doivent conserver les informations uniquement durant le temps nécessaire au fonctionnement de leurs services, et ces informations doivent être correctement chiffrées.
  • Sécurité interne : Les entreprises doivent protéger les utilisateurs non seulement des attaques venues de l’extérieur mais aussi du risque de voir des employés abuser de leur possibilité d’accès aux données sensibles.
  • Test d’intrusion : Souvenez-vous de la loi Schneier qui stipule que « n’importe qui, du plus parfait amateur au meilleur cryptographe, peut créer un algorithme que lui-même ne peut pas casser ». Les systèmes de sécurité devraient être testés de manière indépendante et vérifiés avant qu’ils ne soient compromis.
  • Do Not Track : Il faut encourager l’implémentation et la diffusion des systèmes de type Do Not Track (Ne me suivez pas à mon insu et laissez-moi régler mes préférences de confidentialité). Actuellement cela se limite aux navigateurs Web, et seul le projet Mozilla Boot2Gecko (encore en développement) le prend directement en charge à partir du système d’exploitation.

Ces recommandations constituent une base de référence, et l’ensemble des acteurs (des développeurs d’applications aux fournisseurs d’accès et de services en passant par les régies publicitaires et bien d’autres) devraient tout faire pour les atteindre voire les dépasser. L’écosystème d’applications mobiles s’est développé et a mûri. Les utilisateurs sont en droit d’attendre désormais des politiques et des pratiques sérieuses et responsables. Il est temps de répondre à ces attentes.

Notes

[1] Crédit photo : Phil Campbell (Creative Commons By)

[2] La question, une fois de plus, se pose différemment si ces apps sont sous licence libre car la transparence est alors de mise.

[3] La non vigilance des utilisateurs de smartphones n’implique pas forcément la même imprudence pour leur ordinateur personnel. Il n’est ainsi par rare de rencontrer des libristes faisant très attention à ce qu’il y a dans leur PC mais installant à peu près n’importe quoi sur leur téléphone sous Android.




Geektionnerd : Le bug Microsoft du 29 février

C’était trop tentant : Windows Azure en panne à cause de l’année bissextile 🙂

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




L’ordinateur personnel est mort pour laisser place à des prisons dorées ?

Victoria Reay - CC byQu’est-ce que Framasoft, si ce n’est au départ avant tout un vaste service se proposant de mettre en relation les développeurs et les utilisateurs (que l’on souhaite toujours plus nombreux) de logiciels libres.

Un service d’autant plus pertinent que l’on peut facilement installer et tester les logiciels et que les développeurs (dont on n’entrave ni la création ni l’innovation) se trouvent disséminés un peu partout sur le Web.

Le problème c’est qu’aujourd’hui tout ce processus est remis en cause par le développement conjoint du cloud et des appareils mobiles (smartphones, tablettes…) à qui l’on demande de ne venir s’abreuver qu’à une seule source dûment contrôlée : la boutique d’applications, ou apps, Apple ou Google. Pire encore, ces plateformes fermées ne se contentent pas de proposer des applications « logiciel », elle offrent également des applications « contenu ». Et c’est toute l’information qui se trouve prisonnière du bon vouloir de quelques sociétés (américaines) qui détiennent alors un pouvoir potentiel exorbitant.

Même des ses rêves hégémoniques les plus fous, Microsoft n’aurait osé envisager une telle situation pour ses PC Windows qui, en comparaison, apparaissent tout d’un coup bien plus ouverts qu’il ne l’étaient une dizaine d’années auparavant[1].

Certains appellent cela le progrès et célèbrent avec ferveur et dévotion le génial Steve Jobs à l’occasion de son triste départ. D’autres ne doivent pas s’en laisser compter, parce que quand la trappe sera définitivement refermée, il sera trop tard…

Jonathan Zittrain est professeur de droit et d’informatique à Harvard et est l’auteur de The Future of the Internet and How to Stop It.

L’ordinateur personnel est mort

The Personal Computer Is Dead

Jonathan Zittrain – 30 novembre 2011 – TechnologyReview
(Traduction Framalang : Clochix et Goofy)

Le pouvoir migre rapidement des utilisateurs finaux et des développeurs de logiciels vers les vendeurs de systèmes d’exploitation.

Le PC est mort. Le nombre croissant de terminaux mobiles, légers et centré sur le cloud n’est pas qu’une mue dans la forme. Au contraire, nous sommes en présence d’un transfert de pouvoir sans précédent des utilisateurs finaux et des développeurs logiciels d’un côté vers les vendeurs de systèmes d’exploitation de l’autre — et même ceux qui conservent leur PC sont emportés par ce mouvement. C’est un peu pour le meilleur, et beaucoup pour le pire.

C’est une transformation de produits en services. Les applications que nous avions l’habitude d’acheter tous les deux ou trois ans — comme les systèmes d’exploitation — sont désormais en relation permanente avec le vendeur, tant pour les utilisateurs finaux que pour les développeurs de logiciels. J’avais décrit cette mutation, motivée par un désir d’une meilleure sécurité et de plus de confort, dans mon livre de 2008 Le futur de l’Internet — et comment l’arrêter.

Pendant des années, nous avons utilisé avec plaisir un moyen simple de créer des logiciels et de les partager ou de les vendre. Les gens achetaient des ordinateurs généralistes, des PC y compris ceux qu’on appelle Mac. Ces ordinateurs étaient livrés avec un système d’exploitation qui s’occupait des tâches de base. Tout le monde pouvait écrire et exécuter un logiciel pour un système d’exploitation donné, et c’est ainsi que sont apparus une suite sans fin de tableurs, traitements de texte, messageries instantanées, navigateurs Web, clients de messagerie et jeux. Ces logiciels allaient du sublime au ridicule et au dangereux — pour en décider il n’y avait d’autre arbitre que le bon goût et le bon sens de l’utilisateur, avec un peu d’aide de sites Web rédigés par des passionnés d’informatique et des logiciels antivirus (cela fonctionnait tant que l’antivirus n’était pas lui-même un malware, chose qui a eu tendance à devenir fâcheusement monnaie courante).

Choisir un système d’exploitation (ou OS), c’était aussi faire le choix des logiciels qui y étaient attachés. Windows plutôt que Mac signifiait opter sur le long terme entre différentes collections de logiciels. Même si parfois un développeur offrait des versions de son logiciel pour chaque OS, migrer d’un OS à un autre signifiait qu’il fallait racheter ce logiciel.

C’est une des raisons pour lesquelles nous avons fini par avoir un OS dominant ces deux dernières décennies. Les gens étaient sous Windows, ce qui poussait les développeurs de logiciels à coder pour Windows, ce qui incitait davantage de gens à acheter Windows, ce qui le rendait encore plus attirant pour les développeurs, et ainsi de suite. Dans les années 90, les gouvernements américains et européens se sont lancées dans une bataille contre la position dominante de Microsoft, bataille légendaire et pourtant facilement oubliable vue d’aujourd’hui. Leur principal reproche ? Microsoft a faussé la concurrence entre son propre navigateur, Internet Explorer, et son principal concurrent de l’époque, Netscape Navigator. Microsoft a procédé en imposant aux fabricants de PC de s’assurer qu’Internet Explorer serait prêt à être utilisé sur le bureau de Windows lorsque l’utilisateur déballerait son ordinateur et l’allumerait (la fameuse icône du « E bleu »). Des années de procédure et un dossier de trois kilomètres de long peuvent se résumer en un péché original : un fabricant de système d’exploitation avait excessivement favorisé ses propres applications.

Lorsque l’iPhone est arrivé sur le marché en 2007, sa conception était bien plus restrictive. Aucun code étranger n’était autorisé sur le téléphone, toutes les applications installées étaient issues d’Apple. On n’y a pas pris garde sur le moment car ça n’était qu’un téléphone et non un ordinateur, et les téléphones concurrents étaient tout autant verrouillés. Nous comptions sur les ordinateurs pour être des plateformes ouvertes et considérions ces téléphones comme de simples appareils, plus proches des postes de radio, des téléviseurs et des percolateurs.

Puis, en 2008, Apple a annoncé un kit de développement logiciel pour l’iPhone. Les développeurs tiers étaient invités à créer des logiciels pour le téléphone, de la même manière qu’ils l’avaient fait pendant des années avec Windows et Mac OS. Avec une grosse différence : les utilisateurs ne pouvaient installer un logiciel sur leur téléphone que s’il était disponible dans la boutique Apple d’applications pour iPhone. Les développeurs devaient montrer patte blanche et être accrédités par Apple. Ainsi chaque application se trouvait être contrôlée et filtrée selon les critères propres, flous et changeants d’Apple. Par exemple, les applications qui émulaient ou même amélioraient les propres applications d’Apple n’étaient pas autorisées. Le péché originel de Microsoft était devenu bien pire. Le problème n’était pas de savoir si on pouvait acheter un iPhone sans le navigateur Safari d’Apple. Il était qu’aucun autre navigateur ne serait autorisé (et s’il était, il ne s’agissait que d’une tolérance ponctuelle d’Apple). Sans oublier que pas moins de 30% du prix de chaque application vendue pour l’iPhone (et de de toutes les transactions effectuées grâce à l’application) vont dans les poches d’Apple.

Même Microsoft, connu pour ses logiciels privateurs, n’aurait pas osé prélever une taxe sur chaque bout de code écrit par d’autres pour Windows, mais peut-être n’était-ce dû qu’au fait qu’en l’absence de connexion fiable à Internet dans les années 90, il n’y avait aucun moyen réaliste de le faire en gérant les achats et les licences. Quinze ans plus tard, c’est exactement ce qu’Apple a fait avec la boutique d’applications pour iOS.

En 2008, on pouvait penser que cette situation n’était pas aussi inquiétante que le comportement de Microsoft à l’époque de la guerre des navigateurs. D’abord parce que la part d’Apple dans le marché des téléphones mobiles n’avait rien à voir avec la domination de Microsoft sur le marché des systèmes d’exploitation pour PC. Ensuite parce qu’on était passé d’un système totalement verrouillé en 2007 à un système partiellement ouvert aux développeurs extérieurs. De plus, bien qu’Apple rejetât de nombreuses applications pour n’importe quelle raison (et que certains développeurs étaient suffisament apeurés par le couperet qu’ils confessaient avoir peur de dire publiquement du mal d’Apple), dans les faits des centaines de milliers d’application passaient la barrière. Enfin, indépendamment de la volonté de contrôle d’Apple, ces restrictions avaient au moins quelques bonnes raisons sécuritaires sur le papier, au moment même où le nombre croissant de logiciels malveillants voyait le monde du PC Windows glisser de l’anarchie au chaos. Une mauvaise frappe sur le clavier ou un mauvais clic de souris pouvait livrer tout le contenu du PC à un lointain créateur de virus. Apple était déterminé à ce que cela n’arrive pas avec l’iPhone.

À la fin de 2008, il y avait à priori encore moins de raisons de s’inquiéter : la place de marché pour le système Android de Google avait été inaugurée (NdT : Android Market), créant de la compétition pour l’iPhone avec un modèle un peu moins paranoïaque de développement d’applications par des tiers. Les développeurs devaient toujours s’enregistrer pour proposer des logiciels via la place de marché, mais une fois qu’ils étaient enregistrés, ils pouvaient diffuser leur logiciel immédiatement, sans que Google les contrôle. Il y avait encore une taxe de 30% sur les ventes, et les applications qui ne respectaient pas les règles pouvaient être supprimées rétroactivement de la place de marché. Mais il y avait et il y a toujours une grosse soupape de sécurité : les développeurs pouvaient donner ou vendre leurs applications directement aux possesseurs de terminaux Android, sous passer par Android Market. S’ils n’aimaient pas les règles de la place de marché, cela ne signifiait pas qu’ils devaient renoncer à atteindre les utilisateurs d’Android. Aujourd’hui, la part de marché d’Android est nettement supérieure à celle de l’iPhone (c’est l’inverse pour les tablettes, actuellement trustée par l’iPad à 97% mais de nouvelles tablettes arrivent, comme le Kindle Fire d’Amazon basé sur Android et le roi peut rapidement être démis de son trône).

Avec cette évolution positive et ces réponses apportées entre 2007 et 2011, pourquoi devrions-nous alors nous inquiéter ?

La principale raison relève de l’effet boule de neige du modèle de l’iPhone. Le modèle de la boutique d’applications est revenu comme un boomerang sur le PC. On trouve à présent une telle boutique pour le Mac qui correspond à celles de l’iPhone et de l’iPad, et elle comporte les mêmes restrictions. Certaines, acceptées car jugées normales dans le cadre d’un téléphone mobile, semblent beaucoup moins familières dans le monde de l’ordinateur de bureau.

Par exemple, les logiciels dans la boutique pour Mac n’ont pas le droit de modifier l’apparence de l’environnement du Mac. (Ironique de la part d’une compagnie dont un précédent slogan incitait les gens à penser différemment). Les développeurs ne peuvent ainsi ajouter une icône pour leur application sur le bureau ou dans le dock sans demander la permission à l’utilisateur, ce qui est un extraordinaire écho à ce qui a valu des ennuis à Microsoft (bien que dans le cas de Microsoft le problème était d’interdire la suppression de l’icône d’Internet Explorer, mais jamais Microsoft n’a essayé d’empêcher l’ajout d’icônes d’autres applications, qu’elles soient installées par le constructeur du PC ou par l’utilisateur). Les développeurs ne peuvent pas développer de fonctionnalités déjà présentes dans la boutique. Ils ne peuvent pas diffuser leur logiciel sous une licence libre, car les termes de ces licences entrent en conflit avec ceux de la licence d’Apple.

Les restrictions de contenus sont des territoires encore inexplorés. Du haut de sa domination du marché Windows, Microsoft n’a eu aucun rôle dans le choix des logiciels qui pourraient ou ne pourraient pas s’exécuter sur ses machines, et encore moins son mot à dire pour autoriser le contenu de ces applications à voir la lumière de l’écran. L’éditorialiste dessinateur Mark Fiore, lauréat du Prix Pulitzer, a ainsi vu son application iPhone refusée car elle contenait du « contenu qui ridiculisait des personnalités publiques ». Fiore était suffisamment connu pour que ce refus provoque des froncements de sourcils, et Apple est revenue sur sa décision. Mais le fait que des applications doivent de manière routinière être approuvées masque à quel point la situation est extraordinaire : des entreprises de technologies ont entrepris d’approuver, un à un, tous les textes, les images et les sons que nous sommes autorisés à trouver et utiliser sur les portails que nous utilisons le plus souvent pour nous connecter au réseau mondial. Est-ce ainsi que nous souhaitons que la culture se diffuse ?

C’est d’autant plus dérangeant que les gouvernements ont réalisé que ce cadre rend leur propre censure bien plus facile : alors que leur lutte pour arrêter la diffusion de livres, tracts et à présent de sites Web ressemblait au travail de Sisyphe, elle va de plus en plus se résumer à l’envoi de demandes de suppression aux gardiens des portails numériques. Soudain, les contenus dérangeants peuvent être supprimés en mettant la pression sur un intermédiaire technique. Lorsque Exodus International (« mobiliser le corps du Christ pour soigner par la grâce et la vérité un monde impacté par l’homosexualité ») a publié une application qui entre autres lançait des invectives contre l’homosexualité, ses opposants ne se sont pas contenté de mal la noter (il y avait deux fois plus de notations une étoile que cinq étoiles), mais ils ont également envoyé des pétitions à Apple pour lui demander de supprimer l’application. Apple l’a fait (NdT : cf cet article des Inrocks).

Précisons qu’à la différence de ses homologues pour iPhone et iPad, la boutique d’applications pour Mac n’est pas le seul moyen de mettre des logiciels sur un Mac. Pour l’instant, vous pouvez toujours installer des logiciels sans passer par la boutique. Et même sur l’iPhone et l’iPad, qui sont bien plus verrouillés, il reste le navigateur : Apple peut contrôler le contenu des applications (et de ce fait en être jugée responsable) mais personne ne semble penser qu’Apple devrait se lancer dans le contrôle, le filtrage et la restriction de sites Web que les utilisateurs du navigateur Safari peuvent visiter. Une question aux gens qui ont lancé la pétition contre Exodus : est-ce que vous seriez également favorables à une pétition demandant qu’Apple interdise aux utilisateurs de Safari d’aller sur le site Web d’Exodus ? Sinon, qu’elle différence faites-vous, puisque Apple pourrait très simplement programmer Safari pour implémenter de telles restrictions ? Y a-t-il un sens à ce que les épisodes de South Park puissent être téléchargés via iTunes, mais que l’application South Park, qui contient le même contenu, ait été bannie de l’App Store ?

Étant donné que des applications tierces peuvent toujours s’exécuter sur un Mac et sur Android, il faut se demander pourquoi les boutiques et les places de marché occupent une position aussi dominante (et suffisamment attractives pour que les développeurs acceptent de relever le défi de faire approuver leurs applications et de perdre 30% de leurs revenus) plutôt que de simplement vendre directement leurs applications. L’iPhone a des restrictions sur l’exécution de code tiers, mais les développeurs peuvent toujours, dans de nombreux cas, se débrouiller pour offrir les fonctionnalités via un site Web enrichi et accessible avec le navigateur Safari du téléphone. Très rares sont les structures qui ont cette démarche avec leurs développeurs. Le Financial Times est un de ces fournisseurs de contenus qui a retiré son application de la boutique iOS pour éviter de partager avec Apple les données de ses utilisateurs et ses profits, mais il est isolé dans le monde des médias.

La réponse réside peut-être dans des choses en apparence triviales. En effet, même un ou deux clics de plus peuvent dissuader un utilisateur de consommer ce qu’il avait l’intention de faire (une leçon que l’affaire Microsoft a mise en lumière, quand l’accessibilité d’Internet Explorer directement sur le bureau a été vue comme un avantage déterminant par rapport à Netscape que les utilisateurs devaient télécharger et installer). Le choix par défaut a tous les pouvoirs, un constat confirmé par le montant des accords pour choisir le moteur par défaut des navigateurs. Ce genre d’accords a fourni en 2010 à Mozilla, le créateur de Firefox, 97% de ses revenus, c’est-à-dire pas moins de 121 millions de dollars. La soupape de sécurité des applications « tout-terrain » semble moins utile lorsque les gens sont attirés par les boutiques et les places de marché pour chercher sans effort les applications dont ils ont besoin.

La sécurité est également un facteur à prendre en considération. Lorsqu’ils voient tant de logiciels malveillant dans la nature, les consommateurs peuvent vouloir déléguer le contrôle de leurs programmes aux vendeurs de systèmes d’exploitation. Il existe une grande variété d’approches pour gérer la question de la sécurité, certaines impliquant l’utilisation d’un bac à sable, c’est à dire d’un environnement protégé à l’intérieur duquel s’exécute le logiciel. L’exécution dans un bac à sable sera bientôt obligatoire pour les application de la boutique pour Mac. On trouvera plus d’informations sur le sujet et une discussion sur ses avantages et ses inconvénients, ici.

Le fait est qu’aujourd’hui les développeurs écrivent du code en veillant non seulement à ce qu’il soit acceptable par les consommateurs, mais aussi par les vendeurs. Aujourd’hui, si un développeur souhaite proposer une application, il va devoir nécessairement en passer par la place de marché Android de Google et par la boutique iOS d’Apple; aucun des deux ne peut remplacer l’autre. Les deux placent le développeur dans une relation de dépendance avec le vendeur du système d’exploitation. L’utilisateur aussi est mis en difficulté : si je migre de l’iPhone à Android, je ne peux pas emporter mes applications avec moi, et vice-versa. Et au fur et à mesure que le contenu est distribué par des applications, cela peut signifier que je ne peux pas non plus emporter avec moi mon contenu ! (ou, si je peux, c’est uniquement parce qu’il y a un autre acteur comme Amazon qui a une application qui s’exécute sur plus d’une plateforme, aggrégeant le contenu). On ne se libère ici de la relation suffocante avec Apple, Google ou Microsoft que grace à un nouvel entrant comme Amazon, qui a structurellement la dimension suffisante pour peser et faire la même chose.

L’avènement du PC et du Web ont été un formidable accélérateur de communication et d’innovation. Des myriades d’applications sont nées créant une relation directe entre développeurs et utilisateurs sur des myriades de sites Web. À présent l’activité s’agglutine autour d’une poignée de portails, deux ou trois fabricants de systèmes d’exploitation qui sont en position de gérer en continu toutes les applications (et leur contenu).

Les développeurs de logiciels et les utilisateurs devraient exiger davantage. Les développeurs devraient chercher des moyens d’atteindre leurs utilisateurs sans être entravés, via des plateformes ouvertes, ou en faisant pression sur les conditions imposées par les plateformes fermées. Et les utilisateurs, informés et avertis, ne doivent pas céder à la facilité et au confort, en retournant à l’esprit originel du PC.

Si nous nous laissons bercer, voire hypnotiser, par ces beaux jardins clos, nous passerons à côté des innovations que les gardiens de ces jardins refusent. Et nous pouvons nous préparer à une censure du code et des contenus qui aurait été impossible et inenvisageable quelques années auparavant. Nous avons besoin de nerds en colère.

Notes

[1] Crédit photo : Victoria Reay (Creative Commons By)




Google m’a tuer

Stephen Brace - CC byVous vous réveillez un matin et constatez la disparition de la totalité de votre vie numérique !

Plus de mails, plus de contacts, plus de photos, plus de vidéos, plus de documents, plus de calendrier, plus de blog, plus de favoris, plus de flux RSS… tout, absolument tout, s’est évanoui !

De la science-fiction ?

Non, un simple compte Google désactivé unilatéralement et sans préavis par la société.

En l’occurrence le compte de Dylan M. (@ThomasMonopoly sur Twitter) qui avait décidé peu de temps auparavant de tout faire migrer sur son unique compte Google. Compte sur lequel étaient attachés les nombreux services qu’offre la firme de Mountain View (Gmail, Picasa, Google Docs, Calendar, Reader, Blogger, etc.).

Et ce sont donc ici 7 années digitales qui partent en fumée d’un simple clic. Adieu données personnelles. Ce n’est alors pas que votre identité numérique qui vacille, mais votre identité toute entière…

Cette triste ou effroyable histoire vraie est malheureusement riche d’enseignements. D’abord parce qu’elle peut arriver à n’importe quel possesseur d’un compte Google (ici on ne saura pas pourquoi le compte a été désactivé et rien ne pourra être fait pour le rétablir !). Mais aussi et surtout parce qu’elle en dit long sur ce que nous acceptons tacitement lorsque nous décidons de faire confiance à ces « sociétés du nuage » en nous inscrivant, le plus souvent gratuitement, à leurs services en ligne.

Et il va sans dire que Facebook, Twitter ou Apple ont toutes le droit d’en faire autant.

Exaspéré et désespéré, Dylan M. a conté sa mésaventure dans une longue lettre ouverte à Google, que vous trouverez traduite ci-dessous. Une lettre publiée sur… TwitLonger et non sur son blog, puisque ce dernier était sur Blogger et dépendait lui aussi de son compte Google !

De quoi faire réfléchir non seulement sur les pratiques du géant Google mais également sur le monde dans lequel nous avons choisi de vivre…

Je vous laisse, j’ai quelques sauvegardes urgentes à faire sur mon disque dur[1].

Edit du 17 août : Il y a une suite à cette histoire.

Cher Google…

Dear Google…

Thomas Monopoly – 22 juillet 2011 – TwitLonger
(Traduction Framalang : Marting, Slystone, Siltaar, Juu, Padoup et Goofy)

Cher Google,

Je voudrais attirer votre attention sur quelques points avant de me déconnecter définitivement de tous vos services.

Le 15 juillet 2011 vous avez bloqué la totalité de mon compte Google. Vous n’aviez absolument aucune raison de faire cela, même si votre message automatique me disait que votre systeme avait repéré une « violation ». Je n’ai en aucun cas violé les Conditions Génerales d’Utilisation, que ce soit celles de Google ou celles spécifiques au compte, et votre refus de me fournir une quelconque explication ne fait que renforcer ma certitude. Et je souhaiterais vous montrer les dégâts que votre négligence a causés.

Mon compte Google était lié à presque tous les produits que Google a développés, ce qui veut dire que j’ai aussi perdu tout ce qui était dans ces comptes. Je venais aussi d’entreprendre de tout regrouper sur un seul compte Google. En fait, j’avais réfléchi à tout cela voici quelques mois et avais décidé que Google était une entreprise sérieuse et digne de confiance. Donc j’ai tout importé de mes autres comptes Hotmail, Yahoo…, dans mon unique compte Gmail. J’ai passé environ 4 mois à migrer lentement toute ma présence en ligne : comptes email, informations bancaires, documents professionnels, etc., dans cet unique compte Google, l’ayant déterminé comme étant fiable. Cela signifie en termes d’informations environ 7 années de correspondances, plus de 4800 photographies et vidéos, mes messages Google Voice, plus de 500 articles enregistrés dans mon compte Google Reader pour mes études (lorsque j’ai fermé mon compte Reader d’origine pour tout regrouper dans mon unique compte portant mon nom, j’ai ré-enregistré plusieurs centaines d’articles et de flux moi-même, à la main, un par un dans ce nouveau compte, celui que vous avez fermé et dont j’ai maintenant perdu tous les articles). J’ai également perdu tous mes favoris, ayant utilisé Google Bookmarks.

J’avais migré mes favoris d’ordinateur à ordinateur pendant peut-être 6 ans, environ 200, et je les ai finalement tous envoyés sur Google Bookmarks, content d’avoir trouvé une solution pour les migrer et content de me préserver de leur perte. J’ai aussi perdu plus de 200 contacts. Nombreux sont ceux pour lesquels je n’ai pas de sauvegarde. J’ai aussi perdu l’accès à mon compte Google Docs avec des documents partagés et des sauvegardes de fichiers archivés. J’ai par ailleurs perdu l’accès à mon calendrier. Avec cela, j’ai perdu non seulement mon propre calendrier personnel avec des rendez-vous chez le médecin, des réunions et autres, mais j’ai aussi perdu mes calendriers collaboratifs que j’avais créés et pour lesquels plusieurs heures de travail humain ont été nécessaires, des calendriers communautaires qui sont maintenant perdus.

Aucun de ces calendriers n’était non plus sauvegardé. J’ai également perdu mes cartes Google Maps sauvegardées et mon historique de voyages. J’ai perdu mes dossiers de correspondances médicales et diverses notes très importantes qui étaient attachées à mon compte. Mon site Web, un compte Blogger pour lequel j’ai acheté le domaine via Google et que j’ai conçu moi-même, a été aussi désactivé et perdu. Pensez-vous réellement que je ferais sciemment quelque chose qui mettrait en péril autant de données personnelles et professionnelles ? Au fur et à mesure que les jours passent, je suis certain que je vais prendre connaissance d’autres choses que Google a détruites dans la désactivation injustifiée de mon compte. Je suis seulement trop en colère en ce moment pour réflechir correctement et tout passer en revue. Pourquoi quelqu’un confierait-il quoi que ce soit à « l’informatique dans les nuages » après ce que j’ai traversé ? C’est quelque chose qui me dépasse complétement.

Je voudrai aussi préciser que je suis en fait un client payant, au point que j’ai acheté mon domaine via Google et j’ai aussi acheté de l’espace de stockage supplémentaire.

J’aimerais attirer votre attention sur d’autres éléments : je suis en ce moment en train de soumettre ma candidature pour les études supérieures. Je recevais occasionnellement des courriels de professeurs et d’autres personnes que je n’attendais pas et dont je n’avais pas les coordonnées. Ceci entraînant qu’en plus de mes amis et de ma famille à l’étanger ou des gens qui ne pouvaient pas me joindre autrement, ces personnes recevront maintenant un message de Google leur signalant que mon adresse électronique n’existe pas. Et j’ose imaginer que certains d’entre eux n’auront pas le temps de trouver d’autres moyens de contacter un candidat à qui ils faisaient une faveur en faisant le premier pas.

J’aimerais attirer votre attention sur d’autres éléments : J’ai été ce que l’on pourrait appeler un supporter enthousiaste de Google en tant qu’entreprise. Étant un utilisateur de la première heure, on pourrait presque dire que j’ai été un apôtre du travail de Google. Google sortait ses produits prématurément, et je contribuais au feedback sur ces produits. Lorsque Google a réussi son coup politique en Chine en re-routant les serveurs vers Hong-Kong, j’ai applaudi et j’ai posté des articles à ce sujet sur tous mes réseaux sociaux, et j’ai fait la remarque, par ces mots, à plusieurs personnes que je connais : « Ils l’ont fait avec classe et dignité ». J’ai également convaincu l’entreprise pour laquelle je travaillais de migrer vers Google Business Apps et d’utiliser les Google Apps pour à peu près tout. Je les ai aussi encouragés à acheter de l’espace de stockage avec Picasa pour construire notre base de données d’images. De plus, j’ai convaincu presque toute ma famille et mes amis d’ouvrir un compte Google ou Gmail dans les deux dernières années, et j’ai montré aux gens comment les utiliser et leur ai expliqué les bénéfices de Chrome sur les autres navigateurs. J’ai même des actions Google.

J’aimerais attirer votre attention sur d’autres éléments encore : je ne suis pas fâché que Google ait suspendu mon compte s’ils pensent qu’il a été corrompu, mais je suis absolument furieux qu’ils aient suspendu mon compte sans me prévenir, sans même me donner une raison, et sans me donner quelque moyen que ce soit pour le réactiver, et ensuite ignorer toutes mes tentatives de trouver un interlocuteur. Aucun autre prestataire de service Internet ne se comporte ainsi. Je comprends que Google ne puisse pas offrir de l’aide personnalisée pour chaque demande de ses utilisateurs, mais quand une société comme Google a pris une position de monopole sur des pans entiers de l’Internet, elle a le devoir de se montrer responsable envers leurs clients quand des évènements comme ceux-ci arrivent. J’ai utilisé tous les forums d’aide : en vain. Et cela n’a fait que me mettre davantage en colère. Je ne vais pas prendre la peine de citer toutes les conversations absurdes que j’ai eues, elles sont trop nombreuses et elles vont seulement me rendre de plus mauvaise humeur.

La goutte d’eau qui a fait déborder le vase, c’est quand un « top contributeur » a déplacé le fil de la discussion du forum d’aide initial sur lequel je postais vers un autre forum sans ma permission. Puis, quelques jours plus tard, un autre « top contributeur » a laissé un message indiquant que le fil se trouvait dans le mauvais forum et a fermé la conversation, m’empêchant dorénavant au même titre que n’importe quelle autre personne d’y participer ou de faire des progrès. Les forums d’utilisateurs ne sont pas des sources d’information contrairement à ce que pense Google. Et la seule fois qu’un employé de Google a contribué dans mon fil, cela a été pour dire que ma question n’était pas posée dans le bon forum, et pour me dire que j’aurais dû poster dans le forum où je l’avais initialement placé. Cela s’est produit quand j’ai reposé sans arrêt les mêmes questions. En voici un exemple :

Moi : S’il vous plait, aidez-moi, mon compte a été désactivé et je ne sais pas pourquoi !

Utilisateur 1 : Connectez-vous simplement au tableau de bord et faites quelque chose.

Moi : Je ne peux pas, mon compte a été désactivé.

Utilisateur 2 : Salut, je viens juste de voir votre post. Pouvez-vous vous connecter à votre compte et me dire ce que quelque chose dit ?

Moi : Mais puisque JE VOUS DIS que JE NE PEUX PAS me connecter à mon compte !

Utilisateur 1 : Ok, ne vous énervez pas, pouvez-vous faire quelque chose qui implique que je sois connecté ?

Moi : Mais NON ! Je ne peux pas DU TOUT me connecter à mon compte !!!

Puis la conversation a été fermée par quelqu’un et j’ai abandonné, après 5 jours. Je comprends la philosophie qui est derrière les forums modérés par les utilisateurs eux-mêmes. Mais dans de nombreux cas, les problèmes sont hors de portée des autres utilisateurs. Je ne demande pas comment activer les émoticônes dans une signature Gmail ou comment modifier ma photo de profil. Mon problème est un problème grave pour lequel une voie de secours sérieuse devrait être disponible. Je pense mettre le doigt sur une critique valide des insuffisances de l’aide géré par les communautés d’utilisateurs en ligne. Google a mis en place une gestion type Ferme des Animaux sur son site avec des utilisateurs qui pour la plupart sont bien intentionnés mais complètement incapables de prendre des décisions à un niveau administrateur ou d’offrir de l’aide à un tel niveau.

Et cela peut fonctionner en douceur aussi bien pour l’utilisateur que pour l’entreprise, du moment que l’entreprise reste impliquée et prend ses responsabilités quand la résolution d’un problème est entièrement hors de portée d’un autre utilisateur. Google ne fait pas cela.

Je me fiche qu’un service Google soit gratuit. C’est Google qui adopte l’approche : « Vous n’aimez pas ? Tant pis, de toutes façons c’est gratuit ». Gratuit ou non, tous les utilisateurs sont dans l’orbite de Google et c’est en nous montrant des publicités que Google a gagné ses milliards de dollars. Il n’y a pas d’autre société côtée en bourse du niveau de Google qui ne propose pas un support simple et complet à ses utilisateurs.

En plus des forums, j’ai également rempli tous les formulaires et demandes que j’ai pu trouver, et tenté de contacter chaque bureau et même chaque personne dans les deux bureaux de Manhattan. Mais pas une seule personne n’a été capable de m’aider, ce que je trouve choquant et exaspérant comme dans un cauchemar kafkaïen. Un employé m’a même répondu qu’il ne savait pas ce que je devais faire, ajoutant : « honnêtement, je n’utilise même pas Google » !

Après avoir exploré tous les canaux possibles pour obtenir de l’aide, j’ai finalement été contacté tout à coup par un employé de Google qui a vu par hasard mes protestations sur Twitter, un service que j’ai utilisé suite à l’absence complète de support à la clientèle de Google. Il a dit qu’il allait essayer de contacter des personnes chez Google pour m’aider à restaurer mon compte. Après plusieurs échanges d’emails avec lui, il m’a rapporté qu’il avait parlé à quelqu’un de chez Google qui lui a dit que mon compte avait été désactivé, sans lui dire pourquoi. Il a essayé d’expliquer que ça devait être une erreur, mais ils ne pouvaient pas se l’expliquer eux-mêmes.

Alors Google, voici autre chose à laquelle je voudrais que vous réfléchissiez. L’un de vos propres employés est allé vers vous pour moi et vous a indiqué que vous aviez désactivé mon compte par erreur, et votre réponse a été : « Non, on est presque sûr que non ». Votre propre employé a dit : « Écoutez, j’ai parlé à cette personne et je pense qu’une erreur a été faite, vous devriez revérifier ou lui parler ». Et à nouveau, votre réponse a été « Non, on est presque sûr ». Alors, posez-vous la question, quelqu’un comme moi qui a vu son compte être désactivé se lancerait-il dans une telle campagne vociférante et bruyante pour parler à quelqu’un de chez Google afin de leur expliquer qu’une erreur a été commise et que des années de données importantes ont été détruites, quelqu’un comme moi qui aurait volontairement mené des activités illégales sur son compte ferait-il cela ? Vous avez seulement besoin de bon sens pour répondre.

D’autres éléments : J’ai eu des comptes Hotmail, Yahoo, AOL et Compuserve et jamais l’un de ces comptes n’a été désactivé. Lorsque l’une de ces entreprises pensait que mon compte était compromis, il m’en ont averti et j’ai changé mon mot de passe. Pourquoi Google ne m’a-t-il pas notifié, à l’adresse email alternative que j’ai fournie à l’inscription, avant de prendre la décision de désactiver mon compte ? Cela me laisse perplexe. Si vous dites que j’ai violé certaines Conditions Génerales d’Utilisation c’est votre droit, et dans ce cas il est justifié de résilier mon compte. Mais je vous demande maintenant un minimum de preuves de cette violation.

Concernant toute violation, je veux être tout à fait clair : je n’ai causé aucune infraction aux Conditions Génerales d’Utilisation. Si Google pense que quelque chose a été fait de mon côté, je les défie de me dire ce que c’est. Je n’ai d’aucune façon violé de Conditions d’Utilisation, c’est un fait. Je voudrais signaler que quelques jours avant que mon compte ne soit désactivé j’obtenais des messages d’erreur quand j’essayais d’accéder à Google.com via Chrome. Je sais que je ne suis pas la seule personne que je connais à qui cela est arrivé. Mes amis et membres de ma famille utilisant Chrome obtenaient des messages d’erreur en essayant d’accéder à Google.com. Je pense que c’était des avertissements de redirections ou de certificat du site. J’ajoute que mon compte Google Plus se comportait de façon étrange lui aussi avant la désactivation de mon compte. Mais je lance des vérifications antivirus régulièrement et je n’ai jamais eu de virus. Une quelconque « violation perçue » est une méprise de la part de Google, ceci aussi est un fait.

Vous avez coupé mes moyens de communication, perturbé ma vie personnelle et professionnelle, détruit de larges parties des mes données personnelles et professionnelles, m’avez accusé de quelque chose sans me dire de quoi, avez bloqué toute communication directe avec mon accusateur, et ne m’avez donné aucune possibilité de faire appel de cette décision ou de parler à quelqu’un des faits connus dans cette affaire. Cette entreprise se dirige vers une voie très, très menaçante, si elle continue ainsi.

Plusieurs appels ont été faits à l’ONU pour que l’accès à Internet, aux communications essentielles et aux services d’information deviennent des Droits de l’Homme. En Grèce, en Espagne, en France et en Scandinavie, cela a déjà été accordé. Ce ne sera pas long avant que des lois ne soient mises en place concernant les comptes personnels utilisés pour accéder à ces services de communication et d’information, et des lois régulant la sauvegarde des informations personnelles contenues dans ces comptes, comme les correspondances. Il est impardonnable qu’une entreprise telle que Google, qui fait tant de déclarations sur les bonnes pratiques dans les domaines de la communication et de l’information, n’ait pas pris d’elle-même l’initiative et ait à la place choisi de traîner les pieds tant qu’ils n’y sont pas contraints par les gouvernements.

Les entreprises comme Google profitent des lois actuelles et écrivent dans leurs Conditions Générales d’Utilisation des choses telles que :

« …vous accordez à Google le droit permanent, irrévocable, mondial, gratuit et non exclusif de reproduire, adapter, modifier, traduire, publier, présenter en public et distribuer tout Contenu que vous avez fourni, publié ou affiché sur les Services ou par le biais de ces derniers. »
(NdT : Tiré directement de la version française)

Ces conditions ne sont pas viables et je ne doute pas qu’elles seront modifiées à un moment ou à un autre à l’avenir. De nombreux grands médias, tel que le Washington Post, ont déjà commencé à scruter Google et d’autres entreprises qui ont choisi d’imposer de telles drastiques conditions à leurs clients. Voir Google agir de la sorte est infect et inexcusable.

Et je m’inquiète réellement de l’avenir de la dissidence sociale et politique qui devra se battre pour exister dans l’œil du cyclone formé par les réseaux sociaux et l’actuelle politique de Google. Un climat dans lequel la Responsable de la Vie Privée chez Google, Alma Whitten, a encensé YouTube comme un moyen pour les activistes politiques de poster du contenu de manière anonyme. Quelques mois plus tard, une nouvelle décision interne éliminait tranquillement toute possibilité de publier anonymement.

Je tiens aussi à mentionner qu’en aucun cas je n’ouvrirai un autre compte Google.

Comme je l’ai déjà dit, j’ai toujours été un apôtre et un fidèle de Google. Aujourd’hui c’est terminé. Je vais en finir avec les Google Apps qu’utilise mon entreprise et laisser tomber tous les autres produits Google que j’utilise, même les services comme Google News que je consultais auparavant plusieurs fois par jour. J’étais même sur le point de remplacer mon iPhone par un téléphone tournant sous Android. Au lieu de cela, je vais dépenser la même énergie que je consacrais à encenser Google à dénoncer cette entreprise que je considère désormais comme extrêmement nuisible et aux pratiques honteuses. Je vais écrire à mon sénateur, vendre mes actions et contacter ma banque à propos de l’argent que j’ai versé pour le domaine et l’espace de stockage qui sont à présent inaccessibles. Je vais faire pression sur Google par tous les biais possibles pour qu’ils m’expliquent ce qu’ils ont perçu comme une violation de leurs Conditions d’Utilisation. Ces conditions que Google nous présente lors de l’ouverture d’un compte : « Google se réserve le droit de clore votre compte à n’importe quel moment, pour n’importe quelle raison, avec ou sans préavis » ne sont pas des termes défendables (pour certains points, je pense qu’un tribunal pourrait conclure que ces termes sont inacceptables).

Google est une entreprise à qui les gens confient de nombreuses données personnelles dont ils dépendent fortement. C’est pourquoi Google doit fournir la preuve de ce qui cause la désactivation d’un compte. Une fois de plus, on ne peut pas prendre l’argent des gens et avoir un monopole sur des pans entiers de l’Internet sans montrer un minimum de responsabilité vis-à-vis de ses clients. J’ose espérer que Google sera forcé de fournir un moyen de récupérer ses données personnelles telles que sa correspondance ou ses contacts lors de la fermeture d’un compte.

Le fait que pour le moment Google n’offre pas cette option lorsqu’il désactive arbitrairement le compte d’un utilisateur ne fait qu’ajouter l’insulte aux dommages causés.

Quand je pense à tout le business que j’ai fait faire à Google, à tout l’argent que j’ai apporté à cette entreprise, à tous les gens que j’ai convertis de Yahoo ou d’Hotmail, à tous les prêches que j’ai faits envers Android, à tout le travail que j’ai consacré à la souscription de mon entreprise à Google Apps, ça me met en rage et je regrette tout ce que j’ai fait. Et je vais faire tout ce qui est humainement possible pour défaire toutes ces actions, ainsi que pour mettre Google sous pression pour qu’elle devienne une entreprise plus responsable.

Honte à vous et à vos associés ainsi qu’à vos employés qui tolèrent de telles pratiques d’entreprise déplorables, déshonorantes et répréhensibles !

Notes

[1] Crédit photo : Stephen Brace (Creative Commons By)




Unhosted : libre et salutaire tentative de séparer applications et données sur le Web

Michiel de JongIl est désormais possible de se passer de la suite bureautique Microsoft Office et du système d’exploitation Windows en utilisant de fiables alternatives libres (GNU/Linux et Libreoffice pour ne pas les nommer).

Mais quid du réseau social Facebook et des services Google par exemple ? Est-il possible de proposer des alternatives libres à ces applications dans les nuages du web qui demandent une énorme bande passante et nécessitent des batteries de serveurs, avec tous les coûts faramineux qui vont avec (et que ne pourra jamais se permettre le moindre projet libre qui commence avec cinq gus dans un garage) ?

L’enjeu est de taille car c’est de nos données qu’il s’agit et dont on fait commerce.

Une piste de solution, qui sur le papier semble tout autant lumineuse que triviale, serait de pouvoir séparer l’application web des données que cette application traite. L’application serait quelque part sur un serveur et les données ailleurs sur un autre serveur (chez vous par exemple).

Imaginez un Facebook où toutes les données de ses utilisateurs ne seraient plus sur le site et les serveurs de Facebook ! Facebook serait bien bien plus léger du coup à administrer (moins rentable aussi c’est sûr).

Finis la centralisation et le contrôle sur vos données qui retrouvent du même coup une liberté qu’elles n’auraient jamais dû perdre. Et le web (re)devient un meilleur web.

C’est l’objectif pour le moins ambitieux mais ô combien urgent et utile du projet Unhosted conduit par Michiel de Jong dont nous vous proposons une instructive et enthousiasmante interview ci-dessous.

On notera au passage que le projet collabore avec Libreoffice. À quand un « Google Docs Killer » basé sur unhosted ?

On remarquera également que le projet n’hésite pas à accorder de suite une forte importance au confort de l’utilisateur. Extrait : « Nous avons besoin que les utilisateurs finaux sautent le pas, or les utilisateurs finaux ne comprennent souvent pas bien les principes du logiciel libre, mais si on fait des applications vraiment agréables, ils viendront pour les applications, et resteront pour la liberté. »

Bonne lecture. La problématique exposée ici constitue certainement l’un de nos prochains combats. En fait la bataille a déjà commencé. Elle s’annonce rude mais on déplacé tant de montagnes par le passé qu’il n’y a aucune raison de perdre confiance et de laisser le champ… libre aux seuls monopoles commerciaux à la taille démesurée.

Mais avant cela rien de tel que cette courte vidéo introductive pour se mettre dans le bain et comprendre plus encore de quoi il est question :

—> La vidéo au format webm
—> Le fichier de sous-titres

Entretien de Michiel de Jong avec la communauté

Fellowship interview with Michiel de Jong

Chris Woolfrey – 23 avril 2011 – Followship of FSFE
(Traduction Framalang : Pandark, Pyc et Slystone)

Michiel de Jong a travaillé comme programmeur, chercheur et administrateur système à Amsterdam, Oxford, Londres et récemment à Madrid en tant qu’ingénieur en scalabilité (ou adaptabilité) pour le réseau social espagnol Tuenti. L’hiver dernier il a pris deux mois de vacances (de hacker) à Bali pour monter le projet Unhosted. Il vit maintenant à Berlin avec Kenny Bentley et Javier Diaz, où ils prévoient de travailler à plein temps sur le projet si les donations le permettent.

Chris Woolfrey : Pouvez-vous expliquer ce qu’est le projet Unhosted avec vos propres mots ?

Michiel de Jong : Il y a plusieurs manières de le présenter ; mon approche préférée est l’angle du logiciel libre. Le terme de logiciel libre signifiait auparavant que l’on avait un pouvoir de contrôle (utilisation, partage, étude et amélioration) sur le code source et le logiciel exécuté par l’application, c’est la définition utilisée par la FSFE.

À l’époque, c’était suffisant. On considérait comme acquis le contrôle des données traitées par l’application ; c’est évident, elles sont sur votre ordinateur ou votre serveur, sur lequel vous avez un accès complet aux données utilisées par vos applications.

Concernant les logiciels installés, que ce soit sur un ordinateur de bureau ou sur un serveur, cette vision était juste : si vous contrôlez le code source, vous possédez la liberté logicielle. Mais ensuite, lentement, les logiciels installés ont été remplacés chez l’utilisateur par des logiciels hébergés (comme Google Docs, Facebook et Twitter). Ces sites web hébergés ne sont alors plus une source d’information comme les classiques sites web d’avant ; ce sont des applications interactives, et la liberté logicielle n’existe pas dans ce contexte.

Il est absurde que les logiciels hébergés vous fassent céder vos données à l’auteur de l’application en question, mais c’est ainsi que cela se passe. Cela s’est installé progressivement et insidieusement, car les sites web d’information sont devenus peu à peu des sites dynamiques, et ces sites dynamiques ont commencé à accepter les contributions d’utilisateurs et sont peu à peu devenu des applications interactives. Désormais, les logiciels hébergés sont largement utilisés, souvent en lieu et place d’anciennes applications installées localement sur les ordinateurs.

Dans la transition des applications locales aux application hébergées, la liberté logicielle a été oubliée. Personne ne parle plus désormais de logiciels installés localement, on parle de logiciels hébergés, et pourtant certains disent « Mon ordinateur ne contient que des logiciels libres ; seul le microprogramme de la carte graphique est propriétaire », et c’est une erreur car une bonne partie des « logiciels » qu’ils utilisent ne sont pas installés localement sur leur ordinateur mais utilisés au travers d’un navigateur internet.

Le projet Unhosted a pour but d’inventer et promouvoir un moyen de résoudre ces problèmes. La liberté logicielle doit, de nos jours, être non seulement la liberté du code mais aussi celle des données.

CW : Comment Unhosted permet-il ceci ?

MdJ : Nous séparons le code d’une application de ses données.

Quand vous vous connectez à une application web Unhosted, l’URI affichée dans la barre d’adresse indique l’emplacement du code de l’application, mais le nom de domaine suivant l’arobase de votre identifiant indique l’emplacement de vos données ; ce qui libère vos données de l’emprise du serveur de l’application, tout en libérant ledit serveur de la charge de l’hébergement de vos données.

Ceci implique que l’hébergement d’applications libres redevient possible sur le web. Après tout, il existe un évident substitut libre à Microsoft Windows : GNU/Linux, comme il existe un évident substitut libre à Microsoft Office : Libre Office.

Mais quel logiciel libre pour remplacer aussi évidemment Google Docs ? Pourquoi ne pas se connecter à « www.libredocs.org », par exemple, et utiliser là des applications web libres, comme pour un logiciel installé localement ?

La réponse simple est le coût inhérent au fonctionnement d’une application distante, trop élevé pour permettre la fourniture de ces services gratuitement. Pour coder du logiciel libre, il suffit que des développeurs y consacrent du temps et du savoir-faire. Mais il est impossible de proposer des logiciels libres en ligne sans coût financier, parce que cette activité nécessite l’utilisation de serveurs, et qu’il faut rétribuer les hébergeurs.

En séparant le code des données, laissant leur traitement au navigateur, notre solution règle ce problème : il devient très économique d’héberger des applications web libres parce que vous n’avez à héberger que l’application elle-même, son code, pas les données qu’elle doit traiter.

C’est le côté « libérez les applications du poids des données » de notre projet. Puis arrive l’autre coté : le logiciel c’est du code et des données, le logiciel libre c’est du code libre et des données libres.

Avec Unhosted, la liberté des données est assurée par le choix, lors de l’inscription à une application, du domaine devant héberger vos données pour vous. Vous pouvez ouvrir un compte chez un fournisseur de services (ils sont en train d’être mis mettre en place) ou demander à l’administrateur réseau de votre université ou de votre entreprise d’héberger un nœud pour celle-ci ; de cette façon, tout bénéficiaire d’une adresse « @quelquepart » aura la possibilité d’obtenir un compte Unhosted avec le même nom d’utilisateur.

CW : Y a-t-il des bénéfices en termes de vie privée à utiliser Unhosted en comparaison avec une application web qui conserve à la fois le code et les données à distance ?

MdJ : En utilisant une application Unhosted, toutes vos données sont chiffrées par le navigateur avant d’être transmises au serveur hébergeant votre compte Unhosted. De cette façon, les données confiées à votre compte Unhosted peuvent se trouver sur n’importe quel serveur, parce que, bien que vous vous reposiez sur ce serveur pour permettre un accès à vos données, ces données sont stockées et chiffrées, ainsi vous n’avez pas à craindre que l’hébergeur du compte lise vos messages, par exemple. Les données stockées par une application Unhosted sont chiffrées par votre navigateur avant d’être transmises et enregistrées sur votre compte, et elles seront déchiffrées au moment de leur sollicitation par le navigateur, au moment de leur utilisation. Le serveur hébergeant vos données Unhosted est aveugle ; il transmet vos données vers et depuis des sites web Unhosted sans pouvoir lire leur contenu.

Utiliser JavaScript pour la cryptographie n’a habituellement aucun intérêt, parce que si un site web contient des scripts JavaScripts pour chiffrer des données, alors ces mêmes scripts peuvent être utilisés pour espionner ces données chiffrées.

Avec Unhosted il en va autrement car nous séparons le domaine qui fournit l’application de celui qui héberge les données. L’hébergeur du compte Unhosted (celui des données) ne pourra pas accéder aux scripts de cryptographie de l’application, donc l’application Unhosted peut chiffrer des données que le serveur du compte Unhosted ne poura pas déchiffrer.

CW : Quel genre d’applications convient d’après vous le mieux à l’utilisation d’Unhosted ? Quel types d’applications Web vous attendez-vous à voir adopter Unhosted en premier ?

MdJ : Toutes les applications qui n’enregistrent pas un grand nombre de données utilisateur peuvent être facilement adaptées à Unhosted.

Ce sont toutefois les applications comme Google Docs, nécessitant le stockage de beaucoup de données utilisateur importantes, qui bénéficieraient le plus du passage à Unhosted. Celà pourrait aussi bénéficier grandement au parallélisme (informatique). Cependant, pour d’autres services, comme les moteurs de recherche, il faudra trouver de bons algorithmes pour permettre un fonctionnement plus décentralisé. En général, toute application web qui nécessite le stockage d’un grand nombre de données personnelles peut tirer profit d’Unhosted.

CW : Il y a une effervescence actuellement autour de projets libres décentralisé pour proposer des alternatives au réseau social Facebook (Diaspora, Appleseed…) ou au moteur de recherche Google (YaCy, Seeks…). Quel impact et comment pourrait s’adapter votre travail à des projets comme Diaspora, Appleseed et, Seeks ou YaCy ?

MdJ : Unhosted a été d’une certaine façon créé sur la mailing list des développeurs de Diaspora. Nous discutions du basculement de Diaspora de PGP vers SSL, et de la façon dont un chiffrement « de bout en bout » serait plus adapté. Alors j’ai commencé à développer un système de chiffrement de données en Ajax. Il était destinée à intégrer Diaspora. Plus tard, j’ai réalisé qu’il pourrait avoir bien d’autres applications.

Il nous reste encore à écrire une application « sociale » Unhosted qui pourrait fédérer Diaspora et Appleseed. YaCy étant un moteur de recherche, il nécessitera un travail travail d’ingénierie plus conséquent avant de l’intégrer dans l’architecture des applications web d’Unhosted.

Outre ceux que vous avez évoqués, nous avons aussi été approchés par LibreOffice pour discuter de la façon de faire fonctionner ensemble Unhosted et LibreOffice. Ce fut un grand honneur. Nous mettons actuellement en œuvre un cloud-sync Unhosted pour LibreOffice. Il ne déplace pas exactement LibreOffice sur le web, c’est à dire que toute l’application n’est pas dans votre navigateur, mais il fait de LibreOffice un « navigateur de documents », similaire à un « navigateur web », et il sera compatible avec les standards web que nous avons rendu publiques il y a trois semaines.

Pour le reste, nous ne faisons que commencer. Nous avons mis en ligne une application de démonstration qui montre le principe : http://myfavouritesandwich.org. Les gens peuvent copier cette démo et s’en servir comme un « Hello World! », de base pour l’utilisation d’Unhosted.

CW : En voilà un super nom de domaine !

MdJ : Au départ c’était myfavouritecar.org mais Javier estimait que myfavouritesandwich.org était plus marrant.

CW : L’apparence du projet est-elle importante pour vous ?

MdJ : 33% de notre équipe à plein temps est un graphiste. C’est une autre caractéristique relativement unique de ce projet ; je ne pense pas que beaucoup de projets de logiciels libres atteignent ce pourcentage. Nous avons besoin que les utilisateurs finaux sautent le pas, or les utilisateurs finaux ne comprennent souvent pas bien les principes du logiciel libre, mais si on fait des applications vraiment agréables, ils viendront pour les applications, et resteront pour la liberté.

Il n’y a pas de barrière d’entrée pour l’utilisateur : c’est une caractéristique importante pour nous. L’utilisateur n’a pas besoin de savoir si une application est complètement hébergée ou Unhosted. Si l’utilisation d’Unhosted devient transparente, alors nous aurons fait un bon travail.

Il nous faut convaincre les développeurs web de créer des applications Unhosted, et leurs clients n’ont même pas besoin de savoir précisément ce que c’est. Si un client demande à un développeur une nouvelle application, le développeur doit pouvoir juste répondre « OK, on va utiliser la dernière technologie pour développer cette application pour vous », et créer alors une application Unhosted. Le client n’a pas besoin qu’on lui signale l’utilisation d’une architecture Unhosted, seul le développeur doit le savoir.

Nous voulons créer quelques applications de démonstration qui soient vraiment agréables à utiliser, de façon à pouvoir éviter les stigmates qu’associent souvent les non-convertis aux logiciels libres (par exemple un logiciel libre peut bien fonctionner mais il est souvent moche). Je pense qu’il est important que les logiciels libres soient beaux et agréables à utiliser. Beaucoup de projets font du très bon travail aujourd’hui, et nous voulons être l’un d’eux. Voilà pourquoi 33% de notre équipe à plein temps est consacrée au graphisme.

CW : Il semble que vous essayez d’attirer des gens en dehors de l’écosystème existant des logiciels libres. Pensez-vous qu’il y ait des avantages évidents à utiliser Unhosted pour des entreprises et associations non concernées par les logiciels libres ?

MdJ: Oui, certainement. Tout d’abord, une entreprise qui utilise des logiciels comme moyen de production peut vouloir utiliser un chiffrement de bout en bout, de façon à ce que les secrets de l’entreprise ne quittent pas son réseau privé virtuel, mais qu’elle puisse tout de même utiliser le stockage sur les serveurs d’Amazon, par exemple. Ainsi, ils peuvent bénéficier d’applications web Unhosted avec des comptes Unhosted qui stockent des données chiffrées sur des serveurs Amazon, et le tout fonctionnera dans les navigateurs web de leur personnel, sans avoir à installer de logiciels chez eux.

De plus, l’évolutivité et la robustesse d’une architecture distribuée peuvent être un choix stratégique pour une entreprise : si vous désirez proposer une application propriétaire, mais ne voulez pas que vos serveurs soient le maillon faible du système, alors Unhosted apportera à vos applications moins d’indisponibilité, ou au moins les incidents ne toucheront pas tous les utilisateurs et votre application ne sera pas entièrement indisponible à cause de problèmes localisés. Enfin, le coût d’hébergement d’une application Unhosted est bien moins élevé que celui d’une application traditionnelle.

C’est un grand avantage pour les projets libres qui, à l’heure actuelle, ne peuvent simplement pas s’offrir l’hébergement d’applications web, mais pour les applications propriétaires c’est aussi une opportunité intéressante, parce que cela permet de réduire les coûts. Il y a donc là une activité commerciale possible comme fournisseur de comptes Unhosted. Selon le nombre d’applications intéressantes que nous pouvons susciter et promouvoir, des entreprises de ce type écloront, et alors les utilisateurs pourraient avoir un unique identifiant pour l’ensemble des applications Unhosted qu’ils utiliseront.

Les possibilités d’interopérabilité entre les applications sont elles aussi enthousiasmantes — la séparation des applications et des données permettra aussi (quand une complète compatibilité des formats le permettra) de basculer sur un autre site et constater, par exemple, que tous vos albums de photos sont bien là, pour revenir au site précédent pour voir que vos modifications ont été prises en compte instantanément, sans avoir à faire d’import ou d’export, parce que les données sont les mêmes.

Ce sera une expérience incroyable pour les utilisateurs finaux quand nous arriverons à faire fonctionner tout cela ! Certaines personnes ne se soucient pas d’évolutivité, de pérennité, de robustesse, de chiffrement, de vie privée, des applications dans le domaine public ou de logiciels libres, etc., ils ne se soucient que des possibilités d’interopérabilité des données. Ce type d’interopérabilité pourrait être le meilleur atout du projet Unhosted.

CW : Pourquoi a-t-il fallu attendre jusqu’à maintenant pour qu’un projet comme Unhosted voit le jour ?

MdJ: Je pense que tout cela est très récent. Il y a un an, on ne se rendait pas forcément compte qu’il y avait un problème avec nos données. Oui, il y a eu l’article de Richard Stallman au sujet de SaaS, puis les excellentes présentations de Eben Moglen, mais pendant ce temps-là, Facebook est devenu de plus en plus dominant. Sans oublier des projets tout neuf comme le Chrome Web Store et Chrome OS.

Il y a deux ans, ça n’était pas aussi évident. Enfin, je sais que je n’aurais pas pu envisager tout cela il y a deux ans, mais je pense que c’est le bon moment maintenant. Un grand nombre de ces idées ne sont pas les miennes. Certains principes importants viennent de Tim Berners-Lee et Zooko, je les ai juste rassemblées et ai rédigé un « manifeste » sur le sujet, ce qui encore une fois, est essentiellement copié d’Eben Moglen et Richard Stallman.

CW : Comment prévoyez-vous de travailler à plein temps sur Unhosted ?

MdJ : Nous ambitionnons de récolter pendant les prochains mois 36000 €. Nous avions le choix entre créer une entreprise ou développer entièrement le projet dans le cadre d’une association à but non lucratif.

Nous avons choisi la voie non marchande car nous pensons qu’il est important de le faire de cette façon. Nous sommes trois ingénieurs à plein temps, et nous avons l’intention de trouver un hackerspace à Berlin pour nous accueillir tous les trois, plus deux bureaux libres pour les hackers en visite. Nos locaux seront ouverts aux vacanciers qui voudraient passer une semaine à Berlin, trainer dans nos locaux et contribuer à libérer le web. Les loyers sont très bon marché à Berlin, toutefois chacun de nous a besoin d’environ 1000 € par mois pour vivre.

Nous sommes très impliqués dans ce projet. Prochainement, nous publierons des outils et des applications de démonstration afin de faire avancer le web Unhosted, et nous nous occuperons des détails à mesure que nous progresserons. Unhosted est un projet communautaire, entièrement ouvert, mais je pense qu’il est bon d’avoir une structure « fondation plus communauté », avec une petite équipe entièrement dédiée au projet, pour constamment lui donner une impulsion.

Nous encourageons les personnes intéressées à s’inscrire à notre liste de discussion, nous suivre sur Identi.ca et Twitter, et à rejoindre notre canal IRC. D’autre part, nous encourageons les développeurs à forker nos applications de démonstration pour développer leurs propres applications Unhosted.

Le web Unhosted commence aujourd’hui…




Planifier librement ses rendez-vous avec Framadate

Framadate.org

Aujourd’hui, nous avons le plaisir de vous annoncer un nouveau site en “beta test” sur le réseau Framasoft : http://framadate.org

Vous avez besoin de trouver la meilleure date pour une sortie au resto entre amis ? Vous voulez savoir quelle serait l’heure qui conviendrait le mieux pour cette importante réunion de travail ? Vous voulez savoir qui amène la bière, les pizzas ou le dessert ?

Alors Framadate est fait pour vous ! 🙂

Plutôt que d’échanger de nombreux emails (avec toujours le boulet qui oublie de faire « répondre à tous » et dont on perd donc trace du message), il suffit de créer un sondage sur Framadate.org et d’en envoyer le lien aux participants (par email, par Twitter (ou identica), Facebook (ou diaspora 🙂 ), etc).

Quelques clics plus tard, vous saurez quelle est la date qui convient le mieux. On peut difficilement faire plus simple !

Framadate est un service proposé librement et gratuitement par le réseau Framasoft. Inspiré du service Doodle, il est basé sur l’application libre STUdS! développée par l’Université de Strasbourg, Framasoft ayant principalement relooké et sécurisé l’application. Le code source de Framadate est bien évidemment disponible.

<teasing>
Framadate est un service qui fait partie du projet “Framatools”, qui visera à sensibiliser le grand public à la décentralisation des données et applications.

En effet, de plus en plus de logiciels fonctionnent directement au sein des navigateurs web (d’où l’importance de navigateurs libres et de confiance) : c’est le fameux “cloud”. Cependant, cette informatique “dans les nuages” pose un certain nombre de problèmes : protection de la vie privée, propriété des données mais aussi sécurité et fiabilité du service.

Framasoft va donc proposer un certain nombre de services en ligne basés sur des applications libres [1].

Évidemment, cela peut paraître paradoxal, puisqu’on y retrouve sensiblement les mêmes problématiques de sécurité et de fiabilité du cloud “privé”. Cependant, il faut voir ces services comme des « produits de démonstration » fonctionnels et maintenus par nos soins. Un site de sensibilisation aux dangers du cloud sera mis en place d’ici la rentrée, et expliquera pourquoi et comment installer, chez soi ou pour son organisation, sa propre instance de l’application. </teasing>

Notes

[1] Framasoft propose d’ores et déjà le site de rédaction collaborative Framapad, par exemple.