LoLiTa : Logiciels Libres à Tahiti et dans les îles
Sur le Web

Framablog

Le blog de framasoft


Articles les plus récents

Ce que valent nos adresses quand nous signons une pétition

Le chant des sirènes de la bonne conscience est hypnotique, et rares sont ceux qui n’ont jamais cédé à la tentation de signer des pétitions en ligne… Surtout quand il s’agit de ces « bonnes causes » qui font appel à nos réactions citoyennes et humanistes, à nos convictions les mieux ancrées ou bien sûr à notre indignation, notre compassion… Bref, dès qu’il nous semble possible d’avoir une action sur le monde avec un simple clic, nous signons des pétitions. Il ne nous semble pas trop grave de fournir notre adresse mail pour vérifier la validité de notre « signature ». Mais c’est alors que des plateformes comme Change.org font de notre profil leur profit…

Voilà ce que dénonce, chiffres à l’appui, la journaliste de l’Espresso Stefania Maurizi. Active entre autres dans la publication en Italie des documents de Wikileaks et de Snowden, elle met ici en lumière ce qui est d’habitude laissé en coulisses : comment Change.org monétise nos données les plus sensibles.

Dans le cadre de notre campagne Dégooglisons, nous sommes sensibles à ce dévoilement, c’est un argument de plus pour vous proposer prochainement un Framapétitions, un outil de création de pétitions libre et open source, respectueux de vos données personnelles…

 

Voilà comment Change.org vend nos adresses électroniques

par Stefania Maurizi

Article original paru dans L’Espresso : Così Change.org vende le nostre email

Traduction Framalang : Marie-Odile, Vincent, goofyLyn.

stefaniaMauriziL’Espresso a obtenu les tarifs de l’entreprise (de 1,50 euro à 85 centimes) et a contacté certains clients. Entre les réponses embarrassées et les reconnaissances du bout des lèvres, nous avons étudié l’activité de l’« Amazon des pétitions en ligne ». Elle manipule des données extrêmement sensibles telles que les opinions politiques et fait l’objet en Allemagne d’une enquête sur le respect de la vie privée.

On l’a appelée le « Google de la politique moderne ». Change.org, la plateforme populaire pour lancer des pétitions sur les questions politiques et sociales, est un géant qui compte cent cinquante millions d’utilisateurs à travers le monde et ce nombre augmente d’un million chaque semaine : un événement comme le Brexit a déclenché à lui seul 400 pétitions. En Italie, où elle a débarqué il y a quatre ans, Change.org a atteint cinq millions d’utilisateurs. Depuis la pétition lancée par Ilaria Cucchi pour demander l’approbation d’une loi sur la torture, qui a jusqu’à présent recueilli plus de 232 000 signatures, jusqu’à celle sur le référendum constitutionnel, que celui qui n’a jamais apposé une signature sur Change.org dans l’espoir de faire pression sur telle ou telle institution pour changer les choses lève la main. Au 21e siècle, la participation démocratique va inévitablement vers les plateformes en ligne. Et en effet on ne manque pas d’exemples dans lesquels ces pétitions ont vraiment déclenché des changements.

Il suffit de quelques clics : tout le monde peut lancer une pétition et tout le monde peut la signer. Mais il y a un problème :  combien de personnes se rendent-elles compte que les données personnelles qu’elles confient à la plateforme en signant les soi-disant « pétitions sponsorisées » — celles qui sont lancées par les utilisateurs qui paient pour les promouvoir (https://www.change.org/advertise) — seront en fait vendues et utilisées pour les profiler ? La question est cruciale, car ce sont des données très sensibles, vu qu’elles concernent des opinions politiques et sociales.

L’Espresso est en mesure de révéler les tarifs que Change.org applique à ceux qui lancent des pétitions sponsorisées : des ONG aux partis politiques qui payent pour obtenir les adresses électroniques des signataires. Les prix vont de un 1,5 € par adresse électronique, si le client en achète moins de dix mille, jusqu’à 85 centimes pour un nombre supérieur à cinq cent mille. Notre journal a aussi demandé à certaines des ONG clientes de Change.org s’il est vrai qu’elles acquièrent les adresses électroniques des signataires. Certaines ont répondu de façon trop évasive pour ne pas susciter d’interrogations. D’autres, comme Oxfam, ont été honnêtes et l’ont confirmé.

tarifs1 tarifs2

Pour Change.org, voici combien vaut votre adresse électronique

 

Beaucoup croient que Change.org est une association sans but lucratif, animée d’idéaux progressistes. En réalité, c’est une véritable entreprise, Change.org Inc, créée dans le Delaware, un paradis fiscal américain, dont le quartier général est à San Francisco, au cœur de cette Silicon Valley où les données ont remplacé le pétrole. Et c’est vrai qu’elle permet à n’importe qui de lancer gratuitement des pétitions et remplit une fonction sociale : permettre jusqu’au dernier sans domicile fixe de s’exprimer. Mais elle réalise des profits avec les pétitions sponsorisées, là où le client paie pour réussir à contacter ceux qui seront probablement les plus enclins à signer et à donner de l’argent dans les campagnes de récolte de fonds. Comment fait Change.org pour le savoir ? Chaque fois que nous souscrivons à un appel, elle accumule des informations sur nous et nous profile. Et comme l’a expliqué clairement la revue américaine Wired : « si vous avez signé une pétition sur les droits des animaux, l’entreprise sait que vous avez une probabilité 2,29 fois supérieure d’en signer une sur la justice. Et si vous avez signé une pétition sur la justice, vous avez une probabilité 6,3 fois supérieure d’en signer une sur la justice économique, 4,4 d’en signer une sur les droits des immigrés et 4 fois d’en signer une autre encore sur l’éducation. »

Celui qui souscrit à une pétition devrait d’abord lire soigneusement les règles relatives à la vie privée, mais combien le font et combien comprennent réellement que, lorsqu’ils signent une pétition sponsorisée, il suffit qu’ils laissent cochée la mention « Tenez-moi informé de cette pétition » pour que leur adresse électronique soit vendue par Change.org à ses clients qui ont payé pour cela ? Ce n’est pas seulement les tarifs obtenus par L’Espresso qui nous confirment la vente des adresses électroniques, c’est aussi Oxfam, une des rares ONG qui a répondu de façon complètement transparente à nos questions : « c’est seulement au moment où les signataires indiquent qu’ils soutiennent Oxfam qu’il nous est demandé de payer Change.org pour leurs adresses », nous explique l’organisation.

Nous avons demandé ce que signifiait exactement « les signataires ont indiqué vouloir soutenir Oxfam », l’ONG nous a répondu en montrant la case cochée par le signataire, par laquelle il demande à rester informé de la pétition. Interpellée par L’Espresso, l’entreprise Change.org n’a pas démenti les tarifs. De plus elle a confirmé qu’ « ils varient selon le client en fonction du volume de ses achats » ; comme l’a expliqué John Coventry, responsable des Relations publiques de Change.org, une fois que le signataire a choisi de cocher la case, ou l’a laissée cochée, son adresse électronique est transmise à l’organisation qui a lancé la pétition sponsorisée. Coventry est convaincu que la plupart des personnes qui choisissent cette option se rendent compte qu’elles recevront des messages de l’organisation. En d’autres termes, les signataires donnent leur consentement.

 

Capture du 2016-07-20 09-47-15

Capture d’écran sur le site Change.org

 

Depuis longtemps, Thilo Weichert, ex-commissaire pour la protection des données du Land allemand de Schleswig-Holstein, accuse l’entreprise de violation de la loi allemande en matière de confidentialité. Weichert explique à l’Espresso que la transparence de Change.org laisse beaucoup à désirer : « ils ne fournissent aucune information fiable sur la façon dont ils traitent les données ». Et quand nous lui faisons observer que ceux qui ont signé ces pétitions ont accepté la politique de confidentialité et ont donc donné leur consentement en toute conscience, Thilo répond que la question du consentement ne résout pas le problème, parce que si une pratique viole la loi allemande sur la protection des données, l’entreprise ne peut pas arguer du consentement des utilisateurs. En d’autres termes, il n’existe pas de consentement éclairé qui rende légal le fait d’enfreindre la loi.

Suite aux accusations de Thilo Weichert, la Commission pour la protection des données de Berlin a ouvert sur Change.org une enquête qui est toujours en cours, comme nous l’a confirmé la porte-parole de la Commission, Anja-Maria Gardain. Et en avril, l’organisation « Digitalcourage », qui en Allemagne organise le « Big Brother Award » a justement décerné ce prix négatif à Change.org. « Elle vise à devenir ce qu’est Amazon pour les livres, elle veut être la plus grande plateforme pour toutes les campagnes politiques » nous dit Tangens Rena de Digitalcourage. Elle explique comment l’entreprise s’est montrée réfractaire aux remarques de spécialistes comme Weichert : par exemple en novembre dernier, celui-ci a fait observer à Change.org que le Safe Harbour auquel se réfère l’entreprise pour sa politique de confidentialité n’est plus en vigueur, puisqu’il a été déclaré invalide par la Cour européenne de justice suite aux révélations d’Edward Snowden. Selon Tangens, « une entreprise comme Change.org aurait dû être en mesure de procéder à une modification pour ce genre de choses. »

L’experte de DigitalCourage ajoute qu’il existe en Allemagne des plateformes autres que Change.org, du type Campact.de : « elles ne sont pas parfaites » précise-t-elle, « et nous les avons également critiquées, mais au moins elles se sont montrées ouvertes au dialogue et à la possibilité d’opérer des modifications ». Bien sûr, pour les concurrents de Change.org, il n’est pas facile de rivaliser avec un géant d’une telle envergure et le défi est presque impossible à relever pour ceux qui choisissent de ne pas vendre les données des utilisateurs. Comment peuvent-ils rester sur le marché s’ils ne monétisent pas la seule denrée dont ils disposent : les données ?

Pour Rena Tagens l’ambition de l’entreprise Change.org, qui est de devenir l’Amazon de la pétition politique et sociale, l’a incitée à s’éloigner de ses tendances progressistes initiales et à accepter des clients et des utilisateurs dont les initiatives sont douteuses. On trouve aussi sur la plateforme des pétitions qui demandent d’autoriser le port d’armes à la Convention républicaine du 18 juillet, aux USA. Et certains l’accusent de faire de l’astroturfing, une pratique qui consiste à lancer une initiative politique en dissimulant qui est derrière, de façon à faire croire qu’elle vient de la base. Avec l’Espresso, Weichert et Tangens soulignent tous les deux que « le problème est que les données qui sont récoltées sont vraiment des données sensibles et que Change.org est située aux Etats-Unis », si bien que les données sont soumises à la surveillance des agences gouvernementales américaines, de la NSA à la CIA, comme l’ont confirmé les fichiers révélés par Snowden.

Mais Rena Tangens et Thilo Weichert, bien que tous deux critiques envers les pratiques de Change.org, soulignent qu’il est important de ne pas jeter le bébé avec l’eau du bain, car ils ne visent pas à détruire l’existence de ces plateformes : « Je crois qu’il est important qu’elles existent pour la participation démocratique, dit Thilo Weichert, mais elles doivent protéger les données ».


Mise à jour du 22 juillet : la traduction de cet article a entraîné une réaction officielle de Change.org France sur leur page Facebook, suite auquel nous leur avons bien évidemment proposé de venir s’exprimer en commentaire sur le blog. Ils ont (sympathiquement) accepté. Nous vous encourageons donc à prendre connaissance de leur réponse, ainsi que les commentaires qui le suivent, afin de poursuivre le débat.


La prise de conscience et la suite

C’est peut-être le début du début de quelque chose : naguère traités de « paranos », les militants pour la vie privée ont désormais une audience croissante dans le grand public, on peut même parler d’une prise de conscience générale partielle et lente mais irréversible…

Dans un article récent traduit pour vous par le groupe Framalang, Cory Doctorow utilise une analogie inattendue avec le déclin du tabagisme et estime qu’un cap a été franchi : celui de l’indifférence générale au pillage de notre vie privée.

Mais le chemin reste long et il nous faut désormais aller au-delà en fournissant des outils et des moyens d’action à tous ceux qui refusent de se résigner. C’est ce qu’à notre modeste échelle nous nous efforçons de mener à bien avec vous.

Au-delà de l’indifférence

par Cory Doctorow

d’après l’article original de Locus Magazine Peak of indifference

traduction Framalang : lyn, Julien, cocosushi, goofy,  xi

cory2009_200x335

Dès les tout premiers jours de l’accès public à Internet, les militants comme moi n’ont cessé d’alerter sur les risques sérieux pour la vie privée impliqués par les traces des données personnelles que nous laissons derrière nous lors de notre activité quotidienne en ligne. Nous espérions que le grand public réfléchirait sérieusement aux risques potentiels de divulgation à tout va. Que le grand public comprendrait que les inoffensives miettes d’informations personnelles pourraient être minutieusement rassemblées pour notre malheur par des criminels ou des gouvernements répressifs, des harceleurs aux aguets ou des employeurs abusifs, ou encore par des forces de l’ordre bien intentionnées mais qui pourraient tirer des conclusions fallacieuses de leur espionnage de nos vies.

Nous avons complètement échoué.

La popularité et la portée d’Internet n’ont fait qu’augmenter chaque année. Et chaque année ont augmenté aussi les menaces sur la vie privée des utilisateurs.

Pour être honnête, nous, les défenseurs de la vie privée, avons une bonne excuse. Il est vraiment très difficile d’amener les gens à avoir conscience des dangers qui les menacent lorsque ceux-ci sont à venir, surtout quand le comportement qui vous met en danger et ses conséquences sont très éloignés dans le temps et dans l’espace. La divulgation de la vie privée est un problème de santé publique, comme le tabagisme. Ce n’est pas une simple bouffée de cigarette qui va vous donner le cancer, mais inhalez assez de bouffées et, au bout du compte, ce sera le cancer quasi assuré. Une simple divulgation de vos données personnelles ne vous causera pas de préjudice, mais la répétition de ces divulgations sur le long terme engendrera de sérieux problèmes de confidentialité.

Pendant des décennies, les défenseurs de la santé publique ont essayé d’amener les gens à se préoccuper des risques de cancer, sans beaucoup de succès. Ils avaient, eux aussi, une bonne excuse. Fumer procure un bénéfice à court terme (on calme une envie irrésistible) et le coût en est modique. Pire encore, les entreprises qui faisaient du profit avec le tabac ont largement financé des campagnes de désinformation pour que leurs clients aient plus de mal à appréhender les risques à long terme, et surtout évitent de s’en soucier.

Le tabagisme est maintenant en déclin (bien que le vapotage s’avère y conduire efficacement), mais il a fallu pas mal de temps pour en arriver là. Quand ceux qui avaient fumé toute leur vie recevaient le diagnostic de leur cancer, il était déjà trop tard, et beaucoup ont nié la réalité de leur cancer, ont continué à fumer tout au long de leur thérapie, ou bien ont connu une mort lente et cruelle. L’association entre le plaisir à court terme de la fumée et l’absence de moyens significatifs de réparer les dégâts qui se sont déjà produits, telle est l’infaillible moteur du déni : pourquoi se priver des plaisirs de la fumée si finalement ça ne fait aucune différence ?

Cependant, le tabagisme n’est en déclin que parce que les preuves de ses dégâts sont peu à peu devenues indéniables. À un certain moment, l’indifférence aux dangers du tabac a atteint son point culminant – bien avant que le tabagisme lui-même n’atteigne son maximum. L’indifférence maximale représente un tournant. Une fois que le nombre de personnes qui se sentent concernées par le problème commence à grandir indépendamment de vous, sans que vous ayez besoin de présenter encore et toujours ses conséquences à long terme, vous pouvez changer de tactique pour passer à quelque chose de bien plus facile. Plutôt que d’essayer d’impliquer les gens, vous avez maintenant seulement besoin de les inciter à agir sur ce sujet.

Le mouvement contre le tabagisme a réalisé de grandes avancées sur ce terrain. Il a fait en sorte que les personnes atteintes du cancer – ou celles dont les proches l’étaient – comprennent que le fait de fumer n’était pas un phénomène venu de nulle part. Des noms ont été cités, des documents publiés qui ont montré exactement qui conspirait pour détruire des vies avec le cancer afin de s’enrichir. Les militants ont mis au jour et souligné les risques qui pèsent sur la vie des gens non fumeurs : le tabagisme passif, mais aussi le poids qu’il pèse sur la santé publique et la douleur des survivants après le décès de leurs proches. Tous ont demandé des changements structurels – interdiction de fumer – et légaux, économiques et normatifs. Franchir le cap de l’indifférence maximale leur a permis de passer de l’argumentation à la réponse.

Voilà pourquoi il est grand temps que les défenseurs de la vie privée se mettent à réfléchir à une nouvelle tactique. Nous avons franchi et dépassé le cap de l’indifférence à la surveillance en ligne : ce qui signifie qu’à compter d’aujourd’hui, le nombre de gens que la surveillance indigne ne fera que croître.

La mauvaise nouvelle, c’est qu’après 20 ans d’échec pour convaincre les gens des risques liés à leur vie privée, une boite de Pandore s’est construite : toutes les données collectées, actuellement stockées dans des bases de données géants seront, un jour ou l’autre, divulguées et lorsque cela se produira, des vies seront détruites. Ils verront leur maison volée par des usurpateurs d’identité qui falsifient les titres de propriété (ça c’est déjà vu), leur casier judiciaire ne sera plus vierge car des usurpateurs auront pris leur identité pour commettre des délits (ça c’est déjà vu), ils seront accusés de terrorisme ou de crimes terribles parce qu’un algorithme aura scanné leurs données et aura abouti à une conclusion qu’ils ne pourront ni lire ni remettre en question (ça c’est déjà vu) ; leurs appareils seront piratés parce que leurs mots de passe et autres données personnelles auront fuité de vieux comptes, des pirates les espionneront depuis leurs babyphones, leur voitures, leurs décodeurs, leurs implants médicaux (ça c’est déjà vu) ; leurs informations sensibles, fournies au gouvernement pour obtenir des accréditations fuiteront et seront stockées par des états ennemis pour exercer un chantage (ça c’est déjà vu) , leurs employeurs feront faillite après que des informations personnelles auront servies à faire de l’espionnage industriel (ça c’est déjà vu) etc..

Du piratage du site Ashley Madison à la violation de données de l’Office of Personnel Management [le service qui gère les fonctionnaires fédéraux aux USA], ce qui nous attend est clair : dorénavant, tous les quinze jours, un ou deux millions de personnes dont la vie vient d’être détruite par une fuite de données vont régulièrement aller frapper à la porte d’un défenseur de la vie privée, pâles comme un fumeur qui vient d’apprendre qu’il a un cancer, ils lui diront : « Vous aviez raison. On fait quoi, maintenant ? »

Clavier vie privée (en vente nulle part) : image de https://framablog.org/2016/07/11/la-prise-de-conscience-et-la-suite/

Clavier “vie privée” par g4ll4is, (CC BY-SA 2.0)

C’est là que nous pouvons intervenir. Nous pouvons désigner les personnes qui nous ont dit que la notion de vie privée était obsolète alors qu’eux-mêmes dépensent des centaines de millions de dollars pour se prémunir de toute surveillance, en achetant les maisons proches de la leur et en les laissant vides (comme l’a fait le PDG de Facebook, Mark Zuckerberg) ; en menaçant les journalistes qui ont divulgué des données personnelles les concernant (comme l’a fait l’ex-PDG de Google, Eric Schmidt) ; en utilisant des paradis fiscaux pour cacher leurs délits financiers (comme ceux nommés dans les Panama Papers). Toutes ces personnes ont dit un jour : « La vie privée, c’est fini » mais ils voulaient dire « Si vous pensez que c’en est fini de votre vie privée, je serai vraiment beaucoup plus riche. »

Nous devons citer des noms, rendre évident le fait que des personnes vivantes aujourd’hui ont conçu un mouvement de déni de la vie privée sur le modèle du mouvement de déni du cancer conçu par l’industrie du tabac.

Nous devons fournir des moyens d’action : des outils de protection des données personnelles qui permettent aux gens de se défendre contre l’économie de la surveillance ; des campagnes politiques qui exposent et ridiculisent publiquement les politiciens et les espions ; l’opportunité d’obtenir en justice des réparations de ceux qui profitent de la surveillance.

Si nous pouvons donner une perspective d’action aux victimes du pillage de leur vie privée, un mouvement qu’elles puissent rejoindre, elles combattront à nos côtés. Sinon, elles deviendront des nihilistes de la confidentialité et continueront à répandre leurs données personnelles pour gagner un peu de vie sociale à court terme, ce qui en fera des proies faciles pour les espions, les escrocs, les salauds et les voyeurs.

C’est à nous de jouer.


Les nouveaux Léviathans I — Histoire d’une conversion capitaliste (a)

Qu’est-ce qui fait courir Framasoft ? De la campagne Dégooglisons à l’initiative C.H.A.T.O.N.S quelles idées ont en tête les acteurs et soutiens de l’association ? Vous êtes curieux ? Vous prendrez bien une tranche de Léviathan ?


Pour vous inviter à aller au-delà des apparences (la sympathique petite tribu d’amateurs gaulois qui veut modestement mettre son grain de sable dans la loi des entreprises hégémoniques) nous vous proposons non seulement un moment de réflexion, mais pour une fois une série de considérations nourries, argumentées et documentées sur l’état de bascule que nous vivons et dans lequel nous prétendons inscrire notre action avec vous.

Jamais le logiciel libre et les valeurs qu’il porte n’ont été autant à la croisée des chemins, car il ne s’agit pas de proposer seulement des alternatives techniques, c’est un défi économique et politique qu’il doit relever.

Entre les États qui nous surveillent et les GAFAM qui nous monétisent, jamais le refuge du secret, celui de l’intime, n’a été aussi attaqué ni menacé. Pour représenter le monstre à plusieurs têtes, Christophe Masutti qui est l’auteur de cette série de réflexions, a choisi la figure emblématique du Léviathan, forgée déjà par Hobbes en particulier pour désigner l’État toujours plus avide de domination.

C’est donc une série de Léviathans nouveaux et anciens que nous vous invitons à découvrir par étapes, tout au long de cette semaine, qui vous conduiront peut-être à comprendre et adopter notre démarche. Car une fois établies les sources du mal et posé le diagnostic, que faire ? Les perspectives que nous proposons seront peut-être les vôtres.

Note de l’auteur :

Dans cette première partie (Léviathans I), je tente de synthétiser les transformations des utopies numériques des débuts de l’économie informatique vers ce que S. Zuboff nomme le « capitalisme de surveillance ». Dans cette histoire, le logiciel libre apparaît non seulement comme un élément disruptif présent dès les premiers âges de cette conversion capitaliste (Léviathans Ia), mais aussi comme le moyen de faire valoir la primauté de nos libertés individuelles face aux comportements imposés par un nouvel ordre numérique (Léviathans Ib). La dégooglisation d’Internet n’est plus un souhait, c’est un impératif !

Techno-capitalisme

Longtemps nous avons cru que le versant obscur du capitalisme était le monopole. En écrasant le marché, en pratiquant des prix arbitraires, en contrôlant les flux et la production à tous les niveaux, un monopole est un danger politique. Devant la tendance monopolistique de certaines entreprises, le gouvernement américain a donc très tôt mis en place une stratégie juridique visant à limiter les monopoles. C’est le Sherman Anti-Trust Act du 2 juillet 1890, ce qui ne rajeunit pas l’économie moderne. Avec cette loi dont beaucoup de pays ont adopté les principes, le fameux droit de la concurrence a modelé les économies à une échelle mondiale. Mais cela n’a pas pour autant empêché l’apparition de monopoles. Parmi les entreprises ayant récemment fait l’objet de poursuites au nom de lois anti-trust sur le territoire américain et en Europe, on peut citer Microsoft, qui s’en est toujours tiré à bon compte (compte tenu de son placement financier).

Que les procès soient gagnés ou non, les firmes concernées dépensent des millions de dollars pour leur défense et, d’une manière ou d’une autre, trouvent toujours un moyen de contourner les procédures. C’est le cas de Google qui, en août 2015, devant l’obésité due à ses multiples activités, a préféré éclater en plusieurs sociétés regroupées sous une sorte de Holding nommée Alphabet. Crainte de se voir poursuivie au nom de lois anti-trust ? Non, du moins ce n’est pas le premier objectif  : ce qui a motivé cet éclatement, c’est de pouvoir rendre plus claires ses différentes activités pour les investisseurs.

Alphabet. CC-by-sa, Framatophe

Alphabet. CC-by-sa, Framatophe

 

Investir dans les sociétés qui composent Alphabet, ce serait donc leur permettre à toutes de pouvoir initier de nouveaux projets. N’en a-t-il toujours pas été ainsi, dans le monde capitaliste ? Investir, innover, produire pour le bien de l’humanité. Dans ce cas, quel danger représenterait le capitalisme ? Aucun. Dans le monde des technologies numériques, au contraire, il constitue le moteur idéal pour favoriser toute forme de progrès social, technique et même politique. Dans nos beaux pays industriels avancés (hum !) nous n’en sommes plus au temps des mines à charbon et des revendications sociales à la Zola  : tout cela est d’un autre âge, celui où le capitalisme était aveugle. Place au capitalisme éclairé.

Convaincu ? pas vraiment n’est-ce pas ? Et pourtant cet exercice de remise en question du capitalisme a déjà été effectué entre la fin des années 1960 et les années 1980. Cette histoire est racontée par Fred Turner, dans son excellent livre Aux sources de l’utopie numérique. De la contre-culture à la cyberculture, Stewart Brand un homme d’influence1. Dans ce livre, Fred Turner montre comment les mouvements communautaires de contre-culture ont soit échoué par désillusion, soit se sont recentrés (surtout dans les années 1980) autour de techno-valeurs, en particulier portées par des leaders charismatiques géniaux à la manière de Steve Jobs un peu plus tard. L’idée dominante est que la revendication politique a échoué à bâtir un monde meilleur ; c’est en apportant des solutions techniques que nous serons capables de résoudre nos problèmes.

Ne crachons pas dans la soupe ! Certains principes qui nous permettent aujourd’hui de surfer et d’aller sur Wikipédia, sont issus de ce mouvement intellectuel. Prenons par exemple Ted Nelson, qui n’a rien d’un informaticien puisqu’il est sociologue. Au milieu des années 1960, il invente le terme hypertext par lequel il entend la possibilité de lier entre eux des documents à travers un réseau documentaire. Cela sera formalisé par la suite en système hypermédia (notamment avec le travail de Douglas Engelbart). Toujours est-il que Ted Nelson, en fondant le projet Xanadu a proposé un modèle économique d’accès à la documentation et de partage d’informations (pouvoir par exemple acheter en ligne tel ou tel document et le consulter en lien avec d’autres). Et il a fallu attendre dix ans plus tard l’Internet de papa pour développer de manière concrète ce qui passait auparavant pour des utopies et impliquait un changement radical de modèle (ici, le rapport livresque à la connaissance, remplacé par une appropriation hypertextuelle des concepts).

La conversion des hippies de la contre-culture nord-américaine (et d’ailleurs aussi) au techno-capitalisme ne s’est donc pas faite à partir de rien. Comme bien souvent en histoire des techniques, c’est la convergence de plusieurs facteurs qui fait naître des changements technologiques. Ici les facteurs sont :

  • des concepts travaillés théoriquement comme l’hypertext, l’homme augmenté, l’intelligence artificielle, et tout ce qui sera par la suite dénommé « cyber-culture »,
  • des innovations informatiques : les réseaux (par exemple, la commutation de paquets), les micro-computers et les systèmes d’exploitation, les langages informatiques (Lisp, C, etc.),
  • des situations politiques et économiques particulières : la guerre froide (développement des réseaux et de la recherche informatique), les déréglementations des politiques néolibérales américaines et anglaises, notamment, qui permirent une expansion des marchés financiers et donc l’émergence de startups dont la Silicon Valley est l’emblème le plus frappant, puis plus tard l’arrivée de la « bulle Internet », etc.

Le logiciel libre montre la faille

Pour tout changement technologique, il faut penser les choses de manière globale. Ne jamais se contenter de les isoler comme des émergences sporadiques qui auraient révolutionné tout un contexte par un jeu de dominos. Parfois les enchaînements n’obéissent à aucun enchaînement historique linéaire et ne sont dus qu’au hasard d’un contexte favorable qu’il faut identifier. On peut se demander quelle part favorable de ce contexte intellectuellement stimulant a permis l’émergence de concepts révolutionnaires, et quelle part a mis en lumière les travers de la « contre-culture dominante » de la future Silicon Valley.

Tel l’œuf et la poule, on peut parler du logiciel libre dont le concept a été formalisé par Richard Stallman2. Ce dernier évoluait dans le milieu high-tech du M.I.T. durant cette période qui vit l’émergence des hackers – voir sur ce point le livre de Steven Lévy, L’Éthique des hackers3. Dans le groupe de hackers dont R. Stallman faisait partie, certains se disputaient les programmes de Machines Lisp4. Deux sociétés avaient été fondées, distribuant ce type de machines. Le marché tacite qui était passé : faire en sorte que tous les acteurs (l’université et ces entreprises) puissent profiter des améliorations apportées par les uns et les autres. Néanmoins, une firme décida de ne plus partager, accusant l’université de fausser la concurrence en reversant ses améliorations à l’autre entreprise. Cet événement, ajouté à d’autres épisodes aussi peu glorieux dans le monde des hackers, amena Richard Stallman à formaliser juridiquement l’idée qu’un programme puisse non seulement être partagé et amélioré par tous, mais aussi que cette caractéristique puisse être virale et toucher toutes les améliorations et toutes les versions du programme.

Extrait de l'expolibre de l'APRIL

Extrait de l’expolibre de l’APRIL

En fait, le logiciel libre est doublement révolutionnaire. Il s’oppose en premier lieu à la logique qui consiste à privatiser la connaissance et l’usage pour maintenir les utilisateurs dans un état de dépendance et établir un monopole basé uniquement sur le non-partage d’un programme (c’est-à-dire du code issu d’un langage informatique la plupart du temps connu de tous). Mais surtout, il s’oppose au contexte dont il est lui-même issu : un monde dans lequel on pensait initier des modèles économiques basés sur la capacité de profit que représente l’innovation technologique. Celle-ci correspondant à un besoin, elle change le monde mais ne change pas le modèle économique de la génération de profit par privatisation de la production. Or, avec le logiciel libre, l’innovation, ou plutôt le programme, ne change rien de lui-même : il est appelé à être modifié, diffusé et amélioré par tous les utilisateurs qui, parce qu’ils y participent, améliorent le monde et partagent à la fois l’innovation, son processus et même le domaine d’application du programme. Et une fois formalisé en droit par le concept de licence libre, cela s’applique désormais à bien d’autres productions que les seuls programmes informatiques : les connaissances, la musique, la vidéo, le matériel, etc.

Le logiciel libre représente un épisode disruptif dans le story telling des Silicon Valley et des Steve Jobs du monde entier. Il correspond à un moment où, dans cette logique de conversion des techno-utopistes au capitalisme, la principale faille fut signalée : l’aliénation des utilisateurs des technologies. Et le remède fut compris : pour libérer les utilisateurs, il faut qu’il participent eux-mêmes en partageant les connaissances et la contrepartie de ce partage est l’obligation du partage. Et on sait, depuis lors, que ce modèle alternatif n’empêche nullement le profit puisque celui-ci se loge dans l’exercice des connaissances (l’expertise est monnayable) ou dans la plus-value elle-même de programmes fortement innovants qui permettent la production de services ou de nouveaux matériels, etc.

Économie du partage ?

Il faut comprendre, néanmoins, que les fruits de l’intellectualisme californien des seventies n’étaient pas tous intentionnellement tournés vers le dieu Capital, un peu à la manière dont Mark Zuckerberg a fondé Facebook en s’octroyant cette fonction salvatrice, presque morale, de facilitateur de lien social. Certains projets, voire une grande majorité, partaient réellement d’une intention parfaitement en phase avec l’idéal d’une meilleure société fondée sur le partage et le bien commun. La plupart du temps, ils proposaient un modèle économique fondé non pas sur les limitations d’usage (payer pour avoir l’exclusivité de l’utilisation) mais sur l’adhésion à l’idéologie qui sous-tend l’innovation. Certains objets techniques furent donc des véhicules d’idéologie.

Dans les années 1973-1975, le projet Community Memory5 véhiculait de l’idéologie. Ses fondateurs, en particulier Lee Felsenstein (inventeur du premier ordinateur portable en 1981), se retrouvèrent par la suite au Homebrew Computer Club, le club d’informatique de la Silicon Valley naissante parmi lesquels on retrouva plus tard Steve Jobs. La Silicon Valley doit beaucoup à ce club, qui regroupa, à un moment ou à un autre, l’essentiel des hackers californiens. Avec la Community Memory, l’idée était de créer un système de communication non hiérarchisé dont les membres pouvaient partager de l’information de manière décentralisée. Community Memory utilisait les services de Resource One, une organisation non gouvernementale crée lors de la crise de 1970 et l’invasion américaine du Cambodge. Il s’agissait de mettre en place un accès à un calculateur pour tous ceux qui se reconnaissaient dans le mouvement de contre-culture de l’époque. Avec ce calculateur (Resource One Generalized Information Retrieval System – ROGIRS), des terminaux maillés sur le territoire américain et les lignes téléphoniques WATTS, les utilisateurs pouvaient entrer des informations sous forme de texte et les partager avec tous les membres de la communauté, programmeurs ou non, à partir de terminaux en accès libre. Il s’agissait généralement de petites annonces, de mini-tracts, etc. dont les mots-clé permettaient le classement.

Community Memory Project 1975 Computer History Museum Mountain View California CC By Sa Wikipedia

Community Memory Project 1975 Computer History Museum Mountain View California CC By Sa Wikipedia

Pour Lee Felsenstein, le principal intérêt du projet était de démocratiser l’usage de l’ordinateur, en réaction au monde universitaire ou aux élus des grandes entreprises qui s’en réservaient l’usage. Mais les caractéristiques du projet allaient beaucoup plus loin : pas de hiérarchie entre utilisateurs, respect de l’anonymat, aucune autorité ne pouvait hiérarchiser l’information, un accès égalitaire à l’information. En cela, le modèle s’opposait aux modèles classiques de communication par voie de presse, elle-même dépendante des orientations politiques des journaux. Il s’opposait de même à tout contrôle de l’État, dans un climat de méfiance entretenu par les épisodes de la Guerre du Vietnam ou le scandale du WaterGate. Ce système supposait donc, pour y accéder, que l’on accepte :

  1. de participer à et d’entrer dans une communauté et
  2. que les comptes à rendre se font au sein de cette communauté indépendamment de toute structure politique et surtout de l’État. Le système de pair à pair s’oppose frontalement à tout moyen de contrôle et de surveillance externe.

Quant au fait de payer quelques cents pour écrire (entrer des informations), cela consistait essentiellement à couvrir les frais d’infrastructure. Ce don participatif à la communauté finissait de boucler le cercle vertueux de l’équilibre économique d’un système que l’on peut qualifier d’humaniste.

Si beaucoup de hackers avaient intégré ce genre de principes et si Internet fut finalement conçu (pour sa partie non-militaire) autour de protocoles égalitaires, la part libertarienne et antiétatiste ne fut pas toujours complètement (et aveuglément) acceptée. L’exemple du logiciel libre le montre bien, puisqu’il s’agit de s’appuyer sur une justice instituée et réguler les usages.

Pour autant, combinée aux mécanismes des investissements financiers propres à la dynamique de la Silicon Valley, la logique du « moins d’État » fini par l’emporter. En l’absence (volontaire ou non) de principes clairement formalisés comme ceux du logiciel libre, les sociétés high-tech entrèrent dans un système concurrentiel dont les motivations consistaient à concilier le partage communautaire, l’indépendance vis-à-vis des institutions et la logique de profit. Le résultat ne pouvait être autre que la création d’un marché privateur reposant sur la mise en commun des pratiques elles-mêmes productrices de nouveaux besoins et de nouveaux marchés. Par exemple, en permettant au plus grand nombre possible de personnes de se servir d’un ordinateur pour partager de l’information, l’informatique personnelle devenait un marché ouvert et prometteur. Ce n’est pas par hasard que la fameuse « Lettre aux hobbyistes » de Bill Gates fut écrite en premier lieu à l’intention des membres du Homebrew Computer Club : le caractère mercantile et (donc) privateur des programmes informatiques est la contrepartie obligatoire, la conciliation entre les promesses d’un nouveau monde technologique a-politique et le marché capitaliste qui peut les réaliser.

C’est de ce bain que sortirent les principales avancées informatiques des années 1980 et 1990, ainsi que le changement des pratiques qu’elles finirent par induire dans la société, de la gestion de nos comptes bancaires aux programmes de nos téléphones portables.


  1. Fred Turner, Aux sources de l’utopie numérique. De la contre-culture à la cyberculture, Stewart Brand un homme d’influence, Trad. Fr., Caen : C&F Éd., 2012.
  2. Richard M. Stallman, Sam Williams, Christophe Masutti, Richard Stallman et la révolution du logiciel libre. Une biographie autorisée, Paris : Eyrolles/Framasoft, 2010.
  3. Steven Lévy, L’Éthique des hackers, Paris : Globe, 2013, pp.–169 sq.
  4. Voir Richard Stallman et la révolution du logiciel libre, op.&nbscit., chap. 7.
  5. On peut aussi se reporter à Bob Doub, « Community Memory : Precedents in Social Media and Movements », Computer History Museum, 2016.

Le chiffrement ne suffira pas

Le chiffrement, s’il n’est pas encore dans tous nos usages — et loin s’en faut, chez la plupart des utilisateurs, est nettement devenu un argument marketing et une priorité pour les entreprises qui distribuent logiciels et services. En effet, le grand public est beaucoup plus sensible désormais à l’argument de la sécurité de la vie privée. Donc les services qui permettent la communication en ligne rivalisent d’annonces pour promettre et garantir une sécurité toujours plus grande et que l’on puisse activer d’un simple clic.

Que faut-il croire, à qui et quoi pouvons-nous confier nos communications ?

L’article de Hannes Hauswedell que nous avons traduit nous aide à faire un tri salutaire entre les solutions logicielles du marché, pointe les faux-semblants et les failles, puis nous conduit tranquillement à envisager des solutions fédérées et pair à pair reposant sur des logiciels libres. Des réseaux de confiance en somme, ce qui est proche de l’esprit de l’initiative C.H.A.T.O.N.S portée par Framasoft et qui suscite déjà un intérêt grandissant.

Comme d’habitude les commentaires sont ouverts et libres si vous souhaitez par exemple ajouter vos découvertes à ce recensement critique forcément incomplet.

 

Préserver sa vie privée, au-delà du chiffrement

par Hannes Hauswedell

d’après l’article publié sur son blog : Why Privacy is more than Crypto

Traduction Framalang : egilli, Lumi, goofy, roptat, lyn, tchevalier, touriste, Edgar Lori, Penguin

Au cours de l’année dernière on a pu croire que les poules avaient des dents quand les grandes entreprises hégémoniques comme Apple, Google et Facebook ont toutes mis en œuvre le chiffrement à un degré ou un autre. Pour Facebook avec WhatsApp et Google avec Allo, le chiffrement de la messagerie a même été implémenté par rien moins que le célèbre Moxie Marlinspike, un hacker anarchiste qui a la bénédiction d’Edward Snowden !
Donc tout est pour le mieux sur le front de la défense de la vie privée !… Euh, vraiment ?

Sommaire

1. Le chiffrement
2. Logiciels libres et intégrité des appareils
3. Décentralisation, contrôle par les distributeurs et métadonnées
4. En deux mots (pour les moins courageux)

J’ai déjà développé mon point de vue sur la sécurité de la messagerie mobile et j’en ai parlé dans un podcast (en allemand). Mais j’ai pensé qu’il fallait que j’y revienne, car il existe une certaine confusion sur ce que signifient sécurité et confidentialité (en général, mais particulièrement dans le contexte de la messagerie), et parce que les récentes annonces dans ce domaine ne donnent selon moi qu’un sentiment illusoire de sécurité.

Je vais parler de WhatsApp et de Facebook Messenger (tous deux propriétés de Facebook), de Skype (possédé par Microsoft), de Telegram, de Signal (Open Whisper systems), Threema (Threema GmbH), Allo (possédé par Google) et de quelques clients XMPP, je dirai aussi un mot de ToX et Briar. Je n’aborderai pas les diverses fonctionnalités mêmes si elles sont liées à la confidentialité, comme les notifications évidemment mal conçues du type « le message a été lu ». Je n’aborderai pas non plus les questions d’anonymat qui sont connexes, mais selon moi moins importantes lorsqu’il s’agit d’applis de substitution aux SMS, puisque vous connaissez vos contacts de toutes façons.

Le chiffrement

Quand on parle de confidentialité ou de sécurité des communications dans les messageries, il s’agit souvent de chiffrement ou, plus précisément, du chiffrement des données qui se déplacent, de la protection de vos messages pendant qu’ils voyagent vers vos contacts.

computer-1294045_640

Il existe trois moyens classiques pour faire cela :

  1. pas de chiffrement : tout le monde sur votre réseau WIFI local ou un administrateur système quelconque du réseau internet peut lire vos données
  2. le chiffrement en transit : la connexion au et à partir du fournisseur de service, par exemple les serveurs WhatsApp, et entre les fournisseurs de services est sécurisée, mais le fournisseur de service peut lire le message
  3. le chiffrement de bout en bout : le message est lisible uniquement par ceux à qui la conversation est adressée, mais le moment de la communication et les participants sont connus du fournisseur de service

Il y a aussi une propriété appelée « confidentialité persistante » (perfect forward secrecy en anglais) qui assure que les communications passées ne peuvent être déchiffrées, même si la clef à long terme est révélée ou volée.

À l’époque, la plupart des applications, même WhatsApp, appartenaient à la première catégorie. Mais aujourd’hui presque toutes les applications sont au moins dans la deuxième. La probabilité d’un espionnage insoupçonné en est réduite (c’est toujours possible pour les courriels par exemple), mais ce n’est évidemment pas suffisant, puisque le fournisseur de service peut être malveillant ou forcé de coopérer avec des gouvernements malveillants ou des agences d’espionnage sans contrôle démocratique.

C’est pour cela que vous voulez que votre messagerie fasse du chiffrement de bout en bout. Actuellement, les messageries suivantes le font (classées par taille supposée) : WhatsApp, Signal, Threema, les clients XMPP avec GPG/OTR/Omemo (ChatSecure, Conversations, Kontalk).

Les messageries qui disposent d’un mode spécifique (« chat secret » ou « mode incognito ») sont Telegram et Google Allo. Il est vraiment dommage qu’il ne soit pas activé par défaut, donc je ne vous les recommande pas. Si vous devez utiliser l’un de ces programmes, assurez-vous toujours d’avoir sélectionné le mode privé. Il est à noter que les experts considèrent que le chiffrement de bout en bout de Telegram est moins robuste, même s’ils s’accordent à dire que les attaques concrètes pour récupérer le texte d’un message ne sont pas envisageables.

D’autres programmes populaires, comme la messagerie de Facebook ou Skype n’utilisent pas de chiffrement de bout en bout, et devraient être évités. Il a été prouvé que Skype analyse vos messages, je ne m’attarderai donc pas sur ces deux-là.

Logiciels libres et intégrité des appareils

Donc maintenant, les données sont en sécurité tant qu’elles voyagent de vous à votre ami. Mais qu’en est-il avant et après leur envoi ? Ne pouvez-vous pas aussi tenter d’espionner le téléphone de l’expéditeur ou du destinataire avant qu’elles ne soient envoyées et après leur réception ? Oui c’est possible et en Allemagne le gouvernement a déjà activement utilisé la « Quellen-Telekommunikationsüberwachung » (surveillance des communications à la source) précisément pour passer outre le chiffrement.

Revenons à la distinction entre (2) et (3). La différence principale entre le chiffrement en transit et de bout en bout est que vous n’avez plus besoin de faire confiance au fournisseur de service… FAUX : Dans presque tous les cas, la personne qui fait tourner le serveur est la même que celle qui fournit le programme. Donc forcément, vous devez croire que le logiciel fait bien ce qu’il dit faire. Ou plutôt, il doit y avoir des moyens sociaux et techniques qui vous donnent suffisamment de certitude que le logiciel est digne de confiance. Sinon, la valeur ajoutée du chiffrement de bout en bout est bien maigre.

linux-hedi-magroun-auf-2008-11-638

La liberté des logiciels

C’est maintenant que le logiciel libre entre en jeu. Si le code source est publié, il y aura un grand nombre de hackers et de volontaires pour vérifier que le programme chiffre vraiment le contenu. Bien que ce contrôle public ne puisse vous donner une sécurité parfaite, ce processus est largement reconnu comme étant le meilleur pour assurer qu’un programme est globalement sûr et que les problèmes de sécurité sont découverts (et aussi corrigés). Le logiciel libre permet aussi de créer des versions non officielles ou rivales de l’application de messagerie, qui seront compatibles. S’il y a certaines choses que vous n’aimez pas ou auxquelles vous ne faites pas confiance dans l’application officielle, vous pourrez alors toujours en choisir une autre et continuer de chatter avec vos amis.

Certaines compagnies comme Threema qui ne fournissent pas leurs sources assurent évidemment qu’elles ne sont pas nécessaires pour avoir confiance. Elles affirment que leur code a été audité par une autre compagnie (qu’ils ont généralement payée pour cela), mais si vous ne faites pas confiance à la première, pourquoi faire confiance à une autre engagée par celle-ci ? Plus important, comment savoir que la version vérifiée par le tiers est bien la même version que celle installée sur votre téléphone ? (Vous recevez des mises à jours régulières ou non ?)

Cela vaut aussi pour les gouvernements et les entités publiques qui font ce genre d’audits. En fonction de votre modèle de menace ou de vos suppositions sur la société, vous pourriez être enclins à faire confiance aux institutions publiques plus qu’aux institutions privées (ou inversement), mais si vous regardez vers l’Allemagne par exemple, avec le TÜV il n’y a en fait qu’une seule organisation vérificatrice, que ce soit sur la valeur de confiance des applications de messagerie ou concernant la quantité de pollution émise par les voitures. Et nous savons bien à quoi cela a mené !

Capture du 2016-06-26 20-20-04

Jeu gratuit à imprimer du site turbulus.com

La confiance

Quand vous décidez si vous faites confiance à un tiers, vous devez donc prendre en compte :

  • la bienveillance : le tiers ne veut pas compromettre votre vie privée et/ou il est lui-même concerné
  • la compétence : le tiers est techniquement capable de protéger votre vie privée et d’identifier et de corriger les problèmes
  • l’intégrité : le tiers ne peut pas être acheté, corrompu ou infiltré par des services secrets ou d’autres tiers malveillants

Après les révélations de Snowden, il est évident que le public est le seul tiers qui peut remplir collectivement ces prérequis ; donc la mise à disposition publique du code source est cruciale. Cela écarte d’emblée WhatsApp, Google Allo et Threema.

« Attendez une minute… mais n’existe-t-il aucun autre moyen de vérifier que les données qui transitent sont bien chiffrées ? » Ah, bien sûr qu’il en existe, comme Threema le fera remarquer, ou d’autres personnes pour WhatsApp. Mais l’aspect important, c’est que le fournisseur de service contrôle l’application sur votre appareil, et peut intercepter les messages avant le chiffrement ou après le déchiffrement, ou simplement « voler » vos clés de chiffrement. « Je ne crois pas que X fasse une chose pareille. » Gardez bien à l’esprit que, même si vous faites confiance à Facebook ou Google (et vous ne devriez pas), pouvez-vous vraiment leur faire confiance pour ne pas obéir à des décisions de justice ? Si oui, alors pourquoi vouliez-vous du chiffrement de bout en bout ? « Quelqu’un s’en apercevrait, non ? » Difficile à dire ; s’ils le faisaient tout le temps, vous pourriez être capable de vous en apercevoir en analysant l’application. Mais peut-être qu’ils font simplement ceci :

si (listeDeSuspects.contient(utilisateurID))
 envoyerClefSecreteAuServeur() ;

Alors seules quelques personnes sont affectées, et le comportement ne se manifeste jamais dans des « conditions de laboratoire ». Ou bien la génération de votre clé est trafiquée, de sorte qu’elle soit moins aléatoire, ou qu’elle adopte une forme plus facile à pirater. Il existe plusieurs approches, et la plupart peuvent facilement être déployées dans une mise à jour ultérieure, ou cachée parmi d’autres fonctionnalités. Notez bien également qu’il est assez facile de se retrouver dans la liste de suspects, car le règlement actuel de la NSA assure de pouvoir y ajouter plus de 25 000 personnes pour chaque suspect « originel ».

À la lumière de ces informations, on comprend qu’il est très regrettable que Open Whisper Systems et Moxie Marlinspike (le célèbre auteur de Signal, mentionné précédemment) fassent publiquement les louanges de Facebook et de Google, augmentant ainsi la confiance en leurs applications [bien qu’il ne soit pas mauvais en soi qu’ils aient aidé à mettre en place le chiffrement, bien sûr]. Je suis assez confiant pour dire qu’ils ne peuvent pas exclure un des scénarios précédents, car ils n’ont pas vu le code source complet des applications, et ne savent pas non plus ce que vont contenir les mises à jour à l’avenir – et nous ne voudrions de toutes façons pas dépendre d’eux pour nous en assurer !

La messagerie Signal

« OK, j’ai compris. Je vais utiliser des logiciels libres et open source. Comme le Signal d’origine ». C’est là que ça se complique. Bien que le code source du logiciel client Signal soit libre/ouvert, il dépend d’autres composants non libres/fermés/propriétaires pour fonctionner. Ces composants ne sont pas essentiels au fonctionnement, mais ils (a) fournissent des métadonnées à Google (plus de détails sur les métadonnées plus loin) et (b) compromettent l’intégrité de votre appareil.

Le dernier point signifie que si même une petite partie de votre application n’est pas digne de confiance, alors le reste ne l’est pas non plus. C’est encore plus critique pour les composants qui ont des privilèges système, puisqu’ils peuvent faire tout et n’importe quoi sur votre téléphone. Et il est particulièrement impossible de faire confiance à ces composants non libres qui communiquent régulièrement des données à d’autres ordinateurs, comme ces services Google. Certes, il est vrai que ces composants sont déjà inclus dans la plupart des téléphones Android dans le monde, et il est aussi vrai qu’il y a très peu d’appareils qui fonctionnent vraiment sans aucun composant non libre, donc de mon point de vue, ce n’est pas problématique en soi de les utiliser quand ils sont disponibles. Mais rendre leur utilisation obligatoire implique d’exclure les personnes qui ont besoin d’un niveau de sécurité supérieur (même s’ils sont disponibles !) ; ou qui utilisent des versions alternatives plus sécurisées d’Android, comme CopperheadOS ; ou simplement qui ont un téléphone sans ces services Google (très courant dans les pays en voie de développement). Au final, Signal créé un « effet réseau » qui dissuade d’améliorer la confiance globale d’un appareil mobile, parce qu’il punit les utilisateurs qui le font. Cela discrédite beaucoup de promesses faites par ses auteurs.

Et voici le pire : Open Whisper Systems, non seulement, ne supporte pas les systèmes complètements libres, mais a également menacé de prendre des mesures légales afin d’empêcher les développeurs indépendants de proposer une version modifiée de l’application client Signal qui fonctionnerait sans les composants propriétaires de Google et pourrait toujours interagir avec les autres utilisateurs de Signal ([1] [2] [3]). À cause de cela, des projets indépendants comme LibreSignal sont actuellement bloqués. En contradiction avec leur licence libre, ils s’opposent à tout client du réseau qu’ils ne distribuent pas. De ce point de vue, l’application Signal est moins utilisable et moins fiable que par exemple Telegram qui encourage les clients indépendants à utiliser leurs serveurs et qui propose des versions entièrement libres.

Juste pour que je ne donne pas de mauvaise impression : je ne crois pas qu’il y ait une sorte de conspiration entre Google et Moxie Marlinspike, et je les remercie de mettre au clair leur position de manière amicale (au moins dans leur dernière déclaration), mais je pense que la protection agressive de leur marque et leur insistance à contrôler tous les logiciels clients de leur réseau met à mal la lutte globale pour des communications fiables.

Décentralisation, contrôle par les distributeurs et métadonnées

Un aspect important d’un réseau de communication est sa topologie, c’est-à-dire la façon dont le réseau est structuré. Comme le montre l’image ci-dessous, il y a plusieurs approches, toutes (plus ou moins) largement répandues. La section précédente concernait ce qui se passe sur votre téléphone, alors que celle-ci traite de ce qui se passe sur les serveurs, et du rôle qu’ils jouent. Il est important de noter que, même dans des réseaux centralisés, certaines communications ont lieu en pair-à-pair (c’est-à-dire sans passer par le centre) ; mais ce qui fait la différence, c’est qu’il nécessitent des serveurs centraux pour fonctionner.

Réseaux centralisés

Les réseaux centralisés sont les plus courants : toutes les applications mentionnées plus haut (WhatsApp, Telegram, Signal, Threema, Allo) reposent sur des réseaux centralisés. Bien que beaucoup de services Internet ont été décentralisés dans le passé, comme l’e-mail ou le World Wide Web, beaucoup de services centralisés ont vu le jour ces dernières années. On peut dire, par exemple, que Facebook est un service centralisé construit sur la structure WWW, à l’origine décentralisée.

Les réseaux centralisés font souvent partie d’une marque ou d’un produit plus global, présenté comme une seule solution (au problème des SMS, dans notre cas). Pour les entreprises qui vendent ou qui offrent ces solutions, cela présente l’avantage d’avoir un contrôle total sur le système, et de pouvoir le changer assez rapidement, pour offrir (ou imposer) de nouvelles fonctionnalités à tous les utilisateurs.

Même si l’on suppose que le service fournit un chiffrement de bout en bout, et même s’il existe une application cliente en logiciel libre, il reste toujours les problèmes suivants :

métadonnées : le contenu de vos messages est chiffré, mais l’information qui/quand/où est toujours accessible pour votre fournisseur de service
déni de service : le fournisseur de service ou votre gouvernement peuvent bloquer votre accès au service

Il y a également ce problème plus général : un service centralisé, géré par un fournisseur privé, peut décider quelles fonctionnalités ajouter, indépendamment du fait que ses utilisateurs les considèrent vraiment comme des fonctionnalités ou des « anti-fonctionnalités », par exemple en indiquant aux autres utilisateurs si vous êtes « en ligne » ou non. Certaines de ces fonctionnalités peuvent être supprimées de l’application sur votre téléphone si c’est du logiciel libre, mais d’autres sont liées à la structure centralisée. J’écrirai peut-être un jour un autre article sur ce sujet.

Métadonnées

Comme expliqué précédemment, les métadonnées sont toutes les données qui ne sont pas le message. On pourrait croire que ce ne sont pas des données importantes, mais de récentes études montrent l’inverse. Voici des exemples de ce qu’incluent les métadonnées : quand vous êtes en ligne, si votre téléphone a un accès internet, la date et l’heure d’envoi des messages et avec qui vous communiquez, une estimation grossière de la taille du message, votre adresse IP qui peut révéler assez précisément où vous vous trouvez (au travail, à la maison, hors de la ville, et cætera), éventuellement aussi des informations liées à la sécurité de votre appareil (le système d’exploitation, le modèle…). Ces informations sont une grande menace contre votre vie privée et les services secrets américains les utilisent réellement pour justifier des meurtres ciblés (voir ci-dessus).

La quantité de métadonnées qu’un service centralisé peut voir dépend de leur implémentation précise. Par exemple, les discussions de groupe avec Signal et probablement Threema sont implémentées dans le client, donc en théorie le serveur n’est pas au courant. Cependant, le serveur a l’horodatage de vos communications et peut probablement les corréler. De nouveau, il est important de noter que si le fournisseur de service n’enregistre pas ces informations par défaut (certaines informations doivent être préservées, d’autres peuvent être supprimées immédiatement), il peut être forcé à enregistrer plus de données par des agences de renseignement. Signal (comme nous l’avons vu) ne fonctionne qu’avec des composants non-libres de Google ou Apple qui ont alors toujours une part de vos métadonnées, en particulier votre adresse IP (et donc votre position géographique) et la date à laquelle vous avez reçu des messages.

Pour plus d’informations sur les métadonnées, regardez ici ou .

Déni de service

Un autre inconvénient majeur des services centralisés est qu’ils peuvent décider de ne pas vous servir du tout s’ils le veulent ou qu’ils y sont contraints par la loi. Comme nombre de services demandent votre numéro lors de l’enregistrement et sont opérés depuis les États-Unis, ils peuvent vous refuser le service si vous êtes cubain par exemple. C’est particulièrement important puisqu’on parle de chiffrement qui est grandement régulé aux États-Unis.

L’Allemagne vient d’introduire une nouvelle loi antiterroriste dont une partie oblige à décliner son identité lors de l’achat d’une carte SIM, même prépayée. Bien que l’hypothèse soit peu probable, cela permettrait d’établir une liste noire de personnes et de faire pression sur les entreprises pour les exclure du service.

Plutôt que de travailler en coopération avec les entreprises, un gouvernement mal intentionné peut bien sûr aussi cibler le service directement. Les services opérés depuis quelques serveurs centraux sont bien plus vulnérables à des blocages nationaux. C’est ce qui s’est passé pour Signal et Telegram en Chine.

Réseaux déconnectés

Lorsque le code source du serveur est libre, vous pouvez monter votre propre service si vous n’avez pas confiance dans le fournisseur. Ça ressemble à un gros avantage, et Moxie Marlinspike le défend ainsi :

Avant vous pouviez changer d’hébergeur, ou même décider d’utiliser votre propre serveur, maintenant les utilisateurs changent simplement de réseau complet. […] Si un fournisseur centralisé avec une infrastructure ouverte modifiait affreusement ses conditions, ceux qui ne seraient pas d’accord ont le logiciel qu’il faut pour utiliser leur propre alternative à la place.

Et bien sûr, c’est toujours mieux que de ne pas avoir le choix, mais la valeur intrinsèque d’un réseau « social » vient des gens qui l’utilisent et ce n’est pas évident de changer si vous perdez le lien avec vos amis. C’est pour cela que les alternatives à Facebook ont tant de mal. Mme si elles étaient meilleures sur tous les aspects, elles n’ont pas vos amis.

Certes, c’est plus simple pour les applications mobiles qui identifient les gens via leur numéro, parce qu’au moins vous pouvez trouver vos amis rapidement sur un nouveau réseau, mais pour toutes les personnes non techniciennes, c’est très perturbant d’avoir 5 applications différentes juste pour rester en contact avec la plupart de ses amis, donc changer de réseau ne devrait qu’être un dernier recours.

Notez qu’OpenWhisperSystems se réclame de cette catégorie, mais en fait ils ne publient que des parties du code du serveur de Signal, de sorte que vous ne soyez pas capables de monter un serveur avec les mêmes fonctionnalités (plus précisément la partie téléphonie manque).

networks_black

Centralisation, réseaux déconnectés, fédération, décentralisation en pair à pair

La fédération

La fédération est un concept qui résout le problème mentionné plus haut en permettant en plus aux fournisseurs de service de communiquer entre eux. Donc vous pouvez changer de fournisseur, et peut-être même d’application, tout en continuant à communiquer avec les personnes enregistrées sur votre ancien serveur. L’e-mail est un exemple typique d’un système fédéré : peu importe que vous soyez tom@gmail.com ou jeanne@yahoo.com ou même linda@serveur-dans-ma-cave.com, tout le monde peut parler avec tout le monde. Imaginez combien cela serait ridicule, si vous ne pouviez communiquer qu’avec les personnes qui utilisent le même fournisseur que vous ?

L’inconvénient, pour un développeur et/ou une entreprise, c’est de devoir définir publiquement les protocoles de communication, et comme le processus de standardisation peut être compliqué et très long, vous avez moins de flexibilité pour modifier le système. Je reconnais qu’il devient plus difficile de rendre les bonnes fonctionnalités rapidement disponibles pour la plupart des gens, mais comme je l’ai dit plus haut, je pense que, d’un point de vue de la vie privée et de la sécurité, c’est vraiment une fonctionnalité, car plus de gens sont impliqués et plus cela diminue la possibilité pour le fournisseur d’imposer des fonctionnalités non souhaitées aux utilisateurs ; mais surtout car cela fait disparaître « l’effet d’enfermement ». Cerise sur le gâteau, ce type de réseau produit rapidement plusieurs implémentations du logiciel, à la fois pour l’application utilisateur et pour le logiciel serveur. Cela rend le système plus robuste face aux attaques et garantit que les failles ou les bugs présents dans un logiciel n’affectent pas le système dans son ensemble.

Et, bien sûr, comme évoqué précédemment, les métadonnées sont réparties entre plusieurs fournisseurs (ce qui rend plus difficile de tracer tous les utilisateurs à la fois), et vous pouvez choisir lequel aura les vôtres, voire mettre en place votre propre serveur. De plus, il devient très difficile de bloquer tous les fournisseurs, et vous pouvez en changer si l’un d’entre eux vous rejette (voir « Déni de service » ci-dessus).

Une remarque au passage : il faut bien préciser que la fédération n’impose pas que des métadonnées soient vues par votre fournisseur d’accès et celui de votre pair. Dans le cas de la messagerie électronique, cela représente beaucoup, mais ce n’est pas une nécessité pour la fédération par elle-même, c’est-à-dire qu’une structure fédérée bien conçue peut éviter de partager les métadonnées dans les échanges entre fournisseurs d’accès, si l’on excepte le fait qu’il existe un compte utilisateur avec un certain identifiant sur le serveur.

XMPP_logo.svg_

Alors est-ce qu’il existe un système identique pour la messagerie instantanée et les SMS ? Oui, ça existe, et ça s’appelle XMPP. Alors qu’initialement ce protocole n’incluait pas de chiffrement fort, maintenant on y trouve un chiffrement du même niveau de sécurité que pour Signal. Il existe aussi de très bonnes applications pour mobile sous Android (« Conversations ») et sous iOS (« ChatSecure »), et pour d’autres plateformes dans le monde également.

Inconvénients ? Comme pour la messagerie électronique, il faut d’abord vous enregistrer pour créer un compte quelque part et il n’existe aucune association automatique avec les numéros de téléphone, vous devez donc convaincre vos amis d’utiliser ce chouette nouveau programme, mais aussi trouver quels fournisseur d’accès et nom d’utilisateur ils ont choisis. L’absence de lien avec le numéro de téléphone peut être considérée par certains comme une fonctionnalité intéressante, mais pour remplacer les SMS ça ne fait pas l’affaire.

La solution : Kontalk, un client de messagerie qui repose sur XMPP et qui automatise les contacts via votre carnet d’adresses. Malheureusement, cette application n’est pas encore aussi avancée que d’autres mentionnées plus haut. Par exemple, il lui manque la gestion des groupes de discussion et la compatibilité avec iOS. Mais Kontalk est une preuve tangible qu’il est possible d’avoir avec XMPP les mêmes fonctionnalités que l’on trouve avec WhatsApp ou Telegram. Selon moi, donc, ce n’est qu’une question de temps avant que ces solutions fédérées ne soient au même niveau et d’une ergonomie équivalente. Certains partagent ce point de vue, d’autres non.

Réseaux pair à pair

Les réseaux pair à pair éliminent complètement le serveur et par conséquent toute concentration centralisée de métadonnées. Ce type de réseaux est sans égal en termes de liberté et il est pratiquement impossible à bloquer par une autorité. ToX est un exemple d’application pair à pair, ou encore Ricochet (pas pour mobile cependant), et il existe aussi Briar qui est encore en cours de développement, mais ajoute l’anonymat, de sorte que même votre pair ne connaît pas votre adresse IP. Malheureusement il existe des problèmes de principe liés aux appareils mobiles qui rendent difficile de maintenir les nombreuses connexions que demandent ces réseaux. De plus il semble impossible pour le moment d’associer un numéro de téléphone à un utilisateur, si bien qu’il est impossible d’avoir recours à la détection automatique des contacts.

Je ne crois pas actuellement qu’il soit possible que ce genre d’applications prenne des parts de marché à WhatsApp, mais elles peuvent être utiles dans certains cas, en particulier si vous êtes la cible de la surveillance et/ou membre d’un groupe qui décide collectivement de passer à ces applications pour communiquer, une organisation politique par exemple.

 

En deux mots

  • La confidentialité de nos données privées est l’objet d’un intérêt accru et les utilisateurs cherchent activement à se protéger mieux.
  • On peut considérer que c’est un bon signe quand les distributeurs principaux de logiciels comprennent qu’ils doivent réagir à cette situation en ajoutant du chiffrement à leurs logiciels ; et qui sait, il est possible que ça complique un peu la tâche de la NSA.
  • Toutefois, il n’y a aucune raison de leur faire plus confiance qu’auparavant, puisqu’il n’existe aucun moyen à notre disposition pour savoir ce que font véritablement les applications, et parce qu’il leur reste beaucoup de façons de nous espionner.
  • Si en ce moment vous utilisez WhatsApp, Skype, Threema ou Allo et que vous souhaitez avoir une expérience comparable, vous pouvez envisager de passer à Telegram ou Signal. Ils valent mieux que les précédents (pour diverses raisons), mais ils sont loin d’être parfaits, comme je l’ai montré. Nous avons besoin à moyen et long terme d’une fédération.
  • Même s’ils nous paraissent des gens sympas et des hackers surdoués, nous ne pouvons faire confiance à OpenWhisperSystemspour nous délivrer de la surveillance, car ils sont aveugles à certains problèmes et pas très ouverts à la coopération avec la communauté.
  • Des trucs assez sympas se préparent du côté du XMPP, surveillez Conversations, chatSecure et Kontalk. Si vous le pouvez, soutenez-les avec du code, des dons et des messages amicaux.
  • Si vous souhaitez une approche sans aucune métadonnée et/ou anonymat, essayez Tor ou ToX, ou attendez Briar.

 


Dégooglisez votre entourage en quelques tutos-vidéos !

Les « framachins » se suivent et ne se ressemblent pas… et il est parfois difficile de les connaître tous et d’en faire profiter tout le monde autour de soi. Qu’à cela ne tienne, nous avons une communauté de bénévoles formidables qui prennent de bien belles initiatives sur le forum des Framacolibris.

Frédéric Véron, qui allie par ailleurs librisme et SVT, ainsi que Arpinux, qui œuvre aussi sur la distribution GNU-Linux pour débutants HandyLinux, nous ont donc concocté de mini-tuto-vidéos pour apprendre à utiliser certains de nos services… et montrer combien il peut être simple de commencer à se Dégoogliser.

Toute l’équipe de Framasoft tient à les remercier chaleureusement de leurs initiatives, ainsi que toutes ces personnes qui, souvent dans l’ombre, contribuent et participent aux projets que nous vous présentons…

Framapad, rédigez collaborativement

  • une vidéo CC-BY-SA Frédéric Véron
  • Télécharger la vidéo
  • Son lien sur Framatube
  • Code pour l’intégrer à votre site :
    <video poster="https://framatube.org/images/media/992l.jpg" controls="controls" width="540" height="360"><source src="https://framatube.org/blip/framapad_1.webm" type="video/webm" /><source src="https://framatube.org/blip/framapad_1.mp4" type="video/mp4" /></video>

Framavox, prenez des décisions ensemble

  • une vidéo CC-BY-SA Frédéric Véron
  • Télécharger la vidéo
  • Son lien sur Framatube
  • Code pour l’intégrer à votre site :
    <video poster="https://framatube.org/images/media/993l.jpg" controls="controls" width="540" height="360"><source src="https://framatube.org/blip/Framavox.webm" type="video/webm" /><source src="https://framatube.org/blip/Framavox.mp4" type="video/mp4" /></video>

Framadrop, partagez vos fichiers

  • une vidéo CC-BY-SA Arpinux
  • Télécharger la vidéo
  • Son lien sur Framatube
  • Code pour l’intégrer à votre site :
    <video poster="https://framatube.org/images/media/988l.jpg" controls="controls" width="540" height="360"><source src="https://framatube.org/blip/framadrop.webm" type="video/webm" /><source src="https://framatube.org/blip/framadrop.mp4" type="video/mp4" /></video>

Framapic, hébergez vos images

  • une vidéo CC-BY-SA Arpinux
  • Télécharger la vidéo
  • Son lien sur Framatube
  • Code pour l’intégrer à votre site :
    <video poster="https://framatube.org/images/media/989l.jpg" controls="controls" width="540" height="360"><source src="https://framatube.org/blip/framapic.webm" type="video/webm" /><source src="https://framatube.org/blip/framapic.mp4" type="video/mp4" /></video>

Framalink, raccourcissez vos adresses web

  • une vidéo CC-BY-SA Arpinux
  • Télécharger la vidéo
  • Son lien sur Framatube
  • Code pour l’intégrer à votre site :
    <video poster="https://framatube.org/images/media/990l.jpg" controls="controls" width="540" height="360"><source src="https://framatube.org/blip/framalink.webm" type="video/webm" /><source src="https://framatube.org/blip/framalink.mp4" type="video/mp4" /></video>

Framabin, partagez et protégez vos secrets

  • une vidéo CC-BY-SA Arpinux
  • Télécharger la vidéo
  • Son lien sur Framatube
  • Code pour l’intégrer à votre site :
    <video poster="https://framatube.org/images/media/991l.jpg" controls="controls" width="540" height="360"><source src="https://framatube.org/blip/framabin.webm" type="video/webm" /><source src="https://framatube.org/blip/framabin.mp4" type="video/mp4" /></video>

Bonus : tous les Frama-services à portée de doigt !

JosephK, qui bidouille le bootstrap comme personne, nous a mitonné une version alternative de notre page d’accueil Framasoft.org. Désormais, en cliquant sur l’onglet “accès rapide”, vous verrez apparaître tous nos projets sous forme d’icônes… histoire de garder les Frama-services à portée de clic… et de doigts !

Cliquez sur l'image pour découvrir cette page d'accueil

Cliquez sur l’image pour découvrir cette page d’accueil

 


Une nouvelle Framakey Mint, des stickers et du Framabook sont EnVenteLibre !

Le libre fait bien souvent l’objet… d’objets !  Plus que des Frama-goodies (même si c’est, aussi, un moyen de nous soutenir) ce sont là des projets de longue date qui prennent enfin forme…

Au menu des nouveautés, un Framabook, une Framakey et des stickers !

Logiciels et Objets Libres, le guide pour apprendre à animer votre communauté !

cliquez sur la couverture pour acheter la version papier sur EnVenteLibre

cliquez sur la couverture pour acheter la version papier sur EnVenteLibre

Et voici un nouveau Framabook (dont on vous a déjà parlé dans le framablog) qui vient compléter une petite collection de manuels spécialisés dans l’animation de communautés de développement.

Écrit par une équipe de choc (Patrick Guillaud, Stéphane Ubéda, et Stéphane Ribas), il est le fruit de l’expérience des chercheurs et développeurs d’INRIA travaillant sur des projets ouverts dans le domaine du numérique.

Vous cherchez à renforcer vos compétences dans l’animation et la gestion d’une communauté ? Vous avez besoin d’une aide méthodologique ? Ce guide (accompagné d’interview et de cas concrets) est fait pour vous !

Pour en savoir plus sur Logiciels et Objets Libres :

La Framakey est de retour… avec Linux Mint !

De retour après une longue absence, la Framakey revient avec une clé USB 3 de 16 Go contenant la distribution Linux Mint 17.3 entièrement en français.

Comme pour les précédentes éditions, elle offre un mode persistant qui vous permettra d’ajouter vos programmes à cette distribution et de la personnaliser selon vos envies, pour toujours emporter votre bureau avec vous.

Cliquez sur l'image pour l'acheter sur EnVenteLibre

Cliquez sur l’image pour l’acheter sur EnVenteLibre

Cette fois aussi, la clé propose l’accès à de nombreux logiciels dits « portables ». Ainsi, la clé contient plus d’une quarantaine de logiciels libres, parmi les plus courants, prêts à l’emploi directement depuis la clé sans installation préalable.

Emmenez dans votre poche, en moins de 10 grammes, une « boîte à outils » logicielle partout où vous irez !

Retrouvez la Framakey Mint…

Des stickers pour Dégoogliser votre entourage !

C’était une blague récurrente, chez Framasoft : on n’est pas foutus de (re-)faire des autocollants, tout occupés que nous sommes à Dégoogliser Internet ! On s’est dit que nous pourrions allier les deux, et créer des stickers qui feraient parler votre entourage, histoire que vous les dégooglisiez !

Les neurones de l’équipe, et les doigts de fée de Gab, se sont activés sur Inkscape pour créer une série de six autocollants rectangulaires, de 8 x 6 centimètres, parodiant les panneaux d’avertissement qui nous entourent :

GAFAM : We <3 your Data Warning : Don’t feed the Google Apple : Kids, don’t do drugs Facebook is watching you Attention, Amazon très méchant Microsoft : Do you need a backdoor ?

Ces autocollants seront distribués à prix libre sur nos stands et lors de nos diverses rencontres, mais vous pouvez aussi les ajouter à vos commandes EnVenteLibre (à 0.50 € l’unité ou 2.50 € le lot des six).

Vous pouvez aussi télécharger les fichiers images (sous CC-BY-SA) sur ce blog et les retrouver sur la page « médias » du site Dégooglisons Internet !

Le fameux autocollant Framasoft a été quant à lui refait, dans une nouvelle version, un joli rond de 6 cm orné de notre nouveau logo concocté par JosephK !

Pour les retrouver sur EnVenteLibre (stocks limités) :


AbulÉdu : début d’une renaissance ?

lundi 20 juin 2016 par Cyrille Largillier — Éducation, Framasoft, G.A.F.A.M., Interview, Libres Logiciels, Libres Services, AbdulEdu, Planet, PlanetEdu, RezoTIC

Si vous vous intéressez au libre pour l’école primaire, vous connaissez forcément AbulÉdu. Si ce n’est pas le cas, vous pouvez vous rafraîchir la mémoire avec les précédents articles parus ici même : le premier et le deuxième.
Deux grosses annonces sont tombées ces derniers jours dans l’écosystème AbulÉdu ; une mauvaise et une bonne qui, nous l’espérons, deviendra excellente. Pour nous expliquer tout cela, rencontrons les membres de l’association AbulEdu-fr

Commençons tout de suite par la mauvaise nouvelle, la société RyXeo, qui édite la solution libre AbulÉdu, est en liquidation judiciaire après 13 ans d’existence. Pour quelles raisons ?

RyXéo, la fin d'une histoire, mais l'aventure continue !

RyXéo, la fin d’une histoire, mais l’aventure continue !

Les grandes catastrophes sont souvent provoquées par une multitude de petits problèmes, c’est ce qui est arrivé à RyXéo :

  • un projet sans doute trop grand pour une petite équipe de 8 personnes sans ressource financière autre que ses clients et quelques petites subventions alors que le budget annuel devrait tourner dans les 500 000 €, on s’en est tiré avec à peu près la moitié,
  • des partenaires qui ne portent pas les valeurs du libre et avec lesquels nous avons perdu beaucoup de temps à essayer de faire comprendre que c’est pourtant la seule chose importante pour l’école,
  • des clients (mairies) qui n’utilisent pas ce pourquoi ils paient et ont tendance à chercher où gratter quelques centaines d’euros par an pour réduire leurs dépenses (réduction liée à la baisse des dotations de l’état)
  • des politiques publiques chaotiques : parfois on annonce que le libre est une bonne chose (1er ministre) et ensuite on signe un partenariat avec Microsoft (Éducation nationale), les utilisateurs sont perdus et les responsables des commandes publiques ne savent plus ce qu’il faut faire ;
  • il en va de même sur les annonces des dotations budgétaires : exemple le 2 juin le président annonce que finalement la dotation aux mairies sera réévaluée … conséquence les mairies ne savent pas si elles peuvent investir ou non, et l’école passe souvent dans les derniers choix d’investissements… et l’informatique scolaire encore bien après,
  • une « trop grande » éthique de la part de nos relais à l’intérieur de l’institution qui sont toujours un peu embêtés lorsqu’ils parlent d’AbulÉdu et ont l’impression d’être le « commercial de RyXéo » alors que leurs collègues ne se privent pas de faire de la pub pour les GAFAM à tour de bras. La fin de Ryxeo va leur donner beaucoup d’oxygène, ils ne risqueront plus d’être coincés entre leur devoir de réserve de fonctionnaire et l’existence d’une société commerciale qui vend AbulÉdu,
  • quasi zéro budget communication pour Ryxeo, seul le bouche à oreille nous a permis de nous développer,
  • une trop grande gentillesse et « compréhension » pour toutes ces « petites mairies à petit budget » à qui nous avons consenti des heures de hotline sans les facturer alors qu’il fallait bien payer les salaires correspondant à ce service,
  • l’impossibilité de licencier un membre de l’équipe, chacun étant indispensable et surtout le coût lié à un licenciement économique n’était pas possible (ce genre de calcul est un peu complexe à comprendre mais grosso-modo quand on licencie un salarié pour raison économique, il coûte d’un coup environ 4 mois de salaire… ce qui représente une dépense instantanée souvent impossible à assumer sur la trésorerie disponible),
  • le lancement des tablettes, produit super prometteur mais pour lequel nous avions besoin d’un investissement … qui n’est jamais venu.

Bref, tout ceci mis bout à bout nous a conduit à la catastrophe qu’on connaît. Ajoutez une baisse d’implication commerciale du patron de la boite qui s’est recentré sur la technique depuis plusieurs mois et vous avez malheureusement un cocktail détonant.

 

Une des difficultés n’est-elle pas également de s’adresser aux écoles primaires et donc aux mairies ? Les sociétés qui proposent des solutions aux collèges et lycées ont plus de facilité.

Je ne pense hélas pas que nous verrons beaucoup de collèges équipés avec des solutions basées sur le logiciel libre. Effectivement certains collèges sont équipés avec des serveurs basés sur des solutions libres mais la plupart des postes individuels sont sous windows. Et le récent accord n’est pas prêt de changer la donne.

 

Treize ans, cela reste une superbe aventure. Une anecdote, un souvenir particulier à nous faire partager ?

Des tonnes. La plus intéressante c’est l’anecdote qui porte le nom de… RyXéo tout simplement : c’est qu’on a prouvé que c’était possible de vivre correctement d’un rêve, d’une utopie, qu’on peut facturer pour du logiciel libre, qu’on peut le faire, qu’il ne faut pas être résigné à acheter des produits en conserve et à les consommer comme des programmes télévisés. Qu’on peut se prendre en main et qu’on peut prendre en main l’avenir numérique des outils d’éducation de nos enfants… C’est possible, on l’a fait, on le prouvait jour après jour. Une boite de 8 personnes qui tient plus de 10 ans c’est pas une coïncidence, c’est pas un hasard, c’est pas un « accident », c’est que ça marche pour de vrai.

 

RyXeo étant en liquidation, c’est la fin d’AbulÉdu ?

Le projet AbulÉdu n’est pas mort, c’est un projet issu du monde associatif et porté par une communauté. RyXéo en était certes le moteur, puisqu’il a permis de salarier développeurs et graphistes et de faire avancer ce projet tout en le rendant attractif, mais il continuera sa route avec deux autres moteurs identifiés, les associations AbulÉdu-fr et Abul et peut-être d’autres. C’est une des forces du logiciel libre, il nous permet cette continuité et de rebondir.

 

Quel va être justement le rôle de l’association AbulÉdu-fr ?

Pour être complet, il y a deux associations qui unissent leurs forces pour la continuité du projet AbulÉdu : l’association AbulÉdu-Fr mais aussi l’Abul qui compte parmi les pionniers dans la promotion du logiciel libre en France. Dans cette nouvelle gouvernance qu’il va falloir inventer, AbulÉdu-fr peut s’appuyer sur son savoir faire autour des usages et des relations avec les utilisateurs, l’Abul quant à elle pourra se concentrer sur l’infrastructure technique.

Abul et AbulÉdu-fr : deux associations pour soutenir le projet AbulÉdu avec vous.

Abul et AbulÉdu-fr : deux associations pour soutenir le projet AbulÉdu avec vous.

 

Sans être exhaustif, pouvez-vous nous présenter quelques grands projets mis en place par AbulÉdu-fr ?

Le premier qui me vient à l’esprit est Babytwit tant son succès a été rapide et grandissant. Il s’agit d’un site de micro-blogging libre et éthique dédié principalement à la communauté éducative. Une alternative à Twitter dont la publicité est absente et où les données personnelles des utilisateurs ne sont pas monnayées. Je pourrais également citer QiRo, site de questions-réponses où tout le monde peut poser une question ou apporter une réponse. Comment ne pas également parler de data.abuledu.org, banque de ressources brutes sous licences libres (dont Framasoft héberge d’ailleurs un miroir) ?

À ce propos, j’aimerais souligner la partie plus « invisible » de l’activité des membres de l’association : « data » rassemble 30 000 ressources qui ont toutes été proposées, décrites, indexées et modérées par la communauté. Certains membres de l’association accompagnent régulièrement des classes dans la mise en œuvre de projets numériques, d’autres sont très présents sur Babytwit et y animent des activités ou répondent aux messages des élèves.

Comme il ne s’agit pas d’être exhaustif, je ne parlerai pas de la rédaction de tutoriels ou de documentations, des comptes-rendus d’expérimentation, de la prescription de nouveaux services…

Qiro, le service de questions / réponses de l'association AbulÉdu-fr

Qiro, le service de questions / réponses de l’association AbulÉdu-fr

 

Vous lancez donc, et c’est la bonne nouvelle, une campagne de financement participatif. Avec quels objectifs ?

L’enjeu primordial est de rendre accessibles un ensemble de ressources pédagogiques et d’outils numériques en dehors de toutes pressions commerciales, au nom de la neutralité, de l’éthique et de l’idée que l’on se fait de l’éducation. Pour y contribuer nous pensons essentiel de passer d’un modèle économique d’éditeur de logiciels à un modèle associatif où chaque nouveau développement ne sera financé qu’une seule fois pour être ensuite disponible pour tous. Cela implique de trouver d’autres moyens de développement de nos ressources, mais aussi d’adapter les ressources actuelles à ce nouveau fonctionnement. C’est pourquoi nous visons deux paliers (l’un à 25000€ et l’autre à 50000€) dont vous trouverez les détails ici sur la page de la campagne.

Il faut sauver AbulÉdu et nous avons besoin de votre aide financière pour cela.

Campagne de financement participatif pour le projet AbulÉdu.

Campagne de financement participatif pour le projet AbulÉdu.

 

Cette année (oui, dans l’éducation nationale on parle en année scolaire) on a beaucoup entendu parler de l’éducation nationale pour ses liens très étroits avec des logiciels privateurs. Le ministère a-t-il connaissance du projet AbulÉdu et de sa pertinence pour ses écoles ?

Oui, le projet AbulÉdu est connu au ministère. Le serveur AbulÉdu par exemple est référencé dans le guide pratique de mise en place du filtrage des sites Internet sur le site EducNet.

De plus, suite à l’accord passé entre Microsoft et le ministère au mois de novembre dernier nous avons écrit au ministère pour exprimer notre sentiment vis à vis de ce partenariat et également rappeler l’existence du projet AbulÉdu. Au mois de janvier nous avons été reçus par un représentant de la Direction du Numérique Éducatif. Nous avons pu présenter le projet AbulÉdu dans son ensemble, notre interlocuteur était très attentif. Enfin, nous avons constitué un dossier de demande de subvention au mois de mars. La balle est maintenant dans le camp du ministère, nous saurons prochainement si un projet tel qu’AbulÉdu a sa place dans les écoles françaises.

 

À votre avis, quels sont les principaux freins de la percée du logiciel libre dans l’éducation ?

À mon avis, le souci principal est lié au « point de vue » ou plutôt au paradigme : le logiciel libre porte des valeurs là où le logiciel propriétaire s’appréhende d’un point de vue économique. Le logiciel libre ouvre son code source pour que chacun puisse se l’approprier, le modifier selon ses besoins et bien sûr le redistribuer là où le logiciel propriétaire verrouille tout, empêche toute diffusion autrement que par ses réseaux et tant pis s’il ne correspond pas tout à fait à tes besoins : soit tu changes de besoin, soit tu achètes la prochaine version.

Le logiciel libre refuse l’exploitation et la revente des données des utilisateurs, là où le logiciel propriétaire en fait un commerce démesuré.

Malheureusement, de nos jours, on préfère parler de données économiques brutes que de valeurs éthiques.

 

Comme vous le savez, à Framasoft, on essaie de sensibiliser à l’emprise croissante des GAFAM (Google, Apple, Facebook, Amazon, Microsoft) dans tous les aspects de notre vie. Quand on parle GAFAM et éducation, on pense naturellement à Microsoft ou Apple. Mais Google perce de plus en plus avec des solutions comme Classrooms ou OpenOnline. Pour l’instant, Google Education vise plutôt le marché universitaire, mais n’a pas caché son ambition de couvrir l’ensemble des cycles. Les solutions Google commencent-elles à apparaître sur vos radars ?

Actuellement, le 1er degré (élèves de maternelle jusqu’au CM2) n’est pas concerné par Google Classrooms ou OpenOnline. Je devrais dire, n’est pas encore concerné. En effet, un appel à projet visant l’équipement des collégiens et des écoliers en EIM (équipement mobile individuel) a été lancé par le ministère, on en est maintenant à la 3e phase. Il y a fort à parier que de nombreux équipements seront basés sur Android offrant ainsi à Google une porte d’entrée dans les écoles.

 

Merci à l’équipe d’AbulÉdu pour cet entretien.

Soutenir AbulÉdu sur sa page de financement participatif.


Pour un requiem libre et athée

La tradition musicale du requiem est dès l’origine inhérente à la liturgie chrétienne au point qu’il faut attendre le XVIIIe siècle pour assister à la création de requiems « de concert », donc exécutés en dehors d’une célébration funèbre à caractère religieux.

Aujourd’hui, Denis Raffin propose d’aller plus loin encore et vient de passer plusieurs années à l’élaboration d’un requiem athée, qui comme il nous l’explique, vise à rendre hommage au souvenir des disparus en exaltant plutôt… la vie, hors de toute transcendance.

Qui plus est, sa création musicale est non seulement libre de références à la divinité mais aussi libre de droits et élaborée avec des logiciels libres. De bonnes raisons pour lui donner la parole et prêter une oreille curieuse à son requiem.

Peux-tu te présenter brièvement et nous dire par quel parcours tu en arrivé à ce projet un peu surprenant ?

2016_06_denis

Je suis un compositeur amateur, épris de musique classique depuis mon enfance. Jusqu’à présent, j’ai surtout composé de courtes pièces pour mon entourage. C’est la première fois que je me lance dans une œuvre d’une telle ampleur. J’ai composé les premières notes en 2013 (il y a 3 ans, oui oui…) et je viens enfin de terminer d’ébaucher les 5 mouvements qui constituent l’œuvre.

Justement, en prenant connaissance de ton projet, maintenant en phase finale, on ne peut s’empêcher de se dire que tu es soit très courageux soit inconscient : s’attaquer à un tel format musical demande de l’estomac, non ? et je ne parle même pas des monuments du genre (Mozart, Brahms, Berlioz, Verdi et tant d’autres… ) qui peuvent impressionner. Tu veux t’inscrire dans l’histoire de la musique à leur suite ?

J’ai toujours adoré les grandes œuvres religieuses, notamment funèbres. On y trouve une noirceur plus ou moins désespérée, mêlée à un fort besoin de consolation et de lumière (de résilience). Il y a peut-être un peu de mégalomanie dans mon projet, je ne le nie pas. Mais en réalité, il s’agit surtout de répondre à un double besoin : celui de m’obliger à dépasser le stade de compositeur du dimanche et celui d’aborder frontalement un thème qui me hante depuis mon adolescence : celui de la finitude de nos existences. J’ai voulu célébrer par une œuvre monumentale un événement très important dans ma propre existence : j’ai fini par admettre que j’allais mourir.

Brrr ce n’est pas très gai tout ça… On peut concevoir le désir de rendre hommage aux disparus, mais pourquoi célébrer la mort ?

Attention, pas de contre-sens ! Je ne célèbre pas la mort ! Mais assumer ma finitude m’a permis de comprendre des choses simples. D’abord que la vie est un bien précieux car éphémère et fragile. En ce sens, il faut savoir la respecter, la protéger, refuser de se contenter d’une vie où on se « laisse vivre ». Et surtout résister aux vols de nos existences que constituent le sur-travail, les guerres, la consommation, etc. Ensuite, nos existences si courtes prennent beaucoup plus de sens quand on les replace au sein de cycles naturels et historiques qui les dépassent. J’appelle, dans Un requiem athée, à « cultiver le grand jardin du monde ». À agir, humblement, chacun à son échelle, à construire un monde meilleur, tout en profitant au mieux de celui qui nous est offert. Il n’y a rien de morbide dans tout ça, non ?

Un requiem athée et libre, mais pas triste !

Un requiem athée et libre, mais pas triste !

 

Comme tu l’exposes en détails sur cette page tu n’es pas le premier à vouloir créer un Requiem athée. Pourquoi ajouter ta version, est-ce qu’il te semble qu’il y a ces dernières années une urgence (la question toujours vive de la laïcité ?) ou bien la naissance de ton projet correspond-elle à un cheminement plus personnel ?

La question de la laïcité, et en particulier de la cohabitation entre religieux et non-religieux, ne fait pas partie de ma démarche. Simplement, il y avait un manque dans l’histoire de la musique : il existe très peu d’œuvres athées traitant du thème de la mort.

Parler aux athées en général n’est d’ailleurs pas une mince affaire, car les athées ne constituent pas une école de pensée homogène. Le cheminement que je propose dans le texte est nécessairement très personnel. Par exemple dans sa dénonciation de l’immanence ou dans son appel non voilé à la rébellion (« La colère de l’Homme »). Cela dit, je n’ai pas hésité à réécrire le 2e mouvement de mon requiem (« Non credo ») lorsque ceux qui ont suivi sa composition l’ont accusé d’un trop grand dogmatisme. J’espère sincèrement que mon texte ne constitue pas un obstacle à l’appréciation de la musique, quels que soient les points de désaccord que puissent avoir mes auditeurs avec mes idées.

Comment définirais-tu ta musique ? On dit souvent que la musique contemporaine est difficile d’accès pour les oreilles non-initiées, est-ce le cas pour ton requiem ?

Pour les connaisseurs, il s’agit d’une écriture qui s’autorise tous les langages : tonal, modal, chromatique et atonal. Pour ceux qui ne sont pas habitués à écouter de la musique classique, disons que c’est une œuvre globalement facile à suivre, mais avec des passages assez ouvertement dissonants. La durée totale est raisonnable pour le néophyte (environ 45 minutes), tout en laissant le temps de s’imprégner d’un univers musical que je souhaite assez riche.

Pourquoi faire le choix de logiciels libres et placer ton œuvre en gestation dans le domaine public ?

Faire-part de liberté sur le site du projet

Faire-part de liberté sur le site du projet

La principale raison du choix de la licence CC-0 est philanthropique : c’est un cadeau que je souhaite faire à l’humanité. Par ailleurs, je suis intimement convaincu que le modèle actuel des droits d’auteur freine la création au lieu de la protéger. Il y a une excellente conférence de Pouhiou sur ce thème.

D’ailleurs, c’est un peu grâce à Pouhiou que je me suis décidé à créer un blog pour présenter ma composition en cours de réalisation. Dans son premier tome du cycle des Noénautes, il expose les interactions qu’il a pu avoir avec ses lecteurs sur son blog tout au long de l’écriture du roman et je me suis dit : et pourquoi pas utiliser ce dispositif pour mon requiem aussi ? Pour ceux que ça intéresse, j’ai exposé ma position dans cet article : vive la musique libre, à bas les droits d’auteur !

Pour ce qui est du choix des logiciels libres pour composer, il s’est imposé de lui-même : j’ai toujours milité pour la diffusion des logiciels libres (y compris dans l’Éducation Nationale à l’époque où j’y ai travaillé) et ça n’aurait pas été cohérent d’utiliser des logiciels privateurs pour réaliser une telle œuvre, non ? J’utilise essentiellement Musescore. même si les fonctionnalités sont un peu limitées par rapport aux gros logiciels payants du commerce. J’envisage d’utiliser Lilypond pour les dernières étapes de la composition (orchestration, cadences non mesurées, mise en page, etc.).

requiem-guitare

Tu as une formation musicale (on s’en doutait) et tu as donc été un temps professeur dans l’Éducation Nationale, mais en ce moment de quoi vis-tu, car on imagine bien que créer un requiem n’est pas une activité très lucrative ?

J’ai été successivement ingénieur du son, professeur de physique-chimie en collège et grand voyageur. Je suis actuellement ouvrier agricole (dans le maraîchage bio). Je compose sur mes temps libres, soir et week-end. Au début du projet, je m’étais mis à temps partiel pour trouver le temps de composer. Clairement, j’aimerais consacrer plus de temps à la composition dans les années qui viennent. Pour une raison simple : si je ne prends pas le temps de composer mes œuvres, qui le fera à ma place ?

De quoi as-tu besoin maintenant pour mener ton projet vers sa phase finale : de contributions techniques, musicales, d’interprètes, d’argent… ? C’est le moment de lancer un appel…

L’étape la plus importante est terminée : toute l’œuvre est ébauchée. On peut d’ailleurs écouter des exports (avec des sons synthétiques) sur le site du projet. Il reste deux étapes avant de pouvoir entendre l’œuvre pour de bon.

D’abord, il faut que j’écrive l’orchestration de l’œuvre. Je n’ai encore jamais eu à faire ça et c’est assez technique. J’apprécierai une aide pour cette étape : j’ai besoin de quelqu’un d’un peu expérimenté pour me relire, me corriger, me faire des suggestions, etc. Je pense m’adresser aux classes d’orchestration des conservatoires pour trouver ce genre de profils.
Ensuite, il faudra réunir des interprètes. Et là, les choses se compliquent… Car il faudra trouver de l’argent pour rémunérer tout ce monde (un orchestre, un chœur et 4 solistes). J’ai plus de questions que de réponses : mon œuvre pourrait-elle intéresser une institution ? Aurais-je un public suffisamment motivé pour réussir un crowdfunding ? J’avoue que ça me soulagerait grandement si quelqu’un de plus compétent que moi pouvait prendre en charge cette partie-là du travail !

Allez on s’écoute le « Non credo » ? Les autres mouvements sont disponibles sur le site de Denis.

Que nos lecteurs mélomanes et musiciens se manifestent et fassent passer le mot : ce projet original et libre mérite d’aboutir à des interprétations publiques et pourquoi pas des enregistrements. À vous de jouer ♫ !


Opération « Dégooglisons » à Nevers les 24/25/26 juin

Mi-avril, les services de la ville de Nevers, dans le cadre de leur Année du Numérique, ont pris contact avec nous pour nous proposer d’animer, avec Nevers Libre (le tout récent GULL local) un événement d’envergure autour de la thématique de la décentralisation d’internet.

On y parlera donc essentiellement de la concentration des pouvoirs des GAFAM (Google, Apple, Facebook, Amazon, Microsoft), mais aussi auto-hébergement, biens communs, et bien évidemment logiciels libres !

Opération Dégooglisons à Nevers

Les temps forts

Nous commencerons dès le vendredi 24 juin par une présentation du manifeste et de la charte de notre futur projet CHATONS, qui sera suivie par une projection-débat du documentaire « Les Nouveaux Loups du Web ». C’est l’occasion pour nous de remercier le cinéMazarin de nous accueillir. Vous pouvez pré-reserver vos places !

Dès le samedi matin et jusqu’au dimanche soir, vous pourrez retrouver à l’Inkub vos structures préférées sur un village du libre : April, Cozy Cloud, FabLab de Clamecy, FFDN, Framasoft, Nevers Libre, La Quadrature du Net, OpenStreetMap, PIQO, SavoirsCom1, Ville et Agglomération de Nevers.

La journée débutera par une introduction au logiciel libre (April), et se poursuivra par la présentation des enjeux de la décentralisation (Framasoft), la démonstration d’outils (Cozy Cloud, notamment), et le cas d’un secteur “non-informatique” impacté (celui de la presse, avec nos amis de NextINpact).

Le dimanche verra sa matinée consacrée à une « carte blanche à Louis Pouzin » inventeur du datagramme, précurseur d’internet et natif de la Nièvre. Il participera notamment à une table ronde sur l’enjeu de la question d’un internet neutre et décentralisé, au côté le La Quadrature, de la Fédération FDN, et bien d’autres. Enfin, le week-end s’achèvera par une dernière table ronde qui visera à prendre un peu de recul en abordant la question des « communs numériques » à l’heure de GAFAM.

Les nouveaux loups du web

Le « off »

Le samedi soir, un BarCamp sera organisé. Pour rappel, un BarCamp est une « non-conférence », donc les sujets ne sont évidemment pas définis, car c’est vous qui décidez

Par ailleurs, en parallèle des conférences, des ateliers s’enchaîneront le samedi et le dimanche, autour du thème de ces journées : contributions à OpenStreetMap ou Wikipédia, utilisation de Cozy Cloud, démonstration d’outils Framasoft, ateliers d’auto-hébergement, etc.

Ces temps sont volontairement ouverts à tou-te-s afin d’avoir un programme « souple » permettant à chacun de participer et de partager ses questions et ses connaissances.

Venez !

Pour nous retrouver, rien de tel qu’une Framacarte

 

Voir en plein écran

Le programme complet

Vendredi 24/06

APRES MIDI

Lieu : Lycée Raoul Follereau, 9 Bd St-Exupéry, Nevers

  • 14H Intervention « Internet et vie privée : je t’aime, moi non plus ? » (Framasoft)

SOIRÉE

Lieu CinéMAZARIN, 120 rue de Charleville, Nevers
  • 20H à 20H30 : Conférence de presse : Annonce manifeste et charte CHATONS, par Framasoft.
  • 20H30 : projection-débat du documentaire « Les Nouveaux Loups du Web », de Cullen Hoback (1h15)

Avez vous déjà lu les conditions générales d’utilisation des données privées présentes sur chaque site internet que vous visitez, ou sur les applications que vous utilisez ? Bien sûr que non. Et pourtant, ces mentions autorisent les entreprises à utiliser vos informations personnelles dans un cadre au delà de votre imagination. Le film vous révèle ce que les entreprises et les gouvernements vous soustraient en toute légalité, à partir du moment où vous avez cliqué sur « J’accepte », et les conséquences scandaleuses qui en découlent. La projection du film sera suivie d’un débat animé par l’association Framasoft.

Samedi 25/06

Lieu : l’Inkub, site Pittié, 5 rue du 13eme de ligne, Nevers

Tout au long de la journée, retrouvez sur le « village associatif » différentes associations qui pourront vous présenter différents aspects du logiciel et de la culture libres. Différents ateliers animés par ces mêmes structures pourront vous permettre de pratiquer (« Comment contribuer à Wikipédia ou OpenStreetMap ? », « Utilisation de CozyCloud », « Créer un fournisseur d’accès à internet libre de proximité », « Mieux contrôler sa vie privée avec Firefox », etc.)

MATIN

  • 10/12H : Conférence « Qu’est ce que le Logiciel libre ? »

Cette conférence vise à présenter au grand public ce qu’est le logiciel libre, son histoire, ainsi que les enjeux de ce mouvement qui est loin de n’être que technique.

Intervenantes : Magali Garnero, Odile Benassy, Association April

APRÈS MIDI

  • 14H/15H30 : conférence « Nos vies privées sont-elles solubles dans les silos de données de Google ? »

L’emprise de Google, Apple, Facebook, Amazon ou Microsoft ne cesse de croître. Non seulement sur internet, mais aussi dans bien d’autres domaines (robotique, automobile, santé, presse, média, etc). L’association Framasoft s’est fixé l’ambitieuse mission de montrer qu’il était possible – grâce au logiciel libre – de résister à la colonisation d’internet et à marchandisation de notre vie privée.

Intervenants : Pierre-Yves Gosset, Pouhiou, Association Framasoft

  • 16H00/17H30 : conférence « Google, un big brother aux pieds d’argile ! »

Cozy permet à n’importe qui d’avoir son serveur web et de l’administrer à travers une interface très simple. Il offre la possibilité d’installer des applications web et de stocker ses données personnelles sur un matériel que l’on maîtrise. Contacts, calendriers, fichiers… Tout est au même endroit !

Intervenant : Benjamin André, CEO et co-fondateur de Cozy Cloud

  • 18H00/19H30 : Paroles croisées « La presse à l’heure des GAFAM »

Tous les secteurs sont impactés par l’omniprésence et la puissance des géants du numérique (Google, Apple, Facebook, Amazon, Microsoft, etc.). La presse n’est pas épargnée. Comment s’adapter aux changements de pratiques des lecteurs ? Comment résister à la pression des plateformes ? Quels sont les modèles économiques existants ou à inventer ? Quels sont les impacts sur le métier de journaliste ? En croisant les expériences d’un journal historiquement “papier” à dimension régional et celui d’un site d’informations spécialisé né sur internet, nous essaieront de mettre en valeur les enjeux d’une presse à traversée par le numérique.

Intervenants : David Legrand, directeur des rédactions de NextInpact, Jean Philippe Berthin, rédacteur en chef du Journal du Centre

Animateur : Pierre-Yves Gosset, Framasoft

A partir de 20H : BARCAMP : « Venez découvrir et contribuer à des projets libres (OpenStreetMap, Wikipédia, Firefox, Cozy, etc.) »
Wikipédia définit le barcamp comme « une non-conférence ouverte qui prend la forme d’ateliers-événements participatifs où le contenu est fourni par les participants qui doivent tous, à un titre ou à un autre, apporter quelque chose au Barcamp. C’est le principe pas de spectateur, tous participants. »

Dimanche 26

Lieu : l’Inkub, site Pittié, 5 rue du 13eme de ligne, Nevers

MATIN

  • 10h à 10h45 : Carte blanche à Louis Pouzin
  • 11H/13h00 : Table ronde citoyenne : “Un internet neutre et relocalisé : quels enjeux pour les territoires ?”

« Le “cloud”, c’est l’ordinateur de quelqu’un d’autre. ». Au travers des regards et expériences de différents acteurs tentant – chacun à leur façon – de promouvoir un internet et des services de proximité au service des citoyen, la table ronde vise à explorer les pistes de résistance à une appropriation d’internet par quelques entreprises.

Intervenants : Fédération FDN, Association April, La Quadrature du Net, Stéphane Bernier (DSI Ville de Nevers), Quentin Bouteiller (Nevers Libre), Louis Pouzin

Animateur : Benjamin Jean (Inno3)

APRES MIDI

  • 14H/16H : table ronde “Les communs numériques”

Pour conclure ces journées, cette table ronde vise à « prendre de la hauteur » en posant la question essentielle de la présence des « communs » à l’heure du numérique, mais aussi des pressions sociétales, lobbyistes, économiques auquel ces ressources doivent faire face.

Intervenants : Odile Benassy (April), Christian Quest (Président OpenStreetMap France), Pouhiou (Collectif SavoirsCom1)

Animateur : Jérémie Nestel

  • 16H : Clôture de l’événement : Alain Bourcier, Vice Président de l’Agglomération de Nevers en Charge du Numérique

 

Téléchargez le programme complet en version PDF.

 

Nous remercions chaleureusement tous les partenaires de cet événement (Ville/agglo de Nevers, Nevers Libre, PIQO, etc.) ainsi que toutes les structures ayant répondu présentes, et nous espérons vous voir nombreuses et nombreux pour partager ce moment avec nous !

 

Partenaires de l'opération

 


Framavox : discutez, décidez, et faites entendre votre voix !

Dans les associations, les collectifs, les groupes de travail… ou même lorsque l’on passe sa nuit debout, il est un point essentiel de la collaboration : comment prendre des décisions ensemble ?

Bien entendu, le numérique peut être un outil formidable en cela : même séparés géographiquement, on peut discuter, se positionner, changer d’avis au cours des échanges. Chose amusante, c’est le logiciel libre qui répond le mieux à ces problématiques (à tel point que nous avons eu du mal à trouver une alternative « made in GAFAM » à cette nouvelle offre pour notre carte Dégooglisons Internet ^^ !)

Tour de Framavox en deux listes à puces

Nous sommes donc fiers de mettre en avant les fonctionnalités du logiciel libre Loomio dans ce nouveau service : Framavox.

Voici un outil collaboratif de prise de décisions qui vous permet de :

  • Créer un groupe de discussion/décisions (ouvert, privé ou fermé)
  • Rejoindre un groupe ouvert ou demander à intégrer un groupe privé
  • Inviter des personnes à rejoindre votre groupe
  • Créer des discussions au sein de ce groupe
  • Échanger et se répondre dans ces discussions (comme un fil de réseau social)
  • Présenter au vote une proposition dans la discussion
  • Modifier votre vote au fil des échanges (jusqu’à la date de fin de la proposition)
  • Poursuivre les échanges et les votes à volonté (on doit attendre la clôture de la proposition précédente afin d’en proposer une nouvelle aux votes)
  • Aller jusqu’à créer des sous-groupes !

 

Le tout agrémenté de fonctionnalités très pratiques :

  • Les échanges sont conservés et indexés (barre de recherche)
  • Tous vos textes sont aisément mis en page avec la syntaxe Markdown
  • On peut répondre directement à un message (pour ne pas perdre le fil)
  • Ainsi que mentionner une personne pour qu’elle soit notifiée
  • Un système de notifications et de réponses par email est inclus
  • On profite d’une ergonomie agréable (de type réseau social)
  • Les groupes, sous-groupes, discussions et comptes utilisateurs sont paramétrables et personnalisables

Tout cela est à votre disposition sur Framavox.org !

Le tutoriel pour l’auto-hébergement est disponible dans le Framaclahoude.

Démonstration en vidéo (réalisée par Fréderic Véron, qui a gentiment répondu à notre sollicitation)

 

Framavox illustré en un exemple concret

Le Groupe d’Action pour le Gras a des décisions à prendre…

Sandrine (dont la vie associative est bien remplie…) est une membre du G.A.G., le « Groupe d’Action pour le Gras » dont la devise est « Le gras, c’est la vie. » Les membres de cette association ont du mal à se réunir physiquement pour prendre toutes les décisions nécessaires.

Elle décide donc de créer un groupe pour l’association sur Framavox… C’est simple : elle se crée un compte, puis elle s’y connecte pour créer le groupe.

01 framavox creer groupe

Sandrine décide de créer un groupe fermé, car elle voit dans la documentation de Loomio (traduite en français par l’infatigable groupe Framalang) qu’elle pourra modifier ce paramètre ultérieurement.

Dès la création, une première discussion de « bienvenue » est créée. L’œil de lynx de Sandrine y repère bien vite :

      1. La zone d’accès rapides aux discussions récentes / non lues et à ses groupes
      2. La zone de recherches, notifications, et de personnalisation du profil
      3. La colonne de gauche réservée aux échanges
      4. La colonne de droite pour les votes
      5. Et le bouton d’accès rapide aux principales actions

02 framavox bienvenue commente

Bon, pour continuer, il lui faut du monde avec qui échanger. Qu’à cela ne tienne, elle décide d’inviter John et Olivia à tester l’outil avec elle pour le compte de l’association.

03 framavox inviter des personnesEt, tant qu’à faire, autant créer la première discussion sur un sujet clivant, brûlant, un sujet qui divise le Groupe d’Action pour le Gras : la margarine.

04 framavox creer discussion

L’outil invite aux échanges, John et Olivia s’en donnent à cœur joie, comme on peut le lire dans la colonne des échanges de cette nouvelle discussion.

05 framavox discussionPrise d’un doute subit, Sandrine se demande si les objections de John sont liées au fait que la margarine est une graisse végétale (lui qui adore les graisses animales). Elle se demande surtout si d’autres membres du GAG ne font pas partie d’une « majorité silencieuse » qui souhaiterait que l’asso défende en priorité les graisses animales.

Elle décide donc de lancer un vote rapide, une « proposition », afin que l’on valide le positionnement de l’asso avant que de poursuivre les échanges.

06 framavox decision colonne droiteLe résultat est unanime : personne dans l’association ne veut se restreindre à la promotion exclusive des graisses animales.

Cette question (fondamentale, il faut bien le dire) étant réglée, les échanges se poursuivent… jusqu’au point où il est temps de décider : le G.A.G. se lance-t-il (ou non) dans cette campagne de promotion « Margarine, ma passion » ?

Sandrine décide de peaufiner la proposition afin que chacun-e comprenne l’interprétation des votes possibles. Elle utilise donc la syntaxe markdown pour mettre son texte en page.

08 framavox proposition 2 combine fleche

Bon… John a décider de poser son veto sur cette action, en votant « Bloquer »… mais le vote n’étant pas clos, Olivia veut mieux comprendre sa position, et se demande s’il a bien toutes les cartes en main. Elle décide de le notifier en écrivant « @johnbutter » afin qu’il reçoive ce message dans ses emails.

09 framavox notificationJohn, qui n’aime pas la margarine parce que c’est une « copie du beurre » (il préfère l’huile de coco, le bougre), n’avait pas pensé à ces arguments. Il répond donc directement à son email de notification depuis sa messagerie :

10 framavox réponse emailEt il se connecte à Framavox afin de changer son vote de « Bloquer » à « S’abstient ».

11 framavox vote modifiéSandrine est heureuse de voir en temps réel les échanges et les positions évoluer sur cette discussion, qui reste ouverte encore quelques jours, le temps que les autres membres du Groupe d’Action pour le Gras se connectent à leur tour.

12 framavox proposition 2 resultatComme le G.A.G. est une association très active, il y a toujours plusieurs sujets brûlant sur lesquels discuter, échanger et se positionner.

Par exemple, pendant tous ces échanges margariniers, il y a eu en parallèle une autre discussion créée par Olivia, pour inventer une action autour de ses recettes à l’huile d’olive.

13 framavox nouvelle discussion

La morale de cette histoire…

C’est qu’on espère voir les recettes d’Olivia paraître sous licence libre ! (vous pouvez rejoindre le groupe Framavox du GAG si vous voulez tester ^^)

C’est surtout que les équipes de Loomio ont conçu un outil qui peut faciliter grandement la vie de collectifs faisant le choix de prendre des décisions collaborativement.

C’est enfin que Framavox est un nouvel outil à votre disposition.

Le tuto pour l’installer sur vos serveurs est d’ores et déjà disponible sur framacloud.org.

Et oui, vous avez le droit de vous demander à quoi on carbure quand on cherche des exemples. C’est en vente libre, promis.

 

Pour aller plus loin :


Accueil du site | Contact | Plan du site | | Statistiques du site | Visiteurs : 774817

Suivre la vie du site fr    ?    |    Les sites syndiqués OPML   ?

Site réalisé avec SPIP 2.0.26 + AHUNTSIC , Powered by Mana

Creative Commons License