1

Refuser les rapports et soutenances de stages confidentiels

Aujourd’hui, nous vous proposons de sortir un peu des sentiers (re)battus du libre et des communs pour explorer un peu plus ceux de l’éducation et du partage. Stéphane Crozat, membre de Framasoft et prof. à l’Université de Technologie de Compiègne, souhaite partager ici une réflexion autour des conditions de publication des rapports de stage. Profitons du fait que le Framablog est aussi le blog des membres de l’association Framasoft pour lui donner la parole.

Stéphane Crozat, Framasoft

Chaque semestre, une partie significative des entreprises qui accueillent des stagiaires de l’Université Technologique de Compiègne dont je suis suiveur font une demande de procédure de confidentialité concernant le rapport et/ou la soutenance de l’étudiant. Je suis opposé à cette pratique.

Récemment encore une grande société française impliquée notamment dans des activités en lien avec la défense m’a fait une telle demande.

Ce semestre, j’ai pris le temps de poser mes arguments à plat, à la suite de quoi la demande a été retirée. Le mail que j’ai reçu en réponse faisait état du bien-fondé de ces arguments. Je les partage donc afin de contribuer peut-être à rendre les demandes de confidentialité plus marginales.

Préambule : la confidentialité est un droit de l’entreprise

Je ne suis pas opposé aux besoins de confidentialité des entreprises. De nombreux contextes l’exigent. À titre personnel il est par exemple évident que les informations dont je dispose sur les étudiants ne sauraient être divulguées publiquement.

Il est à noter que :

  • le principe de confidentialité est inclus par défaut dans le droit de travail : « le contrat de travail est exécuté de bonne foi (article L1222–1 du Code du travail) » ce qui implique notamment la loyauté, la non-concurrence ou la confidentialité ;
  • le stagiaire n’est pas complètement soumis au code du travail mais le principe de confidentialité reste présent dans la logique du stage et est communément explicité par une clause de non divulgation qui peut être ajoutée au contrat de travail ou à la convention de stage.

Donc, la confidentialité est une règle qui s’applique légitimement par défaut.

Entretien d'embauche. À la question "pouvez-vous m'en dire plus sur votre stage" le candidat répond "euh, non".

Argument 1 : Le rapport de l’étudiant est un élément de son CV, s’il est confidentiel, il ne pourra pas le produire.

Si un rapport est confidentiel, alors il ne pourra pas être produit pour faire valoir le travail réalisé, lors de la recherche d’un stage ultérieur ou lors de la recherche d’un emploi.

  • Un mémoire de stage est un travail personnel significatif pour le stagiaire qui mérite de figurer au rang des choses dont il peut être fier et qu’il peut montrer. C’est le déposséder de quelque chose d’important que de lui interdire de produire le résultat de son travail.
  • À défaut, c’est minorer l’importance de ce travail de restitution, ce qui peut conduire à des rapports sans intérêt, puisqu’en fin de compte personne ne les lira (à part peut-être à des fins d’évaluation, une fois, peut-être distraitement).

Proposition 1 : faire un rapport court et public

Je propose d’écrire un rapport synthétique et de bonne facture, non confidentiel et éventuellement de lui annexer un document confidentiel (qu’il n’est pas nécessaire de diffuser hors de l’entreprise).

On aura d’emblée l’ambition que ce rapport soit public, destiné à être diffusé sur le Web typiquement.

Le stagiaire cherchera à faire valoir les actions qu’il a pu mener sans divulguer d’information sensible. On peut pour cela procéder à de l’anonymisation, ou encore à la troncature d’information, sans nuire à la bonne compréhension du propos général. C’est en soi un bon exercice. La stagiaire pourra bien entendu mentionner en préambule qu’il a rédigé son rapport sous cette contrainte (un exemple d’approche : librecours.net/module/ing/rap).

Cette proposition a également le mérite de simplifier la gestion de la confidentialité et d’éviter les entre-deux inconfortables où personne ne sait exactement ce qu’il peut faire et laisser faire :

  1. un rapport public accessible à tous tout le temps,
  2. un rapport privé accessible à l’entreprise uniquement.

Argument 2 : La soutenance est un moment de mise en commun, cela ne peut pas fonctionner si tout le monde ne joue pas le jeu.

La soutenance est un moment d’échange entre étudiants, enseignants et entreprises. Les sessions sont organisées de telle façon que chacun profite des expériences des autres. Lorsque quelqu’un demande une soutenance confidentielle, il exclut de fait les autres de ce partage, c’est donc un appauvrissement de cette phase de restitution de stage. Si tout le monde procède ainsi, l’exercice perd tout intérêt, c’est en quelque sort un cas de dilemme du prisonnier1 : si personne ne se fait confiance, alors tout le monde perd.

Les paroles de l'étudiant sont "caviardées" dans sa bulle

Pour que la situation reste équitable, les soutenances confidentielles doivent se dérouler à part, en dehors de l’espace commun partagé par les autres. Ainsi ceux qui refusent de partager leur expérience se privent de la possibilité de profiter de l’expérience des autres.

C’est donc une dégradation de la situation d’apprentissage pour le stagiaire.

Proposition 2 : sélectionner ce qui est présenté en excluant ce qui est confidentiel

Je propose une soutenance non confidentielle sans information sensible. Il est possible qu’une soutenance ne porte pas sur l’ensemble du stage, c’est même souvent le cas, on peut donc se focaliser sur quelques-unes des tâches les moins sensibles et les exposer avec soin.

Le but d’une soutenance n’est pas de rendre compte dans le détail de tout ce qui a été fait, le temps ne le permettrait pas, mais de donner à voir une partie de ce que l’on a appris, ce que l’on sait faire, et, peut être en premier lieu : de communiquer des choses intéressantes au public.

Le public de la soutenance : ses oreilles sont bouchées de gros tampons d'ouate.

Une bonne soutenance est pour moi une soutenance à l’issue de laquelle on a appris des choses que l’on ignorait grâce à la clarté de l’exposé du stagiaire.

Cela n’implique pas de révéler des secrets spécifiques, mais au contraire d’avoir été capable de monter en généralité pour présenter en dehors du contexte les compétences et connaissances acquises. C’est ce qui fait leur valeur pour le stagiaire et ses futurs collaborateurs.

Conclusion : un argument personnel complémentaire

Accepter un travail d’encadrement de stage correspond à la perspective d’instaurer un échange. On consacre un peu de temps, on fait éventuellement bénéficier un peu de son expérience lorsque c’est utile, et en échange on apprend des choses que l’on peut réinvestir dans sa propre pratique professionnelle.

Le métier d’un enseignant-chercheur consistant à publier de la connaissance au service de tous, les informations confidentielles lui sont mal utiles. Donc le bilan est négatif : on ne gagne rien et on perd un peu de ce temps si précieux pour tous.

Je refuse a priori tout engagement dans le suivi de stages comprenant des rapports ou soutenances confidentielles.




La dégooglisation de l’éditeur

Il y a quelques mois, avant que la covid19 ne vienne chambouler notre quotidien, Angie faisait le constat que nous n’avions finalement que très peu documenté sur ce blog les démarches de passage à des outils libres réalisées au sein des organisations. Celles-ci sont pourtant nombreuses à s’être questionnées et à avoir entamé une « degooglisation ». Il nous a semblé pertinent de les interviewer pour comprendre pourquoi et comment elles se sont lancées dans cette aventure. Ce retour d’expérience est, pour Framasoft, l’occasion de prouver que c’est possible, sans ignorer les difficultés et les freins rencontrés, les écueils et erreurs à ne pas reproduire, etc. Peut-être ces quelques témoignages parviendront-ils à vous convaincre de passer au libre au sein de votre structure et à la libérer des outils des géants du Web ?

La maison d’édition Pourpenser a attiré notre attention sur Mastodon avec ses prises de position libristes. En discutant un peu nous avons compris qu’elle a joint le geste à la parole en faisant évoluer ses outils informatiques. Ça n’est pas si fréquent, une entreprise qui se dégooglise. Nous lui avons demandé un retour d’expérience.

N’hésitez pas à consulter les autres articles de cette série consacrée à l’autonomisation numérique des organisations.

Bonjour, peux-tu te présenter brièvement ? Qui es-tu ? Quel est ton parcours ?

Albert, co-fondateur des éditions Pourpenser avec ma sœur Aline en 2002.

Petit je voulais être garde forestier ou cuisinier… autant dire que j’ai raté ma vocation 🙂 (même si j’adore toujours cuisiner).

En 1987 j’avais un voisin de palier qui travaillait chez Oracle. Après les cours je passais du temps sur un ordinateur qu’il me mettait à disposition : j’ai donc commencé avec un ordi sur MS-DOS et des tables SQL.

1987, c’était aussi le tout début de la PAO. Il y avait un logiciel dont j’ai perdu le nom dans lequel je mettais le texte en forme avec des balises du genre <A>ça fait du gras</A>, je trouvais ça beaucoup plus intéressant que PageMaker et lorsque j’ai découvert Ventura Publisher qui mariait les deux mondes, j’ai été conquis.

Par la suite j’ai travaillé une dizaine d’années dans la localisation de jeux vidéo et de CD-ROM : nous traduisions le contenu et le ré-intégrions dans le code. Ma première connexion à internet remonte à 1994 avec FranceNet, j’avais 25 ans. Je découvrais ce monde avec de grands yeux en m’intéressant au logiciel libre, à la gouvernance d’internet (je me rappelle notamment de l’ISOC et des rencontres d’Autrans) et ça bousculait pas mal de schémas que je pouvais avoir.

2000 : naissance de ma fille aînée, je quitte Paris, je prends un grand break : envie de donner plus de sens à ma vie.

2002 : naissance de mon fils et création de la maison d’édition avec ma sœur.

 

Tu nous parles de ton entreprise ?

Dans sa forme, Pourpenser est une SARL classique. Régulièrement, nous nous posons la question de revoir les statuts mais ça demande du temps et de l’argent que nous préférons mettre ailleurs. Finalement, le mode SARL est plutôt souple et dans les faits, nous avons une organisation très… anarchique. Même si avec Aline nous sentons bien qu’en tant que fondateurs notre voix compte un peu plus, l’organisation est très horizontale et les projets partent souvent dans tous les sens.

L'équipe des Éditions Pourpenser

Que fait-elle ?

Dès le départ, nous avons eu à cœur de proposer des livres « avec du sens ». Aborder des questions existentielles, des questions de sociétés ou autour de notre relation au vivant. La notion d’empreinte nous interpelle régulièrement. Ne pas laisser d’empreinte est compliqué. Mais peut-être pouvons-nous choisir de laisser une empreinte aussi légère qu’utile ? La cohérence entre le contenu des livres que nous éditons et la manière dont nous produisons et amenons ces livres aux lecteurs et lectrices a toujours été centrale… même si rester cohérent est loin d’être toujours simple.

Nous aimons dire que notre métier n’est pas de faire des livres mais de transmettre du questionnement. Ceci dit, depuis 2002, nous avons édité environ 120 titres et une soixantaines d’auteur·e·s. Nous aimons éditer des contes, des romans, des BD, des jeux, des contes musicaux qui vont amener à une discussion, à une réflexion. Mais qui sait si un jour nous n’irons pas vers du spectacle vivant, de la chanson…

Combien êtes-vous ?

Normalement, nous sommes 8 personnes à travailler quasi-quotidiennement sur le catalogue de la maison et cela fait l’équivalent d’environ 5 temps plein, mais avec la crise actuelle nous avons nettement plus de temps libre… À côté de ça, nous accompagnons une soixantaine d’auteur·e·s, travaillons avec une centaine de points de vente en direct et avons quelques dizaines de milliers de contacts lecteurs.

 

Est-ce que tout le monde travaille au même endroit ?

L’équipe de huit est principalement située dans l’ouest, et l’une de nous est du côté de Troyes. Nous nous réunissons environ deux fois par an et utilisons donc beaucoup le réseau pour échanger. Le confinement de mars n’a fondamentalement rien changé à notre façon de travailler en interne. Par contre, les salons et les festivals ou nous aimons présenter les livres de la maison nous manquent et le fait que les librairies fonctionnent au ralenti ne nous aide pas.


Tu dirais que les membres de l’organisation sont plutôt à l’aise avec le numérique ? Pas du tout ? Ça dépend ? Kamoulox ?

Globalement, la culture « utilisateur du numérique » est bien présente dans toute l’équipe. Mais je dirais que nous sommes surtout deux : Dominique et moi, que la question de « jouer avec » amuse. Pour le reste de l’équipe, il faut que ça fonctionne et soit efficace sans prise de tête.

 

Avant de lancer cette démarche, vous utilisiez quels outils / services numériques ?

Lors de la création en 2002, j’ai mis en place un site que j’avais développé depuis un ensemble de scripts PHP liés à une base MySQL. Pour la gestion interne et la facturation, j’utilisais Filemaker (lorsque je ne suis pas sur Linux, je suis sur MacOS), et au fur et à mesure de l’arrivée des outils de Google (gmail, partage de documents…) nous les avons adoptés : c’était tellement puissant et pratique pour une mini structure éclatée comme la nôtre.

Par la suite, nous avons remplacé Filemaker par une solution ERP-CRM qui était proposée en version communautaire et que j’hébergeais chez OVH (LundiMatin – LMB) et le site internet a été séparé en 2 : un site B2C avec Emajine une solution locale mais sous licence propriétaire (l’éditeur Medialibs est basé à Nantes) et un site B2B sous Prestashop.

Pour les réseaux sociaux : Facebook, Instagram Twitter, Youtube.

En interne, tout ce qui est documents de travail léger passaient par Google Drive, Hubic (solution cloud de chez OVH) et les documents plus lourds (illustrations, livres mis en page) par du transfert de fichiers (FTP ou Wetransfer).

 

Qu’est-ce qui posait problème ?

La version communautaire de LMB n’a jamais vraiment décollé et au bout de 3 ans nous avons été contraints de migrer vers la solution SaS, et là, nous avons vraiment eu l’impression de nous retrouver enfermés. Impossible d’avoir accès à nos tables SQL, impossible de modifier l’interface. À côté de ça une difficulté grandissante à utiliser les outils de Google pour des raisons éthiques (alors que je les portais aux nues au début des années 2000…)

 

Vous avez entamé une démarche en interne pour migrer vers des outils numériques plus éthiques. Qu’est-ce qui est à l’origine de cette démarche ?

La démarche est en cours et bien avancée.

J’ai croisé l’existence de Framasoft au début des années 2000 et lorsque l’association a proposé des outils comme les Framapad, framacalc et toutes les framachoses ; j’en ai profité pour diffuser ces outils plutôt que ceux de Google auprès des associations avec lesquelles j’étais en contact. Mes activités associatives m’ont ainsi permis de tester petit à petit les outils avant de les utiliser au niveau de l’entreprise.

Des outils (LMB, Médialibs) propriétaires avec de grandes difficultés et/ou coûts pour disposer de fonctionnalités propre à notre métier d’éditeur. Des facturations pour utilisation des systèmes existants plutôt que pour du développement. Un sentiment d’impuissance pour répondre à nos besoins numériques et d’une non écoute de nos problématiques : c’est à nous de nous adapter aux solutions proposées… Aucune liberté.

« un besoin de cohérence »

Quelle était votre motivation ?

La motivation principale est vraiment liée à un besoin de cohérence.

Nous imprimons localement sur des papiers labellisés, nous calculons les droits d’auteurs sur les quantités imprimées, nos envois sont préparés par une entreprise adaptée, nous avons quitté Amazon dès 2013 (après seulement 1 an d’essai)…

À titre personnel j’ai quitté Gmail en 2014 et j’avais écrit un billet sur mon blog à ce sujet. Mais ensuite, passer du perso à l’entreprise, c’était plus compliqué, plus lent aussi.

Par ailleurs nous devions faire évoluer nos systèmes d’information et remettre tout à plat.

 

…et vos objectifs ?

Il y a clairement plusieurs objectifs dans cette démarche.

  • Une démarche militante : montrer qu’il est possible de faire autrement.
  • Le souhait de mieux maîtriser les données de l’entreprise et de nos clients.
  • Le besoin d’avoir des outils qui répondent au mieux à nos besoins et que nous pouvons faire évoluer.
  • Quitte à développer quelque chose pour nous autant que cela serve à d’autres.
  • Les fonds d’aides publiques retournent au public sous forme de licence libre.
  • Création d’un réseau d’acteurs et actrices culturelles autour de la question du numérique libre.

 

Quel lien avec les valeurs de votre maison d’édition ?

Les concepts de liberté et de responsabilité sont régulièrement présents dans les livres que nous éditons. Réussir à gagner petit à petit en cohérence est un vrai plaisir.
Partage et permaculture… Ce que je fais sert à autre chose que mon besoin propre…

 

Qui a travaillé sur cette démarche ?

Aujourd’hui ce sont surtout Dominique et moi-même qui travaillons sur les tests et la mise en place des outils.

Des entreprises associées : Symétrie sur Lyon, B2CK en Belgique , Dominique Chabort au début sur la question de l’hébergement.

Un des problèmes aujourd’hui est clairement le temps insuffisant que nous parvenons à y consacrer.

Aujourd’hui, la place du SI est pour nous primordiale pour prendre soin comme nous le souhaitons de nos contacts, lecteurs, pour diffuser notre catalogue et faire notre métier.

 

Vous avez les compétences pour faire ça dans l’entreprise ?

Il est clair que nous avons plus que des compétences basiques. Elles sont essentiellement liées à nos parcours et à notre curiosité : si Dominique a une expérience de dev et chef de projet que je n’ai pas, depuis 1987 j’ai eu le temps de comprendre les fonctionnements, faire un peu de code, et d’assemblages de briques 😉

 

Combien de temps ça vous a pris ?

Je dirais que la démarche est réellement entamée depuis 2 ans (le jour ou j’ai hébergé sauvagement un serveur NextCloud sur un hébergement mutualisé chez OVH). Et aujourd’hui il nous faudrait un équivalent mi-temps pour rester dans les délais que nous souhaitons.

 

Ça vous a coûté de l’argent ?

Aujourd’hui ça nous coûte plus car les systèmes sont un peu en parallèle et que nous sommes passés de Google « qui ne coûte rien » à l’hébergement sur un VPS pour 400 € l’année environ. Mais en fait ce n’est pas un coût, c’est réellement un investissement.

Nous ne pensons pas que nos systèmes nous coûteront moins chers qu’actuellement. Mais nous estimons que pour la moitié du budget, chaque année, les coûts seront en réalité des investissements.

Les coûts ne seront plus pour l’utilisation des logiciels, mais pour les développements. Ainsi nous pensons maîtriser les évolutions, pour qu’ils aillent dans notre sens, avec une grande pérennité.

 

Quelles étapes avez-vous suivi lors de cette démarche  de dégooglisation ?

Ah… la méthodologie 🙂

Elle est totalement diffuse et varie au fil de l’eau.

Clairement, je n’ai AUCUNE méthode (c’est même très gênant par moment). Je dirais que je teste, je regarde si ça marche ou pas, et si ça marche moyen, je teste autre chose. Heureusement que Dominique me recadre un peu par moment.

Beaucoup d’échanges et de controverse. Surtout que le choix que nous faisons fait reposer la responsabilité sur nous si nous ni parvenons pas. Nous ne pouvons plus nous reposer sur « c’est le système qui ne fonctionne pas », « nous sommes bloqué·e·s par l’entreprise ». C’est ce choix qui est difficile à faire.

La démarche c’est les rencontres, les échanges, les témoignages d’expériences des uns et des autres…

Et puis surtout : qu’avons nous envie de faire, réellement…

Dans un premier cas, est-ce que cela me parle, me met en joie d’avoir un jolie SI tout neuf ? Ou cela nous aiderait au quotidien, mais aucune énergie de plus.

Dans l’option que nous prenons, l’idée de faire pour que cela aide aussi les autres éditeurs, que ce que nous créons participe à une construction globale est très réjouissant…

La stratégie est là : joie et partage.

Au début ?

Un peu perdu, peur de la complexité, comment trouver les partenaires qui ont la même philosophie que nous…

Mais finalement le monde libre n’est pas si grand, et les contacts se font bien.

 

Ensuite ?

Trouver les financements, et se lancer.

 

Et à ce jour, où en êtes-vous ?

À ce jour nous avons totalement remplacé les GoogleDrive, Hubic et Wetransfer par Nextcloud ; remplacé également GoogleHangout par Talk sur Nextcloud.

Facebook, Instagram et Twitter sont toujours là… Mais nous avons un compte sur Mastodon !

Youtube est toujours là… Mais le serveur Peertube est en cours de création et Funkwhale pour l’audio également.

Concernant l’administration de ces outils, je suis devenu un grand fan de Yunohost : une solution qui permet l’auto-hébergement de façon assez simple et avec communauté très dynamique.

Notre plus gros projet est dans le co-développement d’un ERP open source : Oplibris

Ce projet est né en 2018 après une étude du Coll.LIBRIS (l’association des éditeurs en Pays de la Loire) auprès d’une centaine d’éditeurs de livres. Nous avons constaté qu’il n’existait à ce jour aucune solution plébiscité par les éditeurs indépendants qui ont entre 10 et 1000 titres au catalogue. Nous avons rencontré un autre éditeur (Symétrie, sur Lyon) qui avait de son côté fait le même constat et commencé à utiliser Tryton. (je profite de l’occasion pour lancer un petit appel : si des dev flask et des designers ont envie de travailler ensemble sur ce projet, nous sommes preneurs !)

Migrer LMB, notre ERP actuel, vers Oplibris est vraiment notre plus gros chantier.

À partir de là, nous pourrons revoir nos sites internet qui viendront se nourrir dans ses bases et le nourrir en retour.

 

Combien de temps entre la décision et le début des actions ?

Entre la décision et le début des actions : environ 15 secondes. Par contre, entre le début des actions et les premières mise en place utilisateur environ 6 mois. Ceci dit, de nombreuses graines plantées depuis des années ne demandaient qu’à germer.

« Nous mettons de grosses contraintes éthiques »

Avant de migrer, avez-vous testé plusieurs outils au préalable ?

J’ai l’impression d’être toujours en test. Par exemple, Talk/Discussion sur Nextcloud ne répond qu’imparfaitement à notre besoin. Je préférerais Mattermost, mais le fait que Talk/Discussion soit inclus dans Nextcloud est un point important côté utilisateurs.

Nous mettons de grosses contraintes éthiques, de ce fait les choix se réduisent d’eux-mêmes, il ne reste plus beaucoup de solutions. Lorsqu’on en trouve une qui nous correspond c’est déjà énorme !

 

Avez-vous organisé un accompagnement des utilisateur⋅ices ?

L’équipe est assez réduite et plutôt que de prévoir de la documentation avec des captures écran ou de la vidéo, je préfère prendre du temps au téléphone ou en visio.

 

Prévoyez-vous des actions plus élaborées ?

Nous n’en sommes pas à ce stade, probablement que si le projet se développe et est apprécié par d’autres, des formations entre nous seront nécessaires.

 

Quels ont été les retours ?

Il y a régulièrement des remarques du genre : « Ah mais pourquoi je ne peux plus faire ça » et il faut expliquer qu’il faut faire différemment. Compliqué le changement des habitudes, ceci dit l’équipe est bien consciente de l’intérêt de la démarche.

 

Comment est constituée « l’équipe projet » ?

Dominique, B2CK, Symétrie.

 

Quelles difficultés avez-vous rencontrées ?

La difficulté majeure est de trouver le bon équilibre entre la cohérence des outils et l’efficacité nécessaire dans le cadre d’une entreprise.

Le frein majeur côté utilisateurs est de faire migrer les personnes qui utilisent encore Gmail pour le traitement de leur courriel. L’interface est si pratique et la recherche tellement puissante et rapide qu’il est compliqué de le quitter.

Une autre difficulté est d’ordre comptable et financier : comment contribuer financièrement à ce monde du logiciel libre ? Comment donner ? A quelles structures ? (aujourd’hui nos financements vont principalement au développement de Tryton).

 

Et l’avenir ? Envisagez-vous de continuer cette démarche pour l’appliquer à d’autres aspects de votre organisation ?

Côté création, j’aimerais beaucoup que nous puissions utiliser des outils libres tels que Scribus, Inkscape, Krita ou GIMP plutôt que la suite Adobe. Mais aujourd’hui ces outils ne sont pas adoptés par l’équipe de création car trop compliqués d’utilisation et pas nativement adaptés à l’impression en CMJN. Une alternative serait d’utiliser la suite Affinity (mais qui n’est pas open source…)

Quels conseils donneriez-vous à d’autres organisations qui se lanceraient dans la même démarche ?

Y prendre du plaisir ! Mine de rien, la démarche demande du temps et de l’attention. Il faut confier ça à des personnes qui prennent ça comme un jeu. Oubliez la notion de temps et de délais, optez pour les valeurs qui soient plus la finalité et le plaisir. Au pied de la montagne entre prendre le téléphérique ou le chemin à pied ce n’est pas le même projet, vous n’avez pas besoin des même moyens.

 

Le mot de la fin, pour donner envie de migrer vers les outils libres ?

Sommes-nous les outils que nous utilisons ? Libres ?

Quitter les réseaux sociaux centralisés est extrêmement complexe. Je manque encore de visibilité à ce sujet et ça risque d’être encore très long. J’ai proposé à l’équipe une migration totale sans clore les comptes mais avec un mot régulièrement posté pour dire « rejoignez-nous ici plutôt que là ». Mon rêve serait d’embarquer au moins une centaine d’entreprises dans une telle démarche pour tous faire sécession le même jour. Des volontaires ? 🙂

 

Aller plus loin

  • Fair-play, Albert ne nous l’a jamais demandé, il sait qu’on est un peu allergique à la pub, mais on vous donne quand même le lien vers le site des Éditions Pourpenser

Crédits

  • Illustrations réalisées par Albert sur Gégé  à partir de dessins de Gee
  • Photo de l’équipe avec des illustrations d’Aline de Pétigny et Laura Edon
  • Logo de pourpenser mis en couleurs par Galou



M Carré : le développement durable sur votre bureau

Nous les geeks, nous savons bien qu’avec une bonne distribution Gnu/Linux et un coup de pinceau anti-poussière de temps en temps, un ordinateur peut vivre très longtemps.

Les fondateurs de la société M Carré remettent en forme les PC familiaux et vont s’attaquer à ceux des entreprises. Sans se poser en intégristes du Libre, ils rééduquent doucement avec la seule arme qui marche : des résultats.

Remercions-les pour tous ces dimanches qu’on ne passera plus à réinstaller le PC du beau-frère. ^^

Le développement durable, on en parle, mais c’est tellement mieux quand on s’y met !

Salut les gars ! Nous vous avions interviewés au moment où vous lanciez votre start-up.  On aimerait bien savoir où vous en êtes. Alors, dites, vous gagnez des sous ? 😛

Oui, l’entreprise fonctionne bien et continue de grandir, grâce au millier de personnes de tous les horizons qui nous ont fait confiance. Nous avons décidé de nous focaliser pour cette deuxième année plus sur les professionnels, parce que malheureusement les impacts de l’obsolescence dans ces secteurs sont trop souvent liés au remplacement du matériel. Notre porte reste évidemment toujours ouverte à tout le monde.

Plus globalement, c’est quoi votre bilan, après un an et demi ?

Tout d’abord, Mcarré nous apporte une superbe expérience. Vous savez, quand on se lance dans une entreprise, c’est comme tout projet, ce n’est pas évident tous les jours, car nous devons nous réapprendre tout le temps. Et aimer ce que l’on fait, en l’occurrence la passion de l’informatique pour nous, est primordial. C’est ce qui fait aussi notre qualité de service.
Et puis nous apprenons tout le temps ! L’informatique évolue plus vite que ce que l’on a pu anticiper et cela suppose pour nos esprits jeunes, de se remettre en question et de revoir à la fois notre catalogue et notre cahier des charges.
Le deuxième constat, c’est que beaucoup de gens en ont marre de jeter, et c’est une très bonne nouvelle pour l’écologie. Nous avons beaucoup de personnes qui viennent nous voir après s’être senti arnaquées dans d’autres structures. Alors, au delà de l’écologie, c’est aussi la relation client qu’il faut réenchanter, pour que la confiance se recrée à nouveau.

Remise du label LVED sur Lyon (Lyon Ville Équitable et Durable) – photo Mcarré

 

En tout cas vous êtes toujours à fond, vous faites des vidéos de promo rigolotes, vous montez des partenariats… Parlez-nous de tout ça.

Vous avez parfaitement résumé notre état d’esprit. Notre objectif n’a pas changé depuis le début : construire un monde durable et accessible. C’est ambitieux et indispensable, alors nous faisons tout en sorte pour y parvenir. Nous avons augmenté notre gamme de services et de produits, ce qui nous permet d’être opérationnels de l’ordinateur jusqu’au réseau, d’une machine durable à la remise à neuf d’un Mac qui a 15 ans. C’est cette expertise qui nous permet de devenir l’interlocuteur unique de nombre d’entreprises, avec ce souci du détail pour remettre l’informatique à sa place : un outil.

Et toujours libristes, ou vous avez été obligés de faire des concessions ? (on a vu une Google Map sur votre site Wix, attention les geeks, ça pique, NoScript va couiner)

Libristes, oui, dans une relation non exclusive ! Nous n’avons jamais caché que nous travaillons sur tous les systèmes d’exploitation. Et pour nous, c’est extrêmement important, car cela nous permet de toucher tout le monde. Changer les habitudes, c’est bien et possible mais c’est moins notre action quotidienne, qui se fait plus dans la sensibilisation. Notre travail c’est avant tout de rendre la machine de son propriétaire durable, accessible et qu’il puisse l’utiliser mieux quand il part de chez nous que quand il arrive. C’est aussi un point fort.

Nan, mais, je veux dire, vous réparez encore des Windows ?

Oui, et, je vais vous faire frémir, nous faisons pire. Nous remettons à neuf des Mac.

La promesse de Mcarré

 

Vous avez le temps de contribuer à des projets libres ?

Oui, nous contribuons à Odoo. Nous avons choisi ce logiciel et réalisé quelques développements. Nous espérons pouvoir un jour participer activement et régulièrement à cette communauté. Nous sommes encore en phase d’apprentissage. Et nous voulons aller plus loin, nous utilisons beaucoup de logiciels libres pour nous et nos clients ; et participer à hauteur d’un pourcentage sur notre bénéfice est quelque chose que nous voulons faire.

Vous avez plein de témoignages de clients contents, combien sont authentiques ? 😛

Je vais décevoir la concurrence, mais tous. Et nous ne les avons même pas achetés !

Vous embauchez, c’est cool. Il faut être un gros geek, pour devenir « mentor » chez M2 ?

Pas forcément un geek, mais un passionné. Nous avons besoin de profils qui partagent également nos valeurs et qui nettoient la cuisine. Tous ceux qui passent par chez nous sont soumis à notre training et doivent savoir réaliser ce que nous appelons le Fastech (remise à neuf de votre ordinateur), même à la compta. Je vous rassure, dans ce cas, nous repassons derrière. 🙂

Alors, c’est sûr qu’à midi ça parle souvent geek. Mais nous sommes très attentifs à ce que tout le monde ait d’autres passions. Comme les trois fondateurs. C’est indispensable pour l’équilibre.

L’étape d’après ?

Nous allons être honnêtes, nous ne voulons pas nous arrêter là. Nous voulons que les ordinateurs durent 10 ans en durée d’utilisation. Et nous voulons continuer à avoir un impact positif à travers la France et pourquoi pas à l’étranger. Nous avons déjà reçu des demandes pour quelques pays.

Et le dernier mot ? (vous avez déjà fait le coup des céréales.)

Arrêtez de renverser du quinoa sur vos claviers d’ordinateurs, ils ne s’en porteront que mieux !




Chez soi comme au bureau, les applications vampirisent nos données

On n’en peut plus des applis ! Depuis longtemps déjà leur omniprésence est envahissante et nous en avons parlé ici et . Comme le profit potentiel qu’elles représentent n’a pas diminué, leur harcèlement n’a fait qu’augmenter

Aujourd’hui un bref article attire notre attention sur les applications comme vecteurs d’attaques, dangereuses tant pour la vie privée que pour la vie professionnelle.

Avertissement : l’auteur est vice-président d’une entreprise qui vend de la sécurité pour mobile…aux entreprises, d’où la deuxième partie de son article qui cible l’emploi des applications dans le monde du travail, et où manifestement il « prêche pour sa paroisse ».

Il nous a semblé que sa visée intéressée n’enlève rien à la pertinence de ses mises en garde.

Article original paru dans TechCrunch : Attack of the apps

Traduction Framalang : dodosan, goofy, savage, xi,  Asta

Quand les applis attaquent

par Robbie Forkish

Ça paraît une bonne affaire : vos applis favorites pour mobile sont gratuites et en contrepartie vous regardez des pubs agaçantes.

Mais ce que vous donnez en échange va plus loin. En réalité, vous êtes obligé⋅e de céder un grand nombre d’informations privées. Les applications mobiles collectent une quantité énorme de données personnelles : votre emplacement, votre historique de navigation sur Internet, vos contacts, votre emploi du temps, votre identité et bien davantage. Et toutes ces données sont partagées instantanément avec des réseaux de publicité sur mobile, qui les utilisent pour déterminer la meilleure pub pour n’importe quel utilisateur, en tout lieu et à tout moment.

Donc le contrat n’est pas vraiment d’échanger des pubs contre des applis, c’est plutôt de la surveillance sur mobile contre des applis. En acceptant des applis gratuites et payées par la pub sur nos mobiles, nous avons consenti à un  modèle économique qui implique une surveillance complète et permanente des individus. C’est ce qu’Al Gore appelait très justement une économie du harcèlement.

Pourquoi nos données personnelles, notre géolocalisation et nos déplacements sont-ils tellement convoités par les entreprises commerciales ? Parce que nous, les consommateurs, avons toujours et partout notre smartphone avec nous, et qu’il transmet sans cesse des données personnelles en tout genre. Si les annonceurs publicitaires savent qui nous sommes, où nous sommes et ce que nous faisons, ils peuvent nous envoyer des publicités plus efficacement ciblées. Cela s’appelle du marketing de proximité. C’est par exemple la pub du Rite Aid (NdT chaîne de pharmacies) qui vous envoie un message téléphonique quand vous circulez dans les rayons : « Vente flash : -10 % sur les bains de bouche ! »

Ça paraît inoffensif, juste agaçant. Mais cela va bien plus loin. Nous avons maintenant accepté un système dans lequel un site majeur de commerce en ligne peut savoir par exemple, qu’une adolescente est enceinte avant que ses parents ne le sachent, simplement en croisant les données de ses achats, son activité et ses recherches. Ce site de vente en ligne peut alors la contacter par courrier traditionnel ou électronique, ou encore la cibler via son téléphone lorsqu’elle est à proximité d’un point de vente. Nous n’avons aucune chance de voir disparaître un jour cette intrusion dans notre vie privée tant que le profit économique sera juteux pour les développeurs d’applications et les agences de publicité.

Un smartphone compromis représente une menace pas seulement pour l’employé visé mais pour l’entreprise tout entière.

D’accord, cette forme de surveillance du consommateur est intrusive et terrifiante. Mais en quoi cela menace-t-il la sécurité de l’entreprise ? C’est simple. À mesure que les appareils mobiles envahissent le monde du business, les fuites de ces appareils ouvrent la porte de l’entreprise aux piratages, aux vols de données et à des attaques paralysantes.

Si par exemple une entreprise laisse ses employés synchroniser leurs agendas et comptes mail professionnels avec leurs appareils mobiles personnels, cela ouvre la porte à toutes sortes de risques. D’un coup, les téléphones des employés contiennent les informations de contact de tout le monde dans l’organisation ou ont la possibilité d’y accéder. À fortiori, n’importe quelle autre application mobile qui demandera l’accès aux contacts et agendas des employés aura accès aux noms et titres des employés de la compagnie, aussi bien qu’aux numéros de toutes les conférences téléphoniques privées. Cette information peut facilement être utilisée pour une attaque par hameçonnage par une application malveillante ou un pirate.

Elles sont jolies les applis, non ? – Image créée par Tanja Cappell (CC BY-SA 2.0)

Pire, de nombreuses applications monétisent leurs bases d’utilisateurs en partageant les données avec des réseaux publicitaires qui repartagent et mutualisent les données avec d’autres réseaux, aussi est-il impossible de savoir exactement où vont les données et si elles sont manipulées de manière sécurisée par n’importe laquelle des nombreux utilisateurs y ayant accès. Tous ces partages signifient qu’un pirate malveillant n’a même pas besoin d’avoir accès au téléphone d’un employé pour attaquer une entreprise. Il lui suffit de pirater un réseau publicitaire qui possède les informations de millions d’utilisateurs et de partir de là.

Les informations volées peuvent aussi être utilisées pour pirater une entreprise au moyen d’une attaque de point d’eau. Supposons par exemple que des membres du comité de direction déjeunent régulièrement dans le même restaurant. Un attaquant qui a accès à leurs données de localisation pourrait facilement l’apprendre. L’attaquant suppose, à raison, que certains membres vont sur le site du restaurant pour réserver une table et regarder le menu avant le repas. En introduisant du code malveillant sur ce site mal défendu, l’attaquant peut compromettre l’ordinateur de bureau ou le téléphone d’un ou plusieurs membres du comité de direction, et de là, s’introduire dans le réseau de l’entreprise.

Un smartphone compromis représente une menace non seulement pour l’employé ciblé mais pour l’entreprise dans son entier. Des informations sur les activités des employés, à la fois pendant leur temps de travail et en dehors, combinées à des courriels, des informations sensibles ou des documents liés à l’entreprise, peuvent avoir des effets dévastateurs sur une organisation si elles tombent entre de mauvaises mains.
Que doivent donc faire les entreprises pour lutter contre cette menace ?

La première étape est d’en apprendre plus sur votre environnement mobile. Votre organisation doit savoir quelles applications les employés utilisent, ce que font ces applications et si elles sont conformes à la politique de sécurité de l’entreprise. Par exemple, existe-t-il une application de partage de documents particulièrement risquée que vous ne voulez pas que vos employés utilisent ? Est-elle déjà utilisée ? Si vous ne savez pas quelles applications vos employés utilisent pour travailler, vous naviguez à l’aveugle et vous prenez de gros risques.

Il est essentiel que votre entreprise inclue la protection contre les menaces sur mobile dans sa stratégie de sécurité générale.

Deuxièmement, vous allez avoir besoin d’une politique sur l’utilisation des appareils mobiles. La plupart des organisations ont déjà mis en place une politique pour les autres plateformes, y compris pour la gestion des pare-feux et le partage de données avec des partenaires de l’entreprise. Par exemple, si vos employés utilisent la version gratuite d’applications approuvées par l’entreprise mais avec publicité, imposez aux employés d’utiliser la version payante afin de minimiser, sinon éliminer, l’envoi aux employés de données non approuvées sous forme de publicités, même si cela n’éliminera pas la collecte incessante de données personnelles et privées.

Ensuite, votre organisation doit informer les employés sur les risques liés aux applications utilisées. Il est dans votre intérêt de donner du pouvoir aux utilisateurs en les équipant d’outils et en les entraînant afin qu’ils puissent prendre de meilleures décisions quant aux applications téléchargées. Par exemple, incitez vos employés à se poser des questions sur les applications qui demandent des permissions. Il existe beaucoup d’applications qui veulent accéder aux données de localisation, aux contacts ou à la caméra. Les employés ne doivent pas dire automatiquement oui. La plupart des applications fonctionneront très bien si la requête est rejetée, et demanderont à nouveau aux utilisateurs si la permission est vraiment nécessaire. Si une application ne dit pas pourquoi elle a besoin de cet accès, c’est mauvais signe.

Enfin, toutes ces questions peuvent être traitées avec une bonne solution de sécurité pour appareils mobiles. Toute entreprise sans solution de protection des appareils mobiles est par définition inconsciente des informations qui lui échappent et ignore d’où viennent les fuites. Elle est donc incapable de répondre aux risques présents dans son environnement. Il est donc essentiel que votre entreprise inclue la protection des appareils mobiles dans sa stratégie de sécurité afin de protéger la vie privée des employés et les données de l’entreprise de la menace toujours plus grande que représentent la surveillance des téléphones et la collecte de données.




Bientôt l’Internet des objets risqués ?

Il sera peut-être une nouvelle fois traité de Cassandre et de parano, mais Bruce Schneier enfonce le clou !

Sensible aux signaux qu’envoient de façon croissante les faits divers mettant en cause les objets connectés — le fameux Internet des objets pour lequel « se mobilise » (sic) la grande distribution avec la French Techce spécialiste de la sécurité informatique qui a rejoint récemment le comité directeur du projet Tor veut montrer que les risques désormais ne concernent plus seulement la vie numérique mais bien, directement ou non, la vie réelle. Il insiste aussi une fois encore sur les limites de la technologie et la nécessité d’un volontarisme politique.

Quand l’internet des objets menace la sécurité du monde réel

par Bruce Schneier

Article original sur son blog Real-World Security and the Internet of Things

Traduction Framalang : Valdo, KoS, serici, audionuma, goofy

BruceSchneierByTerryRobinson
Photo par Terry Robinson (licence CC BY-SA 2.0)

Les récits de catastrophes qui impliquent l’Internet des objets sont à la mode. Ils mettent en scène les voitures connectées (avec ou sans conducteur), le réseau électrique, les barrages hydroélectriques et les conduits d’aération. Un scénario particulièrement réaliste et vivant, qui se déroule dans un avenir proche, a été publié le mois dernier dans New York Magazine, décrivant une cyberattaque sur New York qui comprend le piratage de voitures, du réseau de distribution de l’eau, des hôpitaux, des ascenseurs et du réseau électrique. Dans de tels récits, un chaos total s’ensuit et des milliers de gens meurent. Bien sûr, certains de ces scénarios exagérèrent largement la destruction massive, mais les risques pour les individus sont bien réels. Et la sécurité classique des ordinateurs et des réseaux numériques n’est pas à la hauteur pour traiter de tels problèmes.

La sécurité traditionnelle des informations repose sur un triptyque : la confidentialité, l’intégrité et l’accès. On l’appelle aussi « C.I.A », ce qui, il faut bien le reconnaître, entretient la confusion dans le contexte de la sécurité nationale. Mais fondamentalement, voici les trois choses que je peux faire de vos données : les voler (confidentialité), les modifier (intégrité), ou vous empêcher de les obtenir (accès).

« L’internet des objets permettra des attaques que nous ne pouvons même pas imaginer. »

Jusqu’à présent, les menaces occasionnées par internet ont surtout concerné la confidentialité. Elles peuvent coûter cher; d’après cette étude chaque piratage de données a coûté 3.8 millions de dollars en moyenne. Elles peuvent s’avérer très gênantes, c’était le cas par exemple quand des photos de célébrités ont été volées sur le cloud d’Apple en 2014 ou lors du piratage du site de rencontres Ashley Madison en 2015. Elles peuvent faire des dégâts, comme quand le gouvernement de Corée du Nord a volé des milliers de documents à Sony ou quand des hackers ont piraté 83 millions de comptes de la banque JPMorgan Chase, dans les deux cas en 2014. Elles peuvent menacer la sécurité nationale, on l’a vu dans le cas du piratage de l’Office of Personnel Management par — pense-t-on — la Chine en 2015.

Avec l’Internet des objets, les menaces sur l’intégrité et la disponibilité sont plus importantes que celles concernant la confidentialité. C’est une chose si votre serrure intelligente peut être espionnée pour savoir qui est à la maison. C’est autre chose si elle peut être piratée pour permettre à un cambrioleur d’ouvrir la porte ou vous empêcher de l’ouvrir. Un pirate qui peut vous retirer le contrôle de votre voiture ou en prendre le contrôle est bien plus dangereux que celui qui peut espionner vos conversations ou pister la localisation de votre voiture.

Avec l’avènement de l’internet des objets et des systèmes physiques connectés en général, nous avons donné à Internet des bras et des jambes : la possibilité d’affecter directement le monde physique. Les attaques contre des données et des informations sont devenues des attaques contre la chair, l’acier et le béton.

Les menaces d’aujourd’hui incluent des hackers qui font s’écraser des avions en s’introduisant dans des réseaux informatiques, et qui désactivent à distance des voitures, qu’elles soient arrêtées et garées ou lancées à pleine vitesse sur une autoroute. Nous nous inquiétons à propos des manipulations de comptage des voix des machines de vote électronique, des canalisations d’eau gelées via des thermostats piratés, et de meurtre à distance au travers d’équipements médicaux piratés. Les possibilités sont à proprement parler infinies. L’internet des objets permettra des attaques que nous ne pouvons même pas imaginer.

thermostat connecté
Thermostat connecté, photo par athriftymrs.com, licence CC BY-SA 2.0

L’accroissement des risques provient de trois choses : le contrôle logiciel des systèmes, les interconnexions entre systèmes, et les systèmes automatiques ou autonomes. Jetons un œil à chacune d’entre elles.

Contrôle logiciel. L’internet des objets est le résultat de la transformation de tous les objets en ordinateurs. Cela nous apporte une puissance et une flexibilité énormes, mais aussi des insécurités par la même occasion. À mesure que les objets deviennent contrôlables de façon logicielle, ils deviennent vulnérables à toutes les attaques dont nous avons été témoins contre les ordinateurs. Mais étant donné qu’un bon nombre de ces objets sont à la fois bon marché et durables, la plupart des systèmes de mise à jour et de correctifs qui fonctionnent pour les ordinateurs et les téléphones intelligents ne fonctionneront pas ici. À l’heure actuelle, la seule manière de mieux sécuriser les routeurs individuels c’est de les jeter à la poubelle pour en acheter de nouveaux. Et la sécurité que vous obtenez en changeant fréquemment d’ordiphone ou d’ordinateur ne servira à rien pour protéger votre thermostat ou votre réfrigérateur : en moyenne vous changez ce dernier tous les 15 ans, et l’autre à peu près… jamais. Une étude récente de Princeton a découvert 500 000 appareils non sécurisés sur Internet. Ce nombre est sur le point d’augmenter de façon explosive.

Interconnexions. Ces systèmes devenant de plus en plus interconnectés, une vulnérabilité de l’un entraîne des attaques contres les autres. Nous avons déjà vu des comptes Gmail compromis à cause d’une vulnérabilité dans un réfrigérateur connecté Samsung, le réseau d’un hôpital compromis à cause de vulnérabilités dans du matériel médical et l’entreprise Target piratée à cause d’une vulnérabilité dans son système d’air conditionné. Les systèmes sont soumis à nombre d’externalités qui affectent d’autres systèmes de façon imprévisible et potentiellement dangereuse. Ce qui peut sembler bénin aux concepteurs d’un système particulier peut s’avérer néfaste une fois combiné à un autre système. Les vulnérabilités d’un système peuvent se répercuter sur un autre système et le résultat sera une vulnérabilité que personne n’a vu venir et que personne ne prendra la responsabilité de corriger. L’internet des objets va rendre les failles exploitables beaucoup plus communes. C’est mathématique. Si 100 systèmes interagissent entre eux, cela fait environ 5000 interactions et 5 000 vulnérabilités potentielles résultant de ces interactions. Si 300 systèmes interagissent entre eux, c’est 45 000 interactions. 1 000 systèmes : 12,5 millions d’interactions. La plupart seront bénignes ou sans intérêt, mais certaines seront très préjudiciables.

connectedHuman
Image par Omran Jamal lic. CC BY 2.0

Autonomie. Nos systèmes informatiques sont des plus en plus autonomes. Ils achètent et vendent des actions, allument et éteignent la chaudière, régulent les flux d’électricité à travers le réseau et, dans le cas des voitures autonomes, conduisent des véhicules de plusieurs tonnes jusqu’à destination. L’autonomie est une bonne chose pour toutes sortes de raisons, mais du point de vue de la sécurité, cela signifie qu’une attaque peut prendre effet immédiatement et partout à la fois. Plus nous retirons l’humain de la boucle, plus les attaques produiront des effets rapidement et plus nous perdrons notre capacité à compter sur une vraie intelligence pour remarquer que quelque chose ne va pas avant qu’il ne soit trop tard.

« Les risques et les solutions sont trop techniques pour être compris de la plupart des gens. »

Nous construisons des systèmes de plus en plus puissants et utiles. Le revers de la médaille est qu’ils sont de plus en plus dangereux. Une seule vulnérabilité a forcé Chrysler à rappeler 1,4 million de véhicules en 2015. Nous sommes habitués aux attaques à grande échelle contre les ordinateurs, rappelez-vous les infections massives de virus de ces dernières décennies, mais nous ne sommes pas préparés à ce que cela arrive à tout le reste de notre monde.

Les gouvernements en prennent conscience. L’année dernière, les directeurs du renseignement national James Clapper et de la NSA Mike Rogers ont témoigné devant le Congrès, mettant l’accent sur ces menaces. Tous deux pensent que nous sommes vulnérables.

Voici comment cela a été formulé dans le rapport sur les menaces mondiales du DNI :

La plupart des discussions sur les menaces numériques traitent de la disponibilité et de la confidentialité des informations ; l’espionnage en ligne s’attaque à la confidentialité, là où les attaques par déni de service ou les effacements de données menacent la disponibilité. À l’avenir, en revanche, nous verrons certainement apparaître des opérations modifiant les informations électroniques dont l’objectif sera de toucher à leur intégrité (c’est à dire leur précision et leur fiabilité) plutôt que de les effacer ou d’empêcher leur accès. Le processus de prise de décision des responsables gouvernementaux (civils ou militaires), des chefs d’entreprises, des investisseurs et d’autres sera handicapé s’ils ne peuvent faire confiance à l’information qu’ils reçoivent.

Le rapport sur l’évaluation de la menace pour 2016 mentionnait quelque chose de similaire :

Les futures opérations cybernétiques attacheront presque à coup sûr une plus grande importance à la modification et à la manipulation des données destinées à compromettre leur intégrité (c’est-à-dire la précision et la fiabilité) pour influencer la prise de décision, réduire la confiance dans les systèmes ou provoquer des effets physiques indésirables. Une plus large adoption des appareils connectés et de l’intelligence artificielle — dans des environnements tels que les services publics et la santé — ne fera qu’exacerber ces effets potentiels.

Les ingénieurs en sécurité travaillent sur des technologies qui peuvent atténuer une grande partie de ce risque, mais de nombreuses solutions ne seront pas déployées sans intervention du gouvernement. Ce n’est pas un problème que peut résoudre le marché. Comme dans le cas de la confidentialité des données, les risques et les solutions sont trop techniques pour être compris de la plupart des gens et des organisations ; les entreprises sont très désireuses de dissimuler le manque de sécurité de leurs propres systèmes à leurs clients, aux utilisateurs et au grand public ; les interconnexions peuvent rendre impossible d’établir le lien entre un piratage et les dégâts qu’il occasionne ; et les intérêts des entreprises coïncident rarement avec ceux du reste de la population.

Il faut que les gouvernements jouent un rôle plus important : fixer des normes, en surveiller le respect et proposer des solutions aux entreprises et aux réseaux. Et bien que le plan national d’action pour la cybersécurité de la Maison Blanche aille parfois dans la bonne direction, il ne va sûrement pas assez loin, parce que beaucoup d’entre nous avons la phobie de toute solution imposée par un gouvernement quelconque.

Le prochain président sera probablement contraint de gérer un désastre à grande échelle sur Internet, qui pourrait faire de nombreuses victimes. J’espère qu’il ou elle y fera face à la fois avec la conscience de ce que peut faire un gouvernement et qui est impossible aux entreprises, et avec la volonté politique nécessaire.

 

Bruce Schneier est un spécialiste reconnu en matière de sécurité informatique, sur laquelle il a publié plusieurs livres et de nombreux articles sur son blog schneier.com.

SchneierQuote
Citation recueillie par le site AZ Quotes « Si vous croyez que la technologie peut résoudre vos problèmes de sécurité, c’est que vous ne comprenez pas les problèmes et que vous ne comprenez pas la technologie. »




Hypra : la révolution par l’humain

En s’inspirant des problèmes d’accès à l’informatique des personnes déficientes visuelles, Jean-Philippe et Corentin, les fondateurs d’Hypra (dont plusieurs membres sont aveugles ou mal voyants) ont conçu un modèle qui personnalise l’accompagnement de l’utilisateur.

Leur « Système à Accès Universel » facilite la migration vers le logiciel libre, y compris pour le grand public.

Bonjour ! Alors, dites-nous : comment utiliser un ordinateur quand on ne voit pas ?

Deux possibilités, soit je suis complètement aveugle (environ 100 000 personnes en France) et je recours à un transcripteur braille que je connecte à mon ordinateur (mais une minorité des aveugles lisent le braille), soit j’utilise un retour vocal.

Si je suis malvoyant, je vais utiliser un certain nombre de fonctionnalités d’assistance visuelle : le zoom, l’inversion des contrastes, un localisateur de curseur, de souris etc.

Dans bien des cas, le retour vocal et l’assistance visuelle se complètent utilement et permettent à la personne déficiente visuelle de gagner en confort d’utilisation, de limiter sa fatigue, voire tout simplement d’accéder à l’information.

Notre innovation tient d’abord à cela. Pour la première fois, Hypra fournit un système d’exploitation à ses utilisateurs qui leur assure cette complémentarité. Et là où JAWS, le retour vocal historique, coûte 1 500 euros (pris en charge sur les fonds publics), et où ZoomText, la solution leader sur la malvoyance, coûte 600 euros, notre couplage de solution est lui gratuit.

Conclusion, les personnes peuvent concentrer leurs moyens sur le nerf de la guerre, c’est à dire la maîtrise de leur outil à des fins d’autonomie et de productivité à long terme.

J’ai croisé des cannes blanches électroniques, des téléphones à synthèse vocale… Est-ce que l’autonomie passe forcément par la technologie ?

La technologie est une condition nécessaire mais non suffisante.

Dans notre vision, le vrai facteur critique d’émancipation, c’est le service à la personne.

Quand on parle de service à la personne chez Hypra, c’est un tout.

L’étape n°1, c’est la personnalisation du système. Nous avons choisi les composants logiciels les plus souples au monde, ils sont donc conçus, dès l’achat, pour s’adapter aux envies et aux besoins de chacun. Exemple : la taille et le type de police, la barre des menus sur le bureau, mais cela concerne aussi les raccourcis clavier dont la maîtrise est essentielle pour l’autonomie et idéale pour plus d’efficacité. Là où Windows et Mac proposent du standard auquel tout le monde doit s’adapter nous disons : « non, le système doit ressembler à la personne qui l’achète. » C’est à la technologie de s’adapter à l’Homme et non l’inverse. Nous installons, en outre, les logiciels que la personne souhaite à partir d’une étude rigoureuse de ses besoins. C’est donc du sur-mesure.

Encore faut-il apprendre à l’utiliser…

Jean-Philippe en conférence – CC BY SA – photo Hypra

Justement. Aujourd’hui, Windows ou Mac mettent un ordinateur dans les mains des gens en leur disant « débrouillez-vous », vous verrez, c’est intuitif, le grand mot à la mode. Oui, enfin, intuitif, plus on passe de temps avec les gens, déficients visuels ou pas, plus on se rend compte en fait qu’ils ne maîtrisent pas leurs outils. Personne ne leur a expliqué la base, comment se repérer, comment avoir les bons réflexes, comment faire évoluer leurs outils. Conclusion, c’est l’esprit de débrouille qui règne, qui est très loin de garantir ni un confort optimal d’utilisation, ni une utilisation des pleines potentialités de l’informatique en général. Les problématiques d’autonomie et de productivité sont certes plus critiques pour les déficients visuels, vu la place fondamentale du numérique pour eux, mais elles concernent le reste de la population au sens large.

L’étape d’après, c’est l’accompagnement sur la longue durée. Windows, Mac et une partie écrasante des éditeurs de logiciels vous fournissent les logiciels et vous livrent à vous-mêmes pour les mises à jour, les différents problèmes d’utilisation que vous pouvez rencontrer. Exemple : les mises à jour sur Mac OS. Non seulement les gens sont obligés de mettre à jour sous peine d’obsolescence programmée, mais nul ne leur explique comment faire. Il y a bien une option : repasser à la caisse dans des magasins tiers tout en se faisant déposséder de son ordinateur pendant une durée indéterminée avec le risque de perdre ses données. Chez Hypra, nous disons que cela est inacceptable. Le service à la personne doit être global, continu, intégré, proactif. Nos mises à jour, aussi parce qu’elles sont moins fréquentes que la frénésie de nos concurrents, sont anticipées. Nous dialoguons de personne à personne avec nos utilisateurs, nous leur expliquons, nous leur proposons les choses, nous les conseillons en leur exposant différentes options et en leur permettant de choisir de manière éclairée. Nous nous élevons contre le forçage inacceptable de Mac ou Windows ou d’autres logiciels qui consiste à dire : mettez à jour sous peine d’obsolescence !

Le cœur de notre métier, notre passion, c’est la personne humaine. Cela irrigue tout notre travail.

Comment rentabiliser un modèle aussi exigeant ?

En étant transparent, clair sur ses intentions, et sûr de ses forces comme de ses faiblesses, et surtout en étant pédagogue. Nous expliquons à nos utilisateurs ce pourquoi ils payent.

Capture d’écran avec loupe

Nos utilisateurs payent pour du service, c’est à dire justement la personnalisation de l’accompagnement. Au global, cela leur revient le prix qu’ils payeraient pour un simple ordinateur Mac ou Windows sur deux ou trois ans, c’est à dire 1 500 à 1 600 euros. Mais plutôt que de les payer sans visibilité sur deux, trois ans, ils payent d’une traite avec la garantie de ne plus avoir à subir de coûts cachés liés aux problèmes de mise à jour, de sécurité, mais aussi de matériel. Nous sommes en effet en train de ficeler un solide accord-cadre avec plusieurs constructeurs de manière à offrir un S.A.V. irréprochable et global (logiciel et matériel).

Nous fournissons donc un package clé en main payé d’un bloc qui leur permet justement de de prémunir contre de nouvelles dépenses imprévues qui ont également pour conséquence de rendre leur ordinateur indisponible pendant une durée indéterminée. Bien sûr, pour celles et ceux qui aiment la débrouillardise et qui ont du temps à y consacrer, il est possible de se passer de formation et d’accompagnement sur la durée, et le prix est alors ramené entre 800 à 1 000 euros. Nous ne le conseillons qu’aux utilisateurs très avancés.

Ce que nous proposons, nous, en définitive, c’est une continuité de service qui garantit de trouver un interlocuteur et un dialogue de qualité, une exigence de performance et de délais lorsqu’un problème quelconque se présente. Cela permet d’économiser sur l’autre grand coût caché de l’informatique : le temps. Aujourd’hui, le monde va vite, les gens sont très occupés, et l’informatique ne les intéresse parfois pas du tout. Il faut donc qu’ils y passent le minimum de temps possible en y consacrant le temps et le prix nécessaires à l’achat, de manière à être tranquille par la suite. C’est pour nous un défi de tous les jours : faire penser le long terme à nos utilisateurs. C’est une tâche difficile, harassante, mais très stimulante.

Vous insistez plusieurs fois sur le côté « on paie une fois et on est tranquille ». C’est tout de même une start-up qui dit ça ! Comment les utilisateurs peuvent-ils être sûrs de bénéficier d’un suivi sur le long terme ?

Parce qu’on fait du logiciel libre. Tout ce qu’on fait est reversé à la communauté. Du coup, sur le long terme, notre esprit et nos développements demeureront accessibles à tous, surtout qu’on les intègre dans Debian.

De plus, comme on ne ferme rien de nos développements, la seule chose qui nous fait vivre, c’est le service. Du coup, pour vivre, on n’a pas le choix que de maintenir le capital confiance et d’être irréprochables.
C’est, à mon sens, une garantie pour nos clients. Si on rompt notre pacte de confiance avec le public ou les communautés du libre, notre modèle économique est menacé. C’est pour ça que Hypra a un côté ultra démocratique.

Quelle est la place du logiciel libre dans l’offre d’Hypra ?

Elle est capitale. C’est parce que notre modèle repose sur une solidarité internationale des concepteurs de logiciels que nous pouvons nous concentrer sur le service à la personne et ne pas faire payer les logiciels. Nous nous engageons, par ailleurs, lorsque notre modèle sera arrivé à maturité, à attribuer une partie de nos gains à cette communauté internationale de gens bénévoles qui nous permettent d’exister aujourd’hui.

C’est donc du 100% ?

Notre engagement éthique en ce domaine est clair : nous ne recourons à des logiciels propriétaires que lorsque aucun autre choix non-handicapant pour l’utilisateur n’est possible. Nous l’avons fait pour le retour vocal, nous allons le faire pour un logiciel qui permet aux aveugles de lire leur courrier papier (via la reconnaissance optique de caractères). Seuls des logiciels propriétaires pouvaient assurer une performance suffisante. Nous avons déjà en tête de proposer dans le futur la même performance mais sous la forme de logiciels libres dont nous aurions coordonné le développement.

La plupart de nos lecteurs comprennent bien l’importance du Libre pour des valides. C’est pareil pour les handicapés, j’imagine ?

Dessin Gknd - Le geek dit C’est pas parce qu’on a une mauvaise vue qu’il ne faut pas aller sur Internet. Le smiley ajoute Ouais! Ce serait dommage de rater les trolls les imbéciles et les salauds.

 

Je dirais que c’est l’inverse. Les handicapés, mieux que personne, comprennent l’importance fondamentale du logiciel libre. Ce sont eux qui sont en première ligne des besoins de personnalisation, et seul le logiciel libre permet cette flexibilité.

Par ailleurs, ce sont aussi les premiers à souffrir des rentes de monopole que constituent les entreprises qui conçoivent et commercialisent des logiciels propriétaires. Notre grand sondage mené en janvier 2015 montrait qu’une grande partie de la population déficiente visuelle était consciente que JAWS (le retour vocal à 1 500 euros) était sur-tarifé pour les évolutions qu’il connaît dans le temps. Beaucoup s’indignaient sur l’effet d’aubaine de la prise en charge publique (par les Conseils Généraux) d’un logiciel aussi cher. Mais surtout, 75% des 450 répondants se déclaraient prêts à passer au logiciel libre si une offre de service de qualité était fournie.

Si l’on se tourne vers le grand public, l’équation n’est pas si différente, mais la prise de conscience est peut-être moins avancée. Je dis bien peut-être. Car les gens sont fatigués des mises à jour incessantes et déstabilisantes sous Windows dont le paroxysme est Windows 10, ils sont également fatigués de la sous-traitance du service de Apple à des organismes agréés qui sont des machines à cash. On s’est rendu compte également que les enjeux de vie privée avaient gagné en importance dans le choix de leur système d’exploitation.

Il est donc temps de leur proposer un autre modèle, et c’est exactement ce que nous sommes en train de faire.

Est-ce que vous expliquerez clairement aux utilisateurs que le système est basé sur du Libre ? Je pense à des gens qui cultivent un certain flou… et quand on farfouille on trouve une Debian modifiée…

Ça dépend avec qui. Il faut bien comprendre que le libre, ça n’a pas une bonne image parmi le public (au mieux l’indifférence, au pire le rejet par préjugé). Pour pleins de raisons et parce que sa compréhension exige de réfléchir à des choses que les gens ne soupçonnent pas. Ou elle renvoie à un historique, une image, pas toujours génial. Du coup, tout en affirmant notre ancrage libriste sans complexe, on ne le met pas en avant auprès de nouveaux clients, sauf si ça permet d’aborder un sujet qui préoccupe un utilisateur (vie privée, confidentialité des données, rapport aux développeurs de logiciels). Pour les autres, si on leur met ça sous le nez, ils tournent les talons. Mieux vaut donc leur mettre du libre par principe, qu’ils le sachent ou pas. Dans tous les cas, qu’ils en soient conscients à l’achat ou non, c’est une garantie de durabilité pour eux. Et malgré tout, on l’affirme haut et fort dans notre communication grande échelle. S’ils ne passent pas au libre par militantisme, or peu de gens militent, nos clients pourraient le défendre pour le modèle que ça véhicule et qu’ils vivent quotidiennement avec nous dans leur usage de l’informatique. C’est une autre façon de promouvoir le libre auprès d’un public moins sensible aux enjeux de la propriété intellectuelle en informatique.

Du coup, c’est très proche du comportement d’Ordissimo (qui ne cite JAMAIS Debian sur son site, j’ai vérifié), et qui cherche à séduire les débutants (âgés) en informatique.

À un détail près, on cite Debian, nous. Mais à des endroits où vont les gens plus intéressés par les aspects techniques (et à qui le nom même ne détournera pas de l’éthique). En outre, tous nos développements vont dans Debian (Compiz, mate-accessibility, etc.), donc très bientôt, Debian pourra ressembler nativement à Hypra si la communauté souhaite s’ouvrir à l’universalité qu’on propose. Enfin, quand on forme les gens, pas question d’empêcher les installations non Hypra, les mises à jour, contrairement à Ordissimo. Les gens apprennent bel et bien les mécanismes de Debian et ils le savent. Aucun logo Debian n’a été supprimé. Donc ils sont vite informés de ce qu’ils utilisent (une Debian adaptée le temps qu’elle s’adapte elle-même). Mais ce serait une erreur de communication de vouloir le dire à tout le monde haut et fort avant même de susciter un intérêt par d’autres moyens, ça agiterait trop de peurs et de préjugés.

Ordissimo se base sur Debian et protège son travail de paramétrage en ne le reversant pas et en n’y autorisant pas de modification. Hypra est transparent et dans une logique de dialogue mutuel constant avec Debian, et nous l’affirmons. Et nous y amenons les utilisateurs, mais au lieu de le dire à l’achat, on les acclimate à cet univers pour que le libre et Debian leur paraissent, en fin de compte, une évidence par-delà les préjugés.

Selon vous, c’est le moment pour que le logiciel libre atteigne enfin le grand public ?

Le terrain est favorable pour une percée du logiciel libre. Le succès, notre succès collectif, à nous, les acteurs du logiciel libre, est possible.

Il est possible si nous professionnalisons le service apporté à l’utilisateur, si nous montrons que nous apportons plus que les acteurs traditionnels pour un prix équivalent ou inférieur.

Il est possible si nous jouons collectif, si nous savons conjuguer nos efforts dans un juste équilibre communauté/entreprises, si nous savons dialoguer, nous écouter, nous faire confiance. C’est ce que nous cherchons à faire avec la communauté Debian, avec le leader de communauté Orca ou les développeurs Compiz. Cela suppose que les programmeurs, et en premier chef nos programmeurs chez Hypra, comprennent que les qualités relationnelles sont au moins aussi importantes que les qualités de programmations.

Il est possible à condition d’amorcer un virage philosophique. Il faut en finir avec la technocratie. L’émancipation ne doit pas viser seulement les concepteurs de logiciels. Je lisais récemment le chef informatique de chez Enercoop sur Framablog (dont les locaux parisiens sont 100% sous Debian) qui faisait un lien direct entre le logiciel libre et l’émancipation des programmeurs. Mais il ne parlait que très peu des utilisateurs et éludait les aspects critiques de conduite du changement. S’émanciper, du point de vue de l’utilisateur, c’est certes avoir les possibilités de changer, mais encore et surtout avoir la maîtrise du changement.

À noter que l’on a installé Hypra et formé un salarié déficient visuel chez eux qui est très content, à tel point d’ailleurs, qu’il veut que l’on installe le S.A.U. sur son Mac, une belle vitrine pour le logiciel libre…

De manière plus générale, le pouvoir doit être aux utilisateurs-citoyens et non aux programmeurs. C’est à eux que sont destinés les biens communs que sont les logiciels libres. Les programmeurs ont du mal à l’entendre. C’est là une des explications, selon nous, du plafond de verre du logiciel libre.

Il est possible, enfin, si chacun se trouve bien à sa place. La communication, c’est un métier, et ce n’est pas le métier des ingénieurs. Le logiciel libre est le seul monde dans lequel les ingénieurs s’imaginent être de formidables communicants. C’est un métier, il faut le professionnaliser. C’est aussi la raison pour laquelle nous avons quitté la forme associative pour faire une entreprise.

Nous pensons que l’heure est venue que le logiciel libre démarre une métamorphose, nous avons envie d’amorcer ce mouvement avec tous ceux et toutes celles qui y sont prêts.

www.hypra.fr




Du neuf avec du vieux

Nous avons rencontré les fondateurs de M2 en préparant Alternatiba. Ils sont des ovnis dans le monde libriste parce qu’ils ont créé une entreprise et pas une association. Ils croient dur comme fer (à souder ?) à leur modèle économique et peuvent en parler des heures avec un enthousiasme inoxydable. C’est Maxime qui nous répond mais les deux autres sont aussi survoltés.

 

Bonjour, Maxime ! Alors, toujours aussi motivés ?

Alexandre, de McarréBonjour ! Oui, nous sommes particulièrement motivés, je dirais même exaltés. Nous sommes trois jeunes, dynamiques et complémentaires, prêts à conquérir le monde ! … du moins à le responsabiliser un peu. Nous en avions juste marre de nous faire (toujours à souder) avoir en achetant à répétition du matériel numérique et de plus en plus fréquemment. C’est dans cette optique que nous avons fondé M², une start-up qui lutte contre l’obsolescence programmée des ordinateurs, tablettes et smartphones. Pour expliquer un peu : à chaque composant électronique est associée, lors de sa fabrication, une probabilité de dysfonctionnement par son constructeur. M² c’est donc un ensemble de services pour arriver à se rapprocher d’une informatique responsable, c’est-à-dire fiable, durable et proche de son utilisateur. En ce sens, nous proposons le Fastech, comme le Fastfood mais pour la technologie et avec la qualité en plus… en fait, ça n’a rien à voir, haha. Le Fastech est une cure de jouvence de l’ordinateur, aussi vieux soit-il, au départ logicielle et dans un deuxième temps, si cela s’impose, matérielle. Après le Fastech, l’ordinateur est comme neuf, voire meilleur (et ça c’est fort) : beaucoup plus rapide (Mr Bolt), nettoyé (Monsieur Propre), sécurisé (Mr Robot) et économe en énergie, pour durer plus longtemps et être plus fiable, tout en tenant compte des préférences de configuration de l’utilisateur.

Vous dites que nos appareils électroniques pourraient vivre bien plus longtemps si on s’en occupait un peu mieux ?

Absolument ! Tout est conçu pour mourir prématurément et je ne parle pas uniquement du matériel. L’informatique est une langue compliquée permettant à la grande distribution de vendre encore plus, puisque nous n’y comprenons rien. Finalement, nous n’avons pas toujours conscience des performances réelles de notre machine, qui suffisent à nos besoins quotidiens dans une grande majorité des cas. Chez M², nous aimons prendre notre temps pour expliquer comment appréhender son ordinateur, sa tablette ou encore son téléphone afin de traduire toute cette technicité en gestes du quotidien. Pour vous donner un exemple, pour un ordinateur, qu’il soit sous Mac, Windows ou Linux (youpi), sa durée de vie peut dépasser 8 ans.

Et ça, vous savez le faire ?

Nous sommes tous les trois parfaitement complémentaires. Nous avons bien sûr nos inclinations premières : le code et le développement pour Alexandre, le gaming et l’ergonomie logicielle pour Thomas et la sécurité et le hardware pour moi-même. Nous avons la chance d’être suffisamment vieux pour savoir qu’il y avait autre chose avant l’hégémonie d’Apple et Ubuntu 15, et cette question de durée du matériel s’est très vite posée dans un monde de plus en plus caréné. La confrontation de nos compétences a permis de créer M² et concevoir un système complet s’adaptant à tous les environnements exploitant nos dix années d’expertise.

D’où vous vient cette expérience ? Vous étés des pros de ces trucs-là ? Vous êtes tout jeunes !

Thomas, de McarréLa jeunesse suscite toujours une certaine jalousie, hé hé. Nous sommes de grands passionnés d’informatique depuis le berceau (Windows 3.0 puis 95). Nous avons bidouillé, assemblé, testé, brûlé et soudé (littéralement) nos premiers PC. Nous avons pratiqué toute cette technologie en milieu professionnel (surtout moi, je suis le plus vieux) et j’avais même déjà testé ce concept en auto-entrepreneur pendant quelques années.

 

Combien ça coûte, pour avoir une bécane flambant neuve ?
Nous avons deux offres distinctes :

La première offre est le Fastech à partir de 30€ pour Linux, 40€ pour Mac et 50€ pour Windows (proportionnel au temps passé sur la machine).

Incrémenter de 30€ selon le type de problématique, ajouter si besoin le prix des composants.
A 70%, la première formule suffit et le plus souvent nous le faisons à distance.

La deuxième offre est un système d’abonnement. 15€ par mois sans engagement ni frais de résiliation.

L’abonnement est un suivi personnalisé et complet de quatre appareils électroniques : ordinateur fixe et portable, smartphone et tablette.
Pour cela, nous avons créé une plate-forme, l’application M², à partir de laquelle il est possible de nous joindre 24h/24, 7j/7, pour une question concernant l’utilisation de son ordinateur, un achat informatique à effectuer ; ou la résolution d’un problème, à distance ou en personne si nécessaire. L’abonnement comprend également un ensemble de mises à jour et de vérifications tous les mois et un checkup complet tous les trois mois, une assistance téléphonique haute disponibilité en cas d’urgence, et un accès aux tarifs préférentiels d’M² pour des cours d’utilisation des plate-formes électroniques avec nos Mentors parmi la communauté du M, et des produits informatiques sélectionnés pour leur qualité remarquable.

 

Pourquoi vous avez un système d’abonnement ? Il faut recommencer tous les quatre matins ? Pourquoi c’est pas efficace une fois pour toutes ?

Maxime, de McarréNous procédons à un système d’abonnement car nous savons pertinemment que l’informatique n’est pas une science exacte. Son fonctionnement est affaire de probabilités, dont les variables sont en grande partie liées à l’utilisation qui en est faite : chaque cas est particulier et nécessite son lot d’attention propre au quotidien. C’est pour cela que suite au premier Fastech réalisé dans tous les cas, nous avons établi toute une gamme de services associés aux appareils électroniques de nos membres, pour résoudre tous les problèmes qu’ils pourraient rencontrer, dans toutes les situations dans lesquelles leur ordinateur évolue. Ces services sont exigeants en termes de compétences et de temps, et c’est pour en assurer la cohérence que nous avons souhaité les rassembler sous la forme d’un abonnement, qui intègre nos membres à la communauté du M. Les nouvelles technologies ne cessent d’évoluer, de se transformer, il en est de même pour nos appareils électroniques. Bien souvent, la couche logicielle est conçue de telle manière que cela nécessite un suivi quasi en temps réel de sa machine. C’est pour cette raison d’ailleurs que cela ne pourra jamais être efficace une fois pour toutes. Nos besoins aussi changent avec le temps. Alors non, il ne faut pas recommencer tous les jours, nous avons réussi à temporiser le remplissage intempestif de la machine par elle-même, mais le plus souvent la problématique se situe entre le clavier et la chaise (ha ha). Nous voulons vraiment nous poser comme l’interface entre l’utilisateur et l’industrie électronique : tel un mode d’emploi pour l’usager, une exigence d’accessibilité pour l’informatique.

Et quel rapport avec le logiciel libre ?

Le rapport est énorme, comme dirait Monsieur Luchini ! En plus de promouvoir le logiciel libre dans toute sa splendeur pour nos systèmes, nous portons cette dynamique du partage et de la communauté, qu’on pourrait appeler pompeusement « philosophie du libre », dans tout ce que nous faisons. Nous sommes intimement convaincus que le libre est l’avenir de l’informatique à tous points de vue (sécurité utilisateurs, sûreté des données, fiabilité…).

Vous avez besoin de quoi pour démarrer ? Vous avez lancé un crowdfunding ?

Nous avons besoin de nous faire connaître. Notre communauté s’agrandit de jour en jour et les témoignages de satisfaction de nos membres nous indiquent que nous sommes sur la bonne route.
Nous n’avons pour le moment pas lancé de démarche pour obtenir du financement extérieur. Nous favorisons un développement organique, qui nous permet de rester très proches de nos membres, ce qui est notre principale préoccupation ! Nous avons déjà imaginé cinq nouveaux concepts que nous présenterons en 2016 et qui seront toujours dans la lignée de nos valeurs. À ce moment-là, nous envisagerons sans doute un financement de ce type. À l’heure actuelle, il y a encore beaucoup à faire pour que les ordinateurs, tablettes et smartphones soient aussi fiables qu’ils pourraient l’être !

Pendant que tu t’occupes de rafraîchir mon portable, tu peux placer un dernier mot. Profite !

Arrêtez de manger des céréales sur vos claviers d’ordinateur, ils ne s’en porteront que mieux ! 🙂

Accueil NEW




Conférence : Entreprises du libre… et communauté.

En novembre 2014, plusieurs membres de Framasoft sont venus en force au Capitole du Libre de Toulouse pour y répandre bonne humeur, chatons, et la défense d’un Libre accessible à tou-te-s (oui : même aux Dupuis Morizeau !)

La fine équipe de Toulibre, le GUL toulousaing organisant avec brio le #CDL2014, a eu la bonne idée de capter ces conférences pour en faire profiter les internautes. Voici donc le deuxième d’une série de trois articles « Capitole du Libre ! »

Entreprises et communautés du Libre :

Quelles relations construire ?

Par Benjamin Jean.

Face à la question de la diffusion ou contribution à un logiciel libre, les licences cristallisent généralement toutes les attentions des entreprises, laissant croire que leur seul respect assure le succès de la démarche. Néanmoins bien d’autres engagements, pas uniquement juridiques, conditionnent le bénéfice de la confiance que doit apporter un acteur jusqu’alors inconnu : la communauté.

Que ce soit dans le cas de la diffusion d’un logiciel ou pour rejoindre un projet existant, les licences Libre et Open Source cristallisent généralement toutes les attentions des entreprises, laissant croire que leur seul respect assure le succès de la démarche. Nous verrons que cela n’est pas si évident et que bien d’autres engagements, pas uniquement juridiques, conditionnent le bénéfice de la confiance que doit apporter un acteur jusqu’alors inconnu : la communauté.

En effet et pour être réel, le bénéfice du logiciel Libre et de l’Open Source passe nécessairement par la constitution ou la rencontre avec une communauté. C’est cette communauté, protéiforme, qui concrétisera les promesses du Libre : communication, base d’utilisateurs, remontés de bugs à grande échelle, standardisation de la technologie, mutualisation de la maintenance — voire du développement de certaines contributions —, etc. Indomptable, elle se dilue beaucoup plus rapidement qu’elle ne se construit et demande un effort constant de la part des organisations qui souhaitent avoir son support. Sans cette communauté, il ne restera que les inconvénients et risques sans les avantages et opportunités.

Premier accord d’un dialogue qu’il faudra construire et maintenir, les licences libres et Open Source donnent le ton et sont à cet égard incontournables pour qui choisirait soit de diffuser son projet soit de contribuer à un projet préexistant. Néanmoins, elles ne suffisent pas à elles seules à assurer la confiance et le cadre nécessaires. Qu’ils soient professionnels ou acteurs individuels, les membres de cette communauté (qui ne sont pas uniquement des développeurs) seront fidèles et fiables à la seule condition que l’équilibre défini leur assure au moins autant de garanties que ne pourrait en avoir celui qui désire gagner cette confiance. Il ne peut y avoir que des gagnants, un objectif différent entraînera nécessairement le retrait de l’une ou l’autre des parties.

Avec un regard conscient sur les aspects juridiques sans pour autant se limiter à ces derniers, cette intervention délimitera la substance et le rôle des communautés, avant de dresser un panorama des multiples relations existantes. Elle permettra de dégager in fine quelques bonnes pratiques et conseils afin que les entreprises disposent de toutes les cartes pour tirer pleinement profit des avantages du Libre. Au-delà des entreprises, tout acteur (individuel, acheteur, acteurs public, autre communauté) pourra être intéressé et questionné par ces réflexions.