M Carré : le développement durable sur votre bureau

Nous les geeks, nous savons bien qu’avec une bonne distribution Gnu/Linux et un coup de pinceau anti-poussière de temps en temps, un ordinateur peut vivre très longtemps.

Les fondateurs de la société M Carré remettent en forme les PC familiaux et vont s’attaquer à ceux des entreprises. Sans se poser en intégristes du Libre, ils rééduquent doucement avec la seule arme qui marche : des résultats.

Remercions-les pour tous ces dimanches qu’on ne passera plus à réinstaller le PC du beau-frère. ^^

Le développement durable, on en parle, mais c’est tellement mieux quand on s’y met !

Salut les gars ! Nous vous avions interviewés au moment où vous lanciez votre start-up.  On aimerait bien savoir où vous en êtes. Alors, dites, vous gagnez des sous ? 😛

Oui, l’entreprise fonctionne bien et continue de grandir, grâce au millier de personnes de tous les horizons qui nous ont fait confiance. Nous avons décidé de nous focaliser pour cette deuxième année plus sur les professionnels, parce que malheureusement les impacts de l’obsolescence dans ces secteurs sont trop souvent liés au remplacement du matériel. Notre porte reste évidemment toujours ouverte à tout le monde.

Plus globalement, c’est quoi votre bilan, après un an et demi ?

Tout d’abord, Mcarré nous apporte une superbe expérience. Vous savez, quand on se lance dans une entreprise, c’est comme tout projet, ce n’est pas évident tous les jours, car nous devons nous réapprendre tout le temps. Et aimer ce que l’on fait, en l’occurrence la passion de l’informatique pour nous, est primordial. C’est ce qui fait aussi notre qualité de service.
Et puis nous apprenons tout le temps ! L’informatique évolue plus vite que ce que l’on a pu anticiper et cela suppose pour nos esprits jeunes, de se remettre en question et de revoir à la fois notre catalogue et notre cahier des charges.
Le deuxième constat, c’est que beaucoup de gens en ont marre de jeter, et c’est une très bonne nouvelle pour l’écologie. Nous avons beaucoup de personnes qui viennent nous voir après s’être senti arnaquées dans d’autres structures. Alors, au delà de l’écologie, c’est aussi la relation client qu’il faut réenchanter, pour que la confiance se recrée à nouveau.

Remise du label LVED sur Lyon (Lyon Ville Équitable et Durable) – photo Mcarré

 

En tout cas vous êtes toujours à fond, vous faites des vidéos de promo rigolotes, vous montez des partenariats… Parlez-nous de tout ça.

Vous avez parfaitement résumé notre état d’esprit. Notre objectif n’a pas changé depuis le début : construire un monde durable et accessible. C’est ambitieux et indispensable, alors nous faisons tout en sorte pour y parvenir. Nous avons augmenté notre gamme de services et de produits, ce qui nous permet d’être opérationnels de l’ordinateur jusqu’au réseau, d’une machine durable à la remise à neuf d’un Mac qui a 15 ans. C’est cette expertise qui nous permet de devenir l’interlocuteur unique de nombre d’entreprises, avec ce souci du détail pour remettre l’informatique à sa place : un outil.

Et toujours libristes, ou vous avez été obligés de faire des concessions ? (on a vu une Google Map sur votre site Wix, attention les geeks, ça pique, NoScript va couiner)

Libristes, oui, dans une relation non exclusive ! Nous n’avons jamais caché que nous travaillons sur tous les systèmes d’exploitation. Et pour nous, c’est extrêmement important, car cela nous permet de toucher tout le monde. Changer les habitudes, c’est bien et possible mais c’est moins notre action quotidienne, qui se fait plus dans la sensibilisation. Notre travail c’est avant tout de rendre la machine de son propriétaire durable, accessible et qu’il puisse l’utiliser mieux quand il part de chez nous que quand il arrive. C’est aussi un point fort.

Nan, mais, je veux dire, vous réparez encore des Windows ?

Oui, et, je vais vous faire frémir, nous faisons pire. Nous remettons à neuf des Mac.

La promesse de Mcarré

 

Vous avez le temps de contribuer à des projets libres ?

Oui, nous contribuons à Odoo. Nous avons choisi ce logiciel et réalisé quelques développements. Nous espérons pouvoir un jour participer activement et régulièrement à cette communauté. Nous sommes encore en phase d’apprentissage. Et nous voulons aller plus loin, nous utilisons beaucoup de logiciels libres pour nous et nos clients ; et participer à hauteur d’un pourcentage sur notre bénéfice est quelque chose que nous voulons faire.

Vous avez plein de témoignages de clients contents, combien sont authentiques ? 😛

Je vais décevoir la concurrence, mais tous. Et nous ne les avons même pas achetés !

Vous embauchez, c’est cool. Il faut être un gros geek, pour devenir « mentor » chez M2 ?

Pas forcément un geek, mais un passionné. Nous avons besoin de profils qui partagent également nos valeurs et qui nettoient la cuisine. Tous ceux qui passent par chez nous sont soumis à notre training et doivent savoir réaliser ce que nous appelons le Fastech (remise à neuf de votre ordinateur), même à la compta. Je vous rassure, dans ce cas, nous repassons derrière. 🙂

Alors, c’est sûr qu’à midi ça parle souvent geek. Mais nous sommes très attentifs à ce que tout le monde ait d’autres passions. Comme les trois fondateurs. C’est indispensable pour l’équilibre.

L’étape d’après ?

Nous allons être honnêtes, nous ne voulons pas nous arrêter là. Nous voulons que les ordinateurs durent 10 ans en durée d’utilisation. Et nous voulons continuer à avoir un impact positif à travers la France et pourquoi pas à l’étranger. Nous avons déjà reçu des demandes pour quelques pays.

Et le dernier mot ? (vous avez déjà fait le coup des céréales.)

Arrêtez de renverser du quinoa sur vos claviers d’ordinateurs, ils ne s’en porteront que mieux !




Chez soi comme au bureau, les applications vampirisent nos données

On n’en peut plus des applis ! Depuis longtemps déjà leur omniprésence est envahissante et nous en avons parlé ici et . Comme le profit potentiel qu’elles représentent n’a pas diminué, leur harcèlement n’a fait qu’augmenter

Aujourd’hui un bref article attire notre attention sur les applications comme vecteurs d’attaques, dangereuses tant pour la vie privée que pour la vie professionnelle.

Avertissement : l’auteur est vice-président d’une entreprise qui vend de la sécurité pour mobile…aux entreprises, d’où la deuxième partie de son article qui cible l’emploi des applications dans le monde du travail, et où manifestement il « prêche pour sa paroisse ».

Il nous a semblé que sa visée intéressée n’enlève rien à la pertinence de ses mises en garde.

Article original paru dans TechCrunch : Attack of the apps

Traduction Framalang : dodosan, goofy, savage, xi,  Asta

Quand les applis attaquent

par Robbie Forkish

Ça paraît une bonne affaire : vos applis favorites pour mobile sont gratuites et en contrepartie vous regardez des pubs agaçantes.

Mais ce que vous donnez en échange va plus loin. En réalité, vous êtes obligé⋅e de céder un grand nombre d’informations privées. Les applications mobiles collectent une quantité énorme de données personnelles : votre emplacement, votre historique de navigation sur Internet, vos contacts, votre emploi du temps, votre identité et bien davantage. Et toutes ces données sont partagées instantanément avec des réseaux de publicité sur mobile, qui les utilisent pour déterminer la meilleure pub pour n’importe quel utilisateur, en tout lieu et à tout moment.

Donc le contrat n’est pas vraiment d’échanger des pubs contre des applis, c’est plutôt de la surveillance sur mobile contre des applis. En acceptant des applis gratuites et payées par la pub sur nos mobiles, nous avons consenti à un  modèle économique qui implique une surveillance complète et permanente des individus. C’est ce qu’Al Gore appelait très justement une économie du harcèlement.

Pourquoi nos données personnelles, notre géolocalisation et nos déplacements sont-ils tellement convoités par les entreprises commerciales ? Parce que nous, les consommateurs, avons toujours et partout notre smartphone avec nous, et qu’il transmet sans cesse des données personnelles en tout genre. Si les annonceurs publicitaires savent qui nous sommes, où nous sommes et ce que nous faisons, ils peuvent nous envoyer des publicités plus efficacement ciblées. Cela s’appelle du marketing de proximité. C’est par exemple la pub du Rite Aid (NdT chaîne de pharmacies) qui vous envoie un message téléphonique quand vous circulez dans les rayons : « Vente flash : -10 % sur les bains de bouche ! »

Ça paraît inoffensif, juste agaçant. Mais cela va bien plus loin. Nous avons maintenant accepté un système dans lequel un site majeur de commerce en ligne peut savoir par exemple, qu’une adolescente est enceinte avant que ses parents ne le sachent, simplement en croisant les données de ses achats, son activité et ses recherches. Ce site de vente en ligne peut alors la contacter par courrier traditionnel ou électronique, ou encore la cibler via son téléphone lorsqu’elle est à proximité d’un point de vente. Nous n’avons aucune chance de voir disparaître un jour cette intrusion dans notre vie privée tant que le profit économique sera juteux pour les développeurs d’applications et les agences de publicité.

Un smartphone compromis représente une menace pas seulement pour l’employé visé mais pour l’entreprise tout entière.

D’accord, cette forme de surveillance du consommateur est intrusive et terrifiante. Mais en quoi cela menace-t-il la sécurité de l’entreprise ? C’est simple. À mesure que les appareils mobiles envahissent le monde du business, les fuites de ces appareils ouvrent la porte de l’entreprise aux piratages, aux vols de données et à des attaques paralysantes.

Si par exemple une entreprise laisse ses employés synchroniser leurs agendas et comptes mail professionnels avec leurs appareils mobiles personnels, cela ouvre la porte à toutes sortes de risques. D’un coup, les téléphones des employés contiennent les informations de contact de tout le monde dans l’organisation ou ont la possibilité d’y accéder. À fortiori, n’importe quelle autre application mobile qui demandera l’accès aux contacts et agendas des employés aura accès aux noms et titres des employés de la compagnie, aussi bien qu’aux numéros de toutes les conférences téléphoniques privées. Cette information peut facilement être utilisée pour une attaque par hameçonnage par une application malveillante ou un pirate.

Elles sont jolies les applis, non ? – Image créée par Tanja Cappell (CC BY-SA 2.0)

Pire, de nombreuses applications monétisent leurs bases d’utilisateurs en partageant les données avec des réseaux publicitaires qui repartagent et mutualisent les données avec d’autres réseaux, aussi est-il impossible de savoir exactement où vont les données et si elles sont manipulées de manière sécurisée par n’importe laquelle des nombreux utilisateurs y ayant accès. Tous ces partages signifient qu’un pirate malveillant n’a même pas besoin d’avoir accès au téléphone d’un employé pour attaquer une entreprise. Il lui suffit de pirater un réseau publicitaire qui possède les informations de millions d’utilisateurs et de partir de là.

Les informations volées peuvent aussi être utilisées pour pirater une entreprise au moyen d’une attaque de point d’eau. Supposons par exemple que des membres du comité de direction déjeunent régulièrement dans le même restaurant. Un attaquant qui a accès à leurs données de localisation pourrait facilement l’apprendre. L’attaquant suppose, à raison, que certains membres vont sur le site du restaurant pour réserver une table et regarder le menu avant le repas. En introduisant du code malveillant sur ce site mal défendu, l’attaquant peut compromettre l’ordinateur de bureau ou le téléphone d’un ou plusieurs membres du comité de direction, et de là, s’introduire dans le réseau de l’entreprise.

Un smartphone compromis représente une menace non seulement pour l’employé ciblé mais pour l’entreprise dans son entier. Des informations sur les activités des employés, à la fois pendant leur temps de travail et en dehors, combinées à des courriels, des informations sensibles ou des documents liés à l’entreprise, peuvent avoir des effets dévastateurs sur une organisation si elles tombent entre de mauvaises mains.
Que doivent donc faire les entreprises pour lutter contre cette menace ?

La première étape est d’en apprendre plus sur votre environnement mobile. Votre organisation doit savoir quelles applications les employés utilisent, ce que font ces applications et si elles sont conformes à la politique de sécurité de l’entreprise. Par exemple, existe-t-il une application de partage de documents particulièrement risquée que vous ne voulez pas que vos employés utilisent ? Est-elle déjà utilisée ? Si vous ne savez pas quelles applications vos employés utilisent pour travailler, vous naviguez à l’aveugle et vous prenez de gros risques.

Il est essentiel que votre entreprise inclue la protection contre les menaces sur mobile dans sa stratégie de sécurité générale.

Deuxièmement, vous allez avoir besoin d’une politique sur l’utilisation des appareils mobiles. La plupart des organisations ont déjà mis en place une politique pour les autres plateformes, y compris pour la gestion des pare-feux et le partage de données avec des partenaires de l’entreprise. Par exemple, si vos employés utilisent la version gratuite d’applications approuvées par l’entreprise mais avec publicité, imposez aux employés d’utiliser la version payante afin de minimiser, sinon éliminer, l’envoi aux employés de données non approuvées sous forme de publicités, même si cela n’éliminera pas la collecte incessante de données personnelles et privées.

Ensuite, votre organisation doit informer les employés sur les risques liés aux applications utilisées. Il est dans votre intérêt de donner du pouvoir aux utilisateurs en les équipant d’outils et en les entraînant afin qu’ils puissent prendre de meilleures décisions quant aux applications téléchargées. Par exemple, incitez vos employés à se poser des questions sur les applications qui demandent des permissions. Il existe beaucoup d’applications qui veulent accéder aux données de localisation, aux contacts ou à la caméra. Les employés ne doivent pas dire automatiquement oui. La plupart des applications fonctionneront très bien si la requête est rejetée, et demanderont à nouveau aux utilisateurs si la permission est vraiment nécessaire. Si une application ne dit pas pourquoi elle a besoin de cet accès, c’est mauvais signe.

Enfin, toutes ces questions peuvent être traitées avec une bonne solution de sécurité pour appareils mobiles. Toute entreprise sans solution de protection des appareils mobiles est par définition inconsciente des informations qui lui échappent et ignore d’où viennent les fuites. Elle est donc incapable de répondre aux risques présents dans son environnement. Il est donc essentiel que votre entreprise inclue la protection des appareils mobiles dans sa stratégie de sécurité afin de protéger la vie privée des employés et les données de l’entreprise de la menace toujours plus grande que représentent la surveillance des téléphones et la collecte de données.




Bientôt l’Internet des objets risqués ?

Il sera peut-être une nouvelle fois traité de Cassandre et de parano, mais Bruce Schneier enfonce le clou !

Sensible aux signaux qu’envoient de façon croissante les faits divers mettant en cause les objets connectés — le fameux Internet des objets pour lequel « se mobilise » (sic) la grande distribution avec la French Techce spécialiste de la sécurité informatique qui a rejoint récemment le comité directeur du projet Tor veut montrer que les risques désormais ne concernent plus seulement la vie numérique mais bien, directement ou non, la vie réelle. Il insiste aussi une fois encore sur les limites de la technologie et la nécessité d’un volontarisme politique.

Quand l’internet des objets menace la sécurité du monde réel

par Bruce Schneier

Article original sur son blog Real-World Security and the Internet of Things

Traduction Framalang : Valdo, KoS, serici, audionuma, goofy

BruceSchneierByTerryRobinson
Photo par Terry Robinson (licence CC BY-SA 2.0)

Les récits de catastrophes qui impliquent l’Internet des objets sont à la mode. Ils mettent en scène les voitures connectées (avec ou sans conducteur), le réseau électrique, les barrages hydroélectriques et les conduits d’aération. Un scénario particulièrement réaliste et vivant, qui se déroule dans un avenir proche, a été publié le mois dernier dans New York Magazine, décrivant une cyberattaque sur New York qui comprend le piratage de voitures, du réseau de distribution de l’eau, des hôpitaux, des ascenseurs et du réseau électrique. Dans de tels récits, un chaos total s’ensuit et des milliers de gens meurent. Bien sûr, certains de ces scénarios exagérèrent largement la destruction massive, mais les risques pour les individus sont bien réels. Et la sécurité classique des ordinateurs et des réseaux numériques n’est pas à la hauteur pour traiter de tels problèmes.

La sécurité traditionnelle des informations repose sur un triptyque : la confidentialité, l’intégrité et l’accès. On l’appelle aussi « C.I.A », ce qui, il faut bien le reconnaître, entretient la confusion dans le contexte de la sécurité nationale. Mais fondamentalement, voici les trois choses que je peux faire de vos données : les voler (confidentialité), les modifier (intégrité), ou vous empêcher de les obtenir (accès).

« L’internet des objets permettra des attaques que nous ne pouvons même pas imaginer. »

Jusqu’à présent, les menaces occasionnées par internet ont surtout concerné la confidentialité. Elles peuvent coûter cher; d’après cette étude chaque piratage de données a coûté 3.8 millions de dollars en moyenne. Elles peuvent s’avérer très gênantes, c’était le cas par exemple quand des photos de célébrités ont été volées sur le cloud d’Apple en 2014 ou lors du piratage du site de rencontres Ashley Madison en 2015. Elles peuvent faire des dégâts, comme quand le gouvernement de Corée du Nord a volé des milliers de documents à Sony ou quand des hackers ont piraté 83 millions de comptes de la banque JPMorgan Chase, dans les deux cas en 2014. Elles peuvent menacer la sécurité nationale, on l’a vu dans le cas du piratage de l’Office of Personnel Management par — pense-t-on — la Chine en 2015.

Avec l’Internet des objets, les menaces sur l’intégrité et la disponibilité sont plus importantes que celles concernant la confidentialité. C’est une chose si votre serrure intelligente peut être espionnée pour savoir qui est à la maison. C’est autre chose si elle peut être piratée pour permettre à un cambrioleur d’ouvrir la porte ou vous empêcher de l’ouvrir. Un pirate qui peut vous retirer le contrôle de votre voiture ou en prendre le contrôle est bien plus dangereux que celui qui peut espionner vos conversations ou pister la localisation de votre voiture.

Avec l’avènement de l’internet des objets et des systèmes physiques connectés en général, nous avons donné à Internet des bras et des jambes : la possibilité d’affecter directement le monde physique. Les attaques contre des données et des informations sont devenues des attaques contre la chair, l’acier et le béton.

Les menaces d’aujourd’hui incluent des hackers qui font s’écraser des avions en s’introduisant dans des réseaux informatiques, et qui désactivent à distance des voitures, qu’elles soient arrêtées et garées ou lancées à pleine vitesse sur une autoroute. Nous nous inquiétons à propos des manipulations de comptage des voix des machines de vote électronique, des canalisations d’eau gelées via des thermostats piratés, et de meurtre à distance au travers d’équipements médicaux piratés. Les possibilités sont à proprement parler infinies. L’internet des objets permettra des attaques que nous ne pouvons même pas imaginer.

thermostat connecté
Thermostat connecté, photo par athriftymrs.com, licence CC BY-SA 2.0

L’accroissement des risques provient de trois choses : le contrôle logiciel des systèmes, les interconnexions entre systèmes, et les systèmes automatiques ou autonomes. Jetons un œil à chacune d’entre elles.

Contrôle logiciel. L’internet des objets est le résultat de la transformation de tous les objets en ordinateurs. Cela nous apporte une puissance et une flexibilité énormes, mais aussi des insécurités par la même occasion. À mesure que les objets deviennent contrôlables de façon logicielle, ils deviennent vulnérables à toutes les attaques dont nous avons été témoins contre les ordinateurs. Mais étant donné qu’un bon nombre de ces objets sont à la fois bon marché et durables, la plupart des systèmes de mise à jour et de correctifs qui fonctionnent pour les ordinateurs et les téléphones intelligents ne fonctionneront pas ici. À l’heure actuelle, la seule manière de mieux sécuriser les routeurs individuels c’est de les jeter à la poubelle pour en acheter de nouveaux. Et la sécurité que vous obtenez en changeant fréquemment d’ordiphone ou d’ordinateur ne servira à rien pour protéger votre thermostat ou votre réfrigérateur : en moyenne vous changez ce dernier tous les 15 ans, et l’autre à peu près… jamais. Une étude récente de Princeton a découvert 500 000 appareils non sécurisés sur Internet. Ce nombre est sur le point d’augmenter de façon explosive.

Interconnexions. Ces systèmes devenant de plus en plus interconnectés, une vulnérabilité de l’un entraîne des attaques contres les autres. Nous avons déjà vu des comptes Gmail compromis à cause d’une vulnérabilité dans un réfrigérateur connecté Samsung, le réseau d’un hôpital compromis à cause de vulnérabilités dans du matériel médical et l’entreprise Target piratée à cause d’une vulnérabilité dans son système d’air conditionné. Les systèmes sont soumis à nombre d’externalités qui affectent d’autres systèmes de façon imprévisible et potentiellement dangereuse. Ce qui peut sembler bénin aux concepteurs d’un système particulier peut s’avérer néfaste une fois combiné à un autre système. Les vulnérabilités d’un système peuvent se répercuter sur un autre système et le résultat sera une vulnérabilité que personne n’a vu venir et que personne ne prendra la responsabilité de corriger. L’internet des objets va rendre les failles exploitables beaucoup plus communes. C’est mathématique. Si 100 systèmes interagissent entre eux, cela fait environ 5000 interactions et 5 000 vulnérabilités potentielles résultant de ces interactions. Si 300 systèmes interagissent entre eux, c’est 45 000 interactions. 1 000 systèmes : 12,5 millions d’interactions. La plupart seront bénignes ou sans intérêt, mais certaines seront très préjudiciables.

connectedHuman
Image par Omran Jamal lic. CC BY 2.0

Autonomie. Nos systèmes informatiques sont des plus en plus autonomes. Ils achètent et vendent des actions, allument et éteignent la chaudière, régulent les flux d’électricité à travers le réseau et, dans le cas des voitures autonomes, conduisent des véhicules de plusieurs tonnes jusqu’à destination. L’autonomie est une bonne chose pour toutes sortes de raisons, mais du point de vue de la sécurité, cela signifie qu’une attaque peut prendre effet immédiatement et partout à la fois. Plus nous retirons l’humain de la boucle, plus les attaques produiront des effets rapidement et plus nous perdrons notre capacité à compter sur une vraie intelligence pour remarquer que quelque chose ne va pas avant qu’il ne soit trop tard.

« Les risques et les solutions sont trop techniques pour être compris de la plupart des gens. »

Nous construisons des systèmes de plus en plus puissants et utiles. Le revers de la médaille est qu’ils sont de plus en plus dangereux. Une seule vulnérabilité a forcé Chrysler à rappeler 1,4 million de véhicules en 2015. Nous sommes habitués aux attaques à grande échelle contre les ordinateurs, rappelez-vous les infections massives de virus de ces dernières décennies, mais nous ne sommes pas préparés à ce que cela arrive à tout le reste de notre monde.

Les gouvernements en prennent conscience. L’année dernière, les directeurs du renseignement national James Clapper et de la NSA Mike Rogers ont témoigné devant le Congrès, mettant l’accent sur ces menaces. Tous deux pensent que nous sommes vulnérables.

Voici comment cela a été formulé dans le rapport sur les menaces mondiales du DNI :

La plupart des discussions sur les menaces numériques traitent de la disponibilité et de la confidentialité des informations ; l’espionnage en ligne s’attaque à la confidentialité, là où les attaques par déni de service ou les effacements de données menacent la disponibilité. À l’avenir, en revanche, nous verrons certainement apparaître des opérations modifiant les informations électroniques dont l’objectif sera de toucher à leur intégrité (c’est à dire leur précision et leur fiabilité) plutôt que de les effacer ou d’empêcher leur accès. Le processus de prise de décision des responsables gouvernementaux (civils ou militaires), des chefs d’entreprises, des investisseurs et d’autres sera handicapé s’ils ne peuvent faire confiance à l’information qu’ils reçoivent.

Le rapport sur l’évaluation de la menace pour 2016 mentionnait quelque chose de similaire :

Les futures opérations cybernétiques attacheront presque à coup sûr une plus grande importance à la modification et à la manipulation des données destinées à compromettre leur intégrité (c’est-à-dire la précision et la fiabilité) pour influencer la prise de décision, réduire la confiance dans les systèmes ou provoquer des effets physiques indésirables. Une plus large adoption des appareils connectés et de l’intelligence artificielle — dans des environnements tels que les services publics et la santé — ne fera qu’exacerber ces effets potentiels.

Les ingénieurs en sécurité travaillent sur des technologies qui peuvent atténuer une grande partie de ce risque, mais de nombreuses solutions ne seront pas déployées sans intervention du gouvernement. Ce n’est pas un problème que peut résoudre le marché. Comme dans le cas de la confidentialité des données, les risques et les solutions sont trop techniques pour être compris de la plupart des gens et des organisations ; les entreprises sont très désireuses de dissimuler le manque de sécurité de leurs propres systèmes à leurs clients, aux utilisateurs et au grand public ; les interconnexions peuvent rendre impossible d’établir le lien entre un piratage et les dégâts qu’il occasionne ; et les intérêts des entreprises coïncident rarement avec ceux du reste de la population.

Il faut que les gouvernements jouent un rôle plus important : fixer des normes, en surveiller le respect et proposer des solutions aux entreprises et aux réseaux. Et bien que le plan national d’action pour la cybersécurité de la Maison Blanche aille parfois dans la bonne direction, il ne va sûrement pas assez loin, parce que beaucoup d’entre nous avons la phobie de toute solution imposée par un gouvernement quelconque.

Le prochain président sera probablement contraint de gérer un désastre à grande échelle sur Internet, qui pourrait faire de nombreuses victimes. J’espère qu’il ou elle y fera face à la fois avec la conscience de ce que peut faire un gouvernement et qui est impossible aux entreprises, et avec la volonté politique nécessaire.

 

Bruce Schneier est un spécialiste reconnu en matière de sécurité informatique, sur laquelle il a publié plusieurs livres et de nombreux articles sur son blog schneier.com.

SchneierQuote
Citation recueillie par le site AZ Quotes « Si vous croyez que la technologie peut résoudre vos problèmes de sécurité, c’est que vous ne comprenez pas les problèmes et que vous ne comprenez pas la technologie. »




Hypra : la révolution par l’humain

En s’inspirant des problèmes d’accès à l’informatique des personnes déficientes visuelles, Jean-Philippe et Corentin, les fondateurs d’Hypra (dont plusieurs membres sont aveugles ou mal voyants) ont conçu un modèle qui personnalise l’accompagnement de l’utilisateur.

Leur « Système à Accès Universel » facilite la migration vers le logiciel libre, y compris pour le grand public.

Bonjour ! Alors, dites-nous : comment utiliser un ordinateur quand on ne voit pas ?

Deux possibilités, soit je suis complètement aveugle (environ 100 000 personnes en France) et je recours à un transcripteur braille que je connecte à mon ordinateur (mais une minorité des aveugles lisent le braille), soit j’utilise un retour vocal.

Si je suis malvoyant, je vais utiliser un certain nombre de fonctionnalités d’assistance visuelle : le zoom, l’inversion des contrastes, un localisateur de curseur, de souris etc.

Dans bien des cas, le retour vocal et l’assistance visuelle se complètent utilement et permettent à la personne déficiente visuelle de gagner en confort d’utilisation, de limiter sa fatigue, voire tout simplement d’accéder à l’information.

Notre innovation tient d’abord à cela. Pour la première fois, Hypra fournit un système d’exploitation à ses utilisateurs qui leur assure cette complémentarité. Et là où JAWS, le retour vocal historique, coûte 1 500 euros (pris en charge sur les fonds publics), et où ZoomText, la solution leader sur la malvoyance, coûte 600 euros, notre couplage de solution est lui gratuit.

Conclusion, les personnes peuvent concentrer leurs moyens sur le nerf de la guerre, c’est à dire la maîtrise de leur outil à des fins d’autonomie et de productivité à long terme.

J’ai croisé des cannes blanches électroniques, des téléphones à synthèse vocale… Est-ce que l’autonomie passe forcément par la technologie ?

La technologie est une condition nécessaire mais non suffisante.

Dans notre vision, le vrai facteur critique d’émancipation, c’est le service à la personne.

Quand on parle de service à la personne chez Hypra, c’est un tout.

L’étape n°1, c’est la personnalisation du système. Nous avons choisi les composants logiciels les plus souples au monde, ils sont donc conçus, dès l’achat, pour s’adapter aux envies et aux besoins de chacun. Exemple : la taille et le type de police, la barre des menus sur le bureau, mais cela concerne aussi les raccourcis clavier dont la maîtrise est essentielle pour l’autonomie et idéale pour plus d’efficacité. Là où Windows et Mac proposent du standard auquel tout le monde doit s’adapter nous disons : « non, le système doit ressembler à la personne qui l’achète. » C’est à la technologie de s’adapter à l’Homme et non l’inverse. Nous installons, en outre, les logiciels que la personne souhaite à partir d’une étude rigoureuse de ses besoins. C’est donc du sur-mesure.

Encore faut-il apprendre à l’utiliser…

Jean-Philippe en conférence – CC BY SA – photo Hypra

Justement. Aujourd’hui, Windows ou Mac mettent un ordinateur dans les mains des gens en leur disant « débrouillez-vous », vous verrez, c’est intuitif, le grand mot à la mode. Oui, enfin, intuitif, plus on passe de temps avec les gens, déficients visuels ou pas, plus on se rend compte en fait qu’ils ne maîtrisent pas leurs outils. Personne ne leur a expliqué la base, comment se repérer, comment avoir les bons réflexes, comment faire évoluer leurs outils. Conclusion, c’est l’esprit de débrouille qui règne, qui est très loin de garantir ni un confort optimal d’utilisation, ni une utilisation des pleines potentialités de l’informatique en général. Les problématiques d’autonomie et de productivité sont certes plus critiques pour les déficients visuels, vu la place fondamentale du numérique pour eux, mais elles concernent le reste de la population au sens large.

L’étape d’après, c’est l’accompagnement sur la longue durée. Windows, Mac et une partie écrasante des éditeurs de logiciels vous fournissent les logiciels et vous livrent à vous-mêmes pour les mises à jour, les différents problèmes d’utilisation que vous pouvez rencontrer. Exemple : les mises à jour sur Mac OS. Non seulement les gens sont obligés de mettre à jour sous peine d’obsolescence programmée, mais nul ne leur explique comment faire. Il y a bien une option : repasser à la caisse dans des magasins tiers tout en se faisant déposséder de son ordinateur pendant une durée indéterminée avec le risque de perdre ses données. Chez Hypra, nous disons que cela est inacceptable. Le service à la personne doit être global, continu, intégré, proactif. Nos mises à jour, aussi parce qu’elles sont moins fréquentes que la frénésie de nos concurrents, sont anticipées. Nous dialoguons de personne à personne avec nos utilisateurs, nous leur expliquons, nous leur proposons les choses, nous les conseillons en leur exposant différentes options et en leur permettant de choisir de manière éclairée. Nous nous élevons contre le forçage inacceptable de Mac ou Windows ou d’autres logiciels qui consiste à dire : mettez à jour sous peine d’obsolescence !

Le cœur de notre métier, notre passion, c’est la personne humaine. Cela irrigue tout notre travail.

Comment rentabiliser un modèle aussi exigeant ?

En étant transparent, clair sur ses intentions, et sûr de ses forces comme de ses faiblesses, et surtout en étant pédagogue. Nous expliquons à nos utilisateurs ce pourquoi ils payent.

Capture d’écran avec loupe

Nos utilisateurs payent pour du service, c’est à dire justement la personnalisation de l’accompagnement. Au global, cela leur revient le prix qu’ils payeraient pour un simple ordinateur Mac ou Windows sur deux ou trois ans, c’est à dire 1 500 à 1 600 euros. Mais plutôt que de les payer sans visibilité sur deux, trois ans, ils payent d’une traite avec la garantie de ne plus avoir à subir de coûts cachés liés aux problèmes de mise à jour, de sécurité, mais aussi de matériel. Nous sommes en effet en train de ficeler un solide accord-cadre avec plusieurs constructeurs de manière à offrir un S.A.V. irréprochable et global (logiciel et matériel).

Nous fournissons donc un package clé en main payé d’un bloc qui leur permet justement de de prémunir contre de nouvelles dépenses imprévues qui ont également pour conséquence de rendre leur ordinateur indisponible pendant une durée indéterminée. Bien sûr, pour celles et ceux qui aiment la débrouillardise et qui ont du temps à y consacrer, il est possible de se passer de formation et d’accompagnement sur la durée, et le prix est alors ramené entre 800 à 1 000 euros. Nous ne le conseillons qu’aux utilisateurs très avancés.

Ce que nous proposons, nous, en définitive, c’est une continuité de service qui garantit de trouver un interlocuteur et un dialogue de qualité, une exigence de performance et de délais lorsqu’un problème quelconque se présente. Cela permet d’économiser sur l’autre grand coût caché de l’informatique : le temps. Aujourd’hui, le monde va vite, les gens sont très occupés, et l’informatique ne les intéresse parfois pas du tout. Il faut donc qu’ils y passent le minimum de temps possible en y consacrant le temps et le prix nécessaires à l’achat, de manière à être tranquille par la suite. C’est pour nous un défi de tous les jours : faire penser le long terme à nos utilisateurs. C’est une tâche difficile, harassante, mais très stimulante.

Vous insistez plusieurs fois sur le côté « on paie une fois et on est tranquille ». C’est tout de même une start-up qui dit ça ! Comment les utilisateurs peuvent-ils être sûrs de bénéficier d’un suivi sur le long terme ?

Parce qu’on fait du logiciel libre. Tout ce qu’on fait est reversé à la communauté. Du coup, sur le long terme, notre esprit et nos développements demeureront accessibles à tous, surtout qu’on les intègre dans Debian.

De plus, comme on ne ferme rien de nos développements, la seule chose qui nous fait vivre, c’est le service. Du coup, pour vivre, on n’a pas le choix que de maintenir le capital confiance et d’être irréprochables.
C’est, à mon sens, une garantie pour nos clients. Si on rompt notre pacte de confiance avec le public ou les communautés du libre, notre modèle économique est menacé. C’est pour ça que Hypra a un côté ultra démocratique.

Quelle est la place du logiciel libre dans l’offre d’Hypra ?

Elle est capitale. C’est parce que notre modèle repose sur une solidarité internationale des concepteurs de logiciels que nous pouvons nous concentrer sur le service à la personne et ne pas faire payer les logiciels. Nous nous engageons, par ailleurs, lorsque notre modèle sera arrivé à maturité, à attribuer une partie de nos gains à cette communauté internationale de gens bénévoles qui nous permettent d’exister aujourd’hui.

C’est donc du 100% ?

Notre engagement éthique en ce domaine est clair : nous ne recourons à des logiciels propriétaires que lorsque aucun autre choix non-handicapant pour l’utilisateur n’est possible. Nous l’avons fait pour le retour vocal, nous allons le faire pour un logiciel qui permet aux aveugles de lire leur courrier papier (via la reconnaissance optique de caractères). Seuls des logiciels propriétaires pouvaient assurer une performance suffisante. Nous avons déjà en tête de proposer dans le futur la même performance mais sous la forme de logiciels libres dont nous aurions coordonné le développement.

La plupart de nos lecteurs comprennent bien l’importance du Libre pour des valides. C’est pareil pour les handicapés, j’imagine ?

Dessin Gknd - Le geek dit C’est pas parce qu’on a une mauvaise vue qu’il ne faut pas aller sur Internet. Le smiley ajoute Ouais! Ce serait dommage de rater les trolls les imbéciles et les salauds.

 

Je dirais que c’est l’inverse. Les handicapés, mieux que personne, comprennent l’importance fondamentale du logiciel libre. Ce sont eux qui sont en première ligne des besoins de personnalisation, et seul le logiciel libre permet cette flexibilité.

Par ailleurs, ce sont aussi les premiers à souffrir des rentes de monopole que constituent les entreprises qui conçoivent et commercialisent des logiciels propriétaires. Notre grand sondage mené en janvier 2015 montrait qu’une grande partie de la population déficiente visuelle était consciente que JAWS (le retour vocal à 1 500 euros) était sur-tarifé pour les évolutions qu’il connaît dans le temps. Beaucoup s’indignaient sur l’effet d’aubaine de la prise en charge publique (par les Conseils Généraux) d’un logiciel aussi cher. Mais surtout, 75% des 450 répondants se déclaraient prêts à passer au logiciel libre si une offre de service de qualité était fournie.

Si l’on se tourne vers le grand public, l’équation n’est pas si différente, mais la prise de conscience est peut-être moins avancée. Je dis bien peut-être. Car les gens sont fatigués des mises à jour incessantes et déstabilisantes sous Windows dont le paroxysme est Windows 10, ils sont également fatigués de la sous-traitance du service de Apple à des organismes agréés qui sont des machines à cash. On s’est rendu compte également que les enjeux de vie privée avaient gagné en importance dans le choix de leur système d’exploitation.

Il est donc temps de leur proposer un autre modèle, et c’est exactement ce que nous sommes en train de faire.

Est-ce que vous expliquerez clairement aux utilisateurs que le système est basé sur du Libre ? Je pense à des gens qui cultivent un certain flou… et quand on farfouille on trouve une Debian modifiée…

Ça dépend avec qui. Il faut bien comprendre que le libre, ça n’a pas une bonne image parmi le public (au mieux l’indifférence, au pire le rejet par préjugé). Pour pleins de raisons et parce que sa compréhension exige de réfléchir à des choses que les gens ne soupçonnent pas. Ou elle renvoie à un historique, une image, pas toujours génial. Du coup, tout en affirmant notre ancrage libriste sans complexe, on ne le met pas en avant auprès de nouveaux clients, sauf si ça permet d’aborder un sujet qui préoccupe un utilisateur (vie privée, confidentialité des données, rapport aux développeurs de logiciels). Pour les autres, si on leur met ça sous le nez, ils tournent les talons. Mieux vaut donc leur mettre du libre par principe, qu’ils le sachent ou pas. Dans tous les cas, qu’ils en soient conscients à l’achat ou non, c’est une garantie de durabilité pour eux. Et malgré tout, on l’affirme haut et fort dans notre communication grande échelle. S’ils ne passent pas au libre par militantisme, or peu de gens militent, nos clients pourraient le défendre pour le modèle que ça véhicule et qu’ils vivent quotidiennement avec nous dans leur usage de l’informatique. C’est une autre façon de promouvoir le libre auprès d’un public moins sensible aux enjeux de la propriété intellectuelle en informatique.

Du coup, c’est très proche du comportement d’Ordissimo (qui ne cite JAMAIS Debian sur son site, j’ai vérifié), et qui cherche à séduire les débutants (âgés) en informatique.

À un détail près, on cite Debian, nous. Mais à des endroits où vont les gens plus intéressés par les aspects techniques (et à qui le nom même ne détournera pas de l’éthique). En outre, tous nos développements vont dans Debian (Compiz, mate-accessibility, etc.), donc très bientôt, Debian pourra ressembler nativement à Hypra si la communauté souhaite s’ouvrir à l’universalité qu’on propose. Enfin, quand on forme les gens, pas question d’empêcher les installations non Hypra, les mises à jour, contrairement à Ordissimo. Les gens apprennent bel et bien les mécanismes de Debian et ils le savent. Aucun logo Debian n’a été supprimé. Donc ils sont vite informés de ce qu’ils utilisent (une Debian adaptée le temps qu’elle s’adapte elle-même). Mais ce serait une erreur de communication de vouloir le dire à tout le monde haut et fort avant même de susciter un intérêt par d’autres moyens, ça agiterait trop de peurs et de préjugés.

Ordissimo se base sur Debian et protège son travail de paramétrage en ne le reversant pas et en n’y autorisant pas de modification. Hypra est transparent et dans une logique de dialogue mutuel constant avec Debian, et nous l’affirmons. Et nous y amenons les utilisateurs, mais au lieu de le dire à l’achat, on les acclimate à cet univers pour que le libre et Debian leur paraissent, en fin de compte, une évidence par-delà les préjugés.

Selon vous, c’est le moment pour que le logiciel libre atteigne enfin le grand public ?

Le terrain est favorable pour une percée du logiciel libre. Le succès, notre succès collectif, à nous, les acteurs du logiciel libre, est possible.

Il est possible si nous professionnalisons le service apporté à l’utilisateur, si nous montrons que nous apportons plus que les acteurs traditionnels pour un prix équivalent ou inférieur.

Il est possible si nous jouons collectif, si nous savons conjuguer nos efforts dans un juste équilibre communauté/entreprises, si nous savons dialoguer, nous écouter, nous faire confiance. C’est ce que nous cherchons à faire avec la communauté Debian, avec le leader de communauté Orca ou les développeurs Compiz. Cela suppose que les programmeurs, et en premier chef nos programmeurs chez Hypra, comprennent que les qualités relationnelles sont au moins aussi importantes que les qualités de programmations.

Il est possible à condition d’amorcer un virage philosophique. Il faut en finir avec la technocratie. L’émancipation ne doit pas viser seulement les concepteurs de logiciels. Je lisais récemment le chef informatique de chez Enercoop sur Framablog (dont les locaux parisiens sont 100% sous Debian) qui faisait un lien direct entre le logiciel libre et l’émancipation des programmeurs. Mais il ne parlait que très peu des utilisateurs et éludait les aspects critiques de conduite du changement. S’émanciper, du point de vue de l’utilisateur, c’est certes avoir les possibilités de changer, mais encore et surtout avoir la maîtrise du changement.

À noter que l’on a installé Hypra et formé un salarié déficient visuel chez eux qui est très content, à tel point d’ailleurs, qu’il veut que l’on installe le S.A.U. sur son Mac, une belle vitrine pour le logiciel libre…

De manière plus générale, le pouvoir doit être aux utilisateurs-citoyens et non aux programmeurs. C’est à eux que sont destinés les biens communs que sont les logiciels libres. Les programmeurs ont du mal à l’entendre. C’est là une des explications, selon nous, du plafond de verre du logiciel libre.

Il est possible, enfin, si chacun se trouve bien à sa place. La communication, c’est un métier, et ce n’est pas le métier des ingénieurs. Le logiciel libre est le seul monde dans lequel les ingénieurs s’imaginent être de formidables communicants. C’est un métier, il faut le professionnaliser. C’est aussi la raison pour laquelle nous avons quitté la forme associative pour faire une entreprise.

Nous pensons que l’heure est venue que le logiciel libre démarre une métamorphose, nous avons envie d’amorcer ce mouvement avec tous ceux et toutes celles qui y sont prêts.

www.hypra.fr




Du neuf avec du vieux

Nous avons rencontré les fondateurs de M2 en préparant Alternatiba. Ils sont des ovnis dans le monde libriste parce qu’ils ont créé une entreprise et pas une association. Ils croient dur comme fer (à souder ?) à leur modèle économique et peuvent en parler des heures avec un enthousiasme inoxydable. C’est Maxime qui nous répond mais les deux autres sont aussi survoltés.

 

Bonjour, Maxime ! Alors, toujours aussi motivés ?

Alexandre, de McarréBonjour ! Oui, nous sommes particulièrement motivés, je dirais même exaltés. Nous sommes trois jeunes, dynamiques et complémentaires, prêts à conquérir le monde ! … du moins à le responsabiliser un peu. Nous en avions juste marre de nous faire (toujours à souder) avoir en achetant à répétition du matériel numérique et de plus en plus fréquemment. C’est dans cette optique que nous avons fondé M², une start-up qui lutte contre l’obsolescence programmée des ordinateurs, tablettes et smartphones. Pour expliquer un peu : à chaque composant électronique est associée, lors de sa fabrication, une probabilité de dysfonctionnement par son constructeur. M² c’est donc un ensemble de services pour arriver à se rapprocher d’une informatique responsable, c’est-à-dire fiable, durable et proche de son utilisateur. En ce sens, nous proposons le Fastech, comme le Fastfood mais pour la technologie et avec la qualité en plus… en fait, ça n’a rien à voir, haha. Le Fastech est une cure de jouvence de l’ordinateur, aussi vieux soit-il, au départ logicielle et dans un deuxième temps, si cela s’impose, matérielle. Après le Fastech, l’ordinateur est comme neuf, voire meilleur (et ça c’est fort) : beaucoup plus rapide (Mr Bolt), nettoyé (Monsieur Propre), sécurisé (Mr Robot) et économe en énergie, pour durer plus longtemps et être plus fiable, tout en tenant compte des préférences de configuration de l’utilisateur.

Vous dites que nos appareils électroniques pourraient vivre bien plus longtemps si on s’en occupait un peu mieux ?

Absolument ! Tout est conçu pour mourir prématurément et je ne parle pas uniquement du matériel. L’informatique est une langue compliquée permettant à la grande distribution de vendre encore plus, puisque nous n’y comprenons rien. Finalement, nous n’avons pas toujours conscience des performances réelles de notre machine, qui suffisent à nos besoins quotidiens dans une grande majorité des cas. Chez M², nous aimons prendre notre temps pour expliquer comment appréhender son ordinateur, sa tablette ou encore son téléphone afin de traduire toute cette technicité en gestes du quotidien. Pour vous donner un exemple, pour un ordinateur, qu’il soit sous Mac, Windows ou Linux (youpi), sa durée de vie peut dépasser 8 ans.

Et ça, vous savez le faire ?

Nous sommes tous les trois parfaitement complémentaires. Nous avons bien sûr nos inclinations premières : le code et le développement pour Alexandre, le gaming et l’ergonomie logicielle pour Thomas et la sécurité et le hardware pour moi-même. Nous avons la chance d’être suffisamment vieux pour savoir qu’il y avait autre chose avant l’hégémonie d’Apple et Ubuntu 15, et cette question de durée du matériel s’est très vite posée dans un monde de plus en plus caréné. La confrontation de nos compétences a permis de créer M² et concevoir un système complet s’adaptant à tous les environnements exploitant nos dix années d’expertise.

D’où vous vient cette expérience ? Vous étés des pros de ces trucs-là ? Vous êtes tout jeunes !

Thomas, de McarréLa jeunesse suscite toujours une certaine jalousie, hé hé. Nous sommes de grands passionnés d’informatique depuis le berceau (Windows 3.0 puis 95). Nous avons bidouillé, assemblé, testé, brûlé et soudé (littéralement) nos premiers PC. Nous avons pratiqué toute cette technologie en milieu professionnel (surtout moi, je suis le plus vieux) et j’avais même déjà testé ce concept en auto-entrepreneur pendant quelques années.

 

Combien ça coûte, pour avoir une bécane flambant neuve ?
Nous avons deux offres distinctes :

La première offre est le Fastech à partir de 30€ pour Linux, 40€ pour Mac et 50€ pour Windows (proportionnel au temps passé sur la machine).

Incrémenter de 30€ selon le type de problématique, ajouter si besoin le prix des composants.
A 70%, la première formule suffit et le plus souvent nous le faisons à distance.

La deuxième offre est un système d’abonnement. 15€ par mois sans engagement ni frais de résiliation.

L’abonnement est un suivi personnalisé et complet de quatre appareils électroniques : ordinateur fixe et portable, smartphone et tablette.
Pour cela, nous avons créé une plate-forme, l’application M², à partir de laquelle il est possible de nous joindre 24h/24, 7j/7, pour une question concernant l’utilisation de son ordinateur, un achat informatique à effectuer ; ou la résolution d’un problème, à distance ou en personne si nécessaire. L’abonnement comprend également un ensemble de mises à jour et de vérifications tous les mois et un checkup complet tous les trois mois, une assistance téléphonique haute disponibilité en cas d’urgence, et un accès aux tarifs préférentiels d’M² pour des cours d’utilisation des plate-formes électroniques avec nos Mentors parmi la communauté du M, et des produits informatiques sélectionnés pour leur qualité remarquable.

 

Pourquoi vous avez un système d’abonnement ? Il faut recommencer tous les quatre matins ? Pourquoi c’est pas efficace une fois pour toutes ?

Maxime, de McarréNous procédons à un système d’abonnement car nous savons pertinemment que l’informatique n’est pas une science exacte. Son fonctionnement est affaire de probabilités, dont les variables sont en grande partie liées à l’utilisation qui en est faite : chaque cas est particulier et nécessite son lot d’attention propre au quotidien. C’est pour cela que suite au premier Fastech réalisé dans tous les cas, nous avons établi toute une gamme de services associés aux appareils électroniques de nos membres, pour résoudre tous les problèmes qu’ils pourraient rencontrer, dans toutes les situations dans lesquelles leur ordinateur évolue. Ces services sont exigeants en termes de compétences et de temps, et c’est pour en assurer la cohérence que nous avons souhaité les rassembler sous la forme d’un abonnement, qui intègre nos membres à la communauté du M. Les nouvelles technologies ne cessent d’évoluer, de se transformer, il en est de même pour nos appareils électroniques. Bien souvent, la couche logicielle est conçue de telle manière que cela nécessite un suivi quasi en temps réel de sa machine. C’est pour cette raison d’ailleurs que cela ne pourra jamais être efficace une fois pour toutes. Nos besoins aussi changent avec le temps. Alors non, il ne faut pas recommencer tous les jours, nous avons réussi à temporiser le remplissage intempestif de la machine par elle-même, mais le plus souvent la problématique se situe entre le clavier et la chaise (ha ha). Nous voulons vraiment nous poser comme l’interface entre l’utilisateur et l’industrie électronique : tel un mode d’emploi pour l’usager, une exigence d’accessibilité pour l’informatique.

Et quel rapport avec le logiciel libre ?

Le rapport est énorme, comme dirait Monsieur Luchini ! En plus de promouvoir le logiciel libre dans toute sa splendeur pour nos systèmes, nous portons cette dynamique du partage et de la communauté, qu’on pourrait appeler pompeusement « philosophie du libre », dans tout ce que nous faisons. Nous sommes intimement convaincus que le libre est l’avenir de l’informatique à tous points de vue (sécurité utilisateurs, sûreté des données, fiabilité…).

Vous avez besoin de quoi pour démarrer ? Vous avez lancé un crowdfunding ?

Nous avons besoin de nous faire connaître. Notre communauté s’agrandit de jour en jour et les témoignages de satisfaction de nos membres nous indiquent que nous sommes sur la bonne route.
Nous n’avons pour le moment pas lancé de démarche pour obtenir du financement extérieur. Nous favorisons un développement organique, qui nous permet de rester très proches de nos membres, ce qui est notre principale préoccupation ! Nous avons déjà imaginé cinq nouveaux concepts que nous présenterons en 2016 et qui seront toujours dans la lignée de nos valeurs. À ce moment-là, nous envisagerons sans doute un financement de ce type. À l’heure actuelle, il y a encore beaucoup à faire pour que les ordinateurs, tablettes et smartphones soient aussi fiables qu’ils pourraient l’être !

Pendant que tu t’occupes de rafraîchir mon portable, tu peux placer un dernier mot. Profite !

Arrêtez de manger des céréales sur vos claviers d’ordinateur, ils ne s’en porteront que mieux ! 🙂

http://www.mcarre.fr/




Conférence : Entreprises du libre… et communauté.

En novembre 2014, plusieurs membres de Framasoft sont venus en force au Capitole du Libre de Toulouse pour y répandre bonne humeur, chatons, et la défense d’un Libre accessible à tou-te-s (oui : même aux Dupuis Morizeau !)

La fine équipe de Toulibre, le GUL toulousaing organisant avec brio le #CDL2014, a eu la bonne idée de capter ces conférences pour en faire profiter les internautes. Voici donc le deuxième d’une série de trois articles « Capitole du Libre ! »

Entreprises et communautés du Libre :

Quelles relations construire ?

Par Benjamin Jean.

Face à la question de la diffusion ou contribution à un logiciel libre, les licences cristallisent généralement toutes les attentions des entreprises, laissant croire que leur seul respect assure le succès de la démarche. Néanmoins bien d’autres engagements, pas uniquement juridiques, conditionnent le bénéfice de la confiance que doit apporter un acteur jusqu’alors inconnu : la communauté.

Que ce soit dans le cas de la diffusion d’un logiciel ou pour rejoindre un projet existant, les licences Libre et Open Source cristallisent généralement toutes les attentions des entreprises, laissant croire que leur seul respect assure le succès de la démarche. Nous verrons que cela n’est pas si évident et que bien d’autres engagements, pas uniquement juridiques, conditionnent le bénéfice de la confiance que doit apporter un acteur jusqu’alors inconnu : la communauté.

En effet et pour être réel, le bénéfice du logiciel Libre et de l’Open Source passe nécessairement par la constitution ou la rencontre avec une communauté. C’est cette communauté, protéiforme, qui concrétisera les promesses du Libre : communication, base d’utilisateurs, remontés de bugs à grande échelle, standardisation de la technologie, mutualisation de la maintenance — voire du développement de certaines contributions —, etc. Indomptable, elle se dilue beaucoup plus rapidement qu’elle ne se construit et demande un effort constant de la part des organisations qui souhaitent avoir son support. Sans cette communauté, il ne restera que les inconvénients et risques sans les avantages et opportunités.

Premier accord d’un dialogue qu’il faudra construire et maintenir, les licences libres et Open Source donnent le ton et sont à cet égard incontournables pour qui choisirait soit de diffuser son projet soit de contribuer à un projet préexistant. Néanmoins, elles ne suffisent pas à elles seules à assurer la confiance et le cadre nécessaires. Qu’ils soient professionnels ou acteurs individuels, les membres de cette communauté (qui ne sont pas uniquement des développeurs) seront fidèles et fiables à la seule condition que l’équilibre défini leur assure au moins autant de garanties que ne pourrait en avoir celui qui désire gagner cette confiance. Il ne peut y avoir que des gagnants, un objectif différent entraînera nécessairement le retrait de l’une ou l’autre des parties.

Avec un regard conscient sur les aspects juridiques sans pour autant se limiter à ces derniers, cette intervention délimitera la substance et le rôle des communautés, avant de dresser un panorama des multiples relations existantes. Elle permettra de dégager in fine quelques bonnes pratiques et conseils afin que les entreprises disposent de toutes les cartes pour tirer pleinement profit des avantages du Libre. Au-delà des entreprises, tout acteur (individuel, acheteur, acteurs public, autre communauté) pourra être intéressé et questionné par ces réflexions.




Éolienne urbaine sous licence libre, par Aeroseed

Aeroseed - Ulule

Lors de l’événement Vosges Opération Libre, nous avons eu le plaisir de rencontrer Théophile, du bureau d’étude vosgien Aeroseed, qui a récemment développé les plans d’une micro-éolienne libre présentée à cette occasion à Gérardmer.

Convaincu par le modèle open source de l’innovation, Aeroseed a décidé de proposer un financement participatif pour la construction de son éolienne urbaine, via la plateforme Ulule.

Il est assez rare de voir de jeunes ingénieurs prometteurs se lancer dans ce type de modèle de co-financement pour leurs projets, et particulièrement dans un secteur aussi compétitif que l’énergie renouvelable. Mais passer par une plateforme de financement participatif a un double avantage : d’abord, il s’agit de lever des fonds en toute transparence pour des projets avec un fort impact social, ensuite le fait de réussir une telle levée de fonds, en mobilisant l’attention du public, permet aussi de valider l’intérêt social du projet. Le pari est déjà en partie gagné puisque depuis peu de jours, ce projet d’éolienne en est à 124% de l’objectif initial. Mais en réalité, c’est parce qu’une seconde étape est visée, encore plus ambitieuse : normaliser l’éolienne et même produire des kits.

Pour en savoir plus, nous avons interviewé Théophile…

Aeroseed - Logo

Christophe Masutti (Framasoft) : Bonjour Théophile. Alors, AeroSeeD, c’est qui ? c’est quoi ?

Théophile Bresson : AeroSeeD, c’est un bureau d’étude industriel spécialisé en simulation numérique (fluide, thermique et résistance des matériaux). Il a été créé grâce à la volonté de monsieur Vincent Mauvady d’industrialiser la micro-éolienne que j’ai inventée il y a 7 ans.

AeroSeeD à donc deux activités parallèles :

  1. Un service de recherche et développement au service des entreprises régionales, nationales et internationales ;
  2. Un projet de micro-éolienne à axe vertical à voilure tournante sous licence libre.

Peux-tu présenter le projet de micro-éolienne en quelques mots ?

Ce projet de micro-éolienne est le fruit d’une succession d’étapes étalées dans le temps :

  • 2007 : l’idée a germé suite à une discussion entre amis.
  • de 2007 à 2010 : début des calculs de recherche et d’optimisation pour caractériser les performances de l’éolienne.
  • mi-2010 : étude de marché et création de la société AeroSeeD pour porter ce projet jusqu’à son industrialisation
  • de 2010 à 2012 : demande de subvention auprès des différents organisme publics (rencontre avec l’ancien vice-président du Conseil Régional, Agence de Mobilisation Économique du Conseil régional, CCI, pôle de compétitivité, divers services du Conseil Régional, ISEETECH…) pour un partage des risques sur la validation de l’éolienne grâce à un prototype.
  • 2012 : La grande désillusion ; Lorraine terre d’innovation mon œil ! Les personnes étaient toutes très enthousiastes, mais nous n’avons au final pas reçu 1 € (euro) d’aide. Il faut savoir que rien que le dépôt de brevet en France nous aurait couté 10 000€, une protection européenne 50 000€ et une protection monde est de l’ordre de 200 000 à 500 000 €.
  • mi-2012 : discussion avec David Vantyghem (association GOALL) à propos des licences libres. Changement de stratégie, abandon du brevet et choix de la licence libre.
  • 2013-2014 : tels des aventuriers, nous avons eu à défricher le terrain de la licence libre dans le domaine de l’open hardware pur !
  • de 2010 à 2014 : développement du prototype grâce aux outils du bureau d’étude (CAO, outils de calcul par éléments finis)
  • début 2014 : fabrication du prototype mécanique ; jusque-là, AeroSeeD a dû tout financer en fonds propre grâce à son activité de bureau d’étude.
  • Enfin, arrive mi-2014 à nous avons décidé de lancer un appel à don pour :
    • 1ere étape : nous aider à financer la partie automatisme et mise sur mât du prototype
    • 2ème étape (20 000 €) : nous permettre d’envisager la conception d’un kit aux normes pour le proposer aux écoles, hackerspaces et autre bidouilleurs sans oublier les pays émergents.

Peux-tu en dire plus à propos de l’impact économique et l’intérêt pour les populations ?

L’éolienne AeroSeeD vient combler un vide technologique de la production d’énergie à partir du vent dans les zones urbaines.

Elle a été conçue et optimisée pour que son rendement soit le maximum possible en présence de vent tournant. Situation dans laquelle les éoliennes actuelles, quelles qu’elles soient, ne produisent pas ou avec des rendements très médiocres.

Notre éolienne n’est par contre pas concurrente des micro-éoliennes à axe horizontal dans les milieux très bien dégagés comme les grandes plaines ou les zones côtières. En effet les éoliennes conventionnelles (axe horizontal) sont alors parfaitement capables de produire efficacement.

Finalement, pourquoi avez-vous décidé de placer votre projet en Open source / libre ?

La réponse est multiple :

  • impossibilité de trouver des financements ne serait-ce que pour le dépôt de brevet.
  • impossibilité pour une petite structure d’envisager la défense de ce brevet face à des entreprises internationales (américaines, japonaises, chinoises…)
  • La possibilité de pouvoir relocaliser l’emploi en France grâce à l’ouverture de l’idée. Exemple : une petite entreprise X de Lorraine qui n’aurait pas pu produire et vendre ce type d’éolienne si nous avions déposé un brevet, se voit maintenant dans la possibilité de le faire.
  • La capacité de ne plus envisager un concurrent comme une entité à abattre mais plutôt comme un partenaire. En effet, il peut être à l’autre bout de la France ou du monde et participe donc à l’augmentation du marché en faisant connaître ce produit. Il peut être proche de chez nous et développer une activité connexe de service (type éolienne communicante) que nous proposons directement à nos clients (via une commission). L’entreprise peut même être dans la région messine et vendre la même éolienne, c’est alors une présence motivante et qui nous permet, par réaction, de faire évoluer le produit plus rapidement.

Quelle(s) licence(s) libre(s) comptez-vous utiliser et pourquoi ?

Les licences libres autorisent légalement et encouragent la copie, l’étude, la modification et la redistribution des logiciels et des modèles de conception (plan mécanique 2D et 3D, dessin, notice, schéma électronique…). Nous avons choisi des licences libres incluant une clause de Copyleft. Ces licences libres imposent aux contributeurs qui vont distribuer gratuitement ou vendre des produits dérivés de diffuser à leur tour leurs travaux sous les mêmes licences libres. Par exemple, les licences de la Free Software Foundation pour les logiciels, manuels, notices, documentations, articles, publications, dictionnaires, les licences TAPR et CERN pour la conception matérielle (dessin industriel, plan, schéma…), les licences Art Libre et Creative Commons Attribution – Partage dans les mêmes conditions pour les œuvres artistiques ou de divertissement (roman, dessin artistique, musique, effet sonore, vidéo, photographie, animation…).

La plupart de ces licences incluent aussi une clause de défense contre les entreprises qui utiliseraient des brevets pour attaquer notre antériorité, en leur interdisant toute commercialisation des produits dérivés.

Vous faites appel aujourd’hui à un financement sur Ulule : qu’est-ce qui a motivé ce choix ?

Ce choix a été motivé par la cohérence de la licence libre avec l’appel à don, mais également par ce manque de financement auquel nous avons fait face. Cet appel à don a également eu pour effet de nous retourner une véritable étude du marché fiable et quantifiable. Nous avons eu un retour quantitatif de personnes non seulement suffisamment intéressées par notre projet pour faire un don, mais en plus qui souhaitent être tenues au courant de la date de sortie des kits car ils souhaitent en acheter.

Rétrospectivement, le financement participatif était pour nous le meilleur choix.

En avez-vous déjà parlé avec vos partenaires industriels habituels? Ils en pensent quoi ?

Nos partenaires industriels n’ont pas été mis au courant de manière systématique. On pourrait parler de discussion sélective avec des personnes intéressées qui sont accessoirement nos partenaires. Ils envisagent cette stratégie de la licence libre avec intérêt non sans appréhension. Il est vrai que ce mode d’action est radicalement différent du mode protectionnisme qui nous est proposé par le brevet, et qui nous est infusé pendant nos études.

Pour ma part il s’est agit d’un véritable reboot cérébral avec mise à jour du firmware… 😉

Sur le long terme, pensez-vous créer une communauté d’utilisateurs/contributeurs autour de ce projet d’éolienne ?

C’est exactement notre volonté depuis fin 2012

Existe-t-il d’autres projets open source hardware dans la Région Lorraine ? Pensez-vous faire un rapprochement ?

Il y a la FoldaRap, une imprimante 3D open source pliante qui est commercialisée à Folschviller, un projet de four verrier, un standard téléphonique avec un ERP et de la visioconférence, conçu et commercialisé par des Vosgiens.

Il y a aussi des projets uniquement logiciels comme par exemple un logiciel d’aide à la saisie au clavier développé au laboratoire LITA à Metz, le logiciel d’hébergement d’images Lutim.

Il existe certainement plein d’autres projets libres à détecter.

Avez-vous d’autres projets en stock ?

Oui, notamment dans le domaine de la production d’algues, mais pour l’instant nous souhaitons voir aboutir ce projet d’éolienne avant de tenter l’aventure du libre sur nos autres projets.

Merci et bonne chance !

-> Éolienne urbaine : Une source d’énergie renouvelable sous licence libre




Windows XP est mort. Et après ?

Le support pour Windows XP s’arrête le 8 avril prochain.

Cela signifie notamment que son éditeur, Microsoft, ne publiera plus de mise à jour de sécurité. En conséquence de quoi, il parait extrêmement risqué, pour ne pas dire totalement inconscient, de confier ses données (privées ou celles de son entreprise) à un système d’exploitation que personne n’ira réparer en cas de faille. C’est un peu comme rester sur un bateau dont aucun port ne voudrait, et dont l’armateur vous aurait même interdit de le réparer vous-même. Autant vous dire qu’à la moindre attaque de pirates, vous et vos fichiers seront bons pour nourrir les poissons…

WinXP-RIP-pyg-cc-by

De plus, Windows XP est encore très présent. Chez les particuliers, dans les entreprises, dans des terminaux bancaires, etc.

Alors que faire ?

Vous pouvez évidemment changer de système d’exploitation. Rester chez Microsoft (malgré un Windows 8 détesté par de nombreux utilisateurs). Ou passer à Mac OS (malgré les nombreux verrouillages d’Apple pour le bien de l’utilisateur). Mais cela signifie dans la plupart des cas racheter une machine (avec des racketiciels dedans), ce qui n’est bon ni pour la planète, ni pour votre porte-monnaie. Et surtout, la même situation d’abandon logiciel se reproduira tôt ou tard.

Vous pouvez aussi passer aux logiciels libres.

Après tout, vous utilisez peut-être déjà de nombreux logiciels libres avec Windows XP ? Firefox, LibreOffice, VLC sont biens répandus et proposent une alternative viable aux logiciels de Microsoft et autres éditeurs. Donc, pourquoi ne pas sauter le pas et passer à Linux ? Ce ne sont pas les distributions qui manquent. En dehors des particuliers et des entreprises de nombreux gouvernements, états, villes, ou institutions l’ont fait.

Une autre solution, moins répandue, pourrait aussi tout simplement de… ne plus se préoccuper du système d’exploitation de votre machine !

Depuis votre ordinateur, vous vous connectez sur un autre ordinateur (un serveur qui peut être chez vous, ou à l’autre bout du monde), dont vous utilisez les ressources (processeur, logiciel, disque dur, etc). Cet ordinateur vous renvoie l’image de ce que vous faites, exactement comme si vos actions étaient effectuées *dans* votre ordinateur.

Cela a de nombreux avantages, et quelques inconvénients (dont celui d’avoir besoin d’une connexion internet, même à débit modéré).

Nous vous proposons ici un entretien avec François Aubriot, Directeur fondateur de DotRiver, et Président de Ploss Rhône Alpes.

Windows Timeline, source WM Commons

Bonjour François, peux-tu te présenter, ainsi que la société DotRiver ?

Bonjour, perso j’ai été un peu élevé dans un monde bleu, un monde dans lequel nous avions des milliers de terminaux (vert et noir), des connexions à 2400bauds. Dès l’arrivée d’internet sur la planète, je me suis mis à connecter ces grands systèmes avec les plus petits en trouvant dans les environnement GNU/Linux des solutions pertinentes en terme de sécurité, de rapidité et robustesse.

En 2008 nous avons décidé de pousser une nouvelle approche concernant la bureautique qui se trouvait sous une chape monopolistique d’un éditeur américain.

Nous avions déjà plus de 4 ans de retours d’expériences avec de vrais utilisateurs en face de nous. L’idée ? Elle est simple : utiliser les matériels existants, accéder à son environnement de travail depuis n’importe où (ses programmes, ses données…) et ne le faire qu’avec des solutions libres et ou open source pour sortir du carcan imposé par les éditeurs. Lors de la création il nous a fallut choisir entre différents modèles. Faire un logiciel et retomber dans les problématiques des éditeurs ; avoir une approche appliance et mettre des serveurs de partout, mais c’était continuer à faire fonctionner les usines à charbon ; ou proposer un service, celui de garantir que toute la bureautique fonctionne. C’est cette dernière voie que nous avons choisie, certainement la plus dure, mais assurément la plus vertueuse. Et garantir que la bureautique fonctionne… personne ne l’avait jamais fait !

Alors, DotRiver… c’est quoi ?

Le principe est simple : votre ordinateur est sur un serveur. Vos fichiers, votre fond d’écran, vos programmes. Tout est sur un serveur. Vous pouvez changer d’ordinateur (à la maison, au travail), vous retrouvez votre espace de travail, les photos de vos vacances, vos courriers, vos documents. Et le plus sympathique dans tout ça, c’est que tout fonctionne nettement plus vite car un serveur est toujours plus rapide qu’un simple PC.

On pense alors : mais la sécurité dans tout ça ? Justement ! Il est nettement plus sécurisé d’avoir toute son informatique sur un serveur plutôt que sur un PC classique. DotRiver est excessivement sécurisé. Tous les fichiers sont contrôlés pour les virus. Personne d’autre que vous ne peut accéder à votre espace, à vos mots de passe enregistrés dans votre navigateur. DotRiver s’occupe de tout.

De 3 à 113 ans, nos utilisateurs ne se préoccupent plus des tracas de l’informatique locale, et ils peuvent se concentrer sur les usages, sur les métiers dans l’entreprise.
Un détail tout de même : pour utiliser un serveur DotRiver, il faut être connecté à ce serveur. Si vous avez un serveur DotRiver local (dans votre organisation), pas de problème, vous serez toujours connecté. Mais si vous êtes au milieu de l’Amazonie, cela sera plus difficile. Au niveau débits, une connexion ADSL à 512 kbs suffit largement pour utiliser DotRiver. On peut utiliser son bureau DotRiver à partir de 64 kbs.

Ce 8 avril sonnera la date de la mise à la retraite de Windows XP (après 13 ans de pas très loyaux services). Qu’est-ce que cela implique pour les particuliers, associations et entreprises qui l’utilisent encore ?

Il serait bon de tout arrêter et de commencer à réfléchir. Si les entreprises ont encore du Windows XP après la fin du support de sécurité assuré par Microsoft, elles pourront publier leurs listes de clients sur internet. Dans tous les cas, si elles ne le font pas, d’autres le feront ! Il faut donc changer. Vite !

On pourrait penser qu’il faut changer en passant à un autre Windows. Mais pourquoi repartir sur un système dont on voit bien les limites aujourd’hui ? Changement des ordinateurs tous les 2 ou 3 ans, licences payantes… pour un service rendu qui souvent n’est pas au rendez-vous. En effet, combien de temps est-il perdu avec une informatique classique ? Des heures par jour ? Des jours par an.

A l’opposé, DotRiver permet d’utiliser le matériel pendant des années, ce qui est économique. C’est par ailleurs écologique ! DotRiver, peut garantir un bon fonctionnement dans le temps car l’ensemble des logiciels utilisés sont libres. Il est donc possible de corriger des erreurs, de profiter d’améliorations gratuitement, mais surtout de comprendre comment le système fonctionne. Cela n’est pas possible avec un logiciel propriétaire ou un environnement propriétaire.

Enfin, DotRiver fait travailler des salariés locaux (en France), et une société française, qui paye ses impots… en France ! C’est loin d’être le cas de bon nombre de solutions actuelles où les sommes payées partent dans divers paradis fiscaux et ne servent pas du tout à l’économie locale.

Quelles solutions peut alors apporter DotRiver ?

DotRiver propose des serveurs dans le cloud ou des serveurs dédiés installés dans les entreprises ou les organisations.En 2008, nous sommes partis de 2 constats fondateurs : des terminaux nous en avons de partout, et nous en aurons de plus en plus, et pour les connexions c’est pareil, nous en aurons de plus en plus.

Pourquoi donc s’acharner à tout avoir en local, sur sa machine, son doudou numérique et continuer à payer une machine à écrire ?

Dans certaines écoles primaires par exemple, au lieu de devoir faire fonctionner 25 ordinateurs, on se concentre désormais uniquement sur un serveur qui fait fonctionner les 25 ordinateurs. Tous les enfants, tous les professeurs ont LEUR environnement quel que soit le clavier et la souris utilisée. Les enseignants peuvent aussi utiliser la solution depuis leurs domiciles, exactement comme si ils étaient à l’école. Et bientôt les élèves ! Le serveur est bien local dans l’école. Les fichiers sont dans l’école. DotRiver peut avoir accès ou pas aux fichiers. Chez certains clients, qui utilisent notre solution, nous n’avons pas accès aux fichiers. DotRiver se concentre sur tout le périmètre bureautique et permet bien entendu tous les accès aux applications métiers. Les logiciels sont puissants et à jour. Le système fonctionne bien 24/24. C’est cela la garantie de fonctionnement de DotRiver, que nous pouvons assurer car nous avons accès à 100% des sources.

Passons aux question qui fâchent 🙂 Le code de DotRiver est-il libre ? En plus, je confie potentiellement mes données à un tiers, pourquoi avoir confiance dans cette solution ?

Sur le périmètre bureautique toute les données stockées le sont dans des formats ouverts, dans des formats connus et maîtrisés (un avantage encore d’utiliser des standards). Du jour au lendemain tout client récupère toutes ses données (si elles ne sont pas déjà stockées chez lui sur son serveur).

En terme de sécurité que ce soit chez nous, sur des infrastructures hébergées, le cloud, etc., le seul et unique protocole utilisé pour accéder au service est SSH (protocole qui est utilisés par tous les administrateurs systèmes du monde entier pour accéder aux serveurs). Tous les serveurs que nous gérons sont installés sur une base Debian mais DotRiver est avant tout un service, pas un logiciel.

Tous les composants utilisés sont libres ou opensource. Le cœur de la solution est basée sur FreeNX. La valeur de notre solution réside dans le service que nous produisons.

Ce que nous avons fait depuis 10 ans, c’est d’industrialiser, rechercher, comprendre, tester et surtout écouter nos clients de façon à pouvoir leur fournir le service dont ils ont tant besoin : une bureautique puissante, qui fonctionne.

Depuis 2 ans, dans le cadre du projet de R&D nuage France, soutenu par l’état dans le domaine du cloud, auquel nous participons auprès de 5 autre PME Françaises et le LIP6 dirigé par Monsieur Pujol, nous avons fait d’importants développements sur le client OpenNX (client SSH-X). Le projet n’étant plus actif nous pensons sérieusement le reprendre à notre compte et publier le code sous licence Libre. Cela nous permettra, entre autre, de ne plus utiliser le client édité par la société NoMachine dont le client est en GPL mais dont nous n’avons pas les sources 🙁 Raison pour laquelle nous avons travaillé sur le client openNX pour des clients fonctionnant sur des OS Microsoft.

Merci François ! Un dernier mot pour la fin ?

Il est temps de changer de modèle informatique, changer de paradigme de feu le PC et surtout accepter, ne pas avoir peur d’évoluer, d’apprendre.

Les plus gros freins que nous rencontrons sont la résistance au changement et le véritable pouvoir des lobbies. Nous essayons de faire évoluer une économie d’acquisitions vers une économie d’usages, ce qui est bien en phase avec les principes du développement durable et nos valeurs. Les logiciels libres, l’open source sont également extrêmement pertinents pour l’économie locale, nationale et l’emploi. Il serait temps que les collectivités le comprennent, l’intègrent, que l’argent de nos impôts profite aussi à notre pays.

Enfin je ne pourrais que vous conseiller de tester DotRiver… mais attention vous risquez de ne plus regarder votre machine actuelle comme avant. Rassurez vous, vous pourrez continuer à l’utiliser mais uniquement pour quelques usages ultra locaux. Conservez votre clavier, votre écran, votre PC ou Mac mais pour toute la bureautique, votre disque dur local ne fera plus rien.




Les Anonymous doivent-ils laisser tomber le masque ?

Une traduction un brin polémique autour du fameux masque symbolisant les Anonymous.

Aussi joli soit-il, il pose quelques problèmes qui peuvent effectivement contrarier la posture et brouiller le message des actions de cet étrange et fuyant collectif.

Le masque fait référence à Guy Fawkes, personne historique anglais du XVIIe siècle, mais il a pour auteur le dessinateur contemporain David Lloyd de V pour Vendetta. Il est devenu célèbre après l’adaptation de la BD au cinéma. Film produit par Time Warner qui détient les droits à l’image sur le masque et à qui on doit payer une obole à chaque exemplaire du masque vendu (légalement).

Premier problème, le masque est sous copyright classique. Deuxième problème, il appartient à l’une de ces multinationales souvent prises pour cible par les Anonymous. Et, dernier problème, il semblerait qu’il soit produit dans les pires conditions du capitalisme mondialisé, c’est en tout cas ce que le laisse croire cette photo qui a semé le trouble et provoqué l’article très critique ci-dessous.

On aurait aimé qu’il fut dans le domaine public. Chiche qu’on demande tous à Time Warner combien ils veulent pour qu’il en soit ainsi et qu’on monte un crowdfunding dans la foulée pour récolter la somme 😉

Vincent Diamante - CC by-sa

L’hypocrisie des Anonymous a été dévoilée. Et maintenant ils font des pieds et des mains pour se défendre.

Anonymous have been exposed as hypocrites. Watch them try to wriggle out of it

Martha Gill – 6 novembre 2013 – The Telegraph (blog)
”(Traduction : lyn, Eiyeron, MFolschette, Catalaburro, Sky, M0tty + anonymes)’

Anonymous est une organisation définie surtout par ce que ses membres ont choisi de se mettre sur la tête, le fameux masque de V pour Vendetta. Mais depuis hier le masque a connu quelques problèmes techniques. Il semblerait qu’il défigure celui qui le porte.

Le jour de Guy Fawkes, juste à temps pour l’opération Million Mask March, cette photo de Reuters est apparue en page d’accueil de Reddit. Elle montre les masques fabriqués en masse dans une usine au Brésil. Ce n’est peut-être pas un atelier clandestin, mais c’est pourtant le mot que beaucoup ont à la bouche actuellement (d’autres photographies en suivant ce lien).

Cela ne correspond guère avec l’image du groupe. Anonymous lutte contre les effets du capitalisme globalisé – protestant contre de grandes entreprises menant la vie dure aux ouvriers. Et pourtant, on peut voir ces ouvriers, dans de mauvaises conditions de travail, fabriquant les masques des protestataires. Par ailleurs, on sait depuis pas mal de temps que Time Warner, une des plus grandes entreprises audiovisuelles au monde, fait du bénéfice chaque fois qu’un de ces masques est vendu.

Tout cela n’est-il pas légèrement… hypocrite ?

Le compte pro-Anomymous @youranoncentral a essayé de calmer Twitter : « Ecoutez tous, nos masques ont été fabriqués dans un pays en voie de développement. Nous sommes les seuls hypocrites. »

Et plusieurs personnes partagèrent des points de vue similaires à sayheykid24 sur Reddit : « Comment les gens pensent que ces masques ont été faits ? Pensaient-ils qu’ils étaient fait à la main et avec amour par des artisans opposés au grand capital ? »

En effet, que croyions-nous ? Il serait plus simple, plus économique et plus efficace pour les Anonymous de faire fabriquer des masques à la chaîne dans des pays en voie de développement. C’est généralement comme ça que de tels objets sont fabriqués. Cela serait également beaucoup demander à Anonymous que de s’assurer qu’aucune grande entreprise ne tire profit de leurs protestations. Et forcément, étant donné qu’Anonymous est un petit groupe faisant face à de grosses organisations sans scrupules, ils voudront réaliser l’opération la plus percutante possible, quitte à être aussi sans scrupules. Ils peuvent difficilement se permettre de ne pas l’être.

Mais si nous pensions cela nous aurions tort. Ces pressions économiques sont la raison pour laquelle l’industrie du disque a réprimé le piratage numérique et aussi pourquoi Mastercard et Visa ont mal agi envers certains clients – tous des ennemis, tous des Anonymous attaqués pour ces mêmes raisons. Étant donné qu’Anonymous demande aux entreprises de prendre une position inconfortable mais morale contre le système auquel elles sont soumises, si eux-mêmes n’y parviennent pas, ils sont alors eux-mêmes hypocrites. (Fabriquer un masque de Guy Fawkes est plus simple à réaliser chez soi, non ?)

Est-ce important ?

Bien sûr que ça l’est. C’est vrai que les Anonymous ne sont pas les seuls hypocrites. Mais tous les hypocrites ne sont pas entièrement dépendants de leur posture morale. Le fait de punir le mauvais comportement d’autrui fait partie intégrante du message des Anonymous – ils suggèrent de les rejoindre pour être de côté des gentils. Cela signifie que le groupe repose uniquement sur son intégrité morale – et s’ils ne peuvent se permettre de jouer selon leurs propres règles, ils ne peuvent certainement pas non plus se permettre de les enfreindre.

Le dernier problème avec le masque recensé à cette date a montré son (pas si vilain) visage hier. Il s’avère que, bien que cet accessoire soit pratique pour les vendettas masquées, il l’est moins pour se mettre publiquement en valeur. Que se passe-t-il quand la marche organisée, basée sur la notion d’anonymat, attire une célébrité tel que Russel Brand parmi ses rangs ? Brand a résolu le problème en tweetant des photos de lui-même portant son masque. Encore une fois, quelle ironie…




Framasoft et Smile unis dans un mécénat de compétences

Nous nous sommes engagés avec la société Smile, spécialisée dans l’intégration de solutions libres, dans un mécénat de compétences autour de la refonte de notre annuaire de logiciels libres, appelé désormais « Framalibre ». Sa mise en œuvre et son suivi seront assurés par Cyrille Assire pour Smile (ci-dessous à droite) et Alexis Kauffmann pour Framasoft (à gauche).

Cyrille Assire (Smile) - Alexis Kauffmann (Framasoft)

L’annuaire de logiciels libres est le premier projet du réseau Framasoft. C’est celui pour lequel tout a commencé pour nous et même s’il côtoie désormais une vingtaine d’autres projets, il demeure encore le plus fréquenté. Mais force est de constater qu’il a pris la poussière avec le temps, dans le fond comme dans le forme. Il continue à rendre ses services au quotidien mais il a grand besoin d’être mis à jour. Smile va ainsi participer à la refonte ergonomique et graphique du site en nous aidant à repenser globalement le projet et proposer une interface plus fonctionnelle et aboutie.

Le mécénat se distingue du parrainage (sponsoring en anglais) en ce qu’il n’y a pas de contrepartie. Si le mécénat financier ou en nature sont connus, le mécénat de compétences reste un dispositif encore peu répandu. Il permet ici à Smile de mettre à disposition de Framasoft les compétences professionnelles de ses employés pendant leur temps de travail (et sans aucune perte financière). Il donne un nouveau visage au mécénat en le rendant plus solidaire et participatif et permet de faire en sorte que les entreprises et les associations se rencontrent et se rapprochent. Framasoft étant une association reconnue d’intérêt général, Smile va pouvoir déduire de son IS (Impôt sur les Sociétés) 60% des salaires chargés des collaborateurs missionnés, au prorata des heures effectuées pour nous.

Nous vous tiendrons régulièrement au courant des avancées de ce partenariat. Et nous serions ravis de voir d’autres entreprises prendre le sillage de Smile dans le mécénat de compétences parce que ce ne sont pas les besoins qui manquent dans le Libre associatif.