GuppY, le CMS de référence sans base de données



 
Recherche

telecharger01.png


Texte à méditer :  GuppY 100 % nature, testez la différence ! *  
Vous êtes ici :   Accueil » Exemples de RSS - April
 
Prévisualiser...  Imprimer...  Imprimer la page...
Texte animé

GuppY 5.0

HTML 5
CSS 3
jQuery
UTF-8

GuppY 5.0

Boites illimitées
Menus déroulants
Fonction Installation
Fonction Sauvegarde

GuppY 5.0

Import documents
Gestion de la sécurité
Réécriture d'adresses
Nouveautés du site

GuppY 5.0

Centre d' Aide
Aide en ligne
GuppYLand
GuppYEd

GuppY 5.0

guppy_love.png

Calendrier
Exemples de RSS - April
Le futur Commissaire européen Günther Oettinger refuse de répondre sur le logiciel libre  Voir?

Paris, le 1er octobre 2014, communiqué de presse.

Lors de son audition par le Parlement européen, Günther Oettinger, commissaire européen désigné pour l'« économie et la société numériques », a délibérément refusé de répondre à une question d'une eurodéputée sur le logiciel libre.

Dans le cadre de la procédure de mise en place de la nouvelle Commission européene, chaque commissaire européen désigné participe à une audition devant les commissions parlementaires responsables du portefeuille qui lui a été attribué. Lundi 29 septembre 2014, Günther Oettinger, le commissaire européen désigné pour l'« économie et la société numériques », a surtout parlé d'économie et s'est montré peu préoccupé des droits des citoyens.

Sur la question du logiciel libre, l'eurodéputée Cornelia Ernst a demandé (au nom du groupe Gauche unitaire européenne/Gauche verte nordique) à Günther Oettinger quelles sont les mesures qu'il compte mettre en œuvre pour favoriser le développement des logiciels libres (voir vers 12mn25 de la vidéo). Le commissaire désigné n'a même pas daigné répondre à cette question d'une eurodéputée élue.

« Dans son audition, le commissaire désigné Oettinger a ouvert la voie à un Internet à deux vitesses, a honteusement refusé de répondre à une question portant sur le développement du logiciel libre. L'April se montre consternée par l'attitude désobligeante de Günther Oettinger à l'égard de la dépulée Cornelia Ernst et par ses propos concernant la neutralité du Net. Si le Parlement ne révoque pas Günther Oettinger, il faudra être mobilisé pendant la législature européenne pour promouvoir et défendre les droits fondamentaux à l'ère du numérique » a déclaré Frédéric Couchet, délégué général de l'April.

À propos de l'April

Pionnière du logiciel libre en France, l'April est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du Logiciel Libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l'espace francophone. Elle veille aussi, à l'ère du numérique, à sensibiliser l'opinion sur les dangers d'une appropriation exclusive de l'information et du savoir par des intérêts privés.

L'association est constituée de plus de 4 000 membres utilisateurs et producteurs de logiciels libres.

Pour plus d'informations, vous pouvez vous rendre sur le site Web à l'adresse suivante : http://www.april.org/, nous contacter par téléphone au +33 1 78 76 92 80 ou par notre formulaire de contact.

Contacts presse :

Frédéric Couchet, délégué général, fcouchet@april.org +33 6 60 68 89 31

... / ... Lire la suite

(01/10/2014 @ 15:31)

La rentrée scolaire du groupe de travail Transcriptions  Voir?

Après avoir fait le plein de fournitures, stylos, cahiers et feuilles, les membres du Groupe de Travail Transcriptions ont découvert leurs nouveaux professeurs et ont pris des notes qu'ils veulent partager avec vous.

Leur prof de Media est Benjamin Sonntag, son cours concernait le scandale des photos de stars piratées et durait 7min.

Le cour des discrétion est assuré par Lunar qui s'est étendu sur le réseau TOR pendant 25min.

Le cour de journalisme a été donné par Laurent Seguin durant 6min.

Pierre Yves Gosset aide au retour à la vie normale sans Google, cela a pris 47min .

Le prof le plus simpa vient d'Abidjan et a partagé son expérience.

Seul devoir du mois, lire le livre « Libres Savoir» d'Hervé Le Crosnier.

Soit un peu moins de deux heures de lectures passionnantes...

... / ... Lire la suite

(29/09/2014 @ 19:35)

Revue de presse de l'April pour la semaine 39 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 39

[Slate.fr] Shellshock, la nouvelle faille qui inquiète Internet, est-elle pire qu'Heartbleed? Difficile de le savoir

Par Andréa Fradin, le jeudi 25 septembre 2014. Extrait:
> Le bug touche Bash, un programme que vous ne connaissez peut-être pas, mais qui permet à l'utilisateur d'accéder aux fonctions du système d'exploitation.
Lien vers l'article original: http://www.slate.fr/story/92601/bash-nouveau-bug-pire-heartbleed

Et aussi:
[Le Monde.fr] Une importante faille de sécurité touche des serveurs Web et Mac OS
[20minutes.fr] Linux et Mac OS X: Les Etats-Unis mettent en garde contre une faille de sécurité

Voir aussi
Déclaration de la Free Software Foundation sur la faille «Shellshock» de GNU Bash

[Next INpact] La ministre de l’Éducation veut que les enfants soient initiés au code

Par Xavier Berne, le mercredi 24 septembre 2014. Extrait:
> Promue ministre de l’Éducation nationale suite au dernier remaniement ministériel, Najat Vallaud-Belkacem a assuré la semaine dernière qu’elle maintenait la position de son prédecesseur s’agissant de l’apprentissage de la programmation informatique à l’école. Devant l’Assemblée nationale, la benjamine du gouvernement s’est ainsi montrée déterminée à introduire une initiation obligatoire au code pour les élèves.
Lien vers l'article original: http://www.nextinpact.com/news/90064-la-ministre-l-education-veut-que-enfants-soient-inities-au-code.htm

Et aussi:
[Next INpact] Un député veut que chaque écolier dispose d’un espace numérique de travail
[Cowcotland] Le site Open Source Exercism.io propose d'apprendre le Code pour trouver un emploi

[Next INpact] Fleur Pellerin consacre la Hadopi en enterrant son transfert au CSA

Par Marc Rees, le mardi 23 septembre 2014. Extrait:
> La fusion des compétences de la Hadopi entre les mains du CSA n’est vraiment plus la priorité du ministère de la Culture. Dans une interview au Monde, publiée cet après-midi, Fleur Pellerin confirme que désormais, la priorité est la lutte contre le streaming et le direct download.
Lien vers l'article original: http://www.nextinpact.com/news/90041-fleur-pellerin-consacre-hadopi-en-enterrant-son-transfert-au-csa.htm

[ZDNet] Pratique: le guide du logiciel libre pour les TPE-PME

Par Fabien Soyez, le lundi 22 septembre 2014. Extrait:
> Sortis de leur carcan “geek”, les logiciels libres offrent aux entreprises une alternative aux produits propriétaires, couvrant la plupart de leurs tâches.
Lien vers l'article original: http://www.zdnet.fr/actualites/pratique-le-guide-du-logiciel-libre-pour-les-tpe-pme-39806659.htm

[Framablog] Enercoop: libérer les énergies

Par Pyg, le lundi 22 septembre 2014. Extrait:
> Le logiciel libre donne à tous salariés d’Enercoop et aux informaticiens en particulier, les moyens de domestiquer, de comprendre et d’enrichir les systèmes qu’ils utilisent. Le logiciel libre signifie le partage de la connaissance, c’est la base de l’enseignement, du développement d’une culture libre et de l’épanouissement intellectuel de chacun.
Lien vers l'article original: http://www.framablog.org/index.php/post/2014/09/22/Enercoop-liberer-les-energies

[WSJ.com] Hard Times for Software Patents

Par Jacob Gershman, le lundi 22 septembre 2014. Extrait:
> (Les cours fédérales ont rejeté plus de brevets logiciels depuis que le jugement de la Cour Suprême de juin) Federal courts have rejected more software patents since a U.S. Supreme Court ruling in June tackled the question of whether—and when—computer programs can qualify for intellectual-property protection.
Lien vers l'article original: http://blogs.wsj.com/law/2014/09/22/hard-times-for-software-patents/

Et aussi:
[ComputerworldUK] How EU's Unified Patent Court May Repeat US's Past Mistakes

[France Culture] Nous et nos données

Par la rédaction, le vendredi 19 septembre 2014. Extrait:
> Chaque jour, chacun d’entre nous produit de plus en plus de données. Même les plus fervents défenseurs de la déconnexion, ou les réseaux sociaux laissent des traces numériques. A chaque fois que nous nous connectons, utilisons notre abonnement pour un vélo en libre accès, prenons le métro ou le tram, envoyons des mails ou téléchargeons une application, nous laissons des informations sur nous. Elles deviennent un enjeu majeur qui mobilise de plus en plus, sauf peut-être les premiers concernés ! Enquête de Catherine Petillon.
Lien vers l'article original: http://www.franceculture.fr/emission-pixel-nous-et-nos-donnees-2014-09-19

Et aussi:
[Rue89] Tu t’es vu quand t’as signé les conditions générales d’utilisation de Facebook?

[Marianne] Traité transatlantique: le gouvernement demande enfin la transparence!

Par Bruno Rieth, le jeudi 18 septembre 2014. Extrait:
> Jusqu’à présent, le gouvernement se foutait bien de l’opacité entourant le mandat de négociation des émissaires européens sur le traité transatlantique. Pis, il paraissait l'approuver. Mais Matthias Fekl, le remplaçant du phobique Thomas Thévenoud au secrétariat au Commerce extérieur, vient d’exiger que le secret soit levé. Ni plus ni moins que ce que réclament depuis des mois les opposants au traité…
Lien vers l'article original: http://www.marianne.net/Traite-transatlantique-le-gouvernement-demande-enfin-la-transparence-_a241454.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(29/09/2014 @ 16:00)

Déclaration de la Free Software Foundation sur la faille « Shellshock » de GNU Bash  Voir?

Suite à l'annonce de la faille de sécurité dans le shell libre GNU Bash, faille appelée « shellshock », la Free Software Foundation (Fondation pour le Logiciel Libre) a publié une réaction. En voici la traduction faite par l'April.

Une faille de sécurité majeure a été découverte dans le shell libre GNU Bash. Les problèmes les plus sérieux ont d'ores et déjà été corrigés et un correctif complet est en cours d'élaboration. Les distributions GNU/Linux travaillent d'arrache-pied pour fournir des paquets à jour à leurs utilisateurs. Tous les utilisateurs de Bash doivent procéder à une mise à jour immédiate et vérifier la liste des services de réseau distants exécutés sur leur système.

Bash est le shell du projet GNU et fait partie de la suite de programmes constitutifs du système d'exploitation GNU. Les programmes GNU associés au noyau Linux forment un système d'exploitation d'utilisation courante, libre et complet, qui s'appelle GNU/Linux. Le bogue, référencé sous le nom de « shellshock », permet aux attaquants, dans certaines circonstances, de prendre la main et de contrôler un système à distance en utilisant Bash (ainsi que les programmes utilisant Bash) comme moyen d'attaque, quel que soit le noyau concerné. Le bogue affecte probablement bon nombre des utilisateurs de GNU/Linux ainsi que ceux qui utilisent Bash sur des systèmes d'exploitation privateurs tels que l'OS X d'Apple et Microsoft Windows. Des détails techniques supplémentaires peuvent être obtenus sur CVE-2014-6271 [en] et CVE-2014-7169 [en].

GNU/Bash [en] doit son succès au fait que c'est un shell libre, fiable et bourré de fonctionnalités. Ce succès a pour conséquence que le bogue majeur découvert hier touche beaucoup de monde. Heureusement, la licence de GNU Bash, la GNU GPL version 3 (licence publique générale GNU) a rendu possible une réaction rapide. Elle a permis à Red Hat [en] de développer et de partager des correctifs conjointement au travail effectué en amont par les développeurs de Bash, correctifs qui peuvent être téléchargés et appliqués par quiconque le souhaite. Toute personne qui utilise Bash est libre de télécharger, d'étudier et de modifier le code source – ce qui n'est pas le cas avec les logiciels de Microsoft, Apple et autres éditeurs de logiciels privateurs.

La liberté du logiciel est une condition préalable à l'informatique sécurisée ; elle assure à chacun la possibilité d'étudier le code source pour y détecter des failles et celle de créer de nouvelles versions sécurisées le cas échéant. Cette liberté ne garantit pas pour autant un code source sans bogue, pas plus que ne le font les logiciels privateurs : l'existence de bogues n'est pas liée à la licence du logiciel. Par contre, lorsqu'un bogue est découvert dans un logiciel libre, chacun dispose de la permission, des droits et du code source requis pour détecter et corriger le problème. Le correctif peut alors être immédiatement et librement distribué à toute personne qui en a besoin. C'est bien pourquoi cette liberté est vitale pour une informatique juste et sûre.

Les logiciels privateurs (c.-à-d. non libres) reposent sur un modèle de développement injuste, qui refuse aux utilisateurs la liberté fondamentale de contrôler leur ordinateur. Quand le code d'un logiciel est maintenu secret, il vous expose non seulement aux bogues, qui restent indétectés, mais aussi à l'introduction et au maintien délibérés de fonctionnalités malveillantes. Les entreprises peuvent utiliser l'opacité de leur code pour passer sous silence de graves problèmes ; il a en outre été prouvé que Microsoft fournit des informations sur les failles de sécurité à des agences de renseignement, avant de les corriger [en].

Les logiciels libres ne peuvent garantir votre sécurité, voire dans certaines situations peuvent sembler moins sécurisés dans des contextes particuliers que certains logiciels privateurs. Mais, comme cela a été largement reconnu à la suite du bogue « Heartbleed » d'OpenSSL, troquer une faille de sécurité unique contre l'insécurité intrinsèque des logiciels privateurs n'est pas la solution ; la solution est bien plutôt de mettre de l'énergie et des ressources dans l'audit et l'amélioration des programmes libres.

Le développement de Bash et, plus généralement, de GNU est le fruit d'un travail presqu'exclusivement bénévole et vous pouvez y contribuer [en]. Nous réexaminons actuellement la procédure de développement de Bash afin de voir si des ressources financières plus importantes peuvent nous aider à éviter d'autres problèmes à l'avenir. Si vous-même ou votre organisation utilisez Bash et trouvez un intérêt à soutenir son développement, n'hésitez pas à nous contacter.

Les correctifs permettant de remédier au bogue peuvent être obtenus directement sur http://ftp.gnu.org/gnu/bash/ [en].

Contact presse :

John Sullivan, directeur exécutif
Free Software Foundation
campaigns@fsf.org

... / ... Lire la suite

(29/09/2014 @ 14:27)

Agréable Journée Inter-associative du Libre de septembre 2014  Voir?

27 Septembre 2014 - 14:00
27 Septembre 2014 - 18:00

Le 27 septembre 2014 de 14h00 à 18h00, les associations Picapo, April, Parinux, Ubuntu-FR, FDN invitent leur adhérents à venir partager leurs connaissances et leur temps dans les locaux de la fondation Mozilla au 16 Bis Boulevard Montmartre à Paris.

Pour plus d'informations sur le programme se rendre sur le pad dédié.

... / ... Lire la suite

(24/09/2014 @ 21:53)

Revue de presse de l'April pour la semaine 38 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 38

[Next INpact] Les consommateurs devront être avertis de la présence de DRM

Par Marc Rees, le vendredi 19 septembre 2014. Extrait:
> Outre l’encadrement du droit de rétractation, le décret publié ce matin au Journal officiel contient une autre disposition importante en matière de droit à la consommation. Elle vise les questions des verrous numériques et de l’interopérabilité, mettant sur le dos des professionnels de nouvelles obligations.
Lien vers l'article original: http://www.nextinpact.com/news/89976-les-consommateurs-devront-etre-avertis-presence-drm.htm

Voir aussi:
Les consommateurs mieux informés sur les DRM mais toujours menottés

[JDN] E-commerce: solutions open source vs solutions propriétaires: 5 questions a se poser avant de faire son choix

Par Yannick Maingot, le vendredi 19 septembre 2014. Extrait:
> Dans le monde «impitoyable» des technologies e-commerce, s’affrontent depuis toujours deux philosophies: celle des solutions technologiques reposant sur le modèle Open Source et celle des éditeurs de solutions propriétaires.
Lien vers l'article original: http://www.journaldunet.com/ebusiness/expert/58489/e-commerce---solutions-open-source-vs-solutions-proprietaires---5-questions-a-se-poser-avant-de-faire-son-choix.shtml

Et aussi:
[toolinux] Guide de l'open source, édition 2014
[Programmez!] Windows est un malware selon Richard Stallman

[Next INpact] Le projet de loi sur le terrorisme adopté par les députés: notre compte-rendu

Par Marc Rees, le jeudi 18 septembre 2014. Extrait:
> Les députés viennent d'adopter le projet de loi sur le terrorisme après les débats que vous avez pu suivre ces derniers jours sur ce flux ou en suivant le hashtag #PJLterrorisme sur Twitter. Voici notre compte-rendu.
Lien vers l'article original: http://www.nextinpact.com/news/89946-projet-loi-sur-terrorisme-en-temps-reel-articles-deja-votes.htm

Et aussi:
[Le Monde.fr] Terrorisme: un projet de loi dangereux
[Numerama] Les FAI devront bloquer les sites terroristes par DNS, pas par DPI
[Rue89] Loi antiterroriste: eh, les députés, réveillez-vous!
[Télérama.fr] Antiterrorisme sur le Net: un projet de loi... et un cheval de Troie
[Rue89] Pendant ce temps, à l’Assemblée, l’antiterrorisme a tous les droits

Voir aussi:
Le projet de loi terrorisme adopté à l'Assemblée nationale

[Le Monde Informatique] FixMyDocuments veut aider les sites publics à adopter les formats ouverts

Par Loek Essers, le jeudi 18 septembre 2014. Extrait:
> A travers sa campagne FixMyDocuments, le groupement d'intérêt Open Forum Europe dit vouloir aider les administrations à utiliser les formats de documents ouverts sur leurs sites web. Neelie Kroes a apporté son soutien à l'initiative, mais on ne sait pas si ses successeurs lui emboîteront le pas.
Lien vers l'article original: http://www.lemondeinformatique.fr/actualites/lire-fixmydocuments-veut-aider-les-sites-publics-a-adopter-les-formats-ouverts-58665.html

Et aussi:
[Le Monde Informatique] La ville de Turin passe à Linux pour économiser 6 M€
[Silicon.fr] Deux villes italiennes larguent Microsoft pour l’Open Source

Voir aussi:
Les administrations publiques doivent mettre en pratique ce qu'elles prêchent en soutenant les formats ouverts

[La gazette.fr] L'Etat entrepreneur ouvert, nouvel avatar du numérique au service de la modernisation

Par Sabine Blanc, le jeudi 18 septembre 2014. Extrait:
> Ce mercredi 17 septembre, le secrétaire d’Etat en charge de la Modernisation de l’Etat et de la Simplification a présenté une communication synthétisant sa stratégie en terme de numérique. Elle s’inspire du monde de l’entreprise et la donnée y joue un rôle pivot.
Lien vers l'article original: http://www.lagazettedescommunes.com/270157/letat-entrepreneur-ouvert-nouvel-avatar-du-numerique-au-service-de-la-modernisation

Et aussi:
[cio-online.com] Jacques Marzin (DISIC): «nous voulons mettre en place l'Etat Plateforme, un socle de partage interministériel»

[Le Monde.fr] Le cryptoanarchiste allemand et l'ancien cadre du CAC 40 alliés contre la NSA

Par la rédaction, le mardi 16 septembre 2014. Extrait:
> Le projet «Pretty Easy Privacy» veut faire des communications chiffrées un standard utilisable par M. et Mme Tout-le-Monde, aussi bien dans l'entreprise que dans le cadre privé.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2014/09/16/le-cryptoanarchiste-allemand-et-l-ancien-cadre-du-cac-40-allies-contre-la-nsa_4486314_4408996.html

Et aussi:
[Numerama] Guide d'autodéfense numérique: le second tome est sorti
[Le Monde Informatique] PEP, un projet Open Source prometteur pour le cryptage des communications

[Framablog] Le combat pour Internet est un combat pour des personnes

Par Cory Doctorow (transcription Marie-Alice et traduction Framalang), le lundi 15 septembre 2014. Extrait:
> Bon, il y a pas mal de chances que les personnes qui assistent à des événements comme celui-ci gagnent leur vie avec une activité en ligne et même si vous ne gagnez pas votre vie en ligne aujourd’hui, vous le ferez probablement demain, parce que tout ce que nous faisons aujourd’hui implique Internet et Internet sera nécessaire pour tout ce que nous ferons demain.
Lien vers l'article original: http://www.framablog.org/index.php/post/2014/09/14/Le-combat-pour-Internet-pour-des-personnes

Et aussi:
[Bug Brother] «Sur Internet, on est tous pirates, et ça c’est bien»
[Radio-Canada.ca] Une nouvelle génération de droits de la personne?

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(22/09/2014 @ 14:56)

Réseau Tor - Interview de Lunar - Radio RMLL 2014  Voir?

Titre : Réseau Tor
Intervenant : Lunar - Thomas
Lieu : RMLL - Montpellier
Date : Juillet 2014
Durée : 24 min 37 s
Lien vers l'enregistrement.

Transcription

Thomas : Bonjour à tous et à toutes. Vous êtes toujours à l'écoute de Radio RMLL. Ici c'est Thomas qui vous parle et on est avec Lunar qui est du projet Tor. Lunar, est-ce que tu peux nous rappeler un peu ce que c'est Tor ?

Lunar : Tor est un réseau d'anonymisation des connexions sur Internet et de contournement de la censure. Ce sont six mille relais à travers le monde que font tourner entre trois et quatre mille bénévoles et qui permettent, en passant, en fait on va faire rebondir nos connexions à travers trois de ces relais, chaque fois qu'on va se connecter à un site, plutôt que de s'y connecter directement et ce processus de rebonds va faire deux choses : il va empêcher notre fournisseur d'accès de savoir quels sont les sites qu'on visite, ce qui l’empêche de nous surveiller, ce qui l’empêche de, éventuellement, censurer les sites auxquels on a le droit d'accéder ou pas. Et de l'autre côté, les sites qu'on visite ne vont pas pouvoir connaître la connexion Internet qu'on utilise et donc notre adresse. Ça, ce sont les deux propriétés que va donner Tor aux gens qui l'utilisent.

Thomas : Et ça a démarré comment ?

Lunar : En fait, Tor c'est le routage en oignon, c'est pour ça que le logo de Tor c'est un oignon. Les premières recherches sur le routage en oignon c'est 96, c'est vraiment très vieux et ensuite le projet en lui-même, dans sa forme actuelle, il a dix ans cette année.

Thomas : D'accord. Et donc au niveau du développement, ça s'est développé assez vite ?

Lunar : En fait, ce qui est intéressant dans l'histoire du projet Tor, c'est qu'on a commencé avec quelque chose qui était un projet de recherche et qui cherchait à résoudre un problème théorique. Le problème théorique c’est « Comment séparer le routage de l'identification ? ». C'est le nom un peu pompeux que les chercheurs utilisent et petit à petit, on s'est rendu compte que c'est un réseau d’anonymisation et donc pour que ça fonctionne, on a besoin que tout le monde l'utilise. Une des racines du projet Tor c'est le laboratoire de recherche de la Navy des États-Unis, la Navy ne peut pas faire son propre réseau d'anonymisation, parce que sinon quand on voit une connexion qui sort du réseau de la Navy, on se dit « Ah c'est la Navy ! ».

Donc on est obligé que tout le monde se mélange et donc dans les gens qui utilisent Tor, il y a autant, bon, sûrement des gens de la Navy, que des journalistes, que des particuliers qui ne veulent pas être fichés par les agences de pub, que des gens qui contournent la censure en Chine, que je ne sais pas, vraiment tout un tas de gens différents qui utilisent Tor. Et petit à petit, avant on était vraiment sur une technologie qui était une affaire de spécialistes, c'est-à-dire que pour utiliser Tor c’était compliqué, il fallait configurer non pas un logiciel mais trois, il fallait faire attention à ne pas faire d’erreurs. Là, où on en est à l'heure actuelle, c'est que pour utiliser Tor, la façon la plus simple, c'est un navigateur web, qui s'appelle le Tor Browser. On a une version pour Linux, une version pour Mac OS X, une version pour Windows. C'est un logiciel libre, le téléchargement est gratuit, il suffit d'aller sur le site du Tor Project. On installe, c'est deux clics, on le lance, et hop, on a une fenêtre de navigation qui s'ouvre, qui ressemble à celle de Firefox, en fait parce que Tor Browser est basé sur Firefox et il suffit d'utiliser ce navigateur-là plutôt qu'un autre et on passe par le réseau Tor et on est protégé par le réseau Tor dans sa navigation web.

Thomas : Là, tu parlais, tu disais différents usages, derrière. Au niveau de la question des usages est-ce que ça pose parfois des problèmes en termes juridiques ou au niveau politique, etc ? Est-ce que vous avez déjà des retours à ce niveau-là ?

Lunar : Disons qu'en fait Tor n'est pas différent d'Internet qui n'est pas différent de la vie. Tor est un outil de navigation. Les gens utilisent des outils de communication pour communiquer sur ce qu'ils font. Dans ce monde il y a des gens qui font des trucs nuls ou illégaux ou répréhensibles ou moralement condamnables. Et puis il y a des gens qui font des trucs chouettes, ou légitimes ou importants ou juste qui communiquent avec leurs amis. En fait c'est un outil de communication, il va être utilisé pour communiquer.

Thomas : Et vous, vous n'investissez pas dans tout ce qui est question justement, vous n’êtes pas dans l’idée du contournage de la censure ?

Lunar : Si, si. C'est un des usages de Tor qui pour nous est crucial. On est un outil de contournement de la censure. On est utilisé par des gens en Chine, on est utilisé par des gens en Iran, on est utilisé par des gens en France parce leur entreprise les empêche d'accéder à leur boite Gmail, ce qui des fois les empêche de bosser, alors qu’en fait ils ont envie de bosser, alors ils installent Tor dans leur bureau et ils se connectent à leur compte Gmail.

Thomas : D'accord.

Lunar : Disons, c'est sûr que l'idée, c'est n'importe qui doit pouvoir accéder à l'information disponible.

Thomas : D'accord. Alors on va faire un petit lien avec autre chose, donc c’était Nos oignons, c'est ça ?

Lunar : Ce qui s'est passé c'est que dans plusieurs endroits à travers le monde se sont montées des associations pour participer au réseau Tor, mais plus du côté logiciel et développement que du côté relais. C'est ce que j'expliquais au début, le réseau Tor est constitué de six mille relais à travers le monde. Et donc plutôt que chaque personne fasse son petit relais dans son coin, eh bien de mettre de l’argent en commun et de récolter des dons, de façon à monter des associations qui vont pouvoir aller chercher des contrats dans les centres d'hébergement de données, avec des gros serveurs qui ont des gros tuyaux. Ce qui fait que le réseau Tor marche mieux, va plus vite, parce qu'on a plus de capacité pour accueillir et relayer l'information des gens. Et donc l'association qu'on a montée en France s'appelle Nos oignons, sur ce principe-là, et on a monté ça il y a..., on a commencé à travailler là-dessus en 2012, et là ça fait à peu près un an qu'on est sous la forme associative, un peu plus.

Thomas : Et au niveau de la question juridique, tu m'en parlais avant l'émission, avant l'interview ?

Lunar : Un des aspects de ce système de relais, c'est que le dernier relais de la chaîne, donc il y en a trois, le dernier relais de la chaîne, celui qui va se connecter au site Internet qu'on visite, c'est lui que le site va voir. Donc c'est ce relais-là qui peut être pris à partie, on va dire, en disant « Ah mais c'est vous qui attaquez mon serveur ! », si jamais des gens lancent des attaques à travers le réseau Tor. Du coup, nous au sein des Nos oignons on a travaillé avec un avocat et notre position c'est de dire, en fait, qu'on n'est pas à l'origine des communications qu'on transporte, on ne les sélectionne pas et on ne les modifie pas.

Et alors quand on fait pas ces trois trucs, c'est un statut qui est défini par la Directive européenne du 8 juin 2000 sur le commerce électronique et qui s'appelle le statut de « Mere conduit », de simple tuyau. Et ce statut-là dit que, non seulement on n'a pas à enregistrer ce qui se passe, mais qu'on n'a même pas le droit. C'est-à-dire on ne doit pas regarder les informations qu'on transporte, sauf si jamais on a des exceptions et en France les exceptions c'est si la police demande de mettre une écoute.

Mais en tout cas nous on pense qu'être un nœud de sortie Tor, c'est être un simple tuyau, mais ça on n'a jamais pu le prouver au niveau judiciaire encore, il n'y a pas eu de procès, et donc, l'idée de monter Nos oignons c'est pour faire tourner nos sorties, c’était aussi de monter une association qui ne fait que ça, faire tourner notre sortie. Donc pour un juge ce sera plus simple d'évaluer notre activité, au regard de ce qu'on pense qu'elle est, plutôt que si c'est un particulier, où il faut démêler éventuellement la moralité du particulier ou pourquoi il fait ça, c'est quoi sa vie, c'est quoi son travail. Nous, on est une association, avec un seul et unique but, donc ça devrait être plus simple pour un juge de faire le travail, de dire, est-ce que c'est un simple tuyau ou est-ce que ce n'est pas un simple tuyau ?

Et clairement, si ça arrive à un moment donné, on est prêt à remonter jusqu'aux instances européennes, pour essayer au maximum de valider notre théorie, parce que sinon ça veut dire que ça va être très difficile de continuer à aider des personnes à protéger leur intimité sur Internet à travers Tor.

Thomas : D'accord. Et au niveau des poursuites judiciaires, etc, est-ce qu'il y en a déjà eu autre part dans le monde ?

Lunar : Il y a eu, récemment, la semaine dernière, il y a eu un jugement en première instance d'un opérateur qui est en Autriche et qui effectivement a été jugé responsable de ce que les gens ont fait avec son relais. C'est une première instance et, a priori, on va essayer d'offrir tout le soutien nécessaire à cette personne pour aller en appel et continuer. Je vais dire, entre autres, de ce que j'ai compris, le jugement ne fait pas du tout référence à cette condition de simple tuyau, mais fait référence à d'autres morceaux de la loi et on pense que c'est une erreur d’interprétation.

Thomas : Et au niveau justement du particulier, etc, est-ce que tu as besoin de rentrer dans l'association pour bénéficier de l'aide que peut fournir, par exemple, Nos oignons ?

Lunar : Le réseau Tor est accessible à n'importe qui. Il suffit de télécharger le logiciel qui se connecte au réseau Tor, le Tor Browser par exemple, et hop l'accès est libre. Et ensuite, c'est pour ça que ça repose sur les épaules de bénévoles, c'est qu'il y a des tonnes de gens qui ne peuvent pas donner d'argent parce que ça poserait problème, ils ne seraient plus anonymes s'ils faisaient ça.

Thomas : Je parlais plutôt de la question au niveau des relais. Si par exemple moi je décide de monter mon relais, est-ce que je dois rentrer nécessairement dans votre association ?

Lunar : Non, n'importe qui peut faire tourner un relais Tor. Après, Nos oignons est une association ouverte. N'importe qui peut nous rejoindre. On a une équipe de bénévoles. On a une équipe d'admin sys, et l'idée de Nos oignons ce n'est pas de faire tourner pour des gens, c'est de faire tourner des relais en tant qu'association en tant que groupe, parce que c'est moins chiant de s'occuper d'une machine à quatre, quand on peut tourner et partir en vacances, que tout seul.

Thomas : Ouais, c'est sûr.

Lunar : Après c'est possible de devenir membre de Nos oignons. L'adhésion est à prix libre. L'essentiel de ce que ça donne d’être membre de Nos oignons, c'est que ça permet d'approuver les rapports moraux et financiers du conseil d'administration et de participer à l'élection du conseil d'administration. On a publié nos premiers rapports, là, ils sont disponibles publiquement maintenant sur le site et on a une vingtaine de membres.

Thomas : Donc Nos oignons ça fait combien d'années là maintenant ?

Lunar : On a commencé le projet ça fait un an et demi. Après il a fallu le temps de monter l'asso, de monter la structure, de commencer à trouver des endroits où mettre les relais. Et là, ça fait depuis l'automne dernier qu'on a deux relais principalement et on pousse 125 Mégabits sur le réseau. Ce qui n'est pas énorme, mais c'était important, toute cette période de monter, l'administratif ça prend vraiment toujours du temps, de se constituer une équipe, là maintenant on est des bénévoles, on se connaît, on travaille bien ensemble. Je suis vraiment impressionné par la qualité de la documentation technique qu'on a produite en interne et qu'on est en train d'essayer de diffuser. Là on a commencé à reprendre contact avec des nouveaux opérateurs et j'espère que d'ici la fin de l'année on aura deux ou trois nouveaux relais qu'on va mettre en place.

Thomas : D'accord. Et plutôt de façon générale, Tor, en tant que tel, ça a combien d'années ?

Lunar : Eh bien, la chose qui s'appelle Tor, ça fait dix ans.

Thomas : D'accord. Vous avez beaucoup évolué en termes de débit ou en terme de sécurité, etc. ?

Lunar : Par rapport au papier de recherche original qui a été publié il y a dix ans, il y a eu plusieurs révisions du design qui était critique parce qu'il y avait des choses qui n'étaient pas assez bien, pas assez résistantes. Ça, ça sera entre autres les éléments que je vais aborder dans la présentation que je fais mardi après-midi dans le thème sécurité. Un peu pompeusement, c'est baptisé « Défis passés et futurs de Tor ». Mais l'idée c'est bien de revenir sur ce qui s'est passé les dernières années et d'essayer de voir aussi ce qui nous pend au nez comme problèmes et comme gros changements qu'on va avoir à faire.

Thomas : OK. Et au niveau des histoires de surveillance, NSA, etc, vous l’avez pris comment, en tant que tel ?

Lunar : On était flatté. Un de slides qu'a sorti Snowden était intitulé « Tor, ça pue ». Donc a priori, ils ont quand même un peu du mal. Après il faut quand même rester conscient qu'une des choses que Tor ne protège pas, c'est, comme tous les systèmes d’anonymat à faible latence, c'est vraiment très compliqué de faire autrement. C'est que si jamais on peut regarder en même temps ce qui rentre dans le réseau Tor et ce qui sort du réseau Tor, eh bien, juste en regardant la forme de la communication « Tiens, j'ai tant de données qui rentrent, à tel endroit, à tel moment, et puis une seconde plus tard, j'ai la même quantité de données qui ressort. Ah ! Peut-être c'est la même chose ! » Donc on fait ça deux trois fois et puis on arrive à obtenir un lien. Ça, je le dis, ça paraît simple, en fait c'est plus compliqué que ça y paraît à mettre en place et c'est plus compliqué que ça paraît à mettre en place quand on a six mille relais à observer. C'est à peu près sûr que la NSA, malgré ses énormes capacités, n'a pas les capacités d'observer tous les endroits d'Internet où il y a Tor. Après, le fait que ça c'est une des choses que Tor ne sait pas résoudre.

Thomas : D'accord.

Lunar : En même temps ce dont il faut se rendre compte c'est que, dans plein de cas, la NSA, ce n'est pas la première chose à laquelle on pense. Tor est utilisé par des victimes de violences conjugales qui ont besoin de préparer leur fuite face à un agresseur. En fait, elles ont besoin de protéger leurs communications, chez elle ou pas très loin et la NSA n'a rien à voir. Avant tout elles vont essayer de protéger leur vie. Une personne qui immédiatement va leur taper dessus, c'est aussi important d'avoir une solution pour ces personnes-là.

Après, clairement, utiliser Tor, ça marche au sens où la NSA fait de la surveillance de masse, elle veut surveiller tout le monde tout le temps, et bien Tor empêche la NSA de surveiller tout le monde tout le temps !

Thomas : Et en termes, justement du travail comme ça, tu racontes cette histoire des violences conjugales. Comment est-ce que ça vous arrive aux oreilles ? Il y a des gens qui vous donnent des retours ?

Lunar : C'est Andrew Lewman, par exemple, du projet. Il travaille avec des associations d'aide aux victimes et pour essayer de fournir des outils ou améliorer Tor de façon à ce que ça puisse aider des victimes de violences conjugales, c'est un des groupes avec lequel on travaille. Comme on travaille avec d'autres associations comme Reporters sans frontières qui travaille avec des journalistes, comme, on a différents groupes ou dans d'autres pays, comme en Iran où on a des gens qui prennent des risques et en utilisant Tor ou avec d'autres outils de sécurité peuvent, soit rester en vie, soit prendre moins de risques en tout cas. On est outil qui aide à ça et donc travailler avec ces personnes, ça paraît une bonne idée.

Thomas : A partir du moment où tu utilises Tor sur ta machine et que tu passes de relais en relais, je suppose que tu as un format défini, enfin dans le protocole, qui est défini entre les deux relais. Et dans ce cas-là, quand tu fais une surveillance généralisée de ton réseau, est-ce que quelqu’un ne peut pas voir, mettons, quelqu’un qui est dans une situation en Iran ou quoi ? Dans une situation assez compliquée, où tu ne peux pas sortir, comme ça, des infos qui peuvent s'avérer sensibles, etc. Est-ce qu'il n'y a pas un risque de se faire attraper justement par le fait que tu utilises ce réseau-là ?

Lunar : Alors oui. Disons que, en fait pour l'instant on n'a pas de très bonne solution pour cacher complètement l'usage de Tor. Ce qui se passe c'est que la liste des réseaux Tor, des relais, elle est publique et donc, quand on se connecte à Tor, sans rien configurer d'autre, on va essayer de se connecter à un des six mille relais. Donc là c'est très facile pour une personne qui veut identifier la connexion de voir, la liste est publique, c'est une des machines, donc paf !

Donc les gens qui voulaient censurer le réseau Tor se sont mis à bloquer, en Chine par exemple c'est le cas, les relais sont bloqués et donc on a un système qu'on appelle les bridges. Ce sont des relais Tor, tout comme les autres, par contre la liste n'est pas publique. On donne les adresses au compte-goutte aux gens qui en ont besoin.

Ça c’était bien, ça a marché pendant un moment donné. Ensuite on s'est aperçu que le protocole utilisé par Tor, des machines pouvaient l'identifier, sans regarder l'adresse, mais juste en regardant la gueule des données échangées. Là ça a amené toute une série de projets qui s'appellent les Pluggable Transports, les transports enfichables, j'ai envie de dire. Et donc on a plein d'idées, enfin plein de solutions différentes pour contourner la censure grâce aux Pluggable Transports.

Une des méthodes, par exemple, c'est Flashproxy où en fait au lieu de nous connecter au réseau ce sont des machines qui vont se connecter à nous et, entre autres, les machines ce sont des navigateurs web de gens. Ils ouvrent leur navigateur sur le bon site, ils ont une petite icône, puis en fait hop, ils vont relayer des gens qui ont besoin de contourner la censure comme ça. On a un protocole qui s'appelle Obfs, qui va transformer juste la connexion en bruit. Ça ressemble à du bruit aléatoire, alors les machines qui catégorisent ont un peu de mal. On a Meek. Meek, en fait, va passer par les serveurs de Google, mais juste par le frontal de Google et ensuite va se connecter à une machine qui est sur leur système d'hébergement d'applications et qui, elle, va relayer la connexion vers le relais Tor. Ce qui est intéressant avec Meek, c'est que pour un censeur, à moins de couper tout Google...

Thgomas : Ah ça va être dur de le bloquer celui-là !

Lunar : Entre autres aussi parce que c'est difficile d'identifier la connexion parce que c'est un Firefox qui est piloté de façon automatique qui va faire les échanges. Du coup ça ressemble vraiment à du Firefox parce que c'est Firefox.

Et le dernier qu'on a, qui est complètement fou qui s'appelle Bananaphone qui utilise un système basé sur les chaînes de Markov. Je ne comprends rien aux maths, mais en tout cas ce que ça fait c'est qu'on lui donne, par exemple, je ne sais pas, un texte de Molière, ou plusieurs textes de Molière, et ensuite ça va coder la communication dans des messages qui vont ressembler à des vers de Molière. Du coup ça devient compliqué pour une machine automatique d'identifier que c'est la connexion Tor.

Voilà on a tous ces projets-là. La majorité d'entre eux sont avant tout orientés contournement de la censure et une partie pourrait être utilisée, peut-être, pour que ça soit plus difficile d'identifier que les gens sont en train d'utiliser Tor. Mais en l'état, et en ne voulant pas que des gens prennent de risques inutilement, je ne peux pas dire c'est possible d'utiliser Tor et de le mettre en place et que ce soit complètement indétectable que les gens utilisent Tor. Je ne peux pas garantir ça pour l'instant. On est en train de chercher des solutions pour.

Thomas : Et vous pensez y arriver ?

Lunar : Oui. J'espère. Ce dont il faut bien se rendre compte dans le projet Tor et qui est passionnant, c'est qu'on a les gens qui développent Tor et puis on a une immense communauté de chercheurs et de chercheuses qui sont autour et, entre autres, leur grand événement mensuel, leur grande réunion c'est une conférence qui s'appelle PETS, le Privacy Enhancing Technologies Symposium, et qui a lieu à Amsterdam juste après les RMLL, il me semble. Et en fait, où là, il y a des gens qui bossent sur d'autres réseaux d'anonymisation que Tor. Il y a des gens qui bossent sur comprendre pourquoi les gens ne chiffrent pas leur e-mails sur des bases sociologiques. Voilà. Il y a toute une communauté de gens qui est autour et qui fait de la recherche pour essayer de résoudre tous ces problèmes.

L’intérêt par rapport à Tor, c'est qu'en fait maintenant, du coup on est le plus gros réseau déployé et utilisé dans le monde. Les autres projets de recherche, entre autres, se comparent toujours à Tor. Des fois ils ont une idée qui fait qu'on peut reprendre dans Tor et ainsi améliorer Tor.

Thomas : D'accord.

Lunar : Ou des fois, et bien par exemple un autre réseau d'anonymisation qui est utilisé à plus faible échelle c'est I2P. Par exemple l'idée c'est de plus en plus avec les gens de I2P, de réutiliser toute cette famille de Pluggable Transports, que je décrivais tout à l'heure et du coup ça fait qu'il y a plus de gens qui vont bosser sur cette partie « Comment on rejoint le réseau d'anonymisation sans être détecté ou en contournant la censure ? ». On va être plusieurs projets qui vont bosser sur les mêmes outils, c'est plus de force, plus de chercheurs, plus de chercheuses, plus de réflexion. Et je pense qu'on va y arriver, oui.

Thomas : Et au niveau de l'intégration justement de ces Pluggable Transports, ça se fait facilement ?

Lunar : Et bien maintenant j'en suis très fier, ça fait quelques mois, c'est intégré dans le Tor Browser. Et du coup, ce que je disais tout à l'heure, on télécharge son navigateur. En France généralement les gens vont cliquer sur « connecter » et il y a un deuxième bouton quand on le démarre c'est « configurer ». Et là on peut lui dire « Ah je veux utiliser Flashproxy » ou « je veux utiliser Obfs » ou « je veux utiliser FTE ».

Thomas : D'accord.

Lunar : Ou je peux lui donner une liste de bridges que je suis allé rechercher sur le site qui donne les bridges, ou que j'ai eu par un ami et du coup la configuration est entièrement automatisée, pas les plus expérimentaux mais on y arrive progressivement. On en a ajouté trois l'année dernière et puis l'année prochaine on va en ajouter deux autres je pense en plus.

Thomas : Ben voilà. Je ne sais pas si tu as quelque chose à rajouter ?

Lunar : Si, je peux dire qu'il faut venir contribuer à Tor. Tor est un projet qui fait vraiment plein de choses et qui est tout le temps sur le coup de feu, j'ai envie de dire. On a une lettre d'information hebdomadaire, Tor Weekly News, qu'on publie tous les mercredis. C'est possible de s'inscrire. Elle est en anglais. On donne les informations sur ce qui se passe dans la communauté, quels sont les nouveaux développements, quels sont les derniers messages qui ont été envoyés à l'équipe de support, quels sont les bugs sur lesquels les gens pourraient travailler, qui seraient assez faciles d'accès. Voilà, on parle de tout ça. Et après si jamais les gens n'ont pas le temps, de télécharger le Tor Browser et au moment où on fait ça de donner une petite pièce au projet, ce n'est pas mal. Parce que, plus on arrive à diversifier les sources de financement de Tor et plus il y a des chances que le projet soit pérenne.

Thomas : Donc là on peut vous retrouver sur Internet ?

Lunar : Le site du Tor Project, c'est torproject.org. Il est en anglais. On est en train de travailler à remettre des traductions, mais ça prend toujours plus de temps qu'on ne croit. Et après il y a le site de Nos oignons donc l'association qu'on a montée en France pour faire tourner des relais Tor. Et ça c'est Nos oignons, nos-oignons.net.

Thomas : OK. En tout cas merci beaucoup et bonne continuation alors.

Lunar : On va essayer.

... / ... Lire la suite

(21/09/2014 @ 20:36)

Les consommateurs mieux informés sur les DRM mais toujours menottés  Voir?

Paris, le 19 septembre 2014. Communiqué de presse.

Suite à la loi du 17 mars 2014 relative à la consommation et suite à la publication du décret le 17 septembre 2014, les consommateurs seront informés de la présence des DRM (« menottes numériques »). L'April se réjouit de cette évolution positive mais rappelle que la protection réelle des droits des consommateurs passe par l'interdiction pure et simple des DRM.

La loi du 17 mars 2014 relative à la consommation portait sur la mise en place de l'action de groupe mais également sur la transposition de la directive européenne relative aux droits des consommateurs adoptée en 2011. Celle-ci avait timidement mis en place une information minimale du consommateur concernant les DRM1. Le projet de loi initialement présenté avait réduit à néant l'information du consommateur sur la présence de menottes numériques. L'April avait contribué aux débats ; des amendements concernant l'information sur la présence de DRM avaient été déposés et malheureusement rejetés. Cependant Benoît Hamon, alors ministre délégué à l'Économie sociale et solidaire et à la Consommation, s'était engagé à ce que les informations sur la présence de DRM et sur les restrictions qu'ils entrainent soient précisées dans un décret, suite à l'adoption de l'amendement n°83 de Lionel Tardy (voir également l'article de Next INpact sur ce même amendement).

Le 17 septembre 2014 le décret n° 2014-1061 annoncé par Benoît Hamon, relatif aux obligations d'information précontractuelle et contractuelle des consommateurs et au droit de rétractation précise (article 1. 2° e) a été publié :

« Art. R. 111-1. - Pour l'application du 4° de l'article L. 111-1, le professionnel communique au consommateur les informations suivantes :

[…]

e) S'il y a lieu, toute interopérabilité pertinente du contenu numérique avec certains matériels ou logiciels dont le professionnel a ou devrait raisonnablement avoir connaissance ainsi que les fonctionnalités du contenu numérique, y compris les mesures de protection technique applicables.

L'April prend acte de la publication de ce décret, promis en son temps par M. Hamon. Cependant, le décret ne met en place qu'une information minimale du consommateur. Premier pas, certes, mais il reste du chemin à parcourir pour rejoindre les dispositions qui étaient proposées, par exemple, dans l'amendement n° CE102 de Lionel Tardy.

« La publication de ce décret met en place une base minimale pour l'information des consommateurs, mais qui reste insuffisante. La protection réelle des droits des consommateurs passe par l'interdiction pure et simple de la pratique détestable de ces menottes numériques » a déclaré Frédéric Couchet, délégué général de l'April.

« Le projet de loi sur le numérique annoncé par le gouvernement pourra cependant être l'occasion d'avancer vraiment sur ce dossier », espère Jeanne Tadeusz, responsable affaires publiques à l'Apri. « Les DRM continuent de gêner les consommateurs, d'empêcher l'interopérabilité et d'entraver certains usages légitimes des œuvres numériques. »

À propos de l'April

Pionnière du logiciel libre en France, l'April est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du Logiciel Libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l'espace francophone. Elle veille aussi, à l'ère du numérique, à sensibiliser l'opinion sur les dangers d'une appropriation exclusive de l'information et du savoir par des intérêts privés.

L'association est constituée de plus de 4 000 membres utilisateurs et producteurs de logiciels libres.

Pour plus d'informations, vous pouvez vous rendre sur le site Web à l'adresse suivante : http://www.april.org/, nous contacter par téléphone au +33 1 78 76 92 80 ou par notre formulaire de contact.

Contacts presse :

Frédéric Couchet, délégué général, fcouchet@april.org +33 6 60 68 89 31
Jeanne Tadeusz, responsable affaires publiques, jtadeusz@april.org +33 1 78 76 92 82

  • 1.

    Ainsi, dans l'article 5 de la directive on peut lire :

    Article 5

    Obligations d’information concernant les contrats autres que les contrats à distance ou hors établissement

    1. Avant que le consommateur ne soit lié par un contrat autre qu’un contrat à distance ou hors établissement, ou par une offre du même type, le professionnel fournit au consommateur les informations suivantes, d’une manière claire et compréhensible, pour autant qu’elles ne ressortent pas du contexte :

    [...]

    g) s’il y a lieu, les fonctionnalités du contenu numérique, y compris les mesures de protection technique applicables ;

    h) s’il y a lieu, toute interopérabilité pertinente du contenu numérique avec certains matériels ou logiciels dont le professionnel a ou devrait raisonnablement avoir connaissance. »

... / ... Lire la suite

(19/09/2014 @ 12:15)

Le projet de loi terrorisme adopté à l'Assemblée nationale  Voir?

Le 18 septembre 2014, l'Assemblée nationale a adopté en première lecture et selon la procédure d'urgence le projet de loi relatif à la lutte contre le terrorisme. Malgré la mobilisation de nombreuses organisations, le texte adopté inclut malheureusement toujours les dispositions dangereuses pour les libertés à l'ère du numérique qu'avait dénoncées l'April. L'April regrette que, face à un discours anxiogène sur la menace terroriste, les libertés fondamentales soient passées au second plan.

Parmi les dispositions du texte, l'article 5 crée un nouveau délit de consultation habituelle de sites terroristes, tandis que l'article 9 prévoit le blocage administratif de sites Internet faisant l'apologie du terrorisme. Malgré les amendements déposés par plusieurs députés faisant état des dangers de ces dispositions comme le risque de surblocage, les menaces pour les libertés, et l'absence de jugement judiciaire, ces articles ont été adoptés sans améliorations par l'Assemblée.

Le texte doit désormais être examiné par le Sénat dans les prochaines semaines. L'April appelle les citoyens à rester mobilisés sur ce texte important, afin de protéger nos libertés à l'ère du numérique. Pour agir, n'hésitez pas à consulter le site de campagne de la Quadrature du Net.

Pour plus d'information, vous pouvez également consulter le communiqué de presse de la Quadrature du Net.

... / ... Lire la suite

(18/09/2014 @ 16:45)

Les administrations publiques doivent mettre en pratique ce qu'elles prêchent en soutenant les formats ouverts  Voir?

Paris, le 15 septembre 2014. Communiqué de presse.

L'April soutient la plateforme FixMyDocuments (Répare mes documents) dont le but est d'aider les administrations publiques européennes ayant décidé de soutenir l'ODF à mettre en œuvre leur décision. La plateforme récolte des données sur leur degré d'adhésion à cet objectif, en assurant le suivi et en faisant des signalements. Chacun peut ainsi référencer sur FixMyDocuments.eu les pages web publiques ne proposant pas les documents modifiables dans les formats ODF lorsque les administrations se sont engagées à les utiliser. Ce service à été lancé par l'Open Forum Europe [en].

De nombreuses administrations en Europe (l'exemple le plus récent étant le gouvernement du Royaume-Uni) ont décidé de passer à l'ODF pour les documents modifiables partagés avec le public. Cette initiative fort positive améliore l'interopérabilité, réduit la dépendance exclusive envers certains distributeurs logiciels et facilite la communication de chacun avec les administrations publiques. La plateforme mise en place a pour but de les aider en faisant participer le grand public.

« Les formats ouverts et le logiciel libre partagent les même buts : être au service de chacun et garantir que les utilisateurs conserveront le contrôle de leurs données, tout en assurant la pérennité de ces mêmes données. Par l'utilisation de formats fermés ou privateurs, les institutions publiques favorisent les positions dominantes de certaines entreprises. L'April encourage donc les gouvernements et les institutions publiques à passer à l'utilisation exclusive de formats ouverts pour la publication et l'échange de documents. » affirme Frédéric Couchet, délégué général de l'April.

La liste des soutiens, sur laquelle figure Neelie Kroes, ancienne vice-présidente de la Commission européenne pour l'Agenda numérique, est disponible sur le site FixMyDocuments.

Si vous ne savez pas ce que « format ouvert » signifie, vous pouvez consulter notre page dédiée.

La plateforme a été lancée le 15 septembre 2014. N'hésitez pas à l'utiliser et à signaler les pages concernées !

À propos de l'April

Pionnière du logiciel libre en France, l'April est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du Logiciel Libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l'espace francophone. Elle veille aussi, à l'ère du numérique, à sensibiliser l'opinion sur les dangers d'une appropriation exclusive de l'information et du savoir par des intérêts privés.

L'association est constituée de plus de 4 000 membres utilisateurs et producteurs de logiciels libres.

Pour plus d'informations, vous pouvez vous rendre sur le site Web à l'adresse suivante : http://www.april.org/, nous contacter par téléphone au +33 1 78 76 92 80 ou par notre formulaire de contact.

Contacts presse :

Frédéric Couchet, délégué général, fcouchet@april.org +33 6 60 68 89 31
Jeanne Tadeusz, responsable affaires publiques, jtadeusz@april.org +33 1 78 76 92 82

... / ... Lire la suite

(16/09/2014 @ 15:51)

Revue de presse de l'April pour la semaine 37 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 37

[l'Humanité.fr] Conférence de Stallman: extraits choisis

Par la rédaction, le samedi 13 septembre 2014. Extrait:
> Richard Stallman, le père du logiciel libre tenait ce vendredi une conférence sur les droits de l’homme et l’informatique. Morceaux choisis de la conférence.
Lien vers l'article original: http://www.humanite.fr/conference-de-stallman-extraits-choisis-551619

Et aussi:
[Numerama] Stallman Liberté Egalité Fraternité Politique

[Numerama] En Italie, Turin abandonne Windows pour Ubuntu

Par Julien L., le vendredi 12 septembre 2014. Extrait:
> La ville de Turin a décidé de migrer son parc informatique vers Ubuntu. Outre des considérations économiques, la municipalité a pris en compte l'arrêt du support de Windows XP, l'expiration des licences et la vétusté des postes. Une économie de 300 euros par ordinateur est attendue.
Lien vers l'article original: http://www.numerama.com/magazine/30541-en-italie-turin-abandonne-windows-pour-ubuntu.html

Et aussi:
[ZDNet] La ville de Turin va passer de Windows XP à Ubuntu

[01net.] Numérique: les étonnantes nominations de la Commission européenne

Par Pascal Samama, le jeudi 11 septembre 2014. Extrait:
> Jean-Claude Juncker, a présenté son équipe. Les nouveaux responsables du numérique sont loin d’être des spécialistes. Bonne nouvelle pour les géants du Net, moins bonne pour l’Europe numérique. Portraits.
Lien vers l'article original: http://www.01net.com/editorial/626674/numerique-les-etonnantes-nominations-de-la-commission-europeenne

Et aussi:
[EurActiv] La nomination surprise de Günther Oettinger au numérique fait débat
[Numerama] Voici les deux commissaires européens chargés du numérique
[Next INpact] CJUE: numérisations et copies sur clef USB autorisées en bibliothèque

[Numerama] Neutralité du net: le congrès américain submergé par les appels

Par Julien L., le jeudi 11 septembre 2014. Extrait:
> Dans le cadre d'une journée d'action en faveur de la neutralité du net aux USA, de nombreux sites web ont lancé une opération visant à simuler un Internet lent. En outre, les Américains se sont mobilisés pour convaincre leurs élus de se mobiliser sur ce sujet. Le congrès a été submergé par les appels au cours de la journée.
Lien vers l'article original: http://www.numerama.com/magazine/30528-neutralite-du-net-le-congres-americain-submerge-par-les-appels.html

Et aussi:
[Numerama] Axelle Lemaire pas pressée d'imposer la neutralité du net
[Le Monde.fr] Importante manifestation en ligne pour défendre la neutralité du Net

[Le Monde.fr] Le Conseil d'Etat veut un encadrement des activités des espions sur Internet

Par Martin Untersinger, le mardi 9 septembre 2014. Extrait:
> Le Conseil d’Etat présente, mardi 9 septembre, son étude annuelle, consacrée cette année au numérique et aux droits fondamentaux. C’est loin d’être le premier rapport que l’administration produit à propos du numérique. Mais l’étude annuelle de la plus haute juridiction administrative française, qui fait généralement référence, est toujours étudiée de près par les professionnels du droit et les milieux du domaine concerné.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2014/09/09/le-conseil-d-etat-veut-un-encadrement-des-activites-des-espions-sur-internet_4484206_4408996.html

Et aussi:
[LExpansion.com] Défense des libertés numériques: ce que propose le Conseil d'Etat
[Next INpact] Numérique et droits fondamentaux: toutes les propositions du Conseil d'État
[Numerama] Le Conseil d'Etat veut que Netflix vous recommande "Plus Belle La Vie"
[Numerama] Neutralité du net: le Conseil d'Etat s'y oppose en feignant la soutenir!
[Numerama] Comment le Conseil d'Etat veut éviter un Edward Snowden français
[LeMonde.fr] Quand l’open-data aura-t-il sa loi?
[Next INpact] L’ANSSI «très réservée» sur les mesures de blocage de sites

Voir aussi:
L'April soutient la campagne citoyenne contre le projet de loi «terrorisme»

[Les Echos] Imbroglio sur la réforme du copyright

Par Charles Cuvelliez, le mardi 9 septembre 2014. Extrait:
> La Commission européenne a lancé une vaste consultation sur la réforme du copyright qui a recueilli 9 500 contributions d'utilisateurs et de consommateurs... Et personne n'est d'accord.
Lien vers l'article original: http://www.lesechos.fr/idees-debats/cercle/cercle-108516-copyright-les-usagers-sont-sur-venus-tous-les-autres-sur-mars-1040594.php

Et aussi:
[Next INpact] Le plan de guerre de la Hadopi contre le streaming et le direct download
[Numerama] La Hadopi passe à l'action contre le streaming et DDL
[Numerama] Rembobiner peut être interdit par le droit d'auteur

[Direction Informatique] Le logiciel libre à la Gendarmerie française

Par Jean-François Ferland, le lundi 8 septembre 2014. Extrait:
> La Gendarmerie nationale, qui est responsable de la sécurité dans les zones rurales et les banlieues dans la France et ses territoires – l’équivalent en quelque sorte de la Sureté du Québec – a réalisé au cours des années 2000 un projet de grande envergure: la migration de dizaines de milliers de postes de travail au moyen de logiciels libres.
Lien vers l'article original: http://www.directioninformatique.com/le-logiciel-libre-a-la-gendarmerie-francaise-1-alibi-pour-une-independance-technologique/30069

[Framablog] Internet. Pour un contre-ordre social

Par Christophe Masutti, le vendredi 5 septembre 2014. Extrait:
> Depuis le milieu des années 1980, les méthodes de collaboration dans la création de logiciels libres montraient que l’innovation devait être collective pour être assimilée et partagée par le plus grand nombre. La philosophie du Libre s’opposait à la nucléarisation sociale et proposait un modèle où, par la mise en réseau, le bien-être social pouvait émerger de la contribution volontaire de tous adhérant à des objectifs communs d’améliorations logicielles, techniques, sociales.
Lien vers l'article original: http://www.framablog.org/index.php/post/2014/09/05/internet-pour-un-contre-ordre-social-christophe-masutti

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(15/09/2014 @ 13:34)

Actualités de l'April du 7 septembre 2014  Voir?

Informations

20140907_actualites_april.png
Luc Fievet et Lionel Allorge
vous présentent les actualités
de l'April du 7 septembre 2014

  • Titre : Actualités de l'April du 7 septembre 2014
  • Intervenants : Luc Fievet, Lionel Allorge
  • Réalisation : Luc Fievet, Lionel Allorge
  • Licences : Gnu FDL 1.3 ou ultérieure, CC-by-SA 2.0 ou ultérieure, Art Libre 1.3 ou ultérieure
  • Durée : 8 mn 28 s
  • Média : 20140907_actualites_april.webm (96,3 Mo)
  • Logiciels utilisés : Kdenlive pour le montage vidéo et Inkscape pour le générique

Transcription

Luc : Les nouvelles de l'April. Bonjour Lionel.

Lionel : Bonjour Luc.

Luc : Alors on change un petit peu la formule. On a eu des remarques comme quoi ce n’était pas très clair le fait qu'on se parle tous les deux, qu'on ne regarde pas la caméra. Donc on va essayer de la faire en regardant la caméra.

Lionel : C'est ça.

Luc : Donc ça va être très tendu et d'autant plus que le petit signe que vous voyez derrière, le scotch commence à être un peu faible, donc il y a une probabilité non négligeable qu'il se casse la gueule pendant qu'on filme, mais on est prêt à prendre le risque parce qu'on n'a peur de rien. Donc qu'est-ce qui s'est passé depuis les dernières nouvelles, Lionel ?

Lionel : L'actualité évidemment du mois d’août a été assez calme. C'est un mois où les gens sont plutôt en vacances. Toutefois le 29 août, pour préparer la rentrée, on a fait un apéro dans le local de l'April. C'est-à-dire qu'on propose aux gens de venir boire un coup, manger quelque chose, et discuter de sujets divers et variés, pas seulement du Libre mais aussi de ce qui les intéresse de manière générale. C'est un moment convivial.

Luc : Très bien. Dans les activités au sein de l'association, il y a une grande nouvelle, c'est l’arrivée de Isabella.

Lionel : Oui, qui est notre future secrétaire de direction, on va dire, mais ça va un peu plus loin puisqu'elle va s’occuper aussi de gérer un certain nombre de projets de l'April. J'ai eu l'occasion de venir passer deux jours au local de l'April pour l'aider en prendre en main tous les outils de l'April. Évidemment l’April déjà n’utilise que des outils libres, cela va de soi, mais en plus il y a des outils très spécifiques, notamment le logiciel gDTC qui nous permet de gérer les adhérents, et qui a été développé spécifiquement pour nous par Benj, qu'on remercie, parce que c'est un outil qui est fondamental pour la gestion de l'association.

Luc : On enregistre dimanche. Actuellement maintenant, au moment où on enregistre, il y a des apriliens à la braderie de Lille qui tiennent un stand tout le week-end.

Lionel : C'est ça. Et donc on est régulièrement maintenant depuis des années invité par Chtinux qui est le Gull de Lille.

Luc : Merci Chtinux.

Lionel : Oui,oui, merci à eux. On est régulièrement invité ; même ils trouvent des logements pour les participants qui ne sont pas de la région lilloise. Et donc ils nous proposent de tenir un stand, avec d'autres associations, pour promouvoir le Logiciel Libre au sein de la braderie de Lille qui est la plus grande braderie d’Europe, en plus. C'est intéressant d'y être pour rencontrer du très grand public.

Luc : Au niveau des rencontres grand public, la semaine prochaine, ça tombe le 12, 13 et 14 septembre, c'est la fête de l’Humanité. Ça faisait quelques années qu'on n'y était pas et là c'est le retour du numérique, de l'informatique là-bas.

Lionel : Tout à fait.

Luc : Et donc bonne nouvelle !

Lionel : Oui. On avait un stand pendant plusieurs années là-bas, chaque année, et le village du numérique dans lequel on avait ce stand a été fermé pendant quelques années. Là ils ont décidé de le rouvrir, ils nous ont gentiment réinvités. Là aussi l’intérêt d’être présents à la fête de l'Humanité c'est de pouvoir toucher du très public qui parfois n'entend vraiment parler d’informatique que par les pubs. Là, ça permet d'avoir un autre son de cloche et de toucher, encore une fois, le très grand public.

Luc : Très bien. Alors dans les petites nouvelles, là je suis directement impacté, il y a la revue de presse qui sort toutes les semaines, faite par Manu.

Lionel : Gros travail de Manu !

Luc : De Manu et donc avec Nicolas, Manu et moi-même, on fait un commentaire audio, on fait une émission de radio qui passe sur quatre, cinq radios locales. On avait fait relâche pendant l'été et là c'est reparti pour toute la saison.

Lionel : D'accord !

Luc : Donc ça se situe sur audio.april.org. Si le truc vous intéresse, c'est un podcast, vous pouvez vous abonner. On a fait le tour de ce qui se fait. Ah non ! Il y a la campagne pour le Guide Libre Association dont on n'a pas parlé.

Lionel : C'est un guide qu'on a déjà eu l'occasion d'imprimer grâce à un soutien, et qui nous avait permis d'en imprimer un certain nombre d'exemplaires, qu'on avait distribués aux associations. Le but de ce guide c'est de montrer que les associations ont tout intérêt à utiliser des logiciels libres. Et donc de leur présenter un certain nombre de logiciels libres, directement utilisables, pour faire de la bureautique, pour gérer leurs adhérents, etc. Et là on a donc fait un appel à dons pour pouvoir imprimer plus d'exemplaires, le plus d'exemplaires possibles en fait.

Luc : On avait un financement pour l'imprimer.

Lionel : On avait un financement et on a complété ce financement par un appel à dons. L'appel à dons on l'a mené sur le site de l'April. Il a permis de récupérer assez d'argent pour doubler le nombre d'exemplaires qui vont être imprimés, donc ça c'est plutôt positif.

Luc : On avait lancé ça parce que, évidemment quand on imprime du papier, le nombre d'exemplaires qu'on peut sortir n'est pas linéaire puisqu'il y a des frais fixes. Et donc c’était un petit peu dommage de sortir un nombre un peu limité alors qu'on pouvait faire beaucoup plus d'exemplaires pour pas beaucoup plus d'argent.

Lionel : C'est ça, tout à fait.

Luc : Et donc là on est arrivé à doubler le nombre d'exemplaires, donc c'est plutôt pas mal.

Lionel : L'idée c'est de pouvoir distribuer ensuite ce guide à toutes les associations qui en feront la demande et qui pourraient être intéressées par cette démarche de passer au logiciel libre.

Luc : Très bien. Du côté institutionnel maintenant. Un premier truc c'est Isabelle Attard, députée, qui a changé de parti, mais qui, l'année dernière, s’était distinguée en posant des questions à tous les ministères pour savoir quel était leur usage de l'informatique et plus précisément du logiciel libre, et là, elle récidive cette année et on a les premières réponses qui sont tombées.

Lionel : C'est ça. On a deux ministères, donc le ministère du Travail et le ministère de l'Agriculture qui ont annoncé qu'ils utilisaient dorénavant, ou qu'ils allaient progressivement passer au logiciel LibreOffice pour gérer leur bureautique.

Luc : Donc l'Agriculture a répondu qu'effectivement ils sont en pleine transition. Le ministère du Travail avait déjà répondu par le passé qu'ils étaient en train de le faire.

Lionel : En effet.

Luc : Ça console par rapport à l'accord Open Bar Microsoft Défense. On voit que les autres ministères sont plutôt dans une bonne dynamique. Et toujours par rapport au gouvernement, on a rencontré le conseiller numérique du Premier ministre.

Lionel : Oui c'est ça. On a eu la possibilité de le rencontrer. C'est Jeanne Tadeusz, notre permanente, qui est allée le voir et qui a pu discuter avec lui des sujets qui nous préoccupent et notamment, en ce moment de l'accord TAFTA, qui est cet accord qui est en train d’être négocié en secret, entre l'Union européenne et les États-Unis, pour créer une grande zone de libre échange économique. Or il y beaucoup de choses qui nous semblent très néfastes dans cet accord, notamment parce que tous les conflits seraient gérés par une juridiction spécifique, dans le cadre commercial, et qui serait hors de la juridiction de chacun des pays.

Luc : Ce rendez-vous a été l'occasion de dire à ce représentant quels étaient nos soucis avec cet accord et tous les points qui étaient importants. Donc c’était des questions de brevet logiciel, des questions de DRM.

Lionel : Oui des DRM, ça c'est très important. Et ce sont des choses qui, régulièrement, reviennent sur le tapis dans le cadre de ces accords. On l'avait déjà vu avec les accords précédents. Et l'idée c'est vraiment d’être très vigilants là-dessus, parce que chaque fois qu'on chasse ça par la fenêtre, ça rentre par la porte ou l'inverse. Donc il faut y faire attention.

Luc : A priori l’entretien s'est plutôt bien passé. Bien sûr on ne promet jamais rien d'en ce genre d’événement. Il faut rester vigilants et prêts à agir. Et pour le coup sur cette question de TAFTA, on a publié. On avait dit la dernière fois qu'on avait répondu à une, comment ça s'appelle déjà ?

Lionel : Questionnaire européen.

Luc : Une consultation.

Lionel : Consultation, oui.

Luc : Et du coup on a publié nos positions sur TAFTA, on peut les retrouver sur le site dans l'onglet nos positions.

Lionel : C'est ça. Et là ça permet de manière très synthétique, en quelques phrases, de comprendre quelles sont les données de ces accords et pourquoi ça peut être néfaste pour le logiciel libre.

Luc : Voilà. Donc sur TAFTA ça vraiment être le gros dossier, a priori, en 2014, 2015. On mène les actions qu'on a évoquées la dernière fois, qu'on évoque aujourd'hui, mais il est certain qu'on aura besoin de passer par une étape de mobilisation de tout le monde, des libristes. On en parle maintenant, parce que pour l'instant c'est encore un petit peu trop tôt, mais,

Lionel : On fera appel à vous !

Luc : On fera appel à vous. C'est comme ça que ça marche et c'est ça qui fait vraiment bouger les choses.
Lionel : C'est en faisant pression sur nos représentants que ça peut changer quelque chose.
Luc : Voilà. On a fait le tour.
Lionel : Oui, voilà. Merci Luc.
Luc : Eh bien on se retrouve dans un mois à peu près.
Lionel : Au revoir.

... / ... Lire la suite

(14/09/2014 @ 22:34)

La campagne de dons pour le Guide Libre Association permet l'impression de 8 000 exemplaires  Voir?

Guide Libre Association

Début juillet 2014, l'April avait lancé une campagne de dons pour financer la réimpression de notre Guide Libre Association. Cette campagne va permettre l'impression de 8 000 exemplaires du guide qui devraient être disponibles courant octobre. Un grand merci à toutes les personnes et organisations qui ont participé à cette campagne (en la relayant et/ou en faisant un don).

Dans le cadre de notre groupe de travail « Libre Association », nous avons entrepris depuis plusieurs années de « construire des ponts entre les logiciels libres et le monde associatif ». En 2012, nous avons réalisé un guide répertoriant des méthodes et des outils de travail adaptés aux besoins des associations. Ce guide est prévu pour donner à chaque association les clés de ses libertés informatiques. Il est disponible en version Web et en version papier (PDF).

Nous avions réalisé et diffusé gratuitement à 10 000 exemplaires une première version de ce guide en 2012, grâce à une subvention de la Fondation Crédit Coopératif. Nous avons par ailleurs été plusieurs fois invités par le Crédit Coopératif au Forum National des Associations et Fondations pour présenter le guide ainsi que des logiciels libres.

Dans la continuité de ces actions, nous avons décidé de financer une nouvelle édition du guide et le distribuer gracieusement auprès des associations. Nous disposions pour cela d'un soutien de la Macif, mais avons souhaité augmenter notre budget pour maximiser l'impact de notre action. La campagne de dons, lancée début juillet, a permis de compléter notre budget malgré la période estivale peu propice à une collecte de dons et nous permet de faire imprimer et mettre à disposition 8 000 exemplaires du guide.

Des exemplaires du guide devraient être disponibles sur le stand du Crédit Coopératif au au Forum National des Associations et Fondations le 22 octobre 2014. Les autres exemplaires seront mis à disposition via le site web, plus de nouvelles bientôt.

... / ... Lire la suite

(13/09/2014 @ 15:01)

Contrat Microsoft/Défense : quelles limites pour l'Open Bar ?  Voir?

En juillet 2014, l'April a reçu de nouveaux documents sur l'Open Bar Microsoft/Défense, avec l'avis de la commission consultative des marchés publics (CCMP) sur le premier contrat, datant du 6 mai 2008. En 2008, la CCMP avait été saisie du premier contrat d'Open Bar, afin de vérifier sa validité juridique vis-à-vis du code des marchés publics. Contrairement à l'opinion très critique du rapporteur pour la CCMP, le rapport final valide globalement le montage juridique que représente l'Open Bar, en émettant cependant quelques réserves.

Les plus nombreuses portent sur des points techniques, qui ont visiblement entraîné des modifications du contrat avant sa signature.

Cependant, d'autres réserves plus générales ont également été émises par la CCMP, qui « demande cependant au service de bien s'assurer que les prestations de services associés à la prestation principale de mise à niveau des logiciels sont réellement indispensables à leur maintien en condition opérationnelle ». En d'autres termes, le marché ne doit concerner que la mise à niveau de logiciels déjà présents.

Cette demande fait suite à la note du rapporteur de la CCMP, qui soulignait que l'objectif réel du contrat n'était pas reflété dans son titre, et proposait donc de le renommer « concession de droits d'usage des produits Microsoft pour postes de travail et prestations associées ». Cette démarche avait d'ailleurs été admise à demi-mot par le ministre de la Défense en 2012, alors qu'il expliquait dans une réponse à une question écrite que le but de contrat était « la standardisation des environnements de bureautique du ministère ».

Malgré tout, aucune modification du titre ni de l'objet du contrat n'a été faite, entraînant ainsi une incohérence pour le moment inquiétante en termes de respect des marchés publics entre l'objet affiché du contrat et son objectif réel.

De plus, la nécessité pour ce contrat de « maintien en condition opérationnelle » de se limiter aux mises à jour de produits pré-existants à été rappelé en 2012 par la Commission des marchés publics de l’État (CMPE), qui a remplacé le CCMP depuis. La CMPE soulignait même que des logiciels comme les traitements de texte devaient être soumis à la concurrence. On peut enfin regretter que l'avis du rapporteur de 2008 n'ait pas été pris en compte ou référencé dans l'avis de 2012.

En conclusion, l'April dénonce donc un contrat douteux, qui ne semble pas respecter l'avis des commissions dont le rôle est de s'assurer du respect des marchés publics. Si le contrat de 2008 est désormais arrivé à expiration, il a été renouvelé en 2013 et la vigilance s'impose pour limiter la dépendance à Microsoft de services aussi cruciaux que ceux de la défense d'ici 2017.

... / ... Lire la suite

(12/09/2014 @ 15:39)

L'April soutient la campagne citoyenne contre le projet de loi « terrorisme »  Voir?

L'April soutient la campagne Présumé⋅e⋅s terroristes lancée par La Quadrature du Net et rejoint ainsi les autres organisations comme la Ligue des droits de l'Homme, Reporters sans frontières, le Syndicat de la magistrature, Framasoft,…

Le projet de loi renforçant la lutte contre le terrorisme proposé par le ministre de l'Intérieur Bernard Cazeneuve va être présenté à l'Assemblée nationale le 15 septembre 2014. Le projet prévoit une fois de plus la mise en place du blocage administratif de sites web, sans recours préalable à l'autorité judiciaire. Ce dispositif, comme le montre le site de la campagne Présumé⋅e⋅s terroristes lancée par La Quadrature du Net, est inefficace et attentatoire aux libertés fondamentales. Les auteurs et utilisateurs de logiciels libres, tout comme l'ensemble des utilisateurs d'Internet, se trouvent directement menacés par la perspective d'un blocage arbitraire du Net laissé aux mains de l'autorité administrative.

L'April est intervenue plusieurs fois par le passé pour s'opposer à un blocage administratif du web, comme par exemple lors des débats sur l'article 4 de la LOPPSI 21. Outre l'inefficacité du dispositif et les atteintes à la liberté d'expression et de communication, ce blocage de sites web est un cheval de Troie. Déjà en place pour les jeux en ligne, il pourrait être étendu à d'autres domaines comme la lutte contre le partage d'œuvres en ligne, la diffamation et, pourquoi pas, le blocage de sites mettant à disposition des logiciels favorisant le partage de fichiers, ou encore le contournement des DRM (« menottes numériques »).

L'April soutient donc la campagne lancée par La Quadrature du Net rejoignant ainsi les autres organisations comme la Ligue des droits de l'Homme, Reporters sans frontières, le Syndicat de la magistrature, Framasoft,…

L'April vous invite à consulter le site de la campagne Présumé⋅e⋅s terroristes pour vous informer sur les dispositions inacceptables que contient ce projet de loi pour interpeller et convaincre vos parlementaires de ne pas voter ce texte en l'état.

  • 1.

    D'ailleurs, comme le signale la députée UMP Laure de la Raudière dans Next INpact « le décret d'application de l'article 4 de la LOPPSI, qui institue un filtrage administratif de la pédopornographie en ligne, n'est jamais paru. S'il n'est jamais paru, c'est qu'il est compliqué à écrire… Donc je trouve ça insensé de mettre les mêmes dispositions dans cette loi sur le terrorisme sans avoir eu la parution du décret de la LOPPSI 2, parce qu'on ne sait pas ce que prévoit de faire l'exécutif. Il se moque de la représentation nationale ! ».

    Le Parti socialiste s'était opposé au blocage sans juge des sites pédopornographiques, instauré par l'article 4 de la LOPPSI 2 et fait aujourd'hui volte-face. Le gouvernement poursuit désormais la politique des gouvernements de la précédente majorité et la complète vers une censure administrative routinière de l'internet.

... / ... Lire la suite

(09/09/2014 @ 14:19)

Revue de presse de l'April pour la semaine 36 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 36

[atlantico] Docteurs follamour? Ce que à quoi pourrait aboutir les biologistes qui piratent l’ADN

Par la rédaction, le samedi 6 septembre 2014. Extrait:
> Les médias s'intéressent depuis peu au mouvement du biohacking, qui consiste à mettre le maximum de moyen en oeuvre pour démocratiser les technologies qui sont le plus souvent bloquées et réservées à une élite. Se faisant, le mouvement permet à toute une communauté de penser de nouvelles façons d'utiliser des technologies pour des résultats parfois plus pratiques.
Lien vers l'article original: http://www.atlantico.fr/decryptage/docteurs-follamour-que-quoi-pourrait-aboutir-biologistes-qui-piratent-adn-thomas-landrain-1738646.html

Et aussi:
[Mediapart] A quoi ça sert un hacker?

[Next INpact] Projet de loi numérique: le CNNum présente les thèmes de sa concertation

Par Xavier Berne, le vendredi 5 septembre 2014. Extrait:
> Alors que le gouvernement a promis mercredi que le projet de loi relatif au numérique porté par Axelle Lemaire serait présenté l’année prochaine devant le Parlement, la grande concertation préalable à l’élaboration de ce texte s’approche à grands pas. Le Conseil national du numérique vient ainsi de dévoiler les premiers grands thèmes de cette consultation nationale, ainsi que quelques précisions concernant cette opération qui devrait débuter avant la fin du mois.
Lien vers l'article original: http://www.nextinpact.com/news/89709-projet-loi-numerique-cnnum-presente-themes-sa-concertation.htm

Et aussi:
[Ludovia Magazine] Numérique éducatif: les politiques des collectivités locales passées au crible
[Next INpact] Valls donnera le coup d’envoi du projet de loi numérique d'ici la fin du mois
[Next INpact] RPP: le projet de la Hadopi qui pourrait décupler la redevance copie privée
[Next INpact] Anti-contrefaçon: la France persiste à vouloir impliquer les intermédiaires
[Next INpact] Lionel Tardy demande à Fleur Pellerin de se positionner sur Hadopi
[Numerama] Le Gouvernement "fera du numérique un levier", avec une loi en 2015

[Rue89] Surprise! La France dans le top 5 mondial des e-gouvernements

Par Robin Prudent, le mercredi 3 septembre 2014. Extrait:
> La France s’est aussi engagée [...] à accroître l’utilisation de logiciels open source [libres, ndlr]. La nouvelle politique, introduite en 2012, a pour objectif de réduire les dépenses en technologies de l’information et de la communication (TIC) et améliorer leurs souplesses tout en encourageant l’innovation et l’engagement d’autres acteurs, comme les services locaux et les communautés de développeurs.
Lien vers l'article original: http://rue89.nouvelobs.com/2014/09/03/suprise-france-top-5-mondial-e-gouvernements-254613

Et aussi:
[Next INpact] La France, 1er pays au monde pour les services publics en ligne selon l’ONU
[TF1 News] La France entre dans les 5 premiers e-gouvernements
[acteurspublics.com] La France devient leader européen de l’“e-gouvernement”
[ITespresso] e-Gouvernement: l'ONU salue les efforts de la France

[Rue89] Firefox OS veut bousculer Android et iOS? C’est tout ce qu’on souhaite

Par Philippe Vion-Dury, le mardi 2 septembre 2014. Extrait:
> Le navigateur Firefox sort cette année-là, et détonne: libre, gratuit, collaboratif, issu d’un travail bénévole, il convainc tout de suite. Il a surtout su faire ce que Linux n’a pas réussi (dans l’univers des systèmes d’exploitation): dépasser les cercles de développeurs et de geeks pour toucher le grand public.
Lien vers l'article original: http://rue89.nouvelobs.com/2014/09/02/firefox-os-veut-bousculer-android-ios-cest-tout-quon-souhaite-254578

[ToulÉco] La mairie de Toulouse économise 1 million d'euros en passant au logiciel libre

Par la rédaction, le mardi 2 septembre 2014. Extrait:
> Amorcé sous la précédente majorité, le basculement des services municipaux toulousains vers la suite bureautique LibreOffice a été confirmé par la nouvelle majorité. Il devrait même être achevé d’ici six mois. Résultat: le recours à ce logiciel libre va permettre une économie substantielle de 1 million d’euros pour la collectivité.
Lien vers l'article original: http://www.touleco.fr/La-mairie-de-Toulouse-economise-1-million-d-euros-en-passant-au,14366

[Libération.fr] Les cryptoparties, sans laisser d’adresse

Par Emmanuelle Chaze, le dimanche 31 août 2014. Extrait:
> A Berlin comme à Paris, des rencontrres entre citoyens sont organisées dans le but d’enseigner aux internautes à protéger leurs données sur la Toile.
Lien vers l'article original: http://ecrans.liberation.fr/ecrans/2014/08/31/les-cryptoparties-sans-laisser-d-adresse_1090893

Et aussi:
[Le Monde.fr] Un «pirate» pour superviser les services secrets berlinois

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(08/09/2014 @ 13:02)

Apéro April le 26 septembre 2014 à partir de 19h00 dans les locaux de l'April (Paris) et à distance  Voir?

26 Septembre 2014 - 19:00
26 Septembre 2014 - 22:00

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Il est cependant possible d'y participer à distance en se connectant sur le salon irc de l'April (sur le salon #april du réseau irc.freenode.net, accès possible par webchat). Membre ou pas de l'April vous êtes les bienvenus.

Quand et quoi

Le prochain apéro aura lieu le 26 septembre 2014 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

... / ... Lire la suite

(05/09/2014 @ 17:32)

Lettre d'information publique de l'April du 1er septembre 2014  Voir?

Bonjour,

Le temps passe vite et il ne reste plus que quelques jours pour notre campagne de dons pour notre Guide Libre Association. Ne pas hésiter à relayer notre appel voire à y participer financièrement si vous le pouvez.

Le ministère de l'Agriculture est le premier à répondre aux nouvelles questions de la députée Isabelle Attard sur l'application de la circulaire Ayrault concernant le bon usage des logiciels libres dans les administrations.

Au niveau international, les fuites du texte de l'accord commercial CETA confirment le danger pour nos libertés. Nous avons également résumé les problématiques posées les accords commerciaux comme TAFTA, CETA… dans une page de position. N'hésitez pas à aller la consulter !.

Même pendant la période estivale, l'activité s'est poursuivie ! Ainsi, le groupe Transcriptions a publié trois nouvelles transcriptions. Vous pouvez également regarder une sur les actualités de l'April et une vidéo sur les actualités de l'Agenda du Libre.

Avec la rentrée, c'est le retour des rendez-vous institutionnels et une première rencontre avec le nouveau conseiller numérique du Premier ministre.

Dans quelques jours, l'April sera présente une nouvelle fois à la Braderie de Lille, le week-end du 6 et 7 septembre 2014, au sein du village Libre. Nous serons également présents à la Fête de l'Huma à la Courneuve du 12 au 14 septembre 2014, la fête accueillant de nouveau un village du Libre. Nous avons besoin d'aide pour animer ces deux stands.

Pour finir, un point concernant l'équipe de permanents de l'April. Aurélia, notre assistante, quittera à la fin du mois son poste, après trois années passées au sein de l'April. Pour prendre la suite, nous souhaitons la bienvenue à Isabella Vanni qui a rejoint l'équipe de permanents ce lundi 1er septembre.

Consultez la lettre publique ci-dessous pour toutes les autres informations et notamment la revue de presse qui propose une trentaine d'articles.

Si vous voulez nous soutenir, n'hésitez pas à faire un don ou à adhérer à l'association.

Dernières heures pour participer à la campagne de dons pour le Guide Libre Association

Il ne reste plus que quelques heures pour participer à la campagne de financement de notre Guide Libre Association et permettre de le distribuer gracieusement auprès des associations. Nous avons besoin de vous pour diffuser largement l'appel à dons, voire y contribuer si vous le pouvez. La réimpression devrait être lancer dans les jours qui viennent.

Fuite du texte de l'accord commercial CETA, confirmation du danger pour nos libertés

Le 14 août 2014, le site de l'émission allemande Tagesschau a publié l'accord commercial entre l'Union européenne et le Canada denommé CETA (Comprehensive Economic and Trade Agreement, en français Accord économique et commercial global). Le contenu du texte confirme le danger pour nos libertés.

Dossiers, campagnes et projets

Les vacances sont bénéfiques au groupe de travail Transcriptions

Le groupe Transcriptions a mis la période des vacances à profit : relecture et publication de transcriptions : LibreOffice - Radio RMLL 2014 (27 mn 30), Le Logiciel Libre comme levier de lutte contre l'évasion fiscale - RMLL 2014 (22 min), Jérémie Zimmermann s'exprime en 15 épisodes (1 heure 10 min environ au total).

Première réponse aux nouvelles questions d'Isabelle Attard sur l'application de la circulaire Ayrault

Suite aux nouvelles questions de la députée Isabelle Attard sur l'application de la circulaire Ayrault concernant le bon usage des logiciels libres dans les administrations, le ministère de l'Agriculture a été le premier à répondre.

L'April publie sa position sur TAFTA

TAFTA, CETA, et autres accords commerciaux ont été très présents dans la presse ces dernières semaines. L'April a résumé les problématiques posées par le dossier dans une page de position. N'hésitez pas à aller la consulter!

Entretien avec le conseiller numérique du Premier ministre

Frédéric Couchet et Jeanne Tadeusz ont rencontré le 27 août 2014 George-Étienne Faure, conseiller technique numérique du Premier ministre. Cette rencontre a été l'occasion de lui présenter plus en détail les actions et dossiers de l'April, ainsi que de discuter des projets futurs du gouvernement sur les questions numériques.

Actualités de l'April en vidéo

Dans une vidéo d'une dizaine de minutes, Lionel Allorge et Luc Fievet présentent les actualités de l'April (la transcription de la vidéo est également disponible).

Actualités de l'Agenda du Libre

Fin 2013, l'April avait repris l'hébergement de l'Agenda du Libre. Depuis, Emmanuel Charpentier a mis en production une nouvelle version développée en Ruby on Rails. Emmanuel et Magali "bookynette" Garnero présentent les actualités de l'Agenda du Libre dans une vidéo (10 minutes).

Médias

Revue de presse

La revue de presse fait partie du travail de veille mené par l'April dans le cadre de son action de défense et de promotion du Logiciel Libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l'April.

Pour gérer cette revue de presse, un groupe de travail a été créé (vous pouvez en consulter la charte ici) ainsi qu'une liste de discussion rp@april.org où vous pouvez envoyer les liens vers des articles qui vous semblent intéressants.

La revue de presse est désormais également diffusée chaque semaine sur le site LinuxFr.org. Cette diffusion lui offre un lectorat plus large.

Cette revue de presse est commentée dans un podcast disponible sur http://audio.april.org. Il est repris chaque semaine dans l'émission Divergence numérique qui est diffusée sur Divergence FM, Radio Escapade, Radio Larzac. Le podcast est également diffusé sur Radio Ici&Maintenant et Radio Au fil de l'eau.

Il existe un flux RSS permettant de recevoir la revue de presse au fur et à mesure (rapidement et article par article donc).

Les derniers titres de la revue de presse :

Un Petit guide revue de presse est disponible pour ceux qui souhaitent contribuer.

Voir la page revue de presse sur le site pour le détail des articles.

Conférences, événements

Événements à venir

  • L'April sera présente encore cette année à la Braderie de Lille, le week-end du 6 et 7 septembre 2014, au sein du village Libre organisé par l'association Chtinux, en collaboration avec le Café Citoyen. En tant qu'adhérent, nous vous convions à participer à l'animation de ce stand. Merci d'inscrire vos disponibilités sur le tableau depuis la page wiki.
  • L'April sera aussi au village TIC de la Fête de l'Huma, les 12, 13 et 14 septembre 2014. Si vous souhaitez participer à l'animation de ce stand, ne serait-ce que quelques heures, merci d'inscrire vos disponibilités sur le tableau depuis la page wiki. Notons également une conférence de Richard Stallman le 12 septembre à 17h30.

Événements passés

Vie associative

Arrivée d'Isabella Vanni pour prendre la suite d'Aurélia Gilardi

Aurélia, notre assistante, quittera à la fin du mois son poste, après trois années passées au sein de l'April. Pour prendre la suite, Isabella Vanni a rejoint l'équipe de permanents de l'April lundi 1er septembre. Elle était précédemment assistante du service partenariats entreprises et institutionnels chez Action contre la Faim.

Le mois de septembre sera l'occasion du transfert de compétences et dossiers entre Aurélia et Isabella.

Revue hebdomadaire

Chaque vendredi à midi pile les adhérents et les permanents qui le souhaitent passent en revue les tâches et actions relatives à l'April dont ils ont la charge lors de la « revue hebdomadaire April » sur IRC (canal #april sur irc.freenode.net, accès avec un navigateur web). La durée est limitée, généralement un quart d'heure. Cela stimule les bonnes volontés, suscite idées et contributions, permet de suivre les activités des autres et d'éliminer un certain nombre de problèmes bloquants...

Une page décrivant le principe d'une revue hebdomadaire est en ligne.

Vous pouvez en savoir plus et consulter en ligne les archives des premières revues hebdomadaires, et notamment la synthèse de la revue du 1er août 2014, la synthèse de la revue du 8 août 2014, la synthèse de la revue du 22 août 2014, la synthèse de la revue du 29 août 2014.

Adhésions

Adhésions de personnes physiques

Au 1er septembre 2014, l'association compte 4 119 adhérents (3 724 personnes physiques, 395 personnes morales).

Adhésions de personnes morales

Nous avons le plaisir d'accueillir les entreprises :

Nous souhaitons également la bienvenue a l'association suivante :

Soutenir l'association

L'April a besoin de votre aide. Vous pouvez faire un don à l'association et participer ainsi au financement de nos actions.

Pour faire un don à l'association, rendez-vous à l'adresse suivante http://www.april.org/association/dons.html (il est possible de faire un don par chèque, virement, carte bancaire ou encore prélèvement automatique).

Pour tout renseignement n'hésitez pas à nous contacter.

Rejoindre l'association à titre individuel

Dans une association, l'adhésion est un acte volontaire. C'est aussi un acte politique car c'est manifester son soutien à l'objet de l'association ainsi qu'aux valeurs qui le sous-tendent. Une adhésion fait la différence en contribuant à atteindre les objectifs de l'association.

Adhérer à l'April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de soutenir financièrement les actions de l'association.

Il est possible d'aider l'association en lui donnant de son temps ou de son argent. Toutes les contributions sont les bienvenues.

Pour les hésitants, nous avons mis en ligne les réponses à de fausses idées classiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : http://www.april.org/adherer?referent=lettre%20publique.

Pour tout renseignement, n'hésitez pas à nous contacter.

Rejoindre l'association en tant que personne morale

Que vous soyez une entreprise, une collectivité ou une association, adhérez pour participer activement aux décisions stratégiques qui vous concernent !

Votre structure a besoin de tirer le meilleur parti du logiciel libre et pour défendre ses intérêts, elle doit :

  • exercer une veille permanente pour se tenir informée des opportunités et des menaces ;
  • constituer et entretenir des réseaux relationnels institutionnels ;
  • être éclairée sur les contextes juridiques et stratégiques ;
  • contribuer à la défense de l'informatique libre face aux acteurs qui lui sont hostiles ;
  • mieux faire connaître et valoriser son action.

April est au cœur des grandes évolutions du logiciel libre. Adhérer à April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de financer ou cofinancer des actions stratégiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : adhérant dès maintenant à l'April.

Pour tout renseignement n'hésitez pas à nous contacter.

Archives

Pour recevoir automatiquement par courriel cette lettre, inscrivez-vous à la liste de diffusion : http://www.april.org/wws/info/april-actu.

Les archives de la lettre sont disponibles en ligne à l'adresse suivante : http://www.april.org/wws/arc/april-actu.

... / ... Lire la suite

(01/09/2014 @ 21:52)

Revue de presse de l'April pour la semaine 35 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 35

[Bulletins Electroniques] Brevetabilité des logiciels et des "business methods" aux Etats-Unis

Par la rédaction, le vendredi 29 août 2014. Extrait:
> Une décision de la Cour Suprême va faire évoluer la pratique américaine concernant les brevets sur les logicels, les méthodes, et forcer à un réexamen de leur brevetabilité. Une évolution qui va créer de l'incertitude à court terme, mais qui peut être bienvenue.
Lien vers l'article original: http://www.bulletins-electroniques.com/actualites/76626.htm

Et aussi:
[EconomieMatin] Non, Tesla ne renonce (définitivement) pas à ses brevets!

[JDN] Open source 2.0 ou l'ère de la maturité

Par Marc Palazon, le jeudi 28 août 2014. Extrait:
> En cette année 2014, l’open source est en pleine effervescence et démontre encore une fois qu’il ne s’agit en rien d’un phénomène de mode mais bien d’une mutation profonde de l’écosystème mondial de l’informatique qui se joue.
Lien vers l'article original: http://www.journaldunet.com/solutions/expert/58291/open-source-2-0-ou-l-ere-de-la-maturite.shtml

Et aussi:
[Developpez.com] Pour quelles raisons les entreprises devraient-elles opter pour des solutions libres?

[Le Courrier] Une alternative au droit d’auteur

Par Laura drompt, le jeudi 28 août 2014. Extrait:
> Les licences Creative Commons encouragent le partage des contenus culturels, dans l’idée d’un Internet participatif. Un changement de paradigme.
Lien vers l'article original: http://www.lecourrier.ch/123348/une_alternative_au_droit_d_auteur

[Le Monde.fr] Hadopi, surveillance, Netflix... le gouvernement Valls 2 est-il numérique?

Par la rédaction, le mercredi 27 août 2014. Extrait:
> Emmanuel Macron, qui remplace poste pour poste Arnaud Montebourg à Bercy, est bien plus «digital» – le mot utilisé dans les milieux économiques – que numérique – le mot utilisé par la société civile. C’est lui, en collaboration avec le directeur de cabinet de Jean-Marc Ayrault, qui a par exemple décidé du recul du gouvernement sur les «pigeons», ces entrepreneurs du Web qui protestaient contre la taxation des plus-values de revente d’entreprises.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2014/08/27/valls-2-un-gouvernement-plus-digital-que-numerique_4477403_4408996.html

Et aussi:
[Next INpact] Les vœux des ayants droit déjà aux pieds de Fleur Pellerin
[Libération.fr] Fleur Pellerin à la Culture, armée pour négocier le virage numérique
[Next INpact] La Hadopi va migrer vers la suite bureautique LibreOffice
[Next INpact] Démission du gouvernement: quels effets sur le numérique?
[Next INpact] Éducation: des délégués académiques chargés du numérique au niveau local
[Archimag] Fleur Pellerin, une férue du numérique au ministère de la Culture

[Mediapart] Logiciel Libre - juste une question humaine

Par Frédéric Couchet, le mardi 26 août 2014. Extrait:
> Pourquoi existe-il des personnes qui font des logiciels libres? Eben Moglen, l’une des figures les plus importantes dans l’univers du logiciel libre et de la culture numérique, propose une réponse simple et sans doute très juste
Lien vers l'article original: http://blogs.mediapart.fr/blog/frederic-couchet/260814/logiciel-libre-juste-une-question-humaine

[La Presse] Microsoft gâte les cégépiens de Limoilou avec une suite Office gratuite

Par la rédaction, le dimanche 24 août 2014. Extrait:
> Ardent militant pour l'implantation du logiciel libre, le professeur Daniel Pascot trouve «scandaleux» que des cégeps relaient la promotion de Microsoft auprès de leurs étudiants. M. Pascot, qui est professeur au Département des systèmes d'information organisationnels de l'Université Laval, ne s'étonne pas de la stratégie adoptée par le géant de l'informatique: «C'est un peu la stratégie du dealer de drogues. On vous donne le produit gratuitement pour que vous ne puissiez plus vous en passer et, par la suite, il devient payant.»
Lien vers l'article original: http://www.lapresse.ca/le-soleil/actualites/education/201408/23/01-4794130-microsoft-gate-les-cegepiens-de-limoilou-avec-une-suite-office-gratuite.php

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(01/09/2014 @ 16:49)

Logiciel Libre - juste une question humaine  Voir?

Copie d'écran de la vidéo de Frédéric CouchetEn 2011, dans le cadre d'une conférence TEDx à Bordeaux, Frédéric Couchet, avait expliqué l'importance du logiciel libre dans sa vie et les raisons pour lesquelles il avait créé l'April en 1996, devenue l'association nationale de promotion et de défense du logiciel libre.

Frédéric vient de publier sur son blog Mediapart une transcription légèrement remaniée de sa conférence1. Outre son parcours, il y explique que la liberté informatique est un enjeu de société. Il est également question d'ikigaï (raison d'être), de passion, de motivation autre que financière…

Bonne lecture de l'article Logiciel Libre - juste une question humaine.

... / ... Lire la suite

(30/08/2014 @ 14:59)

TAFTA  Voir?

TAFTA (Transatlantic Free Trade Agreement/Area - Zone transatlantique de libre-échange), connu également sous le nom de TTIP (Transatlantic Trade and Investment Partnership - Partenariat transatlantique de commerce et d'investissement), est un accord commercial actuellement négocié entre l'Union européenne et les États-Unis, dans le but de créer une zone de libre-échange transatlantique1. Il reprend des principes déjà existants dans d'autres traités et négociations internationales, mais en élargissant les domaines concernés et en tentant de créer une nouvelle zone d'échanges particulièrement vaste.

Le but annoncé est de diminuer les barrières tarifaires et non tarifaires (normes et réglementations), ainsi que d'accroître l'investissement international, tout en rassurant les investisseurs venant d'autres pays sur le niveau de protection de leurs engagements financiers. Le respect de ces clauses de protection est assuré par le biais de tribunaux arbitraux, aptes à trancher les conflits entre investisseurs et États (ISDS : Investor-State Dispute Settlement - Règlement des différends investisseur-État). Ce type d'accord n'est pas nouveau et se développe depuis les années 1950 : l'Alena (Accord de libre-échange nord-atlantique), entre les États-Unis, le Canada et le Mexique, fait partie des plus connus.

D'autres textes moins médiatisés que TAFTA ou TTIP présentent d'ailleurs les mêmes dangers, comme l'accord en cours de finalisation entre l'Union européenne et le Canada (CETA, Comprehensive Economic and Trade Agreement - Accord économique et commercial global).

Les textes sur lesquels les négociations sont basées, ainsi que le mandat donné par les États-membres à la Commission européenne, sont tenus secrets : il est donc difficile d'évaluer avec précision quels sont les principaux dangers que présentent ces textes avant leur signature. Cependant, les structures mises en place par ce type d'accords sont en soi problématiques, et des informations rendues publiques (par fuite ou non) permettent déjà de soulever certaines questions.

En annonçant vouloir garantir des droits spécifiques aux investisseurs internationaux, ces accords concèdent à ces derniers des droits exorbitants, leur permettant de remettre en cause le droit des États à légiférer. En effet, les investisseurs internationaux peuvent ainsi contester toute nouvelle décision politique qui leur causerait du tort, en arguant d'une "expropriation indirecte", d'une brèche du traitement "juste et équitable" que les États doivent leur accorder, ou d'autres "protections" aux contours flous qui leur seraient accordées. Lorsqu'elle a lieu, cette contestation s'effectue via des cours d'arbitrage qui agissent en dehors de tout système judiciaire : les décisions ne sont donc pas contestables par les citoyens ou par les ONG, et s'imposent aux États. Aucun recours n'est possible, même devant une cour des droits de l'homme, par exemple.

Ces risques sont décuplés par le choix d'arbitres privés pour trancher ces litiges : ceux-ci ont un intérêt pécuniaire à traiter les affaires, et ils sont spécialisés dans le droit des investissements. De plus, seuls les investisseurs internationaux peuvent saisir les cours d'arbitrage, ne laissant aucune place aux autres acteurs de la société civile. Ce mécanisme est donc intrinsèquement en faveur des investisseurs et à l'encontre des droits des citoyens.

La plupart de ces traités, TAFTA y compris, couvrent de nombreux sujets, parmi lesquels celui de la soi-disant "propriété intellectuelle"2 revient fréquemment. Le droit d'auteur et le droit des brevets sont ainsi directement concernés. La sacralisation des DRM, ou menottes numériques, pourrait de cette façon être mise en place par le biais de ce texte, mais aussi la légalisation forcée des brevets logiciels.

C'est pourquoi l'April se mobilise contre TAFTA, mais également contre tous les accords commerciaux internationaux qui remettent en cause le jeu démocratique et la protection des droits de l'homme.

Pour en savoir plus, vous pouvez également écouter l'interview de Jeanne Tadeusz et Lucile Falgueyrac lors des RMLL 2014, ou lire sa transcription, ainsi que la réponse de l'April à la consultation de la Commission européenne sur les mécanismes d'ISDS en juillet 2014.

Derniers articles

La suite sur cette page.

Revue de presse

La suite sur cette page.

... / ... Lire la suite

(26/08/2014 @ 11:20)

Revue de presse de l'April pour la semaine 34 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 34

[Next INpact] Lois et numérique: une rentrée parlementaire 2014 encore chargée

Par Marc Rees, le jeudi 21 août 2014. Extrait:
> La rentrée parlementaire concernant les textes liés aux nouvelles technologies sera aussi riche cette année qu’en 2013. Tour d’horizon des textes bientôt débattus dans l’hémicycle et ceux dont le sort reste encore bien vague.
Lien vers l'article original: http://www.nextinpact.com/news/89346-lois-et-numerique-rentree-parlementaire-2014-chargee.htm

[Numerama] HACIENDA: pourquoi votre ordinateur a peut-être été scanné par la NSA

Par Guillaume Champeau, le jeudi 21 août 2014. Extrait:
> Appliquant à grande échelle les méthodes et outils de groupes de hackers criminels, la NSA et d'autres agences de renseignement alliées réalisent dans des dizaines de pays une cartographie complète des ordinateurs connectés à Internet, et de leurs vulnérabilités potentielles. Mais un remède a été mis au point.
Lien vers l'article original: http://www.numerama.com/magazine/30309-hacienda-pourquoi-votre-ordinateur-a-peut-etre-ete-scanne-par-la-nsa.html

Voir aussi:
GNU hackers unmask massive HACIENDA surveillance program and design a countermeasure

[Silicon.fr] Desktop: Linus Torvalds espère toujours que Linux supplantera Windows

Par David Feugey, le jeudi 21 août 2014. Extrait:
> «Je pense que nous y arriverons un jour», explique Linus Torvalds au sujet de Linux dans le monde desktop. Il lui faudra toutefois vaincre les réticences des constructeurs et des utilisateurs, accrochés à Windows ou OS X.
Lien vers l'article original: http://www.silicon.fr/linus-torvalds-linux-supplantera-windows-96210.html

[L'Humanité] La révolution numérique se fait aussi à la Fête de l‘Humanité

Par la rédaction, le mercredi 20 Août 2014. Extrait:
> La Fête de l’Humanité va accueillir cette année un espace dédié au monde du Libre, aux Hackers et au Fablabs. Au programme, des débats, des démonstrations, et une conférence exceptionnelle de Richard Stallman, le père du logiciel libre.
Lien vers l'article original: http://www.humanite.fr/la-revolution-numerique-se-fait-aussi-la-fete-de-lhumanite-549497

[ActuaLitté.com] L'entrée du logiciel libre en bibliothèques se fait attendre

Par Antoine Oury, le mardi 19 août 2014. Extrait:
> Dans nos sociétés modernes, les bibliothèques sont perçues comme des lieux de savoir, plus soustrait aux impératifs commerciaux que tout autre lieu de nos sociétés. Et pourtant, les professionnels de l'information sont soumis aux impératifs et exigences de sociétés privées, créateurs des logiciels utilisés pour faire fonctionner la bibliothèque. Des alternatives, libres, existent.
Lien vers l'article original: https://www.actualitte.com/bibliotheques/l-entree-du-logiciel-libre-en-bibliotheques-se-fait-attendre-52046.htm

[Silicon.fr] Logiciels libres: Munich va-t-il faire volte-face?

Par David Feugey, le mardi 19 août 2014. Extrait:
> La nouvelle municipalité de la ville de Munich envisagerait de rebasculer ses postes de travail de LiMux et LibreOffice vers Windows et Microsoft Office.
Lien vers l'article original: http://www.silicon.fr/logiciels-libres-munich-va-t-il-faire-volte-face-96174.html

Et aussi:
[Le Monde Informatique] La ville de Munich pourrait abandonner Linux pour revenir à Microsoft

[Libération.fr] Logiciels à l’ère libre

Par Erwan Cario, le dimanche 17 août 2014. Extrait:
> Depuis les années 80, un système collaboratif permet à tous d’étudier, de modifier et de distribuer des programmes, parallèlement aux géants de l’informatique, dont les outils briment l’utilisateur.
Lien vers l'article original: http://www.liberation.fr/societe/2014/08/17/logiciels-a-l-ere-libre_1082175

Et aussi:
[Libération.fr] La règle de quatre du logiciel libre

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(25/08/2014 @ 14:40)

Atelier « Propriété intellectuelle » : privatisation et surveillance, le 21 août 2014 dans le cadre de l'université européenne des mouvements sociaux à Paris  Voir?

Jeudi 21 août 2014, Jeanne Tadeusz, responsable des affaires publiques à l'April, participera à l'atelier "Propriété intellectuelle": privatisation et surveillance, OMC, ACTA, TAFTA dans le cadre de l'université d'été européenne des mouvements sociaux. Cet atelier sera l'occasion d'expliquer les dangers des termes « propriété intellectuelle »1 pour parler de brevets, droits d'auteur, ainsi que les récentes évolutions dans le cadre des accords commerciaux actuellement en négociation.

L'université d'été européenne des mouvement sociaux se tient du 19 au 23 août 2014, dans les locaux de l'université Paris VII - Diderot, 16 rue Marguerite Duras, Paris.

... / ... Lire la suite

(21/08/2014 @ 12:05)

Fuite du texte de l'accord commercial CETA, confirmation du danger pour nos libertés  Voir?

Le 14 août 2014, le site de l'émission allemande Tagesschau a publié l'accord commercial entre l'Union européenne et le Canada[de] nommé CETA (Comprehensive Economic and Trade Agreement, en français Accord économique et commercial global)1. Ce texte, qui est discuté depuis de nombreuses années, a été finalisé ces derniers mois sans que son contenu ne soit connu. Alors qu'il doit être signé par les 28 États Membres de l'Union européenne et par le Canada prochainement, cette fuite permet de connaître plus précisément le contenu de l'accord.

Ainsi, on y retrouve des paragraphes semblables à ce qui était présent dans ACTA, l'accord commercial anti-contrefaçon qui avait été rejeté par le Parlement européen en 20122. En effet, le texte inclut (page 341) une sacralisation des DRM, ces menottes numériques qui restreignent les utilisateurs dans leurs usages des œuvres qu'ils ont pourtant légalement acquises.

"5.3(1) Each Party shall provide adequate legal protection and effective legal remedies against the circumvention of effective technological measures that are used by authors, performers or producers of phonograms in connection with the exercise of their rights in, and that restrict acts in respect of, their works, performances, and phonograms, which are not authorized by the authors, the performers or the producers of phonograms concerned or permitted by law."

« Chaque Partie prévoit une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces qui sont utilisées par les auteurs, interprète ou producteurs de phonogrammes dans le cadre de l'exercice de leurs droits concernant, et qui restreignent les usages à l'égard de, leurs œuvres, prestations, phonogrammes et qui ne sont pas autorisés par les auteurs, les artistes ou les producteurs de phonogrammes concernés ou tel qu'autorisé par la loi » (traduction par nos soins)

De même, le droit à l'interopérabilité est expressément nié (page 342). Bien qu'il soit mentionné dans le cadre d'une interopérabilité des DRM, l'April regrette que ce soit sa seule mention :

"5.3(3) In implementing paragraphs 5.3(1) and (2), no Party shall be obligated to require that the design of, or the design and selection of parts and components for, a consumer electronics, telecommunications, or computing product provide for a response to any particular technological measure, so long as the product does not otherwise contravene its measures implementing these paragraphs. The intention of this provision is that this Agreement does not require a Party to mandate interoperability in its law, i.e., there is no obligation for the ICT (Information Communication Technology) industry to design devices, products, components, or services to correspond to certain technological protection measures"

« 5.3 (3)Dans l'application des paragraphes 5.3 (1) et (2), aucune partie ne sera tenue d'exiger que la conception, ou la conception et la sélection des pièces et composants, pour des appareils électroniques grand public, pour les télécommunications, ou pour un produit informatique, permette de répondre à une mesure technique particulière, tant que le produit ne contrevient pas par ailleurs aux mesures d'application de ces paragraphes. L'intention de cette disposition est que cet accord n'exige pas d'une Partie qu'elle exige l'interopérabilité dans la loi, c'est-à-dire qu'il n'existe aucune obligation pour les industries TIC (Techologies de l'information et de la communication) de concevoir des dispositifs, produits, composants ou services correspondant à ces certaines mesures techniques de protection ». (traduction par nos soins).

Enfin, aucune mention n'est faite de l'exception de décompilation.

Plus largement, le texte met en place un nouveau système de règlement des différends, l'ISDS (Investor - States Dispute Settlement, en français Règlement des différends entre investisseurs et Etats), qui contourne les cours nationales et européenne et supprime tous les garde-fous permettant d'assurer le respect des droits fondamentaux. Au nom de l'augmentation des échanges commerciaux entre l'Union européenne et le Canada, la signature de l'accord permettrait aux grandes entreprises de faire appel à une justice privée pour faire respecter leurs intérêts, sans passer par une cour judiciaire indépendante. Les abus de ce type de système sont pourtant multiples, comme l'April l'a déjà signalé dans sa réponse à la consultation de la Commission européenne sur la mise en place d'un même mécanisme pour l'accord commercial TTIP (aussi connu sous le nom de TAFTA).

L'April appelle donc au retrait de l'Union européenne de ces négociations, ainsi qu'à la transparence complète sur le dossier. Ces fuites confirment les dangers des accords internationaux actuellement négociés, et soulignent que de tels accords internationaux ne doivent pas se faire sans débats parlementaires et publics. L'April renouvelle son appel à l'abandon par la Commission européenne et par l'ensemble des institutions impliquées de ces négociations anti-démocratiques.

... / ... Lire la suite

(20/08/2014 @ 11:46)

Revue de presse de l'April pour la semaine 33 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 33

[Developpez.com] L'essor de l'open source, une menace pour les logiciels propriétaires?

Par Francis Walter, le vendredi 15 août 2014. Extrait:
> Ces derniers temps, beaucoup d'administrations optent pour les solutions open source. Elles ont compris qu'elles peuvent dépenser moins pour les technologies open source et avoir moins de difficulté pour la maintenance et les mises à jour, moins de risque d'espionnage et moins de menaces de cyberattaque. La fin du support de Windows XP par Microsoft serait l'une des sources de motivation des entreprises à pencher vers les solutions libres. Rappelons que la plupart des entreprises, jusqu'à l'abandon de l'OS, utilisaient Windows XP comme système d'exploitation.
Lien vers l'article original: http://www.developpez.com/actu/74136/L-essor-de-l-open-source-une-menace-pour-les-logiciels-proprietaires

[Next INpact] Le ministère du Travail va basculer vers des logiciels de bureautique libres

Par Xavier Berne, le jeudi 14 août 2014. Extrait:
> Utilisant depuis 2009 des logiciels de bureautique et de messagerie propriétaires, le ministère du Travail se prépare à basculer vers des logiciels libres de type LibreOffice ou Thunderbird. Ce mouvement va cependant prendre du temps: quatre à six ans selon l’exécutif.
Lien vers l'article original: http://www.nextinpact.com/news/89239-le-ministere-travail-va-basculer-vers-logiciels-bureautique-libres.htm

Et aussi:
[Developpez.com] France: Le ministère du travail va adopter les logiciels bureautiques open source

Voir aussi:
Réponses aux questions d'Isabelle Attard de 2014 sur l'application de la circulaire Ayrault sur le bon usage des logiciels libres dans les administrations

[The True North Times] Text of Canada-EU Trade Agreement (CETA) Leaked

Par Maxwell Stockton, le jeudi 14 août 2014. Extrait:
> (Deux semaines après que l'Allemagne ait laissé entendre son rejet de dispositions au coeur de l'Accord Commercial Canada-Union européenne, ses défenseurs ont probablement pensé que le terrain sur lequel ils avançaient devenait de plus en plus incertain. Hier, il s'est dérobé de sous leurs pieds) Two weeks after Germany hinted at rejecting core provisions of the Canada-EU Trade Agreement (CETA), trade advocates probably thought that the ground they were breaking was shifting uneasily. Yesterday, it fell out from under them.
Lien vers l'article original: http://www.truenorthtimes.ca/2014/08/14/text-canada-eu-trade-agreement-ceta-leaked/

[Village de la Justice] Brevet logiciel: USA = Europe?

Par Laëtitia Le Metayer, le mardi 12 août 2014. Extrait:
> Le sujet de la brevetabilité du logiciel n’est pas appréhendé de la même façon en Europe et aux États-Unis. Si le champ de brevetabilité est plus étendu (en principe) aux États-Unis, une décision récente de la Cour suprême US vient restreindre l’admissibilité au brevet pour les procédés informatiques (Alice Corp. V. CLS Bank International).
Lien vers l'article original: http://www.village-justice.com/articles/Brevet-logiciel-USA-Europe,17536.html

[Numerama] Windows XP devrait passer open source, suggère un expert informatique

Par Julien L., le lundi 11 août 2014. Extrait:
> Un expert informatique a suggéré lors du Black Hat 2014 que Windows XP devrait devenir open source, puisque Microsoft a renoncé à poursuivre le support de son système d'exploitation. Il propose même que cette règle soit appliquée à l'ensemble des logiciels dont le code source est fermé, ce qui serait positif du point de vue de la sécurité.
Lien vers l'article original: http://www.numerama.com/magazine/30232-windows-xp-devrait-passer-open-source-suggere-un-expert-informatique.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(18/08/2014 @ 18:12)

Réponses aux questions d'Isabelle Attard de 2014 sur l'application de la circulaire Ayrault sur le bon usage des logiciels libres dans les administrations  Voir?

Fin mai 2013, la députée Isabelle Attard (Nouvelle Donne, rattachée au groupe écologiste) avait adressé à tous les ministres des questions écrites concernant la mise en œuvre de la circulaire Ayrault sur le bon usage des logiciels libres dans les administrations et sur les dépenses en logiciel au sein des ministères et des administrations. Suite à la réponse de la plupart des ministères, la députée a relancé en juin 2014 une série de questions écrites pour faire le suivi de l'application de la circulaire.

Ministère de l'Agriculture

Le 5 août 2014, le ministère de l'Agriculture a répondu à la question d'Isabelle Attard. Cette réponse reprend largement les éléments fournis en 2013 à la demande de cette même députée. Cependant, on peut noter quelques évolutions :

  • OpenOffice.org a été remplacé par LibreOffice.
  • De nouveaux composants logiciels cœur d'infrastructure sont listés : briques logicielles du système d'information décisionnel (sur certains cas d'usage), ainsi que de nouveaux progiciels (messagerie, agenda, annuaire d'entreprise, forums, sites internet et intranet).
  • Les dépenses en logiciels privateurs et en logiciels libres pour 2013 sont désormais disponibles : 106k€ pour les « logiciels propriétaires bureautique », 1 336k€ pour les « logiciels propriétaires infrastructure », 687 k€ pour les logiciels libres.

Ce dernier chiffre est en nette progression par rapport aux années précédentes.

Ministère du Travail, de l'Emploi et du Dialogue social

Le 12 août 2014, le ministère du Travail, de l'Emploi et du Dialogue social a répondu à la question écrite d'Isabelle Attard. Il y signale notamment que :

  • Les applications métiers ont été basées sur du logiciel libre.
  • Une distribution "open source" doit être abandonnée en interne, « au profit d'une distribution réellement libre de droit d'usage et maintenue par une communauté de développeurs », malheureusement sans plus de précision sur les distributions en question.
  • Le ministère prévoit de passer au logiciel libre pour la bureautique et pour la messagerie d'ici 2020, et explique ce délai par « la nécessité d'une préparation en amont (adéquation aux fonctionnalités attendues) et d'un accompagnement important (information et formation des agents) pour préparer le changement afin de basculer progressivement vers des solutions libres pour la messagerie et la suite bureautique. »
  • Concernant les dépenses, le ministère a dépensé 7,8 M€ en logiciels en 2013, développement inclus, dont 1,2 M€ (15%) de logiciels privateurs.

L'April continue de suivre les réponses des différents ministères et les analysera au fur et à mesure de leur publication.

... / ... Lire la suite

(14/08/2014 @ 10:25)

Braderie de Lille 2014  Voir?

6 Septembre 2014 - 00:00
7 Septembre 2014 - 00:00

La Braderie de Lille est l’évènement européen de la rentrée de septembre. 2 millions de bradeux, chalands, badauds, chineurs de toute
sorte ; jeunes, vieux, enfant, familles, viennent s'y retrouver dans une ambiance festive.

Un village Logiciel Libre est proposé par Chtinux, le GULL de Lille sur la place du vieux marché aux chevaux, avec la participation de plusieurs associations.

La braderie de Lille 2014 débutera le samedi 6 septembre 2014 à 14 heures et s'achèvera le dimanche 7 septembre à 23h.

L'April y tiendra un stand. Vous pouvez y participer en vous inscrivant sur notre wiki, ou tout simplement passer sur le village et profiter de la Braderie.

... / ... Lire la suite

(14/08/2014 @ 10:04)

Fête de l'Huma 2014  Voir?

12 Septembre 2014 - 12:00
14 Septembre 2014 - 20:00

L'April tiendra un stand dans le village du libre, des hackers et des Fab-Lab à la Fête de l'Huma 2014 du 12 au 14 septembre 2014. Nous avons besoin d'aide pour tenir le tenir le stand de l'April, allez jeter un œil au wiki.

De plus, Luc Fievet, membre du conseil d'administration de l'April, participera dimanche 14 septembre à 12h30 à un débat sur logiciel libre, neutralité du net, droit d'auteur… avec Sébastien Broca et des représentants de Framasoft, La Quadrature du Net notamment.

Richard Stallman sera présent lors de cette édition où il donnera une conférence intitulée « Logiciel libre : les Droits de l'Homme » dans votre ordinateur. Elle se tiendra le vendredi 12 septembre à 17 h 30 au Village de l'économie sociale et solidaire.

À la fête de l’Humanité 2013, le stand du PCF-Blanc-Mesnil, sous le thème de « Hackons le capitalisme » avait accueilli en démonstration un mini fab-lab avec entre autre une imprimante 3D et organisé un débat sur ce thème. Par le bouche à oreille, divers acteurs du monde du logiciel libre, des fab-lab et des hackers space ont spontanément participé à l’animation de ce mini espace drainant ainsi sur les trois jours de la fête plusieurs centaines de curieux comme de passionnés. Le débat a lui aussi été un succès, tant en termes de participation que de qualité des échanges.

Spontanément les acteurs comme les visiteurs de ce mini-espace en sont venus à souhaiter ardemment un véritable espace lors de la Fête de l'Humanité 2014 dédié aux mouvements des logiciels libres, aux hackers et aux fab-labs, et sous la responsabilité officielle de la Fête de l'Humanité.

La direction de la Fête de l'Huma a donné son accord.Un collectif s'est donc constitué, de manière bénévole et militante, à partir des animateurs et des visiteurs du mini fab-lab de 2013, pour réaliser un espace du libre, des hackers et des Fab-Lab à la Fête de l'Humanité 2014.

Ce collectif a contacté April, Ars Industrialis, Creative Commons France, Emmabuntüs, Fab-Lab Cité des sciences : Carrefour2 numérique, Fabrique du Ponan, Fac-Lab, FDN, Open Edge, Framasoft, Jerry Do It Together, La Quadrature du Net, Les petits débrouillard d'IDF, Mageia, Parinux, Ubuntu qui ont accepté d'être partie prenante en tant qu'exposant et acteur de cet espace. Pour leur part Richard Stallman, Bernard Stiegler et Sébastien Broca de participer à des débats sur l'espace.

La Fête de l’humanité des 12, 13 et 14 septembre 2014, consacrera donc un espace aux cultures et aux valeurs du logiciel libre, des hackers et du mouvement émergent des Fab-Lab. Cet espace sera un lieu d’éducation populaire par la démonstration et la pratique (Imprimante 3d, atelier soudure, installation de distribution GNU/Linux, fabrication de Jerry..). Mais il sera aussi un endroit où on mènera le débat politique au sens noble du terme sur tous les enjeux de la révolution numérique : le big-data, la neutralité du net, le droit d'auteur, le brevet, les tiers-lieux, l’économie du partage et de la coopération,…

Nous vous conseillons les transport en commun pour nous rejoindre :
RER : ligne B, station « Le Bourget »
Métro : ligne 7, station « La Courneuve - 8 Mai 1945 »
Tramway : ligne T1, arrêt « La Courneuve - 8 Mai 1945 »
Bus : ligne 249, arrêt « Place du 16 août 1943 »

Puis les navettes gratuites qui sont mises à votre disposition du métro ligne 7, du tramway T1 et du RER B pour profiter de la Fête en toute sérénité.

Pour vous inscrire, avoir des information, tenir le stand de l'April, allez jeter un œil au wiki

... / ... Lire la suite

(13/08/2014 @ 17:33)

Revue de presse de l'April pour la semaine 32 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 32

[01net.] Black Hat 2014: peut-on encore sauver le cyberespace de ses innombrables failles?

Par Gilbert Kallenborn, le vendredi 8 août 2014. Extrait:
> Face à la croissance rapide des vulnérabilités, il faut trouver de nouvelles solutions. Parmi les idées nouvelles qui émergent: le rachat et la publication de toutes les failles ou encore la dépossession des éditeurs de leurs codes source.
Lien vers l'article original: http://www.01net.com/editorial/624902/black-hat-2014-peut-on-encore-sauver-le-cyberespace-de-ses-innombrables-failles

[Next INpact] 687 000 euros de logiciels libres pour le ministère de l’Agriculture en 2013

Par Xavier Berne, le jeudi 7 août 2014. Extrait:
> Contrairement à l’idée reçue, logiciel libre n’est pas forcément synonyme de gratuité. Le ministère de l’Agriculture a par exemple dépensé 687 000 euros l’année dernière pour des programmes non privateurs. Pour autant, il a davantage ouvert son portefeuille pour des solutions propriétaires. Explications.
Lien vers l'article original: http://www.nextinpact.com/news/89108-687-000-euros-logiciels-libres-pour-ministere-l-agriculture-en-2013.htm

Et aussi:
[cio-online.com] Le système d'information de l'Etat unifié sous la gouvernance du Premier Ministre
[Next INpact] Le numérique parmi les priorités du gouvernement pour la rentrée
[Next INpact] La grande concertation sur le projet de loi numérique repoussée à septembre

Voir aussi:
Réponses aux questions d'Isabelle Attard de 2014 sur l'application de la circulaire Ayrault sur le bon usage des logiciels libres dans les administrations

[Silicon.fr] Skype lâche les utilisateurs de Mac PowerPC

Par David Feugey, le jeudi 7 août 2014. Extrait:
> Toutefois, nous pourrions nous attendre à mieux de la part d’un éditeur de logiciels propriétaires. En particulier quand ce dernier n’a pas manqué de souligner mainte et mainte fois son professionnalisme face à la communauté des logiciels libres. Une communauté qui arrive à faire ce que la firme de Redmond ne peut réaliser: maintenir une continuité dans le monde du logiciel.
Lien vers l'article original: http://www.silicon.fr/lobsolescence-programmee-frappe-encore-skype-abandonne-les-utilisateurs-mac-powerpc-96025.html

[Developpez.com] Open source: nouvelle migration en Europe, Turin en Italie adopte Ubuntu et OpenOffice

Par imikado, le jeudi 7 août 2014. Extrait:
> Encore une victoire pour l'Open source avec cette nouvelle d'Italie: Turin a décidé de faire un pas vers l’open source en abandonnant l’utilisation des logiciels propriétaires. La localité se donne 1 an et demi pour migrer 8 300 postes sous Ubuntu, avec l’adoption d’Open Office ou LibreOffice comme suite bureautique en lieu et place de Microsoft Office.
Lien vers l'article original: http://www.developpez.com/actu/73972/Open-source-nouvelle-migration-en-Europe-Turin-en-Italie-adopte-Ubuntu-et-OpenOffice

[ouest-france.fr] À Vannes, on sécurise la voiture de demain

Par Patrick Croguennec, le mercredi 6 août 2014. Extrait:
> Assistance à la navigation, à la gestion automatique du freinage... Les véhicules ont toujours plus d'informatique. Qu'il faut sécuriser.
Lien vers l'article original: http://www.ouest-france.fr/vannes-securise-la-voiture-de-demain-2747973

[Next INpact] Un début de détente dans la guerre acharnée entre Apple et Samsung

Par Vincent Hermann, le lundi 6 août 2014. Extrait:
> Après des années de guerre acharnée, Apple et Samsung ont décidé de déposer partiellement les armes. Les deux entreprises se sont en effet mises d’accord sur l’abandon de l’ensemble des plaintes en cours ailleurs qu’aux États-Unis.
Lien vers l'article original: http://www.nextinpact.com/news/89092-un-debut-detente-dans-guerre-acharnee-entre-apple-et-samsung.htm

[Numerama] Ne dites plus "crowdsourcing" mais "production participative"

Par Julien L., le mardi 5 août 2014. Extrait:
> Vous voulez décrire votre activité au sein de Wikipédia ou dans le cadre du développement d'un logiciel libre? Ne dites plus "crowdsourcing" pour expliquer la manière dont ces projets fonctionnent, mais "production participative".
Lien vers l'article original: http://www.numerama.com/magazine/30189-ne-dites-plus-crowdsourcing-mais-production-participative.html

[Les Echos] Chine: après Microsoft, Pékin bannit les logiciels Symantec et Kaspersky de son administration

Par Claude Fouquet, le lundi 4 août 2014. Extrait:
> Les deux logiciels de sécurité informatique ne pourront plus être utilisés sur les ordinateurs de l'administration chinoise. Seuls cinq logiciels chinois composent la liste des logiciels officiellement autorisés par les autorités de Pékin.
Lien vers l'article original: http://www.lesechos.fr/tech-medias/hightech/0203683643229-chine-apres-microsoft-pekin-bannit-symantec-et-kaspery-de-son-administration-1030239.php

Et aussi:
[KultureGeek] Le gouvernement chinois pose son véto aux logiciels de sécurité étrangers

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(11/08/2014 @ 22:17)

Interview de Jérémie Zimmermann, en plusieurs épisodes  Voir?


Présentation

Titre : Interview de Jérémie Zimmermann, en plusieurs épisodes
Lieu : Cave de la Quadrature du Net
Date : Publié en février 2014 - Vents contraires
Durée : Indiquée pour chaque épisode - 1h au total
Lien vers les vidéos

Transcription

Nous n'en sommes qu'au tout début de l'affaire Snowden - 3min52s

L'affaire Snowden est dans doute un des événements historiques les plus importants que nous sommes en train de vivre. Déjà on est au tout début de ces révélations et, forcément, au tout début aussi, de prendre la mesure, l'ampleur des conséquences et encore plus au début de réagir et de trouver, de mettre en œuvre des solutions aux problèmes qui sont exposés par les révélations d'Edward Snowden. Beaucoup d'entre nous, hackers au sens étymologique du terme, de bidouilleurs, de passionnés, et non pas des criminels, hacker c'est quelqu'un qui construit, pas quelqu'un qui détruit, beaucoup d'entre nous hackers savaient, sentaient que cette surveillance de masse existait, parce que les technologies étaient là, parce qu'elles ne sont pas chères. Mais ce que révèle Snowden c'est une ampleur de cette surveillance de masse qui dépasse nos rêves les plus fous, nos cauchemars les plus horribles. La réalité est bien pire que le pire de nos scénarios.

Un autre élément essentiel, c'est la collaboration active des géants du net. Google, Facebook, Apple Microsoft, sont pris la main dans le pot de confiture à participer à cette surveillance de masse des citoyens du monde entier, utilisée également à des fins d'espionnage industriel et d'espionnage politique. Donc ce que révèlent, par A plus B, les révélations de Snowden c'est qu'on ne peut plus faire confiance à ces entreprises.

Le troisième élément, sans doute le plus important, c'est au travers des révélations concernant le programme Bullrun, dans lequel la NSA a investi 250 millions de dollars par an pour aller saboter une par une toutes les technologies commerciales permettant de sécuriser les communications et de sécuriser les données.

Ce que démontre l'existence de ce programme Bullrun, et d'une c'est qu'on ne peut pas faire confiance à un programme commercial qui vient des États-Unis parce que la NSA a un doigt dedans, et de deux que les mathématiques tiennent encore, que les maths sont encore du côté des libertés, du côté des citoyens. Les maths c'est le chiffrement. C'est la capacité à rendre un message indéchiffrable pour qui n'en a pas la clef. Si la NSA avait eu la baguette magique qui permet de casser les mathématiques, alors elle n'aurait pas eu à faire ce qu'elle a fait, c'est-à-dire aller saboter toutes les mises en œuvre, tous les produits commerciaux qui mettent en œuvre ces mathématiques.

Ça nous donne donc une lueur d’espoir et c'est ça qui est très important. Une lueur d’espoir c'est beaucoup plus que pas d’espoir du tout. Et on a les talents, les cerveaux tout autour du globe qui aujourd'hui sont en train de carburer pour inventer les solutions, pour inventer une alternative à cette surveillance globale par la NSA, Google, Apple et compagnie, c'est-à-dire évidemment utiliser des services décentralisés, plutôt qu'envoyer toute sa vie sur Google et Facebook, d'une part. Utiliser des logiciels libres qui appartiennent à l’humanité toute entière plutôt que faire confiance à ces entreprises avec qui la confiance est rompue et utiliser le chiffrement point à point dans lequel chacun gère ses clefs pour protéger ses communications.
C'est tout ça, ensemble, l'affaire Snowden dont on ne voit, encore une fois, que les débuts.

Google et Facebook sont devenus des monstres - 2min 58s

Ce que l'on voit aujourd'hui, notamment au travers des révélations sur l’espionnage des ordinateurs et téléphones d'Angela Merkel ou de Rousseff, ou encore l'espionnage des communications d'employés de Petrobras, le premier opérateur énergétique brésilien, ou d'Alcatel-Lucent ou Wanadoo en France, c'est que cet espionnage de masse, au nom de la lutte contre les terroristes est en réalité un outil d'espionnage industriel et d'espionnage politique. Pour ce qui est de la lutte contre les terroristes, c'est une étude qui est sortie ces jours-ci par la New America Foundation qui démontre que le taux d’élucidations, en tout cas de contre-attaques terroristes, grâce à cette surveillance de masse, est proche de zéro. Il est quasiment impossible de démontrer que sans la surveillance de masse on n'aurait pas pu arrêter les attaques terroristes qui ont été arrêtées.

En revanche ce que l'on sait maintenant avec certitude, c'est la portée potentielle de l'espionnage économique et de l'espionnage politique. On le voit avec la précision des profils qui peut être dressée, avec la masse d'informations et la capacité non seulement de dessiner des graphes sociaux des différentes relations des individus entre eux, mais aussi de pouvoir remonter le temps pour connaître les derniers mois, les dernières années, les dix dernières années de tous, les moindre faits et gestes de tel ou tel dirigeant politique, de tel ou tel employé clef de telle entreprise, on commence à prendre la mesure du pouvoir que cela peut conférer et que ces données agrégées, ce Big Data qui est en réalité Big Brother, peut servir à déstabiliser des entreprises, donc des économies tout entières, ou tout simplement déstabiliser des gouvernements, ce que le gouvernement US a pas mal fait au cours du 20ème siècle en utilisant d'autres moyens. On se souvient de la CIA, les coups d'État militaires, etc. Là on commence à voir que ce contrôle de l'information, au travers de cette surveillance généralisée qui est une violation massive de nos libertés fondamentales, peut également servir à déstabiliser des régimes politiques, des entreprises, des économies et des États.

Big Data, c'est Big Brother - 5 min 35s

On est parti sur de mauvaises bases avec cette histoire de Big Data parce que personne n'a la moindre idée de ce qui pourrait être fait, de ce qui sera fait de toutes ces données. Et personne n'a la moindre idée de ce que représentent même toutes ces données. Chacun s'inscrit à ces sites et clique des contrats de quatre-vingts pages, écrits par des espèces de robots, dans des langages particulièrement inhumains, sans avoir la moindre idée de ce que cela représente. Et même les avocats les plus talentueux, les technologistes les plus talentueux ne peuvent pas désembrouiller ces contrats pour avoir une idée de ce qui est véritablement collecté. Or on s’aperçoit qu'en plus de ce que l'on sait que l'on donne, il y a tout ce qu'on ne sait pas que l'on donne, que certains appellent les metadata, mais c'est presque un faux débat. Ce sont, par exemple, toutes les données comportementales, les données de navigation. On sait désormais que le seul fait de voir un bouton Facebook s'afficher sur une page, sans même le cliquer, à partir du moment où vous avez un compte Facebook, sans même être connecté dessus, par l'intermédiaire des cookies dans votre navigateur permet de savoir à Facebook que vous avez lu telle page, tel jour, potentiellement pour tant de temps et peut-être aussi les mouvements qu'ont fait votre souris hésitant à cliquer tel ou tel lien.

De la même façon une page contenant une pub Google ou le moteur d'analyse Google Analytics, ou un bouton Google Plus, soit peut-être 70 % ou 80 % du web public, permet à Google de savoir que vous avez vu telle page, tel jour, à telle heure.
Donc on est en train de perdre, sans s'en apercevoir, l'anonymat de la lecture qui est une composante essentielle de la liberté d'opinion. Le fait de pouvoir lire un site à gauche, un site à droite, et faire son opinion par soi-même, c'est quelque chose qui est essentiel. A partir du moment où on va commencer à savoir que potentiellement n'importe qui peut savoir qu'on est allé voir un site de gauche, un site de droite, un site hétéro, un site homo, etc, alors on est en train de perdre cette composante essentielle de la protection de notre vie privée. Et on la perd par contrat. On la perd, supposément, avec notre consentement, alors que ce consentement repose sur du vent. Ça ne peut en aucun cas être un consentement éclairé, alors que l'on parle de technologies dont on est encore aux balbutiements. Quand on parle du profilage des individus, ce profilage aujourd'hui est utilisé pour le marketing et par les services de renseignements, mais bientôt il sera utilisé par tout un tas d'industries, par la banque, par l'assurance, par les recruteurs, par les administrations publiques, etc. Et on n'a pas la moindre idée des conséquences que ça peut avoir sur notre société, à savoir que ce soient des machines qui décident, des machines qui vont dire telle personne est faite pour le job, telle personne peut avoir un crédit, telle personne doit payer plus ou moins pour son assurance maladie, etc.

On n'a pas la moindre idée. C'est un débat qui devrait être d'une ampleur au moins égale au débat sur la bio-éthique, sur le nucléaire, mais comme on voit que ces dits débats sont souvent écrasés sous la pression des groupes industriels, là on n'a même rien vu. C'est passé comme une lettre à la poste. Au Parlement européen, dans le règlement sur la protection des données personnelles, c’était un article parmi quatre-vingts, et c'est passé tout seul.

Après, oui, on peut faire des choses formidables avec les agrégats de données. Encore faudrait-il pouvoir le faire avec le consentement de l'utilisateur et non pas en lui subtilisant ses données personnelles, en lui tondant ses données personnelles sur le dos, comme la laine d'un mouton. Aujourd'hui il n'y a pas de solution pour donner ce consentement éclairé. En fait, aujourd'hui, à quelques rares exceptions près, de base, nos communications sont en clair, accessibles, c'est-à-dire non chiffrées, et nos comportements sont visibles, exploitables par des tiers.

En réalité on va devoir repenser la technologie, inventer des outils pour que, de base, tous nos comportements soient privés, que toutes nos données et nos communications soient chiffrées et qu'au cas par cas, dans contrats bien explicites, avec un consentement bien éclairé, on puisse choisir de changer cette situation.

Et on est parti sur une base, le fait de tout laisser ouvert aux quatre vents, qui a donné lieu à ces espèces de monstres que sont devenus les Google, les Facebook, etc, par leur hypercentralisation, par le fait que toutes les données du monde, tout le temps, sur tout le monde atterrissent sur leurs serveurs. On a atteint une concentration d'informations jamais imaginée auparavant et comme on le sait, au 21ème siècle, l'information c'est du pouvoir. Qui dit concentration d'informations dit concentration de pouvoir, et on le sait, dans l'histoire, que toute concentration, hyperconcentration de pouvoir, a mal tourné.

La protection de la vie privée est un droit fondamental - 4 min 23

A ce stade je pense qu'il est utile de rappeler pourquoi la protection de la vie privée est un droit fondamental. C'est un droit fondamental et peut-être même un peu plus fondamental que les autres parce qu'il permet la mise en œuvre des autres libertés. Sans la protection de ma vie privée, je ne vais pas m'exprimer de la même façon. Si je sais que je suis surveillé, je vais sans doute m'autocensurer. Je ne vais pas dire « Mon patron est un con ! Mes dirigeants politiques sont des cons !», si je sais que tout ce que je dis va pouvoir être enregistré et réutilisé contre moi. Da le même façon, je ne vais peut-être pas aller rencontrer une bande de dangereux activistes ou gauchistes ou droitistes, ou je n'en sais rien, de peur de représailles et c'est donc la liberté de rassemblement qui en sera impactée. De même je ne vais peut-être pas aller voir des amis, une maîtresse, un amant, etc, et c'est ma liberté de mouvement qui sera, elle aussi, restreinte.
Et donc se poser la question de ce qu'est un monde dans lequel on a perdu notre vie privée. On a des exemples dans l'histoire, mais tous reposaient sur des régimes totalitaires. On n'a pas d'exemples, encore, dans lesquels ce totalitarisme est une alliance de régime politique et d'entreprises transnationales ultra-puissantes. Et c'est ce qui est en train de se dessiner ici.

Donc, quand on perd la protection de sa vie privée, quand on perd sa vie privée, les comportements changent. Et pourquoi il est important de protéger cette vie privée ? Certains vont dire « Oh moi, de toutes façons, je m'en fiche, je n'ai rien à cacher ou je ne suis pas intéressant, de toutes façons ils auront trop d'informations. » Tout ça est complètement faux. Déjà le fait d'avoir trop d’informations, on sait maintenant que la NSA sait traiter tout ça, Google sait traiter tout ça. Ensuite je ne suis pas intéressant et je n'ai rien à cacher, rien ne vous dit que vous ne serez pas intéressant, dans cinq ou dix ans, que vous n'allez pas entrer en politique, devenir journaliste, devenir activiste ou que votre gouvernement ne va pas devenir un gouvernement autoritaire et que vous n'allez pas, de fait, entrer en résistance ou quelque chose comme ça. Ensuite on a tous quelque chose à cacher au moins de quelques-uns, peut-être d'une femme, d'un époux, d'un amant, d'une maîtresse, d'un membre de la famille, de la belle-famille, d'un collègue, d'un patron, d'un ex-collègue, d'un ex-patron, d'un ami, d'un ex-ami, et si on n'a pas à le cacher aujourd'hui, c'est demain peut-être qu'on aura à cacher ce qui se fait aujourd’hui.

Et donc, cette protection de la vie privée, c'est toujours un pari qui est fait sur l'avenir et quand l'avenir est tout entier hypothéqué entre les mains de grandes entreprises comme Google, Apple, Facebook, Microsoft et tous les autres, alors ce pari est un pari perdant. L'enjeu ici c'est cet espace dans lequel on est seul avec soi-même en confiance. C'est ce qu'on appelle l’intimité. Et c'est dans cette intimité, précisément, que l'on est totalement libre. On est libre d'enfiler un porte-jarretelles, on est libre d’expérimenter avec des pratiques sexuelles ou artistiques ou intellectuelles. On est libre d'expérimenter de nouvelles idées, de nouveaux discours et c'est très souvent dans cette intimité que se niche la créativité. C'est parce que l'on va pouvoir, pendant deux heures, gratter une guitare en se disant « c'est nul, c'est nul, c'est nul », avec personne pour nous juger, qu'au bout d'un moment vont sortir les quatre accords que l'on va trouver assez bons et qui vont peut-être devenir un chef-d’œuvre.

Donc cette intimité est ce qui nous définit le plus précisément, le plus profondément dans nos identités. Et l'enjeu ici c'est de tout simplement perdre nos identités, de perdre ce qui nous définit en tant qu’être humain et de tomber dans une forme d'homogénéisation qui ferait le jeu de certains acteurs politiques ou industriels qui aimeraient bien pouvoir prédire nos comportements, nous vendre à la découpe et nous maintenir comme cela sous contrôle.

Le logiciel libre est un véritable projet de société - 6 min 55s

La deuxième question c'est comment inverser cette tendance-là. Est-ce que, en votant avec notre portefeuille, on a va avoir assez de pouvoir pour faire changer les comportements de Google, Facebook, Apple, Microsoft, etc ? Je ne le pense pas parce que, en l'état, ces entreprises sont contraintes, par le droit américain, de donner accès Open Bar à la NSA et ses partenaires publics et privés, c'est-à-dire notamment les 950 000 citoyens américains qui sont habilités « top secret », comme Edward Snowden. Quand vous avez l'impression de discuter seul à seul avec quelqu’un via Facebook, c'est vous, votre correspondant, Facebook, la NSA et les 950 000 personnes habilitées « top secret » aux États-Unis, sans compter les partenaires de services secrets dans différents pays.

Donc le droit américain force les entreprises à ces comportements-là, il s'agit du FISA, le Foreign Intelligence Surveillance Act, loi d’amendement de 2008, il s'agit du Patchwork Act de 2001, qui oblige, notamment par le biais de ses National security letters à ce genre de comportement, et qui interdit quiconque en aurait connaissance d'en parler sous peine de prison.

Quand bien même, et c'est ce qu'on est en train de voir avec la communication de crise de ces entreprises, quand bien même Google, Apple et compagnie vous diraient « Ah mais nous, en fait, on ne savait pas, on ne voulait pas et maintenant on va faire des efforts, on va ceci, on va cela », ça ne change rien à l'état de fait du droit américain. Donc il va falloir avant tout commencer par changer le droit américain pour que les citoyens US reprennent le contrôle de ces institutions devenues complètement folles. Si on devait faire la psychopathologie de la NSA, ce serait une psychose paranoïaque des plus avancées. Et ça, nous, d'Europe, on a évidemment un petit peu moins de pouvoir là-dessus.

La question c'est qu'est-ce qu'on fait en attendant ? Déjà en attendant on arrête d'utiliser les produits de ces entreprises. Je sais que c'est difficile. Il faut faire des efforts considérables. Il y a peu de choses qui sont aussi fortes sur nos vies que les habitudes. Donc ça implique vraiment des efforts. Ensuite, et sans attendre que les États-Unis reprennent le contrôle de leurs institutions, si tant est que ce soit possible, développer des technologies alternatives.
On a sur la table depuis dix, vingt, trente ans, ces principes technologiques qui sont pensés pour rendre les individus plus libres. Il s'agit d'une part des services décentralisés par opposition à cette hyperconcentration, à cette hypercentralisation que représentent Google et Facebook. Dans les services décentralisés, au lieu de tout mettre à un seul point quelque part en Californie, et bien ses mails vont être hébergée à l'échelle d'une association, d'une entreprise, d'un théâtre, d'une administration publique, d'une bande de potes et ainsi on va décentraliser, en attendant d’avoir tous notre e-mail chez nous grâce à une petite boîte qui marchera toute seule en un clic et on y travaille.

Ensuite c'est le Logiciel Libre. Le Logiciel libre, c'est un projet de société, c'est un projet politique, dans lequel l'auteur d'un logiciel choisit de donner à l'humanité toute entière les mêmes libertés qu'il a tant qu'auteur sur son logiciel. Ce sont des logiciels qui appartiennent à tout le monde et que tout le monde peut bidouiller, tout le monde peut étudier, tout le monde peut modifier. Tout le monde peut s'assurer qu'il n'y a pas dedans des portes dérobées qui donneraient accès à la NSA. Et quand je dis tout le monde, évidemment tout le monde ne doit pas devenir un programmeur pour comprendre, mais tout le monde a la possibilité de demander à son voisin, demander à une société de services au coin de la rue, demander au service informatique de sa boîte ou de son administration, de faire ce travail, d'aller comprendre ce qu'il y a à l'intérieur du logiciel et de fait, extrêmement rare, que l'on trouve une fonction malveillante comme en sont blindées les logiciels de la marque Apple et Microsoft qui vont prendre notre numéro de carte de crédit, le garder, faire des mises à jour sans rien vous dire, etc.

Ensuite se posera la question inévitable du matériel libre pour utiliser ces logiciels libres. De plus en plus, dans ces petits appareils de poche, que certains appellent encore téléphones et qui sont des ordinateurs mobiles, blindés de senseurs, se trouve une puce absolument cruciale qui s'appelle le baseband, qui est la puce qui permet d'émettre et de recevoir des ondes. Donc d'émettre et de recevoir de la voix, des SMS, des données, etc. Cette puce est activable à distance et est connectée à tout le matériel de l'ordinateur, donc le micro, la caméra, le senseur de pression, le senseur de gravité, la boussole, etc. Et toutes ces puces sont aujourd'hui des boîtes noires que l'on ne peut pas comprendre, dont on ne peut pas comprendre le fonctionnement et donc que l'on ne peut pas contrôler, à plus forte raison avec des logiciels libres. Donc là il y a un vrai enjeu de politique industrielle, de souveraineté. Il faut que les pouvoirs publics se secouent les puces là-dessus.

Et enfin, troisième aspect technologique, enfin trois et demi si on compte le matériel libre en plus du logiciel libre, en plus du logiciel libre, le chiffrement dit point à point. C'est-à-dire utiliser les forces de la nature, utiliser les maths, pour s'assurer qu'un message ne sera compréhensible que par le destinataire de votre choix. Point. Sans avoir à faire confiance à X compagnies en chemin, juste le destinataire et vous.

Et alors ces trois types de technologie, services décentralisés, Logiciel Libre et chiffrement point à point ont cela en commun qu'ils vont être perçus par le grand public comme étant trop compliqués parce que « moi je n'y connais rien et que je ne suis pas ingénieur » et surtout parce que de l'autre côté il y a le machin « user friendly », aux coins arrondis, qui vous prend par la main et que tout le monde comprend. Et donc il va falloir, et ça c'est un aspect socio-culturel au moins aussi important que les aspects politiques et technologiques, faire comprendre que quand d'un côté on vous dit « user friendly » c'est faire à votre place des choix qui vont contre votre intérêt, et que de l'autre ce qui est perçu comme trop compliqué « parce que moi je n'y comprends rien », ce sont des technologies qui sont là pour être auto apprises, pour être appropriées et qui une fois appropriées, rendent plus libre. En fait entre « user friendly » et « trop compliqué », c'est technologie qui contrôle et technologie qui libère.

Eh bien je pense qu'il est urgent qu'on ait ce débat de société, que l'on fasse évoluer les mentalités là-dessus pour s’approprier des technologies qui rendent les individus plus libres. C'est un véritable projet de société. C'est le projet de société du GNU, du Logiciel Libre que Richard Stallman a initié il y a trente ans, maintenant, et trente ans c'est également l’âge d'Edward Snowden aujourd'hui.

Aujourd'hui, les machines sont faites pour contrôler l'utilisateur - 3 min 23s

Dans la jeune génération il y a évidemment des gens brillants qui apprennent ou qui sentent même les valeurs qui sont celles de l'éthique hacker, du partage de la connaissance, du défi amusant pour la maîtrise de la technologie. Et en même temps, une grande partie de cette génération est née avec entre les mains un appareil Apple connecté à Facebook, à un service Google, sans véritablement avoir la possibilité de même se poser la question. La différence que je vois avec ma génération de vieux croûtons, née avec les ordinateurs 8 bits, j'ai eu mon premier ordinateur Amstrad à sept ans, c'est qu'à cette époque-là, il y a vingt-cinq, il y a vingt ans, il y a même encore quinze ans, les ordinateurs étaient des machines amies. L'Amstrad, comme le Commodore 64, comme l'Atari ST après, étaient des ordinateurs qui venaient avec un manuel qui était la liste de diagrammes, des circuits, avec la liste de tous les composants, que vous pouviez identifier pour les décortiquer et savoir ce qu'ils faisaient, intégralement, du début à la fin. Tous les composants de l'ordinateur étaient ouverts pour que chacun puisse les étudier, les comprendre. Et en les étudiant et en les comprenant, évidemment les apprendre. Et c'est comme cela que pendant des années on a eu de cesse que de repousser les limites de l'informatique, où les limites qui étaient prévues par les fabricants se faisaient complètement exploser par des gens tous plus brillants les uns des autres, qui apprenaient les uns du travail des autres. Et c'est comme ça que s'est faite l'histoire de l’informatique.

De cette époque-là on en est arrivé à l'ère des machines ennemies. Ces machins, avec leur boîte noire, la puce baseband, qui sont entièrement faits pour ne pas être compris, pour que l'utilisateur ne puisse pas savoir ce qu'il s'y passe, pour que l'utilisateur ne puisse pas les contrôler. Et en retour ils sont fabriqués pour contrôler l'utilisateur, avec les App-Store et les machins comme ça, on s'assure qu'on ne puisse pas installer le logiciel de son choix sur l'appareil qu'on a acheté ! On peut parfois même pas lui enlever la batterie pour s'assurer qu'il soit bien éteint et on ne peut pas savoir quelles puces font quoi à l’intérieur.

Donc ça c’est pour moi un des changements technologiques les plus radicaux, les plus impressionnants, les plus dangereux et je ne sais pas si les jeunes générations et les générations futures seront en mesure de combattre ces machines ennemies. Je sais que des mafias, russes ou chinoises, des grosses entreprises, peuvent s'offrir les microscopes électroniques et les lasers pour découper en tranches ces puces, mettre sur le coup des dizaines ou des centaines d’ingénieurs qui passeront des semaines pour essayer de comprendre comment elles fonctionnent, mais trois mois plus tard il y a déjà une nouvelle génération de puces qui est déjà sur le marché.

Comment nous, citoyens allons pouvoir reprendre le contrôle de la technologie, de nos outils et de notre infrastructure de communication ? Je pense que c'est un des défis les plus importants, les plus structurants pour le futur de nos sociétés et du fond du cœur je souhaite bonne chance aux générations qui viennent qui vont devoir s'en occuper.

Le Monde à portée de modem - 5 min 19s

Je vais un petit peu parler de moi, un petit peu parler de moi pour parler de nous tous et pour ouvrir évidemment cette discussion. J'ai eu la chance de naître privilégié, de naître dans le 1 % des citoyens les plus riches de la planète et j'ai eu la chance d'avoir un ordinateur personnel dès l’âge de sept ans, en 1985, un Amstrad CPC 6128. Je ne sais pas qui se souvient de l'Amstrad CPC 6128, levez la main. Il y en a quelques-uns. Je vous épargnerai tout commentaire sur la moyenne d’âge de ceux se rappellent de l'Amstrad CPC 6128, un ordinateur doté d'un microprocesseur 8 bits, de la même génération que le Commodore 64, qui évoque peut-être… Ah monsieur là-bas ! Excellent choix ! Et un petit peu après, les Sinclair ZX Spectrum et autres, Apple II.

A l'époque j'étais jeune, je découvrais ce que c’était qu'une machine programmable, j'étais fasciné par ça, j'ai cassé les pieds de ma maman pendant deux avant de la faire céder et de me le faire offrir. Et à l'époque, au travers des jeux vidéos, principalement, qu'on était obligé de lancer avec des commandes qui étaient des éléments de ce langage de programmation, le Basic, on était un petit peu forcé d'apprendre quelques mots d'anglais, d'apprendre à contrôler la machine pour pouvoir s'adonner à son plaisir du jeu vidéo.

J'ai grandi dans cet environnement-là. On était une poignée dans la cour du lycée à avoir un ordinateur personnel. Puis ça a été la génération des Atari, Atari 1040 STE, pour ceux à qui ça rappelle des souvenirs, l'Amiga, etc, là encore des machines programmables, accessibles, que nous adolescents bidouillions, hackions au sens originel du terme, pour les comprendre, pour en comprendre les limites et pour en repousser sans cesse les limites, inventer de nouvelles façons d'utiliser ces ressources en cassant, sans cesse, les limites du système. C'est cette bidouillabilité des systèmes informatiques de ces générations-là qui nous a permis, à tous, notre éveil à la technologie et cette démarche commune qui est la culture hacker, de mettre les mains sous le capot, de comprendre, de triturer, de bidouiller.

Si vous regardez les modes d'emploi des ordinateurs de cette époque-là, vous verrez que, en annexe, il y avait en général le diagramme des circuits, listant toutes les puces qu'il y avait dans l'ordinateur. Vous pouviez enlever des vis standards, soulever le capot et comprendre comment fonctionnait, de fond en comble, cet ordinateur. Pour peu que vous ayez un peu de temps, beaucoup de curiosité, si vous étiez un petit peu autiste ça aidait, vous aviez moyen de complètement maîtriser cette machine pour en comprendre les limites et jouer à les repousser. Et c'est comme cela qu'on a appris. Puis avec l'architecture PC, là c'est devenu le Far West parce que n'importe quel fabricant pouvait, à partir de standards plus ou moins bien pensés, proposer son propre matériel, qu'on allait utiliser pour remplacer le matériel qu'il y avait sous le capot, trouver soit le moins cher, soit le plus performant, soit le plus bidouillable et composer comme ça, à la carte, les entrailles de nos ordinateurs.

C'est dans ce contexte-là qu'on a découvert, que j'ai découvert, au début des années 90, les BBS. Alors les BBS, je ne sais pas s'il y en a parmi vous qui se souviennent ? Levez la main. Très peu, quelques-uns tout de même. Les BBS, c’était à peu près à mi-chemin entre le Minitel et Internet. C'était un ordinateur quelque part qui avec un modem était connecté à une ligne téléphonique. Et d'autres ordinateurs, ailleurs, avec d'autres modems et d'autres lignes téléphoniques se connectaient au premier. Et vous accédiez à un menu, en mode texte, qui vous disait « Tapez 1 pour la messagerie, 2 pour un chat, 3 pour aller télécharger des fichiers, 4 pour des petits jeux » comme ça en mode texte.

On a donc appris à se connecter les uns aux autres au travers du réseau, à partager, sous forme de 0 et de 1, des ressources qui étaient des messages, des fichiers, des discussions, des trolls déjà, à l'époque et on a vu émerger des petites communautés comme ça, on line, ce n'était pas véritablement Internet, encore que certains de ces BBS, les plus évolués, se synchronisaient les uns avec les autres au travers d'une forme proto web de l'internet. Et puis quelques années après, pour moi en 95, ce qui assez tard, en fait je suis un petit jeunot, je me suis connecté pour la première fois à Internet. Et là, explosion intellectuelle ! Tout était possible ! Dans ma première connexion, je me souviens d’être connecté, et télécharger des fichiers en même temps aux États-Unis et en France, en parlant avec des gens et aux États-Unis, et en Asie, et en France, et de comprendre que, voilà, le monde était là, à portée de modem, à quelques commandes, à quelques clics d'ici se trouvait potentiellement le monde entier.

La naissance du Logiciel Libre - 6 min 24s

C'est dans ce contexte-là que j'ai eu véritablement mon éveil à la technologie au travers de la pratique du réseau. Sur Internet, une des premières que vous pouviez trouver c’était des documentations techniques, et de là, trouver réponse à toutes les questions que vous vous posiez pour faire fonctionner un ordinateur ou, à plus forte raison, des ordinateurs en réseau. C'est comme cela que j'ai appris l'informatique, c'est comme ça que j'ai appris les compétences qui m'ont permis par la suite d’inventer mon métier, d'inventer mes métiers, de choisir mes clients, de choisir les conditions dans lesquelles j'allais travailler, et de prendre mon autonomie par rapport à la technologie, et de fait, eh bien, d’être un citoyen libre, un citoyen autonome. Et cette notion d'autonomie, je crois, autonomie par la technologie, est au cœur de la problématique qui nous réunit ce soir. Je pense que c'est précisément cette autonomie que nous avons qui est menacée aujourd'hui et cette autonomie qu'il nous faut absolument défendre et je vais y revenir.

Dans ce contexte, 1995, 1996, on commence à la télé à parler d'Internet, véritable supermarché de la drogue, où les pédophiles et les nazis sont légions, les pédo-nazis, on les appelle sur Internet. On a une compil dans un coin, si ça vous intéresse, de journaux de 20 heures, « La France a peur, Internet ! » Ça a été très amusant. On voyait venir ça comme du folklore à l'époque et en 98, j'ai eu véritablement mon éveil politique.

Bien sûr, j'avais marché dans des manifs avec mes amis lycéens, c’était quoi ? Ce n’était pas le CPE à l'époque, je ne sais plus, en 95, donc j'avais une vague idée de ce qu’était l'action politique à la papa, aller dans les rues, avec des banderoles et crier très fort jusqu'à ne plus avoir de voix. Mais bon, je n'avais pas encore véritablement compris le monde sous un prisme politique.

Et cette même année, deux événements m'ont particulièrement marqué. D’abord j'ai rencontré Richard Stallman, le père fondateur des logiciels libres, qui donnait une conférence à Paris et que j'ai vu pour la première fois. Et Richard expliquait, vous avez peut-être déjà entendu cette histoire, l'histoire de cette imprimante, au MIT, le Massachusetts Institute of Technology, une des deux premières imprimantes laser qu’avait inventé Rank Xerox qui l'avait fièrement offerte au MIT pour qu'il puisse la bidouiller.

Et la dite imprimante était une imprimante en réseau, donc, vous connaissez tous une imprimante en réseau, vous envoyez les documents et à un moment vous vous levez et vous allez les récupérer. Et cette imprimante buggait. Tous les quelques temps elle tombait dans un mode, clash, ça marche pas ! Et tout le monde continuait d'envoyer ses documents sans savoir qu'elle avait buggé et quand quelqu’un se levait pour aller la machine à café, on entendait un hurlement « Et merde ! Elle a encore planté » ! Ce qui voulait dire que tout le monde devait ré-envoyer ses impressions et ça, ça emmerdait tout le monde.
Richard, brillant hacker, autiste au sens Asperger du terme, qui a vécu pendant sept ans sur un lit de camp dans ce laboratoire d'intelligence artificielle du MIT, en brillant hacker qui parle aux machines, se dit « c'est très simple je vais appeler Xerox ». Il appelle Xerox et leur dit « messieurs dames de Xerox, donnez-nous le code source de votre imprimante. Donnez-nous la recette de fabrication du logiciel qui équipe votre imprimante, pour que nous, brillants hackers du MIT puissions trouver le bug, le réparer, la faire marcher mieux pour nous, la faire marcher mieux pour vous, et la faire marcher mieux pour l'humanité tout entière. » Et Xerox lui rit au nez. « Mais vous n'y pensez pas, mon bon ami ! Le code source ! Secret de fabrication ! Secret industriel ! Notre propriété intellectuelle ! Mais vous n'y pensez pas ! »
Et c'est là que Richard se pose la question « Comment se fait-il que le contrôle de la connaissance sur le fonctionnement même de la technologie puisse être utilisé pour contrôler l’usage que l'on a de la technologie ? Comment la rétention de cette connaissance peut permettre à des individus de contrôler ce que je vais faire, moi, avec ma machine ?

Il s'est gratté la tête, s'est caressé la barbe, longue barbe et s'est demandé quelles seraient les conditions pour que la technologie, pour que la diffusion ou le contrôle de la connaissance sur le fonctionnement de la technologie, puisse au contraire, être utilisé pour rendre les individus plus libres.

Et c'est là qu'a émergé cette notion du Logiciel Libre. C'est le logiciel sur lequel l'auteur fait le choix de concéder à l'humanité tout entière les mêmes droits et libertés qu'il a sur son œuvre, sur son logiciel.

Tout le monde a le droit d’utiliser un Logiciel Libre. Tout le monde a le droit de copier un Logiciel Libre. Mais aussi tout le monde a le droit d'étudier un Logiciel Libre pour comprendre comment il fonctionne et à cette fin l'auteur met à disposition le code source, qui est l'équivalent de la recette de cuisine pour le plat, qu'est le logiciel. Si vous goûtez un plat délicieux, vous pouvez vous douter qu'il y a un petit peu de coriandre et de l'ail et que ça a plutôt été cuit dans l'huile d'olive. Mais pour savoir quelle quantité d’huile d'olive, quelle quantité d'ail et dans quel ordre les ingrédients ont été mis, il va falloir énormément de boulot, c'est très difficile, voire impossible. Eh bien c'est pareil avec un logiciel. Quand on vous donne le logiciel prêt à être exécuté, vous pouvez vaguement comprendre qu'il fait ceci et cela, mais pour savoir tout ce qu'il fait, il faut plus que le logiciel lui-même, il faut la recette, et la recette c'est le code source. Donc troisième liberté du Logiciel Libre, tout le monde a accès au code source pour pouvoir comprendre comment fonctionne ce Logiciel Libre. Et quatrième liberté, la liberté de modifier ce code source, donc de modifier le logiciel, pour l'adapter, pour le corriger, et de redistribuer ces modifications. Quand vous avez ces quatre libertés, vous avez rigoureusement les mêmes libertés qu'a l'auteur original sur son œuvre.

Un logiciel est libre ; il a le potentiel pour rendre les individus plus libres.

DADVSI, les hackers à l'assaut de la loi - 5 min 20s

Et là, je suis tout con, à vingt ans, en 98, j'entends ça pour la première fois et je me dis « Bon sang, mais c'est bien sûr », ces vingt-cinq disquettes d'un machin qui s'appelait Linux que mon pote Maxence m'avaient passées à l'époque en me disant « Regarde, ça a l'air vachement intéressant, moi je n'y comprends rien ! » J'ai regardé. « Ah, je n'y comprends rien non plus, ça a l'air vachement intéressant ! ». Et on a passé des années à essayer de comprendre ce que c’était, ce que ça faisait. Ni lui, ni moi n'avions la culture des vieux systèmes Unix, de l'informatique à la papa, mais pendant des années on essayait de comprendre ce que c’était sous l'angle technique. Et là j'ai compris. Mais bien sûr, ce n'est pas juste un joujou. C'est un projet politique. C'est un projet de société. Le Logiciel Libre est un projet de société dans laquelle la technologie est mise au service des individus pour les rendre plus libres, pour empêcher cette tendance à les contrôler au travers du contrôle de la technologie.

Et donc, faisant mon petit bonhomme de chemin, la même année aux États-Unis est adoptée le Digital Millennium Copyright Act, une loi répressive en matière de droit d'auteur, mais pas que, qui protège juridiquement les mesures techniques de protection des œuvres protégées par le droit d'auteur, qui crée de véritables bunkers techno-juridiques autour des œuvres culturelles, en espérant ainsi en contrôler la copie, en contrôler la diffusion, évidemment sous l’impulsion de Hollywood, de Microsoft et des autres entreprises technologiques américaines qui voient dans ce modèle un juteux modèle pour verrouiller les œuvres, pour verrouiller la culture et pour verrouiller la diffusion de la connaissance, et de là, capturer leurs utilisateurs. Et je vois arriver ça, je lis les premiers textes de Larry Lessig, et je me dis « Mais qu'est-ce qu'ils viennent faire avec leurs gros sabots ces politiciens sur notre réseau ? Pourquoi ils mettent le nez dans nos technologies ? Est-ce qu'on ne serait pas là en train d'avoir un problème ?

C'est là que je me suis vraiment politisé, que j'ai rejoint, j'ai rejoint en 2000 l'April, Association de Promotion et de Défense du Logiciel Libre, dont je devenu administrateur en 2003 et jusqu'à ce jour, et je m'aperçois que je suis en train de m’appesantir déjà sur ces détails et de raconter ma vie. Pour la faire courte, c'est suite à une bataille législative au Parlement français où j'ai tout appris, enfin tout, ou presque, du fonctionnement du Parlement français et d'un processus politique piloté par des lobbies industriels avec la complaisance du Ministère de la Culture, avec des parlementaires complètement largués et un lobbying qui entrait jusque dans le Parlement, jusqu'à la Salle des Quatre Colonnes pourtant réservée à la presse et aux députés ! Où les représentants de Virgin distribuaient des coupons de téléchargements gratuits d'une valeur de dix euros juste avant qu'ils n'entrent en séance voter les amendements sur ce sujet.
C'est au cours des débats sur cette loi DADVSI, Droit d'Auteur et Droits Voisins dans la Société de l'Information, que j'ai compris que, au-delà des seuls enjeux ayant trait au Logiciel libre, il y avait des problèmes politiques majeurs dans la façon dont on abordait la technologie.

En France, puis à Bruxelles, c'est cette même année de l'examen de la DAVDSI, qui était initialement prévue pour être examinée au Parlement, en deux séances de nuit, le 21 et 22 décembre de 2005. Oui ! Oui, il y a des séances de nuit les 21 et 22 décembre. Si, si, je vous assure, je les ai vues de mes yeux et qui en réalité a duré six mois et a tourné à la guerre du Vietnam parlementaire et a coûté sa tête au ministre blanchisseur Renaud Donnedieu de Vabres à l'époque.
C'est au cours de cela qu'on a petit peu structuré notre action politique, une action citoyenne basée sur le terrain. On utilisait, en quelque sorte, cette culture hacker de la compression d'un système. On essayait de bidouiller le Parlement comme on aurait bidouillé un ordinateur, de bidouiller la loi en écrivant des bouts d'amendement, en apprenant. C'est la première fais que j'ai ouvert des codes pour comprendre comment marchait la loi. A priori quand vous savez lire du code informatique, du code juridique, c'est moins bien écrit, ça buggue beaucoup plus souvent, ça ne passe sans doute pas l'épreuve d'un compilateur, ou alors le Conseil Constitutionnel, serait peut-être le bon… Ouais !

Larry Lessig dit que « code is law », le code est la loi dans l'environnement informatique, je pense que de la même façon on pourrait dire que la loi c'est du code, et donc comme du code ça se bidouille, ça se patche, ça buggue, ça se met à jour, et on y introduit parfois des fonctions malveillantes à l'insu de ses utilisateurs, nous, les citoyens.

La naissance de la Quadrature du Net - 4 min 22s

Et donc au cours de cette examen législatif, la DADVSI, on a réussi à faire prononcer 200 fois au Parlement français, à l’Assemblée Nationale, les mots « Logiciel Libre » et environ 200 fois aussi les mots, enfin le mot « interopérabilité ». On n'a jamais publié ce bêtisier de députés en train d'essayer de prononcer interopérabilité, alors tour, l'intero, l'inter, opérabilité. Voilà ! C'est comme ça qu'ils y arrivaient finalement. Et donc au travers de ce débat, on a compris que nous citoyens avions un rôle à jouer. Un rôle à jouer pour hacker le Parlement, pour hacker le processus politique, le processus législatif et essayer d'instiller un petit peu de cette connaissance du fonctionnement de la technologie, que nous avions appris en réseau, que nous utilisions en réseau, d'injecter ça dans le Parlement et dans le processus politique pour le faire tourner à notre avantage, c'est-à-dire favoriser les libertés fondamentales, favoriser les droits des auteurs et utilisateurs de Logiciel Libre, favoriser le partage de la connaissance et le partage de la culture, plutôt que les attaquer.
De cette expérience et autour des élections de 2007, on a lu en filigrane dans le programme du candidat Sarkozy un certain nombre de mesures qui nous inquiétaient, nous lisions en filigrane des attaques sur nos libertés fondamentales sur Internet. Nous le connaissions à un niveau, parce que des députés avec qui nous travaillions à l'époque, des députés UMP, nous avaient raconté donc de première main s’être trouvés dans son bureau et lui en tant que président de l'UMP leur dire « Toi, toi, je te tuerai comme tous les autres ! », ou encore « Si tu votes ces amendements-là, schlaf ! », avec le doigt comme ça, comme un chef mafieux et donc on savait à quel point ce type pouvait être dangereux, à quel point il pouvait ne pas hésiter à servir les intérêts de groupes industriels proches de lui, ou dont il estimait avoir besoin pour son élection, et c'est dans ce contexte-là que nous avons créé la Quadrature du Net donc, cette organisation de défense des libertés fondamentales sur Internet.

Nous étions cinq cofondateurs : Christophe Espern, avec qui j'avais œuvré au travers l'initiative eucd.info sur cette fameuse loi DADVSI, Philippe Aigrain, vieux routard, fer de lance de la défense des radios libres dans les années 80, Gérald Sédrati-Dinet, un des héros de la bataille contre les brevets sur les logiciels, à Bruxelles, Benjamin Sonntag, un demi-dieu du réseau et gourou indien à bien des égards et moi-même. Et donc cette petite équipe, cette fine équipe, a organisé comme une espèce de petit commando, une espèce de non structure très resserrée autour de valeurs communes, autour d'une culture commune qui est cette culture hacker, cette culture du Logiciel Libre, cette culture du partage, de la connaissance et de la culture. On s'est lancés comme ça bille en tête, sabre au clair, à se dire qu'on allait essayer de changer la société. De changer la société pour faire évoluer, pour faire avancer ces valeurs qui sont celles du partage de la connaissance, de l'ouverture de la technologie et surtout de la maîtrise de la technologie par les individus.

Et je suis convaincu que c'est bien cette maîtrise de la technologie par les individus qui est la clef, entre, d'une part, basculer vers une société dans laquelle nous serions asservis par les machines et par les quelques entreprises qui les contrôlent, ou une société dans laquelle nous pourrions nous améliorer, améliorer nos modes d'interaction, de participation, aussi bien dans les processus démocratiques que dans les processus économiques ou dans la vie culturelle. Et c'est, je pense, un des enjeux de société les plus importants qui sont en train de se dérouler aujourd'hui, sous nos yeux, et j’ai quelques éléments à avancer pour étayer mes dires.

Contre la censure et pour le partage - 3 min 46s

Pendant six ans particulièrement intenses, nous avons œuvré donc en France sur l'Hadopi, au niveau européen sur le paquet télécom, un monstre de cinq directives européennes régulant le marché des télécoms et concernant notamment cette question cruciale de la neutralité du net. La neutralité du net c'est l'universalité du réseau, c'est la fait de garantir que tout le monde va pouvoir accéder à tout Internet, et que tout le monde va publier, va pouvoir participer à tout Internet. Et que jamais un opérateur, quelqu'un va se mettre au milieu et dire « Ah ben non, tel site, en fait, vous n'y avez pas accès, mais si vous payez trois euros par mois en plus on peut s’arranger. Tel site va être un peu plus lent parce que tel autre est notre partenaire et donc il sera plus rapide. » Ou alors « Vous, madame, là-bas, non, vous n'aurez pas accès à tel ou tel type de protocole ». Donc cette neutralité du net est un enjeu absolument essentiel. On s'est battu pour elle à Bruxelles. On continue de se battre pour elle. Un nouveau règlement est en cours d'élaboration autour de cette même question.

Nous avons agi sur les questions ayant trait à la censure des contenus sur Internet, autant la censure d'État, quand une autorité administrative ou même judiciaire décide qu'un bout d'Internet ne doit plus être accessible. C'est ce qu'ils font plus ou moins, avec plus ou moins de succès, en Chine, en Iran, au Pakistan et dans un nombre croissant de démocraties amies comme celles-ci. C'est ce que l'on pratique aujourd'hui en France. C'est ce que l'on pratique de plus en plus dans nombre de pays européens.

Nous nous sommes élevés aussi contre une forme de censure privatisée, dans laquelle les pouvoirs publics renoncent à leurs prérogatives, peut-être par incompréhension, peut-être par paresse, peut-être par corruption, et décident de confier à des acteurs privés le soin de surveiller les utilisateurs, de surveiller les communications, comme un bon vieux service de police, mais privée, et laisser le soin à ces mêmes entreprises de prendre des sanctions, de couper des accès, de retirer des contenus, de bloquer l'accès à certains contenus. Donc des sanctions ayant potentiellement un impact sur la liberté d’expression, donc là des missions de justice mais de justice privée.

Nous nous sommes également positionnés en faveur d'une réforme positive du droit d'auteur afin de consacrer nos droits culturels à l'ère numérique dans la loi plutôt que sans cesse les criminaliser, les réprimer. Nos droits culturels, c'est le partage entre individus. S'ils ont envie de me faire écouter une musique que j'aime, parce que je l'aime, il n'y a aucune raison que le droit vienne se mettre au milieu de cet acte privé parfaitement altruiste. Et dont personne n'a jamais démontré qu'il était nuisible, au contraire, à la culture.

Donc sanctuariser ce droit au partage, sanctuariser ce droit au remix. Le remix est aujourd'hui un mode d'expression pour des générations entières d'individus dont on regrette peut-être les largesses prises avec la grammaire ou l'orthographe de la langue française, mais qui néanmoins maîtrisent la grammaire de l'image, maîtrisent la grammaire de l'image animée, du son et savent s'exprimer au travers de mélanges créatifs d'images et de sons ensemble. Là encore protéger cette pratique culturelle comme faisant intégralement partie de nos modes de participation au débat public, de nos modes d'expression.

Le combat contre ACTA et l'émergence d'une citoyenneté en réseau - 3 min 28s

Nous avons aussi énormément œuvré contre, au niveau européen, ACTA, le Anti-Counterfeiting Trade Agreement, l'accord commercial anti contrefaçon. Une espèce d'infecte saloperie, négociée en secret, un processus inventé à la base pour contourner la démocratie, où, sous couvert d'un accord commercial, 39 États allaient dans le plus grand secret négocier d'imposer des mesures attentatoires aux libertés individuelles sur Internet.

Poussé par Hollywood, poussé par les industries pharmaceutiques, ce texte ne pouvait que passer. Pendant quatre ans nous avons œuvré, nous avons analysé, nous avons rallié, nous avons fait du sens, du message politique, des films, des images, des communiqués de presse : 150 communiqués de presse, sur quatre ans, non plus de 200 je crois. Sur ces quatre ans, au moins 300 conférences et interventions diverses et variées sur le sujet. Des centaines d'associations mobilisées, des millions de gens dans les rues de plus de 300 villes dans les 27 États membres de l'Union Européenne. Et ce qui, jusqu'à six mois avant était impossible à gagner, croyez-moi, impossible, c'est tous les analystes politiques qui disaient cela. Eh bien d'une bataille impossible à gagner, on a emporté une victoire écrasante : 478 voix contre 39, au Parlement européen où tous les Internets, tous les 0 et les 1 se sont réveillés, se sont coordonnés, se sont jetés sur ce Parlement européen. Où un élan de citoyenneté est un honneur fait à l'Union européenne qui est une véritable roque politique comme certains se désolent trop souvent qu'il en manque. Nous avons démontré que la citoyenneté en réseau, par la technologie numérique pouvait générer de nouvelles actions politiques, de nouveaux mouvements sociaux susceptibles de nous faire gagner, nous, simples citoyens, des batailles politiques ingagnables.

Depuis ces batailles nous avons évidemment œuvré sur le terrain de la protection des données personnelles et depuis quelque temps, évidemment, sur celui de la surveillance de masse. Vous avez tous entendu parler de ce jeune garçon Edward Snowden qui vient d'avoir trente ans et qui a fait le choix de donner sa vie, en somme, pour que nous puissions apprendre quelque chose. Il a fait consciemment ce choix de ne plus jamais, peut-être, revoir son pays, de peut-être ne plus jamais revoir sa famille, sa petite copine, il a fait le choix de renoncer à un salaire confortable, d'un job à Hawaï, d'une position senior, dans une industrie qui ne connaît pas la crise, celle de l'espionnage. Il a fait le choix de renoncer à tout ça pour qu nous puissions apprendre, que nous puissions comprendre, que nous puissions comprendre le monde tel qu'il est aujourd'hui, que nous puissions comprendre un tableau froid, terrifiant, d'une réalité qui est celle d'une technologie qui, tout entière, est aujourd'hui tournée contre nous.

Les smartphones sont utilisés contre nous - 3 min 15s

Je vous ai raconté tout à l'heure l’histoire de ces ordinateurs 8 et 16 bits, que l'on pouvait démonter, que l'on pouvait comprendre intégralement. En une quinzaine d'années, en une vingtaine d'années, on est passé de cette ère, de l'informatique amie à l'ère de l'informatique ennemie.

Nous avons tous aujourd’hui dans la poche un ordinateur que certains appellent encore téléphone, qui est puissant comme une centaine de ces Amstrad CPC, qui a quelques milliers, sinon quelques dizaines de fois plus de mémoire que l'Amstrad, qui possède des senseurs géographiques, des GPS, qui possède des senseurs de son, des micros, qui possède des senseurs d'image, caméra, des deux côtés, qui possède des senseurs d’accélération, des senseurs de direction, de boussole, des senseurs de magnétisme, des senseurs de lumière et que nous avons en permanence allumés dans notre poche. De plus en plus ces dispositifs ne laissent même plus la capacité à l'utilisateur d'enlever la batterie, simplement enlever la batterie pour s'assurer mécaniquement, mathématiquement, que la machine est éteinte.

Chacune de ces machines contient une puce, qui s’appelle le baseband, qui est la puce qui émet et reçoit des ondes, qui est la puce au travers de quoi transite toute notre voix, tous nos messages texte, toutes nos données, qui est une puce qui communique avec tout le matériel de l'ordinateur, tous les senseurs évoqués précédemment et une puce qui communique avec l’extérieur, avec le réseau, et qui est activable à distance. Lorsque vous recevez un appel c'est cette puce qui est réveillée à distance et qui va allumer votre écran, allumer le haut-parleur, lancer une sonnerie, faire apparaître un petit machin que vous allez caresser pour prendre l'appel ou le refuser. Cette puce a accès à tous le matériel et cette puce est une boîte noire. Cette puce est une boîte noire dans ce sens que, hormis son fabricant et peut-être quelques institutions gouvernementales, personne ne sait ce qu'elle fait, personne ne sait comment elle fonctionne, personne ne sait comment la contrôler, personne ne sait comment la désactiver.

Évidement il est impossible dans de telles conditions, sans avoir accès aux spécifications de ces puces, d’être en mesure de les contrôler avec des logiciels libres. Évidemment ces systèmes sont faits depuis le départ, depuis la base, pour que l'utilisateur qui les a dans la poche ne puisse les contrôler. On appelle ça smart en langage marketing.
Cette intelligence est une intelligence qui nous est soustraite, qui nous est volée, qui nous est volée par contrat, qui nous est volée par des couches d'opacité, des couches d'opacité matérielle et logicielle qui sont utilisées contre nous, contre notre intelligence, pour nous voler, chaque jour, un petit peu plus de nos données personnelles, de nos vies, de nos faits et gestes, de notre identité.

Ce qu'Edward Snowden a révélé - 3 min 30s

Ce qu'Edward Snowden a révélé c'est un espionnage de masse à l'échelle de la planète tout entière, de nos moindres communications, de nos messages, e-mails, des sites que nous cliquons, des coups de fil que nous donnons, de nos contacts, des gens que nous connaissons, des trajets que nous effectuons, de nos positions géographiques. Ce sont des centaines de milliards d'informations, chaque mois, qui sont stockées par la NSA et ses partenaires publics et privés, qui sont potentiellement accessibles aux 950 000 citoyens américains habilités « top secret », le même niveau qu’avait Edward Snowden au travers de son employeur Booz Hamilton Allen, une entreprise privée au passage.

Et ces milliers, ces milliards d'informations sont collectées à trois niveaux de relation d'individus qui seraient potentiellement suspects de quelque chose, dans une espèce de gigantesque paranoïa d'État qui est celle du gouvernement américain, qui a entraîné dans son sillage bon nombre de démocraties occidentales.

Dans cette paranoïa d’État, l'ennemi fait partie du reste du monde ; donc on va espionner le reste du monde et comme ça, de fait, on aura espionné notre ennemi, quand on aura compris qui notre ennemi est. Cela peut prendre longtemps, peut-être qu'au bout du compte l'ennemi sera effectivement l'ensemble du reste du monde, auquel cas on aura peut-être bien fait d'espionner le reste du monde, mais peut-être pas. Le fait est qu'à trois degrés de connaissances, si vous connaissez quelqu'un qui connaît quelqu'un qui est potentiellement suspect, alors vous êtes dans la base de données. Si vous connaissez quelqu'un qui est le frère de quelqu'un qui se rend dans telle mosquée où de temps en temps les prêches sont considérés comme étant un petit peu radicaux, eh bien vous êtes dans la base de données. Le seul fait d’être ici avec moi dans cette salle, il se trouve que je suis ami personnel de Julien Assange, je suis déjà forcément dans cette base de données, le seul fait d'avoir votre téléphone allumé pendant une heure dans le même espace géographique que le mien, vous met peut-être dans cette base de données. Oh ! Je vous rassure vous y étiez peut-être déjà, vous y étiez sans doute déjà, vu que c'est au moins la moitié de la planète qui est dans cette base de données. Cela vous donne une idée de l'étendue de cette paranoïa d'État qui se traduit aujourd'hui par des violations massives de la protection de nos vies privées qui est un droit fondamental.
Donc c'est ce tableau-là qu'Edward Snowden nous dresse, et les éléments les plus importants, les plus intéressants de ce tableau, à mon sens sont, et d'une évidemment la « vastesse », de ce programme. Dans nos scénarios les plus pessimistes on était encore très loin de la réalité. Des théories qui étaient considérées comme complotistes, complètement paranoïaques, il y a un an encore, sont très en deçà de la réalité. Donc un, l'étendue de ce programme, de ces programmes, c'est 11 milliards de dollars annuel de budget de la NSA qui sont consacrés à cet espionnage de masse.

Les multinationales à l'assaut de nos données personnelles - 4 min 19s

Google, Facebook, Microsoft, Apple sont activement en train de collaborer avec cette entreprise de violation massive de nos libertés fondamentales. On le sait maintenant. C'est un accès direct aux données stockées par Google, c'est un accès direct aux données stockées par Facebook, qui au passage, à partir du moment où vous avez un compte chez eux, sont capables de savoir les sites que vous vous visitez, même si vous ne les visitez pas évidemment au travers de Google et de Facebook. Il suffit que le site affiche des pubs de Google, il suffit qu'il utilise le moteur d'analyse de statistiques de Google, Google Analytics, il suffit que le site affiche un bouton « like » de Facebook, pour donner à Google ou Facebook que vous avez vu tel site, tel jour, à telle heure, pendant tant de temps. Et donc au passage c'est notre anonymat dans la lecture, qui est pourtant essentiel pour la liberté d'opinion, pour se forger une opinion, que l'on a abandonné à ces entreprises sans même s'en apercevoir.

Toutes ces données sont collectées, la plupart du temps à notre insu, et sont rendues disponibles à la NSA et à cette myriades de leurs partenaires publics et privés. Au travers des entreprises Apple et Microsoft, c'est un accès potentiellement direct aux ordinateurs des individus qui est laissé à ces entreprises et à ces entités du renseignement américain. On a eu la preuve, il y a quelques années déjà, au travers de l'update automatique de iTunes dans Apple, que Apple n'a jamais voulu corriger, et qui met les programmes à jour automatiquement. Oh ! Comme c'est pratique ! Comme c'est confortable ! Sauf que l'utilisateur n'a pas le choix de refuser ces mises à jour automatiques, et qu'on sait maintenant qu'elles sont utilisées pour installer des logiciels espions, par les services de police chez quiconque a les moyens de se payer ces logiciels espions de la société FinFisher, et je vous assure que ce n'est pas cher du tout.

Et là, pendant quelques jours, quelques semaines que nos téléphones n'ont pas refroidi, c'est tous les journalistes de France et de Navarre et au-delà qui commencent à s’agiter. Qu'est-ce qui se passe ? Un raz-de-marée. Un tremblement de terre. Ah ! La NSA nous espionne ! La technologie ! Que se passe t-il ? Google ! Apple ! On pensait que c'était nos amis ! Que faire ?

Et pendant des semaines j'ai eu l'occasion de m’exprimer, de faire la synthèse de tout cela, d'expliquer l’ampleur de cette surveillance, d'expliquer la participation active de ces entreprises, d'expliquer comment la NSA a activement saboté toutes les technologies commerciales servant à sécuriser nos données ou nos communications. C'est un programme qui s'appelle Bullrun, qui coûte 250 millions de dollars par an et au travers duquel la NSA va, entreprise par entreprise, produit par produit, insérer des bugs, saboter le fonctionnement des technologies de sécurisation, pour s'assurer de pouvoir savoir tout ce qui passe, tout ce qui se dit, tout ce qui existe.

On a expliqué ça pendant des jours et des jours à des journalistes. On a essayé de faire la synthèse de ça en leur expliquant qu'on avait en face de nous les paramètres, les principes de conception, les principes technologiques qui sont ceux du totalitarisme. Les principes technologiques qui sont ceux du contrôle, de la surveillance et de l’oppression. Ces paramètres sont au nombre de trois. C'est la centralisation des données et des services. Le fait que tout le monde se connecte à Facebook, cela crée des amas d’informations, des amas de connaissance et la connaissance c'est du pouvoir. Cela crée une hyperconcentration de pouvoir et on le sait, dans l'histoire, que toutes les concentrations de pouvoir ont mal tourné. Donc cette centralisation est une des racines, des piliers de cette surveillance de masse.

... / ... Lire la suite

(11/08/2014 @ 00:10)

Dernière mise à jour : 01/10/2014 @ 06:40


Vous êtes ici :   Accueil » Exemples de RSS - April
 
Préférences

Se reconnecter :
Votre nom (ou pseudo) :
Votre mot de passe
4fBG
Recopier le code :


  11752951 visiteurs
  34 visiteurs en ligne

  Nombre de membres 10405 membres
Connectés :
membresSaxbar (GT)
membresJeandePeyrat (GT)
membresLaBelleNote
membresjplegrix
membresPapinou (GT)
Newsletter
Pour avoir des nouvelles de ce site, inscrivez-vous à notre Newsletter.
4fBG
Recopier le code :
Site enregistré à la CNIL sous l'agrément 1040387.
Vous disposez d'un droit d'accès, de modification, de rectification
et de suppression des données selon la loi Informatique et Liberté (article 34) du 6 janvier 1978.

FreeGuppY.org est hébergé sur un serveur dédié Nuxit


Nuxit Partenaire de GuppY
 

    gy_twitter02.png