GuppY, le CMS de référence sans base de données



 
Recherche

telecharger01.png


Texte à méditer :  Préférences ? Vous inscrivez une fois votre Pseudo, e-Mail, Signature "et Basta" Sympa !   
Vous êtes ici :   Accueil » Exemples de RSS - April
 
Prévisualiser...  Imprimer...  Imprimer la page...
Texte animé

GuppY 5.0

HTML 5
CSS 3
jQuery
UTF-8

GuppY 5.0

Boites illimitées
Menus déroulants
Fonction Installation
Fonction Sauvegarde

GuppY 5.0

Import documents
Gestion de la sécurité
Réécriture d'adresses
Nouveautés du site

GuppY 5.0

Centre d' Aide
Aide en ligne
GuppYLand
GuppYEd

GuppY 5.0

guppy_love.png

Calendrier
Exemples de RSS - April
Revue de presse de l'April pour la semaine 4 de l'année 2015  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 4

[L'Informaticien] Interdiction des machines à voter? Une proposition de loi est sur la table

Par Emilien Ercolani, le vendredi 23 janvier 2015. Extrait:
> «Marginal», «en sursis», «dysfonctionnements»… Le député centriste de la Loire François Rochebloine n'a pas de mots assez durs pour décrire les machines à voter, qu’il souhaite définitivement interdire dans une proposition de loi déposée le 21 janvier.
Lien vers l'article original: http://www.linformaticien.com/actualites/id/35507/interdiction-des-machines-a-voter-une-proposition-de-loi-est-sur-la-table.aspx

Et aussi:
[Next INpact] Un député dépose une loi interdisant les machines à voter

[Le Monde Informatique] L'UE doit-elle obliger les géants de l'Internet à céder leurs clés de chiffrement

Par Serge Leblal, le jeudi 22 janvier 2015. Extrait:
> La montée en puissance du terrorisme en Europe relance le débat sur le chiffrement des communications et la création de backdoors réservés aux forces de l'ordre européenne. Le coordinateur antiterrorisme de l'UE, Gilles de Kerchove, demande sans détour un accès aux clefs de chiffrement des géants de l'Internet.
Lien vers l'article original: http://www.lemondeinformatique.fr/actualites/lire-l-ue-doit-elle-obliger-les-geants-de-l-internet-a-ceder-leurs-cles-de-chiffrement-59993.html

Et aussi:
[L'Expansion] A Davos, les chercheurs enterrent la vie privée
[Numerama] L'UE veut les clés pour déchiffrer toutes les communications en ligne

[Libération.fr] Le lobby anti-DRM s’étoffe

Par Camille Gévaudan, le jeudi 22 janvier 2015. Extrait:
> Le journaliste et auteur de science-fiction Cory Doctorow est un fervent défenseur du partage en ligne et un grand penseur des technologies, qui ne doivent pas selon lui brider l’accès du public à la culture. On ne s’étonne donc pas de le voir rejoindre l’Electronic Frontier Foundation (EFF) en tant que consultant spécial chargé du lobby anti-DRM.
Lien vers l'article original: http://ecrans.liberation.fr/ecrans/2015/01/22/le-lobby-anti-drm-s-etoffe_1186627

[Numerama] Droit d'auteur: les propositions du rapport de l'eurodéputée pirate Julia Reda

Par Guillaume Champeau, le lundi 19 janvier 2015. Extrait:
> L'eurodéputée pirate Julia Reda présentera mardi en commission son rapport sur la mise en oeuvre de la directive de 2001 sur le droit d'auteur dans la société de l'information, dans lequel elle plaide pour un large assouplissement des conditions de réutilisation des oeuvres. Mais sans remettre en cause les fondements du droit d'auteur ni exiger de révolution.
Lien vers l'article original: http://www.numerama.com/magazine/31920-droit-d-auteur-les-propositions-du-rapport-de-l-eurodeputee-pirate-julia-reda.html

Et aussi:
[Next INpact] Au Parlement européen, les premières pistes pour déradicaliser le droit d'auteur
[Numerama] Droit d'auteur: la CJUE limite le droit des propriétaires de copies

[FrenchWeb] Comaking: les start-up doivent-elles adopter la tendance?

Par Camille Adaoust, le lundi 19 janvier 2015. Extrait:
> Le comaking, un phénomène qui nous vient des Etats-Unis. Il s’installe petit à petit en France. Paris, Lyon, Marseille, Bordeaux, dans les grandes villes, ces espaces de production partagés prennent leurs marques.
Lien vers l'article original: http://frenchweb.fr/comaking-les-start-up-doivent-elles-adopter-la-tendance/179886

[Next INpact] Plan e-éducation: davantage de numérique dans les enseignements à partir de 2016

Par Xavier Berne, le lundi 19 janvier 2015. Extrait:
> À l’occasion du débat organisé mercredi dernier à l’Assemblée nationale à propos de la stratégie numérique de la France, la secrétaire d’État au Numérique Axelle Lemaire est revenue sur le grand «plan pour le numérique à l’école» promis l’été dernier par François Hollande. Non sans une certaine impression de réchauffé...
Lien vers l'article original: http://www.nextinpact.com/news/91755-plan-e-education-davantage-numerique-dans-enseignements-a-partir-2016.htm

Et aussi:
[Next INpact] Les élèves mieux éduqués aux informations du Net dès la rentrée 2015

[Le Monde.fr] Numérique: des images deux fois moins lourdes

Par David Larousserie, le lundi 19 janvier 2015. Extrait:
> Un ingénieur français a développé un nouveau format de compression plus efficace que l’incontournable JPEG.
Lien vers l'article original: http://www.lemonde.fr/sciences/article/2015/01/19/des-images-deux-fois-moins-lourdes_4559136_1650684.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(26/01/2015 @ 17:28)

Revue de presse de l'April pour la semaine 3 de l'année 2015  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 3

[Echos judiciaires Girondins] «Les geeks sur La Banquiz»

Par Eric Moreau, le dimanche 18 janvier 2015. Extrait:
> A l’heure où la France souhaite mettre en avant ses talents de la nouvelle économie du numérique, une pépinière d’un genre nouveau émerge dans la métropole bordelaise.
Lien vers l'article original: http://www.echos-judiciaires.com/high-tech/-les-geeks-sur-la-banquiz-a11136.html

[L'OBS] Pendant ce temps, la NSA s’arme en vue des cyberguerres

Par Benoît Le Corre, le dimanche 18 janvier 2015. Extrait:
> Sur l’offre de stage, il est précisé qu’ils «recherchent des stagiaires qui veulent casser des choses». Ils, c’est la NSA, l’Agence américaine de la sécurité, du renseignement, à travers une cellule de formation appelée Politerain.
Lien vers l'article original: http://rue89.nouvelobs.com/2015/01/18/pendant-temps-nsa-sarme-vue-cyberguerres-257177

Et aussi:
[GinjFo] Windows en Chine, la variable prix de Linux n'a aucun poids!

[Le Journal de Montréal] Blackberry, Linux et la sécurité

Par Michel Dumais, le vendredi 16 janvier 2015. Extrait:
> En effet, BB détient d’importants brevets dans le domaine de la mobilité qui fait l’envie de nombreux compétiteurs. C’est d’ailleurs pour cette raison (entre autre) que Google a acheté la division mobile de Motorola.
Lien vers l'article original: http://www.journaldemontreal.com/2015/01/16/blackberry-linux-et-la-securite

Et aussi:
[Le Monde Informatique] Dépôt de brevets: IBM toujours indétrônable grâce à la diversité

[Le Courrier picard] BEAUVAIS La capitale du logiciel libre se prépare

Par Fanny Dolle, le jeudi 15 janvier 2015. Extrait:
> Les Rencontres mondiales du logiciel libre (RMLL), philosophie selon laquelle les logiciels peuvent être utilisés, partagés et améliorés, se préparent. La prochaine édition aura lieu du 6 au 10 juillet, à l’antenne universitaire de Beauvais.
Lien vers l'article original: http://www.courrier-picard.fr/region/beauvais-la-capitale-du-logiciel-libre-se-prepare-ia186b0n502061

[Next INpact] Charlie Hebdo n° 1178: de l'intérêt du papier face aux éditions numériques

Par David Legrand, le mercredi 14 janvier 2015. Extrait:
> Aujourd'hui, tout le monde cherche à s'acheter le dernier Charlie Hebdo. Un numéro 1178 qui restera sans doute dans l'histoire, tiré à plusieurs millions d'exemplaires, qui pousse à réfléchir sur l'intérêt du papier et de la presse au format numérique. Mais sur la capacité des lecteurs à soutenir et à financer l'information.
Lien vers l'article original: http://www.nextinpact.com/news/91736-charlie-hebdo-n-1178-interet-papier-face-aux-editions-numeriques.htm

Et aussi:
[Mediapart] Ruée sur Charlie vs. Ruée sur l'iPhone -- Mahomet vs. Steve Jobs

[Decideo.fr] Les clients d'Oracle se plaignent ouvertement, PostgreSQL en embuscade

Par la rédaction, le mercredi 14 janvier 2015. Extrait:
> Campaign for clear Licensing, une organisation à but non-lucratif basée au Royaume-Uni défendant les droits des acheteurs de logiciels d'entreprise, vient d’exhorter Oracle, dans une lettre ouverte adressée à Larry Ellison et ses collègues, «à prendre des mesures pour améliorer la confiance de ses clients et répondre à leurs préoccupations concernant la stratégie de vendor lock-in de l’éditeur s’il veut que sa stratégie actuelle de faire migrer ses clients vers ses services de cloud computing soit couronnée de succès.»
Lien vers l'article original: http://www.decideo.fr/Les-clients-d-Oracle-se-plaignent-ouvertement-PostgreSQL-en-embuscade_a7619.html

Et aussi:
[InformatiqueNews.fr] Oracle: lettre ouverte corrosive de clients mécontents

[Numerama] Comment nous pouvons perdre la guerre

Par Guillaume Champeau, le lundi 12 janvier 2015. Extrait:
> Il n'y a qu'une seule manière de perdre la guerre contre le terrorisme. Et c'est celle que nous choisissons de plus en plus.
Lien vers l'article original: http://www.numerama.com/magazine/31837-comment-nous-pouvons-perdre-la-guerre.html

Et aussi:
[L'Express.fr] Bernard Cazeneuve annonce de nouvelles mesures anti-terroristes
[Next INpact] Loi sur le renseignement: Big Brother aux portes du Net?

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(19/01/2015 @ 16:15)

Apéro April le 27 février 2015 à partir de 19h00 dans les locaux de l'April (Paris)  Voir?

27 Février 2015 - 19:00
27 Février 2015 - 22:00

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Il est cependant possible d'y participer à distance en se connectant sur le salon irc de l'April (sur le salon #april du réseau irc.freenode.net, accès possible par webchat). Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Le prochain apéro aura lieu le 27 février 2015 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

... / ... Lire la suite

(19/01/2015 @ 10:04)

Conférence de l'April au Centre de Vulgarisation de la Connaissance (CVC) de l'Université Paris-Sud (Orsay)  Voir?

15 Janvier 2015 - 14:15
15 Janvier 2015 - 16:30

François Poulain, administrateur de l'April, donnera une conférence au Centre de Vulgarisation de la Connaissance (CVC) de l'Université Paris-Sud (Orsay) sur le mouvement du logiciel libre.

Qui aurait cru, en 1985, que « libérer » le logiciel engendre un mouvement d'une telle ampleur ? En effet, le mouvement du logiciel libre a acquis une place incontournable dans le monde du logiciel et de l'Internet ces trente dernières années, au point d'en révolutionner les pratiques.

Sans lui, l'essentiel de l'Internet tel que nous le connaissons n'existerait pas. Et ce mouvement influe de surcroît de nombreux domaines connexes. Encyclopédies, gestion de projet, cartographie, politiques et données publiques... la révolution du « libre » est en marche.

... / ... Lire la suite

(14/01/2015 @ 16:22)

Revue annuelle des groupes de travail de l'April (janvier 2015)  Voir?

16 Janvier 2015 - 12:30
16 Janvier 2015 - 13:30

Comme l'an dernier à la même époque nous organisons, avec les animateurs de groupe de travail et membres actifs de l'April, un bref bilan d'actions et d'organisation interne sous la forme d'une petite revue annuelle, permettant de tirer des conclusions 2014 et des perspectives 2015 d'un point de vue actions de l'April et plus particulièrement des groupes de groupes de travail.

Cette revue aura lieu sur le salon #april du réseau irc.freenode.net le vendredi 16 janvier 2015 de 12h30 à 13h30. Une interface web permet d'accéder au salon.

Pour le déroulé de cette revue annuelle vous pouvez consulter le pad.

Et bien entendu, l'assemblée générale à venir du 7 février 2015 sera de nouveau l'occasion de discuter bilan et perspectives.

... / ... Lire la suite

(14/01/2015 @ 09:49)

Revue de presse de l'April pour la semaine 2 de l'année 2015  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 2

[paris-normandie.fr] Une journée pour le web libre

Par Lucie Aubourg, le vendredi 9 janvier 2015. Extrait:
> Bienvenue dans «l’univers du libre». Cette dénomination englobe simplement «l’ensemble des démarches liées aux initiatives non propriétaires et non lucratives du web.» Tony Gheeraert, vice-président chargé du numérique à l’université de Rouen, s’est donné pour mission de sensibiliser le public à cette question qui lui «tient à cœur».
Lien vers l'article original: http://www.paris-normandie.fr/detail_communes/articles/2273354/une-journee-pour-le-web-libre#.VLLv5P3JOO4

[infoDSI] Les professionnels de la sécurité informatique font plus confiance à des solutions de collaboration open source qu’à des solutions propriétaires

Par Olivier Thierry, le jeudi 8 janvier 2015. Extrait:
> Selon un mythe ancien, les logiciels open source seraient fondamentalement risqués car ils déchargent les fournisseurs de toute responsabilité. On croit de façon générale que l’open source est synonyme d’une «bande de joyeux développeurs». Une autre perception, un peu plus positive, est que l’on peut faire confiance à la communauté des développeurs jusqu’à un certain point, et que l’open source est destinée aux personnes ayant un souci financier et disposées à échanger l’aspect sécuritaire contre l’aspect économique.
Lien vers l'article original: http://www.infodsi.com/articles/153291/professionnels-securite-informatique-font-plus-confiance-solutions-collaboration-open-source-solutions-proprietaires-olivier-thierry-chief-marketing-officer-zimbra-specialiste-open-source.html

Et aussi:
[Datanews.be] Les développeurs trop négligents avec l'open source

[vousnousils] Les serious games à la maternelle: un jeu d’enfant!

Par Fabien Soyez, le mercredi 7 janvier 2015. Extrait:
> Apprendre en s'amusant, avec les jeux sérieux? Cela commence dès la maternelle. Témoignage d'un professeur des écoles qui utilise, avec succès et lucidité, une série de jeux ludo-éducatifs avec sa classe.
Lien vers l'article original: http://www.vousnousils.fr/2015/01/07/les-serious-game-a-la-maternelle-un-jeu-denfant-559573

Et aussi:
[Next INpact] De plus en plus d'ordinateurs dans les collèges publics

[Numerama] Offre Libre: un label pour les vrais professionnels du logiciel libre

Par Guillaume Champeau, le mercredi 7 janvier 2015. Extrait:
> L'Association Francophone des Utilisateurs de Logiciels Libres (AFUL) lance un label "Offre libre" pour distinguer les offres commerciales qui respectent parfaitement l'esprit du logiciel libre, qui ne se résume pas à l'utilisation de technologies open-source.
Lien vers l'article original: http://www.numerama.com/magazine/31792-offre-libre-un-label-pour-les-vrais-professionnels-du-logiciel-libre.html

Et aussi:
[ZDNet France] L’Aful veut promouvoir les offres respectant la philosophie du libre
[01netPro.] Un logo pour identifier les logiciels réellement libres
[Silicon.fr] Offre Libre: la marque des logiciels libres dans l'entreprise

[NetPublic] Informatique libre et éco-gestes: Guide pratique par l'EPN de Bédoin

Par Jean-Luc Raymond, le lundi 5 janvier 2015. Extrait:
> L’EPN ERIC (Espace Régional Internet Citoyen) ECG de la MJC de Bédoin (Vaucluse) outre son offre d’accompagnement au numérique: formations informatiques tous publics et aide à la démocratisation des logiciels libres, s’est également une spécialité de la promotion pour une informatique éco-responsable.
Lien vers l'article original: http://www.netpublic.fr/2015/01/informatique-libre-et-eco-gestes-guide-pratique

[Le Monde.fr] Le Chaos Communication Congress, place forte de la contre-culture numérique

Par Martin Untersinger, le samedi 3 janvier 2015. Extrait:
> Le grand rassemblement de hackeurs et d’experts en sécurité informatique fête cette année ses trente ans.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2015/01/03/le-chaos-communication-congress-place-forte-de-la-contre-culture-numerique_4548903_4408996.html

Et aussi:
[Datanews.be] Certains outils de cryptage ont résisté à la NSA
[Le Figaro] Peu de logiciels résistent à la surveillance de la NSA
[Industrie et Technologies] En 2015, pas de répit sur le front de la cyberguerre
[Le Monde.fr] Comment la NSA tente de percer les remparts de sécurité sur Internet

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(12/01/2015 @ 17:10)

Libre en Fête 2015 : découvrir le logiciel libre à l'arrivée du printemps  Voir?

Pour la quinzième année consécutive, l'initiative Libre en Fête est relancée par l'April, en partenariat avec la Délégation aux usages de l'Internet et l'Agenda du Libre. Entre le vendredi 6 mars et le dimanche 12 avril 2015 inclus, dans une dynamique conviviale et festive, des événements auront lieu partout en France pour permettre au grand public de découvrir les logiciels libres. La thématique optionnelle de cette édition étant « la priorité au logiciel libre au quotidien ».

Libre en Fête

Depuis 2001, l'April invite les groupes d'utilisateurs de logiciels libres et les associations de promotion de ces logiciels à organiser, pour l'arrivée du printemps, des événements de découverte à destination du grand public. Pour 2015, l'initiative est relancée pour la quinzième année consécutive en partenariat avec la Délégation aux Usages de l'Internet.

Libre en Fête 2015 peut être notamment l'occasion pour les cyber-bases, les espaces publics numériques (EPN) et autres espaces d'initiation à l'informatique et ses enjeux, ainsi que pour les groupes d'utilisateurs de logiciels libres d'initier un partenariat régulier. Ces groupes d'utilisateurs ont pour objectif de faire découvrir le logiciel libre et ses applications au grand public à travers des actions locales. Ces actions sont non seulement complémentaires aux activités d'un espace Cyber-base ou d'un EPN mais leurs objectifs est le plus souvent intégré à leurs missions.

Les logiciels libres sont des logiciels que tout un chacun peut utiliser, étudier, copier, modifier et redistribuer. Au travers des événements du Libre en Fête, le grand public est invité à découvrir tous les avantages de ces logiciels : des valeurs d'entraide et de coopération, un bien commun accessible à tous favorisant le partage des connaissances, une communauté vivante prête à aider les nouveaux venus.

Une nouvelle fois, une collaboration avec l'Agenda du Libre est mise en place, cet agenda étant utilisé pour recenser tous les événements organisés dans le cadre du Libre en Fête.

Autour du 21 mars, de très nombreux événements auront donc lieu : ateliers de découverte, conférences, débats, fêtes d'installation1, projections, rencontres, etc. Le public découvrira ainsi des applications comme la suite bureautique LibreOffice.org, le lecteur multimédia VLC, le navigateur Web Mozilla Firefox, des systèmes d'exploitation (GNU/Linux, *BSD…) ou des projets tels que l'encyclopédie libre et collaborative Wikipédia, la cartographie libre collaborative OpenStreetMap et bien d'autres.

Pour cette édition 2015, les animateurs proposent aux organisateurs d'événements la thématique optionnelle de « la priorité au logiciel libre au quotidien ».

Des bannières dans divers formats sont disponibles.

Une liste de diffusion a été mise en place pour que les organisateurs d'évènements puissent échanger leurs expériences et idées. L'inscription est ouverte à tous.

Faites circuler cette annonce, merci !

... / ... Lire la suite

(12/01/2015 @ 12:02)

L'April présente à la 1ère Tribune du Libre de l'université de Rouen, le vendredi 16 janvier 2015  Voir?

16 Janvier 2015 - 00:00
16 Janvier 2015 - 00:00

L'April interviendra à Rouen à l'occasion de la 1ère Tribune du Libre organisée par l'Université de Rouen le vendredi 16 janvier prochain. Cette journée est destinée à enrichir les connaissances, usages et réflexion à un public déjà sensibilisé au Libre.

Luc Fievet interviendra pour l'April pour exposer les principes et enjeux généraux du Libre. en milieux de matinée.

Le site de la 1ere tribune du Libre de Rouen

... / ... Lire la suite

(09/01/2015 @ 14:41)

Apéro April le 16 janvier 2015 à partir de 19h00 dans les locaux de l'April (Paris)  Voir?

16 Janvier 2015 - 19:00
16 Janvier 2015 - 22:00

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Il est cependant possible d'y participer à distance en se connectant sur le salon irc de l'April (sur le salon #april du réseau irc.freenode.net, accès possible par webchat). Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Le prochain apéro aura lieu le 16 janvier 2015 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

... / ... Lire la suite

(05/01/2015 @ 14:34)

Assemblée générale 2014 de l'April  Voir?

7 Février 2015 - 13:00
8 Février 2015 - 19:00

L'assemblée générale de l'April aura lieu le samedi 07 février 2015, de 14h à 18h, à l'université Paris 8 à Saint-Denis ; l'accueil se fera à partir de 13h00. L'AG qui se tient en 2015 concerne le bilan de l'année 2014 et les perspectives de l'année à venir.

C'est l'un des événements les plus importants de la vie de l'association, l'occasion de voter les rapports, moral et financier, de faire un point sur l'année qui vient de s'écouler, de rencontrer les autres adhérents et d'élire le conseil d'administration.

L'assemblée générale permet également d'organiser un week-end de réunion des membres. Le dimanche sera consacré à des ateliers en petits groupes ou à des discussions en plénière. Cette partie atelier est ouverte à tout le monde. Une soirée festive est prévue le samedi soir.

Tous les détails pratiques seront annoncés prochainement. Si vous êtes membre de l'April, vous pouvez déjà vous inscrire pour l'AG.

Ne suivez plus l'April de loin... rejoignez-là avant son assemblée générale.

Dans l'objectif de renforcer encore ses liens avec les groupes d'utilisateurs de logiciels libres, l'AG de l'April est ouverte à des représentants de ces groupes. N'hésitez pas à nous contacter.

Diffusion audio et vidéo

L'assemblée générale sera diffusée en direct à partir de 14 h 00 : diffusion audio : http://audio.april.org et diffusion vidéo : http://radio.octopuce.fr/agapril.ogv.

Salon irc

Vous pouvez également participer en rejoignant le salon IRC #april sur le réseau freenode, accès possible par webchat.

... / ... Lire la suite

(05/01/2015 @ 11:50)

Lettre d'information publique de l'April du 1er janvier 2015  Voir?

Bonjour,

Pour commencer, nous vous présentons nos meilleurs vœux pour l'année 2015.

L'éducation et le monde associatif sont au cœur de notre activité récente. La mobilisation continue pour faire connaître et faire signer notre appel pour l'usage des formats ouverts dans l'Éducation nationale qui a déjà été signé par plus de 5 200 personnes et organisations. Si ce n'est déjà fait, nous vous encourageons à signer cet appel et à le diffuser largement.

Vous êtes très nombreux à faire partie d'une association ou à avoir recours aux services d'une association. Profitez-en donc pour diffuser notre questionnaire à l'intention des associations pour connaître leurs pratiques informatiques. N'hésitez pas à diffuser ce questionnaire dans votre réseau d'associations.

La mobilisation se poursuit également contre les accords commerciaux comme TAFTA. Pensez à signer l'« Initiative citoyenne européenne » ICE contre TAFTA et CETA qui a déjà recueilli plus de 1 139 000 signatures.

Le succès de ces campagnes ne dépend que de nous.

Au niveau européen, une étude du groupe "Les Verts/ALE" explique que les obligations de transparence au Parlement européen devraient le faire se tourner vers le logiciel libre et les formats ouverts pour tous les systèmes et toutes les données utilisés pour son activité. L'April encourage le Parlement européen à engager dès maintenant une politique interne en faveur du logiciel libre et des formats ouverts.

Le groupe Transcriptions publie quatre nouvelles transcriptions : une conférence de Jean-Marc Manach, deux interviews de Adrienne Charmet de La Quadrature du Net et une conférence de Luc Fievet et Véronique Bonnet de l'April.

Nous avons fêté les 18 ans d'existence de l'April. Un livre d'or est à votre disposition pour nous laisser un témoignage, un commentaire, une anecdote concernant l'association ou le logiciel libre et/ou expliquer en quelques mots pourquoi vous aimez/soutenez l'April.

Un grand merci à toutes les personnes qui ont participé aux différents apéros April organisés dans le cadre de nos 18 ans. Et rendez-vous le 7 février 2015 pour l'assemblée générale de l'association. De plus amples informations seront bientôt communiquées. N'hésitez pas à nous rejoindre dès maintenant.

Consultez la lettre publique ci-dessous pour toutes les autres informations et notamment la revue de presse qui propose une trentaine d'articles.

Si vous voulez nous soutenir, vous pouvez faire un don ou adhérer à l'association.

Appel pour l'interopérabilité dans l'Éducation nationale : déjà plus de 5 200 signataires

Le 13 novembre 2014, l'April a lancé l'appel pour l'interopérabilité dans l'Éducation nationale avec le soutien initial de plus de 100 personnels enseignants appuyés de syndicats et associations de l'Éducation nationale. À ce jour plus de 5 200 signatures ont été recueillies dont celle de la Société informatique de France. N'hésitez pas à signer et diffuser l'appel. Une bannière est également disponible sur le site de l'April

Signer l'« Initiative citoyenne européenne » ICE contre TAFTA et CETA

une alliance d'organisations européennes a lancé une « Initiative européenne citoyenne » auto-organisée contre TTIP (TAFTA en français) et CETA. Il y a déjà plus de 1 240 000 signatures et il est encore temps de signer l'ICE

Dossiers, campagnes et projets

Diffuser le questionnaire à l'intention des associations pour connaître leurs pratiques informatiques

Dans la continuité du travail engagé en 2008-2009 par le groupe de travail Libre Association, l'April a souhaité interroger à nouveau les associations sur leurs pratiques informatiques et sur les logiciels libres qu'elles utilisent le cas échéant. Nous avons donc lancé il y a quelques semaines un nouveau questionnaire Associations et activités numériques 2014. Il y a déjà près de 130 questionnaires remplis sur un objectif minimal de 400.

Les obligations de transparence du Parlement européen impliquent l'adoption du logiciel libre et des standards ouverts

Le groupe "Les Verts/ALE" (The Greens/EFA) du Parlement européen vient de publier une étude intitulée « Assurer une plus grande transparence - Logiciel Libre et standards ouverts selon le Règlement du Parlement européen » qui encourage le Parlement à donner la priorité au logiciel libre et aux standards ouverts pour tous les systèmes et toutes les données qu'il utilise pour son activité. L'April encourage le Parlement européen a engager dès maintenant une politique interne en faveur du logiciel libre et des formats ouverts.

Nouveau rejet de l'amendement imposant une TVA au taux normal pour tous les livres numériques verrouillés par des DRM

Dans le cadre du projet de loi de finances rectificative 2014, la députée Isabelle Attard avait de nouveau déposé son amendement qui imposerait une TVA au taux normal sur tous les livres numériques verrouillés par des DRM. L'April avait déjà soutenu par le passé cet amendement. Malheureusement, les députés l'ont de nouveau rejeté lors des débats du vendredi 4 décembre 2014. Nous avons publié la transcription des débats.

Nouvelles transcriptions

Le groupe Transcriptions a publié de nouvelles transcriptions :

L'April partenaire du hackadon du 11 décembre 2014

L'April était partenaire du hackadon qui a eu le 11 décembre 2014 chez Mozilla à Paris. Cet événement réunissait des développeurs et des utilisateurs de logiciels libres autour de deux objectifs : faire des dons à des logiciels libres et explorer les façons de faire ces dons.

Meilleurs vœux de l'April pour l'année 2015

L'April vous présente ses meilleurs vœux pour l'année 2015. Que vos projets se réalisent et que vos attentes soient comblées !

Médias

Revue de presse

La revue de presse fait partie du travail de veille mené par l'April dans le cadre de son action de défense et de promotion du Logiciel Libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l'April.

Pour gérer cette revue de presse, un groupe de travail a été créé (vous pouvez en consulter la charte ici) ainsi qu'une liste de discussion rp@april.org où vous pouvez envoyer les liens vers des articles qui vous semblent intéressants.

La revue de presse est désormais également diffusée chaque semaine sur le site LinuxFr.org. Cette diffusion lui offre un lectorat plus large.

Cette revue de presse est commentée dans un podcast disponible sur http://audio.april.org. Il est repris chaque semaine dans l'émission Divergence numérique qui est diffusée sur Divergence FM, Radio Escapade, Radio Larzac. Le podcast est également diffusé sur Radio Ici&Maintenant et Radio Au fil de l'eau.

Il existe un flux RSS permettant de recevoir la revue de presse au fur et à mesure (rapidement et article par article donc).

Les derniers titres de la revue de presse :

Un Petit guide revue de presse est disponible pour ceux qui souhaitent contribuer.

Voir la page revue de presse sur le site pour le détail des articles.

Conférences, événements

Événements à venir

  • assemblée générale de l'April samedi 7 février 2015 à l'université Paris 8 (Saint-Denis)

Événements passés

Vie associative

L'April fête ses 18 ans - Partagez vos raisons de soutenir et d'aimer l'April

La création de l'April a été publiée au Journal Officiel du 18 décembre 1996, nous avons donc fêté nos 18 ans d'existence officielle. Laissez-nous un témoignage, un commentaire, une anecdote concernant l'association ou le logiciel libre et/ou expliquez en quelques mots pourquoi vous aimez/soutenez l'April.

Assemblée générale de l'April le 7 février 2015

La prochaine assemblée générale de l'association aura lieu samedi 7 février 2015 à l'université Paris 8 (Saint-Denis). Un retour aux sources pour les 18 ans de l'April. L'AG sera diffusée en direct, en audio et en vidéo.

Nous profitons du week-end pour organiser des discussions, réunions de travail le dimanche 8 février, le lieu reste à fixer. Et le samedi 7 février au soir une soirée sera organisée. Plus de détails bientôt.

N'hésitez pas à rejoindre dès maintenant.

Revue hebdomadaire

Chaque vendredi à midi pile les adhérents et les permanents qui le souhaitent passent en revue les tâches et actions relatives à l'April dont ils ont la charge lors de la « revue hebdomadaire April » sur IRC (canal #april sur irc.freenode.net, accès avec un navigateur web). La durée est limitée, généralement un quart d'heure. Cela stimule les bonnes volontés, suscite idées et contributions, permet de suivre les activités des autres et d'éliminer un certain nombre de problèmes bloquants...

Une page décrivant le principe d'une revue hebdomadaire est en ligne.

Vous pouvez en savoir plus et consulter en ligne les archives des premières revues hebdomadaires, et notamment la synthèse de la revue du 5 décembre 2014, la synthèse de la revue du 12 décembre 2014, la synthèse de la revue du 19 décembre 2014.

Adhésions

Au 1er janvier 2015, l'association compte 4 196 adhérents (3 787 personnes physiques, 409 personnes morales).

Soutenir l'association

L'April a besoin de votre aide. Vous pouvez faire un don à l'association et participer ainsi au financement de nos actions.

Pour faire un don à l'association, rendez-vous à l'adresse suivante http://www.april.org/association/dons.html (il est possible de faire un don par chèque, virement, carte bancaire ou encore prélèvement automatique).

Pour tout renseignement n'hésitez pas à nous contacter.

Rejoindre l'association à titre individuel

Dans une association, l'adhésion est un acte volontaire. C'est aussi un acte politique car c'est manifester son soutien à l'objet de l'association ainsi qu'aux valeurs qui le sous-tendent. Une adhésion fait la différence en contribuant à atteindre les objectifs de l'association.

Adhérer à l'April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de soutenir financièrement les actions de l'association.

Il est possible d'aider l'association en lui donnant de son temps ou de son argent. Toutes les contributions sont les bienvenues.

Pour les hésitants, nous avons mis en ligne les réponses à de fausses idées classiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : http://www.april.org/adherer?referent=lettre%20publique.

Pour tout renseignement, n'hésitez pas à nous contacter.

Rejoindre l'association en tant que personne morale

Que vous soyez une entreprise, une collectivité ou une association, adhérez pour participer activement aux décisions stratégiques qui vous concernent !

Votre structure a besoin de tirer le meilleur parti du logiciel libre et pour défendre ses intérêts, elle doit :

  • exercer une veille permanente pour se tenir informée des opportunités et des menaces ;
  • constituer et entretenir des réseaux relationnels institutionnels ;
  • être éclairée sur les contextes juridiques et stratégiques ;
  • contribuer à la défense de l'informatique libre face aux acteurs qui lui sont hostiles ;
  • mieux faire connaître et valoriser son action.

April est au cœur des grandes évolutions du logiciel libre. Adhérer à April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de financer ou cofinancer des actions stratégiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : adhérant dès maintenant à l'April.

Pour tout renseignement n'hésitez pas à nous contacter.

Archives

Pour recevoir automatiquement par courriel cette lettre, inscrivez-vous à la liste de diffusion : http://www.april.org/wws/info/april-actu.

Les archives de la lettre sont disponibles en ligne à l'adresse suivante : http://www.april.org/wws/arc/april-actu.

... / ... Lire la suite

(05/01/2015 @ 10:42)

Meilleurs vœux de l'April pour l'année 2015  Voir?

Le délégué général de l'April déguisé

L'April vous présente ses meilleurs vœux pour l'année 2015. Qu'elle voie tous vos projets se réaliser et vos attentes se combler :

« en ce premier jour de l'année, je tiens à vous souhaiter une belle et heureuse année. J'espère que cette année vous apportera des énergies positives et la réalisation de vos projets, personnels ou professionnels. Mes meilleurs voeux de santé, bonheur, succès et libertés pour vous et vos proches.

Comme les années précédentes, 2015 sera évidemment riche en actions de promotion et de défense du logiciel libre. Je remercie chaleureusement les membres de l'April, mes collègues, nos soutiens et sympathisants qui font vivre chaque jour l'April. Et cela depuis 18 ans. Un grand merci à tous pour cette formidable aventure humaine.

Au plaisir de vous voir prochainement, à l'occasion d'un apéro, ou peut-être au FOSDEM à Bruxelles les 31 janvier et 1er février ou encore lors de l'assemblée générale de l'April le 7 février 2015.

Frédéric Couchet, délégué général de l'April.

... / ... Lire la suite

(01/01/2015 @ 18:43)

Revue de presse de l'April pour la semaine 52 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 52

[ZDNet France] Les SI en 2014: entre rétrospective et perspective

Par Frédéric Charles, le vendredi 26 décembre 2014. Extrait:
> La DSI est aussi sur le pont quand la faille Heartbleed est découverte dans OpenSSL, utilisé par des millions de sites et de serveurs, dont ceux des entreprises qui utilisent l'open source pour leurs sites Internet. Cet incident fut la démonstration de la capacité du logiciel libre a fournir rapidement des correctifs, et de l'intérêt pour le libre d'être utilisé par les Géants du web (Google, Facebook,...) qui ont mis sans tarder leurs équipes pour combler la brèche béante.
Lien vers l'article original: http://www.zdnet.fr/actualites/les-si-en-2014-entre-retrospective-et-perspective-1-2-39811961.htm

[LeMonde.fr] Ouvrir les algorithmes pour comprendre et améliorer les traitements dont nous sommes l’objet

Par Hubert Guillaud, le vendredi 26 décembre 2014. Extrait:
> Ouvrir les données ne suffit pas. Permettre aux utilisateurs de récupérer leurs données non plus. "La restitution des données à l’utilisateur ne suffira pas à les armer, s’ils ne peuvent être conscients des traitements que leurs données subissent". Les utilisateurs, même s'ils récupéraient leurs données ne seraient pas à égalité avec les services qui les utilisent, "car ceux-ci savent les traiter". Mais pas les utilisateurs! Eux n'ont aucun moyen pour l'instant de connaître les traitements qui sont appliqués à leurs données! Ils n'en connaissent que les résultats.
Lien vers l'article original: http://internetactu.blog.lemonde.fr/2014/12/26/ouvrir-les-algorithmes-pour-comprendre-et-ameliorer-les-traitements-dont-nous-sommes-lobjet

Et aussi:
[GoMet'] Bernard Stiegler: haro sur l'algorithme

[Libération] Un internaute, ça nage énormément

Par Véronique Bonnet, le jeudi 25 décembre 2014. Extrait:
> Au dehors, ça n’arrête pas: à peine un rivage abordé, ça dérive déjà, et encore. «Où suis-je?» Au dedans, ça nage complètement. Ça part même en patauge. «Où en suis-je?»
Lien vers l'article original: http://ecrans.liberation.fr/ecrans/2014/12/25/un-internaute-ca-nage-enormement_1170082

[Numerama] L'Europe débloque 1 million d'euros pour auditer ses logiciels open-source

Par Julien L., le mardi 23 décembre 2014. Extrait:
> La députée européenne Julia Reda, par ailleurs membre du parti pirate, annonce qu'elle a obtenu de la Commission européenne le déblocage d'une enveloppe d'un million d'euros dans le cadre d'un projet pilote visant à organiser l'audit des logiciels open source utilisés par les institutions européennes.
Lien vers l'article original: http://www.numerama.com/magazine/31689-l-europe-debloque-1-million-d-euros-pour-auditer-ses-logiciels-open-source.html

Et aussi:
[Le Monde Informatique] L'UE met 1M€ dans un audit de sécurité Open Source

[ludomag] Un appel en faveur des formats ouverts dans l’Education Nationale

Par Aurélie Julien, le lundi 22 décembre 2014. Extrait:
> L'April et une centaine de professeurs tous acteurs du numériques éducatifs (formateurs, référents numériques, gestionnaires ENT...) ont lancé il y a une semaine un appel en faveur des formats ouverts dans l'Éducation nationale. En plus du soutien initial du SE-UNSA, du SGEN-CFDT, de la Fédération SUD Éducation, cet appel a été signé aussi par la CGT-Éduc'action ainsi que le SNES-FSU. Du côté des associations d'enseignants, en plus des Clionautes, de LinuxÉdu, Sésamath, PAGESTEC, la FADBEN et de nombreuses autres ont rejoint l'appel.
Lien vers l'article original: http://www.ludovia.com/2014/12/un-appel-en-faveur-des-formats-ouverts-dans-leducation-nationale

... / ... Lire la suite

(29/12/2014 @ 17:38)

Neutralité et libertés sur Internet - interview d'Adrienne Charmet par Hugo Margaron sur Game Hits - Actus - High Tech  Voir?


Présentation

Titre : Neutralité et libertés sur Internet
Intervenant : Adrienne Charmet - Hugo Margaron
Date : Décembre 2014
Lieu : Game Hits - Actus - High Tech
Durée : 19 min 23
Lien vers la vidéo

Transcription

Hugo Margaron : Bonjour Adrienne Charmet.

Adrienne Charmet : Bonjour.

Hugo Margaron : Vous faites partie de la Quadrature du Net. Pour ceux qui ne vous connaissent pas encore, qu'est-ce que c'est la Quadrature du Net ?

Adrienne Charmet : La Quadrature du Net est une association citoyenne, de défense des libertés, qui s'attache spécifiquement à tout ce qui concerne Internet. Donc on s'occupe des libertés fondamentales, des droits de l’homme classiques et des libertés d'information, d’expression, de droit à la vie privée, etc, mais dans l'aspect numérique des choses.

Hugo Margaron : D'accord. Et alors vous existez depuis quand ?

Adrienne Charmet : La Quadrature du Net a été fondée en 2008, au moment des discussions législatives sur la loi Hadopi, donc sur les questions de répression du partage de la culture, et ça a été fondé par des gens qui étaient déjà bien impliqués dans les questions numériques, et puis, petit à petit, on s'est étendu à d'autres sujets, sur les données personnelles, la neutralité du Net, la censure, la surveillance, etc.

Hugo Margaron : D’accord, donc c'est Hadopi qui vous a vraiment donné le déclic de créer l'association. C'est ça ?

Adrienne Charmet : Voilà. Oui. De créer au départ juste un collectif, une association de fait, et puis la Quadrature est devenue une association légalement déclarée il y a deux ans.

Hugo Margaron : D'accord. Quels sont vos combats ?

Adrienne Charmet : De manière générale, nos combats sont la défense des droits fondamentaux des citoyens et ça va prendre plusieurs formes. Il y a toutes les questions de droits d'auteur, qui sont liées à Hadopi mais pas que, puisqu'il y a aussi toutes les réglementations européennes, donc on soutient a minima, une légalisation du partage non marchand de la culture, des biens culturels. Donc ça c'est un des premiers volets. Ensuite on s'occupe de tout ce qui concerne les questions de neutralité du Net, donc d'accès non faussé et neutre au réseau Internet. On s'occupe également de toutes les législations qui concernent la vie privée, les données personnelles, c'est ce qui est fait de ce que vous mettez en ligne et comment sont traitées les données personnelles par les grandes entreprises, les petites entreprises ou les États, dans un contexte international avec toutes les questions derrière de NSA, etc. On travaille aussi sur des questions de censure sur Internet, quelles législations sont proposées sur les questions de régulation du discours et donc de censure. On travaille également sur tout ce qui concerne les services en ligne, et puis, pas mal aussi, sur les traités internationaux, les traités de commerce internationaux, comme ACTA, qui a été abandonné il y a deux ans, ou comme TAFTA qui est en cours de négociation, et qui comportent souvent des clauses qui concernent, que ce soit le droit d'auteur, la neutralité du Net, les données personnelles, etc, mais qui sont des accords qui ont des points qui nous concernent.

Hugo Margaron : Oui, donc les enjeux sont toujours en cours, c'est ça ?

Adrienne Charmet : Voilà. Exactement.

Hugo Margaron : Vous faites actuellement une campagne de dons. Vous récoltez des dons et ça sert à quoi ? A quoi servent les dons ?

Adrienne Charmet : Les dons c'est simplement notre source de financement essentielle. C'est-à-dire que pour garder une certaine indépendance, voire une indépendance complète, à la Quadrature on ne demande pas de subventions publiques, on ne récupère pas de fonds de réserve parlementaire comme c'est parfois le cas pour d'autres associations. On n'a pas du tout de financements publics. On va baser notre financement essentiellement sur les dons des internautes. On a quelques fondations aussi qui nous financent, mais c'est majoritairement les dons des internautes qui nous permettent de payer le local dans lequel on travaille, la petite équipe salariée et puis le matériel de campagne. Ce qui est un des aspects principaux de la Quadrature du Net, c'est qu'on fait un travail de veille, d'analyse législative et d’influence auprès du monde politique, mais on va également créer des outils et utiliser ces outils avec les citoyens, pour former les citoyens et les inciter, les aider à s'impliquer eux-mêmes dans la vie publique. Le budget qu'on a, qui est un budget assez réduit à vrai dire, sert essentiellement à ça, donc à permettre à la petite équipe de permanents de vivre et puis à travailler sur nos outils campagne.

Hugo Margaron : Vous avez parlé de la neutralité du Net il y a un instant. On va y revenir plus longuement maintenant. Brièvement c'est quoi la neutralité du Net ? Parce que c’est toujours un terme un peu compliqué à aborder.

Adrienne Charmet : La neutralité du Net, en fait, ce n'est pas très compliqué. C'est le principe selon lequel les différents paquets de données qui transitent sur Internet, à chaque fois qu'on va appeler une page Internet, mettre une URL dans son navigateur Internet, on va aller chercher un paquet, un ou plusieurs, enfin des paquets de données, qui vont transiter sur le réseau Internet. La neutralité du Net c'est un principe fondamental du fonctionnement d'Internet, depuis le démarrage d'Internet, qui est qu'on ne traite pas différemment les paquets qui transitent sur le réseau. On ne va pas regarder dans les paquets de données ce que c'est, et on ne discrimine pas les paquets les uns par rapport aux autres.

Or, ce qui arrive depuis quelques années, c'est qu'on a des fournisseurs d'accès à Internet, des opérateurs, en Europe, aux États-Unis, etc, qui commencent à dire « oui, mais on transporte de plus en plus de données et des données de plus en plus lourdes ». Alors qu'est-ce que c'est que des données lourdes ? C'est, par exemple, tout ce qui est vidéo. On a besoin que ça transite vite pour que la vidéo ne saute pas tout le temps et que ça n'aille pas. Ces opérateurs disent « eh bien maintenant, nous on veut que, d'une manière ou d'une autre, ces contenus lourds soient plus rentables pour nous, soient plus intéressants pour nous. On dépense trop d'argent à les transporter donc il va falloir payer ». Et là on a plusieurs solutions pour faire payer ces données, pour discriminer ces données. Soit c'est l'internaute qui paye, je ne sais pas, faire monter l’abonnement. Soit c'est l'internaute qui se retrouve avec des offres Internet différenciées, par exemple un accès à Internet avec YouTube et Dailymotion serait plus cher qu'un accès à Internet sans YouTube et sans Dailymotion. Donc ça c'est une des premières voies, c'est de faire payer l'internaute. Et puis il y a une autre voie qui est de faire payer les gros services Web, les YouTube, les Google, les Amazon, etc, les Netflix et tout, en disant vous faites passer des contenus qui sont lourds donc vous allez payer.

Et pourquoi ça nous pose un problème ? Parce que le principe de base de l'Internet qui est tout le monde a accès de manière égalitaire au réseau, qui est un principe extrêmement important pour l'accès à l'information, qui fait en sorte qu'on n'a pas de goulets d'étranglement, on a le droit d'accéder à tout de la même façon ; et puis pour l'accès des gens à l’expression et l'accès des entreprises à l’innovation et à pouvoir créer des services sans avoir une barrière d'entrée trop lourde. Imaginons que je crée une start-up dont le business modèle c'est de faire transiter de la vidéo, si, immédiatement à partir du moment où c'est de la vidéo que je veux faire transiter, les opérateurs me disent « ah tu payes d'abord un forfait avant de pouvoir accéder au réseau », je ne vais pas pouvoir me développer en tant qu’entreprise. Et ça, ça casse très concrètement tous les principes fondateurs d'Internet et l'énorme espace de liberté, d'innovation, de création, d'information, d'expression, etc. Imaginons un Wikipédia, par exemple, qui est le cinquième plus gros site au monde, cinquième site le plus visité au monde, qui n'est pas une entreprise, il est financé par des dons, qui est une organisation sans but commercial, si Wikipédia devait payer pour pouvoir être accessible à tout le monde sur Internet, probablement, il ne s'en sortirait pas avec un modèle non commercial comme c’est le cas actuellement.

Hugo Margaron : Du coup, cette neutralité du Net est-ce qu'elle est réglementée par différentes lois, ou pas du tout ?

Adrienne Charmet : Pour l'instant elle n'est pas très définie parce que, justement, c’était un principe, enfin c'est toujours d'ailleurs un principe qui était un des principes de base du fonctionnement du réseau Internet, qui est un réseau complètement décentralisé, où les gens échangent des paquets de données les uns avec les autres, donc il n'y avait pas de définition stricte de la neutralité du Net. Et puis là, à la fois aux États-Unis et en Europe, on a des opérateurs qui ont des pratiques de plus en plus dangereuses pour la neutralité du Net, qui, concrètement, commencent à verrouiller des choses, à interdire certains services parce que ça leur ferait concurrence sur d'autres, à ralentir certains flux, à demander à faire pression sur des entreprises pour qu'elles payent pour avoir accès au réseau. Et donc on se retrouve avec, à la fois aux États-Unis et au niveau européen, des projets de règlements, de directives, de lois, enfin bon quelle que soit la forme législative que ça prenne, qui ont pour but de définir, en gros, ce qu'on va avoir le droit de faire ou de ne pas faire. Et donc concrètement en Europe, par exemple, c'est un gros règlement sur les Télécoms qui est en cours de négociation, et dedans, toute la question est de savoir, d'une part si on va définir ce qu'est la neutralité du net, et d'autre part quelle va être la définition qu'on va donner à cette neutralité du Net. Et là, il y a un grand jeu d’influence entre les lobbies des opérateurs, les grosses plates-formes genre Google, etc, qui ne veulent pas payer, les citoyens au milieu qui se retrouvent pris entre les deux feux, et nous, notre travail c'est de faire en sorte qu'il y ait une définition très stricte de la neutralité du Net et que les citoyens, les internautes, soient au maximum protégés dans cette histoire.

Hugo Margaron : Du coup, comment lutter et est-ce que c'est déjà un peu trop tard ? Si vous me le dites certains acteurs sont déjà rentrés dans cette violation de la neutralité du Net, en fait.

Adrienne Charmet : Non, ce n'est pas trop tard. En fait, pour l'instant, ils sont dans un cadre qui n'est pas légalement défini, donc ils font ce qu'ils veulent en l'absence de loi. Ils ont des pratiques commerciales, ils font ce qu'ils veulent, en profitant aussi du fait que les internautes et les consommateurs ne sont pas suffisamment informés sur tout ça. Il n'est pas trop tard. Après, c'est un peu difficile, c'est compliqué, parce qu'on a des procédures européennes assez lourdes et complexes, et où on a clairement un Parlement européen qui, l’année dernière, a commencé à voter des bons amendements, des bonnes définitions de la neutralité du Net, et puis, actuellement, où c'est en train de passer dans la procédure européenne au niveau des États membres, là, on a, à nouveau, des reculs et on sent le poids du lobbying des opérateurs qui ne lâchent pas l’affaire et qui, en plus, se servent d'arguments sur des questions fiscales, du fait que les grosses entreprises, ce qu'on appelle les GAFA, Google, Apple, Facebook, Amazon, ne payent pas suffisamment d’impôts en Europe. Donc, pour eux, ils essaient de faire jouer une espèce du chantage là-dessus, ou du chantage à l'investissement dans le très haut débit, en disant « si vous ne cédez pas à nos demandes sur la neutralité du Net, on n'investira pas dans le haut débit dans les territoires ». Donc ce n'est pas trop tard, en revanche c'est une bataille qui est vraiment compliquée.

Hugo Margaron : C'est une bataille médiatique en fait. C'est là où vous intervenez. C'est intervenir auprès des députés européens et faire avancer les choses. C'est ça ?

Adrienne Charmet : Oui. Alors, il n'y a pas que le médiatique, parce que, effectivement, pour nous, c'est important qu'on en parle médiatiquement, mais c'est important aussi que les députés européens, et la Commission européenne, et les gouvernements, comprennent les enjeux profonds qui sont derrière, qui ne sont pas simplement des enjeux d'argent mais aussi des enjeux de société, de qui a accès au réseau et de quelle manière. Et puis il y a aussi, derrière, des enjeux économiques où on a des opérateurs, par exemple, qui disent qu'ils ont besoin d'avoir une non neutralité du Net pour pouvoir sauvegarder leurs emplois, et en face, nous on défend le fait que la neutralité du Net est un facteur d'innovation et que ce facteur d’innovation va être créateur d'emplois et de richesses. Donc le débat se joue sur plusieurs points. Il se joue sur les questions de libertés fondamentales et aussi sur les questions économiques. Il y a vraiment les deux qui se passent et la question médiatique, où nous, en tant que petite association, et les autres associations qui sont en Europe, on se bat avec des petits lances-pierre, face à des mastodontes du lobbying qui dépensent des millions pour aller convaincre que leur opinion est la meilleure et qu'il ne faut surtout pas protéger les citoyens et l'innovation, et qu'il faut surtout les protéger eux, leur fonds de commerce. Et donc, on a besoin, pour ça, du terrain médiatique pour se faire entendre et pour que les citoyens aient conscience de ce qui se passe.

Hugo Margaron : On en parle beaucoup dans l'actualité, c'est le blocage de The Pirate Bay. Ça montre quoi ? Ça a été bloqué en France mais ça a été suivi, sans cause. Le raid de la police suédoise qui n'est pas une cause d'interdiction de la justice française. Ça montre quoi vis-à-vis de la justice sur le partage sur Internet ?

Adrienne Charmet : C'est un procès, c'est long les procédures judiciaires, c'est une affaire qui était en route depuis longtemps. Ça montre que les politisés actuels restent pour l'instant, puisque ???, c'est un monde où on est toujours sur un modèle de répression et que les questions du partage non commercial, par exemple, ne sont toujours pas acceptées. Le fait, par exemple, que ''The Pirate Bay'' ait été stoppé au niveau mondial et que, alors j'ai su ??? que ça n'avait quasiment pas accepté le principe peer to peer sur les jours qui ont suivi et que, on était déjà remonté de nouveau. C'est-à-dire que tout de suite il y a des miroirs qui se font, tout de suite il y a des façons de contournement. Ça montre bien que cette logique du tout répressif n'est absolument pas efficace, que le problème n'est réellement pas pris dans le bon sens, et qu'au lieu de courir comme un chat après une souris perpétuellement derrière ce type de partage, de problème, etc, il faudrait quand même que les gouvernements, les législateurs se posent réellement la question du traitement à faire du partage de la culture. Nous on prône la légalisation du partage non marchand. On n'est pas complètement naïf, on sait que des grosses plates-formes de peer to peer ce n'est pas la bonne solution non plus parce que c'est là où on a effectivement une exploitation commerciale pas toujours très morale parfois. De toute façon les solutions centralisées ne sont pas sécurisantes pour les internautes et que le décentralisé est forcément beaucoup mieux, donc le partage décentralisé. On sait que la répression sur le peer to peer a emmené les gens à faire du streaming et que le streaming c'est là où on a massivement d'une part la congestion des réseaux et d'autre part de l'exploitation, de la récupération de profits commerciaux, sans que les créateurs ne soient rémunérés. Très clairement, là, en continuant à avoir une logique de répression, en tapant avec un gros marteau sur un tout petit clou, le problème n'avance absolument pas, les créateurs ne reçoivent pas plus d'argent, les internautes ne changent pas leurs pratiques. Il suffit de remonter un site juste à côté de celui qui a été fermé pour recommencer de toute façon.

Hugo Margaron : Exactement. Au final, le raid de la police c'est vraiment la seule action qui marche, puisque vous nous le disiez c'est facile de contourner, il y a des miroirs qui se créent, donc l'action de la police c’est vraiment la seule action qui a fait changer quelque chose et qui fait que depuis The Pirate Bay est en partie pénalisé ?

Adrienne Charmet : Oui, mais enfin, en même temps, il y a eu des miroirs qui se sont montés tout de suite après. Non, ça n'a rien changé du tout. Même ça, ça n'a rien changé, quoi ! Ça n'a rien changé ! Le site n'a même pas été encore bloqué en France, il a été détruit, enfin détruit, mis hors ligne en Suède avant même que le jugement ne soit appliqué en France.

Hugo Margaron : Et alors dernière question pour finir, comment vous voyez le web dans dix ans ?Est-ce que le pire est à venir en fait, finalement ?

Adrienne Charmet : Ah,Ah ! Je ne sais pas. Soit je vous donne la vision de ce que j'aimerais avoir et dans ce cas-là on serait avec un web ouvert et un peu plus apaisé, où les échanges seraient valorisés et pas criminalisés, et où la vie privée serait respectée, etc, donc ça c'est le monde des Bisounours. En pratique c’est un peu moins rose. Ce qu'on voit actuellement c'est, et là je vais être un peu plus pessimiste, je vois deux choses. D'une part, une certaine convergence entre les différents problèmes. Par exemple, quand on parle surveillance de réseau, au départ la surveillance est justifiée par les États pour des questions de terrorisme, de sécurité nationale, etc. Et puis on voit les ayants droit des industries culturelles qui disent « ah mais si vous mettez ça en place des techniques de surveillance ou de blocage de sites Internet, si vous allez regarder ce que les internautes vont chercher sur Internet pour empêcher le terrorisme, pourquoi vous n'iriez pas le faire aussi pour réprimer le piratage ? ». Donc on se retrouve avec les mêmes techniques qui sont employables sur différents sujets.

De la même façon, pour la neutralité du Net, où toujours les industries de la culture voient d'un assez bon œil le fait de devoir inspecter les différents paquets de données parce que, de la même façon, on peut dire « si c'est du piratage on ralentit, si ce n'est pas du piratage on laisse passer !». Donc voilà, il y a une espèce de convergence des sujets qui se fait, et du coup, ça fait à la fois une certaine logique et en même temps ça veut dire qu'on est obligé de travailler sur plein de fronts différents et on a l'impression vraiment de travailler face à un mur. Et puis, d'autre part, la deuxième chose assez frappante, c'est le fait que les gens contre qui on se bat reviennent à la charge par tous les moyens, perpétuellement. Par exemple contre le traité ACTA, la Quadrature et plein d'autres assos et plein de mobilisations citoyennes ont réussi à faire tomber ACTA et paf, même pas un an après, dans le projet de traité TAFTA, on retrouve des bouts d'ACTA qui sont quasiment copiés collés. De la même façon on a aujourd'hui il y a un ''leak'' d'un autre traité de commerce qui est sorti sur Internet. On a commencé à regarder. Qu'est-ce qu'on voit dedans ? Des mesures contre la neutralité du Net. Comme quoi, en gros, si on n’arrive pas à faire passer ça au niveau européen, on va le faire passer dans des traités qui sont négociés en secret, des traités commerciaux qui sont négociés en secret. Donc en fait on se retrouve avec des sujets où les gens en face, enfin les lobbies en face, ne lâchent pas l'affaire et ils ont nettement plus de moyens que nous.

Donc dans dix ans comment je vois l’Internet ? J'espère qu'on va réussir à gagner, et à mon avis on ne gagnera que si les autres associations militantes sur d'autres sujets, ou des citoyens de manière globale, comprennent qu'il en va de leurs libertés et qu'il ne suffit pas qu'on dise au journal télévisé que c'est trop compliqué pour eux et qu'ils ne comprennent rien. Réellement ce sont des sujets qui les concernent, il faut qu'ils se mobilisent dessus et nous qu'on sache comment parler et être compris, être mobilisés. Et sinon, oui effectivement, on risque d'avoir énormément de mal à tenir le choc, d'où nos campagnes de dons où on est assez explicite en disant « si vous ne nous soutenez pas, on n'arrivera pas à continuer. »

Hugo Margaron : Merci beaucoup d'avoir été avec nous.

Adrienne Charmet : Je suis désolée, je termine de manière assez négative, mais on va y arriver.

Hugo Margaron : Ce n'est pas gagné, mais il y a de l'espoir encore.

Adrienne Charmet : Exactement.

... / ... Lire la suite

(23/12/2014 @ 23:33)

Conférence 1984, Foucault, société de surveillance et Libre de Luc Fievet et Véronique Bonnet lors de l'UP 11/14  Voir?


Présentation

Titre : 1984, Foucault, société de surveillance et Libre
Intervenants : Véronique Bonnet - Luc Fievet
Lieu : Ubuntu Party - Paris
Date : Novembre 2014
Durée : 59 min 38
Lien vers la vidéo

Transcription

Luc : Bonjour. On va vous faire une conférence à deux. On est tous les deux à l'April, Véronique Bonnet donc, qui est professeur de philosophie, quand je dis philosophe elle conteste, donc elle est professeur de philosophie. Et moi, je suis Luc Fievet, administrateur de l'April. Et on va vous parler de 1984, et un peu de philosophie. Alors pourquoi ? C'est que 1984 est une charnière, pas complètement historique, puisqu'en 1984, « 1984 » déjà c'est le fameux roman d'Orwell dont vous avez tous entendu parler. On est,là, dans le domaine de l'imaginaire ; mais c'est également l'année de la mort de Michel Foucault, c'était il y a tout juste trente ans, et cette année, c'est l'année Foucault. C'est également la date de naissance de Snowden, et c'est aussi le démarrage du projet GNU, démarrage effectif en 1984 du projet GNU. Ces quatre dates, cette concentration autour de 1984 nous semblait assez intéressante parce qu'elle va permettre de faire des liens entre tout ça.

Véronique : Oui, en effet, cette quadripartition, ce plan qu'on va suivre, me semble concerner en tout cas, quatre lanceurs d'alerte. Alors, vous allez dire pas nécessairement Orwell, c'est de la science-fiction. Sauf qu'il écrit son texte à la suite de la deuxième guerre mondiale. À ce moment-là, c'est la guerre froide. À ce moment-là, c'est la propagande, c'est la contre-propagande. Et dans son roman, il y a une occurrence retravaillée de la télévision, qui devient présence familière, télécran. Et là, il va sûrement suggérer que propagande et contre-propagande font intervenir une mainmise sur les foules que Foucault travaille, lui, le philosophe, et qu'il appelle « gouvernementalité ». Qu'il range dans ce qu'il appelle le « soft power », qu'il oppose au « hard power ». « Hard power » ça se voit, ça fait mal, on réprime, on tape ; « soft power » ça n'a l'air de rien, d'une façon insensible, vous avez les individus humains qui deviennent en proie à un regard. Ils sont vus sans savoir qu'ils sont vus. Si on a à travailler chez Foucault quelque chose en rapport directement avec le Libre, il est l'un des premiers lanceurs d'alerte concernant la servitude volontaire qui consiste à ne pas se méfier, à ne pas savoir que là, maintenant, on est sous surveillance, quoi qu'on fasse.

Alors, le rapport avec Snowden est clair. Lui, qui, le 6 juin 2013, va décider, alors qu'on lui demande de faire des choses au nom du peuple américain, de dire au peuple américain, et pas seulement à lui, et pour ses contacts, des journalistes, que ce qu'on lui demande de faire c'est de récolter des métadonnées qui relèvent aussi de cette problématique de la surveillance. Parce que, même si les données ne sont pas immédiatement utilisées, même si elles ne sont pas immédiatement analysées, elle serviront sûrement un jour à avoir une emprise sur quelqu'un qui voudra se présenter à tel poste, telle responsabilité, à qui on ressortira tel type d'image.

Alors, rapport, Luc l'a dit, avec le projet GNU, annoncé en 1983 (Annonce originale du projet GNU, publiée par Richard Stallman le 27 septembre 1983) , Richard Stallman va fédérer, autour de lui, des hackers pour écrire du code. Lanceur d'alerte, aussi, parce qu'il a subi du verrouillage en utilisant une imprimante. Ceci lui paraît tout à fait aller à l'encontre des droits élémentaires de l'humanité. Et, donc, il va constituer ce qu'on pourrait appeler un contrepoison à la surveillance : c'est le projet GNU dans sa totalité. Avec la spécificité de logiciels qui vont essayer de remédier aux portes dérobées, aux différents verrouillages.

Luc : On va commencer par parler d'Orwell parce que son roman « 1984 » a vraiment marqué les esprits. Ça reste une référence quand on parle de surveillance. Ce que je trouve particulièrement intéressant chez Orwell, c'est qu'il parle de totalitarisme. Mais il parle d'un totalitarisme qui se déroule partout sur terre. Mais l’histoire du héros se déroule en Grande-Bretagne. C'est un totalitarisme de guerre froide, donc on n'est pas dans une sorte de totalitarisme qui serait quelque chose d'extérieur à nos sociétés. Aujourd'hui, quand on vous parle de totalitarisme en général, on vous parle du nazisme ou plus rarement du stalinisme et comme des sortes de croquemitaines, des choses qui seraient extérieures à notre société, qui nous seraient complètement étrangères. Chez Orwell, au contraire, le totalitarisme est un danger qui guette nos sociétés et nos sociétés d'après-guerre donc, en gros, la société contemporaine au moment où il écrit les romans.

Il y a plusieurs éléments, le contrôle du langage, avec la novlangue. C'est quelque chose qui a pas mal marqué l'imaginaire, également, et le fameux télécran, avec cette télévision qui est chez tout le monde et qui va surveiller les individus. Quand on voit les développements de l'informatique actuelle, on se met à faire des rapprochements. D'une part sur des histoires autour du contrôle de la langue où on va avoir des censures sur les serveurs de jeux vidéo par exemple, ou sur des dictionnaires, par exemple, qui vont dégager des mots. Et également, on pense à un brevet déposé par Microsoft pour la Kinect, vous savez, ce petit machin qui est relié à la console, sur lequel il y avait des caméras. Et Microsoft a déposé un brevet pour faire du contrôle de lecture de vidéo. Et la Kinect compte le nombre de gens qui sont devant la télé pour vérifier que le nombre de spectateurs correspond au nombre de spectateurs qui a payé pour voir le film. Avec des raffinements dans le brevet qui disent que si quelqu'un se rajoute devant la télévision pendant la lecture du film, on va bloquer la lecture du film. On pense bien entendu aux téléphones portables avec les dispositifs de surveillance, notamment, dans les iPhones il y a « DropoutJeep » qui est un module, Der Spiegel avait fait un article dessus suite aux révélations de Snowden, qui permet de lire à peu près tout et n'importe quoi et de rajouter des fichiers ; plus, évidemment vous le savez, la surveillance par le déplacement de votre téléphone, on peut retracer tous vos déplacements, potentiellement vous écouter, etc.

Donc, aujourd'hui, la technologie du télécran existe, elle est en place, et on peut craindre son utilisation. En tout cas cela fait écho à cette vision d'Orwell, vision d'horreur qui a toujours été présentée comme telle, et aujourd'hui on s'aperçoit qu'elle n'est pas si délirante que cela. Dernier élément technologique qui aujourd'hui pourrait nous permettre d'imaginer une société à la Orwell, c'est également la reconnaissance faciale. On est arrivé, aujourd'hui, à une situation où les logiciels reconnaissent mieux les visages que les humains. Il y a des tests qui ont été menés en laboratoire, on a une meilleure reconnaissance donc on peut faire aujourd'hui du traitement automatique et en laboratoire on a des systèmes automatiques qui lisent les émotions sur les visages donc on a, aujourd'hui, un potentiel technologique de surveillance et de quadrillage qui est absolument considérable.

Véronique : Ce qui est assez remarquable dans le texte d'Orwell, qui est prémonitoire à bien des égards, c'est qu'il parle d'une sorte d'humanité qui est désorientée, qui a le vertige. Le héros s'appelle Winston. Lorsque Winston, après avoir soigneusement vérifié que, là où il s'installait, le télécran ne pouvait pas capter le frémissement de sa face et la crainte qui était la sienne, essaie d'ouvrir un journal, une sorte de journal de bord, pour essayer de résister à cette emprise qu'il sent de plus en plus forte. Et là, il écrit, en ne sachant pas s'il a raison, une date. Parce que ce que fait apparaître Orwell, c'est que les repères sont brouillés. Comme on est dans une société qui n'a pas vraiment de dehors, on sait qu'il y a une guerre perpétuelle, contre un ennemi, qui d'ailleurs change régulièrement de nom. Comme on est dans une forme qui est totalitaire, Orwell fait ressortir qu'on ne sait même plus si on est vraiment en 1984. Et quand il [Winston, NdT] écrit « 4 octobre 1984 », sa main tremble, il sait en gros quel âge il a, il sait en gros quand il est né. Mais, comme on est dans une myopie qui est installée par cette contrainte, alors il ne sait pas exactement où il en est, où il est, et quelle est la date même.

De ce roman d'Orwell, je vais peut-être vous lire simplement un très très léger passage pour vous donner envie de revenir à Orwell. Il a pour profession, Winston, de récrire constamment par exemple des articles du Times. Parce qu'il se trouve que, dans cette société, vous avez des personnes qui ont disparu. On ne sait pas ce qu'il leur est arrivé. Elles ont été « évaporées », comme on dit pudiquement. Et comme il y a des événements qui sont relatés, où le nom de ces personnes intervient, alors il faut ré-écrire, reformuler, pour que ce compte-rendu ne fasse pas référence à des absents, qu'il est de bon ton de faire disparaître totalement sur le papier après les avoir fait disparaître dans la réalité.

Alors ça donne, par exemple, des choses comme ça : « Le compte-rendu de l'ordre du jour de Big Brother (Big Brother is watching you), dans le numéro du journal Le Times du 3 décembre 1983, est extrêmement insatisfaisant, et fait allusion à des personnes non existantes. Ré-écrire en entier et soumettre votre projet aux autorités compétentes. » C'est ça le travail de Winston, qu'on pourrait évidement rapprocher de la problématique : est-ce que sur l'Internet on peut ré-écrire ? Est-ce qu'on peut effacer ? Est-ce que ceux qui peuvent effacer se comptent sur les doigts d'une main ? Est-ce que tous ceux qui, au contraire, vont avoir leurs données « congelées », un « big data » totalement congelé et opérant comme une épée de Damoclès sur eux, va les menacer d'une façon à ce qu'ils s'en aperçoivent ?

Vous avez une autre dimension, à laquelle Luc a fait précédemment référence, c'est la notion de novlangue. Syme, qui est un autre personnage de « 1984 », écrit des dictionnaires. Cette novlangue est évidemment taillée sur mesure pour le tyran. C'est peut-être l’ancêtre de ce qu'on appelle le « politiquement correct », mais, en tout cas c'est une langue telle que celui qui la prononcera ne pourra pas introduire d’équivoques, d’ambiguïté, parce qu'il est requis qu'il y ait une transparence perpétuelle, et des corps et des âmes. On fait très attention, on sait qu'on est constamment filmé. Il faut surtout ne manifester aucun émoi. Et finalement, cette terreur manifestée par ceux qui se rendent compte de ce que c'est que Big Brother, est travaillée par Orwell, dans la scène de torture finale où, là, Winston manifestera qu'il est redevenu un sujet obéissant en disant deux plus deux égal cinq, de tout bonne foi. Là, on est dans ce que, je me réfère à une autre fiction qui est « Orange mécanique », on est dans ce que Burgess et Kubrick appellent le conditionnement. Essayer d'arriver une forme d'obéissance dont on ne sait même plus qu'elle est une obéissance.

Luc : Cette idée d'une l'obéissance dont on ne sait plus qu'elle est une obéissance nous emmène à Foucault. Donc Foucault, qui était un penseur, un intellectuel, qui n'était pas vraiment classable dans une catégorie, est très intéressant parce que tout ce qu'on a ici sur Orwell est assez inquiétant, mais c'est de l'ordre du roman, c'est une dystopie : on est allé chercher le pire. On va dire « Oui, mais le monde réel n'est pas comme ça », heureusement, sinon on ne serait pas là. Et chez Foucault, il y a des choses vraiment très intéressantes. Et Foucault a étudié plusieurs choses, mais, notamment au travers d'un livre qui s'appelle « Surveiller et punir », il a décrit ce qu'il appelle la discipline et qui serait, selon lui, une technique qui serait assez symptomatique du passage de la société de l'Ancien régime à la société moderne. Et qui est une technique de pouvoir, de « Soft Power » ,comme a dit Véronique tout à l’heure, et dont le modèle idéal est celui du panoptique, qui était une prison idéale, inventée par un philosophe qui est Jeremy Bentham. Sur cette question de la discipline, on a cette citation : « La discipline est une technique de pouvoir qui implique une surveillance constante et perpétuelle des individus… La discipline est l'ensemble des techniques en vertu desquelles les systèmes de pouvoir ont pour objectif et résultat la singularisation des individus. C'est le pouvoir de l'individualisation dont l'instrument fondamental réside dans l'examen. L'examen, c'est la surveillance permanente, classificatrice, qui permet de répartir les individus, de les juger, de les localiser, et ainsi, de les utiliser au maximum. À travers l'examen, l'individualité devient un élément pour l'exercice du pouvoir. »

Je ne sais pas si ça vous parle. On a quelque chose là-dedans, un rapport à l'individu qui est fondamental. Nous avons chacun, ou presque, un téléphone portable, c'est un objet personnel, donc ça nous ramène à notre unité. Il y a des choses très intéressantes que Foucault dit dans son bouquin. Il explique notamment, il s'intéressait aux punitions, ce genre de choses, il explique que dans la société d’Ancien régime, le bannissement était une des pires punitions qu'on pouvait subir. Il n'y avait guère que la peine de mort qui était pire que le bannissement. C'est-à-dire que vous pouviez vous faire fracasser quelques os, c'était moins grave que vous faire bannir, parce que les individus n'existaient pas en dehors de leur groupe d'appartenance. Ils appartenaient à une famille, à un village, à une corporation, et si on les bannissait de ça, c'en était fini d'eux. Ils ne retrouvaient aucun lieu pour vivre, ils étaient condamnés à errer et à être des mendiants à qui personne ne donnait rien, etc. C'est quelque chose qui est difficilement pensable aujourd’hui : on n'existait que par son appartenance. Et la discipline a été, comment dire, ce changement, cette évolution qui a fait que l'individu est devenu aujourd'hui l'unité de travail.

L'autre élément intéressant, c'est que dans ces systèmes traditionnels qui existent encore dans des villages, etc., on a le « Soft Power » plutôt situé au niveau du village et de l'environnement. C'est-à-dire que vous avez une certaine norme à respecter au sein de votre famille, au sein du village dans lequel vous êtes, etc. Et dans la société de l'Ancien régime, le prince, le pouvoir, exerçait son autorité par des supplices et donc par du « Hard Power », par de la violence.

Au travers du modèle du panoptique, Foucault dit qu'on arrive à un modèle d'organisation complètement différent. Le panoptique, c'est une prison idéale qui a été inventée par Bentham. Donc, là [voir slide, NdT.], on a un exemple d'une prison qui a été construite à Cuba, je crois, et qui est la parfaite mise en œuvre de la prison de Bentham. Donc, on a un mur cylindrique, un anneau dans lequel il y a des cellules avec une fenêtre et une porte. Et donc, au centre, une tour avec un gardien qui, évidemment, par l'effet de l'opposition de la porte et de la fenêtre peut voir ce qui se passe, à tout moment, dans n'importe laquelle des cellules. Et les gens qui sont en cellule sont isolés les uns des autres, c'est-à-dire qu'ils n'ont aucun contact avec les gens qui sont dans la cellule d'à côté puisque les murs sont complément opaques. Donc, on a un système de surveillance à sens unique, avec des gens qui sont observables à tout moment par la personne qui est dans la tour, isolés les uns des autres. Et donc, ils sont examinés, c'est une notion très importante, sous le regard du gardien. Ça se voit assez bien, la tour a de toutes petites fenêtres, de telle sorte que les prisonniers ne savent pas s'ils sont observés ou pas. Ils ne voient pas leur gardien. Donc ils, savent qu'ils sont observables à tout moment, mais ne savent pas s'ils sont effectivement observés. Et le raffinement ultime de ce système-là, c’est d'enlever le gardien. Une fois que les gens qui sont observés savent qu'ils sont observables à tout moment, on n'a même plus besoin d'avoir quelqu’un qui les observe. Ils vont intégrer ce qu'on leur demande.

On a ici un dessin, et ce genre ce système, on le retrouve aujourd'hui dans des tas d'organisations. J’avais, par exemple, une amie prof de français qui était dans un collège moderne et l'architecte avait trouvé sympa de faire des couloirs courbes. C'est plus sympa que des couloirs tout droits, etc. Et, leur problème de profs, c'est que les gamins faisaient les cons dans les couloirs et que, avec le mur courbe, on ne peut pas les voir de loin. Donc il y a un, qui était un petit peu en avance, qui faisait le guet, et dès que l'autorité arrivait, il donnait le signal aux autres et la foule se dispersait. Donc, dans la moindre organisation physique des bâtiments, ça, c'est quelque chose sur laquelle Foucault est très inventif, on retrouve ces idées-là. Et bien sûr, on voit tout à fait les liens sur ces questions de surveillance, ces questions d'unification. On sait que toute une série de services qu'on utilise font des stats, etc. On retrouve ces principes de surveillance dans l'informatique.

Vous connaissez, sans doute : Facebook fait des statistiques sur vos usages de l’informatique, sur vos navigations. Ils font des probabilités sur l'hypothèse que deux personnes se mettent en couple en fonction des messages qu'ils échangent, etc. Google lit les mails. Il y a un quadrillage énorme et on n'est pas nécessairement comme dans « 1984 », dans quelque chose qui va vous faire disparaître et on va vous mettre une balle dans la tête dans un coin sombre, mais dans un système où nos vies sont entièrement sous contrôle, quadrillées, analysées et exploitées par la suite.

Véronique : Je vais revenir sur ce que Luc vient d'exposer très clairement. L'enjeu, dans ce qu'analyse Foucault, qu'il appelle « gouvernementalité », cette manière douce, cette manière insidieuse, technologique, de surveiller, sans même qu'on en ait idée. Pour ça, je vais peut-être le raccorder à une problématique qui est plus large chez Foucault, qui est le rapport entre le pouvoir et le savoir. Pour Foucault, deux hypothèses, qui d'ailleurs se sont historiquement succédées. Est-ce que le savoir, c'est l'assise du pouvoir ? Est-ce que le tyran va garder pour lui non seulement les paramètres, non seulement les savoir-faire, mais les représentations ? Est-ce qu'il va les filtrer pour savoir à qui il accepte d'en donner quelques-unes ? Ou est-ce que le savoir va être un contre-pouvoir ? Par exemple, vous avez chez Foucault l'hypothèse que l’Œdipe roi de Sophocle, ou Œdipe le tyran, Œdipe le roi, doit rendre des comptes : Qui es-tu ? D'où viens-tu ?
Là, un moment qui est un tournant, puisque à partir du VIe siècle avant notre ère, le savoir se met à être un contre-pouvoir. C'est-à-dire que les philosophes, les mathématiciens, les scientifiques, vont essayer de penser un universel qui peut même aller à l'encontre des intérêts particuliers, et les contrarier. D'où l’hypothèse, après cette parenthèse enchantée, qu'à partir du XIXe siècle, et là, Luc a parfaitement montré quel était le modèle du « panopticon ». Il est très important, si on veut essayer de contrer les contre-pouvoirs, si on veut absolument garder le pouvoir, il est très important de voir sans être vu parce que ceci donne une puissance considérable. Et inversement, être vu sans qu'on sache qu'on est vu, met dans une dépendance considérable. Puisque là, il ne va même pas y avoir de tentative pour se cacher parce qu'on n'a pas idée qu'on est surveillé.

Pour terminer, parce que cette affaire de projet GNU, extrêmement éthique, dont on va parler tout à la fin, cette affaire du Libre a des ancrages culturels extrêmement intéressants. Déjà vous avez un modèle qui existait chez les Stoïciens, c'est le modèle de la maison de verre. Qu'est-ce qui se passe si on installe des individus dans une architecture où ils sont constamment visibles les uns pour les autres ? Il y a ici, bien évidemment, une arrière pensée éthique. Sauf que c'est peut-être une éthique de pacotille. Parce qu'on regarde ce que font les corps, peut-être pas ce qu'il en est de l'intime décision d’avoir tel comportement ou tel autre. Souvent, la transparence, c'est l’alibi, non seulement de la sécurité, on l'a vu très récemment pour la loi Cazeneuve, c'est l'alibi de la modernité : soyons modernes, soyons transparents. C'est l'alibi d'une éthique de bazar, parce qu'on sait très très bien que, le respect, ça se joue dans l'intériorité de l’être. Mais on peut faire croire, qu'en effet, si les êtres sont transparents, ils seront moraux.

Je vais, avant de redonner la parole à Luc, me référer aussi à ce que vous connaissez qui s'appelle l'Utopie, ça a donné le nom commun "utopie", de Thomas More. Là encore, on décide que sur une île les vieillards surveilleront les enfants, les enfants surveilleront les femmes, les femmes surveilleront les hommes, les hommes surveilleront les vieillards. Vous avez tout un système de visibilité.
Sous les Lumières, beaucoup de philosophes se sont intéressés à cette question de la dimension privée. Pourquoi est-ce qu'il faut absolument que, dans nos vies, nous gardions ce qu'on appelle en anglais « privacy », cette dimension intime, qui n'est que pour nous, qu'on décide de dévoiler ou non. Vous avez un philosophe, qui s'appelle Diderot, qui a écrit un roman qui est apparemment un roman libertin mais avec un recul critique, ça n’est pas du Sade, on n'est pas dans l'enfermement sadien. Vous avez un texte qui s’appelle « Les Bijoux indiscrets ». Et là, vous avez un tyran, qui en fait représente Louis XV, qui a trouvé un moyen, par un anneau magique (ce n'est pas l'anneau de Gygès qui rendait transparent, comme chez Platon), vous avez un anneau magique qui fait parler les corps. Alors là, c'est extraordinaire, parce qui si on arrive à faire parler les corps, si on arrive à faire dire aux corps de qui ils reçoivent du plaisir, de qui ils aiment s’approcher, et qui, au contraire les repousse, alors on aura un moyen d'avoir une emprise très forte sur ceux qu'on veut gouverner. Et « anneau », tu disais, Luc, que ça te fait penser à autre chose ?

Luc : Oui, ça me fait penser également au « Seigneur des anneaux ». Quand on regarde le film, c'est cette idée de voir sans être vu qui est très importante. Si vous pensez au « Seigneur des anneaux », notamment au film, vous avez l’œil de Sauron qui scrute constamment tout le royaume. Et un anneau qui permet de devenir transparent et qui permet de voir les gens tels qu'ils sont en réalité, et qui est en même temps corrupteur. Donc, tous ces thèmes-là sont finalement très anciens, on voit, ça remonte à L'Antiquité, et assez répandus. Et avec cette formalisation chez Foucault qui va vraiment mettre en avant le fait qu'on ait une dissymétrie dans les rapports de pouvoir.

Donc, on a ça. J'ai cité quelques exemples aujourd'hui, au niveau du contrôle qu'on peut avoir. On a d'autres choses qui sont en train de se mettre en place : la surveillance par téléphone, vous avez les montres connectées. Apple est en train de prendre des positions super fortes au niveau de la santé, avec des capteurs physiques. On va commencer à avoir de plus en plus d'informations sur les gens. Et ces informations, là encore, vont être contrôlées par des acteurs limités. Il y a un truc, une anecdote que je trouve assez intéressante, c'est Mercurochrome qui est en train de commercialiser un capteur pour détecter le stress. Avec ce genre de choses, vous pouvez imaginer d'avoir une humanité entièrement quadrillée et surveillée de façon beaucoup plus fine que ça pouvait l’être avec les techniques « traditionnelles », entre guillemets, que Foucault avait pu décrire, et qui datent d'avant 84, du 18e et 19e siècles.

Véronique : Pour rencontrer Foucault, Michel Foucault, sur un dernier point, il est assez intéressant de regarder chez lui une notion, qui est la notion d'hétérotopie. Hétéros : autre. Topos : le lieu. Hétérotopie : un espace autre, une ligne de fuite. Si on est dans un univers quadrillé, si on est dans un univers surveillé, alors peut-être peut-on, comme le fait Winston avec le télécran, essayer de chercher des angles, des dimensions par lesquelles on échappe un temps à l'ici. Parce que l'ailleurs, ça permet de mettre à distance, ça permet un recul critique. Alors, je ne résiste pas, puisque si vous êtes ici, vous êtes des libristes : on trouve, à la fin du texte de Michel Foucault sur les hétérotopies, une très belle image, c'est l'image du bateau. Après tout, nous sommes des internautes, nous sommes des navigateurs. Qu'est-ce que c'est que naviguer ? Est-ce qu'on peut encore naviguer sans risques ? Et voilà ce qu'écrit Michel Foucault, tout à fait à la fin de son texte : « Le navire, c'est l'hétérotopie par excellence. Dans les civilisations sans bateaux, les rêves se tarissent, l'espionnage y remplace l’aventure et la police les corsaires. » Autrement dit, peut-être que les quelques hétérotopies qui nous restent, nous avons à veiller sur elles, nous avons à les constituer, nous avons à les développer.

Luc : Un autre élément, qui me semble assez important, et qui dérive de ce modèle disciplinaire. On voit que, dans le modèle disciplinaire que décrit Foucault, on a un décalage dans les droits. C’est-à-dire que comme on a, en gros, les personnes qui sont l'objet de la surveillance qui ne peuvent pas parler entre elles, et des personnes qui les surveillent, on a une sorte de déséquilibre entre ceux qui peuvent s'exprimer et ceux qui ne peuvent pas. Dans le monde pré-Internet, si vous vouliez vous adresser à l'ensemble de la population, c’était très compliqué parce qu'il fallait passer à la télévision ou à la radio, ou réussir à publier quelque chose et c’était, en soi, très difficile. Aujourd'hui, on voit des choses qui se réinstaurent et Benjamin Bayart a été, quand il a fait sa conférence sur la « minitelisation » de l'Internet, a eu vraiment le nez creux puisqu'aujourd’hui, avec le monde Apple, on est vraiment là-dedans, et on a quelques affaires qui montrent qu'il y a cette volonté de remettre en place un univers où il y a ceux qui ont le droit de parler et ceux qui n'ont pas le droit de parler. Il y a une affaire qui commence à dater de quelques années maintenant, c’était aux débuts de l'iPod, il y a un dessinateur qui s'appelle Mark Fiore, qui est dessinateur, qui faisait des dessins parodiques dans des journaux, qui a voulu faire une application pour qu'on puisse voir ses dessins, et Apple lui a dit « il est interdit de se moquer des gens, c'est dans les conditions d'utilisation du service, donc votre application est refusée. » Ça date de 2006, ça commence à être un peu vieux. Il s'avère que ce type-là a eu le prix Pulitzer pour ses dessins et donc Apple est revenu sur sa décision en disant « Bon, si vous avez le prix Pulitzer, vous pouvez. » Donc, on arrive par ces systèmes de contrôle dans des univers où il y a ceux qui ont le droit et ceux qui n'ont pas le droit. Donc, avec ces systèmes de contrôle et ces déséquilibres qui sont assez symptomatiques de l'univers disciplinaire.

Véronique : Pour faire le lien, puisque nous allons arriver à la figure de Snowden : c'est vrai que si on avait à résumer ce que Foucault, dans un contexte on va dire pré-numérique, il est mort, donc, en 1984, il n'a pas su quel développement Internet allait prendre dans nos vies : il a beaucoup insisté sur la notion d'homme visible. Nous sommes devenus des hommes visibles, translucides. Si tel est le cas, quelles démarches pour essayer de sauvegarder quelque chose qui soit, on pourrait dire, les contours de l'intime ? Qui soit cette possibilité de se protéger, de pouvoir éventuellement changer ? De pouvoir construire en nous-mêmes une identité qui va être amenée à effacer des éléments, à se reconfigurer autrement. Alors là, je pense à la dernière campagne de l'April qui, sur des mugs, il y a eu des flyers, il y a eu différentes choses, qui représentait deux individus, un être masculin, un être féminin, totalement mis à nu. Et était écrit le nom de « Backdoor » et le nom de PRISM. Alors que celui qui constatait à quel point ils avaient été démunis de toute dimension privée était protégé par des logiciels libres. Et PRISM, donc, tu vas nous en parler, Luc, est ce de quoi Snowden a apporté des preuves.

Luc : Ça nous renvoie à Snowden, vous en avez nécessairement entendu parler, enfin je suppose. Donc, Edward Snowden, né en 1984, a révélé au monde, au travers de ses fuites, l'ampleur de la surveillance mise en place par la NSA. On s'en doutait un petit peu, d'autres avaient entendu parler d’Échelon, mais ça a quand même été une surprise considérable, parce qu'on ne pensait pas que c’était à ce point-là. Il faut penser qu'aujourd'hui, Snowden ça date s'il y a deux ans trois ans, qu'on peut supposer que la NSA n'est pas restée inactive depuis. Ça a démontré également le lien entre une surveillance de type « Hard Power », parce que la NSA, on peut supposer qu'elle utilise ces informations contre le terrorisme, et donc, de fait des gens peuvent mourir derrière. Mais on sait également qu'elle fait de l'espionnage derrière : Angela Merkel a été espionnée par la NSA, par exemple. Ce n'est pas pour lui mettre une bombe sur la tête, c'est pour des raisons diplomatiques et également pour tout ce qu'on peut faire de sympathique avec de l'espionnage.

Il y a cette idée également que la NSA archive les données. Donc, même si l'espionnage n'est pas utilisé immédiatement, on a des gens, beaucoup de personnes dont des informations sont stockées et dès lors que ces personnes vont être en position de décider, on a potentiellement des choses compromettantes sur elles. On sait que la NSA pratique, donc, la politique des « Three Hops ». C'est qu'on s'intéresse à des personnes, et à trois niveaux de relations autour de ces personnes. Ce qui fait beaucoup de monde. Si vous connaissez quelqu’un qui connaît un ministre par exemple, ou un grand chef d'entreprise, vous êtes dans le spectre des personnes surveillées.

Autre truc, et qui revient sur cette question de voir sans être vu et de violer les frontières de l'intime : Snowden expliquait, par exemple, que chez les analystes comme lui, il était de bon ton de partager les photos piquées sur les ordinateurs à droite et à gauche, et les photos intimes de gens qui se prennent tout nus ou en train de faire des trucs, ce qui les regarde. Et que ça faisait partie des à-côtés positifs du travail, puisque dans ce boulot, ce sont essentiellement des jeunes hommes qui le font. Et donc, dans les cotés positifs du boulot, c’était de se partager les photos qu'on avait trouvées à droite, à gauche, en montrant que tout ce travail de surveillance, prétendument fait pour le bien de la sécurité nationale américaine, a toute une série d'à-côtés qu'on ne souhaite pas. Et on imagine que si ces gens-là peuvent le faire alors dans un service hébergé, des administrateurs peu regardants peuvent le faire également.

Il y a un élément qui a été fait, qui était une comparaison pour prendre un peu la mesure de la surveillance. On a ici sur ce carré-là les armoires de classement de la Stasi, donc, la célèbre police politique de l'Allemagne de l'Est, donc, qui représente 0,019 km² ; on parle bien sûr d’archives papier, donc tout ce qu'ils avaient pu mettre en fiches, etc., des photos, des machins, pour espionner leur population. Et à côté de ça, ils ont fait un calcul, une estimation de ce que ça représentait si la NSA mettait ses archives sous forme papier et vous voyez que l'échelle n'est pas tout à fait la même. On part à peu près du Champ-de-Mars et on va jusqu'à un détroit quelque part en Afrique et on voit l'ampleur du phénomène, donc c'est assez spectaculaire.

Public : Et on n'a pas su le nombre de personnes qui étaient surveillées.

Luc : Voilà, et on a effectivement des millions, si ce n'est des milliards de personnes qui sont fichées, et ça change beaucoup de choses.

Véronique : Oui. À propos donc de ces armoires qui sont ici visualisées, donc s'il y avait dossiers papier, je pense qu'il y a deux éléments qui sont très importants dans ce de quoi a parlé Snowden et dans ce de quoi il continue à parler, puisque progressivement les éléments arrivent et sont lus. C'est, d'une part, la dimension du potentiel. C'est-à-dire qu'une fois que, par des filets dérivants on a récolté un nombre considérable de données sur qui que ce soit, puisque donc, au nom du peuple américain, il y a surveillance de qui que ce soit, où que ce soit, dans la mesure du possible, heureusement les moyens de la NSA sont limités, vous avez un archivage, une « congélation », qui permettra, le temps venu, d'aller à la pêche. Supposons que telle personne se mette à sortir du lot, à vouloir tenter tel type de construction ou telle démarche, épée de Damoclès, après coup. Et là, on passe du potentiel au réel. On va pouvoir chercher la donnée intéressante. Donc, l'idée, c'est qu'on travaille dans la dimension du possible.

Deuxième élément, c'est la notion, alors là vraiment, cette photographie trouvée par Luc est très claire à cet égard, ce qui est intéressant c'est la notion de moyens disproportionnés. Parce qu'en effet, on peut toujours dire à un peuple « je prends des précautions pour que rien de mal n'arrive », ou « je vais en sorte, s'il y a quelque chose à déjouer, d'avoir tous les éléments en main pour le faire » À ceci près que la notion de moyens disproportionnés, sur lesquels aussi bien les journalistes du « Guardian » et du Washington Post qui ont reçu le prix Pulitzer pour avoir transmis les premières informations de Snowden ont insisté, c'est que, il y a ici, visiblement, un champ d'action qui est sans commune mesure avec tel domaine que, c'est bien normal telle sécurité de tel pays, qui fait son travail, couvre.

À propos de cette notion de moyens disproportionnés, il me semble assez intéressant de faire le lien entre certaines déclarations de Snowden lorsqu’il parle de révélations qui sont de l'ordre de l'éthique - il ne peut pas ne pas en faire état - et certains textes des pères fondateurs des États-Unis. Ce qui est assez extraordinaire, par exemple vous avez Snowden qui parle du « droit des citoyens à la vérité et à la valeur de la vie privée ». Si vous lisez des textes de Jefferson, qui est l'un des pères fondateurs des États-Unis, vous avez ici l'hypothèse que « la liberté licite et l'action non entravées selon notre volonté, dans les limites dessinées autour de nous, je n'ajoute pas dans les limites de la loi, parce que celle-ci n'est souvent que la volonté du tyran et il en est toujours ainsi quand elle viole les droits des individus. » C'est Jefferson qui écrit ce texte, et vous avez souvent des analogies entre les déclarations de Snowden et la déclaration des pères fondateurs des États-Unis d’Amérique.

Luc : C'est notamment ce que Richard Stallman fait. Il signe, dans la signature de ses mails, il met, il introduit des messages à destination des agents de la NSA. Et je crois que tu as la citation. Je te laisse la dire.

Véronique : Je vais vous dire, donc je traduis, là. En tête de chacun de ses mails, voici ce qu’écrit Richard Stallman : « À tout agent de la NSA ou du FBI qui, par hasard, serait en train de lire cet e-mail, s'il vous plaît, considérez à quel point défendre la constitution des États-Unis contre tous ses ennemis, intérieurs ou extérieurs, requiert de vous que vous suiviez l'exemple de Snowden. » C'est-à-dire que lui-même se réfère, fait le lien, entre l'après Snowden et le moment où les États-Unis se construisent, dans des thématiques héritées des Lumières, des thématiques de liberté, des thématiques de grande attention à l'autonomie des sujets.

Alors, si j'avais à faire référence à deux textes forts de Richard Matthew Stallman, donc, le fondateur du projet GNU, qu'il lance en 1983, qu'il commence à réaliser en 1984, ce serait, par exemple, un texte qui s'appelle « Le droit de lire ». Le droit de lire, parce que lire, c'est ce qui touche à la constitution la plus importante de notre être. Parce que lire, c'est, d'une certaine façon, se construire. C'est pouvoir avoir un rapport aux autres, au monde et à soi-même. Dans « Le droit de lire », vous avez des références à une autre forme de roman d’anticipation, c'est le « Fahrenheit 451 » de Bradbury. Dans ce texte de Bradbury, il est question de l’autodafé, et même si c'est un autodafé (donc, un autodafé, ça vient, étrangement, d'une expression qui veut dire acte, auto-da-fé : acte de foi. Quand ça ne sont que les livres, c'est très bien. Giordano Bruno, c’était aussi lui-même, en 1600.
On va brûler des livres, si ça se passe bien, peut-être pas l'auteur. Dans « Fahrenheit 451 », on brûle des livres, on brûle tous les livres. Et ceux qui veulent continuer à avoir le droit de lire, de se nourrir d’œuvres culturelles, aussi bien les constitutions, aussi bien les fondamentaux, vont apprendre par cœur, chacun, un livre. Le seul moyen, c'est d'arriver à une forme de bibliothèque vivante.
Ce qui est assez intéressant, c'est qu'après l’affaire Snowden, vous avez de la part de Richard Stallman une recommandation d'essayer d'éparpiller les données. Il faut essayer d'éparpiller les données, il faut essayer de faire en sorte que les filets dérivants ne trouvent pas tout d'un seul coup, sur un seul site. Et moi, je ferais volontiers le lien entre cette appropriation, alors, dans la fiction de Bradbury, intime, de phrases entières : « Et les mots murmurent en eux. » Et les stratégies que trouve progressivement la philosophie GNU, le mouvement GNU, pour faire en sorte que la dimension intime, qui a besoin d’œuvres, qui a besoin de textes, parce que nous avons aussi une identité symbolique, puisse continuer à être.

Le deuxième texte dont je parlerai, de Richard Stallman, c'est un texte d'octobre 2013, aussi un texte très très important, qui s'appelle « Quel degré de surveillance une démocratie peut-elle endurer ? », et là, se pose la question, on en parlait tout à l'heure, des moyens disproportionnés et de comment concilier la sécurité d'un territoire et le droit, tout simplement, d’être, le droit de se développer.

Luc : On va finir rapidement parce sinon on va déborder, il n'y aura pas de temps pour les questions. Ce que je trouve intéressant, dans l'informatique libre, le logiciel libre, c'est qu'on a nos quatre libertés : la liberté d'étudier, liberté d'exécuter le code, d'utiliser pour ce qu'on veut, de le modifier et de le redistribuer. Et on peut avoir une lecture de ces libertés comme une forme d'antidote, de déconstruction de la discipline et de la surveillance. On voit que dans le modèle décrit par Foucault sur lequel on s'est penché tout à l'heure, et par cette surveillance par la NSA, qui serait une sorte d'héritage moderne de cette discipline, dès lors qu'on a le droit d'étudier les codes et qu'on a accès au code source, on peut savoir qu'est-ce qui se passe réellement, comment les logiciels fonctionnent, comment ils vont restituer l'information. Il y a une notion très importante chez Foucault qui est l'examen, c'est-à-dire que ce soit un examen scolaire, un examen médical, c'est produire un savoir, des données sur les gens. Et, bien entendu, en général et dans l’idéal de la discipline, on n'a pas accès à ces données-là, on ne sait pas comment elles ont codées. Or quand on a la liberté d’étudier, qu'on a des formats ouverts, on va complétement à l’encontre de cette logique-là.

Quand on a la liberté d'utiliser un logiciel ou un système informatique pour ce qu'on veut, ça veut dire que c'est notre projet qui va primer sur le reste et donc cette liberté nous permet de mener les projets que l'on souhaite faire. Et pas d'obéir et d’être dans la lignée de ce qu'une autorité a décidé qu'on devait faire. Il y a, chez Foucault et dans la discipline, justement, tout ce « Soft Power », ce truc qui va pousser les gens à agir de telle ou telle sorte. Si vous voulez un exemple moderne, que vous croisez tous les jours, de discipline, c'est la caissière de votre supermarché. Elle est assise, les trucs arrivent dans un seul sens ; le temps qu'elle passe pour passer les articles, etc., tout ça, il y a des statistiques qui sont faites dessus et derrière, il y a tout un système qui est là pour contrôler son travail mais également pour contrôler votre consommation, etc. Dès lors qu'on a la liberté d'utiliser pour ce qu'on veut, on casse complètement cette volonté d’emmener les gens dans une direction.

Liberté de modification, c'est l'appropriation. Vous avez des dispositifs techniques qui sont là. Bien entendu, sur le modèle de la prison du panoptique, il est hors de question que le prisonnier modifie la prison, forcément. On en parlait tout à l'heure, il y avait eu des velléités d'un site où on pouvait noter les profs, ce qui a fait des tollés énormes. Là encore, on est dans la discipline : il est hors de question de s’approprier l'école. Les élèves sont là dans une ligne droite. Dans le logiciel libre, on a cette idée de s'approprier les outils, de les modifier et non pas de changer, nous, pour s’adapter à une discipline et à une autorité, mais au contraire d'adapter les outils à nos besoins et à nos envies

Et, bien sûr, la redistribution, avec, derrière, le travail en commun et ce genre de choses, va complètement casser cette individualisation qu'on a, toujours dans cette prison, où les prisonniers ne se parlent pas, ne discutent pas entre eux. Et donc, voilà. Donc, l'informatique libre par rapport à cet usage qui nous pend au nez, et qui est déjà bien en place d'une informatique qui serait une ultra discipline. L'informatique libre est une voie, un fork possible qui nous permettrait de prendre nos distances avec ça.

Véronique : Je dirai simplement, pour apporter aussi ma conclusion, avant des questions que j'espère nombreuses, que c'est surtout la notion de droit de regard là qu'on a travaillé. Droit de regard à préserver. J'ai parlé, tout à l'heure, d'une éthique de pacotille. Croire, alors ça c'est l'alibi, que si on surveille, on va rendre moral. Moi ce que je retiens de la philosophie GNU, du travail de Richard Stallman, c'est l'éthique. C'est la rigueur véritable de ce qu'il fait. Et ce n'est pas seulement l'informatique, parce que l'informatique touche à toute la vie. L'informatique, c'est la vie même. C'est qu'on va essayer de faire en sorte, par les logiciels qui sont développés, que non seulement on puisse choisir de garder pour soi, mais de partager quand on le veut. Et, je dirai en conclusion que c'est à nous de voir. Et, c'est seulement à nous de voir.

Si vous avez des questions, nous sommes prêts.

Public : Oui, c'est un petit complément. Donc vous parlez beaucoup de la NSA. Je voudrais juste faire remarquer : il y a environ un an maintenant, le gouvernement français a fait passer une nouvelle loi de programmation militaire, qui donne aux renseignements militaires mais aussi aux renseignements de l'Intérieur, la DCRI, qui serait plus ou moins la NSA chez nous, les mêmes droits que la NSA. Et qu'à l'heure actuelle, on sait très bien que les renseignements français, civils ou militaires, échangent avec les renseignements américains, civils et militaires, de nombreuses informations, officiellement dans le cadre d’Interpol, officiellement dans le cadre de l'OTAN. Il ne faut pas, peut-être, que jeter la pierre aux Américains.

Luc : Merci. Oui, tu as tout à fait raison et effectivement, on parle beaucoup de la NSA parce qu'on a des informations, mais il y a des tas de trucs très louches qui se passent en France. Il faut voir du côté de l’Allemagne, actuellement : c'est passé la semaine dernière. Ils ont mis en avant l'idée que sur les secteurs importants de l'économie allemande, ils voudraient forcer les fournisseurs à donner le code source des logiciels, parce qu'ils ont été pas mal échaudés. Et, autant en France cette affaire-là n'a fait aucun bruit, probablement parce que, tu as raison, on fait à peu près la même chose, autant en Allemagne il y a des vraies réactions face à ça.

Public : Je voudrais dire qu'au niveau des matériels militaires, l'armée a l'accès au code source.

Luc : Oui. Mais enfin là c’était par rapport à d'autres trucs qui ne sont pas nécessairement militaires. Est-ce qu'il y a d'autres questions peut-être ?

Public : Dans vos exposés, il s'est agit de mettre en relief ce qui pourrait se poser à ce pourquoi nous sommes là aujourd'hui, tout au moins pour moi peut-être. Je n'ai installé un système Ubuntu qu'il y a trois jours. Vous voyez ! Donc, les systèmes de sécurité ou d'insécurité m’interpellent. Alors, une question brutale : comment s’assurer que ce je vois ici, Ubuntu, serait moins à dénoncer que ce dont on vient de parler, ici en France ou à la NSA. Je ne suis pas spécialiste des codes logiciels, mais je peux penser que, si vous le dites, chacun peut faire ce qu'il en veut et le redistribuer. Oui, mais qui me dit que celui qui va me le distribuer n'aura pas mis juste ce qui permettra à la loi de programmation militaire de s'appliquer ?

Luc : C'est une excellente remarque. Le principe, dans l'informatique et dans l'informatique libre, c'est que quoi qu'on fasse, même si on est techniquement très pointu et très compétent, on est obligé de faire confiance à un moment ou à un autre à quelqu'un. Ne serait-ce qu'on va sur Internet, on a un fournisseur d'accès. Le fournisseur d'accès peut, s'il le veut, récupérer plein d'informations, nous surveiller, etc. On utilise un ordinateur, le hardware lui-même, et la NSA le fait très bien, qui peut avoir des dispositifs de surveillance ; c'est le cas effectivement, dans certains cas. Dans le domaine de l'informatique libre, j'aime bien faire la différence entre informatique et logiciel libre. Pour moi, l'informatique libre va du matériel jusqu'aux données et c'est toute une chaîne. Et, si on a effectivement tous les maillons de cette chaîne-là, on commence à être solide. Le logiciel est un des maillons de la chaîne, c'est pas là que c'est parti, mais il faut tout. C'est pour ça que le travail de la Quadrature est super important, etc, et aujourd'hui au niveau du matériel, par exemple, on n'a quasiment rien.

Donc ce n'est pas magique. La différence avec du Logiciel Libre, c'est que le code est ouvert, qu'il y a potentiellement des gens qui peuvent regarder et que de fait il y a des gens qui regardent. Après ça, il y a des contre-exemples : il y a des trucs, par exemple OpenSSL, qui est une brique technique, qui est utilisée pour sécuriser l'accès à des sites Internet. On a découvert une faille monstrueuse, il y a quelques mois. La moitié des sites internet, probablement, sur terre, utilisent ce machin et c'est passé complètement à l'as. Et, effectivement, on peut avoir des gens qui sont de mauvaise volonté. J'avais vu, il y a quelques années, un site qui propose des logiciels en téléchargement. Il y avait des logiciels libres et ils étaient intégrés dans un installateur qui rajoutait de la pub. Donc, si on allait chercher le logiciel libre au niveau du projet, on n'avait pas cette pub-là ; si on allait sur ce site-là, on se retrouvait avec de la pub.

Le truc, c'est une question de confiance. C'est qu'on peut aller voir les gens. On peut, potentiellement, aller regarder, si on a les compétences. C’est du potentiel. Ce sont des communautés de gens qui travaillent ensemble, qui peuvent regarder comment c'est fait, qui ont les moyens, et disons que c'est du potentiel à pouvoir connaître les gens. Par exemple, vous avez des gens de la communauté Ubuntu qui sont là aujourd'hui. Si vous avez un Windows, vous allez avoir du mal à rencontrer les développeurs de Windows. Je sais que la communauté francophone Ubuntu a fait, il y a eu des fonctions qui ont été critiquées sur Ubuntu qui ont été faites par Canonical. Et la communauté francophone Ubuntu a fait des versions d'Ubuntu, ils ont viré ces fonctions, en disant : « Nous, on aime bien Ubuntu et on ne veut pas de cette fonction qui ne nous plaît pas donc on va faire notre propre version. » Donc ce n'est pas magique, mais il y a moyen. En tout cas, on a plus de pouvoirs, plus d’outils, que par ailleurs.

Public : Bonjour. Juste pour rebondir sur l'aspect sécurité, en fait. Le Logiciel Libre, c'est une pensée, c'est une philosophie, c'est ce que vous avez expliqué. Maintenant, le fait de dire que le Libre va nous empêcher d'avoir une surveillance constante, à mon avis, là, vous faites fausse route. Pourquoi ? Parce que tous les ordinateurs qu'on utilise sont faits par des fabricants. Fabricants de processeurs comme Intel, comme d'autres choses comme ça, de cartes mères, dont on s'aperçoit qu'il y a certaines puces qui sont fixées dessus où il y a certaines programmations, au sein même des processeurs où il y a ce qu'on appelle des ''backdoors''. Autrement dit des portes d'entrée qui laissent la possibilité à un tiers, à distance, de pouvoir entrer dans nos ordis. Donc, que vous utilisiez Ubuntu ou que vous utilisiez Windows, même si les failles sont bien moindres dans un Linux que dans un Windows pour différentes raisons techniques, elles seront toujours présentes au niveau hardware. Donc, dire qu'en mettant Ubuntu, mes informations personnelles risquent de ne pas être scannées ou récupérées par un tiers, est faux.

Luc : C’est plus ça que par rapport à la question tout à l'heure, je faisais la distinction entre informatique libre et logiciel libre. Il y a des ''backdoors'' logicielles, donc elles existent, donc déjà se prémunir de ces ''backdoors'', c'est un premier pas. Et après ça, effectivement cette question du matériel est fondamentale et, aujourd'hui, on n'a quasiment rien et c'est pour ça que, pour moi, cette notion est importante. Et, par rapport à l’informatique libre et au Logiciel Libre, la force de Stallman c'est d'aller de la philosophie jusqu’à la réalisation. Stallman a posé les principes, ensuite il a fait des licences, donc des outils juridiques, et ensuite il a fait du code. Et, à l'April on parle bien d'informatique libre et pas de code source d'open source, donc on parle bien de liberté des utilisateurs. Nous, on est concentrés plus sur le logiciel, parce que, historiquement, c'est notre sujet. Mais, on va dire : « Aller sur Facebook : Facebook utilise massivement des logiciels libres pour faire tourner ses services. » Ça n’empêche que, quand on y va, on les utilise, on est prisonnier. Donc en tant qu'utilisateur, par rapport à l'idéal de liberté de l'utilisateur, on est foutu. Et, cette problématique du matériel est clairement là et c'est quelque chose sur lequel on n'a probablement pas assez communiqué pour le moment, mais effectivement, aujourd'hui, on a une faille énorme de côté-là et l'Europe est complètement dépendante des États-Unis, de la Chine là-dessus. C'est très juste. Mais à mon sens, on gagnerait à la placer dans une vision et dans un programme d'informatique libre qui engloberait le matériel, le logiciel, les réseaux et également les données.

Public : Merci pour votre réponse. J'aurais juste une autre remarque, en fait, à vous faire part. Pensez-vous sincèrement que le Logiciel Libre, en tant que tel, dans une société ultra capitaliste comme la nôtre, ait sa place ? Dans la mesure où j'obfusque ce que je fais parce que j'ai un business derrière et que si jamais je retranscris réellement mon travail, moi capitaliste, j'ai ma société, potentiellement, l'avantage que j'avais par rapport à mes concurrents risque de ne plus être là si jamais je donne réellement.

Luc : Le principe de partage et de contribution est très largement en place, et il marche extrêmement bien. Si vous allez sur le site de la Fondation Linux et que vous allez voir qui sont les membres Platine, vous avez IBM, HP et des grosses boîtes comme ça. Facebook, par exemple, a mis en place un truc pour partager ses trucs et astuces pour gérer ses data centers monstrueux et tout ça. Donc, les grosses boîtes ont parfaitement compris l’intérêt à travailler ensemble et du code ouvert, elles en font ; IBM a commencé il y a dix ans. Donc, aujourd'hui je serais tenté de dire le Logiciel Libre, c'est du logiciel qui est trop bien pour le grand public. Le capitalisme a parfaitement su s'adapter et on a des gens, enfin des grosses boîtes, capitalistes, qui marchent la main dans la main. Microsoft a déclaré, cette semaine ou la semaine dernière, qu'ils aimaient Linux. En gros, ils ont admis leur défaite et donc ils sont parfaitement capables de le faire. Aujourd’hui, la différence se joue sur la capacité d'organisation. Ces grosses boîtes ont des moyens très importants, s’organisent entre elles pour être plus efficaces, etc., et la partie Libre, donc de liberté de l'utilisateur, ce n'est pas leur problème. Et donc, c'est pour ça qu’aujourd’hui, le sujet de l'informatique libre reste totalement pertinent par rapport aux utilisateurs. Et on a, par ailleurs, toujours par rapport à cette question de l'argent, on a quand même un paquet de PME en France qui sont des sociétés de service, qui ne sont pas dans l'enfermement de leurs utilisateurs ou des choses comme ça, et qui arrivent à travailler avec du logiciel libre. Et on a cette idée du Libre qui n'est pas gratuit, qui est une des pierres angulaires du logiciel libre et qui permet à la fois de travailler dans le sens de la liberté individuelle mais sans s'opposer nécessairement à l'activité économique.

Public : Merci.

Luc : Je pense qu'on a peut-être fini. Il est 15 heures 30 pile, il va falloir qu'on laisse la place.

Véronique : Merci pour votre patience.

Applaudissements.

Luc : Si vous voulez discuter, on est sur le stand April, si vous avez des questions, si vous voulez discuter, ce sera avec plaisir.

... / ... Lire la suite

(22/12/2014 @ 22:50)

Google est-il une menace pour nos libertés individuelles? Adrienne Charmet sur Europe 1  Voir?


Présentation

Titre : Google est-il une menace pour nos libertés individuelles ?
Intervenant : Adrienne Charmet - Maxime Switek
Date : Décembre 2014
Lieu : Europe 1 - Émission "La question qui fâche"
Durée : 5 min
Lien vers la vidéo.

Transcription

Voix féminine : Google mis au banc des accusés. Six pays européens ont lancé des enquêtes et ont décidé d'aller fouiller dans les pratiques du géant américain. Nos données personnelles sont-elles bien protégées ? Google menace t-il notre vie privée ? C'est la question qui fâche sur Europe 1 ce matin.

Maxime Switek : Et pour y répondre, Adrienne Charmet est avec nous en studio. Bonjour.

Adrienne Charmet : Bonjour.

Maxime Switek : Vous êtes la porte-parole de la Quadrature du Net qui est une association de défense des droits des citoyens sur Internet. Vous utilisez Google vous ?

Adrienne Charmet : Le moins possible et quasiment plus jamais.

Maxime Switek : Pourquoi ?

Adrienne Charmet : Parce que Google est une entreprise qui fait son commerce sur mes données personnelles et sur ma vie privée, donc je ne souhaite pas continuer à lui servir de fonds de commerce.

Maxime Switek : Alors pour qu'on s’entende bien, qu'on comprenne bien ce dont on parle, nos données privées, nos données personnelles, qu'est-ce que c'est exactement ?

Adrienne Charmet : Alors il y a les données personnelles, les informations qu'on peut mettre, c'est tout ce que vous allez écrire sur Internet, tout ce qui concerne vos informations qui peuvent vous identifier : votre nom, votre numéro de téléphone, votre adresse mél. Il y a plein d'autres données personnelles qu'on ne met pas sur Internet, le numéro de sécu, etc. Mais ce que vous allez en général poser sur Internet ça va être tout ce qui permet de vous identifier, votre adresse, etc. Et puis, de plus en plus, ce qu'on fait rentrer dans les données personnelles, c'est votre profil d’internaute : ce que vous achetez, ce que vous allez visiter.

Maxime Switek : Nos habitudes.

Adrienne Charmet : Voilà, vos habitudes de visites de pages Internet, d’achats, d’intérêts, tout ce qui fait toute votre vie en ligne, en fait.

Maxime Switek : Et tout ça Google les aspire ?

Adrienne Charmet : Google les aspire parce que c'est comme ça qu'il fonctionne. Sa manière de se rémunérer, c'est de vous profiler, de cibler ce que vous aimez, ce que vous voulez, ce que vous désirez. Il commence à connaître vos habitudes, et puis, à partir de ça, il va construire un Internet qui va vous convenir, enfin selon Google, c'est-à-dire vous proposer des publicités vers ce que vous voulez, vous orienter vers les résultats de recherche que vous voulez.

Maxime Switek : J'imagine que vous avez lu la Une de l'Obs cette semaine, « Faut-il avoir peur de Google », vous répondez quoi ?

Adrienne Charmet : Moi je pense que soit on a une saine peur, soit on n'a pas peur. Moi je n'ai pas peur de Google, je sais qu'il faut que je m'en débarrasse et je sais qu'il y a d'autres alternatives qui me respectent mieux et qui respectent mieux ma vie privée. On peut dire qu'on peut en avoir peur dans le sens où ça doit nous faire changer d'habitudes. Mais en réalité on n'a pas besoin d'en avoir peur parce qu'on a tout ce qu'il faut pour pouvoir fonctionner avec des alternatives beaucoup plus respectueuses.

Maxime Switek : On va parler des alternatives dans un instant. Mais d'abord est-ce que Google ne fait pas office de bouc émissaire parce que c'est le plus gros, donc vous le critiquez et vous lui tombez dessus, mais les autres font pareil !

Adrienne Charmet : Alors on va tomber sur les autres aussi ! Ce n'est pas un problème !

Maxime Switek : Voilà. On est d'accord.

Adrienne Charmet : Vous pouvez tomber sur Amazon qui fait exactement la même chose et qui vous profile. Alors c'est très agréable d'avoir des suggestions qui vous conviennent, mais Google vous profile exactement de la même façon. Apple est un monde complètement fermé, Microsoft également. Toutes les entreprises qui ont pour principe de faire commerce et de vivre avec vos données, en vous gardant enfermé dans leur monde, sont, par principe, à questionner et, si on peut, à éviter, à remettre en question, d'autant plus qu'on sait, depuis les révélations de Snowden, qu'elles ont des portes [dérobées]. La NSA, les services secrets américains peuvent brancher directement leurs tuyaux dessus pour aller espionner à peu près tout le monde.

Maxime Switek : Est-ce que la première chose à faire ce n'est pas de se méfier de notre propre comportement sur Internet ? En réalité cette question des données personnelles, on va se la poser cinq minutes, on va se demander ce que notre ordinateur envoie comme infos, et puis après on oublie, on surfe ! On ne lit jamais, par exemple, les conditions d'utilisation de Google.

Adrienne Charmet : Oui parce qu'elles sont aussi faites pour qu'on ne les lise pas !

Maxime Switek : Oh, c’est un simple clic. Je suis allé vérifier ce matin !

Adrienne Charmet : Tout à fait et derrière ce sont quarante cinq pages de contrat !

Maxime Switek : Pas autant !

Adrienne Charmet : Oui, on doit remettre en cause nos propres comportements. En revanche, je ne pense pas qu'on puisse dire que c'est toujours de la faute de l'internaute. Il y a aussi des pratiques de ces entreprises qui ne sont pas saines ; on est resté sur un modèle économique qui part de l'utilisateur et de tout ce qu'on va pouvoir vendre à l'utilisateur, alors qu'il y a probablement d'autres méthodes de se rémunérer qui sont plus respectueuses de son client.

Maxime Switek : Comme quoi ?

Adrienne Charmet : Les méthodes pour se rémunérer ? Ça peut être, de plus en plus dans les alternatives, l'internaute comprend qu'il va devoir payer pour avoir accès à un service, s'il veut s'héberger lui-même et ne pas héberger toutes ses données chez Google, il va payer, etc. L'illusion que tout est gratuit est une mauvaise illusion ; c'est le modèle de la publicité classique qui ne peut pas forcément continuer sur Internet.

Maxime Switek : Les alternatives ? Vous, vous réussissez aujourd'hui à vivre sans Google et, j'allais dire, sans les autres géants américains d'Internet ?

Adrienne Charmet : Oui, globalement. Alors il y a tout ce qui concerne le Logiciel Libre qui prend de multiples formes. C'est beaucoup moins simple que de dire il y a Google ou il y a Apple.

Maxime Switek : C'est ça.

Adrienne Charmet : On est, du coup, dans une multitude, une myriade de projets.

Maxime Switek : Il faut être un peu plus formé.

Adrienne Charmet : Il faut être, peut-être, plus formé plus informé, aller chercher l’information pour le coup. Si on dit qu'on est responsable, si on se laisse avoir par Google, eh bien on va être responsable si on va chercher des informations. On va avoir, si on passe à côté des logiciels libres, on a toutes des alternatives décentralisables d'à peu près tous les réseaux sociaux. Les moteurs de recherche, également, il y en a qui ne vous pistent pas, qui ne vous traquent pas.

Maxime Switek : Mais comment on le sait ça ?

Adrienne Charmet : Qu'ils ne vous pistent pas ?

Maxime Switek : Eh bien oui. C'est écrit dessus ?

Adrienne Charmet : De la même façon que pour Google, vous avez des conditions d'utilisation qui sont censées respecter votre vie privée.

Maxime Switek : Google fait des efforts. On revient à Google, le droit à l'oubli par exemple. On peut demander aujourd'hui à retirer certaines pages d'Internet qui nous gênent.

Adrienne Charmet : Oui. Ça pose d'autres problèmes, avec un Google à 90 % de parts de marché, ça veut dire que, sans jugement, sans intervention judiciaire et sans aucun contre-pouvoir, c'est Google qui décide de ce qui doit apparaître ou pas sur Internet et ce qui reste ou pas dans la mémoire humaine. C'est probablement une grosse erreur de la justice européenne d'avoir demandé aux moteurs de recherche de faire ça. On a maintenant un Google juge de la mémoire.

Maxime Switek : Et l'Europe qui met du temps aussi. On sait que la loi, le texte européen sur les données personnelles ne sera prêt qu'à la fin de l'année prochaine, fin 2015. Merci Beaucoup Adrienne Charmet. Merci à vous. Je rappelle que vous êtes porte-parole de la Quadrature du Net. Merci d’être venue en direct ce matin sur Europe 1.

Adrienne Charmet : Merci.

... / ... Lire la suite

(22/12/2014 @ 22:30)

Revue de presse de l'April pour la semaine 51 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 51

[L'OBS] Start-up: ces "barbares" qui veulent débloquer la France

Par Sophie Fay, Dominique Nora, Nicole Pénicaut, Donald Hébert, le samedi 20 décembre 2014. Extrait:
> Ils ont entre 30 et 45 ans. Ils se surnomment eux-mêmes les "barbares". Avec internet, les réseaux sociaux et l'industrie du logiciel, ils bousculent le système...
Lien vers l'article original: http://tempsreel.nouvelobs.com/economie/20141219.OBS8339/start-up-ces-barbares-qui-veulent-debloquer-la-france.html

[Next INpact] Ne laissons pas Internet devenir une «zone de non-droit»

Par Yoann Spicher, le samedi 20 décembre 2014. Extrait:
> Alors que, par essence, Internet pourrait être le lieu privilégié et concret de l'application réelle de nos droits fondamentaux, nous assistons peu à peu à leur émiettement et à l'apparition de la «zone de non-droit». Ironiquement, alors que cette menace était agitée par une puissance publique prétendant défendre l'intérêt général pour justifier ses tentatives de reprise de contrôle sur un outil lui échappant, c'est finalement sous la forme d'un recul de la capacité des citoyens à faire valoir leurs droits face à l'exercice arbitraire du pouvoir qu'elle se réalise.
Lien vers l'article original: http://www.nextinpact.com/news/91498-tribune-ne-laissons-pas-internet-devenir-zone-non-droit.htm

Et aussi:
[L'OBS] La fin de La Quadrature du Net serait un drame
[Next INpact] Le gouvernement promet une Agence du numérique pour début 2015

[Mediapart] Profil de libriste

Par André Ani, le vendredi 19 décembre 2014. Extrait:
> Bonjour, c’est Pierre, co-fondateur de IndieHosters. Avec Michiel de Jong, nous avons créé indieHosters il y a 2 mois pour aider les logiciels libres dans le nuages à toucher le grand public.
Lien vers l'article original: http://blogs.mediapart.fr/blog/andre-ani/191214/profil-de-libriste

[l'Humanité.fr] Piratage de Sony: la leçon d’un vrai pro

Par Benoit Delrue, le vendredi 19 décembre 2014. Extrait:
> L’échange ce matin sur RTL, entre Yves Calvi et le professionnel Benjamin Bayart, éclaire d’un jour nouveau la cyber-attaque de Sony Pictures. Loin des approches belliqueuses et des chagrins de stars, l’affaire révèle un danger pour nos données.
Lien vers l'article original: http://www.humanite.fr/piratage-de-sony-la-lecon-dun-vrai-pro-560837

[Next INpact] TISA, l'accord qui menace données personnelles, neutralité du net et exception culturelle

Par Marc Rees, le jeudi 18 décembre 2014. Extrait:
> Pourrait-on imaginer un jour Pascal Rogard manifester coude à coude avec la CNIL et les membres de la Quadrature du Net? Ce miracle pourrait avoir lieu au regard des positions américaines exprimées dans le cadre d'un accord de libre-échange nommé «Accord sur le Commerce des Services» (ACS) ou en anglais «Trade in Service Agreement» (TISA)
Lien vers l'article original: http://www.nextinpact.com/news/91465-tisa-l-accord-qui-menace-donnees-personnelles-neutralite-net-et-exception-culturelle.htm

Et aussi:
[LeMonde.fr] Comment la France a laissé la voie libre aux tribunaux privés internationaux

[01net.] Procès DRM d'iTunes: Apple est déclaré non coupable

Par C.B., le mercredi 17 décembre 2014. Extrait:
> Le juge d'Oakland a estimé que la firme à la pomme n'a pas employé de techniques anticoncurrentielles pour vendre ses iPod et de la musique en ligne.
Lien vers l'article original: http://www.01net.com/editorial/637501/proces-des-drm-ditunes-apple-est-declare-non-coupable

Et aussi:
[Next INpact] iTunes et les DRM: Apple n'est pas coupable d'abus de position dominante

[ZDNet France] La Commission européenne devient contributeur open source

Par Guillaume Serries, le mercredi 17 décembre 2014. Extrait:
> Grosse consommatrice de solutions open source, Bruxelles estime que les patches et les nouvelles fonctionnalités conçues au sein de son SI doivent désormais bénéficier à la communauté. Une politique adéquate va être mise en œuvre en 2015.
Lien vers l'article original: http://www.zdnet.fr/actualites/la-commission-europeenne-devient-contributeur-open-source-39811539.htm

Et aussi:
[infos-mobiles] Windows Ballot Screen ne sera plus disponible pour bientôt

[Blogs LeMonde.fr] Open Models, le livre qui t’ouvre les yeux sur les modèles de l’économie ouverte

Par Anne-Sophie Novel, le mardi 16 décembre 2014. Extrait:
> Pour qui souhaite comprendre le point commun entre le constructeur automobile Tesla, le navigateur internet Firefox, l'encyclopédie Wikipedia et la voiture de course de Joe Justice, l'ouvrage collectif Open Models est idéal. Fait de pixel et de papier, il vous plonge dans l'univers encore sous-jacent et pourtant fort puissant de l'économie ouverte. Visite guidée.
Lien vers l'article original: http://alternatives.blog.lemonde.fr/2014/12/16/open-models-le-livre-qui-touvre-les-yeux-sur-les-modeles-de-leconomie-ouverte

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(22/12/2014 @ 14:37)

Apéro April le 19 décembre 2014 à partir de 18h00 à Montpellier  Voir?

19 Décembre 2014 - 18:00
19 Décembre 2014 - 23:00

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance avec le logiciel libre et l'April, d'échanger, de partager le verre de l'amitié et manger ce qui l'accompagne. C'est aussi l'occasion de fêter les dix huit ans de l'association et de discuter sur l'actualité et les actions de l'April.

Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas ; novice ou amateur d'informatique. N'hésitez pas à venir nous rencontrer : la liberté informatique ne s'use que lorsqu'on ne s'en sert pas !

Quand et où ?

Montpel'libre organise un apéro pour les 18 ans de l'April à Montpellier le 19 décembre 2014 à à partir de 18h00.

L'apéro aura lieu à la Maison pour tous Mélina Mercouri 842, rue de la vieille poste à Montpellier.

... / ... Lire la suite

(18/12/2014 @ 11:02)

L'April fête ses 18 ans - Partagez vos raisons de soutenir et d'aimer l'April  Voir?

Logo de l'April pour les 18 ans L'April a été déclarée le 20 novembre 1996 à la préfecture de Bobigny, et sa création publiée au Journal Officiel n°51 du 18 décembre 1996.

L'association fête donc ses dix-huit ans !

Dix-huit ans d'actions pour promouvoir et défendre le logiciel libre et participer activement à la prise de conscience par le public que la liberté informatique est un enjeu de société. Mais aussi dix-huit ans d’amitiés durables nouées au cours de pique-niques, au moment des tempêtes de cerveau pour stimuler les imaginations, pour créer des t-shirts, pour préparer des poissons d'avril, pour s'échanger plein de datalove ♥…

Partagez les raisons pour lesquelles vous aimez et vous soutenez l'April

Laissez-nous un témoignage, un commentaire, une anecdote concernant l'association ou le logiciel libre et/ou expliquez en quelques mots pourquoi vous aimez/soutenez l'April.

Votre soutien sera la récompense des personnes qui, par les actions qu'elles mènent, font vivre chaque jour l'April.

Fêtons les dix-huit ans de l'April

Pour cet anniversaire, plusieurs apéros sont déjà prévus (Reims, Coupelle Neuve, Lille, Beauvais, Paris). N'hésitez pas à nous contacter si vous souhaitez organiser un apéro April dans votre région. D'autres événements seront organisés début 2015. Et bien entendu, rendez-vous le 7 février 2015 à la prochaine assemblée générale de l'association.

... / ... Lire la suite

(18/12/2014 @ 09:30)

Tract et affiche pour diffuser l'appel pour les formats ouverts dans l'éducation nationale  Voir?

Image du tractLe 13 novembre 2014, l'April a lancé l'appel pour l'interopérabilité dans l'Éducation nationale avec le soutien initial de plus de 100 personnels enseignants appuyés de syndicats et associations de l'Éducation nationale. À ce jour plus des 4 800 signatures ont été recueillies. Si ce n'est pas déjà fait, nous vous encourageons à signer dès maintenant cet appel et à le diffuser largement. Nous vous proposons aujourd'hui un tract et une affiche que vous pouvez distribuer pour informer sur l'appel.

Le document est disponible aux formats A3 et A4 :

Merci à Djan Gicquel pour la réalisation du tract. Les sources sont disponibles.

... / ... Lire la suite

(17/12/2014 @ 10:21)

Revue de presse de l'April pour la semaine 50 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 50

[Next INpact] Le blocage administratif des sites programmé pour février 2015

Par Marc Rees, le vendredi 12 décembre 2014. Extrait:
> Selon nos informations, le gouvernement entend activer le blocage administratif à partir de février 2015 au plus tard. Le projet de décret est dans la boucle, mais il doit encore être notifié à Bruxelles, puisqu’il touche à la «société de l’information». Paris envisage maintenant une notification d’urgence afin de tenir ce calendrier.
Lien vers l'article original: http://www.nextinpact.com/news/91391-le-blocage-administratifs-sites-programme-pour-fevrier-2016.htm

[Côté Brest] Une médiathèque de poche

Par Pierre Gicquel, le mercredi 10 décembre 2014. Extrait:
> Pensée et développée par les Chats cosmiques, une jeune association brestoise au poil, la CosmicBox est un mini ordinateur qui a plus d’un tour dans son sac.
Lien vers l'article original: http://www.cotebrest.fr/2014/12/10/une-mediatheque-de-poche

[Les Echos] L'erreur fondamentale de Jeremy Rifkin

Par Vincent Lorphelin, le mercredi 10 décembre 2014. Extrait:
> L’économie du partage des ressources doit aussi inclure un partage des profits, ce qui ouvre une voie intermédiaire entre les économies associative et capitaliste: l’économie de l'utilité.
Lien vers l'article original: http://www.lesechos.fr/idees-debats/cercle/cercle-119788-lerreur-fondamentale-de-jeremy-rifkin-3-1073565.php

[Maddyness] #Bordeaux: Ouverture de La Banquiz, le premier accélérateur des startups du logiciel libre

Par Jennifer Padjemi, le lundi 8 décembre 2014. Extrait:
> Alain Rousset, président de Bordeaux Unitec et François Pellegrini, président d’Aquinetic vont inaugurer prochainement La Banquiz. Nouvel arrivant dans le paysage des accélérateurs français, celui-ci se destine à l’attention des startups du secteur des logiciels libres en France. L’inauguration de ce lieu est prévue vendredi 12 décembre prochain au Cinéma Jean Eustache à Pessac.
Lien vers l'article original: http://www.maddyness.com/accompagnement/accelerateurs/2014/12/08/la-banquiz

Et aussi:
[usine-digitale.fr] La Gironde se dote d’un accélérateur des start-up des logiciels et technologies libres
[Aqui!] Aquinetic et Bordeaux Unitec s'associent pour créer la Banquiz

[Le Monde.fr] «Il ne faut pas que les données personnelles soient échangées contre de la banane!»

Par la rédaction, le lundi 8 décembre 2014. Extrait:
> Les autorités européennes de protection des données personnelles – le «G29», dont le représentant français est la Commission nationale de l'informatique et des libertés (CNIL) – organisent lundi 8 décembre à Paris une conférence internationale consacrée à la protection des données personnelles: l'European Data Governance Forum, à suivre en direct vidéo et sur Twitter avec le mot-clé #EDGF14.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2014/12/08/il-ne-faut-pas-que-les-donnees-personnelles-soient-echangees-contre-de-la-banane_4536320_4408996.html

Et aussi:
[Next INpact] Edward Snowden: «Veut-on sacrifier toute notre vie privée au profit de la sécurité?»
[L'OBS] Protection des données privées: "Google semble prêt à des efforts"
[01net.] Falque-Pierottin (Cnil): «La protection des données est un droit fondamental»
[Next INpact] La CNIL et l'Inria vont révéler les indiscrétions d'Android
[Numerama] Réformes numériques d'ici 2017: voici le programme complet!
[Next INpact] Thierry Mariani, les hotspots Wi-Fi et la Hadopi... mettons les points sur les i

[Numerama] Le Parti Pirate nargue la justice. Amusant mais à double tranchant.

Par Guillaume Champeau, le lundi 8 décembre 2014. Extrait:
> Le Parti Pirate a annoncé la création d'un nouveau site miroir pour donner l'accès à The Pirate Bay, démontrant l'inutilité pratique du jugement du 4 décembre dernier. Mais cette provocation pourrait se retourner contre lui, et donner du grain à moudre aux partisans d'une automatisation des procédures judiciaires en matière de blocage de sites internet.
Lien vers l'article original: http://www.numerama.com/magazine/31523-le-parti-pirate-nargue-la-justice-amusant-mais-a-double-tranchant.html

Et aussi:
[Framablog] Qui agit pour nos libertés numériques?
[Next INpact] Le blocage de The Pirate Bay déjà contourné par le Parti Pirate français
[Next INpact] Enjeu de lourds intérêts, le blocage d'Allostreaming sera rejugé fin 2015
[Next INpact] La guerre de Fleur Pellerin contre le «piratage de masse» reportée à 2016?

[Next INpact] L'Assemblée nationale refuse à nouveau de surtaxer les ebooks avec DRM

Par Xavier Berne, le lundi 8 décembre 2014. Extrait:
> Alors que la France pourrait bientôt être condamnée par la justice européenne à cause de la TVA réduite dont profitent tous les ebooks, les députés écologistes proposaient de trouver une sortie de secours en n’appliquant ce taux de 5,5 % qu’aux seuls livres numériques dépourvus de verrous (DRM). Mais sans grande surprise, le gouvernement et les parlementaires s’y sont opposés.
Lien vers l'article original: http://www.nextinpact.com/news/91279-l-assemblee-nationale-refuse-a-nouveau-surtaxer-ebooks-avec-drm.htm

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(15/12/2014 @ 14:10)

Les obligations de transparence du Parlement européen impliquent l'adoption du logiciel libre et des standards ouverts  Voir?

Paris, le 15 décembre 2014, communiqué de presse.

Le groupe "Les Verts/ALE" (The Greens/EFA) du Parlement européen vient de publier une étude intitulée « Assurer une plus grande transparence - Logiciel Libre et standards ouverts selon le Règlement du Parlement européen » qui encourage le Parlement à donner la priorité au logiciel libre et aux standards ouverts pour tous les systèmes et toutes les données qu'il utilise pour son activité. L'April encourage le Parlement européen à engager dès maintenant une politique interne en faveur du logiciel libre et des formats ouverts.

L'étude explique que les obligations de transparence au Parlement européen devraient influencer ses décisions, ses politiques et procédures le faisant se tourner vers le logiciel libre et les standards ouverts. Selon l'actualité publiée par le groupe "Les Verts/ALE" l'étude propose notamment :

  • quand le Parlement met en œuvre des infrastructures de communication comme la messagerie électronique, cette mise en œuvre ne devrait ni entraver les accès basés sur les standards ni restreindre l'utilisation de listes de diffusion ou le chiffrement.
  • quand le Parlement lance des appels d'offres, il devrait promouvoir le logiciel libre et les standards ouverts par des indications adéquates et sur mesure telles que les nouvelles règles de l'UE le permettent grâce à la prise en compte des considérations environnementales et sociales ainsi que de l'innovation dans la passation des marchés publics.
  • quand le Parlement décide de rendre publiques un ensemble de données ou d'informations, cela doit être fait par le biais de moyens de communication non discriminatoires, transparents et à jour, dans des formats ouverts qui rendent possible des analyses, utilisations et rediffusions ultérieures.
  • quand le Parlement adopte des logiciels libres et des standards ouverts, il devrait suivre voire dépasser le niveau d'exigence que d'autres organismes publics européens ont déjà adopté.
  • quand le Parlement a la possibilité d'opter pour des technologies qui permettent aux autres de travailler avec ses systèmes et ses données, ces technologies doivent être privilégiées, même si elles entraînent quelques dépenses supplémentaires.

Les auteurs de l'étude concluent que « Le Règlement du Parlement européen1 doit, dans toute la mesure du possible, rendre le Logiciel Libre et les standards ouverts obligatoires pour tous les systèmes et toutes les données utilisés pour son activité ».

« Les formats ouverts et le logiciel libre partagent les même buts : être au service de chacun et garantir que les utilisateurs conserveront le contrôle de leurs données, tout en assurant la pérennité de ces mêmes données. Par l'utilisation de formats fermés ou privateurs, les institutions publiques favorisent les positions dominantes de certaines entreprises. Nous encourageons donc le Parlement européen, ainsi que toute institution publique, à donner la priorité au logiciel libre et aux formats ouverts. » a déclaré Frédéric Couchet, délégué général de l'April.

Il est grand temps que le Parlement européen agisse, déjà en 2008 des députés européens avaient lancé une déclaration écrite visant à faire migrer le Parlement européen vers des logiciels libres.

  • 1. Le Règlement du Parlement européen, dont la version actuelle est disponible sur le site du Parlement, décrit l'ensemble des règles d'organisation et de fonctionnement internes du Parlement.

... / ... Lire la suite

(15/12/2014 @ 09:45)

Apéro Lolica/April le 18 décembre 2014 à partir de 18h30 à Reims  Voir?

18 Décembre 2014 - 18:30
18 Décembre 2014 - 18:30

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance avec le logiciel libre et l'April, d'échanger, de partager le verre de l'amitié et manger ce qui l'accompagne. C'est aussi l'occasion de fêter les dix huit ans de l'association et de discuter sur l'actualité et les actions de l'April.

Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas ; novice ou amateur d'informatique. N'hésitez pas à venir nous rencontrer : la liberté informatique ne s'use que lorsqu'on ne s'en sert pas !

Quand et où ?

L'association Lolica (logiciel libre en Champagne Ardenne) a la gentillesse de nous permettre de partager leur Glou du 18 décembre 2014 à Reims pour faire un Glou-Glou1 Lolica/April.

L'apéro aura lieu jeudi 18 décembre à partir de 18h30 au Grand Comptoir 2 cours de la Gare 51100 Reims (l’entrée se situe dans la gare sur la gauche)

  • 1. «GLOU» c'est le bruit que fait le liquide quand il descend entre deux discussions sur les libertés et la technologie.

... / ... Lire la suite

(12/12/2014 @ 10:01)

L'April partenaire du hackadon du 11 décembre 2014  Voir?

Logo Hackadon Un hackadon aura lieu le 11 décembre 2014 chez Mozilla à Paris. Cet événement réunira des développeurs et des utilisateurs de logiciels libres autour de deux objectifs : faire des dons à des logiciels libres et explorer les façons de faire ces dons.

Le financement participatif (« crownfunding ») est un sujet important pour le logiciel libre. L'April est partenaire de cet événement, pour en savoir plus et s'inscrire rendez-vous sur le site du hackadon.

... / ... Lire la suite

(10/12/2014 @ 10:14)

Apéro April le 19 décembre 2014 à partir de 19h00 à Lille  Voir?

19 Décembre 2014 - 19:00
19 Décembre 2014 - 23:00

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance avec le logiciel libre et l'April, d'échanger, de partager le verre de l'amitié et manger ce qui l'accompagne. C'est aussi l'occasion de fêter les dix huit ans de l'association et de discuter sur l'actualité et les actions de l'April.

Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas ; novice ou amateur d'informatique. N'hésitez pas à venir nous rencontrer : la liberté informatique ne s'use que lorsqu'on ne s'en sert pas !

Quand et quoi

Le prochain apéro aura lieu le 19 décembre 2014 à partir de 19h00 au Bis2Fly, le bar à l'entrée de l'espace de Coworking Mutualab au 19 rue Nicolas Leblanc à Lille.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

... / ... Lire la suite

(09/12/2014 @ 18:54)

Apéro April le 19 décembre 2014 à partir de 19h00 à Beauvais  Voir?

19 Décembre 2014 - 19:00
19 Décembre 2014 - 21:00

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance avec le logiciel libre et l'April, d'échanger, de partager le verre de l'amitié et manger ce qui l'accompagne. C'est aussi l'occasion de fêter les dix huit ans de l'association et de discuter sur l'actualité et les actions de l'April.

Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas ; novice ou amateur d'informatique. N'hésitez pas à venir nous rencontrer : la liberté informatique ne s'use que lorsqu'on ne s'en sert pas !

Quand et quoi

Le prochain apéro aura lieu le 19 décembre 2014 à partir de 19h00 à la Maison des Associations de la Jeunesse et des Initiatives (MAJI) 28 rue de Gascogne 60000 Beauvais.

Si vous souhaitez boire et/ou grignoter, n'hésitez pas à ramener quelque chose.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

... / ... Lire la suite

(09/12/2014 @ 16:20)

Apéro April le 18 décembre 2014 à partir de 19h00 à Coupelle Neuve (Pas de Calais)  Voir?

18 Décembre 2014 - 19:00
18 Décembre 2014 - 23:00

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance avec le logiciel libre et l'April, d'échanger, de partager le verre de l'amitié et manger ce qui l'accompagne. C'est aussi l'occasion de fêter les dix huit ans de l'association et de discuter sur l'actualité et les actions de l'April.

Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas ; novice ou amateur d'informatique. N'hésitez pas à venir nous rencontrer : la liberté informatique ne s'use que lorsqu'on ne s'en sert pas !

Au menu :

  • visionnage de vidéo(s) ;
  • débat(s) autour des libertés informatiques ;
  • récit(s) ;
  • chants folkloriques ;
  • etc.

Où et que c'est donc ?

L'apéro aura lieu le 18 décembre 2014 à partir de 19h00, chez Mathilde Taffin au 1 rue de Fruges à Coupelle Neuve (62310), dans le Pas de Calais.

Que faire avant de venir

Si vous souhaitez boire et/ou grignoter, n'hésitez pas à ramener quelque chose.

Pour faciliter la logistique, on vous invite à vous inscrire sur le pad. Ça évitera de se retrouver avec 12 paquets de chips pour 4 personnes. :)

... / ... Lire la suite

(09/12/2014 @ 14:24)

De la surveillance de masse à la paranoïa généralisée - Conférence de Jean-Marc Manach lors de pses 2014  Voir?


Présentation

Titre : De la surveillance de masse à la paranoïa généralisée
Intervenant : Jean-Marc Manach
Lieu : Pas Sage En Seine
Date : Juin 2014
Durée : 58 min 08
Lien vers la vidéo

Transcription

Avant j'avais deux problèmes : c'était, faire comprendre aux gens ce que c’était que la société de surveillance, sans être traité de parano ; et ce n'était pas facile.

Avec les révélations Snowden, mon problème a un petit peu changé : c'est arriver à faire comprendre ce que c'est que la société de surveillance à des paranos. C'est-à-dire que le problème auquel je suis confronté c'est qu'avant, des gens comme moi, des gens comme Okhin, des gens qui s’intéressaient à ces histoires-là, on était facilement brocardés de paranos, le problème, aujourd'hui, c'est que tout le monde est devenu parano. C'est ce que je vais essayer de vous montrer et ce pourquoi ça me semble dangereux, ou problématique en tout cas, de passer de la société de la surveillance à la société de paranoïa.

Pour ceux qui ne me connaissent pas, j'ai fait une petite slide avec quelques trucs. On ne voit pas très bien, mais bon. Ça fait une dizaine d'années que je travaille sur ces questions de technologie de surveillance, de protection des libertés, de vie privée, etc, j'ai fait quelques bouquins dessus. J'ai bossé avec WikiLeaks sur les Spy Files, donc ces marchands d'armes, ce salon de marchands d'armes de surveillance numérique qui se réunit tous les trois mois un peu partout dans le monde, mais dont l'entrée est interdite aux journalistes, enfin est réservée aux marchands d'armes et aux services de renseignement, aux flics, aux militaires, mais c'est interdit à la société civile et j'ai fait une BD, d'ailleurs, sur l'affaire Amésys et je suis en train de travailler sur le scénario de la BD, ça devrait sortir dans quelques mois.

Donc tout ce que vous avez toujours cru savoir sur la NSA, alors qu'en fait c'est un chouïa plus compliqué que ça. Moi, en fait, il a fallu attendre 2007. En 2007 il y a eu le scandale autour du fichier Edvige en France. C'était un fichier de renseignements qui autorisait les services de renseignement à ficher les mœurs sexuelles, les opinions philosophiques, politiques, des gens à partir de l’âge de treize ans. Il y a eu des manifestations dans la rue, il y a des hommes politiques qui sont montés au créneau, qui ont protesté en disant ça va trop loin cette société de surveillance, en tout cas cette volonté de ficher les gens. À ce moment-là j'étais journaliste au monde.fr et lemonde.fr m'a dit  « Écoute tes trucs, là, de surveillance, fichiers policiers, etc, jusqu'à présent ça n'intéressait que les droit-de-l'hommiste, là visiblement ça commence à intéresser les gens, donc fais-nous un blog là-dessus ». Et donc j'ai créé ''Bug Brother'', qui est un blog sur Le Monde, où j'ai essayé de suivre un petit peu l'actualité de ces technos et où, en même temps, je sais que jusqu'à l’année dernière il y a des gens, même y compris à la rédaction du Monde qui disaient  « Ouais mais Manach il est un peu parano quand même ». Et ce à quoi, moi, ça fait des années je répondais  « Mais ce n'est pas moi le parano. Le parano ce sont des gens comme les clients d'Amésys qui veulent surveiller l'intégralité de leur population ». Amésys c'est cette boîte française qui a développé un système de surveillance de l'Internet à la demande d'Abdallah Senoussi, qui était le beau-frère de Kadhafi, accessoirement un terroriste, recherché par la justice française. Les paranos c’est la NSA qui veut surveiller tout, ou en tout cas être capable de tout surveiller. Moi je ne suis pas parano, moi je suis journaliste, j'essaye de comprendre comment ça fonctionne. Le problème c'est que maintenant, je n'ai pas fait de sondage dans la rue, mais je suis à peu près persuadé que si on fait un sondage dans la rue  « Est-ce que vous êtes espionné par la NSA ? », la majeure partie des gens vont dire oui. Ce qui est complètement faux. La NSA ils ont autre chose à faire que d'espionner les gens, enfin l'intégralité de la population. Je vais revenir sur un certain nombre de ''fact checking'' que j'ai fait.

Au début PRISM. PRISM, en fait, a fait beaucoup de mal à la compréhension de comment fonctionne la NSA et de comment fonctionnent les systèmes de surveillance. Au sens où, les premières révélations de Glenn Greenwald, donc c'est le journaliste à qui Snowden a confié les documents, c’était sur le fait qu'un gros opérateur de téléphonie américain travaillait avec la NSA. Ça, on n'en a pas beaucoup entendu parler en France parce que ça concernait un opérateur de téléphonie américain. Sachant que la NSA n'a pas le droit d’espionner les Américains, c'est interdit normalement, en tout cas c'est assez compliqué. Mais avec PRISM, c'est là où ça a donné une visibilité mondiale, et encore récemment il y a plein de gens qui ne parlent pas des révélations Snowden, qui parlent de PRISM, le scandale PRISM. Pourquoi ? Parce que c’était présenté comme un des SIGAD, donc un des systèmes les plus utilisés par la NSA. Là on ne voit pas très bien, mais ça c'était une slide qui montrait que, en fait, l'essentiel du trafic sur Internet ça passe par les États-Unis. Et donc c'est plus simple pour la NSA de surveiller ce qui passe par leur territoire. Et puis surtout, ça a eu énormément de succès, parce qu'on avait la date et les logos de Gmail, Facebook et donc là on disait « Ah,comme ça, ça fait des années que la NSA travaillait avec les gros Google, Facebook, Microsoft, etc. », et où il y avait la liste des choses auxquelles les agents de la NSA pouvaient accéder. Et donc là, OK, PRISM, révélation mondiale. Sauf que, quand on regarde les slides, qui sont un peu plus techniques, qui apparaissent, alors je suis désolé ça apparaît en tout petit, mais il y a deux slides qui étaient très intéressantes dans les révélations PRISM et qui ont été rendues publiques après, et ça c'est un des gros problèmes des révélations Snowden, c'est qu'en fait on a un puzzle, mais c'est comme si on avait un puzzle de cinquante pièces et on n'en voit que trois. C'est très difficile d'arriver à mesurer exactement l'ampleur du puzzle et ce que montre réellement ce puzzle quand on n'a que trois pièces ou quand on a cinq pièces, six pièces. Et sur les révélations PRISM, en fait il y a certaines des slides, du PDF qui ont été révélées après. Et donc sur ces slides on découvre ce qu'est PRISM en fait.

PRISM c'est un acronyme utilisé par la NSA pour désigner une façon d'accéder aux données. Et cette façon d'accéder aux données, c'est en fait de demander au FBI d'aller demander à Google ou d'aller demander à Microsoft ou à Facebook. Donc quand on a eu Google, Facebook, Microsoft qui disaient  « Mais nous on n'était pas au courant ! On n'était pas au courant qu'on travaillait comme ça avec la NSA ! » C'était vrai, ils n'étaient pas au courant parce qu'ils répondaient à des sollicitations du FBI.

PRISM a été également très mal compris parce qu'il y a énormément de personnes qui ont dit que c’était un accès direct de la NSA dans les serveurs de Google, Microsoft et Facebook. Là-dessus, et c'est effectivement Google qui a poussé le plus à la roue, Google a demandé à la justice américaine d'avoir le droit de dire combien de personnes ont été concernées par l'utilisation de PRISM. Donc c'est le système FISA, donc là c'est pareil je suis désolé on ne voit pas bien, mais grosso modo, par semestre, c'est entre 0 et 1000 demandes, et qui concernent entre 1 000 et 12 000, par semestre, 12 000 comptes. Donc ce n'est pas un accès direct de la NSA dans les serveurs de Google et où la NSA fait ce qu'elle veut. C'est le FBI qui demande à Google  « Tiens, je te donne une liste de 1 000 noms, j'ai besoin d'avoir des données sur ces 1 000 noms ». Comparer 1 000 ou 10 000 utilisateurs avec le nombre d'utilisateurs de Facebook, le nombre d’utilisateurs de Microsoft, ce n'est pas de la même nature. Après, ça ne veut pas dire que la NSA n’utilise pas d'autres systèmes pour accéder à des données. Il y aura une conférence qui va être faite, je ne sais plus si c'est demain ou après demain, sur une présentation des 280 et quelques systèmes d'interception des télécommunications utilisés par la NSA et GCHQ, GCHQ qui est son partenaire britannique.

Donc on ne peut pas dire que PRISM c'est de la surveillance massive, au sens où on surveille absolument tout le monde. Non, c'est de la surveillance ciblée. Et c'est très utile bien évidemment à la NSA parce que quand on commence à avoir accès à un compte Gmail ou un compte Facebook, évidemment si on a accès à tout, là ça devient très intéressant pour des enquêteurs.

Ça c'est un travail qui a été fait. Ça fait quelques années que Google avait entamé un boulot de ce qu'il appelle les ''transparency reports'', à savoir tous les ans ou tous les six mois, Google publie le nombre de demandes d'accès à des données qu'ils ont eues de la part de chaque pays, et donc c'est identifié pays par pays et il y a plusieurs colonnes. Il y a une colonne combien de demandes ont été faites, ensuite combien de demandes auxquelles Google a dit non, on refuse, on ne veut pas vous donner les données, et combien d'acceptations ont été faites par Google. Suite à ça, Twitter, Facebook, Microsoft ont eux aussi, bien évidemment après les révélations Snowden, commencé à faire leurs ''transparency reports'', et si on regarde la liste du nombre de total de requêtes qui ont été faites de 2009 à 2012, donc, je ne sais plus si c'est 394 000 ou 39 000. Çà c'est pour la France ; pour la France c'est 39 000, donc de 2009 à 2012, c'est 39 000 requêtes qui ont été faites à tous ces opérateurs-là. Sachant, bien évidemment, que sur ces 39 000, il y en a certaines qui portent sur un seul et même individu, et sur le compte Facebook, Tweeter et Google de ce même individu. Donc ce n'est probablement pas 39 000 personnes, c'est probablement moins, en l'espace de trois, quatre ans. Ça c'est pour les demandes d'entraide judiciaire légales, qui passent par les circuits légaux.
Un autre truc qui m'a fait bizarre l'autre jour, c'était il y a une dizaine de jours, on a Vodafone qui sort un « transparency report », assez impressionnant, où il révèle qu'il collabore avec 28 pays, que sur ces 28 pays je ne sais plus s'il y en a 6 ou 8 où ils n'ont pas le droit de dire ce qu'ils font exactement, mais où ils laissent entendre que les autorités ont un accès direct à leurs serveurs. C'est repris par la presse et j'avais vu sur Twitter  « Ah les Français, on est dans la liste des 28 pays, on est ???, on est espionné par la NSA ». Quand on regarde dans le rapport, il y a eu trois demandes qui ont été faites concernant la France à Vodafone ! En comparaison ce sont des dizaines, voire des centaines de milliers, à Malte ou en Italie. C'est comme si les gens avaient une sorte de prescience  « Ah, ouais on est espionné, on veut être espionné ». Une sorte de fantasme, comme ça, qui fait que la NSA ça existe. Ce serait quand même injuste quelle ne m’espionne pas moi !

Ensuite on a eu le fail de la DGSE. Les révélations Snowden je crois que c'était en mai ou juin et on a, en juillet, « Révélations sur le Big Brother français », ça fait la Une du Monde, et où là Le Monde explique que la DGSE intercepte, espionne l'intégralité des communications, mails, SMS, fax, comptes Twitter des français à l'étranger, enfin des français en France et à l'étranger. La DGSE est aussi forte que la NSA. Moi je vois ça et en plus, dans le papier, ils citaient un article que j'avais fait il y a quelques années, où c'était Bernard Barbier, qui était le directeur technique de la DGSE jusqu'à il y a quelques mois, dans une conférence, il avait déclaré que, entre autres choses, il avait déclaré qu'ils enregistraient tous les mots de passe, avec un truc que je trouve assez brillant  il disait, le fait d'enregistrer tous les mots de passe et de les stocker, un, c'est utile pour les dictionnaires de mots de passe qui leurs servent à cracker les mots de passe, mais deux, ça permet également d'identifier le gentil étudiant en chimie le jour, qui, le soir, devient un terroriste djihadiste, qui utilise un nom et un login différents en fonction de quand il se logue en tant qu'étudiant et quand il se logue en tant que terroriste mais qui utilise le même mot de passe. Pas con ! Ils avaient repris une partie, donc, de l'article que j'avais fait sur Barbier pour justifier l'article du Monde qui disait que la DGSE espionnait absolument tout. Mais ils ne m'avaient pas téléphoné pour me demander ce que j'en pensais. Et moi, le fait que la DGSE espionne absolument toutes les télécommunications en temps réel et en tous temps, ça me semblait un petit peu bizarre. Donc j'ai creusé, j'ai interrogé un certain nombre d'acteurs qui sont au cœur des réseaux, et tous sont arrivés à la conclusion que oui la DGSE est capable d'espionner ce qu'elle veut, mais par contre, elle n'est pas en mesure d'espionner absolument tout, en temps réel, de tout archiver ; elle n'a pas le droit de le faire et puis ça se verrait. Parce que vu l’infrastructure telle qu'elle est en France, enfin notamment l'architecture décentralisée, pour arriver à ce qu'on intercepte tout le trafic Internet il faut être sur tous les DSLAMs. Il y a beaucoup de DSLAMs, ça coûterait beaucoup d'argent et ça finirait forcément par se voir. Moi je fais un papier en disant  « Oui, que la DGSE soit capable de tout espionner ? Oui. D'espionner n'importe qui ? Oui. Maintenant qu'elle espionne absolument tout le monde tout le temps ? Non. Je ne vois pas. » Et dans les semaines qui ont suivi, les journalistes du Monde qui ont fait le papier, ont reconnu, au détour d'une phrase, eh bien, ce que je viens de vous dire. Effectivement ils sont capables de tout mais ça ne veut pas dire qu'ils le font tout le temps.

Ensuite on a eu le fail concernant la NSA. Là ça a commencé, en fait, par un papier dans Spiegel, en août, qui dit qu'il y a, je ne sais plus si c'est 500 millions de métadonnées qui ont été interceptées par les services de renseignement allemands, à l'étranger, qui ont été transmis à la NSA. Ça c'est un papier qui est cosigné par Laura Poitras, qui est la journaliste qui a commencé à travailler sur les révélations Snowden avec Greenwald. Donc l'information était assez claire ; on sait depuis très longtemps qu'il y a des collaborations entre le BND et la NSA, enfin entre l'Allemagne et la NSA, et à l'appui de ça, Laura Poitras et Spiegel publient une capture d'écran de Boundless Informant. Boundless Informant est un des systèmes de visualisation de données utilisé par les analystes de la NSA, et qui montre combien il y a de métadonnées Internet, combien il y a de métadonnées téléphonie, alors je ne sais plus lesquelles sont en vert et en bleu, pendant trente jours en Allemagne et qui donne un chiffre qui porte donc sur ces millions de données. OK.

Problème. En octobre, on a Le Monde qui fait sa Une sur « Révélations sur l’espionnage de la France par la NSA américaine » et qui utilise exactement cette même capture d'écran. C'est-à-dire que le Spiegel avait sorti, j'ai oublié de vous le montrer, le Spiegel avait sorti en annexe de son enquête, un certain nombre de captures d'écran portant sur d'autres pays, dont la France. Là on voit que, en France, ce ne sont que des métadonnées téléphoniques, en vert. Il n'y a pas de métadonnées Internet. Et on voit que c'est soixante-dix millions, alors que, en Allemagne, c’était cinq cent millions ou trois cent millions, un truc comme ça. Donc, quelques mois après, on a Le Monde qui dit que c'est la NSA, à partir des mêmes slides, c'est la NSA, qui a espionné les communications des Français. Ce qui n'est pas du tout ce qu'avait raconté le Spiegel. Spiegel disait ce sont les services de renseignement allemands qui ont confié des données, interceptées à l'étranger, à la NSA.

Et donc là, il y a Peter Koop, qui est un hollandais, qui fait un blog qui s'appelle ''electrospaces'', qui est probablement un de ceux qui se penche sur les révélations de la NSA, il fait un énorme boulot de fact checking, et qui lui a remonté la piste et a dit  « Mais non, un, ce ne sont pas des conversations téléphoniques ». Parce qu'en plus Le Monde écrivait que ce sont soixante-dix millions de communications téléphoniques de citoyens français, d'enregistrements de données téléphoniques de Français effectués par la NSA, et il parlait d'atteinte massive à la vie privée de la part d'un pays souverain. Donc ce n'était pas du tout la même façon de raconter les mêmes slides.

Peter Koop a fait le travail pour dire un, ce ne sont pas des communications téléphoniques, ce sont des métadonnées, ce n'est pas du tout la même chose. Ça ne veut pas dire que ce n'est pas une intrusion d'analyser des métadonnées, mais ce n'est pas la même chose que les communications téléphoniques, et que deux, non ce n'étaient pas des données espionnées par La NSA en France. Et d'ailleurs, suite à ces révélations, on a eu un mini scandale diplomatique entre la France et les États-Unis, l'ambassadeur des États-Unis a été convoqué, François Hollande a téléphoné à Barack Obama pour l’engueuler. Il y a eu une mini crise diplomatique et en face il y avait le responsable de la NSA qui dit  « Mais attendez, les journalistes n'ont pas compris. Ce n'est pas nous qui avons espionné. Ce sont vos services de renseignement européens qui nous ont donné les données ». Et finalement, une semaine après, on a eu effectivement un article du Monde qui reconnaissait que ce n'était pas des données, enfin à mots couverts, que ce n'étaient pas des données espionnées par la NSA en France, des communications téléphoniques, mais bien des données confiées, espionnées à l'étranger par la DGSE et confiées à la NSA.

Cela dit, pareil. Si on fait un sondage dans la rue, on demande  « Est-ce que la NSA espionne les communications téléphoniques des Français ? », la quasi totalité des gens va vous dire oui. J'aurais dû faire le test d'ailleurs tout à l'heure avant de raconter ça, vous demander combien de personnes jusqu'ici pensaient que la NSA avait espionné soixante dix millions de communications téléphoniques, et je suis assez persuadé qu'une bonne partie d'entre vous le pensait. Moi je l'ai pensé pendant longtemps, jusqu'à m'apercevoir que ce n'était pas vrai. Les journalistes s'étaient plantés. Mais ce n'étaient pas les seuls. En fait, c'est parce que Greenwald lui-même s'est planté. Il a fait la même erreur en Espagne, en Italie et en Norvège, à partir des mêmes slides, exactement celles qui avaient été publiées par le Spiegel. Ça arrive à tout le monde de se planter. Le problème c'est que ça laisse des traces sur la durée et que ça brouille l'écoute, si je puis me permettre, si on veut arriver à comprendre ce qu'il en est exactement.
Donc moi je suis blogueur au Monde. Moi, systématiquement, j'en réfère à ma hiérarchie et ma hiérarchie sa réponse n'est pas de dire  « OK, on va publier une contre enquête en Une du Monde », parce que tous ceux qui ont acheté Le Monde et qui ont lu le journal Le Monde, eh bien, ils ne savent pas ce que je suis en train de vous raconter parce que moi je l'ai publié sur mon blog, uniquement. Ils n'ont pas voulu le mettre sur le papier.

Le fail du GCHQ. Le GCHQ, c'est un peu l'équivalent de la NSA en Grande Bretagne, ils travaillent ensemble depuis les années 40, et visiblement, d'après ce qu'on commence à comprendre du GCHQ, ils sont encore plus forts que la NSA, non seulement parce qu'il y a plein de câbles fibre optique qui atterrissent en Grande Bretagne et que, apparemment, ils sont très forts dans l'interception massive de ces câbles-là, mais également parce que les lois, le cadre juridique réglementaire en Grande Bretagne fait qu'il est plus simple d'attenter à la vie privée, de faire des opérations d'espionnage que ça ne l'est aux États-Unis. Donc encore une Une du Monde, il y a quelques mois, « Espionnage, comment Orange et les services secrets coopèrent », avec un autre papier qui dit que les services britanniques ont accès aux données des clients français d'Orange. Ça, en fait, ça se basait sur un papier qui avait été publié dans le ''Gardian'' en octobre dernier et qui mentionnait que la DGSE avait mis le GCHQ en contact avec un partenaire privilégié de la DGSE, qu'ils avaient fait des rencontres à partir de 2009, que ça se passait très bien, que le GCHQ commençait à bosser avec cette boîte française. Mais on n'avait pas le document ; l'article évoquait un document mais on n'a pas le fac-similé, on n'avait pas le nom de la boîte, on ne savait pas dans quel domaine elle exerçait, etc. Le Monde a fait l’enquête et donc affirme que c'est Orange, ce qui est fort possible, au sens où, j'ai découvert ça dans mon enquête, en 39-45, quand l'Allemagne a envahi la France, pour continuer à écouter les communications téléphoniques, l’ancêtre de la DGSE a démilitarisé ses espions, ceux qui étaient chargés d'écouter les communications téléphoniques, pour les faire recruter officiellement en tant qu'agents des PTT. Donc l’ancêtre de la DGSE, ils étaient dans les centraux téléphoniques en tant qu'agents des PTT et ils espionnaient les communications, à la fois pour Pétain, et en même temps pour la Résistance. Et comme France Télécom est un opérateur de longue date et longtemps a été monopolistique en France, c'est évident qu'il y a des liens avec la DGSE depuis très longtemps.

Par contre, moi ce que je n'ai pas compris, c'est pourquoi est-ce que l'article disait les services britanniques ont accès aux données des clients français d'Orange. Pourquoi ce serait les clients français ? Je me mets à la place du GCHQ. Un des gros avantages d'Orange c'est qu'il contrôle 20 % des câbles de fibre optique dans le monde. 20 % c'est énorme ! Le GCHQ, un de ses gros boulots, c'est d'espionner les fibres optiques. Donc ce qui intéresse probablement le GCHQ, c'est probablement les câbles sous-marins. Ce qui intéresse également le GCHQ c'est probablement le fait qu'Orange a une centaine de filiales à l'étranger, dont un certain nombre dans des pays du Golfe, dans des pays africains où il y a la guerre, le Mali, le Niger. Je suis un espion du GCHQ, je vais demander à Orange  « Est-ce que je peux accéder aux données de tous les gens qui passent des coups de fil au Mali et au Niger ? » Ça, ça me semble logique. Mais ça, le papier du Monde n’en parle pas. Il ne parle pas des 20 % de câbles de fibre optique, il ne parle pas du nombre de filiales. Il parle uniquement des clients français d'Orange. Pourquoi ? Moi je suis journaliste, en termes de probabilités, ce qui intéresse le GCHQ c'est plus les câbles de fibre optique et puis le Mali que les communications téléphoniques à Romorantin. Qu'est-ce qu'il en a à foutre des communications téléphoniques à Romorantin ou à Marseille, le GCHQ ? Il peut s'intéresser à tel ou tel terroriste. Mais le massif ? Pourquoi il ferait du massif en France ? Et pourquoi la DGSE autoriserait un service de renseignement étranger à faire du massif en France ? Nonobstant le fait qu'un bon nombre de ministères, dont celui de la Défense, qui est-ce qu'ils payent pour passer leurs appels téléphoniques ou pour utiliser Internet ? C'est Orange. Ce serait bizarre que la DGSE accepte qu'un service de renseignement étranger espionne des ministères français. Donc voilà. Un truc où je ne le sens pas ! J'ai du mal à y croire. Ce n'est pas plausible, ou en tout cas la façon qu'a eue Le Monde d'affirmer que c'étaient les clients français d'Orange, eh bien, c'était la troisième fois, quand même, qu'il faisait le coup avec une extrapolation, ce que je pense être une exagération, à partir de documents ou à partir d’informations.

Alors là je vais faire mon petit troll. Donc ces fameuses fails, ce n'est pas parce qu'on n'est pas paranoïaque, qu'eux ne le sont pas contre moi. Là-dessus, je n’avais pas du tout anticipé quand j'avais préparé cette conférence, mais il y a donc Peter Koop, alors on ne voit pas le titre, mais il y a Peter Koop de electrospaces, qui , il y a deux jours, a fait un long fact checking, pour dire que d'après lui, l'analyse des révélations Snowden ne permet pas de démontrer qu'il s'agirait d'un programme de surveillance globale, d'un programme de surveillance massive. C'est contestable, mais son argument, enfin ce qu'essaye d'expliquer Peter Koop, c'est qu'en fait ce que fait la NSA, effectivement ça a été très bien raconté dans le bouquin d'Antoine Lefébure sur Snowden, ça a été très bien dénoncé également par Snowden. Ce qui s'est passé c'est que, après les attentats du 11 septembre 2001, comme la NSA n'a pas été en mesure de les empêcher, alors qu'ils avaient des données, ils avaient des données sur certains des terroristes, ils ont changé leur optique et ils se sont dit, bon, maintenant pour arriver à trouver l'aiguille dans la botte de foin, on va prendre toute la botte de foin. Et donc, c'est en ce sens-là qu'un certain nombre de personnes disent oui, la NSA fait du massif. Sauf que ce qu'explique ''electrospaces'', c'est que dans la logique des mecs de la NSA et du GCHQ, s'ils espionnent absolument tout, ce n'est pas pour écouter tout le monde. Typiquement ce qui passe dans les câbles de fibre optique, ils stockent, ils interceptent tout ce qui passe, ensuite ils passent ça à la moulinette en fonction de mots-clés, d'adresses IP, etc, et au bout de trois jours, ils effacent les données, et au bout d'un mois ils effacent les métadonnées. Donc ce n'est pas quelque chose qui vise à surveiller l'intégralité de tous ceux qui seraient contre la NSA. C'est en ce sens-là que Koop dit non, ce n'est pas un problème de surveillance massive. C'est juste une technique de renseignements, où effectivement on pêche au chalut, on ramasse tout, et puis à l'intérieur on prend les poissons qui nous intéressent. C'est contestable comme raisonnement. Il n’empêche qu'ils prennent absolument tout avec le chalut, ils prennent absolument tout et qu'en même temps, vu le nombre de systèmes qui ont été déployés par la NSA pour intercepter, oui ça relève quand même de la surveillance de masse, mais, pour lui, ce n'est pas une atteinte aussi importante que ça à la vie privée des gens.

En attendant, un autre truc que j'ai découvert en enquêtant sur ces histoires, c'est le programme National Insider Threat Task Force. En fait, ce qui s'est passé, c'est que je n'ai pas encore réussi à identifier si c'était avant ou après les premières révélations de WikiLeaks qu'ils ont lancé ce programme-là, mais je sais que ça s'est vraiment, en tout cas, intensifié sous Obama. En fait c'est une nouvelle chasse aux sorcières qui a été lancée. Ce qu'il faut savoir c'est qu'il n'y a jamais eu autant de whistleblowers dans les prisons américaines et autant de whistleblowers poursuivis par la justice américaine que sous Obama. L'Espionage Act de 1914, avait été utilisé trois fois jusqu'à Obama. Depuis qu'Obama est là je crois qu'on en est à la sixième ou septième fois. Il y a une véritable chasse aux sorcières qui a été lancée, et ce programme-là, en fait, ils incitent les fonctionnaires américains à surveiller leurs collègues et si il y en a un qui commence à devenir un peu alcoolique, qui commence à devenir dépressif, qui vient de divorcer, qui va voir de la famille à l'étranger, qui arrive tard, qui a des problème d'argent, il faut impérativement le dénoncer tout de suite aux fonctionnaires de sécurité du ministère, parce qu'il pourrait devenir un whistleblower ou un espion. Et donc on assiste à une véritable nouvelle chasse aux sorcières, qui a été lancée, qui ne vise pas seulement ceux qui travaillent à la NSA ou dans l'armée, qui vise tous les fonctionnaires. J'ai trouvé un manuel de détection des espions sur le site du ministère de l'Agriculture  c'est « 101 moyens de reconnaître les espions » et du ministère de l’Éducation nationale. Vous imaginez en France, des autorités qui demanderaient aux profs d'espionner leurs collègues et de rapporter tout comportement déviant à la hiérarchie, parce qu'il pourrait devenir un espion ?

Pourquoi je vous parle de ça ? Parce que oui, on est vraiment passé à quelque chose de l'ordre de la paranoïa. Enfin là, en tout cas, l'administration américaine est passée en mode paranoïaque, ce qui aussi pourrait expliquer pourquoi ils ont décidé de tout surveiller. Il y a une émission de Daniel Mermet qui est passée il n'y a pas très longtemps sur les whistleblowers de la NSA, parce qu'effectivement c'est ce que disait Okhin tout à l'heure, Snowden n'est pas le premier, ils sont six ou sept avant lui de la NSA à être sortis du bois et à avoir dénoncé ce que faisait la NSA. La différence c'est que Snowden c'est le premier à sortir avec des documents, avec des preuves écrites, avec des traces écrites. Donc il y a un de ces whistleblowers qui expliquait que, après les attentats du 11 septembre, il y a le numéro trois de la NSA qui lui a dit  « Mais en fait le 11 septembre c'est un cadeau pour la NSA, c'est un véritable cadeau, parce qu'on va pouvoir faire ce qu'on veut ; tout ce qu'on aurait pu rêver dans nos rêves les plus fous et qu'on n’aurait pas eu le droit, on n'aurait pas eu l'argent, on aurait eu des soucis avec le président, eh bien là ils ne pourront plus nous dire non et là on va pouvoir absolument espionner tout ce qu'on veut ».

Alors ça c'est un autre truc, un autre signe d'un comportement de type paranoïaque, en tout cas qui montre qu’effectivement il y a quand même un problème aux États-Unis, ça c'est le centre de domination de l’information, qui est dans un fort américain, qui sert d'interface entre la NSA et l'armée américaine. Donc le centre de domination de l'information, c'est comme ça que ça s'appelle. Ils ont payé un cabinet d'architectes d'intérieur pour que ça ressemble au vaisseau amiral de Star Trek. Et donc, quand ils font visiter ce centre-là à des visiteurs institutionnels, ils sont tous super contents, super excités de pouvoir s'asseoir sur le siège. À ce stade-là, il y a quelque chose qui ne va pas ! Je ne sais pas si c'est de la paranoïa, je ne suis pas un psychiatre, mais bon !
Un autre truc que j'ai découvert, qui a été beaucoup moins médiatisé que les soixante-dix millions de communications téléphoniques, soi-disant interceptées par la NSA, c'est la théorie des ''Three Hops''. La théorie des three Hops c'est un très bon moyen, très bon argument pour clouer le bec à tous ceux qui nous répondent, depuis des années  « Oui mais moi je n'ai rien à me reprocher, donc je n'ai rien à cacher ». Et nous ça faisait des années qu'on essayait de leur répondre  « Oui, mais c'est plus compliqué que ça. Ce n'est pas parce que tu n'as rien à te reprocher que, pour autant, on ne va pas s'intéresser à toi ». Et donc la NSA, ce qu'elle a décidé de faire, c'est que, quand elle s'intéresse à une cible, Angela Merkel, par exemple, elle va s'intéresser également à tous les gens qui sont en contact avec Angela Merkel, plus tous les gens qui sont en contact avec ceux qui sont en contact avec Angela Merkel, etc, à trois niveaux. Ce qui fait que le frère du voisin de la femme du chauffeur d'Angela Merkel peut être espionné par la NSA, quand bien même il n'a strictement rien à se reprocher, rien à cacher et qu'il n'a aucun secret d’État. Donc la question n'est pas de savoir si on a quelque chose à se reprocher ; la question c'est de savoir est-ce qu'on connaît quelqu'un qui connaît quelqu'un qui connaît quelqu'un ? Et comme on sait que sur Facebook, sur Twitter, on est tous à quatre niveaux de séparation des autres, entre quatre et cinq niveaux de séparation des autres, oui, virtuellement, les États-Unis se donnent le droit d'espionner un petit peu tout le monde. Quand on sait, par ailleurs que les États-Unis ont une technique, en fait, pour arriver à savoir si c'est légal ou pas de s'intéresser à tel internaute, c'est la théorie des 51 % de probabilités. S'il y a 51 % de probabilités que vous soyez Américain, on ne s'intéresse pas à vous. Mais si 51 % de probabilités que vous soyez un étranger, ils s'octroient le droit d'analyser vos datas, parce que, quand un paquet d'informations transite sur IP, eh bien il n'y a pas sa nationalité dessus. Donc ils ont cette théorie des 51 %. Donc là ce que disait l'ACLU, c'est que si vous avez 40 contacts, virtuellement ça fait 2,5 millions de personnes qui peuvent être espionnées pour vous, pour vous surveiller vous.

C'est un ancien responsable de la NSA qui a reconnu, il n'y a pas très longtemps, que les métadonnées tuent. C'est intéressant d'expliquer ça. Les métadonnées c'est qui envoie un message à qui, quand, d'où, à quelle heure et éventuellement pendant combien de temps. On sait qu'il y a des terroristes, djihadistes, qui ont été tués par des drones, au Yémen notamment, parce qu'en fait la femme du terroriste avait envoyé un e-mail à une amie à elle ou à quelqu'un de sa famille et donc ils ont intercepté l'e-mail de la femme de leur cible et c'est comme ça qu'ils ont réussi à le géolocaliser et envoyé un drone pour le bombarder. Donc c'est en ce sens-là que les métadonnées tuent. La femme, elle, je ne sais pas si elle était elle-même terroriste, mais en tout cas c'est grâce à elle, grâce à son mail, merci, que le mec a été buté.
Ça c'est autre truc qui montre aussi le niveau de paranoïa dans lequel on peut légitimement tomber. Je ne sais pas s'il y en a qui se souviennent de la publicité. En 1984, Apple avait fait une publicité, c'était un décor à la Big Brother, en 1984, tout le monde regardait le commandeur sur son écran, et puis on avait une sportive qui arrivait avec un marteau et qui lançait le marteau sur l'écran, qui cassait l'écran et c'était pour célébrer l'arrivée du nouvel ordinateur Mac. Ça c'est une slide qui vient de la NSA et qui dit  « Qui aurait imaginé en 1984 que Apple, qui était censé dénoncer le Big Brother, nous permettrait, à nous, de transformer tous les utilisateurs de MacIntosh en zombies, grâce au système de géolocalisation, etc ».
J'avais fait un documentaire l'année dernière qui s'appelait « Une contre histoire de l’Internet » et c'était Rick Falkvinge, le fondateur du Parti Pirate, qui expliquait que, lui ce qu'il réclamait, il réclamait les mêmes droits que ses parents. À savoir, ses parents, jusqu'aux années 80, quand ses parents téléphonaient, ils n’étaient pas surveillés ; quand ses parents se déplaçaient dans la rue, ils n'étaient pas surveillés ou « surveillables ». Aujourd'hui n'importe qui a un smartphone et on est effectivement « surveillable », voire surveillé, en permanence. Il appelle ça un outil de tracking comportemental.

Le problème c'est également que là, on a eu, au-delà des révélations Snowden, heartbleed, donc la faille de sécurité qui existait depuis des années dans OpenSSL ; on a eu TrueCrypt, dont on ne sait toujours pas ce qu'il en est exactement, au sens où, TrueCrypt, qui est donc le logiciel, le coffre fort électronique de référence qui était utilisé depuis des années, dont on ne connaissait pas l'identité de ses développeurs et qui, du jour au lendemain, alors qu'il y a un audit qui a été lancé depuis des mois, qui a été financé pour vérifier qu'il n'y a pas de faille de sécurité dans TrueCrypt, et où visiblement il n'y avait pas, semble t-il, de faille de sécurité, du jour au lendemain, ils changent leur page d’accueil, ils conseillent d'utiliser le coffre-fort de Microsoft. Oh ! Bizarre comme annonce ! Donc il y a un certain nombre de gens qui supputent que ça pourrait être le même problème que Lavabit, à savoir Lavabit c'était ce fournisseur de mails sécurisés, qui avait dû fermer du jour au lendemain son serveur parce qu'il refusait de donner la clef qui aurait permis de pouvoir ''pawner'' les 400 000 utilisateurs de Lavabit. Sachant qu'en fait, le FBI à l'époque, plutôt que de demander à Lavabit d'autoriser un accès au mail utilisé par Edward Snowden, le FBI avait demandé la clef qui permettait d'avoir accès aux 400 000 utilisateurs de Lavabit. Ce que le PDG de Lavabit a trouvé légèrement disproportionné et ce pourquoi, donc, il a fermé son site. Mais il a mis du temps pour raconter cette histoire parce qu'il avait un gag order, c'est-à-dire une interdiction formelle de la part des autorités américaines de raconter ce qui lui arrivait. Décidément j'ai un peu de mal avec cet écran.

Autre indice de la mesure du fait qu'on serait rentré en une société de la paranoïa, c'est cataCrypt. CataCrypt c'est un événement qui va être organisé, je crois que c'est à San Francisco en octobre prochain, avec des gens comme Whit Diffie, Martin Hellman, Ron Rivest, Peter Neumann, Jon Callas, Jean-Jacques Quisquater. Pour ceux qui s'y connaissent un petit peu en crypto, ce sont juste les grands-pères de la crypto. C'est grâce à eux que le commerce électronique existe, c'est grâce à eux que PGP existe, c'est grâce à eux que la sécurité sur Internet existe, c'est grâce à eux que la sécurité informatique existe. Et donc ils ont appelé ça cataCrypt parce qu'ils disent on est en état de catastrophe. Parce que là, les révélations Snowden montrent qu'il y a énormément d'argent qui est dépensé par la NSA, par le GCHQ, pour pouvoir mettre à mal tous les systèmes de sécurité qui existent, et donc on a un problème, vu que leur problème à eux c'est d'arriver à mettre en place des systèmes de sécurité. La NSA a deux missions normalement. La première mission est de sécuriser les communications des Américains. La deuxième est d’espionner les communications des non Américains. Et donc là on s’aperçoit que cet organisme-là qui est le plus grand employeur de mathématiciens ou l'un des plus gros employeurs de mathématiciens et de cryptographes au monde, dépense énormément de temps à casser ce qu'eux essayent de mettre en place  cataCrypt !

Un autre truc qui est intéressant, quand même, avec cette histoire de société de paranoïa, c'est qu'en fait on n'a pas à être si paranoïaque que ça non plus. Imaginons, Greenwald, toutes les semaines, publie un nouveau document Snowden. Donc ça que veut dire que son ordinateur, l'endroit où les documents Snowden ont été stockés, n'ont pas été piratés par la CIA, la NSA, le GCHQ, le FSB, que sais-je, la DGSE, des méchants pirates. Ça veut dire qu'il est tout à fait possible, même et y compris pour quelqu'un comme Greenwald qui ne comprenait rien à la sécurité informatique jusqu'à l'année dernière, d'arriver à sécuriser son ordinateur et d'arriver à sécuriser ses communications. C'est tout à fait possible ; il en est la preuve vivante. Excusez-moi, pour ceux qui le savent déjà, mais ce qu'il faut comprendre c'est que Greenwald a été choisi par Snowden parce que c'est un roquet, parce que c'est quelqu'un qui mord, qui était anti Bush et il savait que c'était quelqu'un qui n’allait pas se coucher, contrairement à d'autres journalistes américains qui avaient eu des révélations sur la NSA, mais qui avaient accepté de se taire pour ne pas enflammer la situation.
Mais quand Snowden a contacté Greenwald, Greenwald ne lui a pas répondu, parce que ça le faisait chier d'installer PGP. PGP c'est un logiciel qui permet de chiffrer ses e-mails. Donc il a fallu que Snowden contacte Laura Poitras, que Laura Poitras vienne physiquement voir Greenwald en lui disant  « Écoute, je vais te montrer comment on installe PGP ». Elle lui a installé PGP pour qu'ensuite il puisse contacter Snowden et avoir la série de révélations qu'on a eues depuis un an. Mais ce mec-là c'est un noob total. Un mec, ça ne l'intéressait pas ; il ne voulait pas. Maintenant il veut bien. Et maintenant, alors que c'était un noob total, eh bien son ordinateur, visiblement, n'a pas été détruit. Et je pense qu'il y a un certain nombre de personnes au sein de la CIA ou de la NSA qui ont essayé ou qui essayent de détruire ces données-là.

Ça c'est un billet, un tout petit billet qui est passé relativement inaperçu, qu'a fait Buchmeyer, qui est une des personnalités les plus respectées dans le milieu de la cryptographie, de la sécurité informatique, juste pour rappeler que la NSA n'est pas magique, elle n'a pas des super pouvoirs, elle ne fait pas tout ce qu’elle veut, c'est beaucoup plus compliqué que ça. Il y a beaucoup de résilience sur Internet, il y a beaucoup de gens qui effectivement ont quand même développé des choses qui fonctionnent plus ou moins bien. Et donc la NSA, son boulot, c'est comme n’importe quel hacker, elle est confrontée à un problème, elle essaie de trouver des solutions. N'importe qui a été confronté à un problème sait que le problème reste entier, après on peut peut-être trouver une solution. Mais visiblement, d'après les révélations Snowden, ils n'ont pas trouvé de solution pour pawner Tor même si, dans certains cas apparemment ce serait possible ; ils n'ont pas trouvé de solution par rapport à Tails, donc c'est cette distrib sécurisée qui tient sur une clef USB ; ils n'ont pas trouvé de solution par rapport au chiffrement GPG, mais il y a plein d'autres moyens de pawner quelqu'un et c'est clair que si vous êtes une cible de la NSA, de la DGSE ou d'un gros service de renseignement comme ça, quel que soit ce que vous pouvez mettre en place ! Eh bien Greenwald, Greenwald il y arrive à sécuriser ! Donc non, il faut arrêter de penser que la NSA est plus forte que toi ! Ou que la DGSE est plus forte que toi ! Ça dépend, des fois oui, mais pas forcément.

Accessoirement, c’est aussi un truc qui m'énerve, c'est Big Brother. J'avais fait un papier, que je n'ai jamais eu le temps de finir, c'était en juillet dernier, « pour en finir avec Big Brother ». La NSA n'est pas une police de la pensée. Obama ce n'est pas Hitler, ce n'est pas Staline. Il faut arrêter avec ce truc-là. Hitler, Staline sont des gens qui tuaient les dissidents. Si vous êtes un dissident aux États-Unis, vous n’êtes pas tué. Certes Laura Poitras vit en exil à Berlin, Jacob Appelbaum vit en exil à Berlin, il y a un certain nombre de personnes qui ont des soucis avec des autorités américaines, mais ce n'est pas comparable avec Big Brother qui était un dictateur. Ça c'était donc une slide sur Tor et Tails. Pour information la semaine prochaine les développeurs de Tor viennent à Paris, pour bosser ensemble ; si vous avez du temps à y consacrer vous pouvez aller les voir et le week-end d'après, ce sont les développeurs de Tails qui viennent également à Paris.

Donc, il faut arrêter de les déifier comme étant des grands méchants. La majeure partie des gens qui travaillent pour les services de renseignement ce sont des fonctionnaires à qui on demande de faire un boulot, qui font le boulot, qui ne sont pas au courant de ce que font les autres. Il y a énormément de gens de la NSA qui ont appris beaucoup plus sur la NSA grâce à Snowden qu'ils n'en savaient en étant à l'intérieur de la NSA. C'est le principe de cloisonnement dans les services de renseignement. Il ne faut pas leur prêter forcément de mauvaises intentions, la majeure partie des gens à la NSA, à la DGSE, leur cible c'est Al-Qaïda, c'est ce qui se passe en ce moment en Libye, c'est ce qui se passe en ce moment en Syrie, c'est ce qui se passe au Mali, c'est ce qui se passe au Niger, pas ce qui se passe à Romorantin, à Paris ou à Numa. Il y a à près deux mille personnes à la direction technique à la DGSE, vu l'ampleur de la guerre au terrorisme, etc, il y en a combien d'après vous qui sont en train d'espionner les gens qui sont ici ? Est-ce que ça fait partie de leurs attributions ? Non. En plus la DGSE, sa mission c'est d’espionner à l'étranger, DGSE, service du renseignement extérieur. C'est la DGSI, l'ancienne DCRI, qui elle peut faire de l'espionnage intérieur et qui effectivement, peut-être elle, va s'intéresser à des gens qui peuvent être subversifs, au sens où dans les missions de la DGSI, il y a la lutte contre la subversion. Et ça, la lutte contre la subversion, ça donne Tarnac, par exemple.

En revenant sur cet article de Big Brother, moi j'en ai marre d'entendre Big Brother, parce que le jour J, un jour on dit que c'est Google qui est Big Brother, le lendemain c'est Facebook qui est Big Brother, après c'est Kinect qui est Big Brother, après ce sont les péages, ce sont les radars automobiles Big Brother, après c'est la NSA qui est Big Brother. Stop. Ce n'est pas Big Brother. Moi ce que je pense, c'est que ce vers quoi on va c'est beaucoup plus Minority Report. À savoir un monde où il y aura tellement de machines interconnectées et de plus en plus de machines qui vont décider à la place d’êtres humains et où, à des moments, il y a des machines qui vont vous dire non. Et en fait Minority Report ça a déjà commencé. J'avais fait un papier là-dessus, les « doigts brûlés » à Calais. À Calais il y a 25 % des réfugiés qui se brûlent les doigts pour effacer les empreintes digitales, parce que si les flics les chopent et qu'ils passent leurs empreintes digitales au fichier des empreintes digitales, EuroDac, européen, ils vont être renvoyés en Italie ou en Grèce, là où ils ont été fichés. Or comme leur objectif c'est d'aller en Grande Bretagne, ils n'ont pas envie de se retaper le périple depuis la Grèce ou depuis l’Italie. Donc le seul moyen pour ne pas être renvoyés là-bas, ils effacent leurs empreintes digitales. Donc Minority Report ça a commencé, c'est maintenant, il y a déjà des gens qui se mutilent pour échapper à des systèmes de fichage utilisant des ordinateurs, sauf que, comme ce sont des réfugiés, sans papiers, à Calais, grosso modo la lie de l’humanité, je ne sais pas si vous avez suivi ce qui s'est passé récemment, un sorte de ???, on les expulse, on les empêche de dormir enfin ils sont vraiment traités pire que des chiens. Pour l'instant les gens ne s'en aperçoivent pas vraiment. Mais moi j'ai fait une émission il n'y a pas très longtemps avec Alain Bauer qui était le monsieur insécurité, le monsieur vidéo surveillance sous Nicolas Sarkozy, et c'était rigolo  à un moment il a reconnu que la quasi totalité des systèmes de vidéo surveillance en France ont été installés n’importe comment. C'était intéressant que ce soit monsieur Alain Bauer qui me dise ça. Et quand j'ai dit  « Mais de toutes façons le problème ce n'est pas Big Brother, c'est Minority Report », « Ouais, ouais, c'est vrai, on va vers Minority Report ». Et donc le truc c'est ça.

Pourquoi j'ai fait cette conférence-là sur la paranoïa ? Parce que je déplore le fait de voir de plus en plus de mes contemporains verser dans la paranoïa, alors qu'on n'a vraiment pas besoin de ça. Pour arriver à mesurer un problème il faut être conscient de ce problème et donc il faut être droit sur pattes, et savoir de quoi on parle, et ne pas raconter n’importe quoi. Le pire est à venir. Là ce qu'on a vu avec Snowden c'est de la roupie de sansonnet par rapport à ce qui va se passer dans vingt ans. Parce que la NSA ne va pas arrêter. La NSA a commencé à faire du massif sur les câbles sous-marins en 2007-2008, la NSA a commencé à s'attaquer à la crypto il y a quelques années seulement, ce sera quoi dans quinze ans, dans vingt ans ? Je n'en sais foutre rien. Ce que je sais c'est que ce sera très certainement pire que ce qu'on a aujourd'hui. Et donc si aujourd'hui on habitue les gens au fait qu'on vivrait sur Big Brother, on va leur dire quoi dans cinq ans, dans vingt ans ? Et en plus, ça intériorise complètement la menace, parce que Big Brother on ne peut rien faire contre lui ! La NSA, ils sont plus forts que toi ! Ces super Dupont, ils sont magiques, ils ont tous les pouvoirs, de toutes façons, ouais, je ne peux rien faire contre la NSA ! Ce n'est pas vrai ! Greenwald, c'était un noob, et il sait faire maintenant. Donc tout le monde peut le faire. Je crois qu'il reste dix minutes, c'est ça ?

C'est un texte qu'on m'a demandé d'écrire, je n'ai pas encore eu le temps de finir, j'avais commencé à l'écrire il y a deux-trois ans maintenant. Je pense vraiment que la défense des libertés et de la vie privée est au 21ème siècle ce que l'écologie fut au 20ème, au sens où la vie privée en soi, on s'en fout, c'est juste un moyen. C'est comme Internet, on s'en fout, c'est juste un moyen. Il n'y a pas de liberté d'expression, il n'y a pas de liberté de circulation, il n'y a pas de liberté d'opinion s'il n'y a pas de vie privée. Parce que si on se sent surveillé on va s’autocensurer, et donc ça va à l'encontre de ce qu'on entend par une démocratie digne de ce nom. Et donc c’est pour ça qu'il faut défendre les libertés et la vie privée, c'est parce que c'est la clef qui permet d’actionner les autres mécanismes. Et je vous remercie.

Applaudissements

Est-ce que vous avez des questions ?

Public : Oui j'en ai une.

J.M. Manach : J'ai dit une bêtise sur PRISM ?

Public  : Je ne sais pas j'étais là-bas. Après il y a un truc qui me choque par contre. Il ne faut pas oublier que dans les programmes, il y a, entre autres, par exemple ''I Hunt Sys Admins'', c'est un analyste de la NSA qui raconte ça sur un forum de la NSA, c'est comment ils chassent les administrateurs système des grosses boîtes. Il ne faut pas oublier ça, c'est aussi super important. En effet ils n'espionnent pas tout le monde, mais ils espionnent beaucoup de personnes, et s'ils veulent rentrer quelque part ils ont largement les moyens de le faire.

J.M. Manach : Si vous êtes la petite copine d'un admin-sys d'un système de sécurité ou si vous êtes admin-sys, occupez-vous aussi de l'ordinateur de votre copine ou de votre copain.

Public : Voilà. Deux autres trucs, pour TrueCrypt, les dernières news. Le plus plausible c'est que les devs en ont eu marre en fait. Ils ont passé l'éponge, c’était juste trop. En gros l’audit de sécurité a dit que c’était bien, il n'y avait pas de grosse faille, mais par contre le code était vieux, il faudrait un peu patcher, enfin refaire un peu le code.

J.M. Manach : Pourquoi est-ce qu'ils n'auraient pas, à ce moment-là, fait un appel à fork ?

Public : C'est ce qui est en train de se passer. Il faut suivre, c'est Matt Goin, il me semble, Matthieu Goin, en gros, il est en train d'appeler à ça et apparemment c'est en train de passer. Et le dernier truc c'est pour Greenwald, pour son ordinateur, il y a plusieurs choses qu'il faut prendre en compte. En effet, aux dernière nouvelles, il ne s'est pas fait avoir, sauf que, comme Schneier et comme les autres quand ils bossent sur les documents c'est sur un ordinateur qui n'est relié à aucun réseau et qui n'est jamais relié à un réseau. Et la NSA sait que, de toutes façons, s'ils vont taper sur ces documents, il y a des sauvegardes partout, et que, s'ils s'amusent à taper sur les personnes qui sortent des documents, ça sera encore pire après. Donc ce n'est absolument pas dans leur intérêt de le faire. Si on joue à ça on peut aller parler avec les debs de Tor et je pense que certains sont très dans la merde pour ça, et je pense que la NSA les vise particulièrement. Pour avoir vu les slides de la NSA depuis 2006 sur Tor, c'est le truc, vraiment, qui les fait vraiment chier.

J.M. Manach : Clairement.

Public : Moi j’avais une petite question sur le fait qu'on est tous, on va dire, potentiellement « surveillables ». Donc là on est encore, nous, enfin en Occident, on va dire dans des démocraties, à peu près. Mais si un jour arrivent au pouvoir des partis qui ont des idées beaucoup moins démocratiques, comme ce qui s'est passé typiquement en Allemagne dans les années 30, ces partis-là peuvent utiliser donc ces technologies pour des choses, pour de la traque aux terroristes mais plutôt de la traque aux opposants politiques. Se retrouver dans un système dictatorial et donc là, potentiellement, on pourrait avoir un système à la Big Brother, pas forcément généraliser la surveillance massive mais au moins traquer les opposants comme ce qui passe dans les dictatures, comme ce qui s'est passé en Libye. Est-ce qu'il y a un risque ou pas, d'après les dernières observations, est-ce qu'il y a un risque qu'on puisse arriver à ce niveau-là ?

J.M. Manach : Ce ne sera pas la faute à Internet !

Public : Ce ne sera pas la faute à Internet.

J.M. Manach : Le truc, c'est ce que disait Okhin tout à l'heure, là c'est de la politique. C'est ce qui s'est passé en 39-45. Tu as un revirement politique et après ils vont utiliser les fichiers. Imaginons le scénario du pire. Il y a quelqu'un qui est vraiment très très méchant, qui prend la tête de la France. Je pense qu'elle va beaucoup plus facilement utiliser les fichiers policiers, que de vouloir surveiller ce que tu fais sur Google ou sur Gmail ; parce qu'à partir des fichiers policiers, il y a énormément de personnes, il y a 10 % de la population française qui est défavorablement connue des services de police. 80 % du 1,2 millions de personnes dont l'ADN est fiché dans les fichiers policiers, 80 % de ces gens-là sont innocents, n'ont jamais été condamnés par la justice. Donc il y a déjà plein de fichiers qui existent, qui permettront de faire de la discrimination, sans avoir forcément utilisé Google. En imaginant qu'un dictateur arrive, et qu’il veuille utiliser un système, je pense qu'il y a plus simple que de vouloir surveiller Gmail pour arriver à savoir si tu es un dissident ou pas. Mais maintenant c'est clair que par ailleurs, et Amésys est un des exemples les plus connus, mais le business des marchands d'armes de surveillance numérique c'est quelque chose qui était estimé à 0 dollar, enfin c'est le fondateur du salon ISS qui l'avait expliqué, en 2001 c’était un marché à 0 dollar et en 2011 c'était un marché à 11 milliards de dollars par an. Et on a aujourd'hui des polices municipales américaines qui achètent des IMSI catchers. Un IMSI catchers c'est une vraie fausse borne de téléphonie mobile, qui permet de choper les numéros de téléphone de tous les gens qui sont à proximité, d'espionner toutes leurs communications téléphoniques, voire de leur envoyer un SMS, comme ça a été le cas sur la place Maïdan. Et ça, ce sont les policiers municipaux qui utilisent ça. En France on a du mal à imaginer que des policiers municipaux commencent à vouloir espionner les communications téléphoniques de gens.

Public  : Oui, mais comme tu disais, la NSA ce sont des fonctionnaires. On a eu le problème dans les années 40 où les fonctionnaires ne faisaient qu'appliquer les ordres. Donc c'est plutôt ça le risque.

J.M. Manach : Mais encore une fois, pour moi, le problème est beaucoup plus politique que technologique par rapport à ça.

Public : Je reviens juste sur un petit truc que tu as dit tout à l'heure. Tu parlais d'intercepter massivement des communications, je dis bien massivement, je ne dis pas systématiquement. Tu parlais de DSLAM, en fait. Déjà, moi si je devais taper énormément de communications ce n'est pas au niveau des DSLAM(s) que j'irai me situer, c’est plutôt au niveau des IX(s). Donc ça c'est un premier truc. Le second truc c'est que, quand on parle de massif, enfin de systématique, moi ce que je vais appeler massif ce n'est pas forcément du systématique, ce n'est pas du global. Ça devient massif quand tu as une rétention de données derrière qui est énorme. Ça devient du massif quand un opérateur n'est pas capable de différencier une ligne sur un DSLAM, qu'il va enregistrer toutes les positions du DSLAM et qu'il va tout fournir au juge et que ça va être gardé pendant des années et des années et que ça va alimenter, peut-être, une base de données obscure sur laquelle on n'a aucun contrôle. Donc je suis un petit peu partagé, en fait, sur le truc, enfin sur ta position parce que, oui, effectivement ce n'est pas du systématique, oui effectivement ce n'est pas du global, mais ça ne retire rien au caractère massif.

J.M. Manach : Le truc après, moi ce que je pointais du doigt, c'était le fait que ça visait des Français en France. Que la DGSE fasse du massif au Mali, au Niger, etc, c'est fort envisageable. Que la DGSE fasse du massif en France, outre le fait que c'est un service de renseignement extérieur et qu'a priori ce serait le boulot de la DGSI, et je ne vois pas pourquoi pas la DGSE ferait ça ; c'est que, en plus ouais, ils sont 2 000 à la direction technique, ils ont franchement autre chose à foutre que de faire du massif en France. Après s'il y a quelqu'un qui fait du massif, je pense que c'est plutôt la DGSI. Est-ce qu'elle le fait ou pas ? Je ne sais pas. Je sais que j'ai commencé à bosser avec Le Monde là-dessus. On a commencé à bosser avec Qosmos. J'ai expliqué au Monde que Qosmos travaillait avec des services de renseignement, français, Le Monde a publié, a fait une Une de l’information en disant que c'était avec la DGSE ; je ne sais pas si c'est avec la DGSE ou la DGSI que Qosmos bosse. Je crois même que c'est plutôt avec la DGSI que Qosmos bosse. Pourquoi est-ce que la DCRI, enfin la DGSI, le renseignement intérieur, utiliserait des systèmes de surveillance de métadonnées, de DPI, en France ? Je ne sais pas. Moi le truc c'est que j'ai des questions, il y a un certain nombre de fois, j'ai des réponses, et il y d'autres fois, je n'ai pas de réponses.

Public : Juste parce qu'ils peuvent le faire, en fait. C'est ce que dit la NSA et le GCHQ, on collecte tout parce que c'est là.

J.M. Manach : En même temps on a aussi tous les officiels, que ce soit les politiques ou Zabulon, qui est le coordinateur du renseignement, enfin toutes les personnes qui se sont exprimées, même y compris des responsables des services de renseignement, qui disent que les États-Unis font du massif parce qu’ils vont pêcher au chalut, nous on va pêcher au harpon. C'est ce qu'ils disent. Maintenant je ne sais pas, je ne suis pas dans les petits papiers, mais c'est sûr que quand on compare les moyens financiers, les moyens humains dont dispose la NSA, effectivement ils peuvent se permettre de faire plus facilement du massif, que la DGSE ne peut se le permettre ; mais maintenant je ne sais pas.

Public : Les services français ont toujours dit ça, oui. Eux ils font au chalut et nous on le fait au harpon et c'est toujours très précis ; mais après ça, on le voit avec la NSA, entre ce qu'ils disent et ce qu'ils font !

J.M. Manach : Historiquement, c’était une des choses qui avait été débattue pas mal suite aux attentats du 11 septembre, c'est que les services de renseignement français faisaient de l'infiltration, faisaient effectivement du ciblé, pour infiltrer des cellules et c'est comme ça qu'ils luttaient contre le terrorisme. Alors que les Américains, eux ils ne faisaient pas de l'infiltration, ils faisaient du renseignement électromagnétique, du renseignement électronique, du massif et ils n'ont pas été capables d’empêcher les attentats. Et donc, suite à ça, il y a eu un certain nombre de réformes dans les services de renseignement, à la fois en France et aux États-Unis, pour que, un, la France, c'est ce qu'ils racontent en tout cas, ne fasse pas de massif, parce qu'on a vu, ça n’empêche pas les attentats, et deux, au contraire, ils développent le ciblé. Et Bernard Barbier, lors de la conférence à laquelle j'avais assisté, c'est ce qu'il expliquait, il expliquant que quand il avait commencé à la direction technique dans les années 70, dès qu’il y avait un signal de communication chiffrée qui passait, c'était forcément un espion, un militaire, ou un membre des services de renseignement, parce que la crypto c'était réservé aux militaires et aux espions. Aujourd'hui le problème, c'est que, quand on fait une interception, une bonne partie du trafic est chiffrée, donc ça ne sert à rien de surveiller. Et ça, il avait expliqué ça en 2009, bien avant les révélations Snowden. Donc il expliquait que ça ne servait à rien de faire du massif parce qu'il y a trop de trafic chiffré. Par contre, ce qui est important, c'est d’arriver à pouvoir installer un cheval de Troie sur l'ordinateur du terroriste, donc d'identifier le terroriste, donc de choper tous les mots de passe pour arriver à faire le lien entre le terroriste la nuit et étudiant le jour. Il y avait une autre question je crois ?

Public : Non, je voulais revenir effectivement sur ce que tu évoquais, sur le développement industriel et marchand que tu évoquais. Moi je côtoie beaucoup de représentants de milieux de la sécurité et de la défense sur ce domaine-là, et on se rend compte qu'il y a très souvent, chez beaucoup, la dimension que j'appelle « de l'objet magique », c'est-à-dire qu’on traite ce qui s'est passé aussi avec les caméras de surveillance  la technologie est un objet magique qui va résoudre tous vos problèmes. Les caméras de surveillance, effectivement c'est totalement vrai, ont été mises n'importe comment et ont un impact très limité, notamment ce qu'on rencontre sur les études qui ont été faites, c'est que c’était très souvent dans les espaces clos que les caméras de surveillance servaient à quelque chose, dans tous les espaces ouverts ça ne sert strictement à rien.
J.M. Manach : Ça sert de temps en temps !

Public : Voilà. Mais strictement à rien, pour moi, par rapport au pourcentage et au développement qui a été mis ça ne sert à rien. Et ça sert justement à la tune. Il y a eu une culture qui s'est imposée, et aussi dans le domaine numérique, dans les services de sécurité défense, la culture de se dire la technologie va nous aider, ça va être vraiment l'objet magique qui va tout résoudre comme problèmes. Et effectivement la collecte d'informations, très souvent on se rend compte que les informations on ne sait pas ce qu'on en fait, on s'en débarrasse très vite sans en avoir utilisées, mais on collecte, on ne sait jamais, ça peut servir !

J.M. Manach : C'est ce qu'ils font sur les messages chiffrés. Apparemment ils interceptent les messages chiffrés qu'il stockent, mais ça en fait il faut comprendre, parce que ça a déjà fonctionné. Au sens où, il y a plein de messages chiffrés qui avaient été interceptés par les services de renseignement britanniques ou américains, en 39-45, qu'ils ont réussi à déchiffrer dans les années 60, parce que la puissance de calcul a évolué et, dans les années 60, ils ont pu, comme ça, identifier des espions ou des taupes, quinze ans après. Donc c'est avec cette logique-là qu'ils stockent les messages chiffrés, en espérant un jour pouvoir les déchiffrer, et donc pouvoir arriver à faire le boulot, même s'il va falloir attendre vingt ans pour arriver à déchiffrer ces messages. Ça peut avoir une utilité ce qu'ils ont appris dans les années 60 sur ce qui s'était passé en 39-45, ça leur a servi ; alors peut-être un message, deux messages, dix messages sur les milliers qu'ils avaient. Mais au cas où ! Voilà. Ils sont assez fétichistes.

Public : Tu as cité Tails tout à l'heure. Juste pour info, on a un projet en cours avec l'équipe de Tails sur la partie design de Tails. On a commencé à faire des ateliers pour que des gens encore plus que nuls que Greenwald puissent comprendre comment l’utiliser. On a un atelier ici samedi, donc s'il y a des designers dans la salle ou j'irais jusqu'à des devs plutôt front-end, on organise un atelier samedi après-midi à partir de ce qu'on a identifié sur des ateliers d’usage, pour pouvoir travailler avec l'équipe de Tails, pour améliorer le design de l'interface, du site, pour le rendre plus ''user friendly'' et du coup baisser l’écueil à passer pour comprendre comment l'utiliser.

J.M. Manach : Sachant que ça donc ça ressemble à un Windows XP, mais en fait c'est Tails. Ils ont une option camouflage qui fait que pouvez laisser croire à tout le monde que vous utilisez XP, alors qu'en fait pas du tout. Et donc ce n'est pas compliqué, on télécharge la distrib, on la grave sur un disque. On redémarre l’ordinateur sur le cédérom, en demandant à l'ordinateur de redémarrer sur le cédérom. Vous arrivez sur Tails et là vous cliquez sur le bouton « grave-moi ça sur une clef USB ». Vous mettez la clef USB, vous gravez, vous redémarrez votre ordinateur, et après, sur votre portable ou n'importe quel ordinateur, il suffit de mettre la clef USB, de redémarrer l’ordinateur et ça redémarre là-dessus. Ce n'est franchement pas compliqué en termes d'ergonomie. Et après on est dans un environnement où, par défaut, toutes les communications passent par Tor et où il y a l'essentiel des outils qui permettent de communiquer de façon sécurisée sur Internet.

Public : Sur Tails il y a des cryptoparties aussi sur les quatre jours, donc si vous voulez venir pour apprendre à se servir de Tor, de Tails, de tous les outils de crypto, ce sera dans la salle à côté, on va être dispo tous les quatre jours donc viendez nombreux !

Y a t-il d'autres questions ?
Dans ce cas-là merci beaucoup.

Applaudissements.

... / ... Lire la suite

(09/12/2014 @ 00:43)

Revue de presse de l'April pour la semaine 49 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 49

[Le Telegramme] Réduction des déchets. Les ordinateurs aussi

Par la rédaction, le vendredi 5 décembre 2014. Extrait:
> Une trentaine de personnes se sont succédé samedi après-midi à l'après-midi découverte dédiée à lutter contre l'obsolescence programmée des ordinateurs, organisée par Radio Evasion.
Lien vers l'article original: http://www.letelegramme.fr/finistere/le-faou/reduction-des-dechets-les-ordinateurs-aussi-05-12-2014-10450827.php

[Libération.fr] The Pirate Bay bloqué en France

Par Camille Gévaudan, le vendredi 5 décembre 2014. Extrait:
> D'ici quinze jours, les principaux fournisseurs d'accès à Internet devront empêcher l'accès des Français au moteur de recherche de fichiers pirates.
Lien vers l'article original: http://ecrans.liberation.fr/ecrans/2014/12/05/the-pirate-bay-bloque-en-france_1157463

Et aussi:
[Next INpact] La justice française ordonne le blocage de The Pirate Bay et de ses miroirs
[Next INpact] Rapport droit d'auteur: le calendrier de l'eurodéputée du Parti pirate

[l'Humanité.fr] Le numérique : du doigt et du nombre

Par Cynthia Fleury, le vendredi 5 décembre 2014. Extrait:
> Faire baisser le prix du livre numérique pour, au passage, s’attaquer au livre et s’attaquer au format poche, ce serait un enjeu de taille pour l’économie numérique. Délinéarisation des contenus culturels («comme si on pouvait tuer le temps, sans blesser l’éternité», David Thoreau), métamorphose de l’archivage, livres augmentés, relance de l’approche culturelle universaliste et encyclopédiste, livre comme objet d’art, mobilité des œuvres artistiques, etc. Voilà quelques pistes de réflexion du livre blanc publié par l’Afdel et Renaissance numérique.
Lien vers l'article original: http://www.humanite.fr/le-numerique-du-doigt-et-du-nombre-559408

[Next INpact] Hollande pour une formation des enfants au code et à la «citoyenneté numérique»

Par Xavier Berne, le vendredi 5 décembre 2014. Extrait:
> Annoncé par le chef de l’État lors de son interview télévisée du 14 juillet, le futur «plan pour le numérique à l’école» vient à nouveau d’être évoqué par François Hollande. Le président de la République a notamment affirmé qu’il fallait «préparer nos enfants beaucoup plus tôt au codage», ainsi qu’à «la société numérique de demain».
Lien vers l'article original: http://www.nextinpact.com/news/91252-hollande-pour-formation-enfants-au-code-et-a-citoyennete-numerique.htm

[internet ACTU.net] Préserver les logiciels… et la philosophie qui va avec

Par Rémi Sussan, le jeudi 4 décembre 2014. Extrait:
> Une organisation futuriste tournée vers le passé. C’est bien ainsi qu’on pourrait définir la fondation du “Long Now”, fondée par Stewart Brand et Brian Eno, et dont nous avons déjà parlé dans nos colonnes.
Lien vers l'article original: http://www.internetactu.net/2014/12/04/preserver-les-logiciels-et-la-philosophie-qui-va-avec

[InformatiqueNews.fr] Passer à une informatique à l'échelon du web?

Par Thierry Outrebon, le lundi 1 décembre 2014. Extrait:
> Briser les chaînes qui vous entravent – L’Entreprise est-elle prête à passer à une informatique à l’échelon du web?
Lien vers l'article original: http://www.informatiquenews.fr/passer-informatique-lechelon-du-web-mike-joachamsen-emulex-26012

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(08/12/2014 @ 17:10)

Nouveau rejet de l'amendement imposant une TVA au taux normal pour tous les livres numériques verrouillés par des DRM  Voir?

Dans le cadre du projet de loi de finances rectificative 2014, la députée Isabelle Attard avait de nouveau déposé son amendement qui imposerait une TVA au taux normal sur tous les livres numériques verrouillés par des DRM. L'April avait déjà soutenu par le passé cet amendement. Malheureusement, les députés l'ont de nouveau rejeté lors des débats du vendredi 4 décembre 2014.

Le gouvernement a usé une nouvelle fois de l'argument des négociations en cours avec la Commission européenne pour masquer l'absence de volonté politique de lutter contre les systèmes qui enferment les utilisateurs et les rendent captifs, alors même que des scandales récents, comme celui de la surveillance des usagers par Adobe, montrent l'urgence de mettre un terme à ces pratiques. L'April regrette, comme la députée Isabelle Attard, qu'au bout d'un an il n'y ait encore eu aucun échange entre le ministère des Finances et le ministère de la Culture au sujet de l’interopérabilité. Combien de temps faudra t-il encore attendre pour que la discussion s'engage entre ces deux ministères ?

Pour écouter le débat autour de cet amendement, consultez la vidéo sur le site de l'Assemblée nationale (partie "Amendements 259 à 501" à partir de 1 min 35 jusqu'à 10 min).

Transcription des échanges

Président : Le 290, madame Attard.

Isabelle Attard : Monsieur le Président, monsieur le Ministre et madame la Rapporteure générale, notre amendement 290 répond simultanément à trois problèmes majeurs du marché du livre numérique. Chacun de ces problèmes est suffisamment sérieux pour justifier l'adoption de cet amendement.

Le marché du livre numérique en France est prisonnier d'opérateurs étrangers, Amazon avec Kindle, Apple avec Itunes et Google avec Google Play Books. Leurs clients croient acheter des livres numériques. C'est faux. Leurs clients souscrivent une licence de lecture extrêmement limitée. Si le client change de système de lecture, il ne peut plus accéder au livre qu'il croit avoir acheté. La solution s'appelle l'interopérabilité. Acheter un livre numérique doit donner accès à ce livre sur n’importe quel appareil, sans limitation. J'ai entendu effectivement beaucoup de discours en faveur de l’interopérabilité, il est temps aujourd'hui de passer aux actes.

Je vous propose de restreindre la TVA réduite aux ventes de vrais livres numériques, donc aux fichiers fournis sans verrou logiciel, sans DRM. Nous réglerions par la même occasion trois problèmes. Premièrement nous favoriserons les petits éditeurs et vendeurs qui optent pour des systèmes ouverts et nous leur donnerons les moyens de lutter à armes égales contre les systèmes fermés des multinationales. Si Hachette a tant souffert de son conflit avec Amazon, c'est qu'il n'est pas en position de se retirer. L'interopérabilité est une condition importante de limitation des monopoles. À ce titre l'éditeur français Bragelonne, leader français du livre numérique, qui n'applique aucun verrou logiciel à ses fichiers, n'a pas de problème.

Deuxièmement, nous inciterons au respect des lecteurs. Il n'est pas normal que l'on puisse vous priver des livres que vous avez achetés, par exemple si vous souhaitez changer de matériel. Et enfin, troisièmement, et ce n'est pas le moindre, nous offrirons un compromis acceptable à la procédure engagée par la Commission européenne contre la France. La Commission européenne prétend que les livres numériques ne sont pas des livres mais des services, ce qui impliquerait un taux de TVA normal à 20 %. La Commission a raison mais seulement à propos des licences de lecture limitées. La France prétend, de son côté, qu'un livre, numérique ou pas, est un livre, et que le taux de TVA réduit s'impose. La France a raison mais seulement pour les fichiers numériques librement réutilisables. Le Syndicat National de l’Édition vient de demander à ses membres de se préparer à la condamnation de la France et à la suppression en urgence de la TVA réduite sur le livre numérique.

Donc distinguons fiscalement les livres avec et sans verrou logiciel et nous obtiendrons tous les bénéfices que je vous annonce. Merci.

Président : Avis de la commission. Madame la Rapporteure générale.

Rapporteure générale : Avis défavorable. C'est un amendement que nous avions déjà rejeté lors du projet de loi de finance rectificatif, en juillet dernier. Alors deux points. Si effectivement nous supprimions l'éligibilité des livres numériques au taux de 5,5 %, nous risquerions de fragiliser notre position devant la Cour de justice européenne sur le livre numérique, puisque, effectivement, nous défendons la position que les textes dématérialisés puissent bénéficier du taux réduit, comme les livres papier, puisque nous estimons que leur contenu est de même nature. C’est la position que nous défendons auprès de la Cour de justice européenne. Ensuite vous soulevez un second point qui est l'interopérabilité des livres numériques. C’est vrai que ce point-là mérite, je crois, d’être approfondi et d’être traité notamment en liaison avec le ministère chargé de la Culture, mais il ne relève pas directement de la fiscalité, c’est-à-dire qu'il n’est pas directement lié au taux à 5,5 % de TVA. Donc pour ces deux raisons, la commission a rejeté votre amendement

Président : Avis du gouvernement. Monsieur le Ministre.

Christian Eckert : Les deux raisons évoquées par madame la Rapporteure générale sont partagées par le gouvernement. Nous sommes en procédure d'infraction devant la Communauté puisque nous avons décidé, en nous appuyant sur le principe de neutralité fiscale, c'est-à-dire considérer que le livre papier ou le livre sous forme numérique sont de même nature, nous avons décidé d'appliquer le taux réduit à 5,5 % sur les livres au format numérique. La Commission conteste cette position, et si nous restreignions, comme vous l'évoquez, aux seuls livres numériques chargés suivant un format libre, nous fragiliserions notre position par rapport à la Commission puisque nous appuyant sur un argument qui n'est pas celui que nous mettons en avant et qui nous semble plus solide. Et deuxièmement, comme l'a dit parfaitement la rapporteure générale, l'outil fiscal, sur un vrai sujet que vous évoquez, l'interopérabilité, l'outil fiscal ne nous semble pas approprié pour régler ce type de question. Donc le gouvernement est également défavorable à cet amendement si vous le mainteniez. Je pense que nous ne rendrions pas service à la cause poursuivie en adoptant cet amendement. Si vous le mainteniez, le gouvernement y est défavorable.

Président : Madame Attard.

Isabelle Attard : Monsieur le Ministre, je vous entend très bien, je vous entendais aussi très bien il y a un an, lorsque vous étiez rapporteur et que vous m'aviez répondu la même chose sur ce même amendement. Je me souviens également de ce qu'on nous a répondu, au niveau du groupe écologiste, sur cet amendement en juillet dernier et à chaque fois, c’était « oui c'est très intéressant, mais nous allons en discuter avec le ministère de la Culture ». Donc j'espère qu'il faut moins d'un an pour discuter d'un seul amendement avec un autre ministère et ce n’est pas une condition qui me satisfait. Je pense qu'un an pour discuter c'est largement raisonnable.

Ensuite, vous nous dites que cet amendement affaiblirait les positions de la France face à la Commission européenne. Nous devons déjà provisionner, pour tous les jours où nous enfreignons la réglementation de cette TVA à 20 % sur les livres numériques, avec verrou ou sans verrou, avec DRM ou sans DRM, donc nous sommes déjà face à un conflit. Et nous vous disons que, lorsque deux parties en conflit sont dans l'erreur, chacune a en partie raison, chacune a en partie tort. La première à le reconnaître et à proposer une solution mutuellement avantageuse est forcément en position de supériorité.

Effectivement, la Commission a raison : un livre numérique est un service et nous leur disons, plus intelligemment, que lorsque ce livre est avec un verrou c'est un service, mais lorsqu'il ne l'est pas c'est un vrai livre. Vous respectez et vous défendez l'exception culturelle face aux GAFA depuis deux ans et demi et je suis tout à fait d’accord avec vous contre Google, Amazon et Apple, vous avez raison. Ils sont en position de monopole et empêchent et censurent les éditeurs qui oseraient proposer des livres qui ne correspondent pas à leur éthique. Ce qui est complètement incroyable de censurer un livre, ça n'existe pas sur le marché du livre papier. Pour régler ce problème le mieux possible, parce qu'on va commencer à avoir des sommes à provisionner pour chaque jour en infraction, cette solution nous semble extrêmement raisonnable, de faire la distinction entre un vrai livre numérique et un faux livre numérique.

Président : Monsieur Le Ministre.

Christian Eckert : Oui, madame la Députée, j’entends bien votre argumentation. Premièrement, en ce qui me concerne, à titre personnel, je n'ai jamais été favorable à ce que nous nous mettions en infraction par rapport à la réglementation européenne. Le Parlement a adopté une disposition, il est bien évident que je m'y rallie. Ça c’est pour la première partie de votre intervention. Quand à la seconde partie de votre intervention, je pense que l'outil fiscal n'est effectivement pas la bonne solution. Il y avait plus de six cents amendements sur ce texte, madame la Députée, le Secrétaire d’État au Budget n'est pas le ministère de la Culture !

Président : Je mets aux voix cet amendement qui fait l'objet d'un avis défavorable. Qui est pour son adoption ? Contre ? Il est rejeté.

... / ... Lire la suite

(08/12/2014 @ 08:46)

Dernière mise à jour : 26/01/2015 @ 11:57


Vous êtes ici :   Accueil » Exemples de RSS - April
 
Préférences

Se reconnecter :
Votre nom (ou pseudo) :
Votre mot de passe
3HaeFM
Recopier le code :


  11940188 visiteurs
  40 visiteurs en ligne

  Nombre de membres 10494 membres
Connectés :
membresFPierric
Newsletter
Pour avoir des nouvelles de ce site, inscrivez-vous à notre Newsletter.
3HaeFM
Recopier le code :
Site enregistré à la CNIL sous l'agrément 1040387.
Vous disposez d'un droit d'accès, de modification, de rectification
et de suppression des données selon la loi Informatique et Liberté (article 34) du 6 janvier 1978.

FreeGuppY.org est hébergé sur un serveur dédié Nuxit


Nuxit Partenaire de GuppY
 

    gy_twitter02.png