La libre magie de Marco Tempest

Avant toute chose, prenez cinq minutes de votre temps pour regarder cette vidéo d’une conférence TED de Marco Tempest.

Cela vous donnera envie de lire la suite 🙂

Vince Kmeron - CC by-nc-nd

La magie open source

Open source magic

Lori Mehen -16 janvier 2012 – OpenSource.com
(Traduction : ehsavoie, Ag3m, ordiclic, lgodard, Gagea)

« La magie est le seul métier honnête. Un magicien promet de vous mentir, et il le fait. » — Karl Germain

La magie a toujours été l’art de créer des illusions et de garder le secret de leur réalisation. Si le secret est révélé, l’émerveillement disparaît à jamais. Le secret préserve le mystère. Milbourne Christopher, dans le livre Magic: A Picture History, dit : « Le mystère est le premier attrait de la magie. Une fois que les secrets sont divulgués, le magicien se transforme en un simple manipulateur, un acteur dans une histoire à suspens qui a peu d’intérêt car les spectateurs en connaissent la fin à l’avance ».

Les grands magiciens ont compris que nos esprits sont paresseux, que nos cerveaux se bornent à tester des schémas préexistants, et que les grands gestes masquent les petits.

Mais avec les avancées technologiques d’aujourd’hui, les gens ont la possibilité de découvrir plus facilement les secrets de la magie. On peut ainsi enregistrer un numéro d’un magicien, revoir la vidéo, faire un ralenti, et découvrir comment ça marche. Pour chacun des magiciens sur Youtube aujourd’hui, vous verrez de nombreux commentaires proclamant « Je sais comment il a fait ça ».

Mais alors, comment la magie évolue et innove ? Avec de l’open source, bien sûr !

Marco Tempest, un magicien Suisse vivant à New York, considère parfois son travail comme de la « magie open source ». Il dévoile ses secrets, communique et collabore avec son public en ligne, demande son avis, et partage son travail avec la communauté.

Tempest est un techno-illusionniste qui adore les gadgets et les logiciels. Les illusions de Tempest utilisent la réalité augmentée, la robotique, des logiciels et des écrans, combinés avec les trucs et astuces traditionnels de magie. Sa démarche est décrite comme de la « magie continue » (NdT : sustained magic). Wired explique: « Au lieu d’y avoir une révélation au cours de laquelle, par exemple, la bonne carte est dévoilée, c’est une expérience magique continue ».

Les expériences de Tempest sont suspendues entre ce qui est réel et ce qui ne l’est pas. Par exemple, Wired écrit : « Dans son tour de projection sur écran, des balles semblent se déplacer entre le monde réel et le monde virtuel. La magie traditionnelle est présente et imbriquée au sein de ses spectacles – mais sans être annoncée. Quand le public n’est plus vraiment sûr (était-ce un tour de magie ou une manipulation de l’ordinateur ?) c’est que ça fonctionne ».

Tempest est également totalement transparent. Une série de tours implique uniquement la caméra de son téléphone – les illusions ne requièrent aucune retouche vidéo ni post-production. Plus tard, il révèle dans d’autres vidéos comment cela a été fait. Et pourtant, il continue d’émerveiller.

Sur les réseaux sociaux, Tempest échange avec ses spectateurs et obtient des retours. Quand il utilise leurs idées, il les crédite dans son travail.

Tempest ne se contente pas de révéler ses secrets, il partage la technologie qu’il crée pour faire ses illusions. Il dit que « comme en sciences, si nous partageons notre savoir et nos recherches, alors la magie progressera plus vite ».

Pour son tour sur l’iPhone, Marco a collaboré avec des personnes de la communauté open source pour créer un logiciel, appellé MultiVid, qui synchronise une vidéo à travers plusieurs écrans. Puis il a rendu ce logiciel librement disponible pour que d’autres artistes puissent le télécharger depuis l’AppStore.

La démarche de Marco révèle une magie plus interactive, inclusive et ouverte. Marco veut atteindre son public et l’impliquer. Il dit que « la magie, c’est construire une relation avec son public, et cette approche atteint pleinement cet objectif ».

Quelques-unes des illusions de Tempest

  • Les trois iPods Utilisant la vidéo et les glissements de la main sur trois iPods, Tempest raconte l’histoire de la supercherie.
  • Illusion de la caméra du téléphone Tempest va dans les rues pour faire des illusions filmées avec la caméra de son téléphone.
  • L’ardoise magique Une carte projetée et la détection de la position ramène des personnages dessinés à la vie.

Crédit photo : Vince Kmeron (Creative Commons By-Nc-Nd)




Cher Facebook, je suis venu te dire que je m’en vais…

Le témoignage d’une « single mom of two rowdy boys ».

Décalage. Plus vous avez d’amis et plus vous vous enfermez dans une posture positive de vous-même qui finit par ne plus vous correspondre.

Geoff Livingston - CC by-sa

Adieu Facebook

Goodbye facebook

TechSavvyButterfly – 27 juin 2012 – Blog personnel
(Traduction Framalang : Lamessen, Goofy)

Mettons les choses au point : ceci n’est pas une attaque au lance-flammes contre Facebook

Cela dit, je réalise une petite expérience en désactivant mon compte Facebook. Pourquoi, me direz-vous ?

J’ai d’abord rejoint Facebook pour rester en contact avec un groupe d’amis que j’avais rencontrés sur un forum de vente directe. Je quittais les ventes directes et je ne visitais plus le forum, mais je voulais rester en contact avec les amis que j’avais rencontrés là bas. C’était mes tout premiers Amis internet et ils représentaient beaucoup pour moi, même si je ne pouvais pas vraiment continuer à suivre leurs discussions plus longtemps. Ces amis m’ont connue dans l’une des périodes les plus difficiles de ma vie, quand je manquais d’argent et que ma relation amoureuse était au plus mal. J’avais quelques amis de « la vraie vie » d’enregistrés et d’un coup j’avais cette merveille, ce jardin clos incroyable sur lequel je pouvais tout dire, sans soucis. Je pestais, Je délirais, je criais, je rigolais – au début ce groupe initial a vu une version non filtrée de moi.

Ensuite, les connaissances des études supérieures, les contacts professionnels et la famille plus éloignée m’ont trouvé. J’ai très tôt pris la décision de garder mes contacts professionnels au maximum hors de Facebook. je suis content de l’avoir fait, mais mes posts ont été de plus en plus filtrés au fur et à mesure que la liste d’amis grandissait. Maintenant il ne voient qu’une façade, les faits marquants puisque j’ai enfilé le masque heureux. Mes amis les plus proches connaissent toujours la vérité via messagerie instantanée, les sms et les appels téléphoniques, mais Facebook nous a appris à communiquer les uns avec les autres de façon communautaire.

Facebook était devenu un moyen d’améliorer notre communication plutôt que de la remplacer. Je me sentais subitement connectée à mes amis et heureuse de lire leurs messages, de voir des photos de ce qu’ils mangeaient et de partager certains moments de vie avec eux. La partie la plus sympa ? Nous échangions tous des commentaires sur les mises à jour et les photos des uns et des autres. Nos conversations débordaient de la vie réelle vers le domaine numérique. Dans l’ensemble, nous avions grandi si proches les un des autres que nos vies s’entrecroisaient et se rapprochaient, en utilisant Facebook comme un catalyseur.

Puis quelque chose a changé

Mes amis n’y sont pour rien. Les algorithmes de Facebook priorisent de ce qui apparaît dans le fil d’actualité et il est maintenant rempli de chaînes, de re-partages et de fans fictions. Au lieu de voir les vraies mises à jour de mes amis, je vois du contenu qui n’a même pas un vague rapport avec moi. Voici un exemple classique : j’ai simplement pensé qu’une de mes amies n’utilisait pas souvent Facebook. Un soir, devant une pizza et un verre de vin, elle me parle d’une rupture et d’un poème qu’elle a posté. Je n’avais jamais vu ce poème. Quand j’ai visité son journal, j’ai réalisé qu’elle avait posté tous les jours et que ça ne s’était jamais affiché dans mon fil d’actualité. Au lieu de cela, je vois la photo de quelqu’un que je ne connais pas; parcourant mon fil d’actualité simplement parce que l’un de mes amis a « aimé » ça et que le posteur initial n’a pas correctement mis en place ses paramètres de confidentialité. Et ne me lancez pas sur les paramètres de confidentialité, c’est un sujet totalement différent qui mériterait une ribambelle de billets.

Facebook est devenu moins personnel

En discutant avec une amie, je commence à partager une histoire que j’avais postée plus tôt sur Facebook. Comme elle n’avait pas commenté ou « aimé » le post, je supposais qu’elle ne l’avait pas vue. Pourtant, elle coupa court à mon histoire: « Oui, j’ai vu ton post sur Facebook ». Et ce fut tout. Pas d’échange, pas de joie de discuter ensemble, juste des amis qui s’observent les uns les autres à distance. Je suis coupable, je l’ai fait aussi. Nous sommes devenus des navires tranquilles, voguant dans le silence noir de la nuit.

J’ai pris une décision

Je ne veux plus que mes amis me regardent passivement comme si j’étais devenu un peepshow et je ne veux plus considérer leur vie de cette façon-là non plus. Je veux que nous parlions. Je veux un e-mail personnel. Je veux trouver une façon de partager des photos qui nous encourage à en discuter les uns avec les autres. Je veux glousser lors d’un repas à propos d’événements aléatoires et qu’on pleure ensemble devant un verre de vin lorsqu’on a le cœur brisé. En gros, je veux retrouver mes amis. Et la seule façon de le faire, c’est de couper le cordon.

Crédit photo : Geoff Livingston (Creative Commons By-Sa)




Mozilla Persona : Enfin le bon système d’identification sur le Web ?

Avec combien de login et de mots de passe devons-nous jongler dans la journée ?

Beaucoup en effet…

En même encore plus si nous ne les enregistrions pas automatiquement par défaut dans notre machine (avec un gros risque de sécurité). Ou, pire encore, si nous n’avions pas décidé de nous enregistrer sur des services tiers avec notre compte Facebook, Twitter ou Google (avec un énorme risque de se retrouver prisonnier de leurs cages dorées).

À l’heure et à l’ère de la multiplication exponentielle des services Web, la question de l’identification devient cruciale et problématique.

Nous avons besoin d’un système global pratique, sécurisé et auquel nous pourrions faire confiance.. C’est ce que propose Persona, le nouveau système d’authentification de Mozilla.

Il n’est pas forcément aisé de le comprendre de l’intérieur mais c’est pour que ce soit le plus simple possible du côté de l’utilisateur 🙂

Mozilla Persona

Pourquoi Persona de Mozilla apporte la bonne réponse à la question de l’identification

Why Mozilla Persona Is the Right Answer to the Question of Identity

David Somers – 1er octobre 2012 – Blog personnel
(Traduction : greygjhart, ZeHiro, Yho, Evpok, aKa, FredB, Simounet, Mounou, Coyau, Isdf, peupleLa, thot, HgO, salelodenouye)

Le 27 septembre 2012, Mozilla a lancé la première version bêta de Persona. Persona est un système d’authentification d’apparence similaire à OpenID et oAuth, mais qui s’en distingue d’un point de vue technique et fonctionnel.

Nous avons eu la chance de nous associer à Mozilla pour créer la version bêta de The Times Crosswords lors du lancement du Mozilla App Store. Nous sommes ainsi l’un des premiers services tiers à avoir intégré Persona de Mozilla (qui s’appelait encore BrowserID à l’époque), Mozilla en a même fait une vidéo.

Pourquoi un nouveau système d’identification ?

Passons en revue quelques-uns des problèmes d’OpenID et oAuth :

  • OpenID utilise des URLs en tant qu’identifiants.
    • Même si fondamentalement l’idée est bonne, cela peut être déroutant pour les utilisateurs. Le risque ? Se voir demander de « choisir un service d’identification » comme Google, LiveJournal, etc. alors qu’en fait vous n’êtes pas du tout en train de vous identifier avec eux.
    • La plupart des sites voudraient que vous leur fournissiez au moins une adresse email pour pouvoir vous contacter. Il faudra donc presque toujours en passer par une étape supplémentaire lors de la première connexion.
  • OpenID est un système de connexion incohérent : il faut que vous quittiez complètement le site où vous étiez puis y retourner après vous être authentifié avec un outil tiers. On peut en dire autant d’oAuth (même si certaines de ses implémentations permettent une connexion en un seul clic, comme Twitter).
  • oAuth est complexe à implémenter pour les développeurs : cela nécessite le stockage et la gestion de jetons . Il y a également plusieurs versions du protocole, et parfois une authentification supplémentaire (les jetons de rafraîchissement de Google par exemple).
  • Tant OpenId qu’oAuth permettent à votre service d’identification (qu’il s’agisse de Google, Facebook, Twitter) de pister chaque site sur lequel vous vous inscrivez.

Comment Persona et BrowserID résolvent-ils ces problèmes ?

  • Ils utilisent les adresses email au lieu des URLs. Non seulement les adresses email sont plus faciles à mémoriser, mais vous pouvez aussi utiliser une adresse email par identité ; par exemple votre adresse email de travail ou personnelle.
  • Mozilla Persona utilise une « popup », ainsi vous ne quittez pas le site internet sur lequel vous êtes. Mieux encore, si le navigateur supporte le protocole BrowserID, vous n’aurez rien à faire.
  • Persona/BrowserID est en général géré par les navigateurs (que ce soit en JavaScript ou en natif) et en tant que développeur vous n’aurez qu’à vérifier que l’utilisateur est bien celui qu’il dit être. Ceci doit être fait sur votre propre serveur, mais peut être implémenté avec à peine plus qu’une requête cURL.
  • En plaçant le navigateur au centre du processus d’authentification, les services d’identification ne peuvent pas tracer les visites des utilisateurs, mais ils permettent tout de même aux sites visités de vérifier leur identité. On y parvient en incorporant une cryptographie à clé publique dans le protocole.

Bien entendu, Persona ne vous sera d’aucune utilité quand vous aurez besoin d’accéder à des ressources tierces authentifiées comme vos données Twitter, mais ce n’est pas son rôle. Et c’est la ligne de démarcation qu’il faut entre votre identité et vos données.

Comment ça marche ?

Ce qu’il y a de bien avec la solution Persona de Mozilla, c’est qu’elle se décompose en deux niveaux. Le premier est le service BrowserID amorcé : Persona. Le second est le protocole d’identification en lui-même : BrowserID. En concevant ainsi l’amorçage du protocole, Mozilla évite les problèmes de prise en main et le rend attractif pour les développeurs.

BrowserID

Dans un monde idéal où BrowserID serait massivement adopté, voici ce qui se passerait au moment où vous voulez vous connecter à un site Web :

  1. Vous cliquez sur « Connexion ».
  2. Votre navigateur vous demande avec quelle adresse email vous voulez vous identifier.
  3. Vous êtes connecté.

Et voici ce qui se passerait dans le détail :

  1. Vous cliquez sur « Connexion » sur un site désigné ci-dessous par Service Tiers.
  2. Votre navigateur vous demande avec quelle adresse email vous voulez vous identifier.
  3. Votre navigateur contacte votre Service d’Identification (désigné dans la suite par S.I, par exemple Gmail) en utilisant vos identifiants (adresse email et clé publique) et demande un certificat signé.
  4. Optionnel : Votre S.I. vous demande de vous inscrire (avec les habituels identifiant/mot de passe pour cela).
  5. Votre S.I. envoie à votre navigateur un certificat signé qui dure 24 heures.
  6. Votre navigateur génère une « Assertion ». Elle fait preuve que vous êtes le légitime détenteur de votre adresse email : générée à partir de votre clé privée (stockée dans le navigateur), elle contient le domaine du site pour lequel vous vous authentifiez ainsi qu’une date d’expiration.
  7. L’assertion et votre certificat signé sont tous deux envoyés au Service Tiers.
  8. À l’aide de votre clé publique (fournie par votre navigateur), le Service Tiers vérifie que votre Assertion semble correcte.
  9. Le Service Tiers demande la clé publique de votre S.I. (mais n’envoie aucune information sur l’utilisateur) et s’en sert pour vérifier que le certificat, envoyé par votre navigateur, est également correct.
  10. Vous êtes connecté.

Plutôt long le processus ! Mais au moins, il est décentralisé, sécurisé et respecte votre vie privée (votre S.I. ne peut pas savoir quels sites vous êtes en train de visiter).

Si c’était la seule façon d’implémenter BrowserID, son déploiement serait compromis. C’est là que Persona entre en piste.

Mozilla Persona

Mozilla Persona est une application tierce qui fournit une interface de programmation (API) REST plutôt cool pour cacher toute cette cryptographie à clé publique.

  • Persona gère la vérification via les services d’identification et agit également comme service d’identification à part entière pour les services tiers qui n’en possèdent pas (ce qui est la cas de tous les fournisseurs d’adresses email actuellement).
  • Persona fournit une interface de programmation de type REST pour valider chaque assertion.

En traitant toute la partie cryptographie, implémenter BrowserID ne requiert que quelques lignes de JavaScript (le bouton de login et les callbacks en POST pour envoyer l’assertion au serveur) et une requête cURL (pour valider l’assertion).

Envie de l’utiliser ?

Commencez par jeter un œil sur le Persona Quick Setup (NdT : Installer Rapidement Persona) qui vous fournira les instructions pour ajouter Persona à votre site Web, avec des exemples en JavaScript et une implémentation en Python de la vérification de l’assertion (c’est vraiment très simple). Le tout en une soixantaine de lignes de code.

Nous vous suggérons ensuite de consulter le guide des bonnes pratiques pour vous assurer que vous ne faites rien de travers.

NdT : En annexe deux liens de mozilliens francophones :




Créer et maintenir les lois comme les logiciels libres sur GitHub ou Wikipédia ?

Lorsque vous parcourez un article de l’encyclopédie libre Wikipédia, vous pouvez bien évidemment le lire, mais aussi écrire (le fameux bouton « Modifier ») et consulter tout son historique, sans oublier converser autour avec les autres contributeurs (lien « Discussion »). Il en va de même avec tout logiciel libre déposé sur une plateforme collaborative comme celle de GitHub par exemple (dont l’approche et les fonctionnalités sociales ont donné un coup de vieux à Sourceforge).

Il y a là une manière bien spécifique de fonctionner et une invitation à s’impliquer.

Dans la mesure ou Wikipédia ou GNU/Linux sont d’incontestables réussites, l’un des plus célèbres penseurs du Net, Clay Shirky, s’est récemment demandé, au cours d’une brillante intervention TED, si on ne pouvait pas fortement s’en inspirer pour faire évoluer la politique en générale et l’élaboration de nos lois en particulier.

Ce que l’on pourrait résumer également ainsi : est-ce que le logiciel libre a des choses à dire, voire à enseigner, à la démocratie ?

Fabricio Zuardi - CC by

Peut-on améliorer la politique avec les outils du logiciel libre ?

Could we use open-source tools to improve politics?

Mathew Ingram – 29 septembre 2012 – Gigaom.com
(Traduction : Lamessen, Barbidule, Evpok, David, peupleLa)

Les principes du logiciel libre ont contribué à créer de nombreux logiciels efficients et utiles, y compris le système d’exploitation GNU/Linux et la surpuissante ressource que représente Wikipédia. Cette même approche pourrait-elle être utilisée pour ouvrir le processus de création des lois ? Clay Shirky assure que c’est possible.

La philosophie du logiciel libre a permis entre autres de construire un système d’exploitation et une encyclopédie collaborative de grande qualité. Pourrait-on en faire de même avec la législation et la politique ? C’est ce que le théoricien de la communication Clay Shirky a proposé dans une récente et remarquée conférence TED (Technologie Entertainment Design) à Edimbourg. L’idée est alléchante, employer les méthodes de GNU/Linux et Wikipédia pour rendre les gouvernements plus ouverts et impliquer davantage les concitoyens, mais est-ce véritablement transposable ? L’écriture de logiciels et de services Web est très différente de celle des lois, et l’histoire du logiciel libre a connu son lot de guerres quasi-religieuses. Mais c’est peut-être notre meilleur espoir.

Après avoir fait une sorte de tour d’horizon du mouvement open source, en accordant la part belle à GNU/Linux, Shirky a consacré une grande partie de son discours à Github, plateforme collaborative et sociale de dépôt de logiciels qui permet à n’importe qui d’éditer, de « forker » en créant sa propre version, et de suivre les changement que font les autres. De GitHub à l’idée de législation collaborative, il n’y a qu’un pas. Et c’est ce que Shirky semble avoir à l’esprit. Il y a déjà eu quelques tentatives de réalisation directement via GitHub. Ainsi un développeur allemand a, par exemple, déposé l’intégralité des lois allemandes sur la plateforme. De cette façon, les citoyens peuvent recommander et suivre les changements.

C’est séduisant sur le papier : une simple plateforme logicielle dédiée à la collaboration pourrait changer la façon dont on développe et met en oeuvre les lois. Mais est-ce réaliste ?

Beaucoup de sceptiques disaient au départ que Wikipédia n’avait aucune chance de marcher. Pourtant elle est bel et bien là et sa réputation et fiabilité sont excellentes, malgré quelques ratés comme l’incident récent impliquant l’auteur Philip Roth. Il est vrai cependant que de nombreux critiques pensent que la « cabale » des éditeurs qui contrôlent l’encyclopédie collaborative a trop de pouvoir.

Force est de reconnaître que le fonctionnement des gouvernements reste de toutes les façons trop opaque à l’ère d’Internet, et donc que Github ne peut pas faire empirer les choses. D’ailleurs Shirky n’est pas le seul à le penser : le développeur Abe Voelker a proposé un « Github pour lois » qui propose exactement la même approche pour concevoir des lois collaborativement. D’autres expériences basées sur ces mêmes idées d’ouverture ont déjà eu lieu en Finlande, Irlande et surtout en Islande avec la rédaction collective de sa nouvelle Constitution (NdT : lire à ce sujet L’Islande, la crise, la révolution et moi et on notera en France l’initiative d’Étienne Chouard avec sa Constitution nationale d’origine citoyenne sur un wiki).

Un des problèmes posés par la transposition d’une solution technique comme Github à un processus culturel et politique de grande ampleur, c’est que créer des lois, même mineures, est très différent de bidouiller un bout de code afin que GNU/Linux puisse reproduire les styles de polices de caractères Windows, ou encore modifier l’article sur George Bush dans Wikipédia (sachant que ces deux exemples en apparence inoffensifs ont donné lieu à de vives polémiques au sein de leur communauté respective). Comment peut-on dès lors espérer que des politiciens puissent, dans les faits, se servir d’un processus similaire pour changer la manière dont fonctionne le gouvernement, le parlement et ses lois ? Comme le suggère Shirky dans sa conférence, il y a une bureaucratie bien installée qui n’a probablement aucun intérêt à renoncer à ce contrôle au profit du bon peuple.

Dans son livre « Here comes Everybody », Shirky a montré l’impact positif d’Internet sur la dynamiques des groupes. Son admiration pour Github semble prendre place dans une recherche d’outils collaboratifs et ouverts axée sur l’humain. Il est clair que nous en avons besoin, et même si Github n’est peut-être pas la bonne réponse, à ce stade, tout peut valoir la peine d’être tenté.

Crédit photo : Fabricio Zuardi (Creative Commons By)




Et les manuels universitaires libres devinrent réalité en Californie

Grande et bonne nouvelle, la Californie est allé au bout de sa réflexion sur l’opportunité des manuels scolaires libres !

C’est de notre point de vue bon sens et évidence mais ça l’est moins quand on pense à la situation dont on a hérité, avec d’énormes résistances de la part de ceux qui éditaient précédemment (et privativement) ces manuels.

Au passage vous remarquerez le choix logique et pertinent de la licence, la Creative Commons la plus dépouillée d’entre toutes : la CC By. Cela fera peut-être réfléchir ceux qui pensent encore que la clause non commerciale NC et/ou non modifiable ND sont bonnes quand il s’agit d’éducation…

Et en France, me direz-vous ? Cela fait six ans (je crois) que nos amis de l’association Sésamath ont publié leur premier manuel libre pour la classe de Cinquième en mathématiques. De véritables pionniers qui depuis ont couvert tout le collège et lorgnent désormais aussi bien sur le primaire que vers le lycée.

Six ans que l’Institution avait en son sein un exemple à soutenir, mettre en avant et montrer aux autres disciplines pour leur emboîter le pas. Pour des raisons que je ne m’explique pas (ou trop bien), elle n’en fit rien ! Il est grand temps de rectifier le tir sinon nous les derniers seront les premiers et nous aurons une fois de plus perdu un temps précieux.

Il est véritablement grand temps ! (et sous licence libre s’il vous plaît !)

L’illustration ci-dessous et un extrait d’une infographie qui résume bien les choses (et les gains) en procédant ainsi.

20mm.org - extrait- CC by

La Californie entérine officiellement son projet de loi inédit sur les manuels scolaires libres

California passes groundbreaking open textbook legislation

Timothy Vollmer – 27 septembre 2012 – CC Blog
(Traduction Framalang : Cyrille L., ehsavoie, M0tty, Rouage, lgodard, Ag3m)

C’est officiel. En Californie, le Gouverneur Jerry Brown a signé deux projets de lois (SB1052 et SB1053) qui permettront la création de manuels numériques sous licence libre pour les cinquante cours les plus populaires des universités de Californie (cf cette vidéo). Ce projet de loi a été proposé par le président du Sénat par intérim Darrell Steinberg et est passé au Sénat et à l’Assemblée de Californie fin août.

Un élément essentiel de la législation Californienne est que les manuels ainsi créés seront disponibles sous licence Creative Commons Paternité (CC-BY) :

Le manuel et d’autres matériels de cours sont placés sous la licence Creative Commons Paternité qui autorise quiconque à utiliser, distribuer, et créer des travaux dérivés basés sur ce matériel numérique tout en permettant aux auteurs ou aux créateurs d’être crédités pour leurs travaux.

La licence CC BY permet aux professeurs d’adapter le contenu des manuels aux besoins des étudiants, aux sociétés commerciales de se servir de ces ressources et d’en créer de nouvelles à partir des premières (comme par exemple des tutoriels vidéos), et ouvre des portes à la collaboration et à l’amélioration de ce matériel de cours.

Pour les étudiants, l’accès à des manuels abordables est extrêmement important, sachant que le coût de ces manuels augmente quatre fois plus vite que l’inflation, dépassant même les frais d’inscription dans certaines universités. Ainsi, en plus de rendre le manuel numérique disponible librement et gratuitement aux élèves, la loi requiert que les copies imprimées du manuel ne dépasse pas 20$.

C’est une grande victoire pour la Californie, et un exemple bien accueilli de politiques ouvertes qui visent à appuyer les licences libres pour économiser l’argent des familles californiennes et soutenir les besoins des professeurs et des élèves.




Condamné par Google pour avoir partagé son propre livre libre sur Internet !

Tu ne partageras point, même ce qui est à toi ! Pas un jour sans une nouvelle affaire #CopyrightMadness du « gang de la GAF » ! (Google, Apple, Facebook)

Cody Jackson, alors en service en Irak, rédige un livre sur le langage de programmation Python. Et pour remercier la communauté de tout ce qu’elle lui a apporté, il décide de le placer sous licence libre Creative Comons By-Sa (exactement comme notre projet Framabook en somme). Il vend la version papier, invite au don, met un peu de pub Google sur le site du projet et propose en libre téléchargement les versions numériques du livre.

Sauf que parmi les liens donnés de ses versions numériques, il a le malheur de proposer du P2P, en l’occurrence du torrent qui pointe directement vers The Pirate Bay ou encore Demonoid.

Quoi ? « Torrent » ! « Pirate Bay » ! C’en est trop pour le robot Mediabot, véritable police automatique du copyright Google. Nous sommes évidemment en présence manifeste de ressources illégales ! Et Google de désactiver illico sans autre forme de procès la pub sur le site de notre auteur. Et ne croyez surtout pas qu’il suffit de retirer les liens incriminés pour que Google remette tout en place. Non, non, le mal est fait.

Et pourtant de mal fait il n’y en eut jamais. Bien au contraire, on voulait juste partager et enrichir le bien commun…

Bien sûr, Google est sous la pression constante des ayants droit de l’industrie culturelle et du Grand Hollywood (qui scrute au quotidien ce qui se passe sur YouTube notamment). Mais avec cet absurde faux positif, Google, son service clientèle déshumanisée et son copyright de fer nous affirment avant tout ceci : puisqu’on ne les envisage même pas, puisqu’on condamne le contenant quel que soit son contenu, il n’y a pas de place actuellement pour les ressources libres sur Internet. Ou, plus généralement, et pour reprendre une expression à la mode, il n’y a pas de véritable place aujourd’hui pour les échanges non marchands.

Edit du 28 septembre : Il y a une suite (favorable) à cette histoire (mais une morale à en tirer ?) que nous vous proposons dans la foulée.

Remarque : Il s’agit d’une nouvelle traduction et vous allez constater un nombre inhabituel de traducteurs dans le crédit ci-dessous. Nous sommes en phase de test pour améliorer Framapad et effectivement, hier soir, c’était spectaculaire, avec, au point culminant de la fête, près de 40 collaborateurs « colorés » travaillant en simultané dans la joie, la bonne humeur et le souci collectif d’un travail de qualité. C’est pourquoi, une fois n’est pas coutume, notre image d’illustration n’a rien à voir avec le font du sujet si ce n’est que dans la forme on l’a obtenu ainsi (cf ce tweet plus précis de @framaka). Ils méritaient bien ce petit hommage (quant à l’évolution du projet Framapad, nous venons d’ouvrir une liste de discussion pour là encore avancer ensemble).

Framapad - Test v2

Google et ses droits de copie restrictifs : un auteur condamné pour avoir partagé son propre livre

Google’s Copyright Crackdown Punishes Author For Torrenting His Own Book

Mike Masnick – 27 septembre 2012 – TechDirt.com
(Traduction : volent, metoo, Smonff, greygjhart, doc_lucy, L’gugus, Toerdas, Wan, Yan G., Evpok, goofy, Rouage, Aymerick, slb, peupleLa, 0gust1, Husi10, Mike, Hellow, Dominique, fredchat, fwix_, e-Gor, TheDarkDweller, minimoy, 5h3d0, lamessen)

Au fil des ans, nous avons souligné à de nombreuses reprises le talon d’Achille de Google : son épouvantable service client.

Essayer de communiquer avec Google s’apparente plus souvent à affronter un bloc de marbre inébranlable plutôt que faire face à un réel être humain. Plus récemment, nous nous sommes inquiétés de l’agressivité excessive de Google pour faire « appliquer » le copyright, dans l’espoir de tenir Hollywood (et ses soutiens au gouvernement) à distance. Combinez ces deux problèmes et vous obtenez une incroyable histoire… comme advenue à notre lecteur Cody Jackson.

Il y a quelques années, alors qu’il était en service actif en Irak, Jackson a écrit un livre sur Python (le langage de programmation) intitulé Start Programming with Python (NdT : Débutez la programmation avec Python). Il a décidé de distribuer le livre gratuitement, en guise de remerciements à la communauté du libre qui, d’après ses dires explicites, lui a énormément apporté. Il a toujours fait en sorte que le livre soit disponible en libre accès et donné les liens vers différentes sources à partir desquelles l’obtenir. Dans le même temps, il a proposé aux personnes de le soutenir via des dons. Et pour se faire un peu d’argent, il a également souscrit au service de publicités Google AdSense qu’il a placé sur son site.

La semaine dernière, il a été contacté par un bot (NdT Googlebot : robot d’exploration de Google), l’informant que AdSense avait été automatiquement désactivé. Pourquoi ? Parce que, affirme-t-on, il distribuait illégalement des contenus protégés par des droits d’auteur. Le courriel, que j’ai pu voir, mentionne que son compte a été désactivé pour la raison suivante :

Précisions au sujet de cette violation

CONTENUS SOUS COPYRIGHT : Comme il est stipulé dans nos conditions d’utilisation, les utilisateurs d’AdSense ne sont pas autorisés à placer des publicités Google sur des sites impliqués dans la distribution de contenus sous copyright. Ceci inclut l’hébergement de fichiers sous copyright sur votre site, ainsi que le fait de fournir des liens ou de rediriger le trafic vers des sites qui proposent des contenus protégés. Plus d’informations sur ces conditions d’utilisation sont à disposition sur la page de notre centre d’aide.

Honnêtement les conditions d’utilisation de Google n’ont ici aucun sens. Fondamentalement TOUT site Web « propose du contenu sous copyright ». Si l’on se réfère à ce que Google a envoyé à Jackson, personne ne pourrait plus faire aucun lien vers d’autres sites s’il souhaite utiliser Google AdSense. Google a une armée de très bons juristes spécialisés dans le copyright, mais ils ont du laisser filer ce point. Je suis sûr que Google voulait plutôt parler de « contenu non autorisé » ou « qui porte atteinte au copyright », mais ce n’est pas ce qui est écrit (NdT : Ou alors ils y sont obligés pour se protéger de tout).

Dans les deux cas, cela semble être ridicule et faire preuve d’un excès de zèle que de suggérer que tout lien vers un site qui, croit-on, véhicule, parmi d’autres, du contenu illicite, doit être considéré comme une violation des conditions de service, même si en l’occurrence le lien en question redirige vers du contenu tout à fait légitime. Le courriel donne un lien vers une « page exemple » justificative. Cette page est celle où Jackson annonce qu’il délivre un torrent de la seconde édition de son livre, et renvoie les gens vers The Pirate Bay et Demonoid pour le récupérer. Rappelez-vous, c’est son propre livre, qu’il a publié lui-même et qu’il distribue librement et gratuitement… intentionnellement !

On pourrait faire valoir que les conditions d’utilisation de Google sont ici volontairement trop générales et elles le sont assurément. Déclarer que vous ne pouvez pas créer de lien vers du contenu légal que vous avez vous-même publié sur The Pirate Bay et dont vous êtes le légitime propriétaire pourrait avoir un effet dissuasif négatif pour ceux qui choisiraient de mettre leurs propres œuvres sur des sites similaires.

Jackson a essayé de joindre Google pour obtenir de plus amples informations. Il leur a expliqué la situation et leur a indiqué qu’il en était l’auteur et l’éditeur et que l’œuvre était publiée sous la licence libre Creative Commons Paternité – Partage dans les mêmes Conditions (CC By-Sa), rendant ainsi toutes les copies se trouvant sur The Pirate Bay parfaitement légales et autorisées. Google lui a rétorqué qu’ils examineraient son argumentaire… avant de lui renvoyer le message suivant :

Merci de nous avoir fourni des informations complémentaires concernant votre site. Cependant, après avoir examiné de près le site python-ebook.blogspot.com et avoir pris votre réaction en considération, nous sommes dans l’incapacité de remettre en fonction notre service publicitaire sur votre site à l’heure actuelle, puisque votre site semble toujours violer nos conditions d’utilisation.

Si vous voulez que nous étudiions à nouveau la participation de votre site au programme Ad Sense, merci de consulter les conditions d’utilisation de notre programme et d’apporter les modifications nécessaires à vos pages web. Pour plus d’informations sur vos conditions d’utilisation, merci de visiter cette page.

Confus après lecture et sans sentiment d’avoir violé quoi que ce soit, il a cependant docile supprimé les liens vers les fichiers torrents en question, quand bien même pour lui il était tout à fait sensé de les conserver. Comme il me l’a dit dans son courriel : « BitTorrent a été l’un des premiers vecteurs de diffusion de mon livre, puisque c’est là que mes lecteurs spécialisés sont susceptibles de traîner. Il m’a semblé que déposer un fichier torrent sur le site de torrents le plus populaire coulait de source. »

Aussi a-t-il à nouveau répondu au Googlebot, après donc avoir cette fois supprimé les liens… Et il a reçu à nouveau le même message exactement ! Il avait bien supprimé les liens mais pas la mention explicite des noms « The Pirate Bay » et « Demonoid ». Cela a suffit, semble-t-il, pour que l’équipe de Google AdSense continue de prétendre qu’il viole leurs termes incompréhensibles. Ils refusent de s’en expliquer. Ils n’ont pas l’air de vouloir vraiment comprendre ce que dit Cody Jackson. Ils bloquent, c’est tout.

Ce qui vaut la peine d’être retenu, c’est que l’on entend constamment les gens qui détestent Google se plaindre de ce que ce dernier refuse en quelque sorte d’enlever ses publicités des « sites pirates ». Cet exemple suggère précisément le contraire : Google est d’une agressivité excessive dans sa manière de bloquer, sous toutes leurs formes, les publicités qui s’affichent a proximité de sites qu’il a jugé lui seul problématiques, même si le contenu est garanti 100% légal et autorisé. Ajoutez à cela l’horrible relation client robotisée de Google, et vous avez une situation malheureuse où un auteur est puni pour avoir fait quelque chose de parfaitement légal et ne semble pas pouvoir trouver chez Google une seule personne réelle, faite de chair et d’os, qui prenne réellement le temps de comprendre ce qu’il se passe.

Voilà pourquoi nous sommes si inquiets quand Google intensifie son « automatisation » sous la pression de Hollywood. Les dommages collatéraux ne sont que trop réels.

Mise à jour du 28 septembre ci-dessous : Un épilogue heureux mais une leçon à retenir…

Les annonces Google sont de retour

Google Ads are back

Mike Masnick – 28 septembre 2012 – TechDirt.com
(Traduction : Lamessen, Pascal, L’gugus, Metal-Mighty, Ag3m, ti_tux)

Grace au relais du site Techdirt, mon problème a été entendu par les robots de Google et mon compte Adsense a été réactivé.

En effet, cinq heures après la publication de l’article sur Techdirt, je recevais un e-mail de Google m’informant qu’ils avaient réétudié mon cas, et décidé finalement que je n’avais pas enfreint leur politique sur le copyright. Je pouvais donc faire apparaître à nouveau les publicités Google sur mon blog.

Je vais pouvoir, comme avant, mettre des liens directs vers mon fichier torrent, mais plus vers «The Pirate Bay» ou d’autres sites de torrents. Car ne veux pas me retrouver confronté à ce problème à nouveau (bien qu’il sot assez tentant voir ce qu’il arriverait si je le faisais).

Le bon côté de cette histoire, c’est que cela a attiré l’attention du public sur les problèmes de réglementation du copyright en général et des politiques d’entreprise en particulier. Lorsqu’une personne ne peut pas publier ses propres créations sur Internet parce qu’une autre a peur qu’il y ait infraction au droit d’auteur, il y a un véritable problème.

Certains commentaires sur Techdirt affirment que j’aurai dû prévoir cela en proposant des liens vers The Pirate Bay et Demonoid qui sont considérés comme des « bastions du piratage ». Et pourtant, avoir fait appel à eux pour aider les gens à trouver mon livre (sous licence libre) montre qu’on peut aussi les utiliser de manière tout à fait légale. Que certaines personnes y déposent illégalement des contenus protégés ne fait pas de ces sites le mal absolu. Ce sont simplement des outils et ils sont neutres en soi, un peu comme un couteau, qu’on peut utiliser à bon ou mauvais escient.




Quand Linus Torvalds se lâche sur Linux et Git

Vous prenez tranquillement un café à Portland, dans l’Oregon, lorsque tout d’un coup vous vous apercevez que c’est Linus Torvalds en personne qui se trouve à la table d’à côté.

Comme vous êtes 1. développeur et 2. pas timide, vous l’accostez gentiment et lui demandez s’il accepterait de répondre à quelques questions.

Et l’on découvre alors un Torvalds toujours aussi franc dans ses réponses mais un peu désabusé voire aigri…

Murray Wayper - CC by-nc-nd

Linus Torvalds se lâche sur Linux et Git

Linus Torvalds goes off on Linux and Git

Greg Jorgensen – 25 septembre 2012 – Typical Programmer
(Traduction : lgnap, Cyrille L., greygjhart, Gatitac, @adericbourg, lgodard, Penguin, Diwann, Florck + Anonymes)

J’étais dans un café à Portland dans l’Oregon quand j’ai remarqué Linus Torvalds assis seul à une table. J’ai demandé au créateur du noyau Linux et logiciel de gestion de versions Git si je pouvais me joindre à lui. Pendant 15 minutes, nous avons parlé de programmation et de programmeurs.

Typical Programmer Linux a été publié pour la première fois il y a maintenant 20 ans. C’est maintenant l’un des systèmes d’exploitation les plus répandus. Quel effet cela vous fait-il ?

Linus Torvalds Franchement, je suis très étonné. J’ai lancé ce projet comme un hobby et je n’en attendais pas grand chose. Au fur et à mesure que l’intérêt pour Linux croissait, j’ai observé qu’il était utilisé principalement par les développeurs purs et durs et les geeks pour se différencier de la foule. Il y a beaucoup de personnes dans l’industrie logicielle qui aiment montrer qu’ils utilisent le logiciel ou le langage de programmation le plus récent. C’est une question de statut, un peu comme les personnes qui parlent de groupes de musique indépendants ou de films étrangers. Que ce soit Linux, Haskell, MongoDB ou n’importe quoi d’autre, tout groupe comporte au moins une personne qui passe son temps à parler de fermetures ou à expliquer comment il est en train de migrer son blog vers Node.js pour qui’il puisse supporter une augmentation de la charge.

TP Linux est maintenant grand public. Est-ce devenu trop facile ?

Linus Je ne pense pas que ce soit plus facile, mais il y a beaucoup plus de ressources maintenant. Dans la plupart des cas, Linux est plus difficile à comprendre et à utiliser que Windows ou MacOS. Les personnes qui l’utilisent pour les serveurs avaient déjà l’habitude d’Unix, le changement n’était donc pas très important pour eux. Ils connaissaient les conflits de mises à jour et de dépendances et le cauchemar des bibliothèques partagées. Sur les postes de travail, je pense que les gens s’en sont désintéressés après quelques années.

TP Une perte d’intérêt ? de motivation ?

Linus Personne ne s’emballe plus pour les terminaux à fenêtre transparente , pour les palettes de couleur de Kate ou pour être le premier à expliquer sur Slashdot comment faire marcher telle mystérieuse carte son. Ça, c’était ce qui faisait passer les précurseurs de Windows à Linux. Maintenant Linux ressemble à Windows. Je peux installer Ubuntu sur le portable de ma grand-mère et elle ne voit même pas la différence tant que l’icône Facebook est sur son écran.

TP Et au sujet du nombre de distributions ? On dirait qu’il y a plus de distributions que d’utilisateurs finaux sous Linux.

Linus Il y a plus de distributions Linux sur un seul disque Linux Format que toutes les versions Windows réunies. Mais elles sont toutes à peu près similaires. Ce sont toutes à peu près la même chose réchauffée. Seuls des noms plus ou moins ingénieux ou drôles les distinguent les unes des autres. À partir du moment où un livre Linux pour les nuls a été publié, j’ai commencé à m’en désintéresser.

TP Vous avez publié le système de gestion de versions Git il y a moins de dix ans. Git est rapidement devenu à la mode et semble être majoritaire parmi les systèmes de gestion de versions, ou au moins celui que les gens recommandent le plus sur Reddit et HackerNews.

Linus Git a repris le relais parce que Linux commençait à ne plus trop séparer les gourous des ignorants. Je ne m’attendais pas vraiment à ce que quiconque l’utilise parce que c’est tellement dur à utiliser, mais finalement cela s’est révélé être son principal attrait. Aucune technologie ne saura jamais être trop compliquée ou trop obscure pour les barbus à t-shirt noirs.

TP Je trouvais déjà que Subversion était difficile d’accès. Je ne me suis pas encore cassé la tête avec Git.

Linus Vous allez passer beaucoup de temps à essayer de vous familiariser avec, tout en étant ridiculisé par les experts sur GitHub et ailleurs. J’ai appris qu’aucune toolchain n’est jamais trop compliquée car le besoin de prestige et la sécurité de l’emploi sont trop forts. Au bout du compte, vous allez vous aussi découvrir l’Easter egg dans Git : toutes les opérations significatives peuvent être exprimées à l’aide la commande rebase.

TP Que pensez-vous de GitHub du coup ?

Linus Ça a commencé comme un cocon, un sorte de cimetière pour projets non maintenus ou inutiles, et c’est toujours la majorité de ce qui y est hébergé. Mais c’est devenu aujourd’hui une sorte de grand World of Warcraft pour développeurs, où ils sont notés en fonction de leurs contributions et des projets sur lesquels ils ont les privilèges trunk. J’ai entendu dire que des boîtes informatiques recrutaient désormais à partir de votre réputation GitHub, alors j’imagine que si vous ne committez rien vous n’obtiendrez plus de boulot dans les start-ups les plus cools. Le bon vieux temps où l’on faisait passer le test du FizzBuzz et où on demandait comment faire pour déplacer le mont Fuji pendant les entretiens d’embauche est révolu.

TP Vous semblez un peu aigri au sujet de Git.

Linus Vous verrez, les premiers livres Git pour les nuls et Git Visual Quickstart vont paraître dans quelques mois et, en ce qui me concerne, ce sera le début de la fin. Ces livres marquent la fin d’une certaine expertise sur Git et de la réputation sur GitHub comme indicateurs fiables de la qualité du geek. Une fois qu’une technologie est adoptée par la masse, les geeks les plus geeks la délaissent au profit de quelque chose de plus ésotérique encore. Regardez ce qui est arrivé à Ruby on Rails. Les gens qui se forment à partir de tutoriels, de « todo lists » Rails, n’ont même jamais entendu parler de DHH.

TP Et pour la suite ?

Linus Je ne suis pas sûr. Difficile de prédire la prochaine mode technologique. J’ai travaillé sur un éditeur de texte que j’utilise moi-même, si compliqué qu’il ferait passer Vim pour Notepad, peut-être que je le publierai un de ces quatre.

Linus a terminé son café et a dû partir. J’ai apprécié le temps qu’il m’a consacré et de m’avoir fait voir Linux et Git sous un jour nouveau.

Crédit photo : Murray Wayper (Creative Commons By-Nc-Nd)

NdT : Oups, j’oubliais, Greg Jorgensen a publié son billet sous le tag « satire ». Je dis ça, je dis rien… Ça vous apprendra à ne pas lire jusqu’au bout 😛




12 bonnes raisons d’être un administrateur systèmes fainéant

On l’appelle sysadmin, adminsys ou plus correctement administrateur systèmes. Il a la lourde charge de s’occuper des serveurs d’une organisation.

Si vous avez l’impression qu’il bulle toute la journée, ne le critiquez pas ! Vous êtes en réalité en face d’un excellent administrateur systèmes 🙂

Anita Hart - CC by-sa

12 raisons pour lesquelles tous les administrateurs système devraient être paresseux

12 Reasons Why Every Linux System Administrator Should be Lazy

Ramesh Natarajan – 12 juillet 2011 – GeekStuff.com
(Traduction : Husi10, Ag3m, Gatitac, Kathryl, Thur, M0tty, Ag3m, Dominique, minimoy)

Un administrateur systèmes fainéant est un bon administrateur systèmes
Anonyme

Le travail d’un administrateur systèmes n’est généralement pas visible des autres services informatiques ou par les utilisateurs finaux. La plupart du temps, ils regardent les administrateurs systèmes en se demandant pourquoi ils n’ont pas l’air de faire grand chose.

Quand vous voyez un administrateur systèmes qui est tout le temps en train de courir dans tous les sens, à essayer d’éteindre le feu, en prise constante avec des problèmes de production, vous pourriez penser qu’il travaille dur et fait vraiment bien son boulot. Mais en réalité il ne fait pas bien son job.

Quand vous voyez un administrateur système (UNIX/Linux, base de données, réseau), qui apparemment n’a pas l’air de se fouler beaucoup au bureau, semble toujours relax et n’a pas l’air d’avoir une activité visible, vous pouvez être certain qu’il fait bien son job.

Voici 12 raisons qui font d’un administrateur systèmes paresseux le meilleur des administrateurs systèmes :

1. Qui est le chef ? La principale raison pour laquelle un administrateur systèmes paresseux est le meilleur administrateur système possible tient à son attitude. Ils ne voient pas tout à fait les machines comme les autres services informatiques. Il y a une différence entre les développeurs et les administrateurs systèmes. Les développeurs pensent qu’ils sont là pour servir les machines en écrivant du code. Il n’y a rien de mal dans cette démarche puisque les développeurs prennent beaucoup de plaisir à écrire du code. Mais les administrateurs systèmes pensent tout autrement. Ils pensent au contraire que les machines sont à leur service. Tout ce qu’ils ont à faire, c’est nourrir la machine, la rendre heureuse et laisser la machine faire tout le dur labeur pendant qu’ils se relaxent et paressent. La première étape pour devenir un administrateur systèmes paresseux demande parfois un léger changement d’attitude : il s’agit de faire savoir à la machine que vous êtes le patron.

2. Écrire des scripts pour des tâches récurrentes. Être fainéant, c’est être malin. Un administrateur systèmes intelligent est passé maître dans tous les langages de script (bash, awk, sed, etc.). Chaque fois qu’il sera obligé de faire une tâche, et s’il y a une vague possibilité qu’on puisse avoir besoin de ce même travail plus tard, il écrira un script pour faire le boulot. Ainsi, lorsqu’on lui demandera plus tard de refaire le même travail, il n’aura pas à réfléchir ; il aura simplement à exécuter le script puis à retourner paresser.

3. Tout sauvegarder. Être fainéant signifie tout sauvegarder. Un administrateur systèmes paresseux sait qu’il doit donner un peu de temps dans la création de processus de sauvegarde, et donc écrire des scripts de sauvegarde pour toutes les applications et tous les systèmes critiques. Quand l’espace disque n’est pas un problème, il planifie la sauvegarde pour toutes les applications même si elles ne sont pas critiques. Ainsi, dès que quelque chose se passe mal, il ne se met pas à transpirer de stress, il a simplement besoin de restaurer une sauvegarde pour pouvoir retourner aux trucs paisibles qu’il faisait juste avant.

4. Prévoir un plan de reprise d’activité. Les administrateurs systèmes n’aiment pas avoir à gesticuler dans tous les sens en cas d’urgence. Quand tout se passe bien, ils prennent un peu de temps pour créer un plan de reprise d’activité et de récupération de données.Comme ça, quand les choses tournent mal, ils peuvent le suivre, faire revenir rapidement les choses à la normale, puis retourner encore à leur rythme d’administrateur paresseux.

5. Configurer un sytème à haute redondance. Les administrateurs sysèmes fainéants n’aiment pas être réveillés au beau milieu de la nuit à cause d’une bête panne materielle. Ils font donc en sorte que les periphériques soient hautement redondants. Cela inclut à la fois le matériel et les logiciels : ils ont deux cartes réseaux configurées, une double alimentation, deux disques durs, bref tout en double. Comme ça, si l’un des équipements vient à flancher, le système fonctionnera toujours et notre fainéant d’administrateur pourra se concentrer à la réparation de l’équipement défaillant lorsqu’il se lèvera le matin, à la même heure que tous les autres matins.

6. Laisser de la place pour une croissance inattendue. Un administrateur systèmes paresseux ne permet jamais à son système de tourner à plein régime. Il garde toujours de la place libre en cas d’imprévus. Il s’assure que le système ait assez de CPU, ainsi que de l’espace disque et de la RAM disponibles. Lorsque le service commercial décide de larguer des tonnes de données pendant la nuit, il n’a pas besoin de réfléchir à la façon de gérer cette croissance inattendue.

7. Être proactif. Être paresseux ne veut pas dire que vous devez juste vous assoir et vous tourner les pouces. Être paresseux signifie être proactif. Les administrateurs systèmes paresseux détestent être réactifs. Ils anticipent toujours les difficultés et l’expansion. Lorsqu’ils ont du temps libre à disposition (et ils en ont donc beaucoup), ils gardent un œil attentif sur les projets afin de gérer la future croissance et éviter que des problèmes non prévus adviennent.

8. Adorer les raccourcis clavier. L’administrateur systèmes fainéants connaît tous les raccourcis clavier de toutes ses applications favorites. S’il passe quotidiennement un temps significatif sur une application, la première chose qu’il fait est de maîtriser les raccourcis clavier de cette application. Il tient à passer le moins de temps possible sur l’application pour parvenir à ses fins, et ainsi redevenir paresseux.

9. Passer maître de la ligne de commande. Tous les administrateurs systèmes paresseux sont des pros des lignes de commande. Cela s’applique aux administrateurs systèmes Linux, aux administrateurs de bases de données, aux administrateurs réseaux, etc. Si vous voyez un administrareur systèmes lancer une interface graphique alors que la même tâche peut être effectuée en ligne de commande, alors vous savez qu’il n’est pas un administrateur systèmes paresseux. Il y a deux raisons pour lesquelles les administrateurs systèmes paresseux adorent les lignes de commande. D’une, il peut faire les choses rapidement en ligne de commande. Et d’autre, ça lui donne l’impression que c’est lui le patron et non pas le système. Quand vous utilisez les lignes de commande, vous avez le contrôle, vous savez exactement ce que vous voulez faire. Quand vous utilisez une interface graphique, vous êtes à sa merci sans être sûr à 100% de ce qu’il va produire après votre clic.

10. Apprendre de ses erreurs. Les administrateurs systèmes fainéants n’aiment jamais faire les mêmes erreurs deux fois. Ils détestent travailler sur des problèmes imprévus, mais quand ils apparaissent, ils travaillent à le corriger, réfléchissent à comment cela est arrivé, et mettent immédiatement le nécessaire en place pour que cela n’arrive pas de nouveau. Travailler sur le même problème deux fois est considéré comme un véritable péché pour un administrateur système fainéant. Il aime travailler sur le problème une seule fois, faire ce qu’il faut pour prévenir l’apparition de la même erreur dans le futur, et retourner tranquillement paresser.

11. Se former en continu aux nouvelles technologies. Il n’y a rien de mal à apprendre de nouvelles technologies pour avoir un meilleur travail ou juste pour se tenir à jour des progrès dans le domaine. Mais un administrateur systèmes paresseux n’apprend pas de nouvelles technologies pour cette raison. Il s’y forme parce qu’il aime garder le contrôle sur les systèmes en permanence. Il sait que c’est lui le chef et non pas la machine. Ainsi, quand arrive une nouvelle technologie, il prend le temps de l’étudier. À présent, il a de nouveaux outils pour occuper le système tandis qu’il continue à paresser. C’est la paresse qui est la principale motivation de sa formation.

12. Tout documenter. C’est ce qui distingue les bons administrateurs systèmes des meilleurs administrateurs systèmes. Voyez-vous, l’administrateur systèmes paresseux déteste être dérangé lorsqu’il est sur la plage à profiter de ses vacances. Donc, que fait-il ? Il documente tout, de manière à ce que lorsqu’il n’est pas là, d’autres puissent faire le boulot de base à sa place, et fassent tourner les choses sans le déranger pendant ses vacances. Il y a une autre raison pour laquelle l’administrateur systèmes paresseux documente tout : parce qu’il oublie des choses. Comme il est fainéant, il a tendance à oublier ce qu’il a fait le mois précédent. Puisqu’il n’aime pas du tout réfléchir deux fois sur le même sujet, il documente tout, et quand il aura besoin de faire la même chose dans le futur, il reviendra à sa documentation pour comprendre ce qu’il avait fait la fois précédente.

Voilà. Être un administrateur systèmes fainéant, ce n’est pas si simple en fait, c’est même beaucoup de travail. Si vous n’en êtes pas, vous saurez désormais les reconnaître. Si vous en êtes et que vous courez toujours partout, vous savez maintenant ce qu’il vous reste à faire.

Crédit photo : Anita Hart (Creative Commons By-Sa)