1

Le Libre peut-il faire le poids ?

Dans un article assez lucide de son blog que nous reproduisons ici, Dada remue un peu le fer dans la plaie.

Faiblesse économique du Libre, faiblesse encore des communautés actives dans le développement et la maintenance des logiciels et systèmes, manque de visibilité hors du champ de perception de beaucoup de DSI. En face, les forces redoutables de l’argent investi à perte pour tuer la concurrence, les forces tout aussi redoutables des entreprises-léviathans qui phagocytent lentement mais sûrement les fleurons du Libre et de l’open source…

Lucide donc, mais aussi tout à fait convaincu depuis longtemps de l’intérêt des valeurs du Libre, Dada appelle de ses vœux l’émergence d’entreprises éthiques qui permettraient d’y travailler sans honte et d’y gagner sa vie décemment. Elles sont bien trop rares semble-t-il.

D’où ses interrogations, qu’il nous a paru pertinent de vous faire partager. Que cette question cruciale soit l’occasion d’un libre débat : faites-nous part de vos réactions, observations, témoignages dans les commentaires qui comme toujours sont ouverts et modérés. Et pourquoi pas dans les colonnes de ce blog si vous désirez plus longuement exposer vos réflexions.


L’économie du numérique et du Libre

par Dada

Republication de l’article original publié sur son blog

Image par Mike Lawrence (CC BY 2.0)

 

Avec des projets plein la tête, ou plutôt des envies, et le temps libre que j’ai choisi de me donner en n’ayant pas de boulot depuis quelques mois, j’ai le loisir de m’interroger sur l’économie du numérique. Je lis beaucoup d’articles et utilise énormément Mastodon pour me forger des opinions.

Ce billet a pour origine cet entretien de Frédéric Fréry sur France Culture : Plus Uber perd, plus Uber gagne.

Ubérisation d’Uber

Je vous invite à vraiment prendre le temps de l’écouter, c’est franchement passionnant. On y apprend, en gros, que l’économie des géants du numérique est, pour certains, basée sur une attitude extrêmement agressive : il faut être le moins cher possible, perdre de l’argent à en crever et lever des fonds à tire-larigot pour abattre ses concurrents avec comme logique un pari sur la quantité d’argent disponible à perdre par participants. Celui qui ne peut plus se permettre de vider les poches de ses actionnaires a perdu. Tout simplement. Si ces entreprises imaginent, un jour, remonter leurs prix pour envisager d’être à l’équilibre ou rentable, l’argument du « ce n’est pas possible puisque ça rouvrira une possibilité de concurrence » sortira du chapeau de ces génies pour l’interdire. Du capitalisme qui marche sur la tête.

L’investissement sécurisé

La deuxième grande technique des géants du numérique est basée sur la revente de statistiques collectées auprès de leurs utilisateurs. Ces données privées que vous fournissez à Google, Facebook Inc,, Twitter & co permettent à ces sociétés de disposer d’une masse d’informations telle que des entreprises sont prêtes à dégainer leurs portefeuilles pour en dégager des tendances.

Je m’amuse souvent à raconter que si les séries et les films se ressemblent beaucoup, ce n’est pas uniquement parce que le temps passe et qu’on se lasse des vieilles ficelles, c’est aussi parce que les énormes investissements engagés dans ces productions culturelles sont basés sur des dossiers mettant en avant le respect d’un certain nombre de « bonnes pratiques » captant l’attention du plus gros panel possible de consommateurs ciblés.

Avec toutes ces données, il est simple de savoir quel acteur ou quelle actrice est à la mode, pour quelle tranche d’âge, quelle dose d’action, de cul ou de romantisme dégoulinant il faut, trouver la période de l’année pour la bande annonce, sortie officielle, etc. Ça donne une recette presque magique. Comme les investisseurs sont friands de rentabilité, on se retrouve avec des productions culturelles calquées sur des besoins connus : c’est rassurant, c’est rentable, c’est à moindre risque. Pas de complot autour de l’impérialisme américain, juste une histoire de gros sous.

Cette capacité de retour sur investissement est aussi valable pour le monde politique, avec Barack OBAMA comme premier grand bénéficiaire ou encore cette histoire de Cambridge Analytica.

C’est ça, ce qu’on appelle le Big Data, ses divers intérêts au service du demandeur et la masse de pognon qu’il rapporte aux grands collecteurs de données.

La pub

Une troisième technique consiste à reprendre les données collectées auprès des utilisateurs pour afficher de la pub ciblée, donc plus efficace, donc plus cher. C’est une technique connue, alors je ne développe pas. Chose marrante, quand même, je ne retrouve pas l’étude (commentez si vous mettez la main dessus !) mais je sais que la capacité de ciblage est tellement précise qu’elle peut effrayer les consommateurs. Pour calmer l’angoisse des internautes, certaines pubs sans intérêt vous sont volontairement proposées pour corriger le tir.

Les hommes-sandwichs

Une autre technique est plus sournoise. Pas pour nous autres, vieux loubards, mais pour les jeunes : le placement produit. Même si certain Youtubeurs en font des blagues pas drôles (Norman…), ce truc est d’un vicieux.

Nos réseaux sociaux n’attirent pas autant de monde qu’espéré pour une raison assez basique : les influenceurs et influenceuses. Ces derniers sont des stars, au choix parce qu’ils sont connus de par leurs activités précédentes (cinéma, série, musique, sport, etc.) ou parce que ces personnes ont réussi à amasser un tel nombre de followers qu’un simple message sur Twitter, Youtube ou Instagram se cale sous les yeux d’un monstrueux troupeau. Ils gagnent le statut d’influenceur de par la masse de gens qui s’intéresse à leurs vies (lapsus, j’ai d’abord écrit vide à la place de vie). J’ai en tête l’histoire de cette jeune Léa, par exemple. Ces influenceurs sont friands de plateformes taillées pour leur offrir de la visibilité et clairement organisées pour attirer l’œil des Directeurs de Communication des marques. Mastodon, Pixelfed, diaspora* et les autres ne permettent pas de spammer leurs utilisateurs, n’attirent donc pas les marques, qui sont la cible des influenceurs, ces derniers n’y dégageant, in fine, aucun besoin d’y être présents.

Ces gens-là deviennent les nouveaux « hommes-sandwichs ». Ils ou elles sont contacté⋅e⋅s pour porter tel ou tel vêtement, boire telle boisson ou pour seulement poster un message avec le nom d’un jeu. Les marques les adorent et l’argent coule à flot.

On peut attendre

Bref, l’économie du numérique n’est pas si difficile que ça à cerner, même si je ne parle pas de tout. Ce qui m’intéresse dans toutes ces histoires est la stabilité de ces conneries sur le long terme et la possibilité de proposer autre chose. On peut attendre que les Uber se cassent la figure calmement, on peut attendre que le droit décide enfin de protéger les données des utilisateurs, on peut aussi attendre le jour où les consommateurs comprendront qu’ils sont les seuls responsables de l’inintérêt de ce qu’ils regardent à la télé, au cinéma, en photos ou encore que les mastodontes du numérique soient démantelés. Bref, on peut attendre. La question est : qu’aurons-nous à proposer quand tout ceci finira par se produire ?

La LowTech

Après la FinTech, la LegalTech, etc, faites place à la LowTech ou SmallTech. Je ne connaissais pas ces expressions avant de tomber sur cet article dans le Framablog et celui de Ubsek & Rica d’Aral. On y apprend que c’est un mouvement qui s’oppose frontalement aux géants, ce qui est fantastique. C’est une vision du monde qui me va très bien, en tant que militant du Libre depuis plus de 10 ans maintenant. On peut visiblement le rapprocher de l’initiative CHATONS.

Cependant, j’ai du mal à saisir les moyens qui pourraient être mis en œuvre pour sa réussite.

Les mentalités

Les mentalités actuelles sont cloisonnées : le Libre, même s’il s’impose dans quelques domaines, reste mal compris. Rien que l’idée d’utiliser un programme au code source ouvert donne des sueurs froides à bon nombre de DSI. Comment peut-on se protéger des méchants si tout le monde peut analyser le code et en sortir la faille de sécurité qui va bien ? Comment se démarquer des concurrents si tout le monde se sert du même logiciel ? Regardez le dernier changelog : il est plein de failles béantes : ce n’est pas sérieux !

Parlons aussi de son mode de fonctionnement : qui se souvient d’OpenSSL utilisé par tout le monde et abandonné pendant des années au bénévolat de quelques courageux qui n’ont pas pu empêcher l’arrivée de failles volontaires ? Certains projets sont fantastiques, vraiment, mais les gens ont du mal à réaliser qu’ils sont, certes, très utilisés mais peu soutenus. Vous connaissez beaucoup d’entreprises pour lesquelles vous avez bossé qui refilent une petite partie de leurs bénéfices aux projets libres qui les font vivre ?

Le numérique libre et la Presse

Les gens, les éventuels clients des LowTech, ont plus ou moins grandi dans une société du gratuit. L’autre jour, je m’amusais à comparer les services informatiques à la Presse. Les journaux ont du mal à se sortir du modèle gratuit. Certains y arrivent (Mediapart, Arrêts sur Image : abonnez-vous !), d’autres, largement majoritaires, non.

Il n’est pas difficile de retrouver les montants des subventions que l’État français offre à ces derniers. Libération en parle ici. Après avoir noué des partenariats tous azimuts avec les GAFAM, après avoir noyé leurs contenus dans de la pub, les journaux en ligne se tournent doucement vers le modèle payant pour se sortir du bourbier dans lequel ils se sont mis tout seuls. Le résultat est très moyen, si ce n’est mauvais. Les subventions sont toujours bien là, le mirage des partenariats avec les GAFAM aveugle toujours et les rares qui s’en sont sortis se comptent sur les doigts d’une main.

On peut faire un vrai parallèle entre la situation de la Presse en ligne et les services numériques. Trouver des gens pour payer l’accès à un Nextcloud, un Matomo ou que sais-je est une gageure. La seule différence qui me vient à l’esprit est que des services en ligne arrivent à s’en sortir en coinçant leurs utilisateurs dans des silos : vous avez un Windows ? Vous vous servirez des trucs de Microsoft. Vous avez un compte Gmail, vous vous servirez des trucs de Google. Les premiers Go sont gratuits, les autres seront payants. Là où les journaux généralistes ne peuvent coincer leurs lecteurs, les géants du numérique le peuvent sans trop de souci.

Et le libre ?

Profil de libriste sur Mastodon.

Dans tout ça, les LowTech libres peuvent essayer de s’organiser pour subvenir aux besoins éthiques de leurs clients. Réflexion faite, cette dernière phrase n’a pas tant que ça de sens : comment une entreprise peut-elle s’en sortir alors que l’idéologie derrière cette mouvance favorise l’adhésion à des associations ou à rejoindre des collectifs ? Perso, je l’ai déjà dit, j’adhère volontiers à cette vision du monde horizontale et solidaire. Malgré tout, mon envie de travailler, d’avoir un salaire, une couverture sociale, une activité rentable, et peut-être un jour une retraite, me poussent à grimacer. Si les bribes d’idéologie LowTech orientent les gens vers des associations, comment fait-on pour sortir de terre une entreprise éthique, rentable et solidaire ?

On ne s’en sort pas, ou très difficilement, ou je n’ai pas réussi à imaginer comment. L’idée, connue, serait de s’attaquer au marché des entreprises et des collectivités pour laisser celui des particuliers aux associations sérieuses. Mais là encore, on remet un pied dans le combat pour les logiciels libres contre les logiciels propriétaires dans une arène encerclée par des DSI pas toujours à jour. Sans parler de la compétitivité, ce mot adoré par notre Président, et de l’état des finances de ces entités. Faire le poids face à la concurrence actuelle, même avec les mots « éthique, solidaire et responsable » gravés sur le front, n’est pas évident du tout.

Proie

Si je vous parle de tout ça, c’est parce que j’estime que nous sommes dans une situation difficile : celle d’une proie. Je ne vais pas reparler de l’achat de Nginx, de ce qu’il se passe avec ElasticSearch ou du comportement de Google qui forke à tout va pour ses besoins dans Chrome. Cette conférence vue au FOSDEM, The Cloud Is Just Another Sun, résonne terriblement en moi. L’intervenant y explique que les outils libres que nous utilisons dans le cloud sont incontrôlables. Qui vous certifie que vous tapez bien dans un MariaDB ou un ES quand vous n’avez accès qu’a une boite noire qui ne fait que répondre à vos requêtes ? Rien.

Nous n’avons pas trouvé le moyen de nous protéger dans le monde dans lequel nous vivons. Des licences ralentissent le processus de digestion en cours par les géants du numérique et c’est tout. Notre belle vision du monde, globalement, se fait bouffer et les poches de résistance sont minuscules.

skieur qui dévale une pente neigeuse sur fond de massif montagneux, plus bas
Le Libre est-il sur une pente dangereuse ou en train de négocier brillamment un virage ? Page d’accueil du site d’entreprise https://befox.fr/

Pour finir

Pour finir, ne mettons pas complètement de côté l’existence réelle d’un marché : Nextcloud en est la preuve, tout comme Dolibarr et la campagne de financement réussie d’OpenDSI. Tout n’est peut-être pas vraiment perdu. C’est juste très compliqué.

La bonne nouvelle, s’il y en a bien une, c’est qu’en parlant de tout ça dans Mastodon, je vous assure que si une entreprise du libre se lançait demain, nous serions un bon nombre prêt à tout plaquer pour y travailler. À attendre d’hypothétiques clients, qu’on cherche toujours, certes, mais dans la joie et la bonne humeur.

 

Enfin voilà, des réflexions, des idées, beaucoup de questions. On arrive à plus de 1900 mots, de quoi faire plaisir à Cyrille BORNE.

 

Des bisous.

 




C’est facile de leur dire merci…

Hep ! — et si on remerciait une fois de temps en temps celles et ceux qui, dans les coulisses le plus souvent, créent, développent et maintiennent les logiciels et services qu’on utilise ?

Comme Moshe Zadka auquel nous empruntons les suggestions ci-dessous, vous utilisez chaque jour des logiciels de bonne qualité développés et maintenus par des gens qui ne demandent pas de paiement, qui respectent vos libertés et qui sont généreux de leur temps et de leur énergie. Alors on va dire que c’est la saison des remerciements. Voici dix façons parmi d’autres de le faire :

10 façons de remercier les responsables de logiciels libres et open source

Comment exprimer votre gratitude.

d’après Moshe Zadka, article original paru sur opensource.com

deux mains (une noire une blanche) tiennent un globe terrestre
image par opensource.com

Le plus simple : en parler

1. Envoyez un courriel de remerciement aux développeurs. Soyez précis – expliquez-leur à quoi vous utilisez leur logiciel et en quoi il vous a été utile.

2. Utilisez votre plateforme de médias sociaux préférée et faites passer le mot.

3. Rédigez un billet de blog à propos de votre logiciel favori.

Donner de l’argent

4. Si vos projets préférés acceptent les dons, envoyez de l’argent.

5. Si vous êtes employé par une entreprise qui utilise des logiciels libres, voyez si vous pouvez convaincre la direction de parrainer certains des projets.

6. Offrez d’égaler les dons jusqu’à concurrence d’un montant déterminé. C’est incroyable ce que l’émulation peut faire !

groupe de rock qui beugle "mutt not dead / Gopher forever" dans un concert de soutien

 

Donner du temps

7. Aidez à la révision des correctifs (les développeurs et développeuses appellent ça des patches, hein).

8. Aidez à créer ou améliorer la documentation, à la traduire, au tri des bogues, etc.

9. Répondez aux questions des utilisateurs et utilisatrices sur l’IRC, les listes de diffusion et autres forums d’entraide.

10. Bonus : si comme moi, vous avez à un moment donné eu des mots déplacés (euphémisme) pour d’autres personnes dans la communauté, engagez-vous à faire mieux : communiquez avec bienveillance et ouverture. La meilleure façon de remercier est de faire de la communauté libre et open source un lieu où les gens se sentent à l’aise pour communiquer.

 

À propos de l’auteur

Moshe Zadka est impliqué dans la communauté Linux depuis 1998, en participant à des install parties Linux. Il programme en Python depuis 1999, et a contribué à l’interpréteur Python de base. Moshe a été un DevOps/SRE bien avant que ces termes n’existent, se souciant profondément de la fiabilité des logiciels, de la reproductibilité et d’autres choses semblables. Il a travaillé dans des entreprises aussi petites que trois personnes et aussi grandes que des dizaines de milliers – généralement quelque part où le logiciel rencontre l’administration système…

Creative Commons License




Intimité numérique : le Truc a fait mouche

Paris, Lyon, Toulouse, Bordeaux… et quelques autres métropoles régionales sont animées par des associations libristes actives et efficaces : réunions régulières, actions de terrain, conférences et rencontres… Mais dans les villes moyennes ça bouge aussi.

À l’ouest par exemple, entre Nantes, Quimper ou Brest, beaucoup de projets et d’initiatives sont déjà en place et parfois depuis longtemps. Mais ce sont les habitants de Lannion qui ont récemment pu bénéficier d’un premier Café Vie Privée, un événement qui a connu un beau succès (oui, l’évènement était accueilli au Truc café, ça ne s’invente pas…). Bravo aux organisateurs et organisatrices !

Parmi les interventions :

… et puis il y avait aussi la conférence de Clochix, dont il avait préparé le détail sur son blog Gribouillis dans les marges et que nous reprenons ici avec son accord.

Comme il est modeste, il nous signalait ne rien mentionner d’original, et en effet on retrouvera ici des indications et recommandations dont sont familiers les conférenciers libristes. Cependant, il nous a semblé qu’il abordait une question cruciale classique (comment protéger sa vie privée numérique) selon une démarche plus originale : il commence en effet par tracer les contours de notre intimité numérique avant de définir le « modèle de menace » auquel chacun⋅e s’expose potentiellement. La liste de ses exemples est assez riche… C’est seulement alors que peuvent venir les mesures ou plutôt contre-mesures dont nous pouvons disposer, et pas seulement à titre individuel, en ayant pleine conscience de leurs limites.


Hygiène et écologisme numérique

Avatar de Monsieur Clochix
Avatar de Clochix

Remarque liminaire : je préfère parler plutôt d’intimité que de vie privée. On a parfois l’impression que la vie privée ne concerne que les personnes publiques ou les gens qui ont des choses à cacher. En parlant d’intimité, j’espère que davantage de gens se sentent concerné·e·s.

En réfléchissant à ce que j’allais conseiller pour protéger son intimité, je me suis rendu compte que j’abordais le problème à l’envers. Parler de techniques et d’outils pour protéger son intimité n’est que la dernière étape du processus, avant d’en arriver là, il faut d’abord réfléchir à ce que l’on veut protéger et de qui ou quoi on veut le protéger.

Qu’est-ce que l’intimité numérique et pourquoi la protéger ?

L’intime est ce qui nous définit en tant qu’individus et motive une grande partie de nos actes.

L’intimité, c’est un endroit où l’on est seul avec soi-même (ou avec un nombre très restreint de personnes en qui on a confiance), et qui nous permet, à l’abri de tout regard, de tout jugement externe, de se construire, d’exister, de prendre des décisions, etc.

L’intimité, ce sont aussi nos rêves, et les carnets où parfois on les note. Ce sont nos projets fous que l’on élabore dans notre tête longtemps avant d’oser en parler à quiconque. Et qui ne pourraient pas naître à la lumière.

L’intimité n’a rien à voir avec des actions illicites.

L’intimité, ce sont aussi des choses sans conséquence mais dont on a un peu honte. Se curer le nez, roter, ce sont des choses que l’on s’autorise lorsqu’on est seul chez soi, mais qu’on peut avoir honte de voir exposer sur la place publique. Imaginez l’inconfort d’être dans une cellule de prison où vous devez faire vos besoins au vu et au su de vos co-détenu·e·s. Être privé⋅e d’intimité déshumanise, affecte l’image que l’on a de soi.

Dernier exemple de lieu intime : l’isoloir. Il est depuis longtemps acquis que le secret du vote est important dans une démocratie. Il est vital d’avoir la possibilité que certaines choses restent secrètes.

L’intimité numérique, ce sont toutes les traces de notre intimité sur des outils numériques. C’est naturellement notre correspondance, les informations qui révèlent directement nos pensées intimes. Mais c’est aussi tout ce qui, de manière plus large, permet indirectement, par des recoupements, d’accéder à notre intimité. Nos recherches en ligne, nos achats, nos rendez-vous médicaux, nos errances dans la rue (« tiens, il fait souvent un détour pour passer dans la rue où habite X, cherche-t-il à lae croiser ? »). Nos téléphones qui suivent chacune de nos activités permettent de savoir si nous fréquentons un lieu de culte, un local syndical ou un bar, et à quelle fréquence…

L’intimité est un besoin vital pour les humains, en être privé nous prive d’une partie de notre humanité. En être privé, être toujours sous la menace du regard et du jugement d’autrui, c’est perdre la capacité de penser par soi-même, d’exister, de se comporter en tant qu’individu indépendant, autonome. Priver les citoyen·ne·s d’intimité est une des caractéristiques des régimes totalitaires qui cherchent à nier les individualités pour ne gérer que des robots déshumanisés.

Protéger son intimité est donc essentiel. Mais il faut aussi veiller à ce que la société garantisse à chacun et chacune le droit à l’intimité.

Ok, mais de qui ou de quoi faut-il la protéger ?

Les menaces sur notre droit à l’intimité sont très nombreuses, selon les contextes. Attention, il ne faut pas croire que sont uniquement le fait de gens qui cherchent explicitement à nous nuire. En fait, l’essentiel des risques n’est pas lié à la malveillance, mais à la simple utilisation de nos données pour influencer notre vie. Petite liste non exhaustive :

  • votre employeur actuel : pour avoir certaines conversations avec des collègues, mieux vaut éviter d’utiliser les outils internes de l’entreprise ;
  • vos futurs employeurs : celleux-ci pourraient apprécier de différentes manières de découvrir sur notre fil Facebook que l’on participe à toutes les journées de grève et applaudit aux actions des syndicats 😉
  • vos proches : compagnon ou compagne qui pourrait être blessé·e de découvrir que l’on discute encore avec ses « ex ». Ados ne souhaitant pas que leurs parents écoutent leurs conversations avec leurs potes ou connaissent les sites qu’ils consultent (« pourquoi as-tu fait des recherches sur la contraception ??? ») ;
  • le harcèlement : le phénomène est de plus en plus courant, dans les cours de récréation comme parmi les adultes. Si pour une raison quelconque vous devenez la cible de harcèlement, toutes les informations disponibles en ligne sur vous pourront être utilisées contre vous. Votre adresse, pour vous menacer. Vos proches, pour s’en prendre à elleux… Personne n’est à l’abri, et ça peut être très violent ;
  • des escrocs : les informations que l’on peut trouver en ligne sur nous peuvent permettre à des escrocs d’usurper notre identité, pour nous faire payer leurs amendes, pour souscrire des services à notre place, pour escroquer nos proches en se faisant passer pour nous, etc ;
  • du marketing : plus quelqu’un nous connait, plus iel sera en mesure d’influencer nos actes, voire nos opinions, par exemple pour nous pousser à acheter une marchandise dont on n’avait pas forcément besoin, ou à voter pour un·e candidat·e dont on n’avait pas forcément besoin ;
  • des décisions nous concernant prises en se fondant sur ce que l’on sait ou croit savoir de nous (« gouvernance algorithmique »). Si vous avez été malade et avez évoqué cette maladie sur Internet, une banque pourra des années plus tard vous refuser un prêt, une assurance pourra vous faire payer des primes supérieures… Imaginez qu’un site collecte l’ensemble de nos rendez-vous médicaux, imaginez le nombre de décisions qui pourraient être prises à notre insu à partir de ces informations par un employeur (« elle vient de tomber enceinte, ne lui proposons pas de CDI »), un banquier (« il consulte un psy donc n’est pas stable, refusons-lui ce prêt »)…
  • de l’état : avoir un aéroport ou une usine chimique qui veut s’installer dans notre jardin, ça peut arriver à tout le monde. Tout le monde peut avoir un jour ou l’autre besoin de devenir ZADiste et de s’organiser contre le pouvoir en place, pas besoin d’habiter en Chine pour cela ;

Chacun de ces exemples appelle une réponse particulière et certaines réponses sont parfois contradictoires. Par exemple, GMail offre un bon niveau de protection des correspondances contre les attaques de gens de notre entourage, employeur, conjoint·e, etc. En revanche, il sera obligé de répondre aux demandes de la justice. Héberger ses courriels chez des potes peut-être une bonne idée si on participe à une ZAD. Par contre selon leurs compétences en informatique, la sécurité sera peut-être moindre. Et en cas d’embrouille avec elleux, iels pourraient accéder à nos informations.

Donner de fausses informations en ligne peut relativement nous protéger des tentatives d’influencer nos actes. Mais peut aussi nous nuire le jour où des décisions nous concernant seront prises en se basant sur ces informations.

Et pour protéger son intimité, il faut adopter quelques règles d’hygiène. Mais pour cela il faut d’abord définir son « modèle de menace », c’est à dire ce qui selon vous menace le plus votre intimité, afin de choisir des solutions qui répondent à vos besoins.

Hygiène pour vous… et pour les autres

L’hygiène n’est pas qu’une pratique égoïste. On ne se lave pas les mains juste pour éviter de tomber malade, mais aussi pour éviter de contaminer les autres. Il en va de même pour l’hygiène numérique. Même si vous ne vous sentez pas concerné·e, peut-être aurez-vous envie d’adopter certaines règles d’hygiène par respect ou affection pour vos proches qui se sentent concerné. Par exemple, si vous permettez à une application ou un site Web d’accéder à votre carnet d’adresse, vous divulguez sans leur consentement des données personnelles sur vos proches. Si un·e ami⋅e m’a référencé dans son répertoire téléphonique en tant que Clochix et un·e autre en tant que Papa-de-XXXX, un site accédant à ces deux répertoires pourra faire le lien entre mes différentes identités et anéantir les efforts que je fais pour me protéger.
Si vous mettez en ligne des photos de vos proches, vous perdez le contrôle sur ces photos et ne savez pas quels usages pourront en être faits demain.

Avoir de l’hygiène, c’est donc aussi protéger ses proches, ses collègues…

De l’hygiène individuelle à l’écologisme

Parmi les risques évoqués plus haut, certains nous concernent directement. D’autres affectent plus globalement la société dans son ensemble, par exemple lorsque nos informations sont utilisées à grande échelle pour influencer nos votes. Il est possible que les élections d’Obama et de Trump, entre autres, aient été influencées par des outils se basant sur la masse d’informations que nous laissons en ligne.

La surveillance de masse, qu’elle soit réelle ou supposée, nous pousse à l’auto-censure. Est-ce que si je cherche « Daesh » sur Internet, je ne vais pas devenir suspect ? Est-ce qu’une opinion exprimée aujourd’hui sur Twitter dans un certain contexte ne pourra pas être exhumée demain, dans un autre contexte, et me nuire ? Tout cela pousse à l’auto-censure et sclérose peu à peu le débat démocratique.
Un autre risque est ce que l’on appelle les bulles de filtres, même si leur existence fait débat. Une bulle de filtres, c’est lorsque tous les sites que nous consultons détectent les informations qui nous plaisent et ne nous affichent plus que celles-ci. Cela nous donne du monde une vision biaisée.

Ces enjeux dépassent donc largement nos situations individuelles.

Lorsqu’on parle d’hygiène, on pense d’abord à des mesures de protection individuelles, comme se laver les mains ou bloquer les cookies. Mais il ne faut pas oublier que l’hygiène est aussi un enjeu collectif : « l’hygiène est un enjeu de santé publique, l’accès à un environnement propre et sain étant une condition première du développement durable. » (Wikipédia). L’hygiène numérique ne peut donc se limiter à des actions reposant sur les individus, ça n’est pas seulement de notre responsabilité. Il faut aussi penser ces questions et prendre des mesures au niveau de la collectivité. Et, de manière plus globale, il faudrait réfléchir à la notion d’écologisme numérique. L’espace numérique fait partie intégrante de l’environnement dans lequel évolue l’espèce humaine, et comme tel doit être protégé.

Ok et à présent, qu’est-ce qu’on fait ?

Il n’y a pas d’outils magiques. Utiliser des outils sans avoir un minimum de compréhension du contexte technique, c’est se tirer pratiquement à coup sûr une balle dans le pied. Un faux sentiment de sécurité incite à l’imprudence. C’est comme croire qu’une fois la porte fermée on peut se promener à poil chez soi, parce qu’on ignore l’existence des fenêtres.

La meilleure des protections, c’est l’éducation. C’est acquérir une compréhension du fonctionnement des outils numériques. Connaître les techniques qui permettent de porter atteinte à notre intimité. Les techniques qui, à partir de nos informations intimes, permettent de nous influencer ou de décider de nos vies. Donc : éduquons-nous !

Il ne faut pas se le cacher, se protéger demande une vigilance de tous les instants, souvent épuisante. Il faut donc être convaincu·e de l’importance d’adopter une certaine discipline.

La seule information qui ne pourra pas être utilisée, c’est celle qui n’existe pas (et encore…). Il faut donc selon moi essayer de réduire au maximum son empreinte, les traces que l’on laisse. Le numérique permet de compiler une foule d’informations insignifiantes pour en extraire du sens. Avoir accès à un de vos tickets de caisse ne dit pas forcément grand-chose de vous. Avoir accès à tous vos tickets de caisse permet de connaître votre situation familiale (« tiens, iel achète des gâteaux pour enfants une semaine sur deux ») ou financière, vos convictions (« iel a arrêté d’acheter de la viande de porc et de l’alcool, signe de radicalisation… »). C’est donc une gymnastique quotidienne pour essayer de réduire au maximum ce que l’on dévoile : bloquer systématiquement tous les cookies sauf pour les sites sur lesquels c’est indispensable (et c’est là qu’on en vient à la nécessaire compréhension du fonctionnement), refuser si possible les cartes de fidélité, désactiver le Wifi et le Bluetooth sur son téléphone lorsqu’on ne les utilise pas… C’est une gymnastique contraignante.

Essayez aussi de compartimenter : si vous tenez un carnet Web sur un sujet polémique, essayez d’éviter qu’on puisse faire le lien avec notre état civil (sur le long terme, c’est très très difficile à tenir). A minima, avoir plusieurs profils / plusieurs adresses mail, etc, et ne pas les lier entre elles permet de réduire les risques. Quelqu’un qui vous ciblera pourra faire le lien, mais les programmes de collecte automatique de données ne chercheront pas forcément à recouper.

Compartimentez aussi vos outils : par exemple, utilisez deux navigateurs différents (ou un navigateur avec deux profils) : dans l’un, bloquez tout ce qui permet de vous pister et accédez aux sites qui n’ont pas besoin de savoir qui vous êtes. Utilisez l’autre, moins protégé, uniquement pour les sites nécessitant une connexion (webmail, réseaux sociaux, etc.).

Méfiez-vous comme de la peste des photos et des vidéos. De vous, de vos proches, de quiconque. Demain, en cherchant votre nom, il sera possible de vous identifier sur cette photo prise voilà 20 ans où vous montriez vos fesses. Avez-vous vraiment envie que vos enfants vous voient ainsi ? Demain, en cherchant le nom de votre enfant, ses camarades de classe pourront retrouver une vidéo de ellui à deux ans sur le pot. Hier vous trouviez cette photo adorable, aujourd’hui elle va lui valoir des torrents de moqueries.

Contre la malveillance, il faut naturellement utiliser des pratiques et outils qui relèvent davantage de la sécurité informatique : par exemple des mots de passe complexes, différents pour chaque service.

Pour aller plus loin, je vous encourage à vous renseigner sur le chiffrement : de vos communications, de vos données. Attention, le chiffrement est un sujet relativement complexe, ça n’est à utiliser qu’en ayant une idée précise de ce que vous faites.

Et, naturellement, portez en toutes circonstances un chandail à capuche noir et une cagoule, histoire de rester discret.

Et pour terminer, parce que nous ne sommes que des nains sur l’épaule de géants, une citation que je vous laisse méditer :

Benjamin Bayart
Benjamin Bayart, photo volée au site de l’April

« la solution est forcément dans une articulation entre politique (parce que c’est un problème de société) et technique (parce que les outils actuels le permettent). Et il faut bien les deux volets, un seul, ça ne sert à rien. »

(Benjamin Bayart).




De 0 à 52 numéros du Courrier du hacker, un an de lettre d’information du Logiciel libre

Le temps et l’attention sont des denrées précieuses, tandis que s’accroît toujours davantage le volume des informations disponibles. Aussi les outils de veille et curation sont-ils des alliés précieux pour qui souhaite disposer d’une sélection de qualité.

À ce titre le travail efficace de Carl Chenet pour nous proposer depuis un an Le Journal du hacker méritait bien d’être salué, et c’est avec plaisir que nous lui laissons la plume pour faire le bilan et la promotion de sa réalisation. Abonnez-vous !


Le Courrier du hacker est une lettre d’information résumant chaque semaine l’actualité francophone du Logiciel Libre, publiée le vendredi, que l’abonné reçoit directement dans ses e-mails. Après 52 numéros, le Courrier du hacker a donc récemment fêté sa première année.

1. Se hisser sur les épaules des géants

Le Courrier du hacker repose sur l’exceptionnel travail de la communauté FOSS francophone, médias, articles publiés par les blogs d’entreprise, les associations (comme le blog de Framasoft) et les blogueurs individuels, articles qui sont chaque semaine relayés par le Journal du hacker, l’agrégateur de liens du Logiciel Libre francophone (dont je suis l’un des fondateurs) et dont la base de données est librement accessible.

À partir de cette base de données et d’une suite de scripts maison, les articles ayant reçu le plus de votes de la semaine sont extraits. J’effectue ensuite moi-même une sélection pour ne retenir que les plus pertinents et offrir le contenu le plus intéressant tout en gardant à l’idée de représenter l’actualité de la semaine passée. La réalisation de la lettre d’information me prend entre deux et trois heures par semaine.

Après sélection des meilleurs articles de la semaine, cette lettre d’information a pu, après un an de publication ininterrompue, atteindre les 52 numéros et s’imposer comme un nouvel acteur FOSS au format original que plus de 1600 abonné⋅e⋅s utilisent pour effectuer leur veille technologique ou afin de rester en alerte sur les libertés individuelles et la vie privée.

2. Le meilleur du FOSS francophone en un e-mail

Le Courrier du hacker propose chaque semaine 16 liens dans un e-mail. Pourquoi 16 ? J’ai fait le choix de ne pas surcharger l’e-mail, afin que les principaux liens de la semaine restent bien visibles. L’idée est de proposer un contenu de grande qualité dans un format réduit.

En effet rester au courant demande aujourd’hui beaucoup de temps et de consulter chaque jour de nombreux médias. Cela s’avère souvent fastidieux et il est hélas facile de rater quelque chose qu’on trouve dine d’intérêt. Il est également important de prendre le temps d’analyser les événements, temps qui se raréfie quand on voit les notifications qui nous surchargent aujourd’hui. En se basant sur les articles écrits par la communauté FOSS, en effectuant un tri et en publiant les numéros à date fixe, le Courrier du hacker prend le temps de l’information dans une optique de qualité. Les e-mails des abonnés ne sont bien sûr utilisés que pour envoyer la lettre d’information.

3. Un contenu accessible à tous

Bien que le format premier soit celui de l’e-mail publié chaque semaine, je me suis rendu compte que ce format ne convenait pas à tous. J’ai également reçu des demandes afin d’ouvrir plus largement le contenu. Et il aurait été dommage de restreindre l’accès à un contenu de qualité pour une question de préférence de média.

J’ai donc rendu disponibles les archives directement depuis le site web. J’ai également commencé à relayer le contenu via les réseaux sociaux, en créant un compte Mastodon sur Framapiaf (merci Framasoft !) et un compte Twitter pour le Courrier du hacker.

Au niveau technique, le site officiel est un site statique servi par Nginx qui offre essentiellement le formulaire d’abonnement à la lettre d’information, les archives des numéros publiés et le flux rss dédié. À partir de ce flux rss, les outils Feed2toot et Feed2tweet (dont je suis l’auteur) permettent de diffuser le contenu du flux vers respectivement Mastodon et Twitter.

4. Le futur du Courrier du hacker

Le but est de continuer aussi longtemps que possible à publier et à faire connaître le Courrier du hacker afin de promouvoir les articles de grande qualité écrits en français chaque semaine dans les communautés FOSS. Des besoins apparaîtront sûrement dans le futur et je reste à l’affût des demandes qui me sont remontées. N’hésitez pas à me contacter en répondant simplement à l’e-mail de la lettre d’information.

5. Liens du Courrier du hacker

dessin humo du geektionerd generator : l’un s eplaibnt que son projet ne soit pas mentionné dans ce canard, l’autre lui répond que si on a 20 ans et qu’on n’est pas dans le journal du hacker c’est qu’on a raté sa vie
image https://framalab.org/gknd-creator/




Enquête criminelle en Terre sainte avec Ernaut, un nouveau Framabook

Les aventures médiévales et policières d’Ernaut, après un inquiétant huis-clos maritime et une semaine sanglante, se poursuivent aujourd’hui avec un crime au royaume de Jérusalem.

Pour Ernaut, il va falloir trouver vite le coupable pour sauver d’un combat mortel son propre frère qui s’est porté champion pour un homme injustement accusé.
Heureusement une tempête de sable vient retarder l’échéance mais elle ralentit tout autant l’enquête que mène le colossal sergent.

De manse en casal, du forgeron aux prostituées, des lavandières aux pasteurs paysans, cultivateurs, nomades musulmans, éleveurs, croisés installés de la première heure et nouveaux arrivants, soudards, esclaves évadés, Catalans, Bourguignons et Syriens… c’est tout un monde que croise Ernaut, et bien rares sont ceux qui n’avaient pas une bonne raison de tuer la victime.

Un roman sous licence libre offert par Yann Kervran que nous avons interrogé pour vous.

 

Bonjour Yann ! Alors revoici Ernaut dans « La Terre des morts », brrr pourquoi ce titre ?

Chacun pourra s’en faire une idée. Pour l’essentiel, c’est le sentiment d’appartenir à ce que l’on nommait au Moyen Âge un feu et un lieu : nous existons par nos liens à une communauté humaine et à une zone géographique. Dans des communautés agraires, qu’elles soient de cultivateurs ou d’éleveurs, il est difficile d’exister en-dehors de ces structures qui bornent nos possibilités, d’autant que nous héritons à la fois d’éléments bâtis, aménagés et de cadres sociaux et culturels. C’est la thématique principale de ce tome, qui en illustre diverses articulations.

Il y a ensuite un autre sens, plus anecdotique, lié à l’enquête elle-même, que lecteurs et lectrices découvriront ; j’aime bien jouer sur les différents niveaux de compréhension possibles, en restant suffisamment ouvert pour permettre d’y projeter ce qu’on souhaite.

Le nouveau Framabook est arrivé… Tremblez ! (ou plutôt cliquez sur l’image pour y accéder)

Nous voilà encore dépaysés dans le temps comme dans l’espace ! Pourquoi nous emmener au XIIe siècle au royaume de Jérusalem ?

Ça fait plus de vingt ans que j’y voyage et j’aime parcourir de telles contrées en bonne compagnie. C’est la période de l’histoire que je connais le mieux, elle alimente donc forcément ma réflexion sur le présent. C’est l’un de mes mondes mentaux qui me permet de proposer des récits intéressants et j’espère distrayants, tout en offrant une grille de lecture sur le monde.

J’ai eu l’idée du cycle Hexagora pour rendre moins fantasmatiques les récits de Croisades et le Moyen-orient médiéval. Le lieu et la période historique cristallisent beaucoup de raccourcis et de relectures des faits. L’Histoire sert souvent d’illustration et d’alibi à des décisions et opinions modernes. Il serait naïf de croire que c’est une science dépourvue d’usage politique. Le rôle du poète, de l’écrivain, permet d’assumer un biais, mais le lecteur en est prévenu.
Je tente donc d’apporter ma petite pierre à cet édifice, à ma manière. Je propose à chaque fois les sources qui m’ont inspiré, ceux qui le souhaitent pourront ainsi aller plus loin.

Dans le récit, tu précises chemin faisant, c’est-à-dire sans ralentir le rythme, ce que les personnages mangent et boivent, la saveur particulière d’un breuvage, son amertume dans un gobelet en céramique, comment ils sont vêtus, l’effet du khamsin sur la nature et les êtres etc. On y croirait presque, tu as tout inventé hein ?

En effet, j’invente tout, c’est le travail d’un écrivain que d’inventer, mais en m’appuyant sur des sources scientifiques : ouvrages d’archéologie, textes d’époque (que je lis souvent dans une traduction faite un spécialiste de la langue d’alors, ce que je ne suis pas) ou éléments géographiques voire ethnographiques. C’est une grosse partie de mon travail préparatoire que de recenser les documents, d’y accéder, beaucoup de livres n’étant pas faciles à trouver, ou parfois carrément hors de prix. J’accumule au fil des ans une belle bibliothèque.
C’est de là que naissent aussi mes idées d’enquêtes: je rebondis sur une anecdote (comme c’est le cas pour ce tome), et j’essaie de m’imprégner des lieux, des cultures, des événements pour qu’à la lecture on soit immergé dans un environnement réaliste. Ma longue pratique de la reconstitution historique a aussi nourri bien des aspects sensoriels que je décris. J’aime à dire que je suis un auteur médiéviste qui est déjà monté à cheval en armure, avec lance et bouclier. J’ai aussi une longue familiarité avec des pratiques artisanales, alimentaires, de vie quotidienne, qui se rapprochent, je le pense, de ce qui se faisait à l’époque d’Ernaut.

Dans ce roman, on découvre peu à peu que la victime n’invite guère à la compassion : Ogier est un personnage bien peu sympathique… Pourquoi donc le sergent Ernaut se met-il en tête d’enquêter au lieu d’aller retrouver sa fiancée ?

C’est justement le thème central : le lien aux autres et aux lieux. Ernaut est un déraciné, un immigré en terre étrangère. Il a un besoin viscéral de s’inscrire dans une filiation, une communauté qui atteste de son appartenance au groupe. C’est pourquoi il demeure très proche de son frère, malgré leurs différences. Et par extension, il est dans l’obligation morale de nouer des liens avec les proches de Lambert. Cela ne se fait pas sans heurts dans « l’affaire Ogier », les hésitations et questionnements d’Ernaut le prouvent.

Photographie CC BY SA Philippe Dumay
L’auteur en tenue de chasseur médiéval

L’enquête menée par Ernaut est aussi une course contre la montre (hum les montres n’existaient pas au fait, c’est une expression hein), pourquoi est-ce si urgent de trouver le coupable ?

La justice était relativement rapide par rapport à nos pratiques contemporaines et il y a donc un impératif temporel, qui me sert de ressort dramatique. Comme dans le tome 2 Les Pâques de sang, mais sous une forme différente, Ernaut doit composer avec le temps et l’espace. C’est depuis le tome 1 pour moi l’occasion de parler du rapport à ces deux éléments qui diffère du nôtre. Il n’y a pas le rythme quotidien des heures (du moins pas dans notre acception contemporaine) ni de projection rapide de soi en un autre lieu. Le moindre déplacement est en soi une aventure, et on ne sait pas organiser ses tâches de façon aussi fine et détaillée qu’aujourd’hui. Il y a toujours un certain flottement dans l’estimation des distances, du temps et des modalités de leur organisation.

Un peu brutale cette coutume de s’en remettre au jugement « par bataille », il y a forcément mort d’homme et c’est celui qui meurt qui a tort ? Pas très malin pour des Francs et des Chrétiens de tuer leur prochain ! Et en plus on appelait ça « le jugement de Dieu » ?

À l’époque, un certain Usamah ibn Munqidh, diplomate pour le régime damascène à Jérusalem, trouvait en effet cette pratique révoltante, barbare et imbécile. Mais j’ai eu envie d’en montrer le déroulé précis, la logique interne, qui ne se comprend que par référence à cette communauté, avec ses croyances religieuses et sa dynamique interne.

J’ai toujours été frappé par l’imbécillité de la mise en scène dans les représentations contemporaines de ce que l’on nommait alors en général « Jugement par bataille ». On voit souvent juste un des combattants venir vociférer devant l’autre, lui jeter un gantelet de mailles au visage (ce qui n’existait pas). Pour ensuite se battre à la façon de pirates avinés en fracassant autant de meubles que d’accessoires divers autour d’eux, en ahanant comme des bûcherons. Au final, je trouve cela dénué de sens.

Je ne cherche pas à juger une pratique qui peut sembler brutale. J’ai souhaité remettre cette pratique en contexte, évaluer comment elle prenait place véritablement au sein d’un univers mental distinct du mien. C’est similaire à ce que j’ai fait par rapport aux pratiques religieuses dans le tome 2.

Cette idée de la justice médiévale reviendra dans le cycle, vu qu’Ernaut est appelé à résoudre d’autres meurtres…
Pour l’anecdote, je me suis amusé à présenter dans le récit même des contradicteurs à cette pratique, dans le monde latin, en cherchant un effet ironique quand on découvre l’alternative proposée. Je laisserai les lecteurs et lectrices le découvrir par eux-mêmes.
De façon générale, j’aimerais montrer que les notions de justice, de pouvoir pacificateur n’ont pas suivi un développement linéaire jusqu’à nos pratiques, qui seraient l’aboutissement de ces errements passés. Nos ancêtres n’étaient pas naïfs, même s’ils avaient des croyances qui nous semblent irrationnelles. Sur le long cours, je vais me servir d’Ernaut et de son parcours pour illustrer cette idée que comme aujourd’hui, il y a un aspect réflexif intense entre pratiques et analyse.

Mais dis donc, au cours de cette enquête, nous rencontrons avec Ernaut toutes sortes de populations, comme se fait-il qu’on trouve une telle diversité sur un aussi petit territoire ? On ne peut pas dire que ce soit l’entente cordiale d’ailleurs, on se rend compte qu’il peut y avoir de fortes tensions entre toutes les communautés qui vivent là….

Le territoire où se déroulent les enquêtes est au croisement de nombreuses cultures et populations, depuis des millénaires, l’actualité malheureusement nous le rappelle régulièrement avec des événements violents.
La situation n’était pas plus simple voilà 800 ans et, pour coexister, les populations ne s’appréciaient pas pour autant. Cela allait le plus souvent de l’ignorance froide à la franche hostilité. L’arrivée des colons latins s’inscrit dans un mouvement régulier d’arrivées exogènes, qui venaient s’agréger à l’existant, pour finir en un patchwork avec peu de mélanges. Cette tendance humaine ne provient pas forcément d’un rejet de l’autre, mais plutôt d’une préférence envers ce qui nous ressemble. C’est magnifiquement expliqué dans la parabole des polygones.
Au travers des récits Hexagora , et pas seulement dans les enquêtes d’Ernaut, j’ai eu envie de présenter la société dans sa complexité, et pas comme un univers manichéen, avec d’un côté les Croisés et de l’autre les Musulmans. C’est un choix politique assumé.

Le tome 2, disponible chez Framabook.

Tiens en parlant de choix politique, où en es-tu avec tes publications chez Framabook ? Les deux premiers tomes étaient des rééditions et surtout des « libérations », mais celui-ci est inédit et tu le mets directement en licence libre dès sa première publication ?

En effet. je l’ai écrit voilà des années, à la suite des deux premiers et il patientait dans mes tiroirs. Il va donc être le premier directement diffusé sous licence libre. C’est un long processus pour un auteur que de s’affranchir des habitudes de publication traditionnelle, où le droit d’auteur est privilégié par rapport au droit des publics. Je suis finalement content d’avoir eu du temps pour faire ce chemin complexe.

Alors tout le cycle romanesque à venir va désormais être sous licence libre ?

Oui, le cycle d’Ernaut, mais aussi l’intégralité du monde Hexagora (qui comporte en outre plusieurs dizaines de Qit’a, textes courts). Je publie aussi les sources, à savoir un texte le moins mis en forme possible, pour permettre à chacun de bâtir dessus aisément. Pour cela, j’écris en markdown et je mets à disposition mes fichiers sur un dépôt Git.

Et donc si je veux m’emparer de ton personnage d’Ernaut et le faire évoluer dans d’autres époques et d’autres milieux c’est possible ? Tiens par exemple, je verrais bien Ernaut en justicier interplanétaire, chargé par le Grand Continuum de la Galaxie d’enquêter sur la disparition du prince d’Orion, j’intitulerais ça : L’astéroïde des morts, qu’est-ce que t’en dis ? … – hein ? Comment ça c’est nul ?

Je ne sais pas, on ne peut jamais savoir d’une idée si ce qu’elle produira sera nul, si on adhère à l’idée d’un tel jugement de valeur. Tout le monde a des idées, tout le temps. C’est ce que l’on en fait qui est vraiment intéressant et qui demande du travail. Beaucoup de travail.
Et pour en revenir à ta proposition, pourquoi pas ? J’aime bien la SF et c’est un univers où le policier a toute sa place, même si ce n’est pas le plus développé des sous-genres. Je pense à une série comme The expanse ou un univers comme celui de La culture de Iain Banks où de tels traitements existent.

Est-ce que tu as trouvé de nouveaux lecteurs et nouvelles lectrices grâce à la publication chez Framabook, même si la diffusion en papier demeure un peu anecdotique ?

J’en ai rencontré, en tout cas. La culture libre n’est pas l’aspect le plus connu et le plus mis en avant dans notre société, que ce soit dans les établissements culturels ou même les rencontres libristes. En outre, la diffusion des ouvrages papier est compliquée, les réseaux actuels étant assez étanches à ce genre d’initiative. Cela pose un souci quand on sait que le modèle économique des revenus des écrivains repose sur les ventes de ce support.

Quoi qu’il en soit c’est aussi ce qui m’intéresse dans cette aventure, tenter de décorréler mes revenus d’un produit physique qui ne représente pas l’intégralité de mon travail. D’où l’appel au don, au soutien sous forme de mécénat. Pour un résultat négligeable pour l’instant, je dois l’avouer. Si cela ne s’améliore pas d’ici quelques mois, il va me falloir envisager une reconversion professionnelle. Si jamais vous connaissez des entreprise qui embauchent un spécialiste du 3e quart du XIIe siècle, ça pourrait m’intéresser. 😉

Cliquez sur la couverture pour aller télécharger et/ou acheter la version papier du tome 1 chez Framabook.

Tu as tout de même investi beaucoup de passion, de temps et d’énergie pour élaborer ce cycle romanesque encore en chantier, qu’est-ce qui te donne autant de motivation ?

Desproges aurait répondu « À chacun sa névrose ». Et un de mes amis, John Waller, qui a supervisé pendant longtemps les interprétations historiques au sein du Royal Armouries disait que si quelque chose méritait d’être fait, il méritait d’être bien fait. Aller au-delà de ces aphorismes me coûterait peut-être une fortune en analyse. 😉

Dans quelles sombres et sanglantes aventures vas-tu plonger ce pauvre Ernaut la prochaine fois ? Il va encore voyager, redresser les torts et risquer sa peau ou bien se ranger et fonder une petite famille ?

Je sais à peu près vers quoi je vais pour l’ensemble du cycle narratif, mais le détail n’est pas défini précisément au-delà de quelques volumes. Je suis actuellement en train d’écrire Le souffle du dragon, qui sortira d’ici cet automne. C’est un tome qui verra le personnage prendre de la maturité et où des réseaux relationnels se précisent. On y découvrira comment le personnage d’Ernaut va évoluer. Géographiquement, cela restera encore au cœur du royaume, à mi-chemin entre Jérusalem et la côte, vers Jaffa.
Pour les deux autres enquêtes, je prévois de le faire voyager plus loin. Le tome 5 vers le nord et le 6 vers le sud.
Il y a tant de magnifiques endroits et de lieux passionnants… c’est toujours frustrant de voir le temps que ça prend de mettre les choses en place. J’aimerais pouvoir aller plus vite !

Découvrez le volume 3 des aventures d’Ernaut en vous téléportant sur sa page Framabook !




LibreOffice, c’est stylé ! — un nouveau manuel Framabook

C’est une réalité pour beaucoup d’utilisateurs au travail ou chez soi : pour rédiger une lettre ou un devis, pour un roman ou un essai, les logiciels de traitement de texte ont quelque chose d’incontournable. Christophe Masutti nous propose aujourd’hui, dans la collection Framabook, une adaptation du livre de Bruce Byfield : Designing with Libreoffice, une référence (sous licence libre) !

LibreOffice partout, Savoir nulle part…?

« Mais moi je préfère LaTeX, et d’ailleurs je compile mes documents bien plus vite en ligne de commande… » : oui, oui, on sait. Et d’ailleurs, dans la maison d’édition Framabook, on n’utilise pas vraiment les outils les plus communs. Chacun a ses propres préférences en matière de logiciels, et à condition d’être suffisamment expert, les productions sont à la hauteur des connaissances et des savoir-faire. Il manquait cependant à la collection Framabook un ouvrage à la fois compréhensible et synthétique sur l’un des logiciels-phare de la bureautique : LibreOffice.

À travers ses multiples versions (depuis Apache OpenOffice jusqu’à la version en ligne LibreOffice Online, en passant par des versions propres éditées par des opérateurs spécialisés) l’histoire de cette suite bureautique est à bien des égards exemplaire de ce qu’une communauté mondiale de développeurs, en particulier The Document Foundation, peut produire en termes de performance et surtout de standard (on pense notamment au format Open Document).

Si on peut se réjouir de l’adoption (controversée ou pas) de LibreOffice dans des administrations ou des entreprises à travers le monde, qu’en est-il exactement pour les utilisateurs individuels ? Quel que soit le choix du logiciel, on conçoit mal un usage de l’informatique domestique sans une suite bureautique, mais comment appréhender cet outil ?

« Chez les Dupuis-Morizeau, on utilise le logiciel de traitement de texte comme une machine à écrire façon Remington, et à la moindre difficulté, l’outil devient l’ennemi et source de stress. »

Pourquoi ? parce qu’on ne connaît qu’un minuscule fragment de ses fonctionnalités : il devient une boîte noire, avec ses secrets et parfois même une volonté propre ! C’est toujours la même tragédie : l’équipement logiciel est de plus en plus performant mais l’utilisateur reste éternellement démuni. En réalité, si LibreOffice dispose d’un excellent Wiki dédié à l’aide aux utilisateurs , il n’en demeure pas moins que l’utilisateur doit d’abord avoir une vision claire de son besoin et de la méthode pour comprendre et opérer les procédures qui lui sont proposées. Le livre de Bruce Byfield est construit pour cette raison : collectionner les procédures est une chose mais maîtriser les concepts en est une autre. Le tout est de rester compréhensible et adapter le discours aux débutants.

Un manuel pratique et stylé chez Framabook !

C’est en ces termes que Christophe Masutti a proposé à Framabook une traduction et surtout une adaptation de Designing with LibreOffice, le manuel de Bruce Byfield (voir le site web). Christophe n’en est pas à son coup d’essai avec les Dupuis-Morizeau : il y a pile un an, il publiait un ouvrage pédagogique pour accompagner les utilisateurs dans la jungle numérique et libérer leurs pratiques de l’informatique domestique. Dans la même veine, il poursuit le même objectif en s’attaquant cette fois à ce qui, selon lui, manque cruellement aux pratiques quotidiennes de la bureautique : prendre le temps de comprendre les concepts-clés de LibreOffice et libérer la production de documents. C’est une approche qui est autant destinée à l’utilisateur individuel qu’aux formateurs désirant aborder LibreOffice sous un angle plus analytique.

« Comme l’a montré Bruce Byfield, maîtriser la production de documents avec LibreOffice, c’est d’abord savoir se servir des fonctions de styles ».

Alors que l’auteur de la version originale a choisi de brosser l’ensemble des logiciels composant la suite LibreOffice, Christophe a préféré adapter l’ouvrage en se concentrant sur LibreOffice Writer et les styles. LibreOffice Writer, c’est stylé ! est donc à la fois une traduction et une adaptation. Outre le choix des sections, il a fallu en effet adapter l’ouvrage aux concepts de la typographie française, aux mises à jour récentes de LibreOffice (l’édition originale datait de 2016) tout en assurant une pérennité du contenu afin de le prémunir contre une obsolescence précoce (car on sait à Framabook qu’un manuel ne se met pas à jour si facilement).

Il en résulte alors un ouvrage de près de 400 pages. Mais que les lecteurs se rassurent : toutes ces pages ne sont pas dédiées à une suite épuisante de procédures à appliquer. Au contraire. Par exemple, une grande partie du premier chapitre est dédiée à la confrontation entre les deux manières d’appréhender un logiciel de traitement de texte : formater manuellement ou utiliser les styles. Si les deux méthodes ne sont pas exclusives, l’utilisation des styles suppose un recul nécessaire et une analyse des besoins et des pratiques. C’est le principal atout de l’ouvrage : nous aider à faire le point.

Un autre exemple : beaucoup de questions liées à la typographie sont abordées au fil des chapitres, procurant ainsi, en pratique, une excellente vulgarisation de concepts trop souvent ignorés et qui, pourtant, sont essentiels pour composer des documents et assurer leur bonne lisibilité.

LibreOffice partout, Microsoft WordTM nulle part !

Pour qui compose-t-on des documents ? Quels types de documents et à quelle fréquence ? Bruce Byfield, en tant que journaliste professionnel (spécialisé dans les logiciels libres) a publié Designing with LibreOffice parce que justement il ressentait le besoin de rationaliser ses pratiques bureautiques.

La composition avec les styles, c’est sans doute le principal atout de LibreOffice, grâce auquel la très grande majorité des fonctionnalités avancées deviennent compréhensibles. Pour donner un élément de comparaison, lorsqu’on compose des documents pour le Web en HTML ou destinés à l’impression comme avec LaTeX, les premières opérations concernent la configuration des fichiers de styles. LibreOffice (et la plupart des logiciels de traitement de texte) ne déroge pas à cette règle qui permet d’automatiser la mise en page et se concentrer le plus possible sur le contenu lors de la rédaction.

Comme Bruce Byfield le dit dans une interview de 2016, à bien des égards, et depuis longtemps, le logiciel libre ne joue plus la carte du rattrapage par rapport aux logiciels propriétaires. C’est le cas de LibreOffice Writer qui n’est plus seulement une simple alternative à Microsoft Word car il présente, en particulier dans l’usage des styles, une approche très différente de la composition de document. La comparaison n’est plus une affaire de préférences personnelles, mais une question de stratégie, qu’il s’agisse d’un usage domestique ou professionnel.

Avec LibreOffice Writer, c’est stylé ! les lecteurs trouveront bien plus qu’un manuel. C’est d’un compagnon qu’il s’agit, et on sait que le temps consacré à un compagnon n’est jamais perdu.

Liens utiles




La réforme européenne du droit d’auteur ? – une menace pour le logiciel libre selon Glyn Moody

Comme vous l’avez peut-être lu dans l’appel de Julia Reda que nous avons publié hier, l’heure est à la mobilisation contre une proposition de directive européenne qui pourrait avoir des effets dévastateurs.

Non, les GAFAM ne seraient pas les premiers impactés, mais plutôt des entreprises moins bien armées et aussi des sites comme Wikipédia, ainsi que des plateformes de dépôt et partage de code qui constituent des ressources précieuses pour la communauté du logiciel libre.

De tels sites risquent d’être contraints à des dispositifs coûteux et difficiles à mettre en œuvre pour filtrer les contenus sous droits. C’est ce que détaille aujourd’hui Glyn Moody à propos des effets de l’article 13 de cette proposition de directive, contre laquelle a déjà alerté l’April depuis septembre dernier.

Aujourd’hui, la mobilisation de plus de 80 organisations et la mise en place du site https://savethememe.net/en constituent des formes d’action militante auxquelles le plus grand nombre doit contribuer. Diffusons largement la traduction des articles de Julia Reda et de Glyn Moody. Signons la lettre ouverte Save Code Share! Opposons le groupe de pression de la communauté du libre au lobby du droit d’auteur qui est sans cesse à la manœuvre dans les institutions européennes.


Ce texte est une traduction d’un article rédigé par le journaliste Glyn Moody et publié sur le site Linux Journal le 3 avril 2018. Il a également été publié sur le site de l’April. Nous souhaitons contribuer à lui donner davantage encore de visibilité.

Traduction : etienne, goofy, mo, Lumi, wyatt, Alby, glyn moody, Fred, April.


Le logiciel libre subit l’offensive des nouvelles lois européennes sur le droit d’auteur

petite photo de Glyn Moody
Glyn Moody, photo Zaizi Ltd (CC BY-SA 2.0)

Le logiciel libre et le droit d’auteur sont étroitement liés. C’est grâce au détournement (hack) habile de la loi sur le droit d’auteur par Richard Stallman qu’a pu être créée la General Public License (GPL) et, par conséquent, le logiciel libre. La GPL requiert de la part des personnes copiant ou modifiant un logiciel publié sous cette licence qu’elles préservent les quatre libertés. Si cela n’est pas le cas, elles enfreignent alors les clauses de la GPL et perdent ainsi toute protection juridique de leurs copies et modifications. En d’autres termes, la sévérité des sanctions pour une violation du droit d’auteur est ce qui permet d’assurer la liberté de partage.

Malgré l’utilisation du droit d’auteur pour faire respecter la GPL et toutes les autres licences du logiciel libre ou open source, le droit d’auteur n’est généralement pas si inoffensif. Ce n’est pas étonnant : le droit d’auteur est un monopole intellectuel. En règle générale, il cherche à empêcher le partage — pas à le promouvoir. Ainsi, les ambitions de l’industrie du droit d’auteur vont généralement à l’encontre des aspirations du monde du logiciel libre.

C’est en Europe que l’on retrouve l’une des preuves les plus évidentes du désintérêt du monde du droit d’auteur envers les préoccupations de la communauté du logiciel libre. Les propositions actuelles de réforme du droit d’auteur au niveau de l’Union européenne contiennent un élément qui aurait des effets dévastateurs pour le codage du logiciel libre. L’article 13 de la pompeusement titrée « Directive du Parlement européen et du Conseil sur le droit d’auteur dans le marché unique numérique » contient la disposition clef suivante :

Les prestataires de services de la société de l’information qui stockent un grand nombre d’œuvres ou d’autres objets protégés chargés par leurs utilisateurs et qui donnent accès à ces œuvres et autres objets prennent, en coopération avec les titulaires de droits, des mesures destinées à assurer le bon fonctionnement des accords conclus avec les titulaires de droits en ce qui concerne l’utilisation de leurs œuvres ou autres objets protégés ou destinées à empêcher la mise à disposition, par leurs services, d’œuvres ou d’autres objets protégés identifiés par les titulaires de droits en coopération avec les prestataires de services. Ces mesures, telles que le recours à des techniques efficaces de reconnaissance des contenus, doivent être appropriées et proportionnées.

Cela signifie concrètement que les sites détenant une (très) importante base de fichiers téléversés par les utilisateurs et utilisatrices seront forcés de filtrer tous les fichiers avant de les publier. Les problèmes posés par cette proposition sont clairs. Une surveillance constante de l’activité des internautes sur lesdits sites, avec tout ce que cela induit en termes de perte de vie privée. Les faux-positifs sont inévitables, particulièrement parce que les complexités du droit d’auteur ne peuvent pas se voir réduites à de simples algorithmes qui pourront être appliqués automatiquement. Ajouté à l’effet dissuasif que cela aura sur la volonté des internautes de publier des contenus, cela impactera négativement la liberté d’expression et affaiblira le domaine public (article en anglais).

Le coût élevé de la mise en place des filtres de contenus — le système ContentID de Google a nécessité 50 000 heures de codage (page en anglais) et coûté 60 millions de dollars — signifie qu’un nombre restreint de sociétés finiront par contrôler le marché des systèmes de censure. Leur pouvoir d’oligopole leur donne la possibilité de faire payer très cher leurs services, ce qui imposerait de lourdes charges aux entreprises de l’Union européenne et conduirait à une diminution des startups dans la région. Un autre problème, parmi d’autres, avec cette idée : le fait non-négligeable que cela pourrait être contraire au droit de l’UE en vigueur (en anglais).

L’article 13 a été spécifiquement rédigé pour satisfaire le désir à peine déguisé de l’industrie européenne du droit d’auteur d’attaquer des entreprises états-uniennes prospères comme Google ou Facebook. Mais le filtrage des contenus mis en ligne est une arme grossière et va en affecter beaucoup d’autres qui, ironiquement, vont être moins capables que les géants d’Internet de se conformer aux onéreuses exigences de la censure. Par exemple, il est fort probable que Wikipédia rentrera dans le périmètre de la nouvelle règle. Après tout, le projet héberge un grand nombre d’ « objets protégés » chargés par des utilisateurs et utilisatrices. Comme le montre un billet sur le blog de Wikimedia (en anglais), « il serait absurde de demander à la Fondation Wikimedia de mettre en place des systèmes automatisés coûteux et technologiquement défaillants pour détecter des violations de droit d’auteur. »

Le point de l’article 13 qui est peut être le plus inquiétant pour les lecteurs du Linux Journal concerne les conséquences pour le logiciel libre. Une autre catégorie de sites web qui donnent accès « à des œuvres ou d’autres objets protégés chargés par leurs utilisateurs » : les plateformes de développement collaboratif et les dépôts de code [informatique]. Comme l’explique le site Savecodeshare.eu (Note de traduction : en anglais, voir l’article de l’April qui soutient cette campagne), créé par la Free Software Foundation Europe et OpenForum Europe (note de transparence : je suis un membre bénévole de OpenForum Academy) :


Si cette réforme du droit d’auteur devait être votée, chaque utilisateur ou utilisatrice d’une plateforme de partage de code, qu’il ou elle soit une personne physique, une entreprise ou une administration publique, serait traité comme un potentiel contrevenant au droit d’auteur : tous ses contenus, incluant des dépôts entiers de code, seraient contrôlés et empêchés d’être partagés en ligne à n’importe quel moment. Cela restreindrait la liberté des développeurs et développeuses d’utiliser des composants et outils logiciels spécifiques, ce qui, en retour, conduirait à moins de compétition et d’innovation. Finalement, cela pourrait conduire à des logiciels moins fiables et à une infrastructure logicielle moins résiliente pour tout le monde.

Comme l’explique en détail un livre blanc (PDF en anglais) de la même organisation, des sites web majeurs tels que Software Heritage, GitHub, GitLab, GNU Savannah et SourceForge sont menacés. Il met en exergue le fait que si cette proposition de loi venait à être adoptée, ces sites seraient directement responsables d’un grand nombre d’actions de leurs utilisateurs et utilisatrices, ce qui inclut le téléversement de copies non autorisées de logiciels et l’utilisation de code contraire à la licence initiale. Du fait de la difficulté, voire de l’impossibilité pour la plupart de ces sites d’éviter que cela se produise, il est fort probable que certains d’entre eux bloquent l’accès à leur site aux utilisateurs et utilisatrices européen⋅nes et arrêtent leur activité au sein de l’UE. Les projets de logiciels libres pourraient alors être forcés de faire la même chose. Dans le livre blanc, Thomas Pfeiffer, membre du conseil d’administration de KDE, est cité ainsi :

Pour savoir à quel point KDE est directement touché par le règlement proposé, il faut se demander si la configuration ci-dessus ferait de nous des « fournisseurs de services de la société de l’information stockant et distribuant de grandes quantités d’œuvres ou d’autres objets téléchargés par leurs utilisateurs ». Si c’est le cas, nous devrions probablement déplacer la majeure partie de notre infrastructure et de notre organisation en dehors de l’UE.

Figure 1 : Les sociétés et services concernés par l’Article 13 (Image fournie par EDiMA : http://edima-eu.org/wp-content/uploads/2018/01/Services-affected-by-Article-13-Infographic.jpg )

 

Le potentiel impact de l’Article 13 de la directive sur le droit d’auteur sur la façon dont le logiciel libre est créé tout autour du globe est clairement considérable. La bonne nouvelle est que cette loi européenne n’a pas encore été finalisée et est toujours amenée à évoluer ; la mauvaise est qu’elle n’évolue actuellement pas dans le bon sens.

Par exemple, le responsable politique supervisant l’adoption de cette nouvelle loi par le Parlement européen a récemment proposé un amendement qui exonérerait les grands sites de filtrer les contenus mis en ligne à condition que ceux-ci signent des accords avec l’ensemble des titulaires de droits d’auteur sur les contenus qu’ils hébergent. Ce qui est impossible pour les dépôts de code [informatique], étant donné le volume de fichiers téléversés — il n’existe pas de sociétés de perception pour les développeurs et développeuses, comme on peut en trouver chez les musicien⋅nes ou auteur⋅es, pouvant par exemple accorder une licence globale sur l’ensemble du contenu hébergé. L’article 13, qu’il s’agisse de filtre automatisé ou d’accord de licence obligatoire, est inconciliable avec la manière de fonctionner des principaux sites dans le domaine du logiciel libre.

Ses défauts fondamentaux impliquent que l’article 13 doit être retiré de la directive sur le droit d’auteur. Un site multilingue baptisé Savethememe.net (en anglais) a été mis en place pour faciliter la prise de contact direct avec les membres du Parlement européen, qui auront un vote décisif sur les propositions. Un autre moyen d’action est de faire connaître la nocivité de l’article 13 pour l’ensemble de l’écosystème du logiciel libre, et sur les effets secondaires négatifs que cela aurait pour l’innovation en général et pour la société.
Plus les programmeurs et programmeuses sont conscient⋅es du problème et le font savoir partout, plus les dépôts de code les plus affectés se joignent à la vague globale d’inquiétude grandissante sur les conséquences des filtres de contenus, plus grand sera l’impact de leur appel à complètement abandonner l’article 13.

À propos de l’auteur

Glyn Moody écrit au sujet d’Internet depuis 1994, et au sujet des logiciels libres depuis 1995. En 1997, il a écrit le premier article grand public sur GNU/Linux et le logiciel libre, paru dans Wired (en anglais). En 2001, son livre Rebel Code: Linux And The Open Source Revolution a été publié. Depuis, il a très souvent écrit sur le logiciel libre et les libertés informatiques. Il a un blog et il est actif sur des réseaux sociaux : @glynmoody sur Twitter ou identi.ca, et +glynmoody sur Google+.

 




Merci du signalement, ton bug peut attendre…

Magnus Manske est un développeur inconnu du grand public, on lui doit pourtant des contributions nombreuses et décisives pour le développement initial de Wikipédia, sa maintenance continue et son ingénierie, au point que les wikipédiens célèbrent chaque 25 janvier le Magnus Manske Day.

On imagine aisément à quel point ses journées sont bien remplies, d’autant qu’il donne son temps et son énergie pour le Libre sur son temps… libre !

Dans l’article dont nous vous proposons la traduction, il explique avec un brin de malice pourquoi les bugs apparemment les plus simples à traiter peuvent s’avérer les plus longs à régler… Deux minutes de lecture pour un petit article qui parlera à nos amis développeurs (ces indispensables travailleurs de l’ombre) comme il a parlé à Luc, notre tech warrior tout-terrain…

 

Non, je n’ai pas corrigé ton bogue, voici pourquoi

par Magnus Manske – article original : Why I didn’t fix your bug

Photo par Jason Krüger [CC BY-SA 4.0], via Wikimedia Commons
Beaucoup d’entre vous m’ont envoyé des rapports de bogue, des demandes de nouvelles fonctionnalités et signalé d’autres problèmes liés à mes outils dans le WikiVerse. Vous m’avez contacté via le BitBucket Issue tracker (et apparemment je suis aussi sur Phabricator maintenant), par Twitter, divers emails, des pages de discussion (les miennes, celles d’autres utilisateurs, via Wikitech, etc.), avec des applications de messagerie, et même en chair et en os.

Et je n’ai rien fait. Je n’ai même pas répondu.

Rien n’indique que j’ai vu le problème.

C’est frustrant, je sais. Tu veux juste que ce petit truc soit réparé. En tout cas, tu te figures que c’est un tout petit changement à opérer.

Voyons maintenant les ressources disponibles, ce qui, en l’occurrence, est mon temps. En commençant par les gros travaux (estimations générales, des variations saisonnières sont inévitables) :

Il y 24 h dans une journée

– 9 h de travail (y compris le trajet en voiture)

– 7 h de sommeil (j’espère en tout cas)

– 2 h de vie privée (manger, faire de l’exercice, prendre une douche, lire, passer du temps avec ma copine, etc.)

= il reste 6h

On ne peut pas discuter avec ça, n’est-ce pas ? Maintenant, 6h qui restent, c’est une estimation haute, évidemment ; le travail et la vie privée peuvent (et ça arrive) prendre bien plus de temps, sur une base quotidienne et très variable, comme c’est le cas pour chacun de nous.

Alors je peux régler ton problème, c’est ça ?

Voyons voir :

6h

– 1h de maintenance (redémarrage des outils, mise à jour des pages GLAM, ajout et correction des catalogues mix“n”match, etc.)

– 3h de développement/réécriture (parce que c’est de là que viennent les outils)

= il reste 2h

Deux heures par jour, ça fait beaucoup, non ? En réalité, c’est beaucoup moins, mais restons-en là pour l’instant. Quelques-uns de mes outils n’ont pas de problèmes, mais beaucoup en ont plusieurs en cours, donc supposons que chaque outil en a un :

2h = 120 min

/130 outils (estimation basse)1

= une moyenne de 55 secondes par outil

C’est assez de temps pour trouver et aborder le problème, ouvrir le(s) fichier(s) de code source, et… zut le temps s’est écoulé ! Désolé, problème suivant !

Donc, au lieu de tous les traiter, je m’occupe de l’un d’entre eux. Jusqu’à ce que ce soit réglé ou que j’abandonne. L’un ou l’autre peut prendre des minutes, des heures, voire des jours. Et pendant ce temps, je ne me penche pas sur les centaines d’autres problèmes. Parce que je ne peux rien faire pour eux à ce moment-là.

Alors, comment puis-je choisir un problème sur lequel travailler ? C’est une heuristique complexe calculée à partir des facteurs suivants :

  • Nombre d’utilisateurs concernés
  • Gravité (« problème de sécurité » vs « faute d’orthographe »)
  • Opportunité (ce qui signifie que je l’ai remarqué lorsqu’il a été déposé)
  • Disponibilité (est-ce que je me concentre sur autre chose lorsque je remarque le problème ?)
  • Plaisir possible et humeur du moment (eh oui, car je suis bénévole, ça vous dérange ?).

 

Aucun événement particulier n’a été à l’origine de la publication de ce billet. Je le garderai en référence pour en donner le lien, quand l’occasion se présentera.