Geektionnerd : Bédeuzi

geektionerd_157-1_simon-gee-giraudot_cc-by-sa.jpg

geektionerd_157-2_simon-gee-giraudot_cc-by-sa.jpg

Source : Numérama : l’exécutif précise le savoir que devraient avoir les lycéens

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)




Six outils pour faire vivre les biens communs, par Pablo Servigne

Nous reproduisons ici un article paru initialement dans la revue du projet (belge) Barricade, avec l’aimable autorisation de son auteur (« bien sûr, tu peux reprendre l’article, c’est de l’éducation populaire, on reçoit des subventions pour écrire cela, et plus il y a de diffusion mieux c’est »).

Parce que le logiciel libre fait partie des biens communs. Parce que ces outils sont autant d’obstacles à lever pour une plus grande participation de tous.

Remarque : Pour une lecture plus confortable de l’article, vous pouvez lire et/ou télécharger sa version PDF jointe en bas de page.

Eneas - CC by

Six outils pour faire vivre les biens communs

URL d’origine du document

Pablo Servigne – 30 mai 2013 – Barricade 2013

Le concept de bien commun a l’air évident : est commun ce qui appartient à tous. Mais en réalité, il est loin d’être simple car il heurte nos plus profondes convictions. Qu’est-ce qu’« appartenir » ? Qui est « tous » ? Finalement qu’est-ce que le « commun » ? Voici les moyens de franchir six obstacles mentaux à l’entrée dans l’univers des biens communs.

Le concept de bien commun a pris une place importante dans le champ médiatique depuis l’attribution en 2009 du prix (de la Banque royale de Suède en sciences économiques en mémoire d’Alfred) Nobel à la politologue étatsunienne Elinor Ostrom[1].

Cette dernière a produit une œuvre scientifique immense démontrant magistralement que de nombreux biens communs (des ressources naturelles et des ressources culturelles) peuvent être bien gérées localement par des communautés très diverses qui se fabriquent des normes ad hoc pour éviter l’effondrement de leurs ressources (autrement appelé « la tragédie des biens communs »).

Ostrom montre qu’il n’y a pas de recette toute faite, mais qu’il y a bien des principes de base récurrents[2]. C’est une véritable théorie de l’auto-organisation. Elle montre surtout que la voie de la privatisation totale des ressources gérées par le marché ne fonctionne pas et, plus gênant, elle montre que les cas où la ressource est gérée par une institution centralisée unique (souvent l’Etat) mène aussi à des désastres. Cela ne veut pas dire que le marché ou l’Etat n’ont pas de rôle à jouer dans les biens communs.

Elle invite à se rendre compte des limites de ces deux approches, et à plonger dans le cas par cas, le local, les conflits, les aspérités du terrain, et l’insondable complexité des institutions et des comportements humains (par opposition aux équations et aux théories). Ce qu’il faut à tout prix éviter, c’est le simplisme, la solution unique et le prêt-à-penser.

Tentons d’entrer dans la matière à reculons. L’idée de faire une liste d’obstacles est venue bien tard, suite à de nombreuses discussions, ateliers, débats et conférences. Lâcher le terme de bien commun dans une salle fait l’effet d’une petite bombe… qui explose différemment dans la tête de chaque personne. On se retrouve systématiquement avec un débat en kaléidoscope où la seule manière de démêler les incompréhensions est d’aller voir au plus profond de nos croyances et de nos imaginaires politiques.

On se situe donc bien sur le terrain de l’imaginaire, ou de l’épistémè[3] dirait le philosophe, avec toute la subjectivité que cela implique. J’ai recensé six « obstacles » que je trouve récurrents et importants, mais ils ne sont pas classés suivant un quelconque ordre et sont loin d’être exhaustifs. Le travail d’investigation pourrait aisément continuer.

Obstacle 1 : on ne les voit pas

Comment se battre pour quelque chose dont on ignore l’existence ? L’économie dans laquelle nous avons été éduqués est celle de la rareté. Tout ce qui est rare a de la valeur. On apprend donc à prendre soin de ces ressources rares et on se désintéresse de tout ce qui est abondant. L’abondance est une évidence, puis disparaît de notre champ de vision.

On ne voit plus l’air que l’on respire. On ne voit (presque) plus l’eau, puisqu’elle tombe du ciel abondamment. On ne voit plus le silence car personne n’en parle. On ne voit plus les langues, les chiffres, les fêtes traditionnelles, le jazz, la possibilité d’observer un paysage, la sécurité, la confiance, la biodiversité ou même internet. Nous n’avons pas été éduqués à les voir, et encore moins à les « gérer ».

Les trois affluents des biens communs

Les trois affluents du fleuve des biens communs. Illustration d’après Peter Barnes[4]

Tout l’enjeu du mouvement des biens communs est donc d’abord de les rendre visibles ; de leur donner, non pas un prix, mais de la valeur à nos yeux. Montrer leur utilité, leur existence, leur fragilité et surtout notre dépendance à leur égard. Rendre visible implique d’avoir aussi un langage commun, savoir désigner les choses.

La question de la définition des biens communs est bien évidemment cruciale, mais elle passe d’abord par un tour d’horizon des cas concrets, et par un émerveillement. Les communs pourraient être une fête permanente. C’est une première étape à faire ensemble, avant toute discussion théorique.

Obstacle 2 : le marché tout puissant

Bien sûr, certaines ressources abondantes deviennent rares. On pense aux poissons, à certaines forêts, à l’air pur, à des animaux ou des plantes, à l’eau propre… On utilise alors deux types d’outils pour les « sauver » : le droit et l’économie. En général, la main gauche utilise les lois et la protection juridique, alors que la main droite leur colle un prix, les fait marchandises et utilise volontiers le marché pour réguler les stocks et les flux. Ce sont les mains gauche et droite d’une doctrine de philosophie politique appelée libéralisme et dans laquelle nous baignons depuis plus de deux siècles.

Le problème est que la main droite a pris le pouvoir durant ces dernières décennies et impose ses méthodes. La vague néolibérale des années 80 n’a pas fini de privatiser tous les domaines de la société et de la vie. Cette attaque frontale aux biens communs se passe généralement de manière silencieuse à cause justement de leur invisibilité. Sauf dans certains cas trop scandaleux (l’eau en Bolivie, les gènes dans les laboratoires pharmaceutiques, etc.) où une partie de l’opinion publique réagit ponctuellement (on pense à toutes les luttes autour de l’AMI[5] menées entre autres par l’association ATTAC dans les années 2000).

L’idéologie du marché débridé est corrosive pour les biens communs. Malheureusement, elle est bien implantée dans l’imaginaire collectif de nos sociétés, et en particulier dans la tête des élites financière, politique et médiatique, qui imposent leurs méthodes au reste du monde et contribuent à maintenir invisible les biens communs… jusqu’à ce qu’ils soient privatisés et rentables pour l’actionnaire !

Obstacle 3 : le réflexe de l’Etat

Face à cette colonisation massive et inexorable, les personnes indignées se tournent le plus souvent vers la figure de l’Etat. Un Etat protecteur et régulateur, garant de la chose publique (la res publica). Publique ? Mais ne parlait-on pas de commun ?

C’est bien là le problème. Car le public est différent du commun. La chose publique appartient et/ou est gérée par l’Etat : c’est le cas de la sécurité sociale, des infrastructures routières, de l’école, du système de santé, etc. Mais réfléchissez bien : l’Etat gère-t-il l’air, la mer, le climat, le silence, la musique, la confiance, les langues ou la biodiversité ? Oui et non. Il essaie parfois de manière partielle, tant bien que mal, face aux assauts des biens privés. Mais selon le nouveau courant de pensée des biens communs, il n’a pas vraiment vocation à le faire. En tout cas pas tout seul.

Il y a plus de 1500 ans, déjà, le Codex Justinianum de l’Empire romain proposait quatre types de propriété : « Les res nullius sont les objets sans propriétaire, dont tout le monde peut donc user à volonté. Les res privatae, par contre, réunissent les choses dont des individus ou des familles se trouvent en possession. Par le terme res publicae, on désigne toutes les choses érigées par l’Etat pour un usage public, comme les rues ou les bâtiments officiels. Les res communes comprennent les choses de la nature qui appartiennent en commun à tout le monde, comme l’air, les cours d’eau et la mer. »[6] Ainsi classées, les choses prennent une toute autre tournure !

Le problème vient du fait que les pratiques de gestion des biens communs ont disparu au fil des siècles (par un phénomène appelé les enclosures[7]) et que ce vide tente d’être comblé tant bien que mal par la seule institution qui nous reste et que nous considérons comme légitime, l’Etat.

Or, non seulement il est totalement inefficace dans certains cas (le climat par exemple), mais comme l’a observé Elinor Ostrom, une organisation centralisatrice et hiérarchique est loin d’être le meilleur outil pour gérer des systèmes complexes (ce que sont les biens communs), et il peut faire beaucoup de dégâts.

De plus, à notre époque, les Etats entretiennent des rapports de soumission aux marchés. « Dans bien des cas, les véritables ennemis des biens communs sont justement ces Etats qui devraient en être les gardiens fidèles. Ainsi l’expropriation des biens communs en faveur des intérêts privés — des multinationales, par exemple — est-elle souvent le fait de gouvernements placés dans une dépendance croissante (et donc en position de faiblesse) à l’égard des entreprises qui leur dictent des politiques de privatisation, de consommation du territoire et d’exploitation. Les situations grecque et irlandaise sont de ce point de vue particulièrement emblématiques. »[8]

Nous aurons bien sûr toujours besoin de l’instrument public, il n’est nullement question de l’ignorer ou de le remplacer, mais de l’utiliser pour enrichir les biens communs et leur gestion communautaire. L’enjeu est de recréer ces espaces et ces collectifs propices à la gestion des communs, et de construire des interactions bénéfiques entre commun et public. L’Etat comme garant du bien public et comme pépinière des biens communs.

Une vision en trois pôles est définitivement née : privé, public, commun.

Obstacle 4 : la peur du goulag

Bien plus facile à expliquer, mais bien plus tenace, il y a cette tendance chez beaucoup de personnes à considérer toute tentative d’organisation collective comme une pente (forcément glissante) vers le communisme, puis le goulag. Dans les discussions, il arrive que l’on passe rapidement un point Godwin « de gauche »[9].

L’imaginaire de la guerre froide est encore tenace, et le communisme a mauvaise réputation (à juste titre d’ailleurs). Mais il est abusivement assimilé à l’unique expérience soviétique. Or, l’important est de se rendre compte, comme invite à le faire Noam Chomsky, que l’expérience soviétique a été la plus grande entreprise de destruction du socialisme de l’histoire humaine[10]. Ça libère ! Penser et gérer les communs n’est pas synonyme de goulag, bien au contraire.

Obstacle 5 : « l’être humain est par nature égoïste »

Il est une autre croyance bien tenace et profondément ancrée dans nos esprits, celle d’un être humain naturellement égoïste et agressif. Cette croyance s’est répandue après les interminables guerres de religions que l’Europe a subie au Moyen-Age.

Las de ces conflits, les philosophes politiques de l’époque (dont Hobbes) ont alors inventé un cadre politique à l’éthique minimale qui pourrait servir à organiser les sociétés humaines. Un cadre le plus neutre possible qui permette de cohabiter sans s’entre-tuer : le libéralisme était né.

Cette doctrine s’est donc constituée sur cette double croyance que seul l’Etat pouvait nous permettre de sortir collectivement de notre état de bestialité agressive, baveuse et sanglante ; et que seul le marché (neutre et protégé par l’Etat) pouvait nous permettre de satisfaire les besoins de tous en favorisant nos instincts naturellement égoïstes[11].

Nous savons aujourd’hui que ces croyances ne sont pas basées sur des faits. L’être humain possède bien évidemment des instincts égoïstes, mais également coopératifs, voire altruistes. Il développe très tôt dans l’enfance et tout au long de sa vie des capacités à coopérer avec des inconnu-es, à faire confiance spontanément, à aider au péril de sa vie, à favoriser les comportements égalitaires, à rejeter les injustices, à punir les tricheurs, à récompenser les coopérateurs, etc.

Tous ces comportements ont été découverts par des expériences et des observations simultanément dans les champs de l’économie, la psychologie, la sociologie, la biologie, l’éthologie, l’anthropologie, et les sciences politiques.

En économie, par exemple, presque tous les modèles sont basés sur l’hypothèse d’un humain calculateur, égoïste et rationnel, l’Homo oeconomicus. Or, sur le terrain, les recherches anthropologiques se sont avérées infructueuses : il n’existe pas. Les peuples, partout dans le monde, coopèrent bien plus que ne le prédisent les modèles économiques. Les faits et les observations accumulées depuis plusieurs décennies sont peu connues mais incontestables[12].

Nous avons désormais les moyens de savoir que l’humain est l’espèce la plus coopérative du monde vivant, mais … disposons-nous des moyens d’y croire ? Ce sera pourtant la condition nécessaire (mais pas suffisante) à la construction d’une nouvelle épistémè favorable à l’auto-organisation, la création et la préservation des biens communs.

Obstacle 6 : se reposer sur les institutions

Il est inutile d’insister sur le fait que l’école ne nous enseigne pas à cultiver l’esprit démocratique et nous maintient dans une état d’inculture politique grave. L’école n’est pas la seule fautive, presque toutes les institutions publiques et privées que nous côtoyons tout au long de notre vie ne stimulent guère notre imagination politique.

En fait, quand il s’agit de s’organiser, nous avons tendance à nous reposer sur des institutions déjà en place (gouvernement, lois, cours de justice, commissariat de police, etc.) dont les règles sont (presque) incontournables. Ces institutions existent en tant qu’entités indépendantes de nous-mêmes, elles nous surplombent et imposent des normes sociales difficilement discutables par le citoyen lambda, et dont seule une minorité tente de les faire évoluer.

La facilité incite à « se laisser vivre » passivement sous leur tutelle, sans trop les discuter, en étant certains qu’elles nous survivront. Nous avons pris l’habitude de nous reposer sur les institutions existantes, à les considérer comme stables et acquises d’avance.

Pour les biens communs, c’est précisément l’inverse. Il nous faudra sortir de cette facilité. Leur gestion est une affaire d’effort démocratique et de citoyens émancipés et actifs. Les biens communs sont des pratiques qui naissent de la confrontation d’une communauté avec des problèmes locaux et particuliers.

Les « parties prenantes » (les différents acteurs concernés) doivent se forger eux-mêmes des normes (récompenses, quotas, sanctions, etc.) dans un processus créatif et sans cesse renouvelé. La gestion des biens communs ne se décrète pas, elle se pratique. Ce n’est pas un statut, c’est un processus dynamique.

Si les acteurs arrêtent de « pratiquer leur bien commun », alors il s’éteint, car il n’y a pas (ou peu) d’institution qui le soutienne. Les anglais ont inventé un verbe pour cela, commoning. C’est en marchant que le bien commun se crée, il suffit de s’arrêter pour qu’il disparaisse. Cela nécessite un engagement et un devoir constant.

Mais comme disait Thucydide[13], « il faut choisir : se reposer ou être libre ».

Pour aller plus loin
  • Elinor Ostrom, Gouvernance des biens communs. Pour une nouvelle approche des ressources naturelles, Etopia/DeBoeck, 2010.
    • Un livre-clé mais assez difficile d’accès, très touffu et à la prose scientifique. De plus, il date de 1990, et depuis, Ostrom a écrit de nombreux livres et articles, non encore traduits en français. Indispensable… pour curieux motivés.
  • Silke Helfrich, Rainer Kuhlen, Wolfgang Sachs et Christian Siefkes. Biens communs – La prospérité par le partage. Rapport de la Fondation Heinrich Böll, 2009. Disponible gratuitement ici.
    • Cette brochure, pédagogique et originale, est une très bonne introduction aux biens communs. Bien plus digeste que le livre d’Ostrom. Vivement recommandée !
  • Collectif. Les biens communs, comment (co)gérer ce qui est à tous ? Actes du colloque Etopia du 9 mars 2012, Bruxelles. Disponible en pdf.
    • Tour d’horizon rapide et complet (mais pas ennuyeux) de la galaxie des biens communs. A lire d’urgence car il est complémentaire du rapport de la fondation Heinrich Böll.

Crédit photo : Eneas (Creative Commons By)

Notes

[1] Pour aller plus loin : L’entretien d’Alice Le Roy avec Elinor Ostrom, prix de la Banque royale de Suède en 2009 pour son travail sur les biens communs.

[2] Pour une introduction à l’oeuvre d’Elinor Ostrom, lire l’article « La gouvernance des biens communs », Barricade, 2010. Disponible sur www.barricade.be

[3] Ensemble des connaissances scientifiques, du savoir d’une époque et ses présupposés.

[4] Silke Helfrich, Rainer Kuhlen, Wolfgang Sachs et Christian Siefkes. Biens communs – La prospérité par le partage. Rapport de la Fondation Heinrich Böll, 2009.

[5] Accord Multilatéral sur les Investissements. L’AMI est un accord économique international négocié dans le plus grand secret à partir de 1995 sous l’égide de l’OCDE. Il donnait beaucoup de pouvoir aux multinationales (contre les Etats) et ouvrait le champ de la privatisation de tous les domaines du vivant et de la culture. Suite aux protestations mondiales, l’AMI fut abandonné en octobre 1998.

[6] Silke Helfrich et al., ibidem.

[7] Enclosures (anglicisme) fait référence à l’action de cloisonner un espace commun par des barrières ou des haies. Le terme fait surtout référence à un vaste mouvement qui a eu lieu en Grande-Bretagne au début de l’ère industrielle, imposé par le gouvernement pour mettre fin à la gestion communautaire des biens communs naturels (forêts, pâtures, etc.) au bénéfice de grands propriétaires terriens privés. Cela s’est fait par la violence et a permis l’essor de l’agriculture industrielle capitaliste.

[8] Ugo Mattei, “Rendre inaliénables les biens communs”, Le Monde Diplomatique, décembre 2011.

[9] Normalement, le point Godwin est l’instant d’une conversation où les esprits sont assez échauffés pour qu’une référence au nazisme intervienne (Wiktionnaire, mai 2013). Dans notre cas, la référence au goulag joue le même rôle.

[10] Noam Chomsky. The Soviet Union Versus Socialism. Our Generation, Spring/Summer, 1986. Disponible

[11] Pour une histoire critique du libéralisme, voir les formidables livres de Jean-Claude Michéa. En particulier Impasse Adam Smith. Brèves remarques sur l’impossibilité de dépasser le capitalisme sur sa gauche, Climats, 2002. Réédition Champs-Flammarion, 2006 ; L’Empire du moindre mal : essai sur la civilisation libérale, Climats, 2007. Réédition Champs-Flammarion, 2010 ; et La double pensée. Retour sur la question libérale, Champs-Flammarion, 2008.

[12] Nous n’avons pas la place de le montrer ici, et il manque encore un ouvrage qui en fasse la synthèse. Cependant, le lecteur curieux pourra trouver quelques réponses dans Frans De Waal. L’Age de l’empathie. Leçons de nature pour une société plus solidaire (Les liens qui libèrent, 2010). Ou encore Jacques Lecomte. La bonté humaine. Altruisme, empathie, générosité (Odile Jacob, 2012).

[13] Homme politique grec qui vécut au IVième siècle av. J.-C.




Principes internationaux pour le respect des droits humains dans la surveillance des communications

International Principles on the Application of Human Rights to Communications Surveillance

(Traduction : Slystone, tradfab, hugo, Pascal22, Hubert Guillaud, sinma, big f, Guillaume, Barbidule, Calou, Asta, wil_sly, chdorb, maugmaug, rou, RyDroid, + anonymes)

Version finale du 7 juin 2013

Alors que se développent les technologies qui leur permettent de surveiller les communications, les États ne parviennent pas à garantir que les lois et réglementations relatives à la surveillance des communications respectent les droits humains et protègent efficacement la vie privée et la liberté d’expression (Ndt : le choix de traduire human rights par « droits humains » – plutôt que « droits de l’homme » – repose sur le choix délibéré de ne pas perpétuer une exception française sujette à caution.). Ce document tente d’expliquer comment le droit international des droits humains doit s’appliquer à l’environnement numérique actuel, à un moment où les technologies et les méthodes de surveillance des communications se généralisent et se raffinent. Ces principes peuvent servir de guide aux organisations citoyennes, aux entreprises et aux États qui cherchent à évaluer si des lois et des pratiques de surveillance, actuelles ou en discussion, sont en conformité avec les droits humains.

Ces principes sont le fruit d’une consultation globale d’organisations citoyennes, d’entreprises et d’experts internationaux sur les aspects juridiques, politiques et technologiques de la surveillance des communications.

Préambule

Le respect de la vie privée est un droit humain fondamental, indispensable au bon fonctionnement des sociétés démocratiques. Il est essentiel à la dignité humaine et renforce d’autres droits, comme la liberté d’expression et d’information, ou la liberté d’association. Il est consacré par le droit international des droits humains[1]. Les activités qui restreignent le droit au respect de la vie privée, et notamment la surveillance des communications, ne sont légitimes que si elles sont à la fois prévues par la loi, nécessaires pour atteindre un but légitime et proportionnelles au but recherché[2].

Avant la généralisation d’Internet, la surveillance des communications par l’État était limitée par l’existence de principes juridiques bien établis et par des obstacles logistiques inhérents à l’interception des communications. Au cours des dernières décennies, ces barrières logistiques à la surveillance se sont affaiblies, en même temps que l’application des principes juridiques aux nouvelles technologies a perdu en clarté. L’explosion des communications électroniques, ainsi que des informations à propos de ces communications (les « métadonnées » de ces communications), la chute des coûts de stockage et d’exploration de grands jeux de données, ou encore la mise à disposition de données personnelles détenues par des prestataires de service privés, ont rendu possible une surveillance par l’État à une échelle sans précédent[3].

Dans le même temps, l’évolution conceptuelle des droits humains n’a pas suivi l’évolution des moyens modernes de surveillance des communications dont dispose l’État, de sa capacité à croiser et organiser les informations obtenue par différentes techniques de surveillances, ou de la sensibilité croissante des informations auxquelles il accède.

La fréquence à laquelle les États cherchent à accéder au contenu des communications ou à leurs métadonnées – c’est-à-dire aux informations portant sur les communications d’une personne ou sur les détails de son utilisation d’appareils électroniques – augmente considérablement, sans aucun contrôle approprié[4]. Une fois collectées et analysées, les métadonnées issues des communications permettent de dresser le profil de la vie privée d’un individu, tel que son état de santé, ses opinions politiques et religieuses, ses relations sociales et ses centres d’intérêts, révélant autant de détails, si ce n’est plus, que le seul contenu des communications[5]. Malgré ce risque élevé d’intrusion dans la vie privée des personnes, les instruments législatifs et réglementaires accordent souvent aux métadonnées une protection moindre, et ne restreignent pas suffisamment la façon dont les agences gouvernementales peuvent les manipuler, en particulier la façon dont elles sont collectées, partagées, et conservées.

Pour que les États respectent réellement leurs obligations en matière de droit international des droits humains dans le domaine de la surveillance des communications, ils doivent se conformer aux principes exposés ci-dessous. Ces principes portent non seulement sur l’obligation pesant sur l’État de respecter les droits de chaque individu , mais également sur l’obligation pour l’État de protéger ces droits contre d’éventuels abus par des acteurs non-étatiques, et en particulier des entreprises privées[6]. Le secteur privé possède une responsabilité équivalente en termes de respect et de protection des droits humains, car il joue un rôle déterminant dans la conception, le développement et la diffusion des technologies, dans la fourniture de services de communication, et – le cas échéant – dans la coopération avec les activités de surveillance des États. Néanmoins, le champ d’application des présents principes est limité aux obligations des États.

Une technologie et des définitions changeantes

Dans l’environnement moderne, le terme « surveillance des communications » désigne la surveillance, l’interception, la collecte, le stockage, la modification ou la consultation d’informations qui contiennent les communications passées, présentes ou futures d’une personne, ainsi que de toutes les informations qui sont relatives à ces communications. Les « communications » désignent toute activité, interaction et échange transmis de façon électronique, tels que le contenu des communications, l’identité des parties communiquant, les données de localisation (comme les adresses IP), les horaires et la durée des communications, ainsi que les identifiants des appareils utilisés pour ces communications.

Le caractère intrusif de la surveillance des communications est traditionnellement évalué sur la base de catégories artificielles et formelles. Les cadres légaux existants distinguent entre le « contenu » et le « hors-contenu », les « informations sur l’abonné » ou les « métadonnées », les données stockées et celles en transit, les données restant à domicile et celles transmises à un prestataire de service tiers[7]. Néanmoins, ces distinctions ne sont plus appropriées pour mesurer le niveau d’intrusion causé par la surveillance des communications dans la vie privée des individus. Il est admis de longue date que le contenu des communications nécessite une protection légale importante en raison de sa capacité à révéler des informations sensibles, mais il est maintenant clair que d’autres informations issues des communications d’un individu – les métadonnées et diverses informations autres que le contenu – peuvent révéler encore davantage sur l’individu que la communication elle-même, et doivent donc bénéficier d’une protection équivalente.

Aujourd’hui, ces informations, qu’elles soient analysées séparément ou ensemble, peuvent permettent de déterminer l’identité, le comportement, les relations, l’état de santé, l’origine ethnique, l’orientation sexuelle, la nationalité ou les opinions d’une personne ; ou encore d’établir une carte complète des déplacements et des interactions d’une personne dans le temps[8]., ou de toutes les personnes présentes à un endroit donné, par exemple une manifestation ou un rassemblement politique. En conséquence, toutes les informations qui contiennent les communications d’une personne, ainsi que toutes les informations qui sont relatives à ces communications et qui ne sont pas publiquement et facilement accessibles, doivent être considérées comme des « informations protégées », et doivent en conséquence se voir octroyer la plus haute protection au regard de la loi.

Pour évaluer le caractère intrusif de la surveillance des communications par l’État, il faut prendre en considération non seulement le risque que la surveillance ne révèle des informations protégées, mais aussi les raisons pour lesquelles l’État recherche ces informations. Si une surveillance des communications a pour conséquence de révéler des informations protégées susceptibles d’accroître les risques d’enquêtes, de discrimination ou de violation des droits fondamentaux pesant sur une personne, alors cette surveillance constitue non seulement une violation sérieuse du droit au respect de la vie privée, mais aussi une atteinte à la jouissance d’autres droits fondamentaux tels que la liberté d’expression, d’association et d’engagement politique. Car ces droits ne sont effectifs que si les personnes ont la possibilité de communiquer librement, sans l’effet d’intimidation que constitue la surveillance gouvernementale. Il faut donc rechercher, pour chaque cas particulier, tant la nature des informations collectées que l’usage auquel elles sont destinées.

Lors de l’adoption d’une nouvelle technique de surveillance des communications ou de l’extension du périmètre d’une technique existante, l’État doit vérifier préalablement si les informations susceptibles d’être obtenues rentrent dans le cadre des « informations protégées », et il doit se soumettre à un contrôle judiciaire ou à un mécanisme de supervision démocratique. Pour déterminer si les informations obtenues par la surveillance des communications atteignent le niveau des « informations protégées », il faut prendre en compte non seulement la nature de la surveillance, mais aussi son périmètre et sa durée. Une surveillance généralisée ou systématique a la capacité de révéler des informations privées qui dépassent les informations collectées prises individuellement, cela peut donc conférer à la surveillance d’informations non-protégées un caractère envahissant, exigeant une protection renforcée[9].

Pour déterminer si l’État est ou non fondé à se livrer à une surveillance des communications touchant à des informations protégées, le respect de principes suivants doit être vérifié.

Les principes

Légalité: toute restriction au droit au respect de la vie privée doit être prévue par la loi. L’État ne doit pas adopter ou mettre en oeuvre une mesure qui porte atteinte au droit au respect de la vie privée sans qu’elle ne soit prévue par une disposition législative publique, suffisamment claire et précise pour garantir que les personnes ont été préalablement informées de sa mise en oeuvre et peuvent en anticiper les conséquences. Etant donné le rythme des changements technologiques, les lois qui restreignent le droit au respect de la vie privée doivent faire l’objet d’un examen régulier sous la forme d’un débat parlementaire ou d’un processus de contrôle participatif.

Objectif légitime : la surveillance des communications par des autorités étatiques ne doit être autorisée par la loi que pour poursuivre un objectif légitime lié à la défense d’un intérêt juridique fondamental pour une société démocratique. Aucune mesure de surveillance ne doit donner lieu à une discrimination sur le fondement de l’origine, du sexe, de la langue, de la religion, des opinions politiques, de la nationalité, de l’appartenance à un groupe social, de la richesse, de la naissance ou de tout autre situation sociale.

Nécessité : les lois permettant la surveillance des communications par l’État doivent limiter la surveillance aux éléments strictement et manifestement nécessaires pour atteindre un objectif légitime. La surveillance des communications ne doit être utilisée que lorsque c’est l’unique moyen d’atteindre un but légitime donné, ou, lorsque d’autres moyens existent, lorsque c’est le moyen le moins susceptible de porter atteinte aux droits humains. La charge de la preuve de cette justification, que ce soit dans les procédures judiciaires ou législatives, appartient à l’État.

Adéquation : toute surveillance des communications prévue par la loi doit être en adéquation avec l’objectif légitime poursuivi.

Proportionnalité : la surveillance des communications doit être considérée comme un acte hautement intrusif qui interfère avec le droit au respect de la vie privée, ainsi qu’avec la liberté d’opinion et d’expression, et qui constitue de ce fait une menace à l’égard les fondements d’une société démocratique. Les décisions relatives à la surveillance des communications doivent être prises en comparant les bénéfices attendus aux atteintes causées aux droits des personnes et aux autres intérêts concurrents, et doivent prendre en compte le degré de sensibilité des informations et la gravité de l’atteinte à la vie privée.

Cela signifie en particulier que si un État, dans le cadre d’une enquête criminelle, veut avoir accès à des informations protégées par le biais d’une procédure de surveillance des communications, il doit établir auprès de l’autorité judiciaire compétente, indépendante et impartiale, que :

  1. il y a une probabilité élevée qu’une infraction pénale grave a été ou sera commise ;
  2. la preuve d’une telle infraction serait obtenue en accédant à l’information protégée recherchée ;
  3. les techniques d’investigation moins intrusives ont été épuisées ;
  4. l’information recueillie sera limitée à ce qui est raisonnablement pertinent au regard de l’infraction concernée et toute information superflue sera promptement détruite ou restituée ;
  5. l’information est consultée uniquement par l’instance spécifiquement désignée, et utilisée exclusivement aux fins pour lesquelles l’autorisation a été accordée.

Si l’État cherche à avoir accès à des informations protégées via une surveillance des communications à des fins qui ne placeront pas une personne sous le risque de poursuites pénales, d’enquête, de discrimination ou de violation des droits de l’homme, l’État doit établir devant une autorité indépendante, impartiale et compétente que :

  1. d’autres techniques d’investigation moins intrusives ont été envisagées ;
  2. l’information collectée sera limitée à ce qui est raisonnablement pertinent, et toute information superflue sera promptement détruite ou restituée à la personne concernée ;
  3. l’information est consultée uniquement par l’instance spécifiquement désignée, et utilisée exclusivement aux fins pour lesquelles l’autorisation a été accordée.

Autorité judiciaire compétente : les décisions relatives à la surveillance des communications doivent être prises par une autorité judiciaire compétente, impartiale et indépendante. L’autorité doit être (1) distincte des autorités qui effectuent la surveillance des communications, (2) au fait des enjeux relatifs aux technologies de la communication et aux droits humains, et compétente pour rendre des décisions judiciaires dans ces domaines, et (3) disposer de ressources suffisantes pour exercer les fonctions qui lui sont assignées.

Le droit à une procédure équitable : Une procédure équitable suppose que les États respectent et garantissent les droits humains des personnes en s’assurant que les procédures relatives aux atteintes aux droits humains sont prévues par la loi, sont systématiquement appliquées et sont accessibles à tous. En particulier, pour statuer sur l’étendue de ses droits humains, chacun a droit à un procès public dans un délai raisonnable par un tribunal établi par la loi, indépendant, compétent et impartial[10] sauf cas d’urgence lorsqu’il y a un risque imminent de danger pour une vie humaine. Dans de tels cas, une autorisation rétroactive doit être recherchée dans un délai raisonnable. Le simple risque de fuite ou de destruction de preuves ne doit jamais être considéré comme suffisant pour justifier une autorisation rétroactive.

Notification des utilisateurs : les personnes doivent être notifiées d’une décision autorisant la surveillance de leurs communications, avec un délai et des informations suffisantes pour leur permettre de faire appel de la décision, et elles doivent avoir accès aux documents présentés à l’appui de la demande d’autorisation. Les retards dans la notification ne se justifient que dans les cas suivants :

  1. la notification porterait gravement atteinte à l’objet pour lequel la surveillance est autorisée, ou il existe un risque imminent de danger pour une vie humaine ; ou
  2. l’autorisation de retarder la notification est accordée par l’autorité judiciaire compétente conjointement à l’autorisation de surveillance ; et
  3. la personne concernée est informée dès que le risque est levé ou dans un délai raisonnable, et au plus tard lorsque la surveillance des communications prend fin.

À l’expiration du délai, les fournisseurs de services de communication sont libres d’informer les personnes de la surveillance de leurs communications, que ce soit de leur propre initiative ou en réponse à une demande.

Transparence : les États doivent faire preuve de transparence quant à l’utilisation de leurs pouvoirs de surveillance des communications. Ils doivent publier, a minima, les informations globales sur le nombre de demandes approuvées et rejetées, une ventilation des demandes par fournisseurs de services, par enquêtes et objectifs. Les États devraient fournir aux individus une information suffisante pour leur permettre de comprendre pleinement la portée, la nature et l’application des lois autorisant la surveillance des communications. Les États doivent autoriser les fournisseurs de service à rendre publiques les procédures qu’ils appliquent dans les affaires de surveillance des communications par l’État, et leur permettre de respecter ces procédures ainsi que de publier des informations détaillées sur la surveillance des communications par l’État.

Contrôle public : les États doivent établir des mécanismes de contrôle indépendants pour garantir la transparence et la responsabilité de la surveillance des communications[11]. Les instances de contrôle doivent avoir les pouvoirs suivants : accéder à des informations sur les actions de l’État, y compris, le cas échéant, à des informations secrètes ou classées ; évaluer si l’État fait un usage légitime de ses prérogatives ; évaluer si l’État a rendu publiques de manière sincère les informations sur l’étendue et l’utilisation de ses pouvoirs de surveillance ; publier des rapports réguliers ainsi que toutes autres informations pertinentes relatives à la surveillance des communications. Ces mécanismes de contrôle indépendants doivent être mis en place en sus de tout contrôle interne au gouvernement.

Intégrité des communications et systèmes : Afin d’assurer l’intégrité, la sécurité et la confidentialité des systèmes de communication, et eu égard au fait que toute atteinte à la sécurité pour des motifs étatiques compromet presque toujours la sécurité en général, les États ne doivent pas contraindre les fournisseurs de services, ou les vendeurs de matériels et de logiciels, à inclure des capacités de surveillance dans leurs systèmes ou à recueillir et conserver certaines informations exclusivement dans le but de permettre une surveillance par l’État. La collecte et le stockage des données a priori ne doivent jamais être demandés aux fournisseurs de services. Les personnes ont le droit de s’exprimer anonymement, les États doivent donc s’abstenir d’imposer l’identification des utilisateurs comme condition préalable pour l’accès à un service[12].

Garanties dans le cadre de la coopération internationale : en réponse aux évolutions dans les flux d’information et les technologies de communication, les États peuvent avoir besoin de demander assistance à un fournisseur de services étranger. Les traités de coopération internationale en matière de police et de justice et les autres accords conclus entre les États doivent garantir que, lorsque plusieurs droits nationaux peuvent s’appliquer à la surveillance des communications, ce sont les dispositions établissant la plus grande protection à l’égard des individus qui prévalent. Lorsque les États demandent assistance dans l’application du droit, le principe de double-incrimination doit être appliqué (NdT : principe selon lequel, pour être recevable, la demande de collaboration doit porter sur une disposition pénale existant à l’identique dans les deux pays). Les États ne doivent pas utiliser les processus de coopération judiciaire ou les requêtes internationales portant sur des informations protégées dans le but de contourner les restrictions nationales sur la surveillance des communications. Les règles de coopération internationale et autres accords doivent être clairement documentés, publics, et conformes au droit à une procédure équitable.

Garanties contre tout accès illégitime : les États doivent adopter une législation réprimant la surveillance illicite des communications par des acteurs publics ou privés. La loi doit prévoir des sanctions civiles et pénales dissuasives, des mesures protectrices au profit des lanceurs d’alertes, ainsi que des voies de recours pour les personnes affectées. Cette législation doit prévoir que toute information obtenue en infraction avec ces principes est irrecevable en tant que preuve dans tout type de procédure, de même que toute preuve dérivée de telles informations. Les États doivent également adopter des lois prévoyant qu’une fois utilisées pour l’objectif prévu, les informations obtenues par la surveillance des communications doivent être détruites ou retournées à la personne.

Signataires

  • Access Now
  • Article 19 (International)
  • Bits of Freedom (Netherlands)
  • Center for Internet & Society (India)
  • Comision Colombiana de Juristas (Colombia)
  • Derechos Digitales (Chile)
  • Electronic Frontier Foundation (International)
  • Open Media (Canada)
  • Open Net (South Korea)
  • Open Rights Group (United Kingdom)
  • Privacy International (International)
  • Samuelson-Glushko Canadian Internet Policy and Public Interest Clinic (Canada)
  • Statewatch (UK)

Notes

[1] Article 12 de la Déclaration universelle des droits de l’homme ; article 14 de la Convention des Nations Unies sur les travailleurs migrants ; article 16 de la Convention des Nations Unies sur la protection des droits de l’enfant ; pacte international relatif aux droits civils et politiques ; article 17 du pacte international relatif aux droits civils et politiques ; conventions régionales dont article 10 de la Charte africaine des droits et du bien-être de l’enfant, article 11 de la Convention américaine des droits de l’Homme, article 4 de la déclaration de principe de la liberté d’expression en Afrique, article 5 de la déclaration américaine des droits et devoirs de l’Homme, article 21 de la Charte arabe des droits de l’Homme et article 8 de la Convention européenne de la protection des droits de l’Homme et des libertés fondamentales ; principes de Johannesburg relatifs à la sécurité nationale, libre expression et l’accès à l’information, principes de Camden sur la liberté d’expression et l’égalité.

[2] Article 29 de la Déclaration universelle des droits de l’homme ; commentaire général numéro 27, adopté par le Comité des droits de l’Homme sous l’article 40, paragraphe 4, par The International Covenant On Civil And Political Rights, CCPR/C/21/Rev.1/Add.9, du 2 novembre ; voir aussi de Martin Scheinin, « Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism, » 2009, A/HRC/17/34.

[3] Les métadonnées des communications peuvent contenir des informations à propos de notre identité (informations sur l’abonné, information sur l’appareil utilisé), de nos interactions (origines et destinations des communications, en particulier celles montrant les sites visités, les livres ou autres documents lus, les personnes contactées, les amis, la famille, les connaissances, les recherches effectuées et les ressources utilisées) et de notre localisation (lieux et dates, proximité avec d’autres personnes) ; en somme, des traces de presque tous les actes de la vie moderne, nos humeurs, nos centres d’intérêts, nos projets et nos pensées les plus intimes.

[4] Par exemple, uniquement pour le Royaume-Uni, il y a actuellement environ 500 000 requêtes sur les métadonnées des communications chaque année, sous un régime d’auto-autorisation pour les agences gouvernementales, qui sont en mesure d’autoriser leurs propres demandes d’accès aux informations détenues par les fournisseurs de services. Pendant ce temps, les données fournies par les rapports de transparence de Google montrent qu’aux États-Unis, les requêtes concernant des données d’utilisateurs sont passées de 8 888 en 2010 à 12 271 en 2011. En Corée, il y a eu environ 6 millions de requêtes par an concernant des informations d’abonnés et quelques 30 millions de requêtes portant sur d’autres formes de communications de métadonnées en 2011-2012, dont presque toutes ont été accordées et exécutées. Les données de 2012 sont accessibles ici.

[5] Voir par exemple une critique du travail de Sandy Pentland, « Reality Minning », dans la Technology Review du MIT, 2008, disponible ici, voir également Alberto Escudero-Pascual et Gus Hosein « Questionner l’accès légal aux données de trafic », Communications of the ACM, volume 47, Issue 3, mars 2004, pages 77-82.

[6] Rapport du rapporteur spécial des Nations Unies sur la liberté d’opinions et d’expression, Frank La Rue, 3 juin 2013, disponible ici.

[7] « Les gens divulguent les numéros qu’ils appellent ou textent à leurs opérateurs mobiles, les URL qu’ils visitent et les adresses courriel avec lesquelles ils correspondent à leurs fournisseurs d’accès à Internet, et les livres, les courses et les médicaments qu’ils achètent à leurs boutiques en ligne… On ne peut présumer que toutes ces informations, volontairement divulguées à certaines personnes dans un but spécifique, sont, de ce seul fait, exclues de la protection du 4e amendement de la Constitution. » United States v. Jones, 565 U.S, 132 S. Ct. 945, 957 (2012) (Sotomayor, J., concurring).

[8] « La surveillance à court terme des déplacements d’une personne sur la voie publique est compatible avec le respect de la vie privée », mais « l’utilisation de systèmes de surveillance GPS à plus long terme dans les enquêtes sur la plupart des infractions empiète sur le respect de la vie privée. » United States v. Jones, 565 U.S., 132 S. Ct. 945, 964 (2012) (Alito, J. concurring).

[9] « La surveillance prolongée révèle des informations qui ne sont pas révélées par la surveillance à court terme, comme ce que fait un individu à plusieurs reprises, ce qu’il ne fait pas, et ce qu’il fait à la suite. Ce type d’informations peut en révéler plus sur une personne que n’importe quel trajet pris isolément. Des visites répétées à l’église, à une salle de gym, à un bar ou à un bookmaker racontent une histoire que ne raconte pas une visite isolée, tout comme le fait de ne pas se rendre dans l’un de ces lieux durant un mois. La séquence des déplacements d’une personne peut révéler plus de choses encore ; une seule visite à un cabinet de gynécologie nous en dit peu sur une femme, mais ce rendez-vous suivi quelques semaines plus tard d’une visite à un magasin pour bébés raconte une histoire différente. Quelqu’un qui connaîtrait tous les trajets d’une personne pourrait en déduire si c’est un fervent pratiquant, un buveur invétéré, un habitué des clubs de sport, un mari infidèle, un patient ambulatoire qui suit un traitement médical, un proche de tel ou tel individu, ou de tel groupe politique – il pourrait en déduire non pas un de ces faits, mais tous. » U.S. v. Maynard, 615 F.3d 544 (U.S., D.C. Circ., C.A.) p. 562; U.S. v. Jones, 565 U.S (2012), Alito, J., participants. « De plus, une information publique peut entrer dans le cadre de la vie privée quand elle est systématiquement collectée et stockée dans des fichiers tenus par les autorités. Cela est d’autant plus vrai quand ces informations concernent le passé lointain d’une personne. De l’avis de la Cour, une telle information, lorsque systématiquement collectée et stockée dans un fichier tenu par des agents de l’État, relève du champ d’application de la vie privée au sens de l’article 8 (1) de la Convention. » (Rotaru v. Romania, (2000) ECHR 28341/95, paras. 43-44.

[10] Le terme « Due process » (procédure équitable) peut être utilisé de manière interchangeable avec « équité procédurale » et « justice naturelle », il est clairement défini dans la Convention européenne pour les droits de l’Homme article 6(1) et article 8 de la Convention américaine relative aux droits de l’Homme.

[11] Le commissaire britannique à l’interception des communications est un exemple d’un tel mécanisme de contrôle indépendant. L’ICO publie un rapport qui comprend des données agrégées, mais il ne fournit pas de données suffisantes pour examiner les types de demandes, l’étendue de chaque demande d’accès, l’objectif des demandes et l’examen qui leur est appliqué. Voir ici.

[12] Rapport du rapporteur spécial sur la promotion et la protection du droit à la liberté d’opinion et d’expression, Frank La Rue, 16 mai 2011, A/HRC/17/27, para 84.




L’ADULLACT, l’AFUL et Framasoft soutiennent l’amendement limitant les racketiciels du groupe GDR défendu par Mme Fraysse

21/06/2013 18:20 (Dernière modification : 21/06/2013 19:51)

Dans le cadre du projet de loi relatif à la consommation, L’ADULLACT, l’AFUL et Framasoft apportent leur soutien, sans réserve, à l’amendement 711 déposé par le groupe GDR et défendu par Jacqueline Fraysse. Cet amendement va dans la bonne voie pour mettre un terme au scandale des racketiciels, c’est-à-dire à la vente forcée de logiciels non demandés lors de l’achat de matériel informatique.

Les associations du logiciel libre appellent donc tous les députés, de toute tendance politique, à soutenir vivement cet amendement !

Au dernier épisode…

À l’automne 2011, le gouvernement de François Fillon avait proposé un projet de loi de protection du consommateur. Plusieurs députés avaient proposé des amendements censés apporter une meilleure protection du consommateur face aux pratiques commerciales déloyales de vente forcée des logiciels inclus dans le matériel informatique. Comme l’AFUL l’avait souligné à l’époque, le remède était pire que le mal puisque après une lecture juridique attentive, ces textes aboutissaient à un résultat totalement opposé au but recherché.

Lors des débats, les députés avaient bien identifié les faiblesses juridiques des uns et la dangerosité des autres et avaient finalement laissé la législation en l’état afin de réfléchir à de meilleures rédactions pour la seconde lecture. Seconde lecture qui n’a jamais eu lieu suite au retrait du texte par le gouvernement.

Aujourd’hui, un nouveau projet de loi de consommation est présenté à la nouvelle législature. Forts de l’enseignement tiré des débats de 2011 et des arguments issus des divers bancs, le groupe Gauche démocrate et républicaine sous l’impulsion de Jacqueline Fraysse, députée de la 4e circonscription des Hauts-de-Seine, propose un amendement ayant pour objectif de mettre fin aux pratiques commerciales déloyales de l’informatique grand public, dans le respect de la législation européenne.

Analyse de l’amendement proposé

L’amendement propose d’ajouter des obligations d’informations à la charge des professionnels dans un nouvel article L. 113-7 (l’article L. 113-6 étant créé dans l’article 54 du projet de loi) du Code de la consommation.

Après l’article L. 113-6 du code de la consommation, est inséré un article L. 113-7 ainsi rédigé :

« Art. L. 113-7. – Le matériel informatique proposé à la vente avec des logiciels intégrés constitue une vente par lots. »

« Tout professionnel vendeur de matériel informatique fournissant des logiciels intégrés doit, avant tout paiement du prix par le consommateur, l’informer par voie d’affichage des caractéristiques essentielles et du prix public toutes taxes comprises du lot ainsi que du prix de chacun des logiciels composant individuellement le lot. L’indication de ces prix doit figurer sur la facture remise au consommateur. »

« La violation de ces dispositions entre dans le champ d’application de l’article L. 122-3. ».

Vente par lots

Tout d’abord, l’alinéa 1 aborde la question de la vente par lots en précisant désormais expressément que le matériel informatique vendu avec des logiciels préchargés constitue une vente par lots.

En effet, si la jurisprudence applique depuis longtemps ce principe (notamment depuis un arrêt de 2005 de la Cour de cassation), il est régulièrement contesté devant les tribunaux, forçant les consommateurs qui estent en justice à expliquer encore et toujours pourquoi matériel et logiciels constituent deux produits parfaitement distincts (l’un est un bien meuble, l’autre une prestation de services). En précisant désormais clairement qu’il s’agit d’une vente par lots, la réglementation spécifique à l’information due par les professionnels sur les lots, issue de l’article 7 de l’arrêté du 3 décembre 1987, s’appliquera.

Obligations d’information

L’alinéa 2 détaille les obligations d’information nécessaires : informer le consommateur par voie d’affichage des caractéristiques essentielles des produits proposés dans le lot.

Les caractéristiques essentielles sont l’ensemble des éléments permettant au consommateur d’effectuer un choix éclairé : par exemple, préciser que le matériel et les logiciels peuvent être vendus séparément, que les logiciels ne sont que des options non obligatoires ou encore que les logiciels fournis sont payants. S’agissant du prix des produits, il devra fait l’objet d’une information précise, non seulement pour le prix des produits composant le lot, mais également le prix de chacun des éléments du lot. La facture qui sera remise au consommateur comprendra donc le prix détaillé de tous les produits. Les procès initiés par les consommateurs ont mis en évidence que le prix des logiciels fournis préchargés, jusque là vendu de force, pouvaient représenter plus de 30 % du prix de la machine seule.

Sanctions

Le 3e alinéa aborde la question des sanctions. La directive 2005/29/CE du 11 mai 2005 rappelle, au paragraphe 29 de son annexe 1, que la vente forcée est une pratique commerciale déloyale « en toutes circonstances » c’est-à-dire qu’il suffit théoriquement à un juge de constater que le professionnel a exigé un paiement sans commande expresse et préalable du consommateur pour que la pratique soit déclarée déloyale. Cette disposition a été intégrée dans le Code de la consommation par les lois des 3 janvier et 4 août 2008. Les textes ont d’ailleurs été remaniés avec la loi Warsman de 2011 qui a proposé une lecture plus claire de l’article L. 122-3 du Code de la consommation. Cet article prévoit des sanctions civiles de nullité du contrat avec une obligation de remboursement, ainsi que des sanctions pénales. Le texte est donc parfaitement adapté à la situation et permet aux consommateurs d’agir autant par la voie civile que par la voie pénale et d’espérer avoir ainsi du poids face aux entreprises concernées, le plus souvent multinationales.

Voter ce texte malgré les pressions

C’est ce texte qui doit être favorisé et que les députés sont encouragés à adopter massivement. Il faut tout de même rappeler qu’à l’occasion du précédent projet de loi consommation de 2011, des députés s’étaient plaints des pressions qu’ils subissaient pour ne pas voter ces textes favorables aux consommateurs et le député de la 5e circonscription d’Isère, François BROTTES, avait clairement dénoncé cette situation inadmissible. Sous la présente législature, c’est aujourd’hui que se mesurera le courage politique et l’engagement des députés pour l’intérêt général.

L’intérêt général d’abord !

L’intérêt du consommateur et l’ouverture du marché à tous les acteurs, notamment français, étant la priorité des élus de la nation, nous sommes confiants dans le fait que l’ensemble des députés verront le point d’équilibre atteint par cet amendement et qu’ils le soutiendront unanimement.

Cyprien Gay, membre du groupe de travail « non aux racketiciels » de l’AFUL indique « Voilà 15 ans que nous interpellons les politiques de toutes tendances sur cette question. Depuis le début des années 2000 ce sujet est évoqué à l’Assemblée. Cependant, la pression des éditeurs qui bénéficient de cette vente forcée a réussi jusqu’ici à conserver un statu quo qui leur est favorable, avec la complicité inexplicable des divers gouvernements. »

Christophe Masutti, président de Framasoft, déclare « Il est est plus que nécessaire de clarifier les pratiques de vente liée qui maintiennent une tension évidente entre d’un côté le droit du consommateur à l’information et de l’autre côté le recours providentiel aux directives européennes qui empêche les États membres d’interdire les “offres conjointes” assimilées à une pratique commerciale comme une autre, bien que la “vente forcée” soit, elle, condamnable. Ceci constitue un frein artificiellement entretenu au déploiement du formidable potentiel compétitif du logiciel libre. »

Dimitri Robert, administrateur de l’AFUL souligne « Les logiciels vendus de force avec les matériels informatiques sont édités hors d’Europe par des entreprises réputées pour leur évasion fiscale et l’évitement à l’impôt sur leurs activités en France. Il n’y a donc aucun intérêt pour la France ou pour l’Europe d’entretenir leur rente sur le dos du consommateur Français. »

Également interrogé, l’avocat de l’AFUL, Maître Frédéric CUIF, estime que « Il s’agit d’un texte de consensus qui devrait à la fois permettre une meilleure information des consommateurs mais aussi leur offrir la possibilité de dénoncer moins difficilement ces pratiques commerciales déloyales devant les tribunaux. Bien sûr, il faudra toujours passer par un juge pour faire cesser la pratique commerciale déloyale de vente forcée, mais c’est un premier pas évident en faveur des consommateurs en attendant une véritable prise de conscience nationale sur la question. »

Laurent Séguin, président de l’AFUL conclut : « Il est temps de faire cesser cette situation de concurrence faussée où l’on impose, depuis trop longtemps, un choix uniforme aux consommateurs. Des acteurs européens et français portent d’ores et déjà des solutions concurrentes crédibles et innovantes, notamment sous licence libre, aux logiciels vendus de force avec du matériel informatique. Malheureusement, ces racketiciels les empêchent d’accéder au marché sur un pied d’égalité. Aujourd’hui, avec ces textes justes et équilibrés, les parlementaires ont l’opportunité de faire triompher enfin l’intérêt général en faisant en sorte qu’en France, les effets de ce hold-up planétaire soient amoindris. »

À propos de l’Adullact (http://adullact.org/)

Née fin 2002, l’Association des Développeurs et Utilisateurs de Logiciels Libres pour les Administrations et les Collectivités Territoriales s’est donnée pour tâche de constituer, développer et promouvoir un patrimoine commun de logiciels libres métiers, afin que l’argent public ne paie qu’une fois. L’Adullact dispose d’une équipe permanente, pour encourager et aider les membres à mutualiser leurs développements sur la forge adullact.net, qui compte aussi les projets de la forge admisource. Structure unique en son genre, l’Adullact était accréditée pour le Sommet Mondial de Tunis.

À propos de l’AFUL (http://aful.org/)

Association Francophone des Utilisateurs de Logiciels Libres, l’AFUL a pour principal objectif de promouvoir les logiciels libres ainsi que l’utilisation des standards ouverts. Ses membres, utilisateurs, professionnels du logiciel libre, entreprises ainsi que d’autres associations, sont issus d’une dizaine de pays ou de régions francophones (France, Belgique, Suisse, Afrique francophone, Québec).

Interlocuteur de nombreux médias, l’AFUL est présente sur nombre de salons, conférences et rencontres. Elle agit notamment activement contre la vente liée (site Non aux Racketiciels, comparatif bons-vendeurs-ordinateurs.info et bons-constructeurs-ordinateurs.info), pour l’interopérabilité (membre de l’AFNOR, participation aux référentiels d’interopérabilité et d’accessibilité de la DGME, site formats-ouverts.org, etc.), intervient sur les problématiques du droit d’auteur ainsi que pour la promotion de l’utilisation de logiciels et ressources pédagogiques libres pour l’éducation entendue au sens large.

À propos de Framasoft (http://framasoft.org/)

Issu du monde éducatif, Framasoft est un réseau d’éducation populaire consacré principalement au logiciel libre et s’organise en trois axes sur un mode collaboratif : promotion, diffusion et développement de logiciels libres, enrichissement de la culture libre et offre de services libres en ligne.  Pour plus d’informations, vous pouvez vous rendre sur le site Web à l’adresse suivante : http://www.framasoft.org/ et nous contacter par notre formulaire de contact http://contact.framasoft.org/

 

Contacts presse :

  • Laurent Séguin, président de l’AFUL, laurent.seguin@aful.org +33 (0)6 63 94 87 16
  • Me Frédéric Cuif, avocat au barreau de Poitiers, +33 (0)5 49 88 70 61
  • Cyprien Gay, membre GdT Racketiciel, cyprien.gay@aful.org +33 (0)6 61 89 49 82
  • Alexis Kauffmann, fondateur et chargé de mission Framasoft, aka@framasoft.org +33 (0)6 95 01 04 55
  • Relations presse – AFUL : presse@aful.org



PRISM NSA : pourquoi nous devrions nous sentir concernés, par Doctorow

Vous devriez vous sentir concerné par votre vie privée car…

Digitale Gesellschaft - CC by-sa

PRISM de la NSA : pourquoi nous devrions nous sentir concernés

The NSA’s Prism: why we should care

Cory Doctorow – 14 juin – The Guardian
(Traduction : KaTeznik, fany, b:v, genma, Mowee, Adcaelo, Metal-Mighty, letchesco, Asta, Gatitac, Yaf, tcit + anonymes)

Les politiciens nous disent que ceux qui n’ont rien à se reprocher n’ont rien à craindre des écoutes à leur insu. Pourtant, leurs décisions menacent la vie privée et bien au-delà..

Certains se demandent pourquoi faire tant d’histoires à propos des révélations sur PRISM et des autres formes de surveillance de masse de la NSA. Quand William Hague nous dit que les innocents n’ont rien à craindre de ces écoutes, on est en droit de se poser des questions : à partir de quand la surveillance peut-elle nuire ? que peut-il se produire lorsque l’on est épié ? Voici quelques raisons pour lesquelles vous devriez vous sentir concernés par votre vie privée, sa divulgation et la surveillance.

Nous ne sommes pas forcément sensibles aux problèmes de vie privée parce que les conséquences des révélations sur la vie privée sont éloignées dans le temps et l’espace des révélations elles-mêmes. C’est comme essayer de devenir bon au cricket en balançant la batte et en fermant les yeux avant de voir où part la balle, pour que l’on vous raconte, des mois plus tard, dans un autre lieu, où la balle a finalement atterri. Nous appréhendons mal ces problématiques : la plupart des révélations sur notre vie privée sont inoffensives, mais certaines d’entre elles provoquent des dégâts colossaux et quand cela se produit, c’est tellement éloigné dans le temps que nous ne pouvons en tirer aucune leçon véritable.

Vous devriez vous sentir concerné par votre vie privée car la vie privée n’est pas secrète. Je sais ce que vous faites aux toilettes, mais pour autant cela ne veut pas dire que vous ne vouliez pas fermer la porte quand vous êtes sur le trône.

Vous devriez vous sentir concerné par votre vie privée car si les données disent que vous faites quelque chose de mal, celui qui les analysera interprétera tout le reste à la lumière de cette information. Le documentaire Naked Citizens (NdT : Citoyens nus) montre ainsi plusieurs cas effrayants de policiers alertés par des ordinateurs que quelqu’un pouvait préparer des actes délictueux, et qui ont alors interprété tout ce qu’ils apprenaient par la suite comme des preuves de délit.

Par exemple, quand un programmeur du nom de David Mery est entré dans le métro avec une veste alors qu’il faisait chaud, un algorithme de vidéosurveillance l’a signalé à un opérateur humain comme suspect. Quand Mery a laissé passer un train sans embarquer, l’opérateur a décidé que son comportement était alarmant. Il a été arrêté, a fait l’objet d’une perquisition et on lui a demandé de justifier chaque bout de papier de son appartement. Un gribouillage de traits aléatoires a été interprété comme un plan de la station de métro. Même s’il n’a jamais été reconnu coupable, Mery est toujours sur la liste des terroristes potentiels huit ans après et ne peut obtenir de visa pour quitter son pays. Une fois qu’un ordinateur signale un suspect, tout le reste de sa vie devient louche et presque un faisceau d’indices.

Vous devriez vous sentir concerné par la chape de plomb de la surveillance de masse car dans sa recherche d’aiguilles dans les bottes de foin, la police bénéficie alors de plus grosses bottes et d’aiguilles qui restent proportionnellement moins nombreuses. La Commission d’enquête sur le 11 septembre a relevé que les services secrets des États-Unis avaient toutes les informations pour prédire les attaques, mais que celles-ci ont été perdues dans tout le bruit dû à la trop grande quantité de données collectées. Depuis, la collecte excessive est passée à la vitesse supérieure : les bottes de foin sont énormes, mais elles contiennent toujours le même nombre d’aiguilles. Je veux que mon ciel soit sûr et je souhaite, tout comme vous, que nos services secrets fassent bien leur travail, mais pas en aspirant toutes les données dans l’espoir qu’elles leur soient un jour utiles.

Vous devriez vous sentir concerné par la surveillance car vous connaissez des gens qui peuvent être exposés : des gays qui sont au placard, des malades en phase terminale, des personnes qui sont liées à une autre qui aurait notoirement commis un crime horrible. Il peut s’agir de vos amis, de vos voisins, peut-être même de vos enfants : ils méritent autant que vous une vie sans tracas et sans cadavre dans le placard.

Vous devriez vous sentir concerné par la surveillance parce qu’une fois que le système de surveillance est intégré au réseau et aux terminaux téléphoniques, des flics corrompus ou mal intentionnés peuvent l’utiliser contre vous. En Grèce, la porte dérobée utilisée par la police pour accéder aux communications de l’opérateur national a été détournée pour mettre sur écoute le Premier ministre durant la candidature aux Jeux Olympiques de 2005. Des services secrets chinois ont hacké le système d’interception légal de Google pour pirater Gmail et découvrir avec qui les dissidents communiquaient. Nos systèmes de communication sont plus sécurisés lorsqu’ils sont conçus pour empêcher les tierces parties d’y accéder – et l’ajout d’une seule porte dérobée à ces systèmes réduit à néant toutes les mesures de sécurité. Vous ne pouvez pas être à moitié enceinte, de même les ordinateurs dans votre poche, au bureau ou chez vous ne peuvent être à moitié sécurisés. Dès lors que ces appareils sont conçus pour la surveillance, n’importe qui peut soudoyer une autorité policière ou se faire passer pour telle et accéder aux données.

Revenons à M. Hague (Ministre des Affaires Étrangères britannique) : si les innocents n’ont rien à craindre de l’espionnage de leur vie privée, alors pourquoi son propre gouvernement exige-t-il la mise en place d’un système sans précédent de tribunaux secrets, où l’on pourrait entendre les preuves de l’implication des services secrets britanniques dans des enlèvements illégaux et des actes de torture ? Apparemment, la confidentialité est absolument essentielle pour les puissants mais sans intérêt pour le reste d’entre nous.

Crédit photo : Digitale Gesellschaft (Creative Commons By-Sa)




Le discours de Fleur Pellerin dans les nouveaux locaux Mozilla à Paris

Vibrante allocution en faveur du logiciel libre, la ministre Fleur Pellerin a prononcé un discours remarqué lors de l’inauguration des nouveaux locaux Mozilla le 13 juin dernier à Paris.

Ira-t-on plus loin que ses belles paroles ? Seront-elles véritablement suivies de faits et d’effets ?

Une vidéo tournée par Roberto Di Cosmo. et éditée par Stéfane Fermigier

Transcript

(Merci à Goofy, aKa, Z, Asta, Peekmo)

Madame la présidente, chère Mitchell, madame la vice-présidente, chère Debbie,

Mesdames et messieurs, il y a vingt ans un grand chercheur a, je le cite, « pris le principe d’hypertexte et l’a relié au principe du TCP et du DNS, et alors boom, ce fut le World Wide Web. »

Et en 1993, donc, le CERN, cet organisme de recherche européen qui avait inventé le Web a décidé de donner cette invention au monde, en la distribuant sous ce qu’on n’appelait pas encore une « licence libre ». Ce choix, anodin en apparence, a changé la face du monde.

Il y a 10 ans, la fondation Mozilla naissait et quelques mois plus tard, cher Tristan Nitot, vous fondiez sa branche européenne. J’imagine combien cela doit vous faire plaisir d’être ici 10 ans après, dans ce magnifique hôtel particulier du XVIIIe siècle, ancienne demeure de l’ambassadeur d’Autriche, m’avez-vous dit tout à l’heure. Mozilla Firefox, construit sur l’ancien Netscape, et œuvrant inlassablement pour promouvoir les standards du Web, a aussi changé le Web et par là la manière dont nous nous informons et dont nous innovons.

Je suis donc très fière d’inaugurer ce soir les nouveaux bureaux de la fondation Mozilla à Paris. Pourquoi être venue inaugurer ces nouveaux locaux ?

D’abord en raison des valeurs de la fondation Mozilla, et du logiciel libre. Ces valeurs, ce sont l’accès à la connaissance pour tous, la confiance ou encore l’amplification des aspects d’intérêt publics d’internet. Ce sont aussi les valeurs sociales qui portent un modèle de société vertueux, ouvert, participatif, où toute donnée est d’abord considérée comme un bien accessible au plus grand nombre, et une source de connaissances que chacun peut utiliser, améliorer, partager. Le logiciel libre, les formats ouverts, c’est enfin une communauté de personnes qui constitue un véritable patrimoine de connaissances qu’est le code, sans cesse inachevé, toujours à enrichir. Au-delà des innovations et des technologies permises par le Web, des acteurs comme Wikimedia ou la fondation Mozilla ont démontré que l’innovation et le progrès peuvent aussi passer par le partage, l’absence de propriété. C’est une victoire essentielle sur les esprits qui nous permet aujourd’hui d’avancer dans d’autres domaines : je pense à l’open innovation ou à l’open data. Je sais que Mozilla n’est pas une formation politique, mais toutes ces valeurs résonnent particulièrement doux à une ministre de gauche comme moi, et je pense que le monde politique a des choses à apprendre de cette réussite.

Par ailleurs le logiciel libre est aussi un atout décisif pour notre économie. À plus d’un titre il permet d’abord de lutter contre les phénomènes de dépendance technologique envers tous ces acteurs qui sont propriétaires de nos outils informatiques quotidiens, et est donc un véritable garant de la souveraineté numérique. De plus comme on le voit aujourd’hui, et contrairement à certaines idées reçues, le libre et l’open source sont créateurs d’emploi. Des modèles d’affaire originaux ont été créés et c’est un facteur important de productivité et de compétitivité pour les entreprises et les administrations. En effet elles peuvent ainsi mieux maîtriser leurs patrimoines respectifs et concentrer leurs efforts sur ce qui représente pour elles la valeur ajoutée. Enfin le logiciel libre remet en cause les rentes de situation, peu favorables à l’innovation, et par là-même aide à l’émergence de nouveaux champions économiques. L’émergence de Firefox et des navigateurs est emblématique de cette capacité.

La France est souvent citée comme un des pays les plus actifs au monde dans le domaine du logiciel libre. La croissance soutenue dans ce secteur le confirme. Les chiffres sont éloquents : ce marché représentait en 2011 plus de 2 milliards d’euros, soit plus de 6% de la demande de logiciels et de services informatiques. Par ailleurs, il y a là un formidable levier d’emplois, environ 10 000 supplémentaires dans les 3 ans à venir, si les estimations de croissance du marché sont confirmées. Bref, ce sont des enjeux extrêmement importants. La décision de Mozilla, un acteur mondial de référence sur le logiciel libre, de s’implanter dans ces locaux, confirme l’attractivité de Paris comme place incontournable du numérique. Elle confirme l’excellence des formations françaises dans le domaine informatique et je suis certaine que les développeurs du monde entier seront attirés par les conditions d’accueil ici, dans ces magnifiques locaux.

Mon objectif est bien sûr de renforcer encore ces atouts avec notamment le projet de quartiers numériques que nous allons créer dans une quinzaine de villes. Enfin, nous avons en France une communauté parmi les plus dynamiques dans le monde pour la conception et l’utilisation des logiciels libres, un atout à évidemment ne pas négliger. Avec les Assises de l’Entreprenariat, nous avons souhaité aller encore plus loin pour renforcer notre attractivité en mobilisant notamment toutes les compétences de France et d’ailleurs. C’est pour accompagner ce mouvement que le gouvernement travaille ardemment à la création d’un visa entrepreneur et d’un visa talent, car il est impératif d’attirer les talents créateurs du monde entier en leur offrant des conditions d’installation très rapides et simplifiées. Je dois aussi rappeler que le gouvernement prête une attention toute particulière à l’utilisation des logiciels libres. Par notre action nous visons à la renforcer. Le recours au logiciel libre est un levier d’action pour moderniser et rationaliser l’action publique.

Le Libre n’est pas toujours la bonne ou la seule solution mais la circulaire du Premier Ministre de septembre 2012 concernant l’utilisation des logiciels libres dans l’administration fixe une ligne claire sur les cas où ces types de logiciels doivent être privilégiés. Les atouts du logiciel libre sont notamment, je cite, « un moindre coût, une souplesse d’utilisation, et un levier de discussion avec les éditeurs ». Il s’agit là d’une avancée majeure pour le logiciel libre dans les systèmes d’information de l’État, qui permet d’engager de véritables politiques publiques en matière de logiciel libre et d’open source.

Pour conclure, je voudrais juste insister sur un point important que j’ai déjà évoqué mais que je tiens à marteler : l’open source est avant tout un vecteur d’innovation et de changement, un véritable gisement de productivité et de compétitivité pour les entreprises, et garantit la pérennité et l’indépendance de l’État. C’est pour cela que je souhaite que la France continue de jouer un rôle moteur dans le développement de ce secteur, et je suis sûre que la présence de Mozilla à Paris nous y aidera. J’ai parlé de 1993, de 2003, quoi de neuf en 2013 ? Cette année Mozilla lance son système d’exploitation pour mobiles et tablettes, Firefox OS, sur le même constat : promouvoir les formats ouverts et empêcher les systèmes fermés de contrôler notre environnement informatique. C’est une ambition un peu folle, mais probablement pas plus folle que de s’attaquer au marché des navigateurs qui était contrôlé à 95% par un seul acteur. Je vous souhaite donc le même succès que Firefox, et comme il sera en partie développé ici, je n’ai pas de doute sur la réussite de ce projet. Merci à tous.




Quand l’industrie culturelle US veut attaquer les « pirates » à l’artillerie lourde !

Une nouvelle traduction de Cory Doctorow

L’industrie américaine du divertissement au Congrès : autorisez-nous légalement à déployer des rootkits, des mouchards, des logiciels rançonneurs et des chevaux de Troie pour attaquer les pirates !

US entertainment industry to Congress: make it legal for us to deploy rootkits, spyware, ransomware and trojans to attack pirates!

Cory Doctorow – 26 mai 2013 – BoingBoing.net
(Traduction : Mowee, ehsavoie, audionuma, Asta)

La « Commission sur le Vol de la Propriété Intellectuelle Américaine », qui porte bien comiquement son nom, a finalement rendu son rapport de 84 pages complètement folles. Mais dans toute cette folie, il y a une part qui l’est encore plus que le reste : une proposition pour légaliser l’usage des logiciels malveillants afin de punir les personnes soupçonnées de copies illégales. Le rapport propose en effet que ce logiciel soit chargé sur les ordinateurs et qu’il détermine si vous êtes un pirate ou non. S’il soupçonne que c’est le cas, il verrouillera votre ordinateur et prendra toutes vos données en otage jusqu’à ce que vous appeliez la police pour confesser vos crimes. C’est ce mécanisme qu’utilisent les escrocs lorsqu’ils déploient des logiciels rançonneurs (NdT : ransomware).

Voilà une preuve supplémentaire que les stratégies en terme de réseau des défenseurs du copyright sont les mêmes que celles utilisées par les dictateurs et les criminels. En 2011, la MPAA (Motion Picture Association of America) a dit au Congrès qu’ils souhaitaient l’adoption de la loi SOPA (Stop Online Piracy Act). Selon eux, cela ne pouvait que fonctionner vu que la même tactique est utilisée par les gouvernements en « Chine, Iran, Émirats Arabes Unis, Arménie, Éthiopie, Arabie Saoudite, Yémen, Bahreïn, Birmanie, Syrie, Turkménistan, Ouzbékistan et Vietnam. » Ils exigent désormais du Congrès que soit légalisé un outil d’extorsion inventé par le crime organisé.

De plus, un logiciel peut être écrit de manière à ce que seuls des utilisateurs autorisés puissent ouvrir des fichiers contenant des informations intéressantes. Si une personne non autorisée accède à l’information, un ensemble d’actions peuvent alors être mises en œuvre. Par exemple, le fichier pourrait être rendu inaccessible et l’ordinateur de la personne non autorisée verrouillé, avec des instructions indiquant comment prendre contact avec les autorités pour obtenir le mot de passe permettant le déverrouillage du compte. Ces mesures ne violent pas les lois existantes sur l’usage d’Internet, elles servent cependant à atténuer les attaques et à stabiliser un cyber-incident, pour fournir à la fois du temps et des preuves, afin que les autorités puissent être impliquées.

De mieux en mieux :

Alors que la loi américaine interdit actuellement ces pratiques, il y a de plus en plus de demandes pour la création d’un environnement légal de défense des systèmes d’informations beaucoup plus permissif. Cela permettrait aux entreprises de non seulement stabiliser la situation, mais aussi de prendre des mesures radicales, comme retrouver par elles-mêmes les informations volées pouvant aller jusqu’à altérer voire détruire ces dernières dans un réseau dans lequel elles n’ont pourtant aucun droit. Certaines mesures envisagées vont encore plus loin : photographier le hacker avec sa propre webcam, infecter son réseau en y implantant un logiciel malveillant ou même désactiver voire détériorer physiquement le matériel utilisé pour commettre les infractions (comme son ordinateur).

Source : La Commission sur le Vol de la Propriété Intellectuelle Américaine recommande les malwares !




Mon gouvernement me paye pour faire du Libre toute la journée !

C’est ce qui arrive à un développeur britannique.

Il s’en réjouit et nous avec 😉

Le gouvernement britannique me paye pour faire de l’open source toute la journée

The UK government pays me to write open source all day

Jake Benilov – 17 mai 2013 – QuickPeopleBlog
(Traduction : RyDroid, goofy, @zessx, Sylvain, MFolschette, Asta, Chuckman + anonymes)

Je suis développeur. Voici le graphique récapitulant mes contributions open source sur Github pour les 12 derniers mois (les carrés verts représentent les jours où j’ai fait des commits dans des dépôts open source) :

benilovj_oss_contributions.png

Bien que je fasse aussi de l’open source pendant mon temps libre, la plupart de ces points verts apparaissent pendant mes heures de travail au Government Digital Service (NdT. unité gouvernementale chargée de revoir le fonctionnement des services gouvernementaux en ligne), une équipe du Bureau du Cabinet britannique.

Je ne suis pas un cas isolé dans mon équipe. Si vous jetez un coup d’œil à la page Github du GDS, vous trouverez beaucoup de code. Mieux encore, notre travail ne se déroule pas seulement en marge des TIC gouvernementales : nous sommes responsables du site GOV.UK, la principale plateforme de publication du gouvernement britannique, et l’accès principal à toutes les opérations gouvernementales.

Un point où j’ai peut être exagéré : comme James Stewart (un des directeurs développement du GDS) le souligne, le GDS fait aujourd’hui du « code ouvert » plutôt que de « l’open source ». Cela signifie que le GDS rend les sources disponibles sous une licence de libre diffusion (LLD), mais ne soutient ou n’établit aucune communauté autour. Dans tous les cas, le « code ouvert » est génial pour de nombreuses raisons.

Équité envers le contribuable

Les sources gouvernementales devraient être ouvertes. Après tout, si le code a été écrit grâce aux impôts du contribuable, ce n’est que justice que le contribuable puisse l’avoir en retour. Fait intéressant, le critère n°15 du Digital by Default Service Standard (NdT. document explicitant les critères auxquels doivent répondre les services gouvernementaux en ligne) récemment publié devrait institutionnaliser cela et faire en sorte que tous les futurs projets du gouvernement britannique soient mandatés pour ouvrir leurs sources par défaut :

Rendez tout nouveau code source ouvert et réutilisable, et publiez-le sous les licences appropriées (ou fournissez une raison valable pour laquelle ce n’est pas possible pour certaines parties spécifiques du code source)

8522057158_fc88cc5041_n.jpg

Équité envers la communauté de l’open source

Nous utilisons des langages et frameworks open source (la majorité de GOV.UK est écrite en Ruby et Scala), des serveurs web open source, nous gérons et configurons nos sources avec des outils open source (Git et Puppet), et nous déployons sur les systèmes d’exploitation open source (tournant sous Linux). Redistribuer n’est que justice.

Transparence

Disposer de mon code source GDS sur GitHub facilite ma vie de développeur au GDS. Si j’ai besoin d’intégrer, de réutiliser ou d’étendre un autre composant du GDS, j’ai juste à cliquer dans mon navigateur ou à cloner le dépôt.

La transparence bénéficie aussi à ceux en dehors du GDS. Besoin de connaître les règles pour calculer une pension d’État ? Regardez les sources. Vous avez trouvé un bug dans la page des jours fériés ? Vous pouvez soumettre une pull request pour le corriger.

Je connais des sociétés qui ont des programmes open source internes, et c’est certainement un pas dans la bonne direction, mais le fait de rendre presque tout disponible nous rapproche de l’idéal d’une propriété commune du code.

En bonus, puisque les bidouilles et les raccourcis sont visibles par tout le monde, il en résulte une diminution des bricolages hasardeux.

Réutilisation

Bien qu’une bonne partie du code que nous écrivons est spécifique à nos problématiques, une large part est générique, et pourrait facilement être adaptée à l’usage d’autres administrations centrales, régionales ou locales, ou dans le secteur privé. En fait, les gens commencent déjà à le faire. Vous voulez du bon code pour un front-end ? Le voici. Vous voulez un système de login unique de qualité gouvernementale ? Le voilà. Vous voulez construire vos propres réponses intelligentes ? Ne vous gênez pas.

Marketing

Le « code ouvert » est un bon argument marketing pour l’image de marque du GDS. Quand je dis à d’autres hackers que je fais de l’open source au travail, les sourcils se lèvent. J’ai entendu des gens extérieurs au GDS en parler en termes de « startup gouvernementale » ; il est évident que l’open source améliore l’image de la marque.

Pour le CV

Pour des raisons purement égoïstes, il est vraiment agréable d’avoir un portfolio de mon travail, un endroit où je peux apporter aux gens une preuve tangible de ma capacité (ou mon incapacité ?) à coder en Ruby.

J’aimerais que davantage d’employeurs fassent cela (et pas seulement le secteur public). Si le vôtre ne le fait pas, peut-être que les raisons évoquées ci-dessus pourront aider à le convaincre de changer d’avis ?