Comment je suis tombé dans la marmite de l’open source quand j’étais petit

Les règles d’un jeu, les règles du jeu, ne sont pas inscrites dans le marbre. Et il est toujours possible, pour les plus audacieux, de faire un pas de côté pour les améliorer.

Telle est l’expérience fondatrice de Jeremy enfant au contact de son ami Bruce, véritable petit hacker en herbe[1].

On pourra certes objecter que cet état d’esprit bidouilleur et inventif n’a pas attendu l’open source pour exister mais il s’en trouve fortement stimulé par les potentialités nouvelles qu’offre Internet.

Jeremy Mates - CC by

Le jour où mon esprit devint open source

The day my mind became open sourced

Phil Shapiro – 20 avril 2012 – OpenSource.com
(Traduction Framalang : Adrien Dorsaz, e-Jim et Goofy)

Je me souviens très bien du jour exact où mon esprit est devenu open source. C’était un jour frais et ensoleillé de novembre 1973. Après les cours de l’école primaire, j’ai appelé mon meilleur ami, Bruce Jordan, et je lui ai demandé : « Est-ce que je peux passer jouer maintenant ? ». Bruce m’a répondu : « Bien sûr ! ». J’ai chevauché ma bicyclette rouge Schwinn (qui n’avait qu’une vitesse) et j’ai roulé comme un fou sur les trois kilomètres jusque chez Bruce. Je suis arrivé avec le souffle coupé, mais très heureux.

C’était plaisant de jouer avec Bruce, parce qu’il était toujours en train d’inventer de nouveaux jeux à jouer à l’intérieur et également à l’extérieur. Chez lui, on ne s’ennuyait jamais une seconde. C’est ainsi que, quand nous nous sommes assis pour jouer au Scrabble ce jour-là, Bruce a spontanément suggéré : « Prenons chacun 10 lettres au lieu de 7. Ça va beaucoup améliorer le jeu ». J’ai protesté : « Mais les règles écrites sur la boîte du jeu disent qu’on est censé prendre 7 lettres. »

Bruce a rapidement répondu : « Ce qui est imprimé sur la boîte, c’est pas des règles. C’est juste des suggestions de règles du jeu. Toi et moi, on est libres de les améliorer ». J’étais un peu stupéfait. Je n’avais jamais entendu une telle idée auparavant. Je lui ai rétorqué : « Mais les règles sur la boîte ont été écrites par les adultes qui sont plus intelligents que nous, non ? ».

Bruce m’a alors expliqué avec aplomb : « Ceux qui ont inventé ce jeu ne sont pas plus intelligents que toi ou moi, même si ce sont des adultes. Nous pouvons trouver de meilleures règles qu’eux pour ce jeu. De bien meilleures règles. »

J’étais un peu sceptique, jusqu’à que Bruce me dise « écoute, si ce jeu n’est pas beaucoup plus amusant dès les 5 premières minutes, nous retournons aux règles écrites sur la boîte ». Cela m’a semblé un bon moyen de procéder.

Et les règles du Scrabble de Bruce rendaient effectivement le jeu bien plus amusant. En pleine partie, je ne pus m’empêcher de lui demander : « si les règles du Scrabble peuvent être améliorées, est-ce que les règles d’autres jeux peuvent aussi être améliorées ? ».

Bruce me répondit « Les règles de tous les jeux peuvent être améliorées. Mais ce n’est pas tout. Tout ce que tu vois autour de toi et qui a été conçu par l’esprit humain peut être amélioré. Tout peut être amélioré ! »

À ces mots, un éclair m’a traversé l’esprit. En quelques secondes, mon esprit a basculé vers l’open source. À ce moment précis, j’ai su quels étaient le but de ma vie et ma destinée : chercher autour de moi les choses qui peuvent être améliorées, puis les améliorer.

Lorsque je suis remonté sur mon vélo Schwinn pour rentrer à la maison ce soir-là, mon esprit était enivré d’idées et de possibilités. J’ai plus appris de Bruce ce jour-là que je n’avais appris durant toute une année d’école. Vingt-cinq ans avant que l’expression Open Source ne soit formulée pour la première fois, Bruce Jordan a ouvert les sources de mon esprit. Je lui en serai éternellement reconnaissant.

Et alors que je roulais vers chez moi, je pris la résolution que durant ma vie, je concentrerai mon énergie à élargir les possibilités d’apprendre en dehors du cadre scolaire, parce que les apprentissages et les réalisations les plus significatives surviennent hors de l’enceinte de l’école.

Actuellement, je travaille dans une bibliothèque publique dans la région de Washington DC, et chaque jour, je discute avec des enfants. De temps en temps, je croise des élèves dont l’esprit est réceptif aux grandes idées. Lorsque cela m’arrive, je plante de petites graines dans leur esprit, et les laisse tracer leur route. Il leur revient de cultiver ces graines. Mon rôle se limite à planter des graines d’idées dans leur esprit. Le leur, c’est d’observer les germinations de ces graines, et de choisir de les arroser ou non.

Bruce Jordan m’a enseigné une autre leçon importante. La même année, il m’a demandé si je voulais jouer au Frisbee Baseball. « C’est quoi le Frisbee Baseball ? » demandai-je avec curiosité. Bruce répondit alors : « je ne sais pas, mais ça a l’air d’être un jeu génial. Nous allons créer les règles en marchant vers le terrain de baseball ».

Sans surprise, Bruce inventa les règles du Frisbee Baseball alors que nous parcourions le bloc qui nous séparait du terrain. Et nous avons joué avec grand plaisir, jusqu’à ce que l’obscurité nous empêche de voir le Frisbee. Ce que j’ai appris de Bruce ce jour-là, c’est de ne pas avoir peur d’aller là où mon instinct me dit qu’il y a de bonnes choses. Bruce était persuadé que nous allions nous éclater en jouant au Frisbee Baseball. Et il avait raison.

Le mouvement Open Source concerne les logiciels, mais il est loin de se limiter à ce domaine. Il s’agit de considérer les créations et les idées qui naissent du génie humain avec optimisme. Tout peut être amélioré, de fond en comble. Tout ce qu’il nous faut, c’est une dose de créativité et la volonté de consacrer notre esprit à une tâche donnée.

On se lance ? Au départ, les règles de tous les jeux sont imprimées sur la boîte, mais ces règles ne sont que des suggestions. On peut les améliorer, et il faudrait les améliorer à chaque fois que c’est possible.

Notes

[1] Crédit photo : Jeremy Mates (Creative Commons By)




Salut à toi mélomane, téléchargeur, pirate, pseudo-criminel…

Benn Jordan est musicien et président fondateur du modeste label indépendant Alphabasic Records.

En janvier 2008, et contrairement à ce qu’il se produisait d’habitude, il fut surpris de constater l’absence de son nouvel album sur les sites de torrents et P2P !

Alors il décida de prendre lui-même les devants en téléversant ses propres fichiers audios sur les sites de partage, mais en les accompagnant d’un court texte que nous avons décidé de traduire ci-dessous tant il nous semble original et révélateur de la situation actuelle.

Ainsi tout « pirate » téléchargeant l’album se retrouvait avec un petit fichier HTML contenant le message. Libre alors à lui de le lire et d’agir en conséquence.

Remarque : On pourra trouver le bilan de cette action dans le billet From Pirates To Profit. Et si vous voulez écouter quelques extraits de l’album en question il y a ce lien YouTube.

Benn Jordan

Bonjour mélomane… téléchargeur… pirate… pseudo-criminel…

Hello listener…downloader…pirate…pseudo-criminal…

Benn Jordan – janvier 2008 – Alphabasic Records
(Traduction : Ælfgar, Kiwileaks, Marwan, Thb0c, Gordon, Hikou, Chk, Coyau, axx et autres anonymous)

Bonjour mélomane… téléchargeur… pirate… pseudo-criminel…

Si vous êtes en mesure de lire ceci, alors il est plus que probable que vous ayez téléchargé cet album depuis un réseau pair à pair ou un torrent.


Vous vous attendez probablement à ce que le reste de ce message vous dise que vous êtes en train de faire du mal aux musiciens et de contrevenir à plus ou moins toutes les lois en vigueur sur la copie. Ce ne sera pas le cas ici.

Ce que j’aimerais vous dire, c’est que mon label comprend que beaucoup de gens piratent de la musique parce que c’est plus simple que de l’acheter. Les CD se rayent facilement, la plupart des sites de téléchargement avec paiement à l’acte proposent une faible qualité accompagnée de merdiques protections par DRM, et les vinyles sont quasiment impossibles à trouver ou expédier simplement.

Je me demande même souvent pourquoi les gens achètent encore des CD. Certains apprécient le fait d’avoir une vraie pochette physique, d’autres ne se sont pas encore adaptés aux MP3, mais la plupart le font parce qu’ils aiment passionnément la musique et veulent soutenir les artistes qui la font. Ça vous redonne foi en l’humanité l’espace d’un instant, hein !

Ok donc, on fait quoi maintenant ?
Vous aimez l’album ? Vous voulez « soutenir l’artiste » sur iTunes ?
Eh bien, ne le faites pas !
Alphabasic est en ce moment même en pleine bataille juridique contre Apple parce qu’AUCUN de nos contenus (le catalogue Sublight Records compris) n’a reçu le moindre centime de royalties par rapport au grand nombre de ventes qu’iTunes a généré en utilisant notre contenu.

Vous voulez acheter un CD uniquement pour témoigner de votre soutien ?
Si vous n’aimez pas particulièrement les CD, ne vous prenez pas la tête.
Les grandes enseignes comme Best Buy et Amazon font tellement monter les prix que leurs parts sont souvent huit fois plus élévées que celle de l’artiste. En plus, la plupart des CD sont fait de plastique non-recyclable et sont de ce fait écologiquement nuisibles.

Si vous aimez vraiment les CD, achetez les directement auprès du label (dans notre cas, alphabasic.com). Après récupération des coûts de production, nos artistes reçoivent habituellement plus de 90% de l’argent venant de votre portefeuille.
J’ajoute que tous nos produits physiques sont réalisés à partir de matériaux 100% recyclés.

Vous souhaitez soutenir sans aimer les CD ?
Allez ici et faites le tour de notre catalogue de téléchargements audio sans perte et sans DRM.
Vous l’avez déjà fait ?
Alors n’hésitez pas à faire un don du montant de votre choix à votre artiste préféré. Il lui reviendra à 100%.
Franchement, vous pouvez même donner ne serait-ce qu’un euro pour remercier l’artiste.

Si par exemple vous aimez vraiment « The FlashbulbSoundtrack To A Vacant Life » et voulez nous soutenir sans que l’argent s’en aille vers des détaillants et des distributeurs cupides, ou des représentants et intermédiaires cocaïnomanes, alors cliquez sur ce lien.

Si de plus vous voulez bien renseigner votre adresse postale, Alphabasic pourra vous envoyer occasionnellement quelques goodies (surplus de stock, stickers, et même parfois des CD rares ou inédits) en guise de reconnaissance.

Merci d’avoir pris le temps de lire ce message.

Qui sait si mon petit modèle économique permettra de financer de nouveaux albums, mais même l’échec vaut mieux que le système de distribution pourri dont les artistes souffrent depuis plus de cinquante ans.
Nous espérons que vous apprécierez la musique autant que nous l’apprécions en la créant .

Enfin un tout dernier point. Si vous envisagez de partager cette musique, merci de conserver et d’y inclure ce texte. La seule raison de sa présence est de montrer à l’auditeur où et comment il peut soutenir son artiste favori !

Benn Jordan
PDG d’Alphabasic Records




Les 20 personnalités préférées de l’Internet Libre

L’excellent quotidien d’information britannique The Guardian (que nous traduisons souvent ici) a récemment proposé une liste restreinte et subjective de vingt « fighters for Internet freedom ».

Stallman, Torvalds, Wales, Lessig, Assange, Sunde, Berners-Lee, Anonymous… Il y en a que nous connaissons bien ici. D’autres moins, mais c’est l’occasion de les découvrir[1].

Certains lecteurs regrettent ainsi par exemple l’absence de Cory Doctorow, Eben Moglen ou Mitchell Baker.

Qu’en pensez-vous ? Qui rajouteriez-vous ? Et pourquoi aucun français ni francophone ?

D’ailleurs s’il fallait faire une liste nationale vous choisiriez qui ?

(Petite liste alphabétique qui s’édite en fonction des commentaires : Philippe Aigrain, Jean-Pierre Archambault, Benjamin Bayart, Stéphane Bortzmeyer, Guillaume Champeau, Frédéric Couchet, Laurent Chemla, Loïc Dachary, Florence Dévouart, François Elie, Fabrice Epelboin, Roberto Di Cosmo, Christophe Espern, Sam Hocevar, Antoine Moreau, Tristan Nitot, Valentin Lacambre, Bernard Lang, Olivier Laurelli, Jean-Marc Manach, Jean Peyratout, Bernard Stiegler, Thierry Stoehr, Jérémie Zimmermann…)

Un billet à rapprocher de celui qui rendait hommage à quelques figures marquantes du monde du Libre : Sur la place des grands hommes du logiciel libre.

Aaron Brown - CC by-nc

Top 20 du Guardian : ceux qui se battent pour un Internet libre

The Guardian’s Open 20: fighters for internet freedom

Des hommes politiques et professeurs aux informaticiens en passant par le premier programmeur, les champions de l’Internet libre. Qui avons-nous oublié ? Faites votre propre liste ici.

Anonymous

Légions, partout
(Wikipédia)

Le cri de ralliement des Anonymous – « Nous sommes Anonymes. Nous sommes Légion. Nous ne pardonnons pas. Nous n’oublions pas. Redoutez-nous » (We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us) – n’est pas du goût de tout le monde, mais est certainement très connu. À l’inverse de son groupe frère Lulzsec, le collectif Anonymous est vraiment fragmenté et sans leader et a donc pu continuer malgré les arrestations du FBI qui ont paralysé Lulzsec. Les pirates ont récemment mis brièvement hors ligne le site web du ministère de l’intérieur anglais et certains des sites web les plus visités au monde en protestation contre les propositions de lois de surveillance d’internet.

Jacob Appelbaum

Militant, chercheur et développeur, Projet Tor
(Wikipédia)

Appelbaum, un chercheur en informatique à l’Université de Washington, est l’un des principaux membres du projet Tor, qui permet de garantir l’anonymat de milliers d’internautes à travers le monde. Egalement connu comme le principal défenseur du groupe, Appelbaum a attiré l’attention du public après avoir été arrêté et fouillé à de nombreuses reprises par des douaniers américains, qui lui ont confisqué son matériel électronique, après qu’il a défendu Julian Assange pendant une conférence.

Julian Assange

Éditeur en chef, WikiLeaks
(WikipédiaFramablog)

La force motrice derrière Wikileaks, Assange a coordonné la publication de documents secrets concernant les guerrres en Afghanistan et en Irak, de fichiers de prisonniers de la Baie de Guantanamo, et de 250 000 câbles diplomatiques. Assange est quelqu’un qui divise l’opinion, à cause des nombreuses polémiques qui l’entourent mais malgré cela (ou peut-être grâce à cela), il est sûrement le chef de file du mouvement pour un Internet libre et un interlocuteur important.

John Perry Barlow

Co-fondateur, Electronic Frontier Foundation
(Wikipédia)

Fondée en 1990, l’EFF se décrit elle-même comme « la première ligne de défense » lorsque les libertés numériques sont menacées. Grâce à un mélange d’action directe, d’actions en justice et de lobbying dans le milieu politique, le groupe défend la liberté d’expression et se bat contre la surveillance et les problèmes de propriété intellectuelle. L’ancien parolier des Grateful Dead est un des membres fondateurs de l’EFF et a depuis été l’un de ses plus importants porte-parole.

Sir Tim Berners-Lee

Inventeur du world wide web
(WikipédiaFramablog)

Étant l’inventeur d’une des parties les plus visible de l’Internet (le world wide web), la place de Berners-Lee dans l’histoire de l’Internet était déjà réservée. Il ne s’est cependant pas reposé sur ses lauriers: il joue un rôle important dans la promotion de l’open data jusque dans les hautes sphères des gouvernements à travers le monde, il fait également campagne contre un internet à « deux vitesses ». Il s’est aussi récemment excusé pour les deux slashes au début d’une adresse web (http://), reconnaissant qu’ils sont «?complètement inutiles?».

Heather Brooke

Journaliste et militante
(Wikipédia)

Militante pour la liberté d’information et contre la surveillance des états, Heather Brooke a eu un rôle capital dans les procès qui ont permis de réveler les abus dans le système de dépense du premier ministre britannique. Durant ses recherches sur la culture hacker et l’activisme en ligne, Brooke s’est procuré les câbles diplomatiques de Wikilieaks et a été l’une des journalistes à travailler sur le projet. Elle siège au conseil de l’Open Rights Group et elle est professeur en résidence à la City University de Londres.

Bram Cohen

Scientifique en chef, BitTorrent
(Wikipédia)

Bram Cohen n’est pas un homme populaire à Hollywood. Cohen a non seulement inventé la technologie du peer-to-peer qui est derrière le réseau BitTorrent, mais a également mis au point le logiciel qui permet aux utilisateurs de partager leurs fichiers. La technologie revendique plus de 100 millions d’utilisateurs actifs chaque mois, téléchargeant à peu près 400 000 fichiers chaque jour – quelques-uns sont légaux, mais pour beaucoup, il s’agit de films, musiques et programmes télé protégés par le droit d’auteur.

Rickard Falkvinge

Fondateur, le parti Pirate
(WikipédiaFramablog)

Falkvinge a fondé le parti Pirate Suédois en 2006 afin de se concentrer sur la réforme des lois sur le droit d’auteur, les brevets et le partage de fichiers. Le parti a maintenant une présence souvent marginale dans 22 pays, voire significative en Suède, où il dispose de deux députés européens, ainsi qu’en Allemagne, où il est la troisième force politique du pays.

Birgitta Jonsdottir

Membre du Parlement, The Movement, Islande
(Wikipédia)

Une poètesse et militante devenue femme politique, Jonsdottir est élue au parlement islandais depuis 2009. Principalement connue pour son rôle dans la diffusion de la vidéo WikiLeaks Collateral Murder au grand public, Jonsdottir a également eu un rôle prépondérant dans l’effort qu’a fait l’Islande pour être un paradis de la liberté d’expression, et c’est l’une des plaignantes dans les poursuites contre le gouvernement américain concernant les pouvoirs de surveillance que permet la loi NDAA.

Dr Susan Landau

Chercheur en cyber-sécurité, Membre de Guggenheim
(Wikipédia)

Susan Landau est professeur invitée du département de sciences informatiques de l’Université d’Harvard avec plus de 30 ans de publications sur la cyber-sécurité, la surveillance et la cryptographie derrière elle. Elle milite pour le respect de la vie privée des utilisateurs et dénonce les systèmes de surveillance installés sur les canaux de communication. Elle combat également pour la cause des femmes dans les sciences, et dirige la mailing list ResearcHers. Elle a gagné le prix Women of Vision social impact en 2008.

Lawrence Lessig

Fondateur, Creative Commons
(WikipédiaFramablog)

Tandis que que beaucoup d’hacktivistes se contentent simplement d’ignorer les lois et en risquent donc les conséquences, Lawrence Lessig a suivi une approche plus douce, en introduisant un type de licence qui autorise le partage de contenu sans crainte de poursuites. Les personnes qui créent des œuvres qui devraient normalement être soumises au droit d’auteur peuvent utiliser les licences Creative Commons (CC) qui autorisent une ré-utilisation libre, en y adjoignant une clause d’usage non-commercial ou de non-modification s’ils le souhaitent. Plus de 100 millions d’images sont déjà disponibles sur internet sous licences Creative Commons.

Ada Lovelace

Programmeuse
(Wikipédia)

Ada Lovelace, morte en 1852, sert d’inspiration à un internet libre. Lovelace travaillait avec Charles Babbage sur sa machine analytique, a écrit certains des premiers programmes informatiques, et elle est donc considérée comme la première programmeuse d’ordinateur. À l’opposé de Babbage, elle avait compris le rôle que pourraient jouer les ordinateurs pour faire de la musique, de l’art et plus encore. Ces dernières années, le jour Ada Lovelace est devenu une institution sur Internet, promouvant le rôle des femmes dans les sciences et technologies, et modifiant la vision que l’on a d’elles dans les médias.

Alex MacGillivray

Conseiller Général, Twitter
(Wikipédia)

Alex MacGillivray, l’avocat général de Twitter, est celui a qui l’on attribue le mantra de l’entreprise « la branche liberté d’expression du parti de la liberté d’expression » (the free-speech wing of the free-speech party), et a joué un rôle important dans les efforts qu’a faits le site pour rester le plus transparent possible sans pour autant se rendre hors-la-loi. Ses récents efforts en vue de limiter la censure non plus au niveau planétaire mais pays par pays, ont d’abord provoqué une fronde mais ont finalement été vus par beaucoup comme une façon habile de n’adopter que le minimum des restrictions exigées par la législation.

Clay Shirky

Ecrivain, professeur assistant à l’Université de New York
(WikipédiaFramablog)

Clay Shirky a été l’un des premiers ardents défenseurs du crowdsourcing, de la collaboration et de l’aggrégation de contenus et du journalisme en ligne, et donc des institutions ouvertes nécessaires à leur développement. Shirky encourage des institutions à se remettre en question dans un monde toujours plus connecté, et il est crédité comme l’une des personnes qui a inspiré la politique de journalisme ouvert du Guardian.

Richard Stallman

Fondateur, Free Software Foundation
(WikipédiaFramablog)

L’un des défenseurs les plus ardents du logiciel libre (et non open source, terme qu’il déteste), Stallman fait le tour du monde afin de montrer les avantages qu’apportent des logiciels libres d’utilisation et libres de modification. Cependant, Stallman est davantage qu’un porte-parole, il est également l’un des principaux programmeurs de GNU (un système d’exploitation qu’il a mis au point).

Peter Sunde

Co-foundateur, Pirate Bay
(WikipédiaFramablog)

Peter Sunde était une des personnes responsables de Pirate Bay, un moteur de recherche permettant l’accès à plus de 4 millions de fichiers sur le réseau BitTorrent, et un portail clé pour toute personne échangeant des fichiers. Le site a longtemps évité les tentatives de la justice pour l’interdire, mais Sunde est déjà passé à autre chose, en fondant Flattr, un site de micro-paiement qui a pour but de rétribuer financièrement et volontairement les sites indépendants et les blogs. Pendant ce temps, Pirate Bay prétend mettre au point des serveurs embarqués sur des drones, afin de s’assurer que le gouvernement ne sera jamais capable de les déconnecter.

Aaron Swartz

Programmeur, militant
(Wikipédia)

Si un vendeur sur un marché tunisien a lancé le printemps arabe, il est peut être juste de créditer Aaron Swartz d’avoir lancé le «?printemps universitaire?», si les accusations le concernant s’avèrent fondées. Swartz est accusé d’avoir téléchargé plus de 4 millions d’articles universitaires du site JSTOR afin d’améliorer l’accès à la littérature savante. Après son inculpation, et alors qu’il se dit innocent, d’autres personnes ont commencé à partager des milliers de papiers sur le net sans aucune permission. Maintenant, l’accès aux publications universitaires est en train d’être libéré par des moyens légaux et de plus en plus rapidement, avec comme principal appui financier le Wellcome Trust, et certains ministres du Royaume Uni qui soutiennent maintenant le libre accès.

Professeur Sebastian Thrun

Fondateur, Udacity
(Wikipédia)

Le professeur Thrun n’était pas un homme qui avait à se soucier de son prochain salaire?: en tant que professeur permanent en intelligence artificielle à la prestigieuse Stanford University, il avait un poste à vie. Non satisfait d’enseigner à un nombre restreint d’étudiants, il a donné accès à ses cours en ligne gratuitement, à travers un site nommé Udacity. La première année, plus de 140 000 étudiants se sont inscrits à ses cours.

Linus Torvalds

Architecte en chef, Linux
(WikipédiaFramablog)

Pour ceux qui ne seraient pas désireux d’avoir à choisir entre Microsoft Windows et Apple Mac OSX, une alternative libre existe, qui s’accompagne d’une valeur ajoutée (pour les programmeurs) : elle est ouverte aux modifications et personnalisations, cette alternative c’est Linux. Linus Torvalds est un développeur Finno-Américain qui a démarré ce projet, et a depuis lors montré la voie à de nombreuses distributions en tant que défenseur de l’open source et des logiciels libres.

Jimmy Wales

Fondateur et membre du Board, Fondation Wikimedia
(WikipédiaFramablog)

Jimmy Wales est l’homme derrière Wikipédia, la plus grosse encyclopédie au monde (avec 21 millions d’articles), rédigé exclusivement par des bénévoles, grâce à son système d’édition ouvert. De plus, Wales a récemment gagné en légitimité en matière d’Internet ouvert en encourageant le comité du site à sortir de sa politique habituelle de neutralité afin d’organiser un black-out d’une journée de la version anglophone du site, en réponse à la proposition de loi SOPA contre la piraterie.

Qui avons-nous oublié ? Faites-le nous savoir en proposant vos propres choix dans les commentaires.

Notes

[1] Crédit photo : Aaron Brown (Creative Commons By-Nc)




Droit d’auteur : le contrat est rompu ! (et je vous emmerde)

Le droit d’auteur est un équilibre subtil et fragile entre les intérêts du public et les titulaires des droits.

Tout du moins tel était le cas à ses origines puisqu’il n’en demeure (presque) plus rien aujourd’hui tant la pression constante des derniers a continuellement réduit l’espace temps des premiers.

La subtilité a disparu et la fragilité se retrouve toute entière du côté de l’usager qu’un simple clic peut potentiellement criminaliser[1].

Allons-nous continuer encore longtemps à accepter docilement et servilement cette évolution mortifère à contre-courant de l’avènement d’Internet et de ses pratiques ?

Remarque : J’en profite pour rappeler l’existence de notre framabook Un monde sans copyright, des fois que vous voudriez voir ce qui pourrait se passer si on balayait radicalement tout ça.

Kema Keur - CC by-sa

Droit d’auteur : le contrat est rompu !

Copyright: the deal is off!

Dirk Poot – 13 septembre 2011 – Blog perso
(Traduction Framalang : Cédric, Goofy, kabaka, psychoslave)

Cela aura pris trois cent deux ans aux éditeurs et à leurs lobbyistes, mais à compter du 12 septembre 2011, le contrat social qui avait légitimé nos lois sur le droit d’auteur a été rendu caduc.

Le Copyright Act (loi sur le droit d’auteur) de 1709 est généralement admis comme étant le fondement des lois sur le droit d’auteur en application aujourd’hui. La Loi Anne, qui doit son nom à la reine du Royaume-Uni, fut la première loi sur le droit d’auteur à reconnaître que les œuvres littéraires, scientifiques et artistiques doivent autant à leurs créateurs qu’à la société qui a permis leur naissance.

Combien de musiciens pourraient écrire de superbes morceaux s’ils n’avaient pas été exposés à de la musique durant leur vie ? Peu d’écrivains seraient en mesure de produire un roman convenable s’ils n’avaient pu ni lire ni apprendre dans d’autres livres. Et quelle valeur auraient les ouvrages éducatifs si les auteurs ne pouvaient citer des publications scientifiques ? Si la science et les arts devaient être sous le monopole perpétuel d’une poignée d’éditeurs, il serait pratiquement impossible d’éduquer et d’inspirer les nouvelles générations.

Un équilibre délicat…

La reine Anne a reconnu les droits des auteurs et des éditeurs de protéger le fruit de leur travail, mais elle a aussi reconnu les droits de la société comme source fondamentale de toutes sciences et arts. Ainsi dans sa sagesse, elle a ordonné un Quid Pro Quo. Les auteurs et les éditeurs se verraient accorder un monopole sur leurs livres pour une durée maximale de deux fois quatorze ans.

Pour les livres déjà parus, la limite avait été portée à vingt-et-un ans. Après cette période de protection, l’œuvre tombait dans le domaine public, et la société obtenait le droit d’en jouir et de le copier. En conséquence, toutes les œuvres scientifiques et artistiques retournaient à la source d’où elles avaient jailli, permettant aux générations futures d’utiliser cette source de connaissances et d’inspiration. La reine Anne avait ainsi défini un équilibre entre les droits des artistes et éditeurs de tirer un revenu de leur travail et les droits du public à bénéficier d’une culture prospère et innovante.

…sous pression constante

Mais au cours de ces trois derniers siècles, les éditeurs ont financé un lobby extrêmement efficace afin de faire pencher la balance en leur faveur, regagnant étape par étape les droits perpétuels dont ils bénéficiaient avant que la reine Anne ne s’en mêle. Vingt-huit ans devinrent trente, trente se changèrent en cinquante ans, et hier, les cinquante ans se sont transformés en soixante-dix ans (Ndt : En fait le monopole accordé dans le texte de la reine d’Anne ne s’étendait que pour une période fixe à partir de la date de publication de l’œuvre, alors que les rallongements s’opèrent désormais sur une période variable, 30, 50, 70 ans après le décès du dernier auteur de l’œuvre, ce qui rend ces extensions encore plus considérables).

Et nous pouvons nous estimer chanceux, car les éditeurs avaient initialement fait pression sur la Commission européenne pour quatre-vingt-quinze ans !

En contradiction avec l’esprit du contrat initial, vingt ans de plus, soit une génération de musique enregistrée empêchée d’entrer plus tôt dans le domaine public. Les générations de musiciens à venir viennent de se voir retirer toute une source d’inspiration, sauf à payer des droits de licence souvent prohibitifs.

Les éditeurs, ainsi que de riches et vieux musiciens du passé, tels que Placido Domingo et Cliff Richards, ont applaudi ce coup porté au contrat initial sur le droit d’auteur, satisfaits à l’idée de continuer à vendre au moins encore 20 autres compilations de leurs meilleurs titres.

Leur insistance à dire que ce contrat est « juste » à cause de la « plus grande espérance de vie » des musiciens d’aujourd’hui, passe totalement à côté de ce que la reine Anne avait accompli. La loi sur le droit d’auteur était un contrat destiné à favoriser la culture et la connaissance, pas un fonds de pension pour d’anciens artistes enrichis, refusant aux musiciens plus jeunes les influences et l’inspiration dont ils ont eux-mêmes profité.

La fin d’un accord

Il est clair que l’accord sur le copyright est mort. Le monopole perpétuel auquel la reine Anne avait mis fin en 1709 a en pratique été rétabli. Le public a perdu tous les bénéfices qui avaient rendu ce marché initialement pertinent ; d’un point de vue culturel, nous voilà revenus à la fin du XVIIe siècle.

Que reste t-il donc au public ? Les bénéfices ont disparu et pour couronner le tout, les lobbyistes du droit d’auteur imposent activement le flicage du Web, l’inspection des paquets et des technologies de blocage à la société, mettant délibérément en danger les libertés fondamentales. Quelle incitation, sinon par les lourdes menaces de poursuites pénales et mesures draconiennes, y a-t-il pour que public accepte cette mascarade de loi sur le droit d’auteur ? Combien de temps la société tolérera-t-elle de coûteuses amendes et la loi des trois coups ?

Cette dernière prolongation de la durée du droit d’auteur de la part de l’Union Européenne a peut-être porté un coup fatal au droit d’auteur. Les valeurs de référence que sont la morale et l’éthique en ont été balayées ; la seule chose que la loi sur le droit d’auteur a encore pour elle, est la menace infondée mais réelle de lourdes conséquences si elle est enfreinte.

Le droit d’auteur a perdu sa légitimité ; sa mise en application plus que maladroite ne peut qu’aboutir à remettre en question la validité des lois qui la sous-tendent. Elle pourrait bien un jour devenir une simple curiosité historique, au même titre que celle, provenant du fond du Moyen Âge britannique, obligeant les hommes à pratiquer deux heures de tir à l’arc par semaine.

Annexe

Quelques rapports que la Commission européenne a choisi d’ignorer :

Notes

[1] Crédit photo : Kema Keur (Creative Commons By-Sa)




Les services en ligne ne sont ni libres ni privateurs ; ils posent d’autres problèmes

Facebook est-il « libre » ? Gmail est-il « libre » ? Le nébuleux « cloud computing » est-il « libre » ?

Lorsqu’il s’agit de services en ligne la question est mal posée et mérite d’être précisée, nous affirme ici Richard Stallman en passant en revue les différents et complexes cas de figure[1].

Maurizio Scorianz - CC by-nc

Les services en ligne ne sont ni libres ni privateurs ; ils posent d’autres problèmes

URL d’origine du document (GNU.org)

Richard Stallman – version du 15 mai 2012 – Gnu.org – Creative Commons By-Nd
(Traduction : Céline Libéral, Mathieu Adoutte, Caner, pour Framalang)

Les programmes et les services sont deux choses différentes. Un programme est une œuvre que vous pouvez exécuter, un service est une activité avec laquelle vous pouvez interagir.

Pour les programmes, nous établissons une distinction entre libre et non libre (privateur, ou propriétaire). Plus précisément, cette distinction s’applique à un programme dont vous avez une copie : soit vous disposez des quatre libertés, soit vous n’en disposez pas.

Une activité (telle qu’un service) n’existe pas sous forme de copies. Il n’est donc pas possible d’en avoir une ni d’en faire. Ainsi, les quatre libertés qui définissent un logiciel libre n’ont pas de sens pour les services.

Pour utiliser une analogie culinaire, même si j’ai appris à cuisiner en vous regardant, ma cuisine ne peut pas être une copie de la vôtre. Il se peut que j’aie une copie de la recette que vous utilisez pour cuisiner, et que je m’en serve, car les recettes, comme les programmes, sont des œuvres qui peuvent exister en plusieurs exemplaires. Mais la recette et la manière de cuisiner sont deux choses différentes (et les plats obtenus en sont une troisième).

Avec la technologie actuelle, les services sont souvent implémentés en faisant tourner des programmes sur des ordinateurs mais ce n’est pas le seul moyen (en fait, il existe des services en ligne qui sont implémentés en demandant à des êtres humains en chair et en os de saisir des réponses à des questions). Dans tous les cas, l’implémentation n’est pas visible par les utilisateurs du service, donc cela n’a aucun impact sur eux.

Un service en ligne peut poser aux utilisateurs le problème du recours à un logiciel libre ou non libre, par le biais du client requis pour l’utiliser. Si le service nécessite l’utilisation d’un programme client non libre, recourir à ce service suppose que vous abandonniez votre liberté à ce programme. Pour beaucoup de services web, ce logiciel non libre est du code JavaScript, installé discrètement dans le navigateur de l’utilisateur. Le programme GNU LibreJS permet de refuser facilement d’exécuter ce code JavaScript non libre. Mais le problème du logiciel client est selon toute logique distinct de celui du service lui-même.

Il existe un cas où un service est directement comparable à un programme : celui où le service revient à avoir une copie d’un programme donné et à l’exécuter vous-même. On appelle cela SaaS, ou « logiciel en tant que service », et un tel service constitue toujours une régression au plan éthique. Si vous disposiez du programme équivalent, vous auriez le contrôle sur votre informatique, à supposer que le programme soit libre. Mais lorsque vous utilisez le service de quelqu’un d’autre pour faire la même chose, vous ne contrôlez plus rien.

Recourir au SaaS revient à utiliser un programme non libre avec des fonctionnalités de surveillance et une porte dérobée (backdoor) universelle. Donc vous devriez le refuser, et le remplacer par un logiciel libre qui fait la même chose.

En revanche, les fonctions principales de la plupart des services sont de communiquer et de publier des informations. Ils n’ont rien en commun avec un logiciel que vous exécuteriez vous-même, ce ne sont donc pas du SaaS. Ils ne peuvent pas non plus être remplacés par votre copie d’un programme, car un programme s’exécutant sur vos propres ordinateurs, utilisé uniquement par vous, n’est pas suffisant en lui-même pour communiquer avec d’autres personnes.

Les services non SaaS peuvent nuire à leurs utilisateurs d’autres manières. Les problèmes qui leur sont liés peuvent être aussi bien la mauvaise utilisation des données que vous leur avez envoyées, que la collecte d’autres données (surveillance). Le Franklin Street Statement[2] a tenté d’aborder cette question, mais nous n’avons pas de position bien établie pour le moment. Ce qui est clair, c’est que les problèmes liés aux services sont différents de ceux qui concernent les programmes. Ainsi, par souci de clarté, il est préférable de ne pas appliquer les termes « libre » et « non libre » à un service.

Supposons qu’un service soit fourni par le biais d’un logiciel : l’opérateur du serveur a des copies de nombreux programmes, et les exécute pour fournir le service. Ces copies peuvent être des logiciels libres, ou non. Si c’est l’opérateur qui a développé les programmes, et qu’il les utilise sans en distribuer de copie, alors ils sont libres (sans que cela signifie grand chose) puisque tout utilisateur (il n’y en a qu’un) détient les quatre libertés.

Si certains programmes ne sont pas libres, cela n’affectera pas directement les utilisateurs du service. Ce ne sont pas eux qui exécutent ces programmes, c’est l’opérateur. Dans certaines situations bien particulières, ces programmes peuvent indirectement affecter les utilisateurs : si le service détient des informations confidentielles, ses utilisateurs peuvent s’inquiéter de la présence de portes dérobées dans les programmes non libres, permettant à d’autres d’accéder à leurs données. En fait, les programmes non libres du serveur obligent les utilisateurs à faire confiance à leurs développeurs ainsi qu’à l’opérateur du service. Le risque concret dépend de chaque cas particulier, et notamment de ce que font ces programmes non libres.

Cependant, il y a une personne qui est certainement affectée par les programmes non libres qui fournissent le service, c’est l’opérateur du serveur lui-même. Nous ne lui reprochons pas d’être à la merci de logiciels non libres, et nous n’allons certainement pas le boycotter pour ça. Au contraire, nous nous faisons du souci pour sa liberté, comme pour celle de tout utilisateur de logiciel non libre. Quand nous en avons l’occasion, nous essayons de lui expliquer qu’il met en péril sa liberté, en espérant qu’il bascule vers le logiciel libre.

Inversement, si un opérateur de service utilise GNU/Linux ou d’autres logiciels libres, ce n’est pas une bonne action, c’est tout simplement dans son intérêt. Nous n’allons pas l’encenser, ni le remercier, simplement nous le félicitons d’avoir fait le choix le plus avisé. S’il publie certains de ses logiciels libres, contribuant ainsi à faire avancer la communauté, là nous avons une raison de le remercier. Nous lui suggérons de diffuser ces programmes sous la GNU Affero GPL (Licence publique générale Affero de GNU), puisqu’ils sont destinés à des serveurs.

Pourquoi la GPL Affero ?

Ainsi, nous n’avons pas de règle qui dise que des systèmes libres ne devraient pas utiliser (ou s’appuyer sur) des services (ou des sites) fournis par le biais de logiciels non libres. Cependant, ils ne devraient pas dépendre de services de type SaaS, ni inciter à les utiliser. Les Saas doivent être remplacés par des logiciels libres. Et, toutes choses égales par ailleurs, il est préférable de privilégier les fournisseurs de service qui apportent leur contribution à la communauté en publiant des logiciels libres utiles. Il est également souhaitable de privilégier les architectures pair-à-pair plutôt que les communications centralisées reposant sur un serveur.

Notes

[1] Crédit photo : Maurizio Scorianz (Creative Commons By-Nc)

[2] Franklin Street Statement on Freedom and Network Services : déclaration de Franklin Street sur la liberté et les services en ligne.




Dans les souterrains de Paris des hackers veillent au patrimoine culturel

Connaissiez-vous l’existence, l’histoire et les agissements de ce réseau clandestin parisien appelé Urban eXperiment ou UX ? Peut-être bien que non et pour cause car ses membres cultivent à juste titre le secret et la discrétion[1].

Mais ils cultivent également autre chose qui les rapproche avant l’heure d’un activiste d’Anonymous, d’un développeur de logiciel libre ou d’un contributeur de Wikipédia.

Difficile de ne pas y voir une sorte de parabole de l’Internet actuel…

DavidPC - CC by-nc-sa

Dans les souterrains de Paris, des hackers veillent au patrimoine artistique

The French Hacker-Artist Underground

Jon Lackman – 20 janvier 2012 – Wired.com
(Traduction Framalang : Slystone, Goofy, Antoine, kabaka, Cédric)

Il y a trente ans, au cœur de la nuit, un groupe de six adolescents parisiens réussissait ce qui allait se révéler être un vol fatidique. Ils s’étaient rencontrés dans un petit café près de la tour Eiffel pour réviser leurs plans une dernière fois avant de se mettre en chemin dans le noir. En soulevant une grille dans la rue, ils descendirent par une échelle dans un tunnel, un passage en béton ténébreux pourvu d’un câble qui se perdait dans l’inconnu. Ils suivirent le câble jusqu’à sa source, le sous-sol du ministère des télécommunications. Des barreaux horizontaux leur barraient le passage, mais les adolescents élancés réussirent tous à se glisser au travers et à grimper jusqu’au rez-de-chaussée du bâtiment. Là ils trouvèrent trois trousseaux de clés dans le bureau de la sécurité et un journal qui indiquait que les gardes étaient en train de faire leur ronde.

Mais les gardes n’étaient visibles nulle part. Les six intrus passèrent le bâtiment au peigne fin pendant des heures sans rencontrer qui que ce soit, jusqu’à trouver ce qu’ils recherchaient au fond d’un tiroir de bureau : les plans du ministère pour le réseau de tunnels souterrains. Ils firent une copie de chaque document, puis ramenèrent les clés au bureau de la sécurité. En poussant péniblement la grande porte du ministère pour l’entrebâiller, ils risquèrent un œil dehors : pas de police, pas de passant, pas de problème. Ils sortirent par l’Avenue de Ségur qui était déserte, et rentrèrent à pied alors que le soleil était en train de se lever. La mission avait été si facile qu’une des jeunes, Natacha, se demanda sérieusement si elle n’avait pas rêvé. Non, conclut-elle : « Dans un rêve, cela aurait été plus compliqué. »

Cette entreprise furtive n’était pas un cambriolage ou un acte d’espionnage, mais plutôt une étape fondatrice pour ce qui allait devenir une association appelée UX, ou « Urban eXperiment ». UX s’apparente plus ou moins à un collectif d’artistes, mais loin d’être d’avant-garde et d’affronter le public en repoussant les limites de la nouveauté, ils sont eux-mêmes leur seul public. Plus surprenant encore, leur travail est généralement très conservateur, avec une dévotion immodérée pour l’ancien. Grâce à un travail méticuleux d’infiltration, les membres d’UX ont réussi des opérations audacieuses pour préserver et remettre en état le patrimoine culturel, avec comme philosophie de « restaurer ces parties invisibles de notre patrimoine que le gouvernement a abandonnées ou n’a plus les moyens d’entretenir ». Le groupe revendique avoir mené à bien 15 opérations de restauration secrète, souvent dans des quartiers vieux de plusieurs siècles partout dans Paris.

Ce qui a rendu la plupart de ce travail possible, c’est la maîtrise de UX (commencée il y a 30 ans et améliorée depuis) sur le réseau de passages souterrains de la ville, des centaines de kilomètres de réseaux interconnectés de télécom, d’électricité, de tunnels d’eau, d’égouts, de catacombes, de métros, et de carrières vieilles de plusieurs centaines d’années. À la manière des hackers qui piratent les réseaux numériques et prennent subrepticement le contrôle des serveurs, les membres d’UX se lancent dans des missions clandestines en parcourant les tunnels souterrains de Paris censés être interdits. Le groupe utilise couramment les tunnels pour accéder par exemple aux lieux de restauration, au cœur de bâtiments gouvernementaux inoccupés.

L’action la plus spectaculaire du groupe UX (du moins celle qu’on peut révéler aujourd’hui) a été effectuée en 2006. Une équipe a passé des mois à s’infiltrer dans le Panthéon, l’énorme bâtiment parisien qui offre une dernière demeure aux citoyens français les plus vénérés. Huit restaurateurs ont bâti leur atelier clandestin dans un débarras, ils y ont installé l’électricité et un accès Internet, ils l’ont aménagé avec des fauteuils, des tabourets, un réfrigérateur et une plaque chauffante. Au cours de l’année ils ont soigneusement restauré l’horloge du Panthéon, qui date du XIXe siècle et n’avait pas sonné depuis les années 1960. Les habitants du quartier ont dû être assez étonnés d’entendre retentir cette cloche pour la première fois depuis des décennies : chaque heure, chaque demi-heure et même chaque quart d’heure.

Il y a huit ans, le gouvernement français ignorait jusqu’à l’existence du groupe UX. Quand ses exploits ont commencé à être diffusés dans la presse, ses membres furent alors considérés par certains comme de dangereux hors-la-loi, des voleurs, de possibles sources d’inspiration pour des terroristes. Il n’en demeure pas moins que certains représentants de l’institution ne peuvent cacher leur admiration. Parlez de UX à Sylvie Gautron par exemple, qui fait partie de la police parisienne — elle est spécialement chargée de la surveillance des carrières et catacombes — et elle fera un grand sourire. À une époque où les GPS sont omniprésents, où une cartographie ultra précise menace de dévoiler tous les mystères des grandes villes du monde, UX semble connaître, et en fait posséder une strate entière et invisible de Paris. Ils prétendent étendre leur emprise sur la ville toute entière, en surface et en sous-sol ; leurs membres disent pouvoir accéder à chaque bâtiment administratif, chaque tunnel étroit pour les télécoms. Est-ce que Gautron le croit ? « C’est possible », dit-elle. « Tout ce qu’ils font est très intense. »

Ce n’est en rien compliqué de voler un Picasso, me confie Lazar Kunstmann, un des premiers membres d’UX ainsi que son porte-parole officiel. Ce nom est presque certainement un pseudonyme d’après sa connotation de super-héros inférée par son sens germanique : « Art-man ». Kunstmann a la quarantaine, est chauve, habillé tout en noir, et c’est une personne chaleureuse et spirituelle. Nous sommes assis dans l’arrière-salle d’un café fréquenté par les étudiants, occupés à boire des expressos et à discuter du vol spectaculaire de peintures commis au musée d’art moderne de la ville de Paris en mai 2010 pour une valeur de 100 millions d’euros. Il conteste l’affirmation d’un porte-parole de la police qui évoquait une opération sophistiquée. Selon un article paru dans le journal « Le Monde », une seule personne a dévissé le cadre d’une fenêtre à 3h30 du matin, scié un cadenas à une porte, et déambulé dans les galeries en emportant une œuvre de chacun de ces artistes : Léger, Braque, Matisse, Modigliani et Picasso. « Le voleur était parfaitement au courant » dit l’officier au journal. S’il n’avait pas su que la fenêtre avait un détecteur de vibrations, il l’aurait juste cassée. S’il n’avait pas su que le système d’alarme ainsi que le système de sécurité étaient en partie hors-service, il ne serait pas promené dans tout le musée. S’il n’avait pas connu l’heure de chaque ronde de nuit, il ne serait pas arrivé au milieu de la plus longue période de calme.

Impressionnant, n’est-ce pas ? Non, dit Kunstmann. « Il a établi que rien ne fonctionnait ». Kunstmann soupire, pleinement conscient de l’état lamentable de la sécurité du musée en question. Il poursuit : « à l’extérieur on voit plein de graffeurs, de sans-abris et de drogués ». Cela aurait grandement aidé le voleur à se fondre dans la masse pour y regarder discrètement par les fenêtres, la nuit, comment les gardes circulaient.

Un voleur sérieux, selon Kunstmann, aurait adopté une approche complétement différente. Dans le même bâtiment, on trouve une vieille structure large et magnifique appelée le Palais de Tokyo, avec un restaurant qui reste ouvert jusqu’à minuit. Un voleur intelligent passerait commande pour un café là-bas, puis se promènerait à travers le bâtiment entier. « Beaucoup de choses ont des alarmes » continue Kunstmann. « Mais vous essayez de les déclencher, et elles ne font pas de bruit ! Pourquoi ? Parce qu’elles ne sont pas activées avant 2h du matin » (le musée prétend que les alarmes fonctionnent 24h/24). En outre, il y a des larges portions de mur où tout ce qui sépare le musée du reste du bâtiment est juste une mince cloison de placoplâtre. « Vous avez juste à…» (Kunstmann mime un coup de poing avec sa main). « Si le type avait vraiment été un professionnel, c’est ce qu’il aurait fait ».

UX a fait une étude pratique de la sécurité des musées, en étant préoccupé par la vulnérabilité des trésors de Paris, un souci qui n’est pas toujours partagé par les plus grandes institutions culturelles de la ville. Un jour, alors qu’un membre de UX avait découvert des failles de sécurité désastreuses dans un grand musée, ils écrivirent une note en détaillant tout, et la laissèrent au milieu de la nuit sur le bureau du directeur de la sécurité. Au lieu de régler les problèmes, celui-ci se rendit directement à la police en portant plainte contre leurs auteurs (la police refusa, mais elle demanda toutefois à UX de se calmer un peu). Kunstmann pense être sûr que rien n’a changé depuis le cambriolage au Musée d’art moderne. La sécurité reste aussi superficielle que jamais nous dit-il.

Kunstmann a une vision assez peu réjouissante de la civilisation contemporaine, et à ses yeux cette affaire met en évidence beaucoup de ses défauts : son fatalisme, sa complaisance, son ignorance, son étroitesse d’esprit, et sa négligence. Les autorités françaises, nous dit-il, se soucient de protéger et restaurer le patrimoine adoré par des millions de personnes (le Louvre par exemple). Mais d’autres sites moins connus sont négligés, et s’il apparaît qu’ils sont invisibles au public (souterrains par exemples), ils se désagrègent totalement, quand bien même leur restauration ne nécessiterait qu’une centaine d’euros. UX prend soin du vilain petit canard : celui qui est étrange, mal-aimé, les objets oubliés de la civilisation française.

Il est difficile toutefois de prendre la mesure exacte de tous ces efforts et de tout cet amour. Le groupe cultive le secret, et ses succès connus ont été révélés seulement par inadvertance. Le public n’a pris connaissance de leur cinéma souterrain après qu’une ex-compagne d’un membre l’ait dénoncé à la police. Les journalistes ont eu vent de l’action au Panthéon parce que les membres d’UX ont commis l’erreur de croire qu’ils pouvaient inviter le directeur de l’institution à entretenir l’horloge qui venait d’être réparée (plus de détails à venir).

En général, l’UX voit la communication avec des personnes extérieures comme dangereuse et stérile. Kunstmann me raconte une histoire sur un de leurs récents projets, mais même celle-ci est entourée d’un voile de mystère. Plusieurs membres venaient d’infiltrer un bâtiment public quand ils ont aperçu des enfants qui jouaient sur les échafaudages de l’immeuble d’en face, qui passaient par les fenêtres et gesticulaient sur le toit. Prétendant être un voisin, un des membres a appelé le chef de chantier pour l’alerter mais a été déçu par sa réponse. Au lieu de dire, « Merci, la prochaine fois je fermerai la fenêtre », la personne a répondu : « Qu’est-ce que j’en ai à foutre ? »

Une personne extérieure pourrait se poser la question de savoir si les adolescents qui ont fondé UX étaient vraiment si différents de ces casse-cous que l’on voit dans la rue aujourd’hui. Renieraient-ils leur propre passé ? Mais lorsque les membres de l’UX risquent de se faire arrêter, ils le font mais de manière rigoureuse, presque scientifique vis-à-vis des différentes œuvres qu’ils essaient de préserver et de développer. Ils essaient d’explorer et d’expérimenter un peu partout dans la ville. Selon les intérêts de chacun, l’UX a développé une structure cellulaire, avec des sous-groupes qui se spécialisent dans la cartographie, l’infiltration, la mise au point de tunnels, la maçonnerie, la communication interne, l’archivage, la restauration et la programmation culturelle. La centaine de membres originaux est libre de changer de rôle à tout moment et a accès à tous les outils dont dispose le groupe. Il n’y a pas de manifeste, pas de charte, pas de règles (excepté le fait que chaque membre doit garder le secret). Devenir membre se fait seulement par invitation ; quand le groupe se rend compte que des personnes extérieures ont déjà des activités similaires à celles de l’UX, un échange se crée afin d’unir les forces. Même s’il n’y a pas de frais d’adhésion, les membres contribuent selon leurs ressources.

Je ne peux pas m’empêcher de demander : est-ce que UX a volé les peintures du musée d’art moderne ? Est-ce que ce ne serait pas la manière la plus efficace d’alerter les Français sur la façon lamentable dont le gouvernement protège les trésors nationaux ? Kustmann répond avec un ton tranchant assez convaincant. « Ce n’est pas notre style », nous confie-t-il.

La première expérience d’UX, en septembre 1981, était accidentelle. Un collégien parisien nommé Andrei voulait impressionner deux camarades de classe plus âgés, en se vantant qu’avec son ami Peter ils se glissaient souvent dans certains endroits et qu’ils étaient sur le point de s’attaquer au Panthéon, une église énorme qui domine les toits du cinquième arrondissement de Paris. Andrei s’engagea si loin avec son pari que pour sauver la face il dut aller jusqu’au bout, avec ses nouveaux amis pour l’escorter. Ils se cachèrent dans le bâtiment jusqu’à sa fermeture. Leur occupation nocturne s’avéra être d’une aisance choquante, ils ne rencontrèrent aucun garde ni aucune alarme, et l’expérience leur donna de l’énergie. Ils pensèrent : que pouvons-nous faire d’autre ?

Kunstmann, un camarade de classe de Andrei et Pierre, rejoignit le groupe dès le début. Ils se mirent vite à autre chose que la simple infiltration. En récupérant les cartes des tunnels du ministère des télécommunications ainsi que d’autres sources, ils purent gagner beaucoup d’autres accès. Beaucoup de bâtiments parisiens se connectent à ces passages à travers leurs souterrains, qui sont aussi médiocrement sécurisés que les tunnels eux-mêmes. Dans leur grande majorité les autorités, me confie Kunstmann, agissent comme si elles croyaient en ce principe absurde : l’accès aux tunnels est interdit, donc les gens n’y vont pas. Ceci, ajoute-t-il de manière sardonique, est une conclusion infaillible, mais aussi une conclusion très pratique, car si les gens n’y vont pas, alors il est inutile de faire plus que juste condamner les entrées.

Ce n’est pas avant d’être descendu moi-même dans les tunnels (ce qui est illégal et condamnable par une amende pouvant atteindre 60 euros, bien que peu d’explorateurs se fassent attraper), que je compris pourquoi les autorités françaises sont aussi complaisantes. Trouver une entrée qui ne soit pas obstruée me prit 45 minutes de marche depuis la station de métro la plus proche. UX a accès à des tunnels étroits et spacieux, mais le plus accessible que j’empruntais ce jour-là était petit et à moitié inondé. Le temps que je revienne sur mes pas, j’étais épuisé, sale, et contusionné de partout.

À certains endroits, UX a pu mettre en place des connexions abritées entre différents réseaux, en utilisant (parmi d’autres astuces), une invention qu’ils appellent le bassin roulant. C’est un passage au bas d’un tunnel qui apparaît être une grille avec de l’eau en dessous. En fait cette grille et cette eau font partie d’un plateau se déplaçant sur des rouleaux. Et voilà, une porte d’accès vers un autre tunnel d’un réseau différent ! Kunstmann me dit que UX a un certain penchant pour de tels outils, mais ils n’auront jamais assez de temps et d’argent pour les construire de manière aussi complète qu’ils le souhaiteraient. « Si demain tout le monde dans UX devenait milliardaire, nous fixerions la cotisation à un milliard d’euros » rigole t-il (mais il ajoute qu’ils ne seront jamais milliardaires, car ils travaillent aussi peu que possible pour passer autant de temps que possible sur UX).

Donc que fait ce groupe avec tous ces accès ? Entre autres choses, ils ont monté de nombreuses scènes de théâtre clandestins et des festivals de films. Un été, le groupe a monté un festival de films consacré au thème des déserts urbains, les espaces oubliés et sous-utilisés dans les villes. Lieu idéal pour ce faire, ils choisirent une pièce située en dessous du Palais de Chaillot qu’ils connaissaient depuis longtemps et dont ils jouissaient de l’accès illimité. Le bâtiment était alors la résidence de la fameuse Cinémathèque française de Paris ! Ils installèrent un bar, une salle à manger, un ensemble de salons, et une petite salle de cinéma qui pouvait accueillir 20 spectateurs, et ils animèrent des festivals là-bas tous les étés pendant des années. « Chaque cinéma de quartier devrait ressembler à cela » me dit Kunstmann.

La restauration de l’horloge du Panthéon fut effectuée par un sous-groupe d’UX appelé Untergunther, dont les membres avaient tous une spécialité en restauration. Le Panthéon n’a pas été un choix anodin puisque que c’est là que UX avait commencé, et que le groupe y avait subrepticement projeté des films, exposé des œuvres d’art, et monté des pièces de théâtre. Au cours d’un de ces événements en 2005, le cofondateur d’UX, Jean-Baptiste Viot (l’un des seuls membres qui utilise son vrai nom) étudia de près l’horloge du bâtiment, une horloge Wagner hors d’état de marche, un chef-d’œuvre d’ingénierie du XIXe siècle qui remplaçait un système précédent (les archives indiquent que l’église possédait déjà une horloge en 1790).

Viot avait admiré ce travail de Wagner dès la première fois qu’il avait visité le bâtiment. Il était entre-temps devenu horloger professionnel travaillant pour la prestigieuse marque Breguet. En ce mois de septembre, Viot avait persuadé sept autres membres d’UX de le rejoindre pour réparer l’horloge. Ils avaient envisagé ce projet pendant des années, mais il y avait désormais urgence. L’oxydation avait abîmé les rouages à un tel point qu’il serait vite devenu impossible de les réparer sans devoir remplacer chaque pièce. « Cela n’eut plus été alors une horloge remise en état, mais un fac-similé » précise Kunstmann. Quand le projet se mit en branle, il prit une dimension presque mystique pour l’équipe. Paris tel qu’ils le voyaient était au centre de la France, et avait été une fois au centre de la civilisation. Le Quartier latin était le centre intellectuel de Paris. Le Panthéon se situe au milieu du Quartier latin et est consacré aux grands hommes de l’histoire française. Et à l’intérieur se trouve une horloge qui battait comme un cœur, jusqu’à ce que le silence s’installe. Untergunther voulait refaire vivre le cœur du monde. Les huit personnes consacrèrent tout leur temps libre à ce projet.

Ils commencèrent par installer un atelier tout en haut du bâtiment, juste sous le dôme, à un endroit où personne (y compris les gardes) ne venait plus (Kunstmann décrit la pièce comme « une sorte d’espace flottant » ponctué ici et là par des fentes étroites pour les fenêtres. « On pouvait regarder en bas sur tout Paris, d’une hauteur d’une quinzaine d’étages. De l’extérieur il ressemblait à une espèce de soucoupe volante, de l’intérieur à un bunker. L’atelier était équipé avec des fauteuils rembourrés, une table, des étagères, un mini bar, et des rideaux rouges pour tempérer la chaleur ambiante. Chaque élément avait été conçu pour pouvoir se glisser dans des caisses en bois, comme celles que l’on voit à travers tout le bâtiment » nous confie Kunstmann. Au cœur de la nuit, ils avaient monté des escaliers sans fin, en hissant du bois, des forets, des scies, du matériel de réparation, et tout ce dont ils avaient besoin. Ils améliorèrent l’équipement électrique qui laissait à désirer pour l’atelier. Ils dépensèrent ainsi en tout 4 000 euros de matériel tirés de leurs propres deniers. Sur la terrasse dehors ils plantèrent un potager.

Tout comme au musée d’Art moderne, où un voleur s’était enfui avec des œuvres valant plusieurs millions d’euros, la sécurité au Panthéon était médiocre. « personne, que ce soit la police ou les passants, ne s’inquiétait de voir des gens entrer et sortir du Panthéon par la grande porte » me dit Kunstmann. Néanmoins, les huit membres s’équipèrent de badges ressemblant à ceux des officiels. Chacun avait une photographie, une puce, un hologramme du monument, et un code barre qui était « totalement inutile mais impressionnant » me confie Kunstmann. Les policiers de passage ne posaient que très rarement des questions. Dans les cas extrêmes, cela se passait ainsi :

— « Vous travaillez de nuit ? On peut voir vos badges ? »

— « Les voici. »

— « Ok, merci. »

Une fois que l’atelier fut prêt et nettoyé à fond, l’équipe des huit se mit au travail. La première étape fut de comprendre comment et pourquoi l’horloge s’était autant dégradée (« une sorte d’autopsie » selon Kunstmann). Ce qu’ils découvrirent ressemblait à du sabotage. Il apparut que quelqu’un, probablement un employé du Panthéon fatigué de remonter l’horloge une fois par semaine, avait donné un coup sur la roue d’échappement avec ce qui s’apparentait à une barre de fer.

Ils apportèrent les rouages de l’horloge à l’atelier et Viot forma le groupe dédié à la réparation. Tout d’abord ils les nettoyèrent avec ce qu’on appelle le bain de l’horloger. Cela commença avec 3 litres d’eau transportés depuis les toilettes publiques du rez-de-chaussée. À cela furent ajoutés 500 grammes de savon doux et soluble, 25 centilitres d’ammoniac, et une cuillère à café d’acide oxalique (le tout mélangé à une température de plus de 135 degrés). Avec cette solution, l’équipe récura et polit chaque surface. Puis ils réparèrent la vitrine qui abrite le mécanisme, remplacèrent les poulies cassées et les courroies, et recréèrent à partir de zéro la roue d’échappement qui avait été sabotée (une roue dentée qui assure la rotation de l’horloge), ainsi que des pièces manquantes telles que le poids de la pendule.

Dès que ce fut fini, à la fin de l’été 2006, UX communiqua au Panthéon le succès de l’opération. Ils se disaient que l’administration serait contente de s’attribuer le mérite de la restauration, et que l’équipe prendrait le relais pour entretenir l’horloge. Ils informèrent son directeur par téléphone, et proposèrent de donner plus de détails sur place. Quatre d’entre eux s’y rendirent, deux hommes et deux femmes, dont Kunstmann lui-même, et le chef du groupe, une femme dans la quarantaine qui est photographe. Ils furent surpris de constater qu’il refusait de croire à leur histoire. Mais il fut passablement ébranlé lorsqu’ils décidèrent de lui montrer l’atelier (« je crois que j’ai besoin de m’asseoir » murmura-t-il). L’administration décida plus tard de poursuivre UX en justice, en allant même jusqu’à demander un an d’emprisonnement et une amende de 48 300 euros de dédommagement. Le directeur adjoint de cette époque, qui est maintenant le directeur du Panthéon, alla jusqu’à employer un horloger professionnel pour reconditionner l’horloge dans son état originel en la sabotant de nouveau. Mais l’horloger refusa de faire plus que d’enlever une pièce, la roue d’échappement, la partie même qui avait été sabotée la première fois. UX s’infiltra peu de temps après pour reprendre la roue en leur possession, afin de la mettre en lieu sûr, dans l’espoir qu’un jour une administration plus éclairée saluerait son retour.

Dans l’intervalle, le gouvernement perdit son procès. Il y en eut un autre, perdu également. Il n’y a pas de loi en France, apparemment, contre l’amélioration des horloges. Au tribunal, un juge qualifia les charges de son propre gouvernement contre Untergunther de « stupides ». Mais l’horloge est toujours à l’arrêt aujourd’hui, ses aiguilles sont restées suspendues à 10h51.

Les membres d’UX ne sont pas rebelles, ni des agents subversifs, des guérilleros ou des combattants de la liberté, et encore moins des terroristes. Ils n’ont pas réparé l’horloge pour faire honte à l’état, et ne font pas le rêve insensé de le renverser. Tout ce qu’ils font n’a comme but que leur propre plaisir dans l’action. En fait, s’ils peuvent être accusés d’une chose, c’est de narcissisme. Le groupe est en partie responsable du fait qu’ils soient mal compris. Les membres reconnaissent que la majorité de leurs communications extérieures ont pour objectif de générer de fausses pistes, c’est une manière de dissuader les autorités publiques ou d’autres personnes de se mêler de leurs actions. Ils essaient de se fondre dans la plus grande masse possible de Parisiens qui s’aventurent dans les recoins de la ville en tant que fêtards ou touristes.

Pourquoi se préoccupent-ils de ces lieux ? Kunstmann répond à cette question avec ses propres questions. « Avez-vous des plantes dans votre logement ? » demande-t-il avec impatience. Les arrosez-vous tous les jours ? Pourquoi les arroser ? Parce que sinon ce sont de petites choses moches et mortes ». C’est pour ça que ces icônes culturelles oubliées sont importantes — parce que nous y avons accès, nous les voyons ». Leur but, dit-il, n’est pas forcément de les faire fonctionner encore une fois. « Si nous restaurons un abri antiaérien, nous n’espérerons certainement pas un nouveau bombardement pour que les gens puissent encore venir l’utiliser. Si nous restaurons une station de métro du début du XXe siècle, nous n’imaginons pas qu’Électricité de France nous demandera de transformer du 200 000 volts en 20 000. Non, nous voulons juste nous approcher le plus possible de son état de fonctionnement. »

UX a une raison simple de garder les sites secrets même après avoir fini de les restaurer : le même anonymat qui les a initialement privés de restauration… « c’est paradoxalement ce qui va finalement les protéger » des pilleurs, des graffitis, dit Kunstmann. Ils savent qu’ils n’auront jamais accès à la grande majorité des sites intéressants qui ont besoin de restauration. Pourtant, « malgré tout ça, savoir que certains d’entre eux, peut-être une infime partie, ne disparaîtront pas car nous avons été capables de les restaurer est une immense satisfaction ».

Je lui ai demandé de me donner des détails sur les choix de leurs projets. « On ne peut dire que très peu de choses », a-t-il répondu, « car en décrivant ne serait-ce qu’un peu les sites, cela peut aider à les localiser ». Il a bien voulu cependant me parler d’un site est en sous-sol, au sud de Paris, pas très loin d’ici qui a été découvert assez récemment mais suscite un grand intérêt. Il contredit entièrement l’histoire du bâtiment au-dessus. En examinant son sous-sol, on remarque qu’il ne correspond pas aux informations que l’on peut avoir sur l’histoire du site. C’est de l’histoire en sens inverse, en quelque sorte.

En marchant seul à travers le Quartier latin par une douce soirée, j’essayais de deviner l’endroit que Kunstmann décrivait, et la ville se transformait devant mes yeux et sous mes pieds. Est-ce qu’autrefois les faussaires ont opéré à partir des sous-sols de la Monnaie de Paris ? Est-ce que l’église du Saint-Sulpice est construite sur un temple païen souterrain ? C’est tout Paris qui d’un coup se remplit de possibles : chaque trou de serrure est un judas, chaque tunnel un passage, chaque bâtiment sombre un théâtre.

Mais comme on se souvient d’un premier amour le Panthéon aura toujours une place à part pour UX. Alors que notre reportage se terminait, une collègue eut besoin de joindre Kunstmann pour avoir des précisions. Kunstmann lui avait dit de l’appeler à « n’importe quelle heure » sur son portable alors même qu’il était 1 heure du matin à Paris. Elle appela. Quand il décrocha le téléphone, il était essoufflé (en raison du déplacement d’un canapé dit-il). Elle lui posa sa question : quand l’horloge a cessé de sonner après la réparation, quelle heure est restée figée sur son cadran ? « Ne quittez pas, je regarde » a-t-il répondu.

Jon Lackman (jonlackman.com) est journaliste et historien de l’art.

Notes

[1] Crédit photo : DavidPC (Creative Commons By-Nc-Sa)




Geektionnerd : GIMP 2.8

GIMP 2.8 vient enfin de mettre le nez à la fenêtre…

Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Et si l’on pouvait enfin choisir son système d’exploitation ?

Est-ce le moment pour OSchoice.eu ?

BrowserChoice.eu, aussi appelé ballot screen ou écran de choix du navigateur, est un site web de Microsoft permettant de choisir son navigateur Web, lancé en février 2010.

Il est le résultat d’un procès intenté par l’Union européenne à Microsoft pour abus de position dominante.

À l’installation d’un système d’exploitation de Microsoft dans l’Union européenne, ou par le biais d’une mise à jour pour ceux installés avant l’apparition de BrowserChoice.eu, une fenêtre s’ouvre (une icône sur le bureau apparaît si elle est fermée), affichant une page web permettant de choisir parmi 12 navigateurs.

Et si, mettant fin une fois pour toute à la vente liée, il en allait de même pour les systèmes d’exploitation et qu’on nous donnait le choix entre Windows, Mac ou GNU/Linux au démarrage de l’ordinateur que nous venons d’acheter ?

Ceci est la traduction d’un article de Jacopo Nespolo paru dans FreeSoftwareMagazine
Traduction : Lolo le 13, Cédric Corazza, e-Jim, Eric/DonRico

Est-ce le moment pour OSchoice.eu ?

Dans mon article précédent, j’ai exposé l’histoire de la décision du Commission européenne à propos de la concurrence contre Microsoft Corporation qui a conclu par la mise en ligne du site browserchoice.eu pour permettre au consommateur de choisir librement son navigateur. Cependant, ce n’est pas suffisant. L’origine du problème se trouve dans le fait que la plupart des PC du marché sont vendus liés avec un seul système d’exploitation : Microsoft Windows.

Je vais tenter d’analyser comment dans cet environnement de concurrence quasi inexistante un site tel que OSchoice.eu pourrait changer la donne.

Introduction

Même si j’apprécie les efforts que la Commission a faits en vue de libérer le marché des pratiques anti-concurrentielles, je trouve que dans son approche du marché des ordinateurs personnels, elle a fait une grosse erreur : elle a cherché une solution aux effets, sans se préoccuper de la cause. Selon moi, le problème ne réside pas dans le fait que Windows Media Player ou Internet Explorer soit incorporé dans Windows, mais bien que Windows lui-même soit incorporé dans presque chaque PC. En six années d’utilisation de GNU/Linux comme seul système d’exploitation, j’ai rencontré beaucoup de difficultés et de frustrations à vouloir acheter un ordinateur —et c’est particulièrement le cas pour les portables et les netbooks— sans payer une licence Windows.

Jusqu’à présent, la Commission européenne a cherché une solution aux effets, sans se préoccuper de la cause

Il est intéressant de noter qu’un juge de la Cour de Florence, en Italie, a donné gain de cause à un utilisateur qui réclamait depuis longtemps à HP le remboursement d’une licence Windows qu’il n’utilisait pas. Des jugements similaires ont été rendus en France contre Asus et Acer1 et dans d’autres pays. Je ne suis pas certain que ces décisions soient encore en application aujourd’hui, car Microsoft a depuis mis à jour son Contrat de Licence à l’Utilisateur Final (CLUF). En effet, le CLUF de Microsoft Windows 7 indique qu’en cas des désaccord sur les termes du contrat, l’utilisateur doit « contacte[r] le fabricant ou l’installateur pour connaître les modalités de retour des produits (…) [et se] conformer à ces modalités qui peuvent restreindre vos droits ou exiger que vous retourniez l’ensemble du système sur lequel le logiciel est installé »2. Il faut également souligner que le prix réel que le consommateur paie pour une licence OEM de Windows est inconnu, puisque les factures de PC ne reprennent pas le prix des différents composants. De telles conditions de licences sont une grossière violation des droits des consommateurs, et ont pour conséquence l’impossibilité de fait d’acheter un grand nombre de modèles de PC sans souscrire également à une licence Windows.

L’offre des détaillants en ordinateurs portables sans Windows pré-installé est extrêmement limitée et souvent restreinte à des catégories très inférieures (les ordinateurs anciens et bon marché) et très hautes du marché (les ordinateurs chers). Parmi les 571 ordinateurs portables disponibles sur le site internet de la boutique italienne eprice.it, à la date du 1er août 2011, seules 13 machines sont vendues sans le système d’exploitation Windows, c’est-à-dire avec GNU/Linux, Free Dos ou même sans aucun système préinstallé. En d’autres termes, seuls 2,3% des ordinateurs portables disponibles sur ce site marchand sont vendus sans Windows pré-installé.

D’aucuns pourraient arguer que l’offre de 2,3% des grands magasins est plus ou moins en rapport avec la part de marché de 2,8% des systèmes d’exploitation autres que Windows et Mac OS3. Je rejette cette critique car le faible niveau d’adoption peut très bien être une conséquence —et non la cause— de ne pas offrir de choix pour les systèmes d’exploitation.

De plus, Microsoft a récemment annoncé que le futur Windows 8 nécessiterait de la part des fabricants de mettre en œuvre le démarrage sécurisé pour participer à son programme de certification5. Cela pourrait potentiellement rendre les choses vraiment compliquées pour les inconditionnels de Linux qui achètent un ordinateur avec Microsoft Windows et qui installent par dessus leur distribution préférée, car l’ordinateur pourrait être verrouillé par le vendeur pour n’exécuter que le système d’exploitation avec lequel il a été vendu.

Un écran de choix pour les systèmes d’exploitation

Pour ces raisons, j’affirme qu’il est nécessaire de continuer ce que la Commission européenne a commencé, et d’exiger de la part des vendeurs le respect de notre droit de consommateur à choisir le système d’exploitation qui nous convient.

Je ne suis pas informaticien, et par conséquent pas plus un expert dans le fonctionnement des ordinateurs et des systèmes d’exploitation, mais je suis certain que la plupart d’entre nous savent lancer une distribution à partir d’un Live CD. Préparer un CD ou une clé USB «?bootable » est une tâche triviale grâce aux programmes tels que UNetbootin6. L’installation d’images peut varier grandement en taille, d’une centaine de Mo pour les installations réseau qui téléchargent des composants additionnels sur Internet, à 600 Mo pour les images CD complètes, et à plusieurs Go pour des images DVD complètes. Nous savons aussi très bien utiliser des gestionnaires de démarrage comme GNU Grub pour utiliser des PC avec plusieurs systèmes d’exploitation, ce qui est particulièrement utile quand nous sommes contraints d’utiliser un système d’exploitation spécifique (ou une de ses versions) en raison de problèmes de compatibilité d’une application.

Alors, pourquoi ne pas rassembler tous ces ingrédients et créer un « Écran de choix pour les systèmes d’exploitation » ? Imaginons pour une fois que nous entrons dans un magasin, que nous nous promenons dans les rayons pour voir les différents modèles de PC et que nous choisissons la machine que nous recherchions. Le vendeur nous félicite pour notre choix et propose de nous aider à installer le système d’exploitation : « C’est facile et cela ne prendra pas plus de 15 minutes ». Nos allumons le PC ensemble, et l’écran de choix s’affiche, ce qui pourrait ressembler à la maquette de l’illustration 1. En deux clics, et éventuellement l’achat du logiciel par carte bancaire sur Internet ou sur la même facture que le matériel avec le code d’activation, l’installation automatique s’exécute et se termine en quelques minutes. Nous remettons ensuite tout dans la boîte et nous retournons joyeusement chez nous. Les consommateurs les plus courageux remercient gentiment le vendeur et choisissent d’installer le système d’exploitation dans le confort de leur domicile.

Maquette de l'écran de choix pour les OS

Illustration 1 : Maquette de l’écran de choix des systèmes d’exploitation. Toutes les marques apparaissant sur cette image appartiennent à leurs propriétaires respectifs.

L’environnement « live » minimal, pourrait nous permettre de sélectionner le système d’exploitation dans la liste, de la même manière qu’un CD d’installation Debian nous propose l’option de choisir notre environnement de bureau. Les images d’installation pourraient être facilement stockées sur le disque dur : l’espace nécessaire à un ensemble de systèmes d’exploitation n’excéderait pas quelques Go, car des installation par le réseau suffiraient.Cet espace est en adéquation avec celui qu’utilisent la plupart des vendeurs pour les partitions de restauration que nous trouvons sur la majorité des PC. Les magasins pourraient aussi avoir un dépôt local pour des fichiers supplémentaires nécessaires destinés à terminer l’installation et accélérer le processus.

L’écran de choix pourrait être supprimé après installation ou conservé pour plus tard, au cas où le consommateur déciderait d’essayer un nouveau système d’exploitation. Les achats de logiciels ou les contrats d’assistance pourraient être affichés à l’écran et réglés au moyen de transactions électroniques.

Réponse et impact du consommateur sur le marché

Bien sûr, ce que j’ai imaginé ne peut se réaliser en une nuit, et aurait un impact important sur les relations entre les consommateurs et les revendeurs et fabricants. Plus de deux décennies avec un seul système d’exploitation ont entraîné une formidable inertie des consommateurs. Ceci amplifierait certainement « l’embarras du choix » qu’un tel écran apporterait, c’est-à-dire le dilemme d’avoir trop d’options à la fois. C’est un problème que les utilisateurs de logiciels libres connaissent bien, avoir à choisir parmi des centaines de distributions GNU/Linux, une dizaine d’environnements de bureau et tant de programmes d’alternatifs disponibles pour chaque tâche.

Il est tout à fait probable que le déploiement initial embêterait un peu les consommateurs qui ont été habitués à avoir leur nouveau PC prêt à utiliser après l’achat, sans étape intermédiaire. Il est probable qu’au début, seuls quelques-uns essaieraient quelque chose de différent, mais ils serviront de base à la constitution d’une masse critique. En fait, ces consommateurs qui seront contents de leur découverte de systèmes d’exploitation alternatifs inviteront beaucoup d’autres à franchir le pas de manière plus avisée.

Le déploiement initial embêtera sûrement les consommateurs

L’introduction de l’écran de choix pour les systèmes d’exploitation serait une autre étape majeure vers la protection des droits des consommateurs : pour la première fois les consommateurs sauraient exactement ce qu’ils paient pour le paquet de logiciels installés sur leur ordinateur. Avoir la possibilité de comparer les systèmes d’exploitation qui nécessitent un droit d’utilisation considérable à d’autres systèmes moins chers ou gratuits permettra aux consommateurs de se rendre vraiment compte de ce pour quoi ils paient, et plus important, de ce pour quoi ils veulent payer. C’est un point essentiel par rapport à l’écran de choix des navigateurs, où les logiciels proposés sont pour la plupart gratuits.

Les vendeurs de matériel et de logiciels devront investir dans l’information de leurs clients sur les avantages et les problèmes qui pourraient apparaître en choisissant un système d’exploitation plutôt qu’un autre. Les vendeurs devront être informés des différences entre les systèmes d’exploitation et, en écoutant les besoins de leurs clients, les conseilleront en restreignant les choix à une ou deux options, tout en rappelant qu’il est possible de revenir sur ce choix plus tard.

La redistribution des clients parmi les acteurs du marché conduira à plus d’investissements dans la recherche et le développement de nouvelles technologies, car cet environnement concurrentiel plus sain permettra une vraie concurrence basée sur les mérites. De plus, la présence de plusieurs acteurs sur le marché accélérera l’interopérabilité, car la compatibilité d’une application avec plusieurs systèmes d’exploitation deviendra un facteur important à considérer pour être capable d’atteindre un grand nombre de clients. Beaucoup d’emplois pourraient être créés par une telle vitalité du marché car l’interopérabilité et les standards pourraient potentiellement réduire les coûts de développement.

Il y aura bien sûr un coût initial à prendre en compte associé à la correction des problèmes de compatibilité existants et des accords sur des standards communs pour les développements futurs. Une partie considérable de ce problème est cependant déjà résolue grâce à la tendance actuelle des services Web et de l’informatique dans les nuages.

Conclusions

Les avantages de l’introduction d’un écran de choix des systèmes d’exploitation surpassent largement ses inconvénients

En dépit du fait que nous avons commencé à voir quelques ordinateurs non Windows dans les rayons, nous sommes encore loin d’un marché ouvert et non faussé. La mise en œuvre d’un équivalent de browserchoice.eu pour les systèmes d’exploitation pourrait être un moyen de stimulation de la concurrence sur les mérites et l’accélération de l’adoption des standards. Cela pourrait avoir pour conséquence la création de nouveaux emplois qui, en ces temps de stagnation économique, seraient très appréciée. Cette solution aura un coût, mais je suis certain que ses avantages, avec un accent particulier sur le respect des droits des consommateurs et sur l’incitation à l’avancée technologique, surpassent largement les inconvénients.

Remerciements

Je suis reconnaissant à Sherpya pour la discussion au sujet des outils libres de création de distributions « live ».

Références

  1. Juridiction de proximité de Puteaux. Jugement du 23 Juillet 2007, Gutzwillere vs. Acer Computer France. 23 juillet 2007.
  2. Microsoft Corporation. Microsoft Software License Terms – Windows 7 Ultimate N.
  3. J’ai obtenu ce chiffre de 2,8% en additionnant les parts de marché pour « Linux » et « Autres » dans les données de StatCounter4
  4. StatCounter. Les 5 premiers systèmes d’exploitation en Italie en juillet 2011.
  5. Thom Holwerda. OSNews. Windows 8 Requires Secure Boot, May Hinder Other Software. Sept. 21, 2011.
  6. Page Web de UNetBootin