GuppY, le CMS de référence sans base de données



 
Recherche

telecharger01.png


Texte à méditer :  Votre premier réflexe après le téléchargement de GuppY : lire le lisezmoi.txt !!!  
Vous êtes ici :   Accueil > Exemples de RSS - April
 
Prévisualiser...  Imprimer...  Imprimer la page...
Exemples de RSS - April
Revue de presse de l'April pour la semaine 30 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 30

[Next INpact] Le Royaume-Uni impose des standards ouverts à ses administrations

Par Xavier Berne, le vendredi 25 juillet 2014. Extrait:
> Alors que la publication des déclarations d’intérêts des parlementaires a donné lieu hier à de nombreuses critiques, étant donné que les plus de 900 fichiers ainsi mis en ligne se sont avérés être des versions scannées de formulaires remplis au stylo, le gouvernement britannique semble avoir un train d’avance sur les pouvoirs publics français. Mardi, les services du 10 Downing Street ont en effet annoncé que deux types de standards ouverts seraient désormais imposés à toutes les administrations du pays dès lors qu’il serait question de documents publics.
Lien vers l'article original: http://www.nextinpact.com/news/88863-le-royaume-uni-impose-standards-ouverts-a-ses-administrations.htm

Voir aussi:
Le gouvernement britannique utilisera exclusivement des standards ouverts pour les documents publics

[JDN] Comment se repérer dans la jungle des licences open source

Par Alain Clapaud, le jeudi 24 juillet 2014. Extrait:
> N'est pas logiciel libre ou open source qui veut. Pour éviter le droit d'auteur classique, il faut choisir une licence. Pas si simple: il en existe pléthore avec des nuances subtiles.
Lien vers l'article original: http://www.journaldunet.com/solutions/dsi/comparatif-des-licences-open-source.shtml

[Mediapart] Profil de libriste: Goffi

Par André Ani, le jeudi 24 juillet 2014. Extrait:
> Je m’appelle Jérôme Poisson, aussi connu sous le pseudonyme «Goffi», développeur et voyageur à mes heures, j’ai plusieurs centres d’intérêts, dont la politique. Difficile d’en dire plus: je préfère nettement une rencontre autour d’une bonne bière qu’une autobiographie
Lien vers l'article original: http://blogs.mediapart.fr/blog/andre-ani/240714/profil-de-libriste-goffi

[Next INpact] La distribution Tails, spécialisée dans l'anonymat, comporte des failles 0-day

Par Vincent Hermann, le jeudi 24 juillet 2014. Extrait:
> La distribution Tails Linux, axée sur la sécurité, contiendrait plusieurs failles de sécurité 0-day qui exposeraient les données de l’utilisateur. Un vrai problème pour le chercheur Loc Nguyen, qui a fait la découverte, puisque ce système se veut justement nettement plus sécurisé que la moyenne.
Lien vers l'article original: http://www.nextinpact.com/news/88877-la-distribution-tails-specialisee-dans-anonymat-comporte-failles-0-day.htm

[ZDNet] Alliage, solution aquitaine en logiciels libres pour personnes âgées

Par Thierry Noisette, le mercredi 23 juillet 2014. Extrait:
> Portée par le pôle Aquinetic, la solution Alliage a été développée et expérimentée pendant deux ans. Objectif: améliorer la qualité de vie à domicile des personnes âgées. Une cinquantaine de seniors l'ont testée pendant plusieurs mois.
Lien vers l'article original: http://www.zdnet.fr/actualites/alliage-solution-aquitaine-en-logiciels-libres-pour-personnes-agees-39804191.htm

Et aussi:
[Silicon.fr] Systematic met en lumière ses champions du monde Open Source

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(28/07/2014 @ 21:13)

Conférence : Cloud à qui sont les données ?  Voir?

Présentation

Conférence organisée par les étudiants de Master 2 de Droit du commerce électronique et de l’économie numérique le 5 juin 2013 à la Sorbonne dont Ebticem Krouna, stagiaire à l’April fait partie.

Les intervenants

Guillaume Jahan, directeur juridique de Numergy
Cédric Manara, Professeur associé à l’EDHEC et chargé d’enseignement dans le Master 2
Romain Perray : avocat Cabinet&Co et chargé d’enseignement dans le Master 2
Jeremie Zimmermann, cofondateur et porte parole de la quadrature du net

Animation

Judith Rochfeld, Professeur de droit à l’école de droit de la Sorbonne, directrice du Master2
Etudiants du Master 2

L’enregistrement s’étant déroulé dans des conditions un peu acrobatiques, des passages inaudibles ou sans intérêt ont été tronqués.

transcription

Introduction

Nous avons choisi le sujet du cloud computing compte tenu de l'importance du phénomène. En effet, si l'on en croit les derniers chiffres publiés par Markess International, il résulte que depuis 2009, le cloud à destination des entreprises connaît une forte croissance (une augmentation de près de 30% depuis 2009).
 
Parallèlement à cette croissance, le cloud reste un phénomène mal connu. A titre d'exemple, une étude réalisée aux USA a mis en évidence le fait que parmi les Américains répondant à cette enquête, près de la moitié n'avait aucune idée de ce qu'était le cloud. Certains croyaient même que c'était un phénomène météorologique et que les services de cloud computing pouvaient être influencés par une tempête...
 
Le cloud est également dans tous les esprits : cloud privé, public, hybride, services SAAS, IAAS, PAAS... autant de notions qui sont inconnues pour des novices comme nous et qui nous invitent à nous demander comment définir plus précisément le cloud computing, si cela s’avère possible. Peut-on parler de cloud ou faudrait-il parler des clouds ?

Une proposition de règlement sur la protection des données à caractère personnel est actuellement en discussion au niveau européen. Ces nouvelles dispositions pourraient avoir un impact sur le cloud computing, notamment au regard de la responsabilité des différents acteurs impliqués et des droits des personnes concernées sur les données stockées.

Le cloud computing est au centre des discussions et l’expression connaît de multiples déclinaisons : Cloud public, Cloud privé, SaaS, Iaas. Le cloud est donc multiple et n’est pourtant toujours pas défini par le législateur. Quelle définition retenir en conséquence : peut-on adopter une définition unitaire ou doit-on aller vers des définitions multiples ?

Guillaume Jahan : en France, le cloud est un phénomène qui n’a pas de définition juridique. Il est communément entendu comme l’informatique à distance fournie grâce aux connexions internet et permettant l’accès à une capacité de calcul et de stockage qui se trouve chez un prestataire et non dans la société.
Il existe différentes catégories de cloud:
IAAS (Infrastructure as a Service) qui fournit l’infrastructure informatique virtualisée pour utiliser des serveurs qui vont permettre le traitement, le stockage… à distance avec un système d’exploitation au choix.
PAAS (Platform as a Service) qui en plus de l’infrastructure fournit des outils de programmation pour offrir un environnement de développement et de test aux développeurs.
SAAS (Software as a Service) qui met à disposition des utilisateurs des applications et usages, par exemple un service de messagerie électronique.
De nouvelles catégories de « aaS » (as a Service) apparaissent chaque jour selon les nouvelles fonctionnalités proposées dans le cloud.
Aux Etats-Unis, le National Institute of Standards and Technology a fixé une définition communément acceptée en fonction d’un certain nombre de critères :
un service à la demande,
des ressources mutualisées : le prestataire met à disposition un data center où les serveurs sont partagés avec d’autres clients mais les espaces créés pour chaque client informatiquement cloisonnés,
un accès permanent à ce service.
L’Europe s’intéresse au cloud : elle souhaite développer ce type de service et réfléchit à des outils juridiques et pratiques pour rendre le cloud plus accessible aux européens. Pour structurer le marché, elle préfère les recommandations à la réglementation. Le marché du cloud est en train de se structurer.

Jérémie Zimmerman : il faudrait préférer l’acception « clown computing » tellement l’on en parle ces derniers temps. On pourrait appeler le cloud l’informatique en fumée ou fumeuse. Les entreprises utilisent la complexité de la technologie pour faire barrage entre vous et vos données.

Le cloud regroupe en réalité deux concepts anciens :

  • la virtualisation : dissociation de la machine et du software ;
  • l’externalisation : on ne maitrise pas son infrastructure, on choisit de faire confiance à quelqu’un d’autre.

Le cloud soulève en conséquence deux questions fondamentales :
celle de la confiance envers la personne qui stocke vos données et y accède potentiellement. Exemple de risque : fuite de données des comptes de Playstation Network de Sony qui ont fuité avec les mots de passe.
celle du contrôle : qui contrôle les données ? votre informatique ?

Romain Perray : il existe des définitions variées du cloud computing.
La difficulté est de savoir si l’on peut réellement appréhender ces pratiques par le biais d’un instrument juridique unique comme la loi. Cela paraît peu envisageable et même manquer d’intérêt tant les pratiques sont justement très différentes les unes des autres et évoluent beaucoup alors que la loi est figée et ne constitue de ce fait pas nécessairement une bonne solution.
En tout état de cause, le cloud pose un problème à la fois de transparence et, par conséquent, également d’information.
Sur ce point, s’il n’y a certes pas de législation spécifique au cloud, il existe tout de même des dispositions qui s’appliquent indirectement, dont celle sur la protection des données à caractère personnel. La loi Informatique et libertés établit en effet des règles spéciales pour garantir l’information de la personne concernée. Ces règles sont certes prévues mais la vraie question est de savoir si elles sont appliquées, particulièrement par les sous-traitants dans le cas du cloud. Il existe donc déjà des dispositions qui peuvent s’appliquer indépendamment de la façon dont le cloud est organisé.

Cédric Manara : il y a certes « l’approche technique » du cloud computing, mais il ne faut pas oublier « l’approche usage » : le cloud permet à chacun de sauvegarder ses données et de pouvoir les récupérer. Il facilite et accompagne les usagers contemporains. Le cloud permet aussi le partage. Il permet aussi à des petites entreprises qui ont peu de moyens et qui veulent créer un nouveau modèle économique de rendre leur nouveau service disponible à une échelle mondiale via le cloud et de voir leur projet aboutir plus rapidement.
Le cloud accompagne nos usages et nous rend plus libres.
La notion de cloud est avant tout un concept marketing qui regroupe sous un même nom des pratiques très différentes. Se pose alors la question de la qualification juridique de ce phénomène. Mais faut-il vraiment le qualifier ? Internet, ou encore le site web sont aussi des notions qui ne sont pas qualifiées juridiquement et cela ne pose pas problème. En revanche il peut être utile de qualifier les différents services de cloud.

Les enjeux sont de deux ordres :
Le cloud est une adjonction d’une couche technique et juridique entre l’utilisateur et ses données. Selon qui administre cette couche, des difficultés peuvent survenir. La différence entre le stockage chez soi et le stockage dans le cloud, c’est que dans ce dernier cas on introduit un tiers.
La centralisation : internet est un réseau acentrique, mais avec le cloud, les ressources peuvent être concentrées chez un minimum d’acteurs français ou étrangers. On assiste à la déconstruction d’internet et au regroupement des données dans un nombre d’endroits très limités et chez des acteurs très limités. Les données de Wikileaks par exemple étaient situées sur le cloud d’Amazon. Le gouvernement américain a fait pression pour demander à Amazon de mettre fin au service.

Pourquoi les entreprises se tournent-elles vers le cloud aujourd’hui, quels sont ses avantages ?

Guillaume Jahan : le cloud demande de faire confiance à un prestataire. Avant, le stockage se faisait en interne ce qui impliquait des coûts de maintenance et d’expertise. L’avantage pour les PME qui ont peu de ressources matérielles et humaines, c’est qu’elles peuvent accéder à tous ces services à distance, comme si c’était de l’électricité. L’informatique devient du consommable, on paie ce que l’on consomme. On passe progressivement de dépenses d’investissements matériels à des dépenses de services consommés. Les entreprises n’ont plus à gérer les contraintes matérielles et logicielles (mises à jour, confidentialité, sécurité sont gérées par le prestataire). Les entreprises de cloud ont la capacité à grande échelle de développer ces services à moindre coût.
L’externalisation n’est pas forcément adaptée pour tous les services de l’entreprise. Cela suppose de se poser la question du type de données qui peuvent être confiées.

Jérémie Zimmerman : les entreprises utilisent le cloud souvent par incompétence.
ITunes, par exemple, fait des mises à jour automatiques : c’est lui qui nous contrôle. Apple ne nous demande pas notre avis et il n’y a pas moyen de refuser ces mises à jours.
Dans les Spyfiles de Wikileaks figuraient des vidéos montrant comment la société FinFisher diffuse des logiciels espions qui prennent le contrôle de l’ordinateur et qui s’installent grâce au bug dans le système de mise à jour automatique d’Apple.
Avec le cloud, on renonce au contrôle de son infrastructure par manque de connaissance des technologies.
La loi FISA aux Etats-Unis a été amendée il y 1 an et aujourd’hui il y a un vide juridique : l’amendement dit que quand les données de citoyens non-américains sont stockées sur un cloud américain, les juges américains peuvent accéder aux données sans aucune autorisation.

La question est de savoir comment utiliser intelligemment le cloud ou quelle alternative existe t-il ?
Alternative juridique : aller vers un prestataire français afin que la juridiction française soit compétente ; c’est plus simple et la protection des données personnelles sera mieux assurée.
Alternative technique : avoir la maitrise de son système d’information, ou stocker les données, mais chiffrées (attention, un chiffrement point que l’on maîtrise, et non pas un chiffrement vendu par un prestataire extérieur.)

Romain Perray : l’avantage est clair : l’argent. Avoir recours au cloud permet aux entreprises de faire des économies. Il ne faut pas considérer le cloud seulement au travers de l’exemple de Google : selon les pratiques, le curseur de la protection et des problématiques évolue notamment en terme de protection des données.
Avec l’externalisation, on a un prestataire qui centralise les données, mais cela n’a rien de très nouveau. Le souci vient du fait que ce qui était une concentration devient décentralisée. Cette décentralisation pose la question de la propriété sur les données et de l’impression d’en avoir le contrôle. La loi Informatique et Libertés permet d’envisager un certain nombre de droits et les prestataires de cloud en tiennent parfois compte. Cependant, la décentralisation et l’atomisation des données sont en même temps une garantie de la sécurité de la donnée. Si la donnée est atomisée, les risques sont moindres dans la mesure où il faudrait un logiciel pour tout recentraliser et unifier.
Le cloud offre un avantage financier incontestable mais des inconvénients en terme de protection et sur le fait de savoir, au delà des droits que l’on peut exercer sur ses données, comment leur sécurité est garantie.

Question du public :
Le cloud souverain (dont les données sont hébergées en France) peut-il être une alternative ?

Guillaume Jahan : Numergy est un prestataire de services « BtoB » dont tous les serveurs sont localisés en France. Elle met en avant la notion de proximité, par opposition à Amazon dont les serveurs sont surtout aux Etats-Unis et dont les données circulent d’un endroit à l’autre, d’un pays à l’autre selon l’espace disponible dans un Datacenter. Le cloud souverain peut être une réponse, notamment en terme de données à caractère personnel puisque les transferts de données hors de l’Union Européenne sont soumis à des contraintes.
En terme d’intelligence économique, le cloud souverain est d’autant plus une réponse que les principaux prestataires de cloud sont américains et que les 2/3 de leurs serveurs sont aux Etats-Unis régis par le Patriot Act (qui donne accès au gouvernement américain aux données situées sur les serveurs d’Amazon). C’est un échelon supplémentaire en terme de confiance.

Jérémie Zimmerman : le chiffrement le plus sécurisé est le chiffrement RSA. C’est celui le plus répandu et il peut être utilisé en logiciel libre. L’algorithme le plus utilisé est donc public et peut être implémenté en logiciel libre. C’est une forme d’intelligence collective qui offre un niveau de protection suffisant.
On parle d’intelligence économique : certaines unités de l’armée chinoise qui cassent des systèmes d’information partout dans le monde pour en extraire des données.
L’Agence Nationale de la Sécurité des Systèmes d’Information a sorti un guide sur l’hygiène informatique dans laquelle manque la notion de logiciel libre et de souveraineté informationnelle sur ses propres systèmes et ses processus.

Romain Perray : le cloud souverain pose problème en terme de données à caractère personnel. La loi Informatique & Libertés a été adoptée en 1978 car l’Etat avait envisagé l’interconnexion d’un ensemble de fichiers à partir du numéro unique d’identification nationale : le numéro de sécurité sociale. Le risque lié au choix d’un cloud souverain qui stockerait les données des concitoyens est de basculer dans un régime autoritaire et fort. Le cloud souverain peut être un mécanisme incitatif mais s’il devenait un mécanisme d’Etat, cela poserait évidemment des problèmes en terme de démocratie.

Guillaume Jahan : l’Etat fournit 20% de ses fonds à Numergy par le biais de la Caisse des Dépôts et Consignation mais la société n’appartient pas à l’Etat. L’Etat français a fait le choix d’investir pas de contrôler ou diriger.

Quels sont les droits de l’utilisateur sur ses données ?

Romain Perray : du point de vue des données à caractère personnel, la loi Informatique et Libertés accorde un certain nombre de droits à la personne concernée :
le droit d’opposition : il présente a priori peu d’intérêt en matière de cloud, sauf dans le cas où les données personnelles de salariés relevant exclusivement de leur vie privée seraient stockées dans un système de cloud mis à disposition par l’entreprise ;
le droit d’accès ;
le droit de modification ;
le droit de suppression : mais malgré l’effacement, certains fournisseurs conservent parfois les informations ;
le droit à l’information : en matière de cloud, les dispositifs impliquent souvent des transferts hors de l’Union Européenne, et sont donc soumis à des dispositions très détaillées. La réglementation française prévoit notamment des mentions supplémentaires à faire figurer sur la localisation des données transférées.

Il faut également noter au-delà de ces droits, la place importante que joue le consentement dans la protection des données personnelles. Pour autant, prévoir un e consentement explicite en toute circonstance n’est pas non plus la solution à tout et ne correspond pas, en tout état de cause, à la réalité économique, notamment en cas de clauses standardisées. Car, le consentement sur le traitement de données personnelles est souvent lié au consentement à conclure un contrat. Le consentement explicite n’est pas, à mon sens, le rempart ultime ni la seule solution pour assurer la protection des données à caractère personnel.

Jérémie Zimmerman : quels devraient être les droits des utilisateurs pour avoir une vague chance de reprendre le contrôle sur leurs données personnelles ?
Pour reprendre le contrôle sur nos données, il faut comprendre la technologie et repenser le rapport que nous avons chacun à la technologie. Sinon, on signe un contrat qu’on ne lit pas.
Ce que devraient être les droits de l’utilisateur (et qui est en train de se faire réduire par les géants de la Silicon Valley, banque, assurance, et gouvernement américain) :
la notion de consentement explicite de l’utilisateur pour les traitements de données ;
l’obligation de notification des fuites de données : aujourd’hui le prestataire se tait. S’il en avait l’obligation, il serait plus vigilent ;
la question du profilage : doit-on accepter que l’on puisse autoriser ou interdire des décisions qui peuvent avoir un impact décisif sur la vie de quelqu’un ? Certaines banques refusent un crédit car les données sur Facebook ont montré que la personne était dépensière.

Attention à la notion de pseudonymisation : c’est une notion fumeuse car on peut très bien attribuer le pseudonyme à quelqu’un. Cela rendrait le règlement vide de sens. Il en va de même pour la notion d’intérêt légitime qui fait perdre de sa force au règlement.

Il faudrait connaître la valeur exacte de nos données. Aujourd’hui on fait des échanges économiques sans en connaître la valeur. On échange de l’or contre des patates. Si on connaissait la valeur exacte, on pourrait faire des choix éclairés : cela soulève la question de la souveraineté informationnelle.

Cédric Manara : les contrats sans garantie sur la sécurité existe depuis longtemps (chemin de fer, obligation de sécurité du transporteur…).
Il n’est pas certain que la solution se trouve au niveau de l’information de l’utilisateur. Elle se situe sans doute plutôt dans les contrats qu’il faudrait revoir (notamment les clauses abusives) plutôt que croire à la capacité de chacun à comprendre tout ce qu’il se passe. Il n’est pas si facile que ça pour tout un chacun de reprendre le contrôle technique.
Sur 12 millions d’utilisateurs de Facebook, un seul a attaqué la société et est parvenu à retoquer des clauses du contrat (Cour d’appel de Pau, 1ère Chambre, 23 mars 2012).
Il existe également des droits sur les fichiers qui ne sont pas des données personnelles : dans le cadre d’un conflit B2B,  le prestataire (Wizzgo) a par exemple été attaqué sur le fondement de la contrefaçon (Cour d’appel de Paris, Pôle 5, Chambre 1, 14 décembre 2011). 

Guillaume Jahan : pour qu’une société comme Numergy soit compétitive, il faut qu’elle soit irréprochable en matière sécuritaire et pas seulement des prix attractifs ou la localisation des données en France, notamment face à Amazon qui a plus d’une dizaine d’année d’expérience dans le domaine et Google avec les moyens d’une multinationale.

Compte tenu des inconvénients liés aux services de cloud computing et aux problématiques liées à la protection des données à caractère personnel, il ne faudrait pas revoir le partage des responsabilités entres les parties au contrat (d'autant plus lorsqu'il s'agit d'établir les responsabilités en cas de perte, vol et piratage des données) et agir directement au niveau contractuel ? A ce titre pouvez-vous nous parler davantage des parties qui sont amenées à collaborer dans un contrat de cloud?

Guillaume Jahan : il y a deux dimensions :
Dans le BtoB, les contrats ne sont pas du « sur-mesure » pour chacun des clients car cela serait compliqué et contre-productif. C’est en bâtissant une offre standardisée qu’il est possible à un prestataire informatique de proposer des prix compétitifs et l’élasticité des ressources. Numergy opte donc elle aussi pour un contrat standard mais qui se veut équilibré avec des adaptations possibles à la marge pour répondre à des demandes très particulières. Tout dépend de la relation que l’on a avec son prestataire : si le client est important, le prestataire n’a aucun pouvoir de négociation, et inversement. Numergy est dans une situation un peu différente de la plupart des prestataires cloud car ses offres sont distribuées pour et aux entreprises (BtoB) par des partenaires distributeurs, avec le bénéfice de leur valeur ajoutée (expertise métier, intégrateur, etc.). Un prestataire cloud qui n’est pas dans ce schéma acceptera de négocier un contrat différent selon la mesure du marché passé avec le client (coût global, durée…) ;
Vis-à-vis des utilisateurs particuliers, donc pour le BtoC : le problème est plus flagrant car la souscription se passe en ligne et les conditions générales d’utilisation sont illisibles. Le problème majeur qui se pose alors, face à des services sur internet de dimension internationale, est celui de la loi applicable. Il s’agit de celle précisée dans le contrat.

La responsabilité peut se diluer car il y a souvent plusieurs sous-traitants. Le client a un seul interlocuteur mais, derrière, il y a plusieurs acteurs. Il faut être vigilent sur ce que l’on achète et sur ce que l’on signe.
Le projet de règlement européen envisage des obligations pour le sous-traitant et le sous-sous-traitant. Aujourd’hui la loi Informatique et Libertés envisage seulement le responsable de traitement et le sous-traitant. La transparence n’est pas toujours de mise pour l’ensemble des intervenants de la chaine. Numergy n’a pas de sous-traitant.

Cédric Manara : quel contrat de cloud ? Pour un contrat de base, la réponse est moins dans les clauses du contrat que dans le prestataire que l’on choisit. Par exemple, je vais chez Numergy car je sais que les données sont en France, peu importe les clauses du contrat qui nous lie.
Quels sont les moyens mis à disposition des personnes lésées par le contrat ? Quel est le pouvoir des internautes ? Faut-il rééquilibrer les pouvoirs ? Quels seront les moyens donnés aux autorités pour mettre en œuvre les nouveaux droits du projet de règlement ? Aujourd’hui les autorités compétentes ont peu de moyens.

Romain Perray : les responsables de traitement n’ont pas toujours conscience qu’ils le sont. La relation de sous-traitance pose des difficultés : la loi Informatique & Libertés, à la différence de la directive européenne, prévoit une obligation d’organiser les relations avec les sous-traitants en terme de sécurité et de confidentialité. Mais la loi ne se prononce pas sur les sous-traitants ultérieurs. Le projet de règlement européen prévoit, quant à lui, ou envisage de prévoir, que cette responsabilité ne soit pas autant diluée.
Le problème vient du fait que les sous-traitants peuvent exploiter au maximum la rédaction de la loi, dans la mesure où, selon le texte, ils ne doivent intervenir que sur demande du responsable de traitement. Donc s’ils n’ont pas reçu d’instruction, les sous-traitants peuvent échapper à leurs obligations.
Cette situation est d’autant plus difficile dans le cas où les utilisateurs de cloud sont des individus. Certes la personne concernée est placée au centre de la proposition de règlement européen : mais même si le consentement peut être un bon moyen, il n’est pas suffisant. La réglementation doit aussi protéger et ajouter d’autres principes qui viennent réguler cet aspect là, car même si le consentement est important, il ne permet pas à tout le monde de prendre librement des décisions qui le concernent lors de l’utilisation d’un service de cloud.

Jérémie Zimmerman : il n’est pas impossible que les gens comprennent les nouvelles technologies. C’est un choix politique. Ce qui est important, c’est la compréhension des technologies, qui sont faites pour être auto-apprises. C’est indispensable pour avoir conscience des choix que l’on fait, en toute liberté de conscience. Ce sont des choix politiques que l’Europe doit faire plutôt que renoncer.

Le rôle des pouvoirs publics sur les données personnelles est crucial. S’agissant de la proposition de règlement européen, pour le moment les Etats Membres seraient sur le point de tout céder à la Silicon Valley. Il faut attendre de voir alors quel va être le rôle des pouvoirs publics et si la France va céder ou non.

Judith Rochfeld : tous les droits s’appliquent pour le moment pour ceux qui ont les moyens de les faire valoir. Pour le consommateur lambda, le plus pénalisant, c’est le taux de litigiosité : il existe un seuil psychologique et financier en dessous duquel le consommateur ne poursuivra pas son action en justice.

Question du public :
Le prestataire garantit-il la sécurité des données ?

Guillaume Jahan : oui, le prestataire garantit un service (accessible par Internet) avec la sécurité et la confidentialité des données. En plus d’une liaison https et du chiffrement, un des moyens notamment est d’avoir obtenu la certification par un organisme indépendant qui vérifie l’application de standards dans le domaine (par exemple normes ISO). Cette procédure de certification, en plus du contrat, permet d’avoir l’attestation d’un tiers que la sécurité est effective. Le prestataire a intérêt à être certifié par les principaux organismes.

Jérémie Zimmerman : la sécurité ne se garantit pas. Il est impossible de vérifier au jour le jour que la sécurité sur nos données est bien garantie. La sécurité n’est pas un état mais un processus. Normalement pour vérifier la sécurité, il faudrait faire une analyse de risque.

... / ... Lire la suite

(27/07/2014 @ 16:31)

Prochaine transcript'partie: vendredi 1er août 2014  Voir?

1 Août 2014 - 20:00
1 Août 2014 - 23:00

La prochaine transcript'partie aura lieu le vendredi 1er août à partir de 20h sur irc (freenode #april) et au local de l'April au 44/48 rue de l'ouest paris 14è

Au programme :

  • des transcriptions: les vidéos des rmll sont accessibles, il est donc normal de s'en occuper pour tous ceux qui n'ont pas pu y accéder!
  • de la relecture
  • et un maximum de publications!

... / ... Lire la suite

(24/07/2014 @ 14:47)

Le gouvernement britannique utilisera exclusivement des standards ouverts pour les documents publics  Voir?

Le mardi 22 juillet 2014, le gouvernement britannique a annoncé sa décision de passer à l'usage exclusif de standards ouverts pour les documents de communication. Le gouvernement britannique explique ce choix en mettant en avant l'importance de l'ouverture des formats ainsi que l'indépendance par rapport aux différents acteurs du marché. L'April se réjouit de cette décision et espère que le gouvernement français s'en inspirera pour généraliser les standards ouverts dans l'administration.

Les standards retenus sont les suivants :

  • PDF/A ou HTML pour visualiser des documents gouvernementaux ;
  • Open Document Format (ODF) pour partager ou collaborer sur des documents gouvernementaux.

Cette décision est l'aboutissement d'une consultation publique du gouvernement britannique sur l'utilisation de standards ouverts. Elle conclut un débat animé qui remonte déjà à plusieurs mois, incluant notamment un dialogue avec la société civile et la possibilité pour les citoyens de donner leur avis sur la politique envisagée1. L'April est très satisfaite de voir que les arguments d'interopérabilité, d'absence d'enfermement technologique ainsi que la possibilité pour tous de pouvoir communiquer avec l'administration aient prévalu. Elle regrette cependant que ce ne soit toujours pas le cas en France, où le référentiel général d'interopérabilité publié en 2009 entretient toujours la confusion sur les formats de bureautique, empêchant la généralisation des formats ouverts, et appelle le gouvernement français à suivre l'exemple britannique afin de mettre en place la généralisation des formats ouverts.

... / ... Lire la suite

(23/07/2014 @ 11:27)

Revue de presse de l'April pour la semaine 29 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 29

[Le Courrier picard] Beauvais, capitale mondiale du logiciel libre, l’été prochain

Par Mélanie Carnot, le vendredi 18 juillet 2014. Extrait:
> Les geeks de la planète ont rendez-vous à Beauvais l’année prochaine. L’association Oisux et la CCI de l’Oise organiseront les Rencontres mondiales du logiciel libre, en juillet.
Lien vers l'article original: http://www.courrier-picard.fr/region/beauvais-capitale-mondiale-du-logiciel-libre-l-ete-prochain-ia186b0n407085

[Developpez.com] Le choix des logiciels Libres & Open source entraine t-il des gains importants

Par la rédaction, le vendredi 18 juillet 2014. Extrait:
> Sur Internet, vous trouverez beaucoup d'études qui démontrent que les logiciels Libres & Open source entrainent des gains financiers importants, qui peuvent aller jusqu'à un facteur de 3. Des institutions ont déjà franchi le pas: la Gendarmerie, la ville de munich, etc.
Lien vers l'article original: http://open-source.developpez.com/actu/73401/Le-choix-des-logiciels-Libres-Open-source-entraine-t-il-des-gains-importants-Quand-est-il-reellement

[ZDNet] Code à l’ecole: les associations dans le flou

Par Louis Adam, le jeudi 17 juillet 2014. Extrait:
> Benoit Hamon annonçait dans le JDD sa volonté d’intégrer l’apprentissage du code à l’école primaire dès septembre. Cette première étape, prévue pour la rentrée 2014, devrait être dévolues aux associations qui proposeront leurs activités sur les temps périscolaires. Mais ces dernières cherchent encore l'appel à projets évoqué...
Lien vers l'article original: http://www.zdnet.fr/actualites/code-a-l-ecole-les-associations-dans-le-flou-39803961.htm

Et aussi:
[Next INpact] Apprentissage du code: des initiations dès la rentrée prochaine en primaire
[Next INpact] Initiation des enfants au code: l'appel à projets du gouvernement

[Le Monde Informatique] Systematic: bilan et perspectives du soutien au logiciel libre

Par Dominique Filippone, le jeudi 17 juillet 2014. Extrait:
> Après 7 ans d'existence, le Groupe Thématique Logiciel Libre (GTLL) du pôle Systematic paris Région a permis à 80 projets d'être labellisés et à près de la moitié d'entre eux d'obtenir des financements pour assurer leur développement. Big data, qualité logicielle et technologies de l'après PC constituent les principales priorités de soutien aux projets R&D en logiciels libres de GTLL pour les années à venir.
Lien vers l'article original: http://www.lemondeinformatique.fr/actualites/lire-systematic-bilan-et-perspectives-du-soutien-au-logiciel-libre-58108.html

[Numerama] L'April cherche des dons pour distribuer son Guide Libre Association

Par Guillaume Champeau, le mardi 15 juillet 2014. Extrait:
> Alors que le gouvernement a fait de l'engagement associatif la grande cause nationale 2014, l'Association promouvoir et défendre le logiciel libre (April) aimerait faire distribuer auprès du maximum d'entre-elles le guide à destination des associations qu'elle a mis au point pour leur apprendre à connaître les logiciels libres qui peuvent leur être utile.
Lien vers l'article original: http://www.numerama.com/magazine/30004-l-april-cherche-des-dons-pour-distribuer-son-guide-libre-association.html

Et aussi:
[Association mode d'emploi] Appel à dons pour la diffusion du Guide Libre Association

Voir aussi:
Donnez pour diffuser le Guide Libre Association

[Next INpact] Un rapport parlementaire encourage au développement des logiciels libres

Par Xavier Berne, le mardi 15 juillet 2014. Extrait:
> Un récent rapport sénatorial vient d’apporter un soutien de poids au développement des logiciels libres en France. Il y est en effet préconisé d’encourager le déploiement de ces programmes dont l'étude, la reproduction et la modification est autorisée, et ce à la fois «par leur intégration dans les marchés publics et par l’imposition de standards ouverts». Ce coup d’accélérateur pourrait avoir lieu à condition toutefois «de développer les compétences pour l’utilisation de ces logiciels et standards».
Lien vers l'article original: http://www.nextinpact.com/news/88675-un-rapport-parlementaire-encourage-au-developpement-logiciels-libres.htm

[Le Monde.fr] TiSA: un accord géant de libre-échange en discrètes négociations

Par Maxime Vaudano, le mercredi 9 juillet 2014. Extrait:
> Réunis à Paris mardi 8 juillet pour préparer le prochain volet de la régulation financière européenne, les représentants du monde financier ne semblent pas être particulièrement au fait des négociations secrètes qui pourraient demain bloquer toute volonté régulatoire de 50 des plus grandes économies mondiales. Une perspective nommée TiSA, pour Trade in Services Agreement, ou Accord sur le commerce des services en français.
Lien vers l'article original: http://www.lemonde.fr/les-decodeurs/article/2014/07/09/tisa-quand-le-liberalisme-revient-par-la-porte-de-derriere_4452691_4355770.html

Et aussi:
[Le Figaro] Le poulet au chlore va-t-il débarquer dans nos assiettes?

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(21/07/2014 @ 19:02)

La première liberté ne serait-elle pas l’accessibilité des logiciels libres ? - Radio RMLL 2014  Voir?


Informations

  • Titre : La première liberté ne serait-elle pas l’accessibilité des logiciels libres ?
  • Intervenantes :Armony Altinier et Samuel Thibault
  • Date : juillet 2014 lors des rmll
  • Durée :17min
  • Média : Radio RMLL 2014

Transcription

Journaliste : De retour sur radio RMLL à Montpellier si vous nous écoutez de loin et de proche. Maintenant on va parler de liberty, Liberté 0 avec Armony et toi, j'ai oublié ton prénom.

Samuel : Samuel.

Journaliste : Et Samuel. Voilà. Bonjour à tous les deux, tout d’abord. Est-ce que vous pouvez déjà expliquer ce qu'est Liberté 0 ?

Armony : Liberté 0 c'est une association qui défend le numérique libre et accessible à tous.

Journaliste : D'accord !

Armony : Tu veux que je dise plus de choses ? Le nom Liberté 0 c'est en référence à la liberté 0 du Logiciel Libre. Le Logiciel Libre a quatre libertés. La liberté 0 c'est la liberté d'exécuter le programme, sauf que tout le monde n'a pas cette liberté si le programme lui-même n'est pas accessible. Donc l’objectif de l'association c'est de forker la philosophie qu'il y a derrière liberté 0, pour que ce soit, libre, du Logiciel Libre pour tout le monde, et, quelle que soit sa situation, sa façon d'accéder aux logiciels, qu'on ait un handicap ou non, qu'on utilise le logiciel avec la souris ou avec le clavier ou avec un lecteur d'écran ou avec certains dispositifs et technologies d’assistance.

Journaliste : D'accord. Vous avez commencé comment à penser à ça ?

Samuel : Y penser ça fait très longtemps. De toute façon, l'accessibilité, il y a des projets depuis une vingtaine d'années, peut-être. Sous Linux ça fait très longtemps que des logiciels existent. Après, se dire on se regroupe, on centralise, on essaie de s'ouvrir à la fois aux développeurs mais aussi aux collectivités pour leur expliquer. D'un côté pour les développeurs montrer que c'est important l'accessibilité. De l'autre côté, du côté de collectivités et compagnie de leur dire, oui, le Logiciel Libre, il y a moyen qu'il soit accessible pour pouvoir l'utiliser et que du coup ça soit plus intéressant pour les collectivités. Mais c'est relativement récent.

Cette année on va vraiment fonder l'association Liberté 0, mais en fait on a lancé ce projet-là l'année dernière aux RMLL, et puis les années précédentes, c’était déjà un peu dans la tête de se dire il faut être fédérateur.

Armony : D'un point de vue de l'historique c'est aux Rencontres Mondiales du Logiciel Libre de Nantes 2009, donc on a lien très fort avec les Rencontres Mondiales de manière générale, il se passe toujours plein de trucs pour nous, où on a fondé le groupe de travail accessibilité et logiciels libres de l'April.

Journaliste : D'accord.

Armony : Donc on s'est tous retrouvés à ce moment-là et puis en, je ne sais pas quelle année, il y a un an et neuf mois, donc j'animais le groupe de travail, j'en suis partie, parce qu'on n'avait pas vraiment le même positionnement au sein de l'April, puisque l'April c'est vraiment la définition de Richard Stallman uniquement, donc nous on va un petit plus loin.

Du coup on en est sortis et neuf mois plus tard on s'est retrouvés aux Rencontres Mondiales. Tout le monde était toujours partant pour faire des choses et donc on a créé Liberté 0, en se disant si dans un an, donc aux prochaines Rencontres Mondiales, donc cette année à Montpellier, il y a toujours du monde, c'est toujours dynamique, on se constitue en association officiellement, pour aller encore plus loin, porter davantage les projets, avoir une reconnaissance officielle. Et donc c'est ce qu'on vient de faire, puisqu’il y a une centaine d'inscrits je pense sur la liste de discussions, plein de projets et beaucoup d’échos très favorables, alors qu'on n'a pas encore commencé à communiquer.

Journaliste : Est-ce que vous avez d'autres retours aussi ? Par exemple un peu plus négatifs ?

Armony : Je ne sais pas, je ne vois pas de quoi tu parles !

Journaliste : Il y a beaucoup de ouï-dire qui se racontent, en tout cas sur le village, aux RMLL.

Armony : Oui on a fait un peu les trublions. Mais au départ, donc il y a un an, j'ai écrit un article sur le Framablog qui relatait une discussion qu'on a eue. J'ai eu une discussion privée par mails avec Richard Stallman, sur justement la liberté 0, qui était une vraie question, que j'avais déjà posée à l'April et ils ne savaient pas trop eux-mêmes. Ils m'ont dit « tu devrais en discuter avec Richard ». Est-ce qu'un logiciel libre est vraiment libre si finalement tout le monde ne peut pas y accéder pour des raisons d'inaccessibilité ?

Donc c'est une question qu'on avait déjà posée aussi sur Radio RMLL. On pensait, vraiment de bonne foi, que oui eh bien pour que ce soit libre et libérateur pour tout le monde il faut donc aussi prendre en compte l'accessibilité. Je me suis entretenue sur cette question avec Richard Stallman par mails et il n'a pas voulu que je publie notre conversation. Mais donc son point de vue c'est que l'accessibilité c'est une fonctionnalité. On ne peut pas l'imposer aux développeurs. Le Logiciel Libre en tant que tel, et la liberté 0 se suffit en tant que tel, pour faire de la liberté. Si les gens ne sont pas contents ils n'ont qu'à coder, puisqu'ils peuvent modifier le programme et s'ils ne savent pas faire ils n'ont qu'à financer la modification du programme.

Donc ça c'est le point de vue de Richard Stallman. J'avais relaté cette discussion. Son point de vue c'est que l'accessibilité c'est une fonctionnalité, ce n'est pas une question de liberté. Évidemment on n'est pas d'accord. Est-ce qu'on est libre quand on ne peut pas travailler parce que son logiciel n'est pas accessible, alors que d'autres le peuvent ? Eh bien non ! On n'a pas cette liberté. Il y a même des gens, des situations assez dramatiques, que le logiciel soit libre ou pas d'ailleurs, où des gens perdent leur travail ou ne peuvent pas accéder à certains emplois parce que les outils de travail ne sont pas accessibles. Donc leur expliquer qu'ils sont libres quand même, c'est un petit peu compliqué.

J'ai écrit cet article « L'accessibilité est-elle une question de liberté ?» sur le Framablog. Il y a eu pas mal d'échos. Ça a un peu lancé la liste de discussions et le groupe de travail. Donc là cette année effectivement j'en ai profité de voir Richard Stallman, pour aller lui dire nous on promeut le Logiciel Libre tel que tu le décris, on peut avoir des approches différentes. Mais lui expliquer que ce n’était pas inamical et que, au contraire, nous on continue à le promouvoir et qu'on continuera à promouvoir parce qu'il n'y a pas non plus d'accessibilité réelle sans liberté, sans logiciel libre, parce qu'on est dans ce cas dépendant d'un éditeur de logiciels, de ce qu'il peut décider et du coup on n'est pas libre non plus. Pour nous ce sont les deux qui doivent aller ensemble. Il n'est pas du tout d'accord avec ça et pour lui ça reste une fonctionnalité, seulement.

Journaliste : Là en fait, si je comprends bien, vous concevez cette liberté aussi basée sur le fait que vous n'ayez pas d'accessibilité en dehors du dit logiciel ou vous devez en fait utiliser des logiciels propriétaires pour remplacer ceux-là ? C'est ça ?

Armony : La liberté c'est deux choses. C'est, soit on ne m'interdit pas de faire quelque chose, donc ça c'est sur le principe juridique de la licence, si c'est sous licence libre, on ne m'interdit pas de le modifier, de l'utiliser etc. Et puis c'est la liberté de permettre de faire quelque chose, ça peut être dans ce sens-là et dans ce cas, il ne suffit pas que ce soit sous licence libre pour que je puisse l'utiliser. Si le logiciel est conçu de telle manière qu'un lecteur d'écran on ne peut pas, on ne va pas dire à la personne aveugle achète-toi des yeux ! Non, elle ne peut pas voilà. Non, elle n'a pas cette liberté. Du coup ça ce n'est pas uniquement l’accessibilité, ce n'est pas juste une question pour le Logiciel Libre, c'est juste que nous, notre travail, enfin notre mission qu'on se donne, c'est que le Logiciel Libre c'est une question de liberté, c'est un projet politique qui est important.
Et l'autre définition de Richard Stallman au-delà des quatre libertés, c'est liberté, égalité fraternité. Elle est où l'égalité, la fraternité si ce n'est pas accessible ? Pour nous les deux doivent aller ensemble. Je laisse Samuel compléter.

Samuel : Non. Je suis complètement d'accord.

Journaliste : Parler d’accessibilité est-ce que ce n'est pas extrêmement large, parce que ça peut inclure aussi bien tout ce qui est traduction, enfin internationalisation, etc ?

Samuel : C'est différent.

Journaliste : Si jamais on commence à dériver.

Samuel : Oui bien sûr. Mais il y a une différence qui est assez simple c'est qu'un logiciel qui n'est pas dans une langue qu'on connaît, au pire, on prend un dictionnaire et on arrive à trouver et on arrive à utiliser le logiciel. Alors qu'un logiciel qui n'est pas accessible, on peut faire ce qu'on veut, on ne pourra pas l'utiliser. On peut faire tous les efforts qu'on veut si on ne voit pas, on ne voit pas ! Et point. Si le logiciel n'est pas techniquement accessible il n'y a pas de miracle possible. Il faut modifier le logiciel pour le rendre accessible. Après, il est plus ou moins facile à utiliser, selon qu'il y a eu des efforts pour qu'il soit structuré de manière logique, pour que le lecteur d’écran puisse bien travailler, mais s'il n'est pas du tout accessible, là il n'y a rien à faire !

Journaliste : D'accord !

Armony : La différence c'est vraiment ça. C'est-à-dire que ce n'est pas une fonctionnalité. Il y a une différence. C'est une question qu'on a posée ce matin : quelle est la différence entre accessibilité et ergonomie ? Où est le curseur ? Quels sont les efforts qu'on attend finalement pour que ce soit accessible ? L'accessibilité c'est que tout le monde doit pouvoir y accéder quelle que soit sa façon d’utiliser son ordinateur. Voilà. C'est tout.

Après, est-ce que ce sera facile, agréable, est-ce que ça répond aux besoins vraiment ? Ça c'est une autre question. Donc effectivement ce sont des fonctionnalités en plus. Sauf que le besoin humain qui est, est-ce que je peux y accéder ou pas, là c'est une question d'égalité, de discrimination. Si le logiciel n'est pas accessible, il y a des gens qui ne pourront pas y accéder quels que soient leurs efforts.

Journaliste : D'accord. Une autre question qui me vient plutôt aussi, c'est, est-ce qu'on peut concevoir, est-ce qu'on a une nécessité de, un peu en quelque sorte, je ne veux pas dire fusionner, mais c'est un peu ça justement, la question de liberté d'exécuter et la question de l'accessibilité. À la base ce sont quand même deux choses différentes. Comment est-ce que vous articulez en fait, pour pouvoir arriver à dire que la liberté 0 c'est aussi la liberté avec l'accessibilité, alors que ce sont quand même des notions qui sont à la base bien scindées, en quelque sorte ?

Samuel : J'aurais envie de dire que ça dépend de la nature du contrat dont on parle. Quand on regarde, par exemple, la licence GPL, LGPL, etc, on se place d'un point de vue licence, c'est un contrat juridique, et donc effectivement, là ça prend du sens, la position de Stallman dire que la seule chose que le contrat juridique dit c'est : est-ce que tu as le droit ou pas. OK.

Ensuite tu peux avoir un contrat social. Typiquement Debian lui, son départ c'est un contrat social, plus que des questions de l'égalité de droit, et là par contre, l'accessibilité prend tout son sens. Quand Debian dit notre priorité c'est l'utilisateur, ce n'est pas qu'il puisse juste lancer le logiciel, ça ce n'est qu'une question de droit, mais qu'il aime bien utiliser sa distrib, il arrive à l'utiliser, que ce soit facile, etc, et là, l’accessibilité prend tout son sens.

Donc ça dépend de la nature du contrat auquel on s'intéresse, mais les deux en fait sont étroitement liées, bien sûr.

Armony : Le point de départ c’était le logiciel libre, la liberté 0, c'est la liberté de l’exécuter. Je suis en situation de handicap, le logiciel n'est pas accessible, je n'ai pas cette liberté de l’exécuter, est-ce que c'est toujours du logiciel libre ? Ça, déjà Stallman a apporté une clarification. Donc, oui, pour lui si théoriquement la possibilité, ça suffit. Sauf que concrètement si ce n'est pas accessible, on n'a pas forcément la possibilité de l'exécuter, ce programme.

Journaliste : D'accord. Donc on a le contrat de licence, mais pas le contrat social.

Armony : Voilà. Nous, on se place vraiment, on n'a pas pour ambition de réécrire la GPL ou quoi que ce soit. L'ambition c'est juste de dire, justement sur cette deuxième définition, liberté, égalité, fraternité, qu'il donne souvent en ouverture de conférence, si on ne fait pas du logiciel open source mais du logiciel libre, avec comme volonté de libérer les utilisateurs, dans ce cas il faut libérer tous les utilisateurs.

Journaliste : D'accord.

Armony : Et dans ce cas on est obligé de prendre en compte comme condition de base, pas comme une fonctionnalité optionnelle si on veut, non c'est une condition de base de prendre en compte l'accessibilité dans ses pratiques de développement.

Journaliste : OK. Et on est sur plus du factuel, enfin je veux dire factuel, au niveau des retours de développeurs, vous en avez assez bien ?

Armony : Sur ce discours-là ?

Journaliste : Oui.

Armony : Il y a quelqu'un qui nous a dit, là tout à l'heure, qui nous a rapporté à midi, je n'avais pas trop d'avis sur l'accessibilité. Depuis que j'ai vu la réaction de Richard Stallman, maintenant j'en ai un, qui est plutôt de notre côté. Oui les gens n'y pensent pas. En fait souvent, ils ignorent même que ça existe, qu'un aveugle peut utiliser un ordinateur, ça ne vient même pas à l'idée, on n'y pense pas. Et puis quand on y pense, je trouve que les retours sont extrêmement positifs et la question qui vient après c'est comment on peut faire.

Nous on a une liste de discussions aussi, liberte0.org. Il y a un wiki, une liste de discussions, deux listes, une en français, une en anglais, où on peut donner des ressources et aider les développeurs à se former. Après, on ne peut pas tout faire à la place, l'idée c'est vraiment de faire en sorte que les gens s'approprient la question et la prenne en compte dans les développements, dans leurs propres développements. On peut aider, mais tout le monde doit monter en compétences sur le sujet et le prendre en compte.

Journaliste : D'accord.

Armony : Moi je trouve que les retours sont extrêmement positifs. Je ne sais pas ce que tu en penses, mais pour l'instant ça fait un très bon effet.

Journaliste : Et vous pensez que dans l'avenir vous allez avoir un rôle c'est-à-dire pouvoir vraiment être importants et pouvoir améliorer, justement, ces questions d'accessibilité ? Comment est-ce que vous voyez le futur, de façon plus large ?

Samuel : Idéalement on n'aurait plus de rôle à jouer. C'est-à-dire qu'une fois que ça serait bien ancré dans les pratiques de programmation, dans les fondements de projets, on n'aurait plus rien à faire, idéalement. C'est un peu une des idées qu'on a eues quand on est allé voir les développeurs du projet GNU pour leur dire, il faut intégrer l'accessibilité dans votre projet, mais dans les textes, à la fois dans la documentation, dans les exigences de qualité du logiciel pour qu'il soit intégré au projet GNU. Ce genre de choses. Dire qu'éventuellement l'ergonomie n'est pas terrible, mais le logiciel doit être accessible pour qu'il puisse faire partie du projet GNU.

Armony : Oui. Et justement, en terme de retour des développeurs, les développeurs du projet GNU, il y a eu un GNU Hackers Meeting à Paris, ont été extrêmement réceptifs et poussent pour que ce soit intégré dans les, je ne sais pas quoi, Coding Standards, dans les standards de code, où il y a déjà l'internationalisation. Pour eux c'est une évidence. Il faut prendre en compte l'accessibilité et souvent c'est le fait d'y penser ; ils n'y avaient pas pensé.

Et en terme de l'avenir effectivement, l'objectif c'est souvent ce qu'on dit, l'objectif de Liberté 0 c'est de disparaître, c'est que ce soit tellement ancré chez tout le monde qu'on n'ait plus besoin de faire cette sensibilisation. Donc là, pour l'instant pour nous c'est de sensibiliser, de pointer. Ce n'est pas de faire les choses à la place des autres, c'est d’être un peu la plate-forme où toutes les initiatives, parce qu'il y en a plein qui sont méconnues, sur l'accessibilité, trouvent un portail de résonance, parce qu'on est plus fort si on est plus nombreux, pour donner plus de visibilité. Et c'est vraiment un peu juste une plate-forme de rencontre aussi, où il y a plusieurs développeurs, les utilisateurs, c'est plurihandicap, pour permettre de faire émerger des choses, de faire se rencontrer des gens.

Et on continue chacun, Samuel travaille sur Debian, beaucoup. Donc ce qu'il fait chez Debian, en fait, ça fait partie de ce que fait Liberté 0. Ça a un sens. On n'a pas besoin qu'il vienne le faire chez Liberté 0, ce n'est pas la marque en tant que tel, on s'en fiche. C'est juste qu'on va en parler sur Liberté 0 pour dire voyez ce qu'il est possible de faire et pour mutualiser et partager.

Moi j'ai aidé par exemple Framasoft aussi, à améliorer, ils ont plein de services aussi dont le Framadate qui n'est pas du tout accessible. Donc là on travaille ensemble. Bientôt il devrait y avoir, peut-être la semaine prochaine, la publication d'une version accessible du Framadate, c'est chez Framasoft et on ne leur demande pas de faire au nom de Liberté 0. On s'en fiche. Ce qui compte c'est que ce soit fait.
Après on va en parler. Ils ont déjà fait une conférence pour expliquer ce qu'ils faisaient pour l'accessibilité. Tout le monde peut le prendre à son compte. C'est ça notre objectif. Ce n'est pas de faire les choses nous-mêmes. Ce n'est pas possible, on n'est pas assez nombreux et chacun a sa propre responsabilité. C'est beaucoup plus facile, quand on code, d'y penser et de faire les choses en amont, au moment de coder, que de patcher une fois que c'est mis en production. C'est plus compliqué après.

Journaliste : Vous avez un site web où on peut retrouver ?

Armony : Oui. liberte0.org

Journaliste : OK. Eh bien merci beaucoup.

Armony : Eh bien merci à toi.

Samuel : Merci

Journaliste : Et bonne continuation.

Armony : Merci.

... / ... Lire la suite

(18/07/2014 @ 17:43)

Radio RMLL 2014 : Tafta par Jeanne Tadeusz et Lucile Falgueyrac  Voir?


Informations

Transcription (par Marie-Odile)

Quesh : Bonjour, bonsoir. On est soit en direct soit en podcast. On est avec Luc Fievet, c'est bien ça ?

Luc : Oui.

Quesh : Et donc avec ?

Manu : Manu, Echarp.

Quesh : Manu, Echarp, voilà. On est aussi avec Jeanne.

Jeanne : De l'April, oui, toujours.

Quesh : De l'April. Et Lucile

Lucile : C'est ça, qui travaille avec plusieurs organisations

Quesh : D'accord.

Luc : Lesquelles ?

Lucile : C'est un peu compliqué, mais ce sont plusieurs organisations françaises et allemandes qui travaillent sur la politique commerciale.

Quesh : D'accord. On est là pour parler de, en gros, de TAFTA. Tu veux nous en parler ?

Manu : TAFTA, ça veut dire quoi ?

Lucile : TAFTA, ça veut dire Transatlantic Free Trade Area, ce qui est la zone transatlantique de libre échange. C'est l’équivalent de l'ALÉNA, qui est la même chose entre le Canada, les États-Unis et le Mexique. Cette fois-ci, c'est entre l'Union Européenne et les États-Unis.

Luc : Donc c'est un super truc !

Lucile : C'est la plus grande zone de libre échange du monde.

Luc : C'est génial !

Lucile : Ah oui, c'est magnifique on va voir à quel point c'est super bénéfique !

Manu : Il y a plusieurs noms aussi, puisqu’ils ont changé le nom comme TAFTA pose problème, non ?

Lucile : C'est ça. Donc ils l'ont renommé en TTIP qui est Transatlantic Trade and Investment Partnership, qui est le partenariat transatlantique de commerce et d'investissement. Son nom essaye de rendre plus importante la question des investissements et la protection des investissements. On va en parler. Ce n'est pas du tout anodin ce changement de nom. Je pense que ce n'est pas que du maquillage pour qu'on n'ait pas le son de TAFTA qui rappelle trop

Luc : ACTA ?

Lucile : ACTA et NAFTA qui est ce fameux ALÉNA, mais en anglais. Je pense qu'il y a quand même des choses importantes dans ce changement et cette importance donnée aux investissements dans ce changement.

Quesh : Et donc Jeanne tu es là pour nous parler de ?

Jeanne : De TAFTA également, un petit peu, parce que c'est effectivement un dossier extrêmement important pour tous les acteurs du Logiciel Libre, mais pas que. Mais aussi de dossiers français comme notamment l'Open Bar Microsoft Défense et un peu de DRM.

Quesh : On a la totale. On a vu plusieurs choses lors des Rencontres Mondiales du Logiciel Libre. On a vu qu'il y avait des logiciels libres, mais il n'y avait pas que. Là on parle carrément de liberté, c'est à l'état pur quoi ! TAFTA tu peux nous en dire plus ?

Lucile : En quelques mots c'est une négociation qui a commencé depuis un an, à peu près. Qui est en préparation depuis dix ans. Qui est une priorité à la fois de l'Union Européenne et du gouvernement américain, ça a été clairement dit. C'est une priorité pour toutes les institutions européennes et les états membres de l'Union Européenne ont donné mandat à la Commission Européenne pour qu'elle négocie ce traité, dans le plus grand secret, comme d'habitude. Donc c'est très difficile de savoir ce qui se passe. On utilise des fuites, donc des leaks. Il y en a régulièrement, ce qui veut dire qu'on a encore des copains dans les institutions, ce qui est bien.

Quesh : Justement, ce côté secret, quand on regarde le truc de loin, ce qui mon cas, on a l’impression finalement qu'on dit « TAFTA ce n'est pas bien ! » Et on dit « Et pourquoi ? » et tu dis «  En fait on ne sait pas ».

Lucile : Il y a des choses qu'on sait. Par exemple, il y a eu un certain nombre de ce qu'on appelle des positions papers, qui sont des papiers où les négociateurs disent ce qu'ils ont l'intention de négocier. Il y a aussi un travail fort qui est fait de regarder ce que les différents lobbies attendent de TAFTA et il y a les déclarations diverses et variées, et il y a aussi, bien entendu, l'observation des différents traités, avant, qu'on peut voir et donc quels intérêts et quelles idées gouvernent ces négociations. Ça n’augure rien de bon !

Dans notre cas les États-Unis négocient en même temps le TPP, qui est le Trans Pacific Partnership, entre différents pays du Pacifique et ces négociations sont bien plus avancées, on a eu plus de fuites, plus de leaks. Et, si on imagine que ces positions sont ce que les États-Unis aimeraient bien, les États-Unis et d'une manière générale, ce qui est éventuellement attendu dans ces accords, on va en parler, mais il faut vraiment se mobiliser.

Quesh : D'accord. Et d'un point de vue Logiciel Libre, parce que c'est quand même le sujet qui nous intéresse ici aux RMLL, quelles sont les conséquences ?

Jeanne : D'un point de vue Logiciel Libre, comme vient d’être très justement dit, c'est difficile de dire précisément, parce qu'on n'a pas toutes les clefs en main ; finalement on a des fuites, des leaks qui nous permettent d'avoir une idée. Après, ce qu'on peut dire clairement, c'est qu'il y a une logique qui est à l’œuvre, qui est extrêmement nocive, qui est celle qu'on a pu avoir dans ACTA, qui est finalement la sacralisation du droit d'auteur et l’impossibilité de revenir en arrière sur tout un tas de législations qui nous posent déjà problème. L’exemple type ça va être sur les DRM ou ça va être encore sur le brevet logiciel. Quand on voit la différence de la position entre l'Europe et les États-Unis, le fait d'unifier la zone de libre-échange, et donc de pouvoir avoir des investisseurs américains qui, pour faire court, demandent à avoir les mêmes brevets en Europe que ceux qu'ils ont aux États-Unis, on peut bien imaginer les dangers que ça représente notamment pour tout le Logiciel Libre et tout l’écosystème qu'on a aujourd'hui en Europe.

Lucile : Pour donner un peu de contexte, et je suis complètement d'accord avec ce que je dit Jeanne, TAFTA a plusieurs objectifs, TAFTA que nous on appelle TTIP, donc avec le investissement au milieu, donc TAFTA a plusieurs objectifs. Le premier c'est quand même de protéger les investissements, c'est ça qui a été dit et un deuxième objectif très important, c'est d'harmoniser les normes entre les États-Unis et l'Europe puisque les barrières douanières sont actuellement finalement très basses et que, ce qui d’après les négociateurs empêche le commerce transatlantique ou le rend plus difficile, ce sont ces différences de normes. Par normes on peut dire les différences de boulons ou de prises ou des choses comme ça qui ne sont finalement pas très intéressantes pour nous, on peut aussi parler de tout ce qui est important, ça va de l'écologie à l'alimentation, à bien sûr, les brevets. On peut tout imaginer là-dedans.

Luc : Les normes sociales aussi ?

Lucile : Les normes sociales aussi. Et c'est pour ça que les syndicats dans plusieurs parties de l'Europe, pas trop en France, mais dans plusieurs autres pays européens, commencent à très sérieusement se mobiliser contre TAFTA. On pourra peut-être ne parler plus tard. Mais c’était juste pour donner un peu de contexte.

Jeanne : Tout à fait. Et juste pour compléter là-dessus, il faut bien voir que sur des textes TAFTA ou TTIP, on n'est pas les seuls, loin de là. On travaille aussi énormément avec tout un tas de collectifs de la société civile, qui travaillent sur des sujets aussi différents, donc les syndicats comme vient de le dire Lucile, mais aussi sur les semences, par exemple, sur les médicaments, des associations comme Act-Up sont très présentes, Médecins sans frontières. Il y a vraiment un regroupement, une forme de convergence là-dessus en terme de protection des droits, en terme de liberté aussi, individuelle, qui est réelle, parce que c'est clairement un danger qui est hyper important évidemment pour le Logiciel Libre, mais qui nous concerne évidemment tous aussi en tant que citoyens

Lucile : Ce qui pose problème dans TAFTA, c'est que ça change profondément la façon dont on va pouvoir faire des politiques publiques ou modifier des politiques publiques. On pourra en reparle r encore une fois. Mais il y a plusieurs mécanismes dans TAFTA soit qui inscrivent des principes dans un texte qui est presque impossible à réformer : je vais citer par exemple le principe de libre flux de données. C'est un principe qui est présent dans un des leaks sur le chapitre e-commerce. C'est le chapitre e-commerce d'un autre traité qui est CETA, tout se complique.

CETA c'est le cheval de Troie de TAFTA. C'est son petit frère. C'est le même accord qui est en train d’être négocié avec le Canada et qui est nettement plus avancé au niveau des négociations également, qui était censé être signé, la date de signature n’arrête pas d'avancer parce que la pression que met le public du fait de TAFTA rend la conclusion de l'accord plus compliquée. Bon bref ! On pense que CETA va être utilisé comme un texte de base pour TAFTA, et le chapitre e-commerce de CETA a fuité, et dedans il y a la reconnaissance de ce principe de liberté de circulation des flux de données. Et c'est un principe qui va être dans les traités internationaux qui vont être extrêmement durs à reformer et il y a parfois des exceptions, etc, mais ça met quand même en droit international des principes que nous on trouve très problématiques et qui vont nous poser des problèmes quand on va vouloir reformer ces domaines. C'est aussi le cas dans les chapitres propriété intellectuelle, etc. Quand on nous dit qu'on veut réformer le copyright et qu'on nous dit toujours « Non mais il y a TRIPS là, les ADPIC, ces accords de l'Organisation Mondiale du Commerce sur la propriété intellectuelle, qui mettent un socle minima de protection de la propriété intellectuelle et donc du coup qui rendent des réformes en profondeur, par exemple du copyright, beaucoup plus difficiles. Et là, avec TAFTA, sur un certain nombre de sujets très nombreux, on va vers ce genre de choses, c'est-à-dire des principes qui fixent des situations compliquées qu'on a maintenant.

Quesh : Une des situations, pour prendre un exemple, une des situations, ça serait, j'ai des informations privées, j'ai mes données personnelles, comme il y a libre circulation de données, elles peuvent se retrouver n’importe où, en tous les cas dans cette zone.

Lucile : La protection des données, c'est très compliqué. Personne n'est vraiment d'accord sur les définitions, etc. Il y a un gros travail qui est en train d’être fait en Europe là-dessus, je ne sais pas si tu es au courant, avec la directive de protection des données actuellement en négociation, enfin en discussion au niveau des institutions.

Il y a la différence entre les données privées et les autres. C'est très compliqué, ce n'est pas mon sujet, en plus, donc je ne vais pas m'étendre là-dessus, et donc dans le chapitre e-commerce de CETA, ils ne parlent pas de données privées, mais ils parlent de données en général, et il disent on peut faire des exceptions qui sont raisonnables, etc, pour la protection de la vie privée. Sauf que qui va juger de ça ? Ce sont les spécialistes du commerce, de l'investissement, etc, et pas des spécialistes des droits de l'Homme.

Luc : On va là retrouver là des trucs, enfin des notions de juridiction spécialisée, un petit peu comme on avait, donc TAFTA, ou des trucs qui ont été mentionnés, je crois, sur le brevet unitaire en Europe ?

Jeanne : Tout à fait et c'est finalement le deuxième problème. Le premier problème comme l'a dit très justement Lucile, c'est qu'on a un accord international qui dit quelque chose donc on ne peut plus revenir au niveau national ou européen dessus parce qu'il y a un accord qui finalement prime.

Echarp : Qui verrouille, carrément.

Jeanne : Qui verrouille. Et l’exemple ce sont les DRM. Quand on voudrait faire des choses sur les DRM, pourquoi pas interdire les DRM, ou au moins les limier, on nous répond systématiquement que non ce n'est pas possible puisque c'est dans les accords internationaux justement de l'OMC, de l' EPI pardon, mais on a vraiment cet aspect-là qui va être présent. Et la deuxième étape, qui se rajoute avec TAFTA ou le TTIP, c'est la mise en place de juridictions spécialisées, qui pourront simplement être saisies par les investisseurs étrangers. Donc on a quand même une forme d’injustice parce que, que ce soit les investisseurs nationaux, ou que que ce soit les citoyens éventuellement regroupés en collectifs, n'auront aucune prise sur ces juridictions-là, qui pourront assigner les états en justice, s'ils considèrent que la législation leur porte préjudice en fonction de l'accord.

Luc : Alors que la législation c'est justement par définition fait à pour porter préjudice à des intérêts privés. C'est l'idée.

Lucile : En fait dans ces accords, ces tribunaux en effet seront des tribunaux qui ne sont pas des tribunaux, ce sont des cours d'arbitrage, qui sont ad hoc, qui sont faites par des juges qui sont des juges « for profit », des juges à but lucratif, voilà, qui n'ont pas de salaire et qui donc gagnent de l'argent en faisant ces arbitrages. Ces arbitrages sont uniquement accessibles donc aux investisseurs étrangers, comme l'a dit Jeanne, et c'est en cas d'attaque d'un état sur les investissements d'un investisseur étranger. Toute la question est qu'est-ce que c'est qu'un investissement ? Qu'est-ce que c'est qu'un investisseur ? Est-ce que faire de la spéculation sur la dette d'un pays c'est un investissement ? Est-ce que etc, etc ?

Echarp : Ça voudrait dire que si moi je suis un pays, je vote une loi qui embête un investissement d'une société, même si c'est quelque chose pour protéger mes citoyens, eh bien je peux me retrouver devant cette cour, avec des juges payés ? Pour venir me gronder ?

Jeanne : Absolument. Aujourd'hui ça veut dire que si tu es Monsanto et que tu n'aimes pas la législation de la France contre les OGM, tu pourrais potentiellement aller attaquer la France devant cette cour en disant qu'ils viennent te pénaliser.

Lucile : En cas de nouvelle législation !

Jeanne : En cas de nouvelle législation, ça pourrait vouloir dire ce qu'il y a dans le texte de l’accord, texte qu'on ne connaît pas.

Echarp : J'ai cru que comprendre que l'Allemagne par exemple avait déjà ce genre de chose qui était en place et qu'ils avaient des problèmes leur interdiction du nucléaire avec je ne sais plus quelle société.

Lucile : Vattenfall, les Suédois. En fait on en a tous. L'Europe, je ne me souviens plus du chiffre exact, mais a des milliers d'accords. Cette protection des investisseurs qui est assurée via des recours à ces cours d'arbitrage, c'est une disposition qui est présente dans les accords internationaux signés par tous les pays, depuis longtemps. Je crois que le premier était en 54 entre l’Allemagne et le Pakistan, enfin peu importe, donc c'est quelque chose d'assez courant. Et ce qui est très important à regarder, c'est que le nombre de cas explose ces derniers temps, alors que le nombre d'accords signés n'explose pas, parce que les investisseurs ont compris que c’était génial ce truc et aussi parce qu’il y a une véritable industrie de l'arbitrage privé qui s'est développée et qui pousse les investisseurs à attaquer, ou à juste menacer les états d'attaques, pour que ces états ne légifèrent pas sur un certain nombre de choses qui seraient contraires aux intérêt des investisseurs étrangers.

Jeanne : Absolument. Et ce qu'il faut bien voir c'est que c'est en fait une manière de pervertir complètement ce qui était le but original de ces tribunaux d'arbitrage, ou de ces juges, de ces arbitres, finalement payés. Parce que la logique au départ c’était principalement pour les accords notamment avec les pays qui n'avaient pas forcément un système judiciaire ou un gouvernement réellement stable. On cite l'exemple des accords avec le Pakistan en 54, on est quand même dans une situation où le Pakistan en 1954, c'est le moment de l'indépendance, ce n'est quand même pas simple. Et donc l'idée c'est de pouvoir protéger les investisseurs qui veulent quand même investir dans ce pays, et finalement pour aider le pays, en leur assurant qu'ils auraient une forme de recours à une justice équitable s'ils ont une expropriation trop violente. C’était ça la logique de départ.

Sauf qu'aujourd'hui la définition de ce qu'est un investisseur, la définition de ce que c'est qu'une expropriation s'élargit énormément, c'est notamment le cas de tout ce qu'on appelle les expropriations indirectes, c'est-à-dire qu'on ne va pas directement prendre les biens d'une entreprise, mais on va mettre une législation qui la désavantage, par exemple, parce qu'elle ne répond pas à certaines normes de sécurité. Ça peut être quelque chose comme ça qui peut être considéré comme une expropriation indirecte et donc être sanctionné par ces juges qui, une fois de plus, sont des juges à but lucratif, donc plus ils ont d'affaires plus ils sont contents.

Lucile : Exactement. Donc ça, mais ça pousse le développement de ce système et l'interprétation qui est donnée au traité est aussi élargie au fur et à mesure, énormément. Donc des choses que les états ont signées en pensant que ça allait protéger les investisseurs, etc, deviennent des monstres terribles avec des cas. Tu parlais de l'Allemagne tout à l'heure, il y a deux cas avec Vattenfall et l'état allemand. Il y a un cas où ce n'est pas l'état allemand qui a été attaqué par Vattenfall, mais c'est Hambourg qui avait passé...

Luc : Un Länder ?

Lucile : Voilà, qui avait passé une régulation sur les taux d'émission de matières toxiques dans la rivière et ils se sont fait attaqués parce que, soi-disant, ces normes rendaient l'investissement de Vattenfall, de son usine qui rejetait des substances toxiques dans la rivière, mettait l'investissement en danger. Et donc du coup au lieu de trouver une solution à l'amiable, etc, ou de faire quelque chose, je ne sais pas, Vattenfall a attaqué la ville de Hambourg. La ville de Hambourg s'est dit on ne peut pas se permettre, parce que ce sont des millions et des millions, ce sont des millions en frais de justice et ce sont des dizaines voire centaines de millions, voire plus en dommages à donner.

Luc : Et c'est risqué parce qu'on ne peut pas savoir à l’avance si on va gagner ou on va devoir les payer.

Lucile : Effectivement, il y a une insécurité juridique énorme et donc la ville de Hambourg a dit OK, on fait un accord à l'amiable, on baisse les seuils, donc on protège moins nos populations, et on vous paie. Voilà. Donc catastrophe totale. Ça c'est une situation qui arrive régulièrement et c'est pour ça, souvent on nous dit oui,mais en général, les investisseurs qui portent des demandes qui sont disproportionnées, ils n'arrivent pas à leurs fins, ils vont perdre au tribunal. Déjà c'est faux et en plus, rien que l'effet (ou les faits) de menace est déjà un problème énorme.

La deuxième chose c'est en effet au niveau du nucléaire. Vattenfall qui demande trois milliards sept à l'Allemagne pour l’arrêt du nucléaire qui a été prévu. Les gens qui ont regardé vraiment l'historique de ce cas, disent qu'en effet, il y a des choses qui auraient pu être mieux faites dans le processus, mais que c'est complètement disproportionné ce que Vattenfall demande, et ils peuvent le faire parce que ce système est complètement pourri jusqu'à la moelle.

Jeanne : Et c'est clairement le danger de juridictions spécialisées en terme de la sécurité juridique. Pour prendre une comparaison aussi avec des choses qu'on connaît déjà, c'est le système des brevets aux États-Unis, qui est exemple classique là-dessus.

Luc : Pour le coup, sur les brevets aux États-Unis, on a l'impression qu'ils sont en train de faire marche arrière. Non ?

Jeanne : Oui, alors juste pour rappeler à tout le monde le système des brevets aux États-Unis, en fait les brevets sont délivrés de manière classique par un office des brevets, qui est un office à but lucratif c'est-à-dire qu'il se rémunère sur les brevets qu'il fournit, donc qui a tendance à donner beaucoup de brevets. Et ensuite les affaires sont jugées par une cour spécialisée, cour spécialisée qui gagne de l'importance et qui est déjà staffée par des gens qui sont dans le microcosme des brevets, qui sont son avocat et ainsi de suite et qui ensuite ont un tropisme très fort en faveur des brevets.
Donc aux États-Unis, au départ, les brevets logiciels étaient extrêmement limités, l'interprétation de la cour s'est élargie dans les années quatre-vingt, élargie, élargie pour voir des choses complètement abstraites et complètement folles qu'on a pu voir ces dernières années dans toutes les batailles des brevets : Apple contre Samsung entre autres, mais plein d'autres, les brevets sur l'achat en un clic d'Amazon, enfin il y en a beaucoup dans ce style-là. Et à chaque fois les brevets passaient parce que la cour spécialisée avait tendance a, dès que c’était un peu nouveau, ça suffisait pour accorder un brevet.

Sauf que l'avantage qu'ont les États-Unis et que nous, on n'aura pas, que ce soit dans le cadre du brevet unitaire ou que ce soit dans le cadre des accords type TAFTA, c'est que eux, ils ont la Cour suprême qui tranche en dernier recours. La Cour suprême, qui est une vraie juridiction, qui est indépendante, a repris le dossier, a réellement repris le dossier, a rendu tout récemment là, il n'y a même pas deux semaines, une décision qui était très attendue, pour dire ce qui était brevetable ou ce qui ne l’était pas en terme de logiciels. Alors ce n'est pas une décision, on va dire, qui va interdire les brevets logiciels, mais qui va en interdire 90 %, je pense, et notamment tous les plus nocifs, tous les plus, je ne sais.

Echarp : Et qui remet en cause la base même de cette notion de brevet, brevetabilité.

Jeanne : Oui, c'est ça. Qui remet en cause la manière dont c’était analysé en disant que c'est nouveau, c'est brevetable. Elle dit que non, non, c'est nouveau et il faut qu'il y ait un effet technique et l'effet technique ce n'est pas juste que ce soit sur un ordinateur. Ça veut dire qu'il faut que ça améliore directement la technique. Donc tous les brevets qu'on a pu voir, voilà, c’était l’achat en un clic, il y en a plein d'autres de ce type-là, eh bien tous ces brevets sont...

Echarp : Et puis les brevets sur les méthodes. Un acte chirurgical peut être breveté aux États-Unis ou pouvait l’être.

Jeanne : Et là c'est extrêmement limité, parce que si c'est un algorithme, un algorithme n'est plus brevetable en tant que tel.

Echarp : Tant que les juges le comprennent. Il y a peut-être des limites sur, justement, la manière dont ils ont jugé, si j'ai bien compris. Ils n'ont pas vraiment bien défini la brevetabilité, mais ils l'ont restreinte.

Jeanne : Ils ont considéré que ce n’était pas leur rôle de définir très précisément. Après ils ont énormément restreint et c'est finalement une claque, quand même monstrueuse, qui a été faite à l'office des brevets aux États-Unis et aux cours spécialisées, en disant vous êtes allés beaucoup trop loin dans l'interprétation de l'ancienne décision qui avait un peu ouvert la porte dans les années quatre-vingt. Ce n’est pas du tout ça qu'on voulait dire. On voulait juste dire qu'il faut finalement limiter la brevetabilité à ce qui est réellement quelque chose de technique.

Luc : Ce que tu disais que la Cour suprême est indépendante, mais est-ce qu'il n'y a pas quand même un phénomène très politique parce qu'on a vu dans la presse les réactions de Obama notamment, il y a à peu six mois, six mois un an, où déjà il y avait des trucs avec des voix plutôt politiques qui étaient en train de dire il va falloir calmer le jeu sur les brevets logiciels.

Echarp : Ça leur coûtait cher !

Lucile : Je pense que dans ce cas-là, ce qui est le plus important, ce n'est pas vraiment de décider si la cour est indépendante ou pas, ça je crois que c'est une question très compliquée, ce qui est important, c'est que c'est une cour généraliste. C'est-à-dire c'est une cour qui n'est pas spécialisée dans les brevets. C'est une cour qui pense que les droits de l'Homme, les intérêts économiques divers et variés ou le droit, enfin peu importe, que tous les domaines sont égaux en fait. Donc c'est une cour qui est capable de mettre fin à des abus d'une partie du droit qui devient complément disproportionnée, parce qu'elle est généraliste.

Luc : On a quand même eu des réactions politiques il y a six mois environ, six mois un an, qui disaient : les brevets logiciels ça va trop loin, et bizarrement, tu vois, on a une réponse de la Cour suprême qui va dans ce sens-là.

Jeanne : Mais la Cour suprême a aussi décidé il y a un an de se saisir de cette affaire, donc c'est aussi un choix juridique en voyant ce qui se passait, je pense.

Echarp : Il y a eut-être une convergence de la société en générale qui pousse à changer un petit peu la donne.

Lucile : C'est l'idée du droit qui s’adapte à la société. Comment est fait le droit, c'est toujours la résonance de mouvements qui se passent dans la société. Mais quand même pour rebondir là-dessus parce que c'est quand même magnifique, ces fameux règlements des différends investisseurs - états dont on parlait avant, un tribunal d’arbitrage composé donc de trois personnes, qui ne sortent de nulle part, qui sont à but lucratif, etc, peut tout à fait condamner, ou en tout cas condamner un état à verser des dommages immenses pour une décision d'une Cour suprême. Et ça a déjà été le cas, ça a déjà été le cas avec l’Équateur. Occidental qui est une compagnie pétrolière américaine, qui a eu un procès qui a duré des dizaines d'années avec l’Équateur sur la dépollution des terres autochtones, non ce n'est pas autochtones.

Luc : Indigènes.

Lucile : Indigènes, oui enfin bon, des terres des natifs, donc des Indiens, donc Occidental a complètement pollué, détruit des terres ancestrales de ces peuples. Après des années et des années de combats juridiques dans les cours équatoriennes ils ont été forcés de payer la décontamination des sols, etc, ils ont refusé de payer, l'état équatorien a saisi leurs propriétés, partout, pour faire appliquer la décision de justice et Occidental s'est retourné vers une cour d'arbitrage.

Echarp : Expropriation.

Lucile : Expropriation, etc, exactement, qui pense non justifiée et ce cas est terminé et c'est la plus forte somme qui n'a jamais été imposée à un état et qui est je crois de un milliard sept d'équivalents de dollars ou d'euros, je ne sais plus de tête, imposée à l’Équateur.

Echarp : Qui n'est pas un gros pays

Lucile : Qui est un petit pays avec un seuil de pauvreté, enfin avec un taux de pauvreté très important. Ces tribunaux ne regardent pas si la décision de l'état est juste ou pas juste, ils regardent si la décision de l'état nuit aux investissements, et c'est ça le

Luc : C'est fou parce que le principe d'arbitrer entre des intérêts publics et des intérêts privés, c'est nécessairement de nuire à des intérêts d'investissements, enfin on peut imaginer.

Jeanne : Sauf que là, non, c'est l'inverse. Avec tous ces textes

Luc : Non, mais du point de vue de l'état et de la justice. C'est-à-dire que quand tu tranches, nécessairement c'est en défaveur de quelqu’un. Mais là si tu dis que tu es là pour défendre les investissements. Si moi j'investis pour l’exploitation de Manu comme esclave !

Echarp : Super !

Luc : Voilà j'ai fait un investissement et si on va contre mon investissement.

Lucile : C'est pour ça que ces traités, les états les signent en se disant bon, ça va aider.

Echarp : Ça va aider à la croissance.

Lucile : Exactement. C'est ce que la Commission européenne et la DG Trade nous répètent à longueur de journée.

Echarp : Ils en rêvent !

Lucile : Et après il se passe des choses qui les dépassent complètement parce qu'on n'est plus du tout dans une idée de puissance publique qui a des droits, etc. Ces traités d'investissements c'est protéger les investissements étrangers. Et on peut détailler les clauses, etc, qui sont des clauses très, très larges. D'ailleurs demain aux RMLL, pour ceux qui vont nous écouter ce soir, Jeanne et moi et je crois quelqu'un d'autre, François, je ne sais pas qui, on va faire un atelier où on va essayer de répondre : la commission européenne a lancé une consultation, une consultation complètement bidon d'ailleurs, pour que les citoyens donnent leur avis sur ce mécanisme de règlement des différends investisseurs - états, et la date limite pour répondre est le 13 juillet, donc 2014, et donc on va faire un atelier demain pour répondre, en tout cas pour creuser.

Luc : Pour faire une répondre collective ?

Lucile : Peu importe. En fait je pense que l'objectif de formation des gens est plus important que vraiment répondre à la Commission, vu que de toutes façons, la Commission ne nous écoutera pas !

Jeanne : Voilà. Mais s'il y en a qui veulent justement aussi faire leur réponse individuelle, c'est toujours important qu'il y ait toujours du monde. On sera surtout là pour répondre aux questions et travailler collectivement là-dessus.

Echarp : Ceci dit, alors, je ne veux pas vous enlever l'énergie, mais on ne le signera jamais ce genre de traité. La France, notamment, on a des intérêts, on n'aime pas les hormones, on veut défendre nos vins. La France n'ira jamais signer ce genre de choses-là, c'est impossible, voyons !

Jeanne : Actuellement les deux principaux partis à l’Assemblée nationale soutiennent le traité !

Echarp : AHHH ! Le PS et l'UMP, là, comment on dit ? L'UMPS ?

Jeanne : Mais ce ne sont pas les seuls. Mais actuellement il y a tellement l'aspect entreprise, création d'emplois, qui est tellement seriné, avec un lobbying.

Echarp : Oui, mais on ne va pas mettre du fracking ! On ne va pas autoriser, les hormones, le bœuf aux hormones ça fait peur !

Luc : C'est une des solutions.

Lucile : Quand tu es forcé de faire des choses à un niveau national parce que les gens hurlent et que tu as un moyen de quand même faire ce que tu voulais faire mais par une autre porte.

Luc : Par l’intermédiaire d'un traité ?

Lucile : Surtout si c'est par l'intermédiaire d'un traité comme ça, qui est présenté comme technique, comme quoi que ce soit, comme du droit international, tout le monde s'en fiche, etc. Personne ne cherche à comprendre les questions de commerce. Les gens qui travaillent depuis quinze ans sur la politique commerciale de l'Union européenne n'en reviennent pas, parce que ce n'est pas nouveau tout ça. Et ça fait quinze ans qu'ils essayent d'en parler, et c'est là, c'est le grand méchant américain donc tout le monde se réveille, c'est abominable ce truc !

Echarp : C'est de l’impérialisme !

Lucile : En fait ce n'est pas nouveau. L'Europe est très forte pour imposer des traités commerciaux complètement défavorables aux pays du Sud. L'Europe est très forte pour que ses entreprise attaquent des états, etc. Vattenfall qui a attaqué l’Allemagne, ce ne sont pas des américains, ce sont des Suédois, grâce à la charte de l'énergie. On est à fond dans ce système et d'habitude nous on en bénéficie parce que ce sont nos grandes entreprises qui écrasent tout le monde !

Echarp : Là ce sont les américaines.

Lucile : Cette fois-ci c'est cinquante, cinquante !

Luc : Et là, ce n'est plus drôle.

Echarp : Du coup on va moins rigoler !

Lucile : Du coup maintenant tout le monde « le poulet chloré, etc. », sauf que !

Jeanne : Et je pense que la différence aussi c'est que ça touche des secteurs qui n’étaient pas forcément touchés par ce type de négociations jusqu'à maintenant, avec notamment une mobilisation citoyenne. Quand on parle de poulet aux hormones, quand on parle,

Luc : La sécurité sociale, elle serait mise en cause !

Jeanne : oui, de sécurité sociale aussi, quand on parle aussi tout ce qui est libertés numériques, on touche aussi des gens qui ont été réveillés, secoués, par ACTA récemment et je pense que c'est lié à ça aussi qu'on ait une mobilisation telle.

Lucile : Oui, je suis d'accord et ce que je voulais juste rajouter, c'est que, en effet, TAFTA c'est fondamental, CETA, donc le Canada - Union européenne, c'est son cheval de Troie, mais, la politique commerciale de l'Union européenne c'est une réalité, ça a existé avant, ça existera après. Il ne faut pas qu'on s'endorme sur le sujet. Par exemple, Jeanne tu me corrigeras si je me trompe, mais il me semble que le chapitre propriété intellectuelle de l'accord Union européenne - Singapour est une abomination avec tout ACTA dedans.

Jeanne : Absolument. Il y a beaucoup d'autres textes et je pense qu'on est rentré aujourd’hui dans une étape où on s'implique dans tout ce qui est traités commerciaux. Il va falloir continuer. On s'est battu contre ACTA, on a gagné. Aujourd'hui on se bat contre TAFTA, j'espère qu’on va gagner. Mais c'est tout un paradigme en fait qu'il faut changer, parce que sinon, on va continuer de se battre contre le nouveau, le nouveau, le nouveau !

Lucile : Exactement. Je trouve que c'est un bon mot de conclusion.

Quesh : Très bien. Eh bien merci beaucoup pour ces explications éclairantes et assez flippantes pour tout dire. Intéressez-vous au sujet et mobilisez-vous !

... / ... Lire la suite

(17/07/2014 @ 12:26)

Des cryptoparties aux Café vie privée, le chiffrement en pleine démocratisation - conférence de Genma à Pas Sage En Seine, juin 2014  Voir?


Informations

Transcription

On se donne encore deux minutes avant de commencer, le temps que les gens dans la salle puissent s’asseoir. Je vais peut-être y aller. Je vais commencer.

Bonjour et bienvenue. Le titre de ma conférence, c'est « Des cryptoparty aux café vie privée, le chiffrement en pleine démocratisation ».

Je vais commencer par me présenter. Qui je suis ? Je m'appelle Genma de mon pseudo, ça s'écrit G, E, N, M, A. Sous ce pseudonyme je tiens un blog qui s'appelle le blog de Genma. J'ai un twitter sur lequel je suis assez actif et je communique de façon assez régulière par rapport aux thématiques que je vais aborder dans cette conférence, à savoir, les chiffrofêtes, café vie privée, cryptoparty, je vais expliquer un peu pourquoi ces différentes terminologies-là. Comment j'ai été amené à être ici ? C'est parce que mes centres d’intérêt ce sont au départ la veille technologique et peu à peu je me suis intéressé à tout ce qui était vie privée, chiffrement, etc. J'ai acquis un certain nombre de connaissances que maintenant je rediffuse dans le cadre d’événements de type cryptoparty. Donc je vais expliquer tout ça.

Donc les chiffrofêtes, c'est quoi ? Qu'est-ce qu'une chiffrofête ? Au départ il y avait le terme de cryptoparty, qui est la contraction de crypto, donc chiffrement et party, la fête ; c'est un terme anglais qui est souvent francisé en cryptopartie, ie, mais nous on a, en fait, on a décidé, donc le petit groupe qui fait ces genres d’événements avec moi, d’appeler ça chiffrofête, parce qu'on trouvait ça marrant, c’était un petit côté francisation du terme et montrer qu'on se démarque un petit peu du terme de cryptoparty du départ. Parce que les cryptoparty ont toujours existé, moi je sais que ça fait quelques années que je m'intéresse à ces problématiques-là. J'avais regardé en cherchant sur Internet et je voyais que les cryptoparty c'était dans des milieux, un peu, on va dire, underground, dans des hackerspaces, des endroits un peu de réunion de hackers qui voulaient chiffrer leurs mails et leurs communications. Ça semblait quelque chose d'assez confidentiel, de gens qui s'y connaissent, qui ont un certain bagage technique. J'avais l'impression que le ticket d'entrée pour participer à ce genre d’événement était quand même assez élevé et donc je ne m'y étais pas trop mêlé et, comme on va le voir après, il y a eu en fait ce qui s'appelle les cafés vie privée, qui ont changé un peu la donne, de mon point de vue à moi, et c'est ce dont je vais vous parler là.

Quand ça a commencé en fait, comme je disais, les cryptoparty ça fait depuis un petit moment, mais, c'est en octobre dernier, en 2013, j'ai vu qu'il y avait quelque chose qui s’appelait café vie privée. J'ai regardé, c'était une certaine Amaelle Guiton qui a écrit un livre qui s'appelle « Hackers au cœur de la résistance » qui lançait ça avec Okhin qui est connu je pense, c'est celui qui a fait la conférence ce matin, qui lançait quelque chose qui s’appelait le café vie privée. Et il disait « Bon ! Si vous voulez discuter autour de l’anonymat, de la vie privée, des choses comme ça sur Internet, venez ». Je me suis présenté. J'ai vu un petit peu les ateliers qu'ils proposaient, c’était des thématiques qui me parlaient, et je me suis dit « Eh bien moi aussi j'ai des connaissances dans ce domaine, je commence à en parler sur mon blog. Je vais aider ».

En novembre 2013, on a remis ça en faisant deux jours qu'on a appelés Prism Break, où c’était des différents ateliers autour de différents outils que je vais présenter après très rapidement. Et c'est là que Okhin a dit : « Tiens, cryptoparty pourquoi on n'appellerait pas ça chiffrofête ». Depuis, depuis novembre dernier, tous les mois il y a à peu près un événement qui a lieu, il y en a des fois un peu plus souvent. Maintenant on commence à se faire connaître, entre guillemets. Il y a des gens qui nous demandent : « Est-ce que vous ne pouvez pas venir faire un café vie privée, chiffrofête ou cryptoparty pour notre association ou sur tel type d’événements, etc ? ». On est assez sollicités et on fait tout ça de manière bénévole. Donc l'idée c'est de recruter de gens et de vous inviter à faire, vous, de même. Parce qu'il y a des gens qui ont dit « Ah je suis sur Nantes, c'est sympa le concept, j'aimerais bien faire la même chose ». Ben Ouais, mais Nantes c'est un peu loin. Moi ce qu'essaye de faire à mon échelle, c'est de pas mal communiquer sur Twitter, sur les ??? qui existent, de relayer quand je vois qu'il y a ce genre d’événements qui ont lieu. Je sais que je suis abonné à des twitters de cryptoparty en Suisse, en Belgique, aux Pays-Bas, en France. Donc là il y en a sur Brest, il y a Toulouse où ils sont assez actifs, ils commencent à en faire quelques-unes, nous à Paris, Nantes. On cherche des gens, s'il y a des gens sur Nancy, il y a quelqu'un qui aimerait bien lancer ce genre d’événements là-bas. Je sais qu'il y a crypto à Marseille, il y a Crypto Mars qui en fait. L'idée c'est vraiment de montrer que ce n'est pas si compliqué que ça de diffuser des connaissances. Il faut vous lancer dans votre coin. Plus on sera de monde à le faire, mieux ça sera.

Voilà une petite affiche qui montre qu'on peut utiliser les trois appellations. C'est selon ce qu'on veut : café vie privée, cryptoparty, chiffrofête, il n'y a pas de copyright sur rien du tout, c'est vraiment le terme qui vous plaît. C'est selon les humeurs. Quand je twitte en anglais pour sensibiliser un peu les communautés autour de ça, eh bien c'est cryptoparty en anglais, en France ça va être café vie privée ou chiffrofête.

Le public concerné par ce type d’événements ?
Comme je disais au départ, pour moi, je parle en mon nom, de mon point de vue, les cryptoparty c’était très hacker, un milieu de connaisseurs, etc, et le terme de café vie privée, pour ce qu'il représente pour moi, le public concerné par ce type d’événements, c'est un public divers et varié. Ça va être des journalistes et autres professions à risques. Ça veut dire que ce sont des gens qui ont tout intérêt à savoir sécuriser leurs communications, protéger leurs sources, protéger leurs données. Ça peut être quelqu’un qui, tous les jours, transporte son ordinateur portable. Il faut qu'il sache comment sécuriser ses données dessus. Il y a différents types de profils. Ça peut être des scolaires, des lycéens, des étudiants. Là pareil, ça peut être des geeks, des libristes, des technophiles. Du grand public, tous âges confondus. Ça peut être des militants, ça peut être des gens qui sont syndiqués. Vraiment on essaie de s’adresser à qui veut. Nous, on a des connaissances à diffuser. On a aussi des connaissances à apprendre parce qu'il y a des gens qui viennent, qui ont des connaissances nettement supérieures aux miennes, ils m'apprennent des choses. Il n'y a pas celui qui sait et celui qui vient apprendre. On sait, on vient, et puis on discute, on lance éventuellement des ateliers, etc, comme je vais présenter par la suite et l'idée c'est vraiment partager les connaissances.

Le public visé, en résumé d'une façon générale, c'est toute personne qui est concernée par les problématiques de la vie privée, la sécurisation de ses communications, mais ça peut aller jusqu'à des bases de c'est quoi l’hygiène numérique, comment apprendre un peu les règles d'une meilleure hygiène numérique pour s'en sortir un peu mieux avec l'ordinateur.

Comment ça se passe une chiffrofête, un café vie privée typique.
Où, qui et quoi ?
Il suffit d'un lieu pour se réunir, par exemple ça peut être à Numa, on en a déjà faits. D'animateurs désirant parler de leurs connaissances. Ça va être, nous sur Twitter on dit « Tiens ! Tel jour à tel endroit on a un lieu, qui est-ce qui veut venir ? Qui est-ce qui est dispo ? ». Les gens viennent et puis on se met en rang. On dit voilà, nous on est là, il y a un public qui est venu aussi, Et puis on dit ce qu'on peut faire et on lance éventuellement des ateliers, des discussions et puis c'est parti. Donc en logistique c'est un lieu et puis des gens et de la communication au départ pour qu'il y ait des gens qui viennent.

Atelier, conférence, débat.
Donc déroulement type. Ça va être au début, comme je le disais, faire une présentation des différents sujets qui peuvent être abordés. Après, on peut faire soit une mini conférence, un lightning talk ou autre si on a support de présentation déjà fait. Un atelier ça peut être chacun un petit groupe qui a son PC et chacun va manipuler un outil précis pour s'approprier cet outil sur son ordinateur. Ça peut être, comme on l'a fait tout à l’heure, un séance de débat, questions réponses où on parle de sujets divers et variés, on part un peu dans tous les sens, on s'échange nos connaissances et on renvoie vers des sites qu'on connaît, vers des tutoriaux qu'on a pu mettre en ligne, etc.

Ce qu'on a vu, par expérience, c'est que la durée idéale de ce type de chose, c'est deux fois une heure et demie. Donc si on fait un atelier, ou une conférence ou autre, on fait une heure et demie, on fait une pause, une deuxième fois une heure et demie. Si l’atelier nécessite tout un après-midi parce que c'est quelque chose où on va très loin, de façon avancée, il faut quand même faire des pauses. Donc on va faire trois heures avec une pause au milieu, mais ça peut être une heure un lightning talk. C'est variable. Généralement on voit que quand on dit on se donne une heure, et puis le temps de dire on arrête, le temps de finir, etc, ça fait une heure et demie et en après-midi on fait généralement deux groupes ou deux séances et après les animateurs et les participants, ont déjà fait pas mal de choses, il faut souffler, donc on revient à la fois d'après.

En terme de logiciels, on essaye d'insister sur le côté logiciel libre. On n'est pas, comment dire, libristes à fond ou « Non t'as un Mac, t'as un Windows, on ne va pas t'apprendre des choses ». Les outils qu'on essaye de présenter, au maximum, sont multiplates-formes, donc compatibles Linux, Windows et Mac. On essaie de connaître aussi les logiciels plus spécifiques à Linux parce qu'il y en a, ou de connaître un peu les alternatives, tout en sensibilisant les gens au fait que, dès que c'est possible, il faut que ça soit du logiciel libre, parce qu'il y a le côté vie privée, sécurité etc. Si on veut faire confiance c'est du logiciel libre qu'il faut utiliser. Mais on peut expliquer, voilà comment installer, configurer le VPN sur son iPhone ou sur son Android, etc. Ça peut faire partie des problématiques qu'on abordera dans ce type d’événement. Après, c'est libre à chacun, par rapport à ses connaissances, ses compétences sur les différents domaines, est-ce qu'il a envie d'expliquer des choses sur Windows ou pas. C'est un peu par rapport à ce que les personnes présentes attendent et ce que l'animateur, qui est bénévole, a envie aussi de présenter. Il y a des gens qui vont être, non, je ne connais rien à Windows, je ne fais pas, des gens qui comme moi ont un double boot, ont un peu plus de connaissances sur les deux domaines, mais peut-être moins avancées, qui vont expliquer des choses sur Windows ou autre.

Comme je disais, le message qu'on fait aussi passer c'est que Apple, Windows, Android, iPhone, etc, ce sont des choses fermées et que selon le niveau de sécurité, de confidentialité, de vie privée qu'on veut avoir, on va se tourner vers d'autres alternatives. Après, quand on a acheté un MacBook, il faut bien faire avec, on ne va pas le jeter du jour au lendemain. Il faut quand même accepter la personne et lui montrer les outils, et qu'elle sache, pour la fois d'après, qu'il ne faudra peut-être pas acheter un MacBook si elle estime que non, finalement, ce n'est pas si bien que ça.
On n'est pas là pour juger les gens. Si on leur donne des informations, on transmet un savoir, ils se l'approprient, et après ils font en connaissance de cause. C'est leur donner toutes les clefs pour qu'ils puissent juger.

Comme je disais, le logiciel libre, j'expliquais tout ça. En terme de discussion interne on s'est posé justement la question est-ce que ça vaut le coup de perdre du temps, d'expliquer aux gens comment utiliser sur Windows, etc, parce que… Moi je pense que oui, parce que, comme j’expliquais, un peu d'hygiène numérique, déjà leur expliquer les bases, utiliser le logiciel libre, par exemple Firefox, etc, faire les mises à jour, c'est leur donner des recettes qui marchent un peu sur n’importe quel système. Ne pas cliquer sur n'importe quel lien, etc. Et après s'ils s'approprient déjà ça, naturellement ils passeront peut-être, ou on peut les aider en faisant des install party, etc, mais je ne pense pas forcément que ce soit notre rôle aussi de faire des install party. Il y a des associations qui font ça très bien, il y a des LUGs, etc, qui font des install party. Nous, je dirais, on vient en parallèle ou à côté, où on sensibilise aux problématiques de la vie privée, etc, d'où le logiciel libre. Après on dit voilà, il y a des associations qui sont là pour vous installer un double boot ou un single boot, etc, qui vont vous aider à faire ça, mais ça prend du temps. Il y a des gens qui sont déjà bénévoles dans des associations comme l'April, etc, qui militent pour le logiciel libre, on ne peut pas tout faire en un après-midi dans le cadre des cafés vie privée. Il faut peut-être voir aussi pour être en contact avec ce genre d’association pour faire des choses à côté.

Les ateliers proposés.

Dans un café vie privée, qu'est-ce qu'on peut faire ?

On peut apprendre à comment chiffrer ses mails avec GPG.

On peut voir comment surfer et utiliser Tor. Ça peut être soit le Tor Browser Bundle, soit niveau plus avancé Tails.

Protéger son navigateur, comprendre les certificats de sécurité. Ça va de j'installe http ???, je vérifie qu'il y a le cadenas : Ah, c'est quoi le problème de Heartbleed, c'est comment on vérifie un certificat SSL, etc, comment on crée son certificat SSL. Donc on voit qu'on a différents niveaux.

On peut faire comprendre et comment utiliser un VPN. Dans quel cadre ? Pourquoi faire ? Quelles sont les limites ?

Protéger ses communications, son surf, avec le WiFi, les outils. Je suis ici, qu'est-ce que je vais faire pour surfer en sécurité ? « Eh bien Je vais passer par un VPN qui est chez moi, ou passer par Tor, etc ».
Protéger ses informations avec True Crypt. On pourra en discuter dans la partie débat. Avant qu'il n'y ait l'annonce sur True Crypt, on conseillait True Crypt, moi j'estime qu'on peut encore le conseiller, parce que ça rejoint des slide que j'ai faites, alors je vais pas m'attarder là-dessus.

Mot de passe, identification multi-facteur. Donc déjà expliquer aux gens qu'il ne faut pas avoir le même mot de passe partout et aller un peu plus loin avec c'est quoi la double authentification, sensibiliser à c'est quoi qui passe. Donc pareil, s'adapter au niveau du participant et à son besoin et puis après on monte en compétences. Déjà qu'est-ce qu'un mot mot de passe, ne pas mettre le même mot de passe partout et après qui passe, double authentification.

Identifier, savoir gérer ou effacer des métadonnées. Expliquer ce que sont les métadonnées, en quoi c'est important de savoir les gérer, etc.

Le panel de choses qu'on peut proposer est extrêmement large. Donc après c'est un peu selon les envies. On vient, on dit voilà, moi je m'y connais en ça, je peux proposer de parler de ça, est-ce que ça intéresse quelqu’un ? Et puis s'il y a deux trois personnes, on fait un petit groupe et puis on explique et puis on partage des connaissances autour de ça.

Comment on peut organiser des chiffrofêtes ?

Le concept n'est pas nouveau, comme je disais, ce sont des cryptoparty. Il y a un manuel qui s'appelle « The CryptoParty Handbook », qui expliquait un peu, c'est en anglais, il a peut-être été traduit en français, sur comment on organise une cryptoparty dans les règles de l'art. On peut le lire, parce que les chiffrofêtes c'est juste une version grand public. On peut lire ça, s'en inspirer.

Qui peut faire une chiffrofête ?

Pour organiser, c'est toute personne qui a des connaissances minimales et qui souhaite les partager. Ce qui me semble important c'est la notion de partage. C'est je suis là pour diffuser un savoir, pour partager, pour échanger, pour apprendre des choses aussi en retour, puisque la personne en face a des choses à m'apprendre. Et donc n'importe qui peut lancer une chiffrofête. Il n'y a pas de copyright. Allez-y au contraire. Moi je suis là pour vous sensibiliser. Faites-le !

Quels sont les lieux susceptibles d’accueillir une chiffrofête ?

Comme c'est destiné à un public varié, du grand public aux utilisateurs plus avancés, les lieux ça peut être dans un hackerspace, ça peut être dans une médiathèque, ça peut être dans un salon informatique, ça peut être, je ne sais pas moi, à la salle communale dans votre ville, dans une école, dans une entreprise. C'est vraiment n'importe où. Il faut juste trouver un lieu, un créneau, voir s'il y a des gens qui sont motivés pour vous aider et des gens motivés pour apprendre. Et puis on se lance.

En terme de logistique, qu'est-ce qu'on a vu ?

Les éléments suivants ont été identifiés, des trucs tous bêtes. Savoir un peu la capacité d'accueil du lieu et avoir plusieurs contacts. Savoir un petit peu avec la personne, je vais arriver sur place, quel sera mon contact, la capacité du lieu. Savoir s'il y aura des prises électriques, du réseau. Donc une logistique.

On peut éventuellement envisager une inscription en ligne. Donc plus pour savoir un petit peu qui prévoit de venir. C'est plus pour compter, avoir un ordre d'idée, savoir si on est dix animateurs et il n'y a que trois personnes qui viennent c'est peut-être un peu dommage qu'il y ait autant de monde. Pourquoi pas ? Mais bon ! C'est avoir une idée, mais pas forcément quelque chose qui va tracer, on ne va pas faire un Google Docs. On fait un petit script dans un coin, une petite page et puis on dit, ou on essaie de voir en tweets et puis on voit par rapport au nombre de réponses, au feeling aussi, par rapport à la communication qu'on a pu faire.

Je disais prévoir un accès à Internet parce que c'est vachement pratique quand on veut expliquer le tracking sur Internet, etc, d'être sur que la connexion est faisable sur place. Éventuellement avoir un switch ou un routeur WiFi parce que les gens viennent avec leur ordinateur et ils vont pouvoir faire des ateliers. Des fois ils viennent, un peu comme vous, mains dans les poches. Donc là il faut avoir des slides de présentation aussi pour pouvoir faire des petits talks ou lancer comme je disais un débat questions réponses. Voir un peu, vidéo-projecteur, chaises, tables, rallonges. Savoir un petit peu la configuration du lieu, parce que si tout le monde est debout, comme c'est tout un après-midi, ce n'est pas forcément idéal. Donc ça c'est de la logistique banale, ce n'est pas bien compliqué.
On a vu ce sont des gens, un lieu et puis on y va.

Ce qui est important aussi c'est de faire de la communication. Comment on peut communiquer ? On a des petits slogans, mais après libre à vous d'en faire. Ça peut être : « Venez apprendre à protéger vos communications en ligne ». Ça reste vague mais ça donne une petite idée. « Chiffrement anonymat », « Reprenez le contrôle de votre vie privée », « Surfez et chattez couverts avec des cypherpunks gentils . Ou encore « Parce que préserver sa vie privée est un droit », « Parce qu'on a tous envie de ne pas être espionnés », « Parce qu'on a tous quelque chose à chose à cacher », « Parce que les outils existent et ne sont pas si compliqués, venez apprendre à vous protéger en ligne ». Après, c'est libre à vous de trouver comment vous voulez communiquer autour de l’événement que vous allez lancer.

Est-ce que j'aurais des conseils à donner ?

Quelques petits conseils pour le déroulement. S'adapter au niveau des participants. Les participants c'est un groupe hétérogène. On va avoir des débutants, des utilisateurs avancés. Il faut être en équilibre entre les deux parties. La personne qui est débutante, si on commence de lui parler SSL, elle va faire « Hein ! » mais si vous dites cadenas, « Ah oui le petit cadenas !», ça lui parle. Donc essayer de s'adapter au niveau. Il ne faut pas délaisser la personne qui s'y connaît, parce qu'elle va se lasser, elle va dire pourquoi je suis venu là je n'apprend rien. Il ne faut pas non plus larguer la personne qui n'a pas les connaissances techniques en la soûlant avec des mots compliqués. En ressortant elle aura appris des choses et la fois d'après elle aura un peu plus de connaissances. Mais, au départ, il faut essayer de vulgariser et vérifier que toutes les personnes ont bien compris ce dont on parle, éventuellement trouver des mots plus simples. C'est de la pédagogie comme n'importe quelle chose qu'on enseigne.

Comme je disais c'est prendre en compte les besoins et attentes du public. On fait un petit tour de table. S'il n'y a pas trop de monde, on dit voila « Vous êtes venus pourquoi ? Qu'est qui vous intéresserait ? » On ne va commencer à expliquer Tor à quelqu'un qui sait à peine faire des mises à jour.

Public : Si on utilise toute cette technologie de cryptage, etc, est-ce qu'on ne peut pas au contraire s'attirer l'attention de gens qui cherchent des gens à se dissimuler leur travail ?

Genma : Ta question c'est, tu veux dire quoi par « s'attirer » ?

Public : Est-ce qu'on n'aura pas le profil terroriste ?

Genma : Je ne pense pas. En fait, moi j'aime à dire c'est pourquoi j'en suis venu là ? Parce que ça fait dix ans que je suis un panda sur Internet, j'ai une tête de panda, j'ai aussi un pseudonyme et j'estime que j'ai le droit de pouvoir conserver ce pseudonyme. Et on est de plus surveillés. Il y a du tracking publicitaire, du tracking gouvernemental, etc. Et moi ça m'intéresse et donc je suis amené à diffuser, j'ai envie de diffuser ces connaissances-là. Justement, je ne vais pas dire que je ne suis pas un terroriste, parce que tu n'en sais rien, mais moi je sais que je ne le suis pas et j'estime que là, les outils que je peux présenter, OK, ce ne sont pas des trucs de terroristes. Oui ils peuvent être utilisés par des terroristes. Mais une voiture peut être utiliser par un braqueur de banque. Un couteau peut tuer quelqu'un.

Public : Inaudible

Genma : Ah ! Est-ce que tu peux être assimilé après à quelqu’un de… J'ai des stickers sur mon PC, est-ce que ça fait de moi un hacker ? Non ! Oui peut-être que, d'un regard extérieur, les gens vont se dire « Ah oui mais lui il s'intéresse à des trucs bizarres de crypto, etc… » On va peut être finir ça aux questions-réponses, comme ça les gens pourront intervenir. Je vais peut-être avancer comme ça on reprendra en questions réponses, si tu veux bien.

Donc je disais au début on fait une petite séance de questions-réponses, après on lance les ateliers d'un heure et demie. Oui il faut sensibiliser aussi, dire attention, si c'est filmé. Il y a des gens que filmer ou pendre des photos, parce qu'on est dans une thématique vie privée, il y a des intervenants, ils ont des fois une activité, activistes ou autre, ils n'ont pas forcément envie que ça se sache. Par exemple moi demain je n'ai pas envie que mon employeur sache que je fais ce genre d'animation-là. Comme tu disais, ça peut être « Oui, il fait des trucs de crypto machin, c'est un hacker, etc. Et puis, en plus il cache son nom derrière un pseudo bizarre ». Ben oui ! C'est pour ça qu'il faut demander au départ est-ce qu'on a le droit d’être filmé ou pas. Moi je dis oui, la conférence peut être filmée, parce que je veux qu'on diffuse ma conférence.

Surtout ne pas oublier l'objectif premier. On n'est pas SAV pour les virus. Il ne faut pas croire les gens se disent «  Ah ! C'est cool ! Il y des gens qui s'y connaissent en informatique. Mon ordinateur ne marche plus, vous ne pouvez pas me le réinstaller ou nettoyer les virus ? » L'idée ce n'est pas ça. On n'est pas là pour faire du SAV. C'est plus expliquer aux gens voila ce qu'il faut faire pour ne pas attraper de virus, ce qu'il faut faire pour aller plus loin dans tes connaissances en informatique et après c'est à toi de le faire, c'est à toi de t’approprier les connaissances et chercher à apprendre. Donc c'est le message qu'on veut faire passer. On n'est pas des techniciens. On diffuse un savoir et on essaie de sensibiliser les gens à « l'informatique ça s'apprend ». Quand on passe le permis, on apprend un code de la route et puis on apprend à conduire un minimum la voiture, on ne sait pas la réparer. Là c'est un peu pareil, on essaye de faire un peu un code de la route informatique. On leur donne des bases de notions d'informatique. Après on peut aller un peu loin, s'il y a des gens qui veulent bidouiller, aller un peu plus loin, on va leur apprendre. Mais au départ il faut commencer par le code de la route informatique avec un guide d'hygiène numérique et après on va de plus en plus loin selon le public qui est en face.

Pourquoi j'ai fait cette conférence ? C’était vraiment pour vous sensibiliser à « si vous vous lanciez à votre tour ». Comment vous pouvez aider, contribuer, si ça vous intéresse ces problématiques-là. Il y a deux façons de faire. Vous pouvez venir aux événements que nous on organise pour apprendre des choses, mais dès lors que vous, vous savez des choses, si vous n’êtes pas forcément en région parisienne, lancez-vous. Ce n'est pas très compliqué. Vous pouvez contacter une association qui existe déjà, un LUG ou autre, ou la médiathèque du coin, dire « Voilà moi je veux bien faire une petite conférence cet après-midi, sur c'est c'est quoi les extensions de Firefox qui sont bien ». Par exemple Adblock, parce qu'il y a beaucoup de gens qui ne connaissent pas Adblock. Ça en fait sourire certains, ben oui mais il y a des gens qui ne connaissent pas Adblock. Ou pourquoi il faut utiliser Firefox et pas Internet Explorer. Il y en a plein qui vont dire «  Ah ben oui ! » eh bien il y a des gens qui ne savent pas. Et ils ne savent pas pourquoi ? Parce qu'on ne leur a pas expliqué. On commence par là et puis après, on peut, une fois qu'ils savent qu'ils ne faut pas utiliser Internet Explorer, un jour on pourra dire il y a Tor qui existe et c'est quoi Tor ? Il ne faut pas commencer à dire « Ah ! Il y a Tor, c'est trop bien, etc, tu peux utiliser Tails en live CD ! », si la personne en rentrant chez elle, elle utilise Internet Explorer. Il faut être un peu cohérent, il faut élever le niveau de connaissance.

Moi, ce que je constate aussi c'est que les cryptoparties se multiplient. Il y en a à Toronto, Fribourg, Tokyo, en Belgique, à Amsterdam. Il y en a à Toulouse, Nantes, Brest. Et ça c'est bien parce qu'au-delà du côté crypto chiffrement, ça veut dire qu'il y a une volonté de diffusion de connaissances, que les gens se réapproprient l'ordinateur aussi, se réapproprient en fait Internet aussi, avec qu'ils n’aient pas peur de communiquer, c'est un tout. Autour des cafés vie privée, ce n'est pas uniquement le chiffrement, l'anonymat. C'est vraiment de l’hygiène numérique. C'est pourquoi Internet c'est bien. On va essayer. Quand on veut expliquer Tor, il faut expliquer un peu comment marche Internet. Quelque part on va expliquer un peu c'est quoi un routeur, c'est quoi une adresse IP. Ça va amener, peut-être, sur c'est quoi la neutralité du net. Donc on voit qu'on va toucher aussi d’autres thématiques qui sont aussi importantes, que les gens doivent s’approprier.

Personnellement, moi, si je peux aider, je sais que sur mon blog, dont je donnerai l'adresse et puis si vous voulez je vous la redonnerai tout à l'heure, sur le blog de Genma, tout ce que je fais c’est du Creative Commons. Il y a des articles de réflexion, il y a des petits tutoriaux, dès que je trouve quelque chose d'intéressant, j'en parle. Les conférences que je fais, les slides et tout ça, c'est pareil c'est du Creative Commons, donc vous prenez, vous diffusez, vous remaniez, vous en faites ce que vous voulez, vous pouvez utiliser pour vous-mêmes, passer derrière le micro pour expliquer, faire des talks. Il n'y a aucun souci avec ça. Si vous avez besoin de « Tiens j'aimerais bien ton avis là-dessus », etc, vous m’envoyez un petit mail et puis moi je vous dis je connais ou je ne connais pas. Je n'ai aucune prétention de tout connaître. Au contraire, je vais peut-être découvrir des choses et puis ça m'intéresse. Je vais dire « Ah trop cool, j'apprends des choses. Merci ». N'hésitez pas à me contacter, pour qu'on échange, pour qu'on communique, pour que moi j'apprenne des choses, pour que je vous apprenne des choses, c'est très bien.

Maintenant ce qu'il faut retenir aussi. Il y a des points positifs dans les chiffrofêtes, donc dans les cafés vie privée, etc, c'est quoi ? Les point positifs c'est qu’on participe à une réappropriation de l'outil informatique pour le grand public. Donc il y a une sensibilisation aux problématiques de la vie privée, du chiffrement. Montrer que le chiffrement ce n'est pas uniquement quelque chose de technique pour des hackers, ça peut être utile pour un journaliste, mais ça peut être utile pour quelqu’un, dans la vie de tous les jours, tout simplement. Parce que quand on veut se connecter au site de sa banque, on fait attention à ce qu'il y ait le cadenas. Quand on se connecte à son webmail, il faut faire attention aussi à ce que le login et le mot de passe ne circulent pas en clair. Quand je suis dans un cybercafé, je ne sais pas trop, ou j'ai un WiFi public, qu'est-ce que je peux faire, parce que il y a quelqu’un qui peut être à côté, qui sniffe le réseau, qui va récupérer mon mot de passe. Donc on sensibilise à tout ça et puis on élève le niveau de connaissance des gens.

Comme je disais tout à l'heure, il y a l'apprentissage de comment fonctionne Internet. Donc ça c'est bien pour tout ce qui est neutralité du net, etc. Après on peut dire « Ah et puis il y a la Quadrature qui fait ça ». Il y a plein de gens à qui je parle qui vont dire « C'est quoi la Quadrature ? C'est quoi la neutralité du net ?. Ils ne connaissent pas. Et donc, de façon détournée, je partais de l'anonymat sur Internet, j'arrive à expliquer c'est quoi la neutralité, c'est quoi la Quadrature, donc ce n'est pas un truc limité à cryptoparty. C'est pour cela que moi je parle plus de café vie privée où là c'est vraiment, ça englobe un certain nombre de choses.
Donc le point positif majeur c'est l’élévation du niveau des connaissances générales. On voit qu'il y a des personnes qui reviennent régulièrement et qui posent des questions un peu plus techniques ou un peu plus pointues, ou ils ont essayé. C'est-à-dire que les gens s'approprient l'ordinateur. Ils ont moins peur. Ils ne se disent pas c'est une boîte magique. Ils comprennent que l'ordinateur fait ce qu'on lui demande et qu'on peut apprendre des choses. Après on apprend au niveau de ce qu'on veut apprendre, c'est-à-dire qu'on ne va pas devenir des admin-sys. Ce n'est pas le but. Mais c''est de connaître un petit peu mieux l'ordinateur, d’être moins perdu avec l'outil qu'on peut utiliser, parce que Internet c'est un outil formidable. L'ordinateur il y en a de plus en plus partout.
Il y a un livre qui s'appelle « Lire, écrire, compter, coder ». On dit de plus en plus « Code is Law. » Le code c'est la loi, que maintenant, demain si tu ne sais pas coder, tu es perdu. Non ! Ce n'est pas si tu ne sais pas coder ! C'est si tu n'as pas compris comment marchait l'informatique que tu es perdu ! Nous ce qu'on essaye de faire c'est montrer, nous on a un peu de connaissances, on les diffuse pour que les gens s'approprient l'informatique.

Il y a des problématiques autour des chiffrofêtes. C'est pareil, c'est vrai qu'en discutant avec des gens qu'on connaît, etc, et puis entre nous on s'aperçoit de quoi ? Est-ce qu'on peut conseiller de chiffrer sur des OS privateurs ? Donc là le terme privateur, ça parlera aux libristes. Il faut présenter tous les outils avec leurs limites et considérer que la personne en face est suffisamment intelligente pour choisir. S'il y a quelqu’un qui a un Windows, est-ce qu'on peut lui dire « Non ! Tu passes à Linux ! Non, ce n'est pas sécurisé » ou pas. C'est à la libre appréciation de chacun. Moi j'estime que la personne a Windows, elle peut quand même chiffrer, parce que comme je vais expliquer après, ça dépend de son modèle de menace. Elle commence par là. On ne va pas tout de suite la mettre sur Linux. Si déjà elle peut utiliser un coffre-fort numérique TrueCrypt, ça la sensibilise déjà à je tape un mot de passe et puis je cloisonne un petit peu mes données confidentielles. C'est une première étape.

Il y a l'ergonomie des logiciels. Certains logiciels si on commençait par des lignes de commande, les gens sont perdus. OK, C'est beaucoup plus puissant, mais c'est moins pratique. Il faut penser à ça aussi. Tails ils font des séances aussi pour travailler l'ergonomie, pour que ça soit plus facile, etc. Mais déjà quand on parle de LiveUSB, il y a plein de gens ont leur dit live, USB. Eh bien oui, c'est quoi ? Tu installes le système sur la clef. Et ça marche comment ? Eh bien il démarre depuis la clef. Il faut expliquer le concept de LiveUSB. Après expliquer c'est quoi une iso, comment on vérifie l'intégrité de l'iso. Il y a plein de notions qui arrivent, qui ne sont pas forcément évidentes, autour de tout ça. Il y a aussi les softs.

Il y en a où il y a plein de paramétrages. Moi, je vois Enigmail, ou TrueCrypt même, quand on crée son conteneur au départ il y a pas mal de choix de l'algo. Je n'en sais rein quel algo choisir et pourtant j'anime des cafés vie privée. Donc je prends un algo qui ne me semble pas trop mal, etc, parce que ça me convient. Mais il y a des gens plus techniques qui vont dire il ne faut pas utiliser celui-là, il ne faut pas utiliser celui-là. Il faut peut-être aussi voir l'ergonomie des logiciels qu'on propose, bien la connaître, pour pouvoir être capable d'expliquer aux gens «  Tu prends cette option là par défaut elle est bien ! Non là, attention, il faudra cocher dans tel paramètre parce sinon ce n'est pas sécurisé ».
D'où la création d'un faux sentiment de sécurité aussi. Il y a le problème de, en quelques clics, on peut envoyer de mails chiffrés, on l'a vu ça avec Enigmail. Mais si on dit à a personne tu installes Enigmail, tu crées ta clef, hop tu envoies des mails. La personne : « Ouais c'est cool, je peux envoyer des mails chiffrés ». Le problème c'est qu'on oublie de parler de la problématique de, si on n'active l'option MIME, il me semble, moi-même je ne sais pas, les pièces jointes ne vont pas être chiffrées ou les pièces jointes vont apparaître. On oublie de dire que le sujet du mail est en clair, qu'on sait avec qui on a communiqué et quand, qui sont des informations qui peuvent être pertinentes ou utiles. Si moi je suis un syndicaliste, que je discute avec des militants, on voit que j'ai parlé avec eux. Peut-être que le contenu du mail on s'en fout, c'est juste important de savoir avec qui je parle. Et ça, ça circule en clair. Et si on ne l'a pas expliqué, la personne dit «  Ah c'est bon ! Je chiffre mes mails, je suis en toute sécurité ». Ben non ! On sait à qui tu parles et quand. Il y a tout un tas de problématiques où il faut expliquer des notions de sécurité, des notions d’anonymat, de chiffrement, etc, tout en disant attention, on fait tous des erreurs, on en fera forcément, il ne faut pas se croire invincible. Au contraire, c'est plus on apprend et plus on verra qu'il y a à apprendre.

Il y a aussi la problématique de Threat model, donc c'est le modèle de menace. C'est où est-ce qu'on place le curseur en terme de sécurité. Tout le monde n'est pas espionné par la NSA. Si ! Tout le monde l'est ! Tout le monde n'a pas intérêt à être la cible explicite de la NSA. Si on a une activité terroriste on sera peut-être plus surveillé que si on est quelqu'un de lambda. Moi, mon Threat model c'est, je ne donne pas mon vrai nom, mon vrai prénom, c'est, j'ai un pseudonyme sur Internet et je fais attention à différencier qui je suis, dans la vie de tous les jours, dans la semaine, etc, je gère mon identité numérique. C'est un modèle, le Threat model, c'est mon identité numérique. À côté un activiste aura un modèle de menace qui est un peu plus élevé. Quelqu'un qui va aider des dissidents à communiquer dans une dictature, lui, son Threat model, il est différent du mien. Il faut voir aussi, toujours pareil, avec le public en face comment on fait pour s'adapter et expliquer qu'il y a cette notion là aussi. Il y a de ??? qu'il faut faire.

Il y a plein de problématiques qu'on peut voir éventuellement pendant les questions. Il faut garder ça aussi en tête aussi que ce ne sont pas des outils miracles, que ça ne fait pas tout et que quand on commence à diffuser un savoir il faut se dire que la personne va se dit «  Ah, il sait plein de choses ». Lui dire, attention, je t'apprends des choses, mais toi-même il faut que tu apprennes, il faut que tu comprennes, et attention ce n'est pas garantit 100 % sécurité. C'est, c'est moins pire. Ce n'est pas l'idéal.

Donc la conclusion c'est je vous invite à participer aux chiffrofêtes, cryptoparties, qu'on peut organiser. Tous les jours, en fait ce n'est pas au rez-de–chaussée finalement c'est au 4ème étage il y a une salle où, de temps en temps, entre deux confs, si on n'assiste pas, on se pose, on peut discuter, reparler de tout ça. Moi je peux vous faire un petit cours improvisé où on peut débattre de tout ça. Si vous avez des connaissances vous-même vous pouvez venir partager ces connaissances avec d'autres.
N'hésitez pas à lancer des cryptoparties, chiffrofêtes ou cafés vie privée dans votre coin. C'est le plus important. On a un site qui s'appelle cafe-vie-privée.fr. Là on met les dates des événements que nous, on organise sur Paris. Pour l'instant il n'y a pas d’événement prochainement prévu. Mais si vous avez une association ou que vous êtes intéressé pour qu'on intervienne, vous nous contactez. Si vous-même, vous voulez vous lancer sur Paris ou autre et que vous avez de dates vous pouvez les communiquer, nous comme ça on sert de relais aussi pour communiquer autour de l’événement que avez lancé.
Merci de votre attention. Je pense qu'on va passer aux questions parce que vous en avez sûrement. Merci.

Est-ce qu'il y a des questions par rapport à tout ça ? Houla ! Personne ?

Public : Moi le truc, c'est que ce n'est pas une question exactement sur les cryptoparties. Mais comment est-ce qu'on sensibilise quelqu'un sur l'importance de chiffrer ses données ? Est-ce que tu as des exemples, des trucs qui peuvent les motiver parce que moi je t'avoue que je galère un petit peu ?

Genma : En fait ce qu'on expliquer c'est qu'il y a différents types de chiffrement. Tu peux avoir le chiffrement, typiquement, c'est chiffrement des données en local, c'est quoi ? Moi je dis à la personne quand elle vient, déjà l'ordinateur qui est là, je prends je pars avec, j'ai des connaissances suffisantes, pour, avec un système live, accéder à ces données-là. Qu'est-ce je vais trouver ? La personne me regarde « Ah Tu peux faire ça ? » Oui. Qu'est-ce je vais trouver ? Des mots de passe, parce qu'ils sont enregistrés en local ? « Non » Des fiches de paye ? «  Ah oui ». Donc déjà dire à la personne on te vole ton ordinateur, qu'est-ce qu'on trouve dessus ? Tu perds ta clef USB qu'est-ce qu'on trouve dessus ? Donc là, il y a le côté, le chiffrement du disque sur. Ça amène la notion de chiffrement. Chiffrement des mails, c'est réussir à faire comprendre à la personne que le mail c'est une carte postale. Donc après elle va dire « Mais moi je suis chez Gmail, je m'en fous ». Oui, mais bon. C'est un peu réussir à trouver la réponse à « qu'est-ce que tu as à cacher « ? Il faut creuser, creuser et puis la personne dit « Ah ! Je n'ai rien à cacher ». Oui Donne-moi tes mots de passe. Tes mails. Tu veux bien que je les regarde. « Ah non pas toi « ! Mais Gmail les regarde. « Mais Gmail ce n'est pas pareil ! » Mais tu regardes tes mails depuis le boulot. L'admin system du réseau lui il peut regarder les mails. « C’est-à-dire que le gars qui est à la machine tous les jours, il peut voir ce que j’écris ? » Ben oui, il est admin system, il peut voir les mots de passe circuler en clair il n'y a pas de souci. OK.

En fait, c'est en discutant avec la personne il faut réussir à trouver le point d'accroche, par où arriver. Ce n'est pas évident. Généralement les gens qui viennent aux cafés vie privée, ils ont vu le côté vie privée, ils sont sensibilisés à ça. On ne peut pas aller dans la rue et dire aux gens « venez à notre truc ». Les gens qui viennent sont déjà a minima sensibilisés. C'est sûr. Après ça peut être si t'en parles à tes copains ou dans ton club associatif qui n'a rien à voir, ton club de sport, etc et voir si les gens sont réceptifs ou pas. Il y a des gens qui vont dire non, t'es pas du tout réceptif. Et puis il y a des gens, ça va peut-être les intéresser. Ce n'est pas évident. Il faut essayer de trouver. Je ne sais pas s’il y a quelqu’un qui a une réaction par rapport à ça ou des questions là-bas.

Public : Merci. Justement pour la sensibilisation, j'avais fait un truc dans mon école pour sensibiliser les gens. Le truc qui marche bien c'est de leur faire des démos. Typiquement tu récupères un ordi de quelqu'un. Tu le démarres en live. Et le truc qui marche très, très bien c'est que tu récupères le cookie de sessions Facebook. En général les gens se rendent compte de ce que c'est et de ce que ça fait. Et du coup ça fait des réactions des fois. Moi je sais qu'il y en a pas mal qui avaient, après coup, posé de questions pour savoir comment se protéger.

Genma : Le coup du cookie de session Facebook, je note. C'est un bon exemple.
Est-ce qu'il y a d'autres questions, d’autres réactions. N'hésitez pas. On est là jusqu'à six heures puisque après il y a une autre conférence qui enchaîne, donc on a encore une petite vingtaine de minutes.
Par exemple là, je vous ai présenté un peu les cafés vie privée, etc. Qui serait partant pour venir au prochain café vie privée ? Est-ce que ça vous semble intéressant de venir à ce genre d’événement ou non, c'est bon ? Levez la main juste pour voir comme ça ? Bon voilà, ce n'est pas mal. J'ai sensibilisé des gens et ceux qui n'ont pas levé la main parlent entre eux.

Est-ce qu'il y a des gens qui seraient intéressés pour en lancer dans leur coin ? Éventuellement, alors on va dire hors Paris est-ce qu'il y a des gens qui sont intéressés pour en lancer ? Je vois une main qui se lève, une deuxième main, etc. Donc ce que vous pouvez faire c'est, si vous avez besoin de support, tutoriaux,etc, vous me contactez et moi je peux voir pour vous donner des tutoriaux déjà tout fait, des slides que j'ai faits, etc. Il y a Aeris aussi qui voudrait parler.

Aeris : Pour ceux qui veulent essaimer, on a fait ça pour Nantes récemment. N'hésitez pas à nous contacter on peut vous donner des noms de domaine, vous faire des sous-domaines sur le café vie privée, des sites Internet et compagnie. N'hésitez surtout pas des boîtes mail chiffrées, on peut vous fournir des espèces de clefs, de boîtes à outils clefs en main pour monter des chiffrofêtes dans vos patelins.

'''Gemna :''' Par exemple là il y avait des gens qui avaient assisté à ce qu'on fait et ils ont dit « Ah ben nous on aimerait bien ça sur Nantes ! » Je lui fait Nantes c'est un peu loin, il faut que me déplace et tout. Lance-toi. Et donc maintenant il y a Nantes-café-vie-privée. fr. Ils ont leur page, comme ça ils mettent leurs dates à eux, ils ont leur site internet entre guillemets où ils pourront mettre ce qu'ils veulent et ils font le truc dans leur coin.

En Belgique je sais qu'il y en a un qui fait ça. Amsterdam aussi, j'ai pris contact avec eux pour leur dire voilà, je fais une conférence, je leur ai envoyé les slides que j'ai traduits. Ils ont dit « Ah c'est dans le même esprit que ce qu'on fait, est-ce qu'on ne pourrait pas collaborer ? » J'ai dit pourquoi pas, ça peut être intéressant d’échanger nos expériences. Typiquement la question que tu as soulevée, je lui demanderai dans la semaine, par mail »Tiens comment toi tu sensibilises les gens à ça ? » Pour voir comment à un autre endroit, dans un autre pays, une autre culture, comment on sensibilise les gens à ces problématiques-là. Toujours dans la même idée de partage. Une autre question de quelqu’un ? Réaction ?

Tiens par exemple on peut faire des petits sondages, comme ça. Qui chiffre son disque dur ? Juste pour voir. Pas mal !
Qui chiffre ses mails ? Ouais ! Ça va, ça colle ?
Qui utilise XMPP et OTR ? Pas trop !
Qui utilise Tor ? Un peu plus de monde déjà aussi. D'accord.
Donc par exemple là on tombe dans le cas j'utilise XMPP OTR, mais il n'y a personne en face. Il faut déjà
sensibiliser les gens à XMPP au départ, parce que le nombre de personnes qui ne connaissent pas XMPP ! Er là en plus on rajoute un côté chiffrement au-dessus. Donc c'est du boulot. C'est comme tout. C'est comme pour les mails. Quand on veut commencer à chiffrer les mails, il faut sensibiliser, c'est du travail de communication, de vulgarisation, de persuasion aussi. Ce n'est pas évident, mais bon c'est ce qu'on essaye de faire.

Public : XMPPP, OTR, ça résonne, c'est quoi ? C'est différent de Jabber ou c'est la même chose ? C'est la même chose ?

Genma : Voilà. Donc là on tombe typiquement dans, moi je dis que ça la même pour simplifier, un aspect de vulgarisation, et là il y a Aeris qui veut réagir.

Aeris : Ce n'est pas exactement la même chose. En fait OTR ce serait une surcouche. OTR en fait existe en tant que tel à l'extérieur et on peut le mettre sur Jabber, on peut le mettre sur notre Facebook, on peut le mettre sur ce qu'on veut. En fait c'est l'équivalent de GPG pour les mails. On peut faire du mail sans GPG et on peut rajouter du GPG dans le mail. Donc OTR c'est juste un truc de chiffrement point à point qui vient et on passe par Jabber pour s’échanger le paquet. OTR, c'est Of The Record, donc en dehors de l'enregistrement.

Genma : Et en fait la question c’était, XMPP et Jabber c'est quoi la différence ?

Aeris : XMPP et Jabber, c'est pareil.

Genma : D'accord, ce que je disais, XMPP et Jabber c'est la même chose et OTR est une surcouche. Donc j'avais bien raison. En fait on s'est mal compris. D'autres questions, d'autres réactions ? Voilà. XMPP c'est la norme et Jabber… Voilà. OK.

Donc par exemple, je ne sais pas, vous venez à un café vie privée, qu'est-ce que vous attendez ? Quelles sont les thématiques que vous aimeriez aborder, je ne sais pas s'il y a quelqu'un qui veut se prononcer là-dessus ? Demain, vous venez à un café vie privée, à une chiffrofête, quel est le thème de prédilection qui vous intéressera en premier ? Quelle est la première chose que vous voudriez apprendre, par exemple ?

Public : Moi un petit howto, chiffrer ses mails et expliquer à ceux qui vont recevoir le mail comment est-ce qu'ils installent aussi Enigmail, ça peut être bien ça. C'est la base !

Aeris : Enigmail, c'est le mauvais exemple mais pour d'autres raisons, parce que c'est un peu compliqué. En fait Enigmail, le problème d'Enigmail, c'est qu'il n'y a plein de manière de se planter pour faire du chiffrement. C'est super cool, parce que vous pouvez tester, vous pouvez vous planter quand vous n'avez rien à protéger. Mais le jour où vous voulez vraiment faire du chiffrement et pas interceptable, on ne passe pas par Enigmail.
A part Enigmail, il y a des logiciels de mail qui embarque GPG en standard, il y a Claws Mail, ou Kontact, ou KMail, ou Mutt pour les plus consoles compliant. Enigmail, il y a beaucoup de moyens de se planter, parce qu'en fait ce n'est qu'un greffon de Thunderbird. Il n'a pas accès à tout et donc il se débrouille comme il peut pour faire son chiffrement mais ce n'est pas comme si c'était natif quoi.

Genma : Là, on voit, on tombe typiquement dans la problématique du Threat Model. Moi j'utilise GPG avec Enigmail, parce que bon, OK, même si je me plante, les mails que j'envoie ne sont pas forcément si confidentiels que ça. C'est je veux sensibiliser à ça. C'est communiquer de façon chiffrée et sécurisée parce que c'est intéressant. Mais on voit aussi le côté, si je veux diffuser ces connaissances, je sais que ça dépendra des personnes. Si c'est quelqu’un qui a juste besoin, comme ça pour chiffrer ses mails sans plus par curiosité, ça va être Enigmail. Par contre si c'est quelqu’un vraiment besoin de sécurité derrière ce n'est pas vers moi que je vais l'envoyer, je vais l'envoyer vers Aeris qui lui va aller un peu plus loin techniquement. C'est toujours la sécurité, c'est, plus on veut que ce soit sécurisé, plus ce sera compliqué. Donc là c'est, quel est le niveau, quel est le curseur ? Si c’est juste chiffrer au départ pour apprendre et se familiariser avec ça, Enigmail. Si on veut aller plus loin ça va être une implantation différente

Aeris : Le bon exemple que j'ai sur Enigmail, moi j’utilise GPG tous les jours, et je conversais avec des personnes sur Internet. Et un jour je mes suis dis tiens si j'allais voir le code source de mes mails. Et là j'ai vu qu'en fait les pièces jointes, quand on les envoie avec Enigmail, on a le nom de la pièce jointe qui est en clair. Donc au début, l'exemple que je donne, quand on s’échange des recettes de pizzas ou de macarons c'est super bien. Quand on commence à avoir docs-snowden.pdf, ça peut être un peu plus emmerdant. Et le jour où on se rend compte de ça, le problème c'est que du coup j'ai dû me taper un an et demi de conversations mails chiffrées, pour vérifier qu'est-ce qu'on avait bien pu leaker comme données. Et est-ce qu'il fallait faire quelque chose ? Est-ce qu'on avait vraiment balancé des données qu'on n'aurait pas dû. Donc si vous voulez vous amuser à faire du GPG pour discuter entre amis, il n'y a aucun problème avec Enigmail. Le jour où vous leakez des documents, passez à autre chose.

Genma : Est-ce qu'il y a d'autres questions ?

Aeris : Non, il n'y a pas eu de fuites, on s'en est rendu compte avant. Ah oui, par rapport à la question qui a été posée tout à l'heure en fait sur qu'est-ce que ça impliquait de participer à des chiffrofêtes ou des choses comme ça. Personnellement j'ai eu quelques petits problèmes professionnels. J'ai certaines demandes qui ont été faites pour avoir accès par exemple à du confidentiel défense ou pour travailler dans le nucléaire, ça m'a été refusé. Je ne sais pas pourquoi. J'ai pas mal d'associations, il n'y a pas que des chiffrofêtes. J'ai chiffrofêtes, j'ai de l'April, j'ai du Tor, j'ai du Nos Oignons. C'est peut-être la combo de tout ça qui fait que ça n'est pas passé. Mais aujourd'hui le problème c'est que la chiffro est mal perçue. On est peu vu comme des terroristes, des crypto terroristes quand on fait de la chiffro, donc ça peut être mal perçu en fonction de ce que vous faites. Ce n'est pas anodin de devenir animateur dans une chiffrofête. Mais après viendez quand même ! C'est la DGSI qui dit qu'on est des dangers de la nation. Ce sont les mêmes qui collaborent avec la NSA. Comme mon boss m'a dit le jour où il a reçu le dossier, il a dit « Ah tiens ! Enfin un vrai patriote ! » et ça, j'étais content.

Genma : Moi je parlerais en mon cas personnel en fait. Moi j'estime que, comme je disais au départ, on ne fait pas que des cryptoparties, on n'est pas uniquement chiffrement. C'est, on est dans une partie café vie privée, c'est on sensibilise les gens à différentes choses. Il y a la partie chiffrement qui est purement technique avec le côté, comme tu dis, il s'intéresse à ça, quelles sont les applications ? Mais à côté, je peux aller très bien dans une médiathèque demain, et je l'ai déjà fait, faire un guide d'hygiène numérique et passer deux heures à expliquer aux gens, il faut faire les mises à jour, ne pas cliquer n’importe où, etc, pour moi ça fait partie aussi de la partie animateur de café vie privée. Ou je vais expliquer le tracking des pubs sur Internet ou comment ne pas publier de données confidentielles sur Facebook, faire attention à ça, sensibiliser à ça. Parce que moi je suis sensibilisé du fait j'ai une identité numérique sous pseudonyme. Donc, après on peut très bien dire « Ah mais tu as un pseudonyme, tu as des choses à cacher ! ». Oui, mais c'est un choix. Pour l'instant on ne m'a encore reproché le militantisme que j'ai. Mais, j'ai envie de dire, si on commence à me le reprocher, on me dit « Ouais mais attends », j'ai envie de dire je serais presque content de faire ça parce que ça veut dire que j'ai raison de le faire. Si on me dit « Ouais mais attends tu expliques aux gens comment chiffrer ce n'est pas bien ! » Non ! Pourquoi ? C'est bien ! C'est quelque chose qui m’intéresse. Je ne vois pas où est le mal. J'essaye d'élever le niveau de connaissance dans un domaine que je connais, qui est ce domaine-là, le niveau de connaissance des gens quels qu'ils soient, j'essaye de leur apprendre, de diffuser un savoir et je trouve ça noble.

Aeris : Après les technos, c'est comme tout. Un couteau de cuisine peut servir à couper de la viande, comme ça peut servir à tuer quelqu'un. Ce n'est pas parce que ça peut servir à tuer quelqu’un qu'on ne va pas apprendre à un bébé à utiliser un couteau. La crypto, il faut apprendre à s'en servir. Ça permet d'avoir de la vie privée sur Internet pour ne pas balancer ses données à Google. Ça permet de se protéger pour justement avoir un pseudonyme, un vrai pseudonyme numérique sur Internet. Effectivement, ça permet, aussi, de faire un peu de terrorisme dans son coin ou de tuer des chatons ou de liquider des documents, mais ce n'est pas pour ça qu'il ne faut pas l'apprendre et qu'il ne faut pas montrer aux gens comment ça marche.

Genma : C'est un peu l'exemple que j'ai utilisé tout à l'heure. Voilà. Moi je suis moniteur d'auto-école, je vais apprendre aux gens à conduire. Demain la personne peut très bien, picoler, prendre sa voiture, écraser quelqu’un. Comment je vais savoir ça ? Je ne peux pas. C'est, j'ai appris à conduire et après il fait ce qu'il veut. Donc là c'est un peu pareil. C'est j'apprends aux gens à utiliser des outils pour communiquer de façon sécurisée. Mais c'est quoi ? C'est, je leur apprends, ce qu'est un certificat SSL parce que ça leur permet aussi de ne pas se faire attraper le login, mot de passe. C'est quoi les conséquences. Il est peu plus sensibilisé à la sécurité. Donc il va faire attention. Donc il ne va pas attraper de virus ou son PC ne sera un PC zombie. S'il va au cybercafé du coin, il va avoir quelques notions de sécurité. Il ne va pas répondre à du phishing ou a du spam, etc. Donc on sensibilise à tout ça. Après si ces connaissances il les utilise pour faire de choses, mal. Ouais, mais c'est si la personne fait de choses mal qu'il faut condamner. Le fait que nous on diffuse un savoir ce n'est pas condamnable pour moi.

Aeris : Après nous en plus on de la chance d’être en France, quand même dans une démocratie, enfin jusqu'à preuve du contraire, même s'il y a certains morceaux qui commencent à puer franchement. Mais la crypto, par exemple, ça sauve des gens quand on est en Syrie, quand on est en Libye, quand on est Iran. Quand le gouvernement syrien se met à signer des certificats SSL Facebook, c'est-à-dire que tout dissident qui a l'impression d’être sur un serveur américain est en fait sur un serveur syrien, contrôlé par le gouvernent. On est bien contents qu'ils soient passés par Tor, qu’ils aient appris à détecter un certificat à la con du made in the middle ou à se protéger contre ça. Quand on a des journalistes qui partent là-bas pour couvrir des événements, on est bien contents qu'ils effacent les méta-données des photos, parce que quand les gens sont cagoulés, c'est bien. Quand il y a les coordonnées GPS de là où est prise la photo, c'est un peu plus con, parce que c'est très facile après de programmer le missile Tomahawk pour aller taper là où a été prise la photo.

En France la crypto ça peut être marrant, on en rigole, ça ne nous change pas notre vie. Mais quand on est dans d'autres pays, ça peut vraiment, vraiment vous sauver la vie. Ça peut changer la donne. Ça permet à Bachar el-Assad de ne pas balancer des bombes au phosphore sur sa population sans que ça ne se sache trop. Ça permet aux Chinois d'avoir accès à des vraies données, en sachant que, ce qui s'est vraiment passé sur Tian'anmen, ça permet à des dissidents de tous bords de contacter le Courrier International ou EFF ou Médecins du Monde ou autre.

En France la crypto ça peut paraître anodin, mais en fait, socialement parlant, ça permet de faire des choses vraiment, vraiment très bien.

Genma : Oui et puis ça permet à journaliste, s'il veut, il pourra communiquer en sécurité pour dénoncer un scandale politique ou des magouilles financières. Ce qui se passe, peut-être que c'est vrai, peut-être que ce n'est pas vrai. Le journaliste envoie un mail sur sa boite Orange. Ou il va dire « Ah tiens, j'ai réussi à attraper les compte-rendus d'un site Internet combien il a été facturé à un parti politique ». Moi je suis un gouvernement un peu, qui surveille un petit peu. Je cherche les mots « politique, site Internet », dans toutes les boites Orange et puis là je tombe sur le mail en question. S'il est en clair, j'ai tout de suite, soit j'efface le mail, soit je fais pression sur le journaliste ou autre. Si le mail est chiffré, on ne pourra jamais rechercher les mots clefs sur ce mail-là. Donc c'est un exemple d'utilisation positive de la crypto. Et le journaliste, pour qu'il puisse l'utiliser, il n'est pas informaticien au départ, il faut qu'il ait été sensibilisé à ça, qu'il ait appris. Et nous ce qu'on fait, on lui donne les moyens de le faire. Après il utilise comme il veut. Mais au moins il a les outils et il a eu les connaissances qui étaient nécessaires. Moi j'estime que c'est nécessaire, que les connaissances que j'ai, de ne pas les garder pour moi.

Cryptoparty, pour moi, c’était les hackers entre eux. Non ! C'est il faut diviser le savoir. C'est je sais chiffrer mes mails, c'est j'apprends à d'autres. Je chiffre plus ou bien, mais j'apprends à d'autres. Si la personne a vraiment besoin de sécurité, elle aura déjà eu le vocabulaire de base pour creuser et aller encore plus loin. Il faut quelquefois, il faut la petite impulsion au départ pour être sensibilisé à ça. Savoir que ça existe, parce que, si on ne sait pas que ça existe, on ne peut pas l'inventer non plus. Nous on dit voilà, il y a ça, ça, ça qui existe et puis après chacun apprend et monte en niveau de compétence selon ses besoins. Mais il faut au départ qu'on nous ait dit que ça existe et on est là pour ça.

Aeris : Il y a aussi un autre gros effet positif aux chiffrofêtes et autres, c'est que justement en France on n'a pas grand-chose à craindre à utiliser ça. Donc utilisez-le. Si vous vous plantez, à la limite ce n'est pas grave, votre vie n'est pas en jeu et en plus ça fait du bruit dans les tuyaux. Quand le gouvernement syrien scanne les mails, quand il en aura marre de déchiffrer 999 mails qui disent « Bonjour Maman » ou « J'ai commandé une pizza quatre fromages », il laissera peut-être tomber le millième mail qui dit « Eh bien tiens les dissidents ils ont rendez-vous là à tel endroit ».
Faire du bruit dans le réseau c'est cool. En France on peut se le permettre. En plus on est assez nombreux pour faire beaucoup de bruit, parce que nous, on n'a pas grand-chose à protéger au final. Ça permet d'aider à protéger ceux qui en ont vraiment beaucoup beaucoup et où leurs vies sont en jeu là-dessus.

Genma : Donc là il est six heures, je pense qu'on va arrêter là. Si vous voulez encore discuter de ça, vous allez vers Aeris, il y a moi Genma. On est d’autres. On verra si, quand ils seront là vous repérez un peu les gens qui parlent un peu sur PSES de cryto, etc.

Vous n'hésitez pas à nous solliciter, à venir discuter avec nous si vous voulez approfondir le sujet ou voir différentes choses. Je vous remercie beaucoup de votre attention, en espérant que vous viendrez aux événements qu'on organise ou que vous-même, mieux, vous lancerez vos propres événements. Vous pouvez même les lancer sur Paris, vous pouvez venir aider, Paris, région parisienne, partout en France, il n'y a aucun souci. Au contraire, plus on est, mieux c'est. Et merci.

... / ... Lire la suite

(16/07/2014 @ 23:25)

Mise à jour des serveurs de l'April vers Debian Wheezy  Voir?

Nous avons profité de la douceur du mois de juillet pour travailler sur la migration des serveurs (plus précisément des machines virtuelles) de l'April, migration qui est en passe d'être finie.

Ce travail a été essentiellement réalisé par Vincent-Xavier Jumel, adminsys bénévole de l'April.

Après avoir fait un test sur un serveur, nous avons validé la procédure suivante pour tous les serveurs non-critiques, c'est à dire tous sauf ceux gérant le site web www.april.org (lsd), les courriels (mail) et les sauvegardes (harmine) :

  • faire une copie de la machine virtuelle ;
  • valider la mise à jour de version sur la machine virtuelle, avec des tests fonctionnels ;
  • si la mise à jour s'est bien déroulée (aux bugs triviaux près), détruire la copie ;
  • refaire une copie de la machine virtuelle ;
  • faire la mise à jour Debian sur la machine virtuelle en production, et corriger les bugs éventuels (comme lors de la version de test) ;
  • vérifier que la mise à jour est valide ;
  • détruire la copie.

Quelques applications « historiques » n'ont pas supporté les changements. Avec François Poulain (PoluX), nous avons procédé au remplacement de notre gestionnaire historique de contact et calendrier, dotproject, par Owncloud et à celui de notre galerie photo, Gallery2, par Piwigo. Les données des anciens logiciels ont été importées avec succès.

Parmi les serveurs critiques, nous n'avons rien touché sur harmine, en attendant de nous former à l'utilisation de BackupPc et de vérifier que nous avons des sauvegardes fiables en dehors de pavot.

Avec Emmanuel Charpentier (echarp), nous avons étudié comment profiter de la migration vers Debian Wheezy pour passer à Drupal 7. Pour l'instant, ce n'est pas fonctionnel.

Enfin, mail a été mis à jour avec succès au matin du 16 juillet, pendant la plage horaire prévue. Une copie de mail (sous le nom mail_old) subsiste toujours (et aurait permis de revenir en arrière en cas de souci grave pendant la mise à jour). Cette mise à jour avait été préparée : mise à jour, tests, etc. Il n'y a eu qu'à changer l'adresse IP interne de la machine et corriger les bugs mineurs.

Néanmoins, certaines fonctionnalités peuvent ne plus être présentes sous leur forme précédente. Dans ce cas, merci de nous le signaler par courriel (format préféré) ou sur IRC (si pas de réponse, merci d'envoyer un courriel)

Le groupe adminsys de l'April est toujours à la recherche de bonnes volontés. En particulier, nous recherchons quelqu'un prêt à se mouiller dans la configuration d'un RT (Request Tracker). N'hésitez pas à vous manifester si vous pensez pouvoir nous aider (même canaux de communication que précédemment).

Un grand merci à Vincent-Xavier qui consacre une partie de ses vacances à la mise à jour de nos machines virtuelles. Merci également à François, Benj et Emmanuel qui lui donnent un coup de main.

... / ... Lire la suite

(16/07/2014 @ 17:43)

Rapport Morin-Desailly : de nouvelles propositions pour plus de logiciel libre et pas de brevets logiciels dans l'Union européenne  Voir?

Début juillet 2014 a été publié le rapport d'information (PDF, 398 pages) (également disponible en version HTML) de la sénatrice Catherine Morin-Desailly au nom de la mission commune d’information « Nouveau rôle et nouvelle stratégie pour l’Union européenne dans la gouvernance mondiale de l’Internet ».

Ce rapport présente une partie sur le logiciel libre (à partir de la page 267), claire et précise, pour laquelle l'April félicite la sénatrice et les membres de la commission. On peut ainsi noter deux propositions particulièrement intéressantes, sur les brevets logiciels et sur le développement de l'usage de logiciels libres.

Proposition n° 42 : veiller à la préservation du principe européen de non brevetabilité des logiciels (page 271)

À ce sujet, le rapport rappelle d'ailleurs la promesse du candidat Hollande en 2012 selon laquelle il fallait veiller « à ce que la mise en œuvre du brevet communautaire ne soit pas l’occasion de légitimer les brevets sur les logiciels », et demande à ce que cette promesse soit réaffirmée aujourd'hui. Cette demande est d'autant plus importante que la Cour Suprême américaine vient de restreindre les brevets logiciels. L'Union européenne doit aller dans le même sens et les interdire définitivement.

Proposition n° 43 : encourager le développement des logiciels libres par leur intégration dans les marchés publics et par l’imposition de standards ouverts, à condition de développer les compétences pour l’utilisation de ces logiciels et standards (page 272)

Sur ce point, le rapport demande également à ce que les pouvoirs publics aillent plus loin que ce qui existe notamment avec la circulaire Ayrault sur le bon usage du logiciel libre dans les administrations, et de « favoriser une migration progressive d’une partie croissante de leur parc informatique vers les logiciels libres ». De plus, le rapport préconise « d'encourager l’usage des logiciels libres dans les enseignements informatiques », qui est une demande de longue date de l'April.

Ces propositions reprennent des axes centraux des positions et de l'action de l'April. Le rapport mentionne également la possibilité de donner la priorité au logiciel libre pour l'ensemble de l'administration, comme c'est déjà le cas en Italie.

L'April espère que des propositions, très positives, seront ensuite suivies d'actions concrètes, notamment sur la priorité au logiciel libre, qui est déjà présente dans la loi sur l'enseignement supérieur et la recherche. Elle invite donc les parlementaires à agir sur ces nouvelles propositions.

D'autres sujets importants, dont l'espionnage de la NSA, mais aussi le danger de l'enfermement des utilisateurs, sont également présentés dans ce rapport. L'April en publiera une analyse détaillée ultérieurement. Vous pouvez également consulter l'analyse du Conseil National du Logiciel Libre, qui s'est félicité de la partie logiciel libre de ce rapport.

... / ... Lire la suite

(16/07/2014 @ 17:10)

Réponse de l'April à la consultation de la Commission européenne sur TAFTA  Voir?

L'April a répondu le 13 juillet 2014 à une consultation de la Commission européenne portant sur certaines modalités du règlement des différends dans le cadre du partenariat transatlantique TTIP (Transatlantic Trade and Investment Partnership, partenariat transatlantique sur le commerce et les investissements, également connu sous le nom de TAFTA - Transatlantic Free Trade Agreement, accord de libre-échange transatlantique).

Cette consultation était malheureusement biaisée : elle considérait comme acquis la mise en place d'un tribunal arbitral pour régler les différends entre investisseurs étrangers et États, alors que ce mécanisme même est une des principales sources de problème de l'accord.

En effet, ces tribunaux d'arbitrage, dans lesquels les juges ont un intérêt pécuniaire, sont réservés aux investisseurs étrangers ; ils sont composés de spécialistes du droit des investisseurs, et leurs décisions s'imposent aux États, sans aucun recours possible devant une cour judiciaire généraliste et indépendante.

Pour répondre à cette consultation, l'April et ses membres se sont plongés dans le dossier complexe qu'est le TTIP, ou plus précisément les mécanismes de règlement des différends tels qu'ils sont prévus dans les accords commerciaux. Ce travail a permis de se forger une opinion précise et de dégager ainsi les premiers axes de sa position.

L'April a donc répondu à la consultation pour s'opposer à la mise en place d'une cour arbitrale telle que proposée par le projet d'accord et dénoncer ses dangers. La réponse est disponible aux formats OpenDocument et PDF.

... / ... Lire la suite

(15/07/2014 @ 11:57)

Revue de presse de l'April pour la semaine 28 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 28

[Le Point] L'enseignement du langage informatique proposé en primaire dès la rentrée

Par la rédaction, le dimanche 13 juillet 2014. Extrait:
> L'enseignement du langage informatique sera proposé en primaire dès la rentrée de manière facultative, annonce dans une interview au Journal du dimanche le ministre de l'Education nationale Benoît Hamon, qui prévoit également de relier au haut débit hertzien 9.000 écoles dès septembre.
Lien vers l'article original: http://www.lepoint.fr/societe/l-enseignement-du-langage-informatique-propose-en-primaire-des-la-rentree-13-07-2014-1845757_23.php

[Slate.fr] Tor, de plus en plus partagé

Par Amaelle Guiton, le jeudi 10 juillet 2014. Extrait:
> Boosté par les scandales de surveillance numérique, le réseau d'anonymisation enregistre depuis un an un afflux conséquent d'utilisateurs. Ce changement d'échelle et de périmètre pose à ses développeurs des défis complexes.
Lien vers l'article original: http://www.slate.fr/story/89673/tor

Et aussi:
[ZDNet] NSA targets Linux Journal as 'extremist forum': Report

[CitizenKane] Sécurité informatique: 4 bombes atomiques en 12 mois

Par David Nataf, le jeudi 10 juillet 2014. Extrait:
> Nos systèmes de sécurité informatique sont bien plus nombreux et perfectionnés qu’il y a quelques années. Les normes de sécurité et leur intégration dans les entreprises sont de mieux en mieux implémentés. Et pourtant, ces derniers 12 mois ne nous ont pas gâté. Avec peut-être les 4 plus grandes bombes à retardement jamais vues en sécurité informatique.
Lien vers l'article original: http://citizenkane.fr/securite-informatique-4-bombes-atomiques-en-12-mois.html

[Solutions-Logiciels.com] Linux: trois événement majeurs lui seront consacrés du 13 au 15 octobre

Par Juliette Paoli, le jeudi 10 juillet 2014. Extrait:
> Le créateur de Linux, Linus Torvalds, et les dirigeants d'Amazon et de ownCloud ont répondu présents aux prochains événements organisés par la Fondation Linux du 13 au 15 octobre au Centre des Congrès de Düsseldorf. Trois événements en un avec LinuxCon, CloudOpen et Embedded Linux Conference Europe.
Lien vers l'article original: http://www.solutions-logiciels.com/actualites.php?titre=Linux-trois-evenement-majeurs-lui-seront-consacres-du-13-au-15-octobre&actu=14806

[Next INpact] Suite au «fail» de la DILA, Regards Citoyens publie un guide sur l’Open Data

Par Xavier Berne, le mardi 8 juillet 2014. Extrait:
> Suite aux différents problèmes qui ont accompagné la mise à disposition, gratuite, des données juridiques détenues par la Direction de l'information légale et administrative (DILA), l’association Regards Citoyens vient de publier un «petit guide à destination des administrations souhaitant basculer du payant à l’Open Data». L’occasion pour l’organisation de revenir de manière synthétique sur le processus d’ouverture et de partage de données publiques, tout en insistant sur le récent épisode de la DILA, qui est considéré comme «l’un des plus gros «fail» administratifs en matière d’Open Data».
Lien vers l'article original: http://www.nextinpact.com/news/88585-suite-au-fail-dila-regards-citoyens-publie-guide-sur-l-open-data.htm

[Wired] Out in the Open: The Crusade to Bring More Women to Open Source

Par Klint Finley, le lundi 7 juillet 2014. Extrait:
> (De récents rapports de Facebook et Google confirment ce que nous avons toujours su: les géants de la technologie ont un problème de diversité. Mais dans le monde open source, le problème est encore pire) Recent reports from Facebook and Google confirmed what we’ve known all along: the giants of tech have a diversity problem. But in the world of open source, the problem is even worse.
Lien vers l'article original: http://www.wired.com/2014/07/openhatch

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(14/07/2014 @ 22:46)

Revue de presse de l'April pour la semaine 27 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 27

[Next INpact] Un rapport confidentiel plaide pour renforcer l’informatique à l’école

Par Xavier Berne, le vendredi 4 juillet 2014. Extrait:
> Au travers d’un rapport à destination du ministre de l’Éducation nationale, les services de la Rue de Grenelle viennent de plaider de manière appuyée en faveur d’une revalorisation de l’enseignement de l’informatique à l’école. Ce document, qui était censé rester confidentiel, suggère entre autre de faire de l’informatique une discipline à part entière au collège.
Lien vers l'article original: http://www.nextinpact.com/news/88541-un-rapport-confidentiel-plaide-pour-renforcer-l-informatique-a-l-ecole.htm

[Basta!] Le monde du logiciel libre se rassemble à Montpellier

Par Collectif, le vendredi 4 juillet 2014. Extrait:
> L’open data, la culture et les arts libres, l’entreprise et le logiciel libre: voici quelques uns des thèmes abordés lors des Rencontres mondiales du logiciel libre, qui se dérouleront du 5 au 11 juillet, à Montpellier. Au programme, des conférences, des ateliers, des tables-rondes, autour du monde du «libre», rassemblant des «geeks», des professionnels, des personnalités, de simples curieux, des utilisateurs et des politiques.
Lien vers l'article original: http://www.bastamag.net/Le-monde-du-logiciel-libre-se

Et aussi:
[20minutes.fr] Des logiciels libres aux atouts qui n'ont pas de prix
[les-infostrateges.com] Rencontres mondiales du Logiciel libre - du 5 au 11 juillet à Montpellier
[Numerama] La Corée du Sud lâchera Microsoft au profit de l'Open Source d'ici 2020
[LeMonde.fr] Décidément Gnu/Linux est supérieur à Windows

Voir aussi:
L'April vous donne rendez-vous aux Rencontres mondiales du logiciel libre à Montpellier du 5 au 11 juillet 2014

[EurActiv] Les documents du TTIP peuvent être publiés, selon la Cour de justice européenne

Par la rédaction, le vendredi 4 juillet 2014. Extrait:
> Un arrêt rendu par la Cour de justice de l'Union européenne le 3 juillet ouvre la voie à la publication des documents portant sur les négociations du TTIP. La Cour juge que les textes portant sur les questions internationales ne doivent pas être systématiquement confidentiels.
Lien vers l'article original: http://www.euractiv.fr/sections/euro-finances/les-documents-du-ttip-peuvent-etre-publies-selon-la-cour-de-justice

[Mediapart] Guide Libre Association, appel aux dons

Par André Ani, le vendredi 4 juillet 2014. Extrait:
> L’April a décidé de relancer le Guide Libre Association, afin de le mettre à jour, de le compléter et de le diffuser à nouveau le plus possible dans le milieu associatif.
Lien vers l'article original: http://blogs.mediapart.fr/blog/andre-ani/040714/guide-libre-association-appel-aux-dons

Voir aussi:
Une campagne de dons pour le Guide Libre Association

[Numerama] Le CSA veut "en finir avec la neutralité du net"

Par Guillaume Champeau, le vendredi 4 juillet 2014. Extrait:
> Le président du CSA Olivier Schrameck a confirmé la volonté du Conseil Supérieur de l'Audiovisuel (CSA) de saboter les tuyaux des fournisseurs d'accès à internet pour favoriser les services audiovisuels français par rapport aux services étrangers qui ne se soumettent pas aux lois françaises.
Lien vers l'article original: http://www.numerama.com/magazine/29911-le-csa-veut-en-finir-avec-la-neutralite-du-net.html

[Numerama] Hadopi: Filippetti assure la promo d'une étude risible de l'ALPA

Par Guillaume Champeau, le mercredi 2 juillet 2014. Extrait:
> Ou comment Aurélie Filippetti s'appuie sur une étude d'un lobby privé pour lui faire dire le contraire de ce qu'elle démontre en matière de réalité du piratage en France, et demander que la lutte contre les pratiques des internautes soit encore intensifiée...
Lien vers l'article original: http://www.numerama.com/magazine/29890-hadopi-filippetti-assure-la-promo-d-une-etude-risible-de-l-alpa.html

Et aussi:
[Numerama] Hadopi, "non merci!", dit Axelle Lemaire à Aurélie Filippetti
[Numerama] Nadine Morano experte d'Internet au Parlement Européen?
[Next INpact] Selon les ayants droit du cinéma, streaming, DDL et P2P ont baissé en France

[Le Monde.fr] Aaron Swartz, itinéraire d'un enfant du Net

Par Damien Leloup, le lundi 30 juin 2014. Extrait:
> Le documentaire «The Internet's Own Boy» dresse un long et beau portrait du militant des libertés numériques qui s'est suicidé l'an dernier en pleine procédure judiciaire.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2014/06/30/aaron-swartz-itineraire-d-un-enfant-du-net_4447830_4408996.html

[ZDNet] Levées de fonds dans l'industrie des logiciels libres et open source

Par Thierry Noisette, le lundi 30 juin 2014. Extrait:
> Ces dernières semaines, plusieurs entreprises du secteur de l'open source ont réalisé des tours de table de millions, voire dizaines de millions, de dollars ou d'euros. Récapitulatif pour Couchbase (USA), Commerce Guys (France) et Odoo (ex-OpenERP, Belgique).
Lien vers l'article original: http://www.zdnet.fr/actualites/levees-de-fonds-dans-l-industrie-des-logiciels-libres-et-open-source-39803167.htm

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(07/07/2014 @ 17:55)

Apéro April le 18 juillet 2014 à partir de 19h00 dans les locaux de l'April (Paris) et à distance  Voir?

18 Juillet 2014 - 19:00
18 Juillet 2014 - 20:00

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Il est cependant possible d'y participer à distance en se connectant sur le salon irc de l'April (sur le salon #april du réseau irc.freenode.net, accès possible par webchat). Membre ou pas de l'April vous êtes les bienvenus.

Quand et quoi

Le prochain apéro aura lieu le 18 juillet 2014 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

... / ... Lire la suite

(07/07/2014 @ 07:22)

Une campagne de dons pour le Guide Libre Association  Voir?

L'April lance une campagne de dons en faveur de la promotion du logiciel libre en milieu associatif. Guide libreassociation.

Le logiciel libre, porteur d’une idéologie de partage, rejoint les valeurs véhiculées par le monde associatif en général (partage, volontariat, bénévolat, passion, etc.) et par l’éducation populaire en particulier. Paradoxalement, nous constatons régulièrement que les associations sont captives de logiciels et services privateurs de liberté.

Dans le cadre de notre groupe de travail « Libre Association », nous avons entrepris de « jeter des ponts entre les logiciels libres et le monde associatif » en réalisant un guide répertoriant des méthodes et des outils de travail adaptés aux besoins des associations. Ce guide est prévu pour donner à chaque association les clés de ses libertés informatiques. Il est disponible en version Web et en Version papier (PDF).

Nous avions réalisé et diffusé gratuitement à 10 000 exemplaires une première version de ce guide, en 2012, grâce à une subvention de la Fondation Crédit Coopératif. Nous avons par ailleurs été plusieurs fois invités par le Crédit Coopératif au Forum National des Associations et Fondations pour présenter le guide ainsi que des logiciels libres.

Guide libreassociation. Je fais un don.

Dans la continuité de ces actions, nous souhaitons aujourd'hui financer une nouvelle édition du guide et le distribuer gracieusement auprès des associations. Nous disposons pour cela d'un soutien de la Macif, mais nous souhaitons augmenter notre budget pour maximiser l'impact de notre action.

« Avec notre budget actuel de 5 000 €, nous pouvons imprimer et acheminer environ 3 500 exemplaires. Or, avec 10 000 €, nous pouvons imprimer et acheminer près de 10 000 exemplaires. Soit 3 fois plus ! »1, déclare François Poulain, administrateur et trésorier de l'association. Quant à l'intérêt de parler d'informatique dans un guide papier, celui-ci assure « une version Web du guide existe. Mais force est de constater qu'une URL2 finit très vite dans la catégorie “à lire plus tard, donc jamais”. C'est pour ça que nous avons entrepris de faire des publications papier. Et la pratique le montre : lorsqu'on discute avec quelqu'un sur un stand et qu'on lui remet la brochure, on sent bien qu'on fait un heureux. »

L'intégralité de la somme récoltée à cette occasion sera dédiée à la diffusion du logiciel libre en milieu associatif.

  • 1.

    Ceci résulte des coûts de mise en production (vérification des fichiers, calibration de l'impression, réglage des machines), qui sont identiques pour 1 ou 10 000 exemplaires imprimés.

  • 2. De l'anglais Uniform Resource Locator ; les « adresses universelles » utilisées sur Internet.

... / ... Lire la suite

(03/07/2014 @ 16:29)

L'April vous donne rendez-vous aux Rencontres mondiales du logiciel libre à Montpellier du 5 au 11 juillet 2014  Voir?

L'April sera présente aux Rencontres mondiales du logiciel libre (RMLL) qui se tiendront du 5 au 11 juillet 2014 à Montpellier.

Les Rencontres mondiales du logiciel libre (RMLL) sont un cycle non commercial de conférences, tables rondes et ateliers pratiques autour du Logiciel Libre et de ses usages. L’objectif est de fournir un lieu d’échange entre utilisateurs, développeurs et acteurs du Logiciel Libre.

L’accès aux RMLL est gratuit et ouvert à toutes et à tous.

L'April y tiendra un stand à destination des visiteurs dans le cadre des journées grand public les 5 et 6 juillet 2014 en plein centre ville de Montpellier, à deux pas de la place de la Comédie, à l’ombre des platanes au son des cigales.

L'April tiendra également un stand du 7 au 11 juillet dans le village du libre sur le campus du Triolet de l’UM2 (Université de Montpellier).

N'hésitez pas à venir nous rencontrer pour découvrir les actions de l'association, échanger avec nous, poser des questions… Nos outils de sensibilisation ou communication sont disponibles gratuitement (dépliants, stickers...).

Côté conférences données par des membres de l'April :

  • lundi 7 Juillet
    Logiciel libre et monde associatif : une convergence qu'il convient de continuer à renforcer
    16:20 - 17:00 - Laurent Costy - Salle : Amphi 7
  • mardi 8 Juillet
    Éditer une interview vidéo avec des logiciels libres
    09:30 à 10:10 - Lionel Allorge - Salle : A.6.01
  • Mardi 08 juillet
    Pour une politique publique en faveur du logiciel libre
    09:30 - 10:10 - Jeanne Tadeusz - Salle : A.6.03
  • Mardi 8 Juillet
    "L'Agenda du Libre - Un agenda communautaire "
    10:30 - 10:50 - Magali Garnero - Salle : A.6.02
  • * Mercredi 9 juillet
    "Le Logiciel Libre quand on ne sait pas coder"
    09:55 -10:15 - Magali Garnero - Salle : A.6.02
  • Jeudi 10 juillet
    Financement participatif et licences libres
    11:10 - 11:30 - Luc Fievet - Salle : A.6.04
  • Jeudi 10 juillet
    Site statique, outils dynamiques
    14:20 - 15:00 - Emmanuel Charpentier - Salle : 31 SC001
  • Vendredi 11 juillet
    Le logiciel libre, une utopie qui marche
    09:30 - 10:10 - Lionel Allorge - Salle : A.6.03

Le programme de conférences, le programme complet et l'inscription sont disponibles sur le site des RMLL.

Photos

Des photos sont disponibles sur la partie media du site.

... / ... Lire la suite

(01/07/2014 @ 21:28)

Open Bar Microsoft/Défense : de nouvelles parts d'ombre sur le respect du code des marchés publics  Voir?

L'April a reçu en juin 2014 un nouveau document concernant l'Open Bar Microsoft/Défense, venant de la Commission consultative des marchés publics, organisme qui a pour but d'aider les acteurs publics dans leurs démarches autour des marchés publics. Cet avis, qui ne lie pas l'administration, permet cependant d'avoir des précisions juridiques sur des projets de contrat public. Dans le cadre de l'Open Bar Microsoft/Défense, il permet de mettre en évidence des incohérences entre ce que dit le droit et ce qui est annoncé par les responsables politiques.

La CCMP avait été saisie en 2012 par le ministère de la Défense, qui lui demandait son avis sur le projet de renouvellement du contrat avec Microsoft. Dans la réponse, elle explique avoir choisi de ne pas se prononcer, considérant que l'opinion qu'elle avait donnée pour le contrat de 2008 était toujours valable.

L'April regrette que cet avis soit sommaire, d'autant que la réponse détaillée de 2008 n'a jamais été fournie par l'administration, malgré nos demandes et un avis favorable de la commission d'accès aux documents administratifs (CADA).

Cependant, des éléments intéressants peuvent être extraits de ce texte. La Commission note que seuls certains produits, précis, peuvent être présents dans le contrat. Il n'est ainsi pas possible de « procéder par renvoi au catalogue général de Microsoft, car ce catalogue comprend aussi des produits courants qui peuvent être soumis à concurrence (traitement de texte ...) ». Pourtant, la version de 2008 du contrat listait justement les traitements de texte de Microsoft dans les produits concernés par le contrat. De plus, le ministre de la Défense lui même, dans une réponse à une question écrite, l'accord Open Bar « a rapidement confirmé ses performances en contribuant grandement à la standardisation des environnements de bureautique du ministère », ce qui peut cependant faire douter du respect de l'avis de la Commission par le ministère de la Défense.

L'April regrette que de nombreux éléments, comme la liste des produits Microsoft concernés par l'accord-cadre, ou comme l'avis de la Commission de 2008, ne soient pas publics, et appelle à la publication de ces documents afin de faire toute la lumière sur cette affaire.

L'avis de la CCMP est disponible au téléchargement au format PDF, ainsi qu'en version texte ci-dessous. Pour rappel, il s'agit d'un avis écrit par la CCMP à destination du directeur inter-armées des réseaux d'infrastructures et des systèmes d'information du ministère de la Défense.

Objet: Accord—cadre de maintien en condition opérationnelle de produits Microsoft

Vous avez bien voulu saisir la CCMP du projet de contrat cité en objet sous la référence ci-dessus. ll s’agit d'un projet d‘accord-cadre interministériel relatif au maintien en condition opérationnelle des produits de la société Microsoft avec option d’achat pour lequel le ministère de la Défense est service coordonnateur. ll serait passé sans publicité ni mise en concurrence.

Il prend la suite d'un accord-cadre de même objet que la CMPE avait examiné en sa séance du 6 mai 2008 sous le numéro 08-0179. La commission remarquait alors dans son avis que « la mise en œuvre de ce contrat doit permettre aux parties-prenantes de l'accord-cadre, moyennant le versement au titulaire d'une redevance, de bénéficier des dernières versions des produits Microsoft dont l'administration est déjà propriétaire et qui résultent de choix technologiques antérieurs au présent projet » ; elle demandait au service, lorsqu'il s‘adresserait à Microsoft, de s'assurer que « les prestations associées à la prestation principale (la mise à niveau des logiciels sont réellement indispensables à leur maintien en condition opérationnelle » ; elle soulignait que « le recours à la procédure négociée ne parait pas contestable au regard des droits d exclusivité détenus par Microsoft dès lors que l'objet de l'accord-cadre concerne la mise à jour des produits de ce fournisseur et que l'acquisition des nouveaux outils, associée à cette mise à jour, ne pourra conduire le service à s'exonérer de ses obligations de remise en concurrence ultérieure. »

Vous avez précisé à mes services que l'option d‘achat rendue possible par le marché de 2008 n'avait pas été levée.

En application des dispositions de l‘article 4—ll du décret 2009-1279 du 22 octobre 2009, j'ai décidé de ne pas sélectionner le dossier de 2012 pour un examen en séance. Les observations sur l'économie générale du projet que la commission avait formulées en 2008 restent en effet toujours valables. C'est à leur lumière que sont formulées les remarques ci—dessous.

Il importe tout d’abord que les besoins soit clairement définis tant au sein du Ministère de la Défense que parmi les services coordonnés, préalablement au lancement de la procédure de passation de l’accord-cadre.

Le recensement des besoins devrait permettre d’élaborer une liste précise des produits et services nécessaires au maintien en condition opérationnelle des logiciels actuellement en place (ou une liste par service coordonné). Je précise à cet égard qu’il n‘est pas possible de procéder par renvoi au catalogue général de Microsoft, car ce catalogue comprend aussi des produits courants qui peuvent être soumis à concurrence (traitement de texte ...) ainsi que des produits sans lien avec les besoins de mise à jour du parc existant.

La liste qui résultera de ce recensement, complétée par les prix qui seront négociés avec Microsoft, a vocation à former le classique bordereau des prix unitaires caractéristique des marchés à bons de commande.

Comme pour tout marché, les prix doivent être déterminés ou déterminables. Or tel n'est pas le cas en l'état actuel du projet, puisque celui-ci attribue un prix, non à des produits mais à des points, et ne précise pas combien de points vaudra tel produit ou tel service, cette dernière précision étant renvoyée aux marchés subséquents. Cependant, ainsi que vous l‘avez précisé à mes services, vous prévoyez que la valeur en points de chaque produit ou service sera la même pour tous les services coordonnés. Cette circonstance rend inutile le renvoi de l’indication du prix aux marchés subséquents. Le bordereau des prix peut donc être élaboré dès le stade de l’accord-cadre et exprimé en euros. A cet égard, et pour répondre à un souci exprimé au téléphone, je vous précise qu'un bordereau de prix ne comporte jamais de quantités. Il n'est donc pas gênant que tous les ministères ne commandent pas tous les produits qui y sont énumérés.

Le prix doit rester déterminé ou déterminable dans le temps. Il ne peut évoluer que par le jeu d'une formule de variation de prix de forme classique.

ll importera aussi de veiller au respect des règles régissant les marchés à bons de commandes. Les marchés subséquents que passeront les services coordonnés devront donc respecter les dispositions de l'article 77 du Code des marchés publics, qui stipule que le minimum et le maximum sont fixés « en valeur ou en quantités ». Ce minimum et ce maximum ne peuvent donc être fixés en points, ce qui ne correspond ni à une valeur ni à une quantité. De plus, le minimum engage l'administration, et doit être respecté au sein de chaque marché subséquent, sans transmission de points manquants d'un service à un autre.

ll y aurait enfin quelques erreurs matérielles à corriger à l'article 20—4-1 relatif à la facturation. Cet article, en l'état actuel du projet prévoit un paiement au terme à échoir ce qui contrevient à la règle du paiement après service fait, et entre d'ailleurs en contradiction avec d‘autres développements du même article, qui exigent un procès—verbal de réception. ll faut probablement comprendre que le paiement interviendra à terme échu. Dans ce contexte, il conviendra aussi de respecter l'article 91 du Code des marchés publics, qui prévoit des acomptes au moins tous les trois mois.

... / ... Lire la suite

(01/07/2014 @ 15:49)

Lettre d'information publique de l'April du 1er juillet 2014  Voir?

Bonjour,

Sur le front du brevet logiciel la Cour Suprême des États-Unis vient enfin de poser des limites à la brevetabilité des logiciels. Par ailleurs, Elon Musk, le président de Tesla Motors a annoncé que la société ouvrait l'utilisation des brevets. Même si la décision de la Cour Suprême est une bonne nouvelle, une réforme du système des brevets n'est pas suffisante. Il est nécessaire d'obtenir l'interdiction pure et simple des brevets logiciel.

En France, malgré une nouvelle mobilisation menée par l'April l'amendement proposant une TVA différente selon la présence ou non de DRM sur les "livres numériques" a été rejeté à l'Assemblée nationale. Ce n'est sans doute que partie remise.

Début juin, l'April avait participé à l'opération Reset The Net ("Réinitialisation du Net") pour le premier anniversaire des révélations d'Edward Snowden sur la surveillance de masse. L'occasion de rappeler que le logiciel libre constitue une brique essentielle et nécessaire dans le combat pour les libertés.

Plus récemment, sur le dossier de la vente forcée ordinateurs/logiciels HP a gagné une manche contre l'UFC-Que choisir mais la partie n'est pas terminée. Ce jugement montre qu'une action politique est plus que nécessaire pour faire respecter durablement le droit des consommateurs.

Un an après ses premières questions, pour faire le suivi de l'application de la circulaire Ayrault sur le bon usage des logiciels libres dans les administrations, la députée Isabelle Attard vient d'écrire aux 16 ministres de plein exercice du gouvernement de Manuel Valls.

Les groupes de travail de l'April sont très actifs. Ainsi, afin d'être plus clair et plus accessible aux débutants, notre groupe de travail Libre Association a choisi récemment de rénover le site web du groupe. N'hésitez pas à les ressources proposées sur le nouveau site.

De son côté, le groupe de travail Transcriptions a publié 3 heures de nouvelles transcriptions. De la lecture en perspective.

Nos traducteurs ont été également très efficaces pour traduire en français, avec nos amis de Framasoft, le guide « Autodéfense courriel » de la Fondation pour le Logiciel Libre. Le guide est désormais disponible en 7 langues en attendant d'autres traductions.

La lettre d'information est également l'occasion d'écouter l'interview d'Aeris et Genma qui présentent les enjeux de la vie privée et de contribuer aux campagne de dons "Adopte le libre" et "Améliorer Framapad".

Vous pouvez également découvrir les actualités de l'April dans une vidéo de 8 minutes.

Pour finir, après Paris, Montreuil, Montréal, Lyon, Quétigny, nous serons présents prochainement à Montpellier pour les Rencontres Mondiales du Logiciel Libre. Nous avons besoin d'aide pour animer le stand April ne serait-ce que quelques heures.

Consultez la lettre publique ci-dessous pour toutes les autres informations et notamment la revue de presse qui propose une trentaine d'articles.

Si vous voulez nous soutenir, n'hésitez pas à faire un don ou à adhérer à l'association.

Brevets logiciels : recadrage historique de la Cour Suprême des États-Unis

Le 19 juin 2014, la Cour suprême des États-Unis a enfin posé des limites à la brevetabilité des logiciels. Dans une décision unanime les juges ont rejeté les brevets mis en cause dans l'affaire Alice v. CLS Bank. Tout comme la Free Software Foundation, l'April se réjouit de cette décision qui, si elle concerne les États-Unis uniquement, est un signal fort contre les brevets logiciels. Elle souligne également que cette décision de la Cour Suprême expose l'importance de pouvoir recourir à une juridiction généraliste et indépendante sur la question des brevets, pour limiter les dérives des cours spécialisées - et redoute l'absence d'une telle protection dans le cadre du futur brevet unitaire européen

Le guide « Autodéfense courriel » disponible en français

L'April et Framasoft ont le plaisir d'annoncer la mise en ligne de la version française du guide « Autodéfense courriel » de la Fondation pour le Logiciel Libre. Cette dernière vient en effet d'annoncer la mise en ligne de traductions de son guide « Email Self-Defense » dont la version française a été assurée par l'April et Framasoft1. Le guide est désormais disponible en 7 langues en attendant d'autres traductions.

Dossiers, campagnes et projets

Le fabricant automobile Tesla ouvre tous ses brevets : à quand une réforme du système ?

Le 14 juin 2014, Elon Musk, le président de Tesla Motors a annoncé que la société ouvrait l'utilisation des brevets et renonçait donc à exercer des poursuites à l’encontre de ceux qui utiliseraient ses technologies.

Rejet de l'amendement proposant une TVA différente selon la présence ou non de DRM sur les "livres numériques"

Lors des débats sur le projet de loi de finances rectificative pour 2014 les députés ont rejeté l'amendement n° 139 qui proposait d'imposer une TVA au taux normal en vigueur pour tous les "livres numériques" verrouillés. L'April, qui avait appelé à la mobilisation, remercie les députés associés au groupe écologiste d'avoir déposé cet amendement et déplore son rejet.

Reset The Net ("Réinitialisons le Net")

L'April a participé à l'opération Reset The Net ("Réinitialisation du Net") le 5 juin 2014 pour le premier anniversaire des révélations d'Edward Snowden sur la surveillance de masse. L'April a rappelé que le logiciel libre constitue une brique essentielle et nécessaire dans le combat pour les libertés.

Vente forcée ordinateurs/logiciels : HP gagne une manche contre l'UFC-Que choisir mais la partie n'est pas terminée

UFC-Que Choisir perd en appel son procès contre la vente forcée. Encore une fois, il apparaît qu'une action politique est nécessaire pour faire respecter durablement le droit des consommateurs vis à vis de la vente forcée matériel/logiciel.

Nouvelles questions d'Isabelle Attard sur l'application de la circulaire Ayrault sur le bon usage des logiciels libres dans les administrations

Un an après ses premières questions, pour faire le suivi de l'application de la circulaire, la députée Isabelle Attard vient d'écrire aux 16 ministres de plein exercice du gouvernement de Manuel Valls, ainsi que le Premier ministre et Axelle Lemaire, la Secrétaire d’État au numérique.

Interview d'Aeris et Genma, animateurs des cafés vie privée lors du salon geekopolis

Également connus sous le nom de Chiffrofête ou de Cryptoparty, les cafés vie privée sont des événements visant à initier tout type de public aux méthodes et outils permettant de sécuriser leurs données et d'améliorer le contrôle de leur vie privée.

L’interview de deux des animateurs des Cafés Vie Privée a été mise à disposition sur notre site web. Ils présentent en 8 minutes les enjeux de la vie privée et leurs interventions dans le cadre des Cafés Vie Privée.

Campagne de financement "Adopte le libre"

Dans la continuité du projet de site web clibre.eu qui a pour objet « la promotion des applications et logiciels libres et ressources & services en ligne libres » et dont la fonction principale est le recensement de logiciels libres, les personnes à l'initiative de ce service ont lancé une campagne de dons à laquelle vous pouvez contribuer.

Framasoft lance un financement participatif pour améliorer Framapad/Etherpad

Framapad est l'un des services plus dynamiques du réseau Framasoft (plus de vingt mille pads voient le jour actuellement tous les mois). Il repose sur l'application libre Etherpad. Framasoft a décidé de mener une campagne de financement participatif pour créer un plugin Etherpad fortement demandé par la communauté.

Le site Libre Association fait peau neuve

Le groupe de travail Libre Association de l'April a pour objet de faire la promotion des logiciels libres auprès des associations. Afin d'être plus clair et plus accessible aux béotiens, le groupe de travail a choisi récemment de rénover le site web du groupe.

Publications printanières du groupe de travail Transcriptions... Voilà de la lecture !

Ce beau mois de juin a vu la publication de nombreuses transcriptions. Presque quasiment 3h de vidéo, transcrites relues et publiées par le groupe Transcriptions pour votre plus grand plaisir.

Actualités de l'April du 22 juin 2014

Luc Fievet et Lionel Allorge présentent les actualités de l'April dans une vidéo de 8 minutes.

Médias

Revue de presse

La revue de presse fait partie du travail de veille mené par l'April dans le cadre de son action de défense et de promotion du Logiciel Libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l'April.

Pour gérer cette revue de presse, un groupe de travail a été créé (vous pouvez en consulter la charte ici) ainsi qu'une liste de discussion rp@april.org où vous pouvez envoyer les liens vers des articles qui vous semblent intéressants.

La revue de presse est désormais également diffusée chaque semaine sur le site LinuxFr.org. Cette diffusion lui offre un lectorat plus large.

Cette revue de presse est commentée dans un podcast disponible sur http://audio.april.org. Il est repris chaque semaine dans l'émission Divergence numérique qui est diffusée sur Divergence FM, Radio Escapade, Radio Larzac. Le podcast est également diffusé sur Radio Ici&Maintenant et Radio Au fil de l'eau.

Il existe un flux RSS permettant de recevoir la revue de presse au fur et à mesure (rapidement et article par article donc).

Les derniers titres de la revue de presse :

Un Petit guide revue de presse est disponible pour ceux qui souhaitent contribuer.

Voir la page revue de presse sur le site pour le détail des articles.

Conférences, événements

Événements à venir

Événements passés

Vie associative

Revue hebdomadaire

Chaque vendredi à midi pile les adhérents et les permanents qui le souhaitent passent en revue les tâches et actions relatives à l'April dont ils ont la charge lors de la « revue hebdomadaire April » sur IRC (canal #april sur irc.freenode.net, accès avec un navigateur web). La durée est limitée, généralement un quart d'heure. Cela stimule les bonnes volontés, suscite idées et contributions, permet de suivre les activités des autres et d'éliminer un certain nombre de problèmes bloquants...

Une page décrivant le principe d'une revue hebdomadaire est en ligne.

Vous pouvez en savoir plus et consulter en ligne les archives des premières revues hebdomadaires, et notamment la synthèse de la revue du 13 juin 2014, la synthèse de la revue du 20 juin 2014, la synthèse de la revue du 27 juin 2014.

Adhésions

Adhésions de personnes physiques

Au 1er juillet 2014, l'association compte 4 063 adhérents (3 676 personnes physiques, 387 personnes morales).

Adhésions de personnes morales

Nous avons le plaisir d'accueillir l'entreprise Champs Libres (Belgique) et l'IUT de Béziers (France, 34).

Soutenir l'association

L'April a besoin de votre aide. Vous pouvez faire un don à l'association et participer ainsi au financement de nos actions.

Pour faire un don à l'association, rendez-vous à l'adresse suivante http://www.april.org/association/dons.html (il est possible de faire un don par chèque, virement, carte bancaire ou encore prélèvement automatique).

Pour tout renseignement n'hésitez pas à nous contacter.

Rejoindre l'association à titre individuel

Dans une association, l'adhésion est un acte volontaire. C'est aussi un acte politique car c'est manifester son soutien à l'objet de l'association ainsi qu'aux valeurs qui le sous-tendent. Une adhésion fait la différence en contribuant à atteindre les objectifs de l'association.

Adhérer à l'April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de soutenir financièrement les actions de l'association.

Il est possible d'aider l'association en lui donnant de son temps ou de son argent. Toutes les contributions sont les bienvenues.

Pour les hésitants, nous avons mis en ligne les réponses à de fausses idées classiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : http://www.april.org/adherer?referent=lettre%20publique.

Pour tout renseignement, n'hésitez pas à nous contacter.

Rejoindre l'association en tant que personne morale

Que vous soyez une entreprise, une collectivité ou une association, adhérez pour participer activement aux décisions stratégiques qui vous concernent !

Votre structure a besoin de tirer le meilleur parti du logiciel libre et pour défendre ses intérêts, elle doit :

  • exercer une veille permanente pour se tenir informée des opportunités et des menaces ;
  • constituer et entretenir des réseaux relationnels institutionnels ;
  • être éclairée sur les contextes juridiques et stratégiques ;
  • contribuer à la défense de l'informatique libre face aux acteurs qui lui sont hostiles ;
  • mieux faire connaître et valoriser son action.

April est au cœur des grandes évolutions du logiciel libre. Adhérer à April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de financer ou cofinancer des actions stratégiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : adhérant dès maintenant à l'April.

Pour tout renseignement n'hésitez pas à nous contacter.

Archives

Pour recevoir automatiquement par courriel cette lettre, inscrivez-vous à la liste de diffusion : http://www.april.org/wws/info/april-actu.

Les archives de la lettre sont disponibles en ligne à l'adresse suivante : http://www.april.org/wws/arc/april-actu.

... / ... Lire la suite

(01/07/2014 @ 09:58)

Affaire Snowden, interview de Patrice Bertrand lors de l'OWF 2013  Voir?


Informations

Transcription

Philippe Scoffoni : Bonjour et bienvenue sur le plateau TV de l'Open World Forum 2013. Je reçois Patrice Bertrand, bonjour !

Patrice Bertrand : Bonjour.

Philippe Scoffoni : Qui est DG de Smile et qui est aussi Président du Conseil National du Logiciel Libre, donc l'instance qui fédère un petit peu toutes les associations d'entreprises, associations et clusters d'entreprises du Logiciel Libre et de l'Open Source.

Patrice Bertrand : Tout à fait.

Philippe Scoffoni : Vous avez fait l'ouverture, le discours d'ouverture, sur cet Open World Forum. Vous avez parlé d'un sujet d'actualité qui est effectivement la fameuse affaire Snowden, qui a fait couler pas mal d'encre numérique, autour justement d'implantations, on va dire, dans les services en ligne de, je dirais, de portes d'entrée qui permettaient effectivement d'accéder aux données des utilisateurs. Qu'est-ce que ça a évoqué pour vous cette affaire ?

Patrice Bertrand : Oui, tout à fait. On a énormément parlé cet été de l'affaire Snowden, de toutes ses déclinaisons qui arrivaient chaque semaine davantage, et en même temps, je crois qu'on n'en a pas encore assez parlé. En particulier on s'est focalisé, peut-être à juste titre dans un premier temps, sur les intrusions dans la vie privée des individus.

Philippe Scoffoni : Sur les données on va dire.

Patrice Bertrand : Les données, voilà, exactement. Et on n'a pas encore beaucoup regardé deux autres aspects importants. C'est la capacité de la NSA, mais on imagine d'autres agences de renseignement dans d'autres démocraties, de trouver une entreprise et de lui donner des injonctions absolument contraignantes qui peuvent être d'introduire des défaillances, des vulnérabilités dans ses logiciels. Et la troisième conséquence, peut-être plus grave encore, mais encore moins établie, il faut le reconnaître, c'est la potentielle altération de standards de sécurité, mais ça, je ne m'y suis pas étendu pour l'instant.

Si on se focalise sur l'aspect vulnérabilité du logiciel, je pense qu’effectivement, c'est extrêmement préoccupant, même si dans la pratique on imagine bien que les cas concrets sont probablement rares. La vérité c'est qu'on n'en sait rien puisque les dirigeants des entreprises les plus concernées sont dans l'interdiction formelle de dire quoi que ce soit sur le sujet.

Philippe Scoffoni : Bien évidemment.

Patrice Bertrand : La PDG de Yahoo a déclaré : « Si je dis ce que la NSA me demande de faire, je suis passible de la prison ». Donc ils nient , bien sûr, avec grande énergie, mais les dénégations sont des obligations légales de nier, si on peut dire, donc elles ne valent pas grand chose. Et c'est vrai que ça fait terriblement peur. Il y a encore quelques années, il y a encore un an, si on avait dit : « Est-ce qu'il est possible que des grands logiciels, utilisés par des grandes entreprises, sur des choses critiques dans leur activité, présentent des vulnérabilités, installées par la force au travers de leur éditeur ?», on aurait sans doute répondu : « Mais vous êtes un paranoïaque au stade ultime. Jamais une entreprise n’envisagerait une chose pareille. Elles auraient beaucoup trop à perdre si c'était découvert et vraiment pourquoi elles prendraient un tel risque ».

La vérité c'est qu'il n'y a a pas de logique économique là-dedans. Il n'y a pas de logique économique, c'est une contrainte absolument imparable des agences de sécurité à laquelle il faut se soumettre. C'est sûr que ces entreprises le regrettent certainement, puisque ça fait un tord énorme à leur réputation et potentiellement à leur chiffre d'affaires.

Philippe Scoffoni : Aussi oui.

Patrice Bertrand : Mais c'est ainsi. Et pour nous qui sommes consommateurs potentiels de ces logiciels, c'est incroyablement préoccupant. On peut dire que la confiance dans le logiciel est brisée.

Philippe Scoffoni : Comment peut-on essayer d'y remédier ? Comment on peut redonner confiance ? Quels sont les moyens ? Est-ce qu'on a quelque chose ?

Patrice Bertrand : Vous imaginez bien qu'on a quelques idées sur ce sujet. Bien sûr, pour redonner confiance, il faut du logiciel qui soit auditable, c'est-à-dire en premier lieu dont le source soit disponible, largement disponible et on peut faire confiance à l'armée de l'ombre que constituent les dizaines de milliers, centaines de milliers d’informaticiens d’excellence qui sont investis dans le Logiciel Libre pour auditer au plus près les grands logiciels, pour autant qu'on leur laisse apercevoir le code source, d'une part. Auditables dans leurs produits finis, mais auditables également dans leurs process, puisque ce qui est fondamental c'est que la plupart des logiciels libres sont élaborés de telle manière que chaque modification soit traçable, et donc, la tentative d'insertion d'une vulnérabilité, une fois détectée, on saurait dire exactement qui, à quelle organisation il appartenait et à quel moment ça a été introduit. Donc tout ça est très certainement fortement dissuasif par rapport à des intrusions dans du Logiciel Libre

Philippe Scoffoni : Finalement c'est un vieil avantage quelque part du Logiciel Libre qui existe depuis trente années au moins, qui finalement est mis un petit peu au jour par cette affaire. Ça permet effectivement de mieux voir concrètement, dans un cas comme ça, à quoi sert le Logiciel Libre et son ouverture, effectivement.

Patrice Bertrand : Exactement, mais je pense que la prise de conscience est encore insuffisante aujourd'hui. C'est-à-dire qu'on reste trop dans l'idée que c'est probablement une sorte de délire paranoïaque et que dans la réalité ça ne doit pas se rencontrer. Mais on a vu que si, ça se rencontrait, probablement, on ne sait pas exactement à quelle envergure, mais ça se rencontre de manière très probable.

Une autre anecdote, si on peut dire, que je citais dans mon intervention, c'est le virus Stuxnet, il y a quelques années, qui avait fait lui-aussi la Une des médias IT, en particulier, si vous vous souvenez, créé probablement, tout le monde le pense, à l’initiative d'agences d'espionnage occidentales. On ne sait pas exactement qui est coupable, avec l'intention qu'on pourrait trouver louable, d'ailleurs, de freiner le programme nucléaire iranien. Et néanmoins, sans s'attarder sur le caractère louable de l'intention, c'est une anecdote qui a souligné, d'une part l'incroyable puissance du logiciel, s'il le fallait encore s'en souvenir, c'est-à-dire dans ce cas d'espèce, sa capacité à casser un outil industriel par le logiciel. C'est phénoménal, mais on sait que dans d'autres cas le logiciel peut aussi tuer, si on y implante les quelques lignes nécessaires

Philippe Scoffoni : Tout ce qui est médical, etc. Là on a clairement effectivement des outils qui peuvent être, s'ils sont détournés, très dangereux.

Patrice Bertrand : Exactement. Médical, défense, transport aérien et j'en passe. Et puis une autre chose que soulignait cette actualité du virus Stuxnet c'est l'incroyable fragilité qu'a un pays quand il ne maîtrise pas son logiciel. Et en France c'est vrai qu'on peut se penser technologiquement plus avancé et néanmoins on n'est certainement pas à l'abri de pareilles attaques. Et je pense qu'on devrait s'en préoccuper à commencer peut-être par le secteur de la Défense Nationale mais en allant jusqu'à tous les rouages de l'état et des industries, peut-être en particulier, les industries stratégiques et industries de pointe, mais les autres peut-être également.

Philippe Scoffoni : On voit bien effectivement que l'Open Source et le Logiciel Libre ont leur place, je dirais, dans tous ces aspects-là et sont importants je pense aujourd'hui pour garantir quelque part un petit peu une vraie forme de souveraineté, d'indépendance stratégique, politique, économique globale.

Patrice Bertrand : Tout à fait. Souveraineté et confiance. Rétablir la confiance dans le logiciel, je pense que c'est une nécessité absolue aujourd'hui. Rétablir la confiance dans le logiciel. On ne peut pas vivre avec du logiciel sur lequel on ne puisse pas s'appuyer avec confiance.

Philippe Scoffoni : Très bien. Merci beaucoup Patrice Bertrand pour cet éclairage particulier sur l'Open Source puis son importance effectivement.

Patrice Bertrand : Merci à vous.

Philippe Scoffoni : Merci. Au revoir.

... / ... Lire la suite

(30/06/2014 @ 20:53)

Revue de presse de l'April pour la semaine 26 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 26

[ZDNet] La Corée du Sud veut passer aux logiciels libres et open source d'ici 2020

Par Thierry Noisette, le samedi 28 juin 2014. Extrait:
> Poussée par les arrêt passés ou futurs du support de systèmes d'exploitation propriétaires, la Corée du Sud a décidé de se libérer de sa dépendance en faisant passer le secteur public au logiciel libre.
Lien vers l'article original: http://www.zdnet.fr/actualites/la-coree-du-sud-veut-passer-aux-logiciels-libres-et-open-source-d-ici-2020-39803113.htm

Et aussi:
[Datanews.be] La Corée du Sud veut renoncer à Windows

[Next INpact] Rejet de l’amendement surtaxant les ebooks avec verrou numérique

Par Xavier Berne, le vendredi 27 juin 2014. Extrait:
> L’amendement écologiste visant à réserver le taux de TVA réduite de 5,5 % aux seuls ebooks sans DRM et de format ouvert a été rejeté hier par l’Assemblée nationale. Le gouvernement et le rapporteur du projet de loi de finances rectificative s’y sont - sans surprise - opposés.
Lien vers l'article original: http://www.nextinpact.com/news/88388-rejet-l-amendement-surtaxant-ebooks-avec-verrou-numerique.htm

Et aussi:
[Numerama] La TVA majorée pour ebooks avec DRM rejetée par l'Assemblée
[ActuaLitté.com] Le bâton fiscal contre les formats propriétaires, le retour
[Next INpact] Les députés écologistes veulent surtaxer les ebooks avec verrou numérique
[IDBoox] Ebooks: Un amendement pour une TVA différente si DRM
[ZDNet] Les députés écologistes redemandent une TVA entière pour les livres numériques avec DRM
[Numerama] La TVA majorée pour ebooks avec DRM fait son retour
[Next INpact] Pour Ubisoft les DRM ne peuvent pas stopper le piratage

Voir aussi:
Rejet de l'amendement proposant une TVA différente selon la présence ou non de DRM sur les "livres numériques"

[Numerama] La France déclare officiellement la guerre à l'ICANN

Par Guillaume Champeau, le jeudi 26 juin 2014. Extrait:
> Après son échec à faire obstacle à la délégation de nouveaux noms de domaine en .vin et .wine, la France a déclaré jeudi la guerre à l'ICANN, en jugeant qu'elle n'était "plus l'enceinte adéquate pour discuter de la gouvernance de l'Internet".
Lien vers l'article original: http://www.numerama.com/magazine/29816-la-france-declare-officiellement-la-guerre-a-l-icann.html

Et aussi:
[Numerama] La France fait du vin un sujet de rupture avec l'ICANN
[Next INpact] Aurélie Filippetti confirme le report du projet de loi Création à début 2015

[Computerworld UK] US Limits Software Patents - As EU Boosts Them

Par Glyn Moody, le jeudi 26 juin 2014. Extrait:
> (En Europe la clause "en tant que tel" a permis aux brevets logiciels de prendre pied. Aux États-Unis l'attitude dominante est de pouvoir tout breveter s'il "utilise un ordinateur". Enfin, la cour suprême s'est intéressée au problème) I've written a number of times about the curse of the "as such" clause in Article 52 of the European Patent Convention, which has allowed software patents to creep in to Europe by the backdoor.
Lien vers l'article original: http://blogs.computerworlduk.com/open-enterprise/2014/06/us-moves-forward-on-software-patents---as-eu-moves-backwards/index.htm

[Le Monde.fr] Vie privée et téléphones: décision cruciale de la Cour suprême américaine

Par Martin Untersinger, le mercredi 25 juin 2014. Extrait:
> Les téléphones d'aujourd'hui ressemblent davantage à des ordinateurs: la capacité de stockage et la connexion à Internet des smartphones en ont fait les dépositaires d'une grande partie de notre intimité.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2014/06/25/pas-de-fouille-de-telephone-sans-mandat-juge-la-cour-supreme-americaine_4445199_4408996.html

Et aussi:
[Next INpact] PNIJ: Mireille Imbert-Quaretta en coulisses du décret Big Brother

[Tout Montpellier] 15e édition des Rencontres Mondiales du Logiciel Libre

Par Frédéric LEMONNIER, le mercredi 25 juin 2014. Extrait:
> Les Rencontres Mondiales du Logiciel Libre (RMLL) se tiendront du 5 au 11 juillet 2014 à Montpellier.
Lien vers l'article original: http://www.toutmontpellier.fr/montpellier-15e-edition-des-rencontres-mondiales-du-logiciel-libre--92335.html

[Industrie et Technologies] Des surplus à l’Open Source

Par Jean-François Preveraud, le mardi 24 juin 2014. Extrait:
> La tendance est à l’Open Source, notamment dans le mouvement Maker et autour des FabLab. Mais est-ce là un phénomène si nouveau? Pas si sûr car l’homme a toujours réutilisé et détourné les objets.
Lien vers l'article original: http://www.industrie-techno.com/des-surplus-a-l-open-source.30735

[Mediapart] Profil de libriste, Philippe

Par André Ani, le lundi 23 juin 2014. Extrait:
> Bonjour, côté état civil, j’ai 45 ans, marié, deux enfants et un lapin :-) J’ai une formation d’ingénieur en informatique. J’ai travaillé en société de services, dans l’édition de logiciel et j’ai également été responsable informatique. J’ai un peu fait tous les métiers ou presque de l’informatique. Je suis plutôt un généraliste, il n’y a pas vraiment de sujet que je ne puisse pas aborder.
Lien vers l'article original: http://blogs.mediapart.fr/blog/andre-ani/230614/profil-de-libriste-philippe

[Linux Magazine] 34 Free Software Advocates Elected to European Parliament

Par Bruce Byfield, le mercredi 18 juin 2014. Extrait:
> (Des groupes de promotion des Logiciels Libres en Europe ont obtenu 162 candidats pro logiciels libres, dont 34 ont été élus au parlement Européen) Free software advocacy groups in Europe signed up 162 pro-free software candidates, 34 of whom were elected to the European Parliament.
Lien vers l'article original: http://www.linuxpromagazine.com/Online/Features/34-Free-Software-Advocates-Elected-to-European-Parliament

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(30/06/2014 @ 17:03)

Le guide « Autodéfense courriel » disponible en français  Voir?

Extrait de l'infographie Autodéfense courriel

Paris, le 30 juin 2014. Communiqué de presse.

L'April et Framasoft ont le plaisir d'annoncer la mise en ligne de la version française du guide « Autodéfense courriel » de la Fondation pour le Logiciel Libre. Cette dernière vient en effet d'annoncer la mise en ligne de traductions de son guide « Email Self-Defense » dont la version française a été assurée par l'April et Framasoft1. Le guide est désormais disponible en 7 langues en attendant d'autres traductions.

L'objectif du guide est de montrer à tout le monde que dans un monde de surveillance généralisée le chiffrement des courriels est nécessaire et accessible. Comme le disait récemment Edward Snowden « adopter le chiffrement est la première mesure efficace que tout le monde peut prendre pour mettre fin à la surveillance de masse ».

Le guide de la Fondation pour le Logiciel Libre est disponible en :

Outre le guide, une infographie est également disponible.

« Les traductions de ce guide le rendent accessible aux lecteurs non-anglophones. Cet effort a été possible par la mobilisation de bénévoles de l'April et de Framasoft pour la version française, nous les remercions chaleureusement » a déclaré Frédéric Couchet, délégué général de l'April.

« Pour les personnes qui se sentiraient perdues dans ce monde de la cryptographie il existe les Cafés Vie Privée qui permettent de passer un après-midi à causer et pratiquer la cryptographie » a ajouté Nicolas "Aeris" Vinot, administrateur de l'April et un des animateurs de Cafés Vie Privée.

  • 1.

    Les personnes qui ont participé à la traduction sont Diab, Asta, rigelk, marc, simon, Guillaume/gyom, Régis Desroziers (r0u), Christian, Seb, Pierrick, goofy, Thérèse.

... / ... Lire la suite

(30/06/2014 @ 11:14)

Rejet de l'amendement proposant une TVA différente selon la présence ou non de DRM sur les "livres numériques"  Voir?

Lors des débats sur le projet de loi de finances rectificative pour 2014 les députés ont rejeté l'amendement n° 139 qui proposait d'imposer une TVA au taux normal en vigueur pour tous les "livres numériques" verrouillés. L'April remercie les députés associés au groupe écologiste d'avoir déposé cet amendement et déplore son rejet.

Actuellement, tous les livres, quel que soit leur support, sont soumis à un taux de TVA réduit (5,5%). Les députés signataires de l'amendement 139 proposaient de faire une distinction entre les livres pour lesquels l'acheteur a la pleine propriété, c'est-à-dire les livres sans DRM et dans un format ouvert : l'utilisateur dispose alors des mêmes droits que pour les livres papiers (possibilité de les prêter, de les lire autant de fois qu'il le souhaite, de les lire partout, ...), et les livres pour lesquels les consommateurs n'ont que des droits limités (le consommateur n'est plus propriétaire de sa copie mais locataire d'un droit d'usage encadré, créant ainsi une précarité des œuvres ainsi "acquises"1). Seuls les premiers seraient considérés comme des livres à part entière et pourraient donc bénéficier de la TVA à taux réduit. Les livres numériques verrouillés se verraient appliquer le taux en vigueur pour les services (20%). Même si la protection réelle des droits des consommateurs passe par l'interdiction pure et simple des DRM cet amendement devait être soutenu.

Bien que la rapporteure du projet de loi Valérie Rabault ait reconnu les problèmes posés par les DRM elle a demandé le retrait de l'amendement. Selon elle, cet amendement ne concernait pas uniquement le projet de loi de finances rectificative 2014 mais aussi le ministère de la Culture. La députée Véronique Massonneau, qui défendait l'amendement en séance, l'a maintenu. Mais il a été rejeté par les députés.

L'April remercie des députés du groupe écologiste qui ont déposé cet amendement et particulièrement les députées Isabelle Attard et Véronique Massonneau.

... / ... Lire la suite

(26/06/2014 @ 17:11)

Actualités de l'April du 22 juin 2014  Voir?

Informations

20140622_actualites_april.png
Luc Fievet et Lionel Allorge
vous présentent les actualités
de l'April du 22 juin 2014

  • Titre : Actualités de l'April du 22 juin 2014
  • Intervenants : Luc Fievet, Lionel Allorge
  • Réalisation : Luc Fievet, Lionel Allorge
  • Licences : Gnu FDL 1.3 ou ultérieure, CC-by-SA 2.0 ou ultérieure, Art Libre 1.3 ou ultérieure
  • Durée : 7 mn 44 s
  • Média : 20140622_actualites_april.webm (95 Mo)
  • Logiciels utilisés : Kdenlive pour le montage vidéo et Inkscape pour le générique

Transcription

Luc Fievet : Bonjour Lionel.

Lionel Allorge : Bonjour Luc.

Luc : Des nouvelles de l'April, pour ce mois de juin déjà bien entamé.

Lionel : Voilà. Tout à fait.

Luc : Juin, juillet. Donc, au niveau de l'actualité, on a deux sujets qui sont assez brûlants pour le moment. C'est d'une part une décision historique sur les brevets logiciels aux États-Unis.

Lionel : Oui, tout à fait.

Luc : Et d'autre part une mauvaise nouvelle côté vente forcée.

Lionel : Vente forcée en France.

Luc : On va commencer par les bonnes nouvelles.

Lionel : Voilà. C'est ça. Donc brevets, aux États-Unis, une décision de la Cour suprême des États-Unis renforce l'idée que ce n'est pas parce qu'on met en œuvre une idée avec un ordinateur que ça devient brevetable pour autant. Donc, ça, c'est vraiment quelque chose d'important.

Luc : C'est quelque chose qui était considéré comme acquis avant puisqu'il y a des tonnes de brevets logiciels.

Lionel : C'est ça, tout à fait. Qui était juste pris parce qu'on mettait en place une idée à travers l'ordinateur. Or là, la Cour suprême aux États-Unis dit non, il faut quelque chose de plus pratique que ça, de plus technique que ça, et donc ça c'est plutôt favorable parce que les États-Unis sont le pays au monde qui pousse le plus, évidemment, à valider les brevets logiciels et fait pression, notamment sur l'Europe, pour que les brevets logiciels soient reconnus en Europe, alors qu'actuellement ils sont interdits.

Luc : C'est un truc qu'on sent venir depuis un petit moment dans les revues de presse. C'est-à-dire que la guerre Samsung, Apple, tout ça, etc, Google...

Lionel : Tu cites des marques.

Luc : ...a fait qu'il y a pas mal de marques qui se sont rendues compte que ça coûtait très très cher pour un effet très limité et qu'au final c’était plutôt un frein à l'innovation.

Lionel : Tout à fait.

Luc : Alors pour l'anecdote, il y a une petite nouvelle aussi qui a fait chaud au cœur dans le même domaine. C'est Tesla, ce sont des voitures électriques assez haut de gamme.

Lionel : Haut de gamme.

Luc : Haut de gamme, etc. Et le patron de ce truc-là a dit qu'il lâchait le morceau sur les brevets parce que c'est absolument un frein à l'innovation plutôt qu'autre chose.

Lionel : C'est ça. Alors il n'a pas abandonné ses brevets mais il a dit qu'il laisserait les gens utiliser ses brevets sans contrainte.

Luc : En tout cas dans le domaine du logiciel c'est vraiment un revirement qui a coté aux États-Unis.

Lionel : Tout à fait.

Luc : Et on espère que ça va faire tache d'huile chez nous.

Lionel : Oui. On espère. Eben Moglen qui est un des grands spécialistes juridiques sur les brevets et les logiciels libres, lui, est très positif là-dessus. Dans une conférence, récemment, il disait que pour lui c'est le premier pas vers la disparition des brevets logiciels aux États-Unis.

Luc : On espère. Alors côté mauvaise nouvelle maintenant. L'UFC Que Choisir avait une procédure en cours contre HP pour des questions de vente liée.

Lionel : Pour la fameuse vente liée qu'on appelle maintenant vente forcée. C'est un problème que chacun peut constater quand il veut acheter un ordinateur dans un supermarché, dans un magasin. La plupart du temps on l'oblige à acheter avec, le système d'exploitation, voire un certain nombre de logiciels en plus.

Luc : Donc c'est une affaire qui est allée jusqu'en Cour de cassation.

Lionel : Voilà. Et la Cour de cassation, malheureusement, a rejeté les demandes de l'association UFC Que Choisir.

Luc : C’était pourtant bien parti avec une première décision qui allait plutôt dans notre sens et malheureusement ça ne s'est pas maintenu. Alors il y a eu quelques personnes qui pensent qu'ils auraient pu changer, notamment au niveau de la Cour de cassation, leur fusil d’épaule et parler de vente forcée plutôt que de vente liée.

Lionel : Oui c'est ça.

Luc : Qui était...

Lionel : L'ancien argument juridique

Luc : Subtilité juridique et de loi qui corresponde. En tout cas, voilà. Cette décision est tombée. On sait que cette question, vente liée, vente forcée, ça fait des années qu'on en parle, ça fait des années que des responsables disent qu'ils vont faire quelque chose et que rien n'est fait.

Lionel : Oui, rien n'est fait !

Luc : Donc ça c'est très clairement un sujet sur lequel on n'avance pas, quoi !

Lionel : Oui. On avance au niveau des juridictions locales. C'est-à-dire que les avocats spécialisés arrivent à obtenir des décisions pour obtenir des remboursements de logiciels non utilisés, mais il faut que chaque individu aille devant une Cour de justice locale pour obtenir un remboursement. Nous, ce qu'on voudrait, évidemment, c'est une décision globale, qui permette que chacun puisse acheter un ordinateur sans logiciel ou, en tout cas, avec les logiciels qu'il souhaite.

Luc : Dans les actualités qu'est-ce qu'on a fait depuis un mois ou deux ? Depuis qu'on n'avait pas fait les nouvelles ?

Lionel : Voilà. Ce qui se passe au niveau de l'April, on a lancé un nouveau site Libre Association. Donc Libre Association c'est ce groupe de travail.

Luc : On l'a remis à neuf. Il existait.

Lionel : Oui c'est ça. Il existait. Il a été remis à neuf, pas par nous [NDR: le site a été entièrement refait par les membres du groupe Libre Association, dont Laurent Costy et Vincent Calamme], et il permet de faire le lien entre le monde associatif et les logiciel libres. Il nous semble pertinent que les associations utilisent largement les logiciels libres parce que ça correspond à une même idée de partage, de mise en commun. Ce site est là pour permettre aux associations de se renseigner sur les logiciels qui peuvent les intéresser, notamment les démarches à suivre.

Luc : Tout à fait. On a un groupe de travail avec notamment Laurent Costy qui s'en occupe.

Lionel : Tout à fait.

Luc : Si le sujet vous intéresse, n'hésitez pas à aller voir ce qui se passe là-bas. On a tenu pas mal de stands ces derniers temps.

Lionel : Oui. Grosse activité. C'est souvent comme ça au printemps. Il y a beaucoup de salons, de foires, etc. On a tenu un stand au salon Solutions Libres et Open Source. On a tenu aussi des stands donc à Geekopolis.

Luc : Oui. Geekopolis. C'est un salon qui s'est tenu Porte de Versailles à Paris, qui est sur toute la culture geek avec des tas de gens qui étaient déguisés au sens large.

Lionel : Au sens large.

Luc : Ça nous permet de voir des gens qui ne sont pas du tout dans l'informatique.

Lionel : Tout à fait.

Luc : Et aussi pas mal de gens qui viennent au stand nous connaissent plus ou moins

Lionel : Mais s’intéressent au sujet.

Luc : Et ça nous a permis d'avoir des tas de contacts et de discuter avec des gens qui ne sont pas trop dans le milieu. J'ai personnellement discuté avec un jedi, des choses comme ça. Voilà. C'est le genre de salon très très intéressant à faire.

Lionel : Je crois que tu as fait une interview du coup.

Luc : Oui. On a fait une petite interview de Aeris et Genma qui sont deux personnes qui s’occupent des cafés vie privée, qui sont des événements où on peut apprendre à gérer ses données personnelles.

Lionel : À protéger sa vie privée.

Luc : Voilà, utiliser du chiffrage ou des choses comme ça et donc ça se retrouve sur audio.april.org, une petite interview de huit minutes, si le sujet vous intéresse, ils expliquent ce qu'ils font. On a également tenu un stand à Toulouse, premier juin, au Hackerspace.

Lionel : Hackerspace.

Luc : Et on a également, la semaine dernière, on y était tous les deux le Mashup Festival.

Lionel : Au Mashup Festival. Là encore c'est un festival qui essaye de réunir les gens qui s’intéressent aux gens aux arts du mélange, du remixage, etc, et c'est aussi toujours pour nous une manière de faire connaître le libre un petit peu au-delà de l'univers des informaticiens.

Luc : Tout à fait. Moi ce que j'ai trouvé très intéressant en tout cas, c'est que les gens avec qui j'ai discuté, la grosse majorité utilisait des Mac. Il y a quelques années, les utilisateurs de Mac étaient fiers et tout ça, et là, j'ai eu des gens qui ne connaissaient pas nécessairement le Logiciel Libre, qui, en tout cas, avaient bien conscience de l'enfermement dans lequel ils se retrouvaient.

Lionel : À cause d'Apple. Donc ça change un peu.

Luc : Et du coup, c'est quand même intéressant de voir que ça bouge de ce côté-là.

Lionel : Tout à fait.

Luc : Et qu'est-ce qu'on a à venir ? On a deux trucs ?

Lionel : Donc deux choses importantes. La semaine prochaine on a la foire à l'autogestion qui aura lieu à Montreuil et qui est un endroit, surtout le week-end, donc 28, 29 juin, où les gens, pareil, se réunissent pour tout ce qui est autogestion, partage etc. Et donc l'April aura un stand là-bas pour faire connaître un peu.

Luc : Avec le logiciel Libre.

Lionel : Avec le Logiciel Libre, tout à fait. Et puis bien sûr, début juillet, donc à partir du 5 juillet jusqu'au 11 juillet, nous serons à Montpellier pour les Rencontres Mondiales du Logiciel Libre, qui est un grand événement du Logiciel Libre qui a lieu tous les ans dans une ville différente, donc cette année c'est Montpellier. On aura le plaisir de se retrouver là-bas et nous y donnerons une conférence notamment sur le montage vidéo avec des logiciels libres.

Luc : Très bien. Eh bien Lionel, merci beaucoup.

Lionel : Merci Luc.

Luc : Et à très bientôt.

Lionel : A bientôt.

... / ... Lire la suite

(24/06/2014 @ 20:21)

Livre numérique : contactez les députés pour une TVA différente selon la présence ou non de DRM  Voir?

Le projet de loi de finances rectificative pour 2014 pourrait marquer d'une pierre blanche la reconnaissance des réductions des droits des consommateurs imposées par les DRM (menottes numériques)1. Les députés associés au groupe écologiste viennent en effet de déposer un amendement (le n° 139) qui propose d'imposer une TVA au taux normal en vigueur pour tous les livres numériques verrouillés. L'April, Framasoft, La Quadrature du Net, SavoirsCom1 et Vecam appellent chacun à agir dès maintenant en contactant les députés.

Les DRM
sont des menottes numériques que la loi interdit de contourner

Livres numériques : pour une TVA différente selon la présence ou non de DRM !

Dans le cadre du projet de loi de finances rectificative pour 2014, les députés associés au groupe écologiste viennent de déposer un amendement (le n° 139) imposant une TVA au taux normal en vigueur pour tous les livres numériques verrouillés.

Actuellement, tous les livres, quel que soit leur support, sont soumis à un taux de TVA réduit (5,5%). Les députés proposent de faire une distinction entre les livres pour lesquels l'acheteur a la pleine propriété, c'est-à-dire les livres sans DRM et dans un format ouvert : l'utilisateur dispose alors des mêmes droits que pour les livres papiers (possibilité de les prêter, de les lire autant de fois qu'il le souhaite, de les lire partout, ...), et les livres pour lesquels les consommateurs n'ont que des droits limités (le consommateur n'est plus propriétaire de sa copie mais locataire d'un droit d'usage encadré, créant ainsi une précarité des œuvres ainsi "acquises"2). Seuls les premiers seraient considérés comme des livres à part entière et pourraient donc bénéficier de la TVA à taux réduit. Les livres numériques verrouillés se verraient appliquer le taux en vigueur pour les services (20%). Même si la protection réelle des droits des consommateurs passe par l'interdiction pure et simple des DRM cet amendement doit être soutenu.

Le texte de l'amendement n° 139 :

I. – La dernière phrase du 3° du A de l’article 278‑0 bis du code général des impôts est complétée par les mots : « sauf si le ou les fichiers comportent des mesures techniques de protection, au sens de l’article L. 331‑5 du code de la propriété intellectuelle ou s’il ne sont pas dans un format de données ouvert, au sens de l’article 4 de la loi n° 2004‑575 du 21 juin 2004 pour la confiance dans l’économie numérique. ».

II. – Le présent article s’applique à compter du 1er janvier 2015.

Vous pouvez agir sur ce dossier.

Agir : contactez les députés

Le meilleur moyen d'agir efficacement est de contacter dès maintenant par courriel les députés, voire (et/ou) de les appeler au téléphone pour leur expliquer, avec vos propres mots, que cet amendement est une bonne chose. Le projet de loi est examiné en séance publique les 24 et 25 juin 2014.

La rapporteure du projet de loi est Valérie Rabault.

Le site NosDéputés.fr et celui de l'Assemblée nationale vous permettent de trouver les informations utiles (courriel, téléphone) sur les députés. La Quadrature du Net a également une page qui regroupe les adresses des députés. Vous pouvez également appeler directement le standard de l'Assemblée nationale au 01 40 63 60 00 pour être mis en relation avec un député.

Tous les députés ne participeront pas forcément aux débats et aux votes. Mais n'hésitez pas à contacter la rapporteure Valérie Rabault et/ou les principaux orateurs sur le dossier et/ou votre député de circonscription ou tout autre député.

Un appel téléphonique est beaucoup plus efficace qu'un courriel. Un coup de fil est plus personnel et beaucoup plus dur à éviter. Une bonne technique consiste à envoyer un courriel, puis appeler quelques heures après pour demander s'il a bien été reçu, poser des questions à son sujet, demander ce que le député compte faire. Un courriel copié/collé à partir d'un courriel type a un impact négatif : cela affaiblit le contenu et le fait ressembler à du spam. Il vaut toujours mieux envoyer des courriels personnalisés, même et surtout s'ils sont écrits dans un style personnel.

Si vous avez des questions ou si vous souhaitez nous remonter les réactions des députés, vous pouvez nous contacter par courriel (contact@april.org) ou sur le canal de discussion #april sur irc.freenode.net pour des échanges instantanés ( accès via webchat).

... / ... Lire la suite

(24/06/2014 @ 13:10)

Livre numérique : un amendement pour une TVA différente selon la présence ou non de DRM  Voir?

Le projet de loi de finances rectificative pour 2014 pourrait marquer d'une pierre blanche la reconnaissance des réductions des droits des consommateurs imposées par les DRM (menottes numériques). Les députés associés au groupe écologiste viennent en effet de déposer un amendement n° 139 imposant une TVA au taux normal pour tous les livres numériques verrouillés. L'April soutient cet amendement et appelle les députés à le voter.

Les DRM sont des menottes numériques que la loi interdit de contourner

Livre numérique : pour une TVA différente selon la présence ou non de DRM !

Dans le cadre du projet de loi de finances rectificative pour 2014, les députés associés au groupe écologiste viennent de déposer un amendement n° 139 imposant une TVA au taux normal pour tous les livres numériques verrouillés.

Comme le signale Next INpact cet amendement n’est pas totalement nouveau. C'est exactement le même amendement déjà déposé en 2013 par la députée Isabelle Attard et le groupe écologiste. L'April s'est mobilisée sur ce dossiers avec d'autres organisations. À l'époque, l'amendement avait été voté en première lecture par les députés mais alheureusement, le gouvernement aidé par des députés socialistes l'avait supprimé lors d'une seconde délibération.

Actuellement, tous les livres, quel que soit leur support, sont soumis à un taux de TVA réduit (5,5%). Les députés proposaient de faire la distinction entre les livres dont l'acheteur a la pleine propriété, c'est-à-dire les livres sans DRM et dans un format ouvert, où l'utilisateur dispose des mêmes droits que pour les livres papiers (possibilité de les prêter, de les lire autant de fois qu'il le souhaite, de les lire partout, ...), et les livres pour lesquels les consommateurs n'ont que des droits limités. Seuls les premiers seraient considérés comme des livres à part entière et pourraient donc bénéficier de la TVA à taux réduit. Les livres numériques verrouillés se verraient appliquer le taux en vigueur pour les services (20 %).

Le texte de l'amendement n° 139 :

I. – La dernière phrase du 3° du A de l’article 278‑0 bis du code général des impôts est complétée par les mots : « sauf si le ou les fichiers comportent des mesures techniques de protection, au sens de l’article L. 331‑5 du code de la propriété intellectuelle ou s’il ne sont pas dans un format de données ouvert, au sens de l’article 4 de la loi n° 2004‑575 du 21 juin 2004 pour la confiance dans l’économie numérique. ».

II. – Le présent article s’applique à compter du 1er janvier 2015.

... / ... Lire la suite

(24/06/2014 @ 10:22)

Revue de presse de l'April pour la semaine 25 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 25

[01netPro.] La cour suprême des Etats-Unis restreint la possibilité de breveter un logiciel

Par Marie Jung, avec l'AFP, le vendredi 20 juin 2014. Extrait:
> Dans une décision guettée par de nombreuses firmes informatiques comme Google, IBM et Facebook, la Cour suprême des États-Unis a annulé un brevet car le logiciel se limitait à utiliser "une idée abstraite existante".
Lien vers l'article original: http://pro.01net.com/editorial/622316/la-cour-supreme-des-etats-unis-restreint-la-possibilite-de-breveter-un-logiciel

Voir aussi:
Brevets logiciels: recadrage historique de la Cour Suprême des États-Unis

[Les Echos] "No free lunch" pour l’open soure

Par Charles Cuvelliez et JJ Quisquater, le vendredi 20 juin 2014. Extrait:
> Le bug "OpenHeart" qui a mis à mal la plupart des sites internet sécurisés est une aubaine pour les détracteurs de l’open source et de son modèle d’affaire ni viable ni fiable, selon eux. C’est seulement l’angélisme qui règne autour de l’opensource qui est mis à mal et c’est tant mieux pour lui.
Lien vers l'article original: http://www.lesechos.fr/idees-debats/cercle/cercle-101303-no-free-lunch-pour-lopen-source-1015417.php

[ZDNet] Open source: le français eNovance passe sous pavillon Red Hat

Par la rédaction, le mercredi 18 juin 2014. Extrait:
> L'éditeur français s'est taille une belle réputation avec ses logiciels développés sur la plate-forme cloud Openstack utilisés notamment par Cloudwatt. Montant de l'opération: 70 millions d'euros.
Lien vers l'article original: http://www.zdnet.fr/actualites/open-source-le-francais-enovance-passe-sous-pavilon-red-hat-39802641.htm

[SciDev.Net] Piraterie informatique: redéfinir le développement en 'bidouillant'

Par Joshua Howgego, le mercredi 18 juin 2014. Extrait:
> Il est ressorti d’une réunion que la diffusion d’une ‘mentalité de pirate’ pour une résolution pratique des problèmes avec les équipements disponibles peut aider à redémarrer le développement - mais seulement avec une gestion coordonnée des informations et des ateliers sur le piratage.
Lien vers l'article original: http://www.scidev.net/afrique-sub-saharienne/innovation/actualites/piraterie-informatique-red-finir-le-d-veloppement-en-bidouillant.html

Et aussi:
[InformatiqueNews.fr] Maker Faire: L'internet des objets s'expose à paris
[Les Numeriques] Maker Faire: le festival du faire soi-même est à Paris ce week-end

[Slate.fr] Pourquoi on notera bientôt vos comportements d’usager, de client, de consommateur et d’être humain

Par Jean-Laurent Cassely, le mardi 17 juin 2014. Extrait:
> Dans le futur proche imaginé par l'économiste Tyler Cowen, les technologies permettront aux usagers de noter des services, mais l'inverse sera possible... Autant le dire tout de suite: tout le monde ne sera pas premier de la classe.
Lien vers l'article original: http://www.slate.fr/story/88115/noter-comportements-usager-client-consommateur

[Mediapart] Et un nouveau profil de libriste

Par André Ani, le mardi 17 juin 2014. Extrait:
> Je m’appelle Olivier, j’ai une formation en sciences humaines, et je suis un ex cadre. J’anime chaque samedi le magazine #HotLine sur Radio Ici&Maintenant! (FM 95.2), émission en direct qui traite d’informatique.
Lien vers l'article original: http://blogs.mediapart.fr/blog/andre-ani/170614/et-un-nouveau-profil-de-libriste

Et aussi:
[Mediapart] Profil de libriste: Hervé

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(23/06/2014 @ 15:24)

Brevets logiciels : recadrage historique de la Cour Suprême des États-Unis  Voir?

Paris, le 20 juin 2014. Communiqué de presse.

Le 19 juin 2014, la Cour suprême des États-Unis a enfin posé des limites à la brevetabilité des logiciels. Dans une décision unanime les juges ont rejeté les brevets mis en cause dans l'affaire Alice v. CLS Bank. Tout comme la Free Software Foundation, l'April se réjouit de cette décision qui, si elle concerne les États-Unis uniquement, est un signal fort contre les brevets logiciels. Elle souligne également que cette décision de la Cour Suprême expose l'importance de pouvoir recourir à une juridiction généraliste et indépendante sur la question des brevets, pour limiter les dérives des cours spécialisées - et redoute l'absence d'une telle protection dans le cadre du futur brevet unitaire européen.

Si la décision ne mentionne pas explicitement les brevets logiciels1, elle réduit le champ de la brevetabilité, en affirmant que le fait qu'une idée abstraite soit appliquée par le biais d'un ordinateur ne suffit pas à la rendre brevetable. Cela tord le cou à une interprétation trop extensive par la cour spécialisée sur les brevets (appelée Cour of Appeal of the Federal Circuit, CAFC) aux États-Unis d'une ancienne décision de la Cour Suprême, Diamond v. Diehr, qui considérait qu'une invention était brevetable dès qu'elle était implémentée par ordinateur2.

« Cette décision est une excellente nouvelle pour l'informatique en général et pour le logiciel libre en particulier », explique Jeanne Tadeusz, responsable des affaires publiques de l'April. « Cela réactive le principe fondamental selon lequel les idées sont de libre parcours, c'est-à-dire que c'est leur application matérielle qui est encadrée par le droit. Le simple fait de la mettre en place par ordinateur ne suffit pas à la rendre brevetable.»

Si cela n'interdit pas explicitement tous les brevets logiciels, cela permet au moins de les circonscrire. L'April se réjouit donc de la décision, mais souligne aussi l'importance d'avoir une juridiction suprême généraliste, qui ne soit pas incluse dans un microcosme des brevets. En effet, les cours spécialisées avaient toutes validé ce type de brevets logiciels ; seule la cour suprême les réfute. La mise en parallèle de ce système avec celui proposé par le brevet unitaire européen souligne les dangers de ce dernier : avec uniquement des juridictions spécialisées, peuplées de spécialistes des brevets, le futur système européen risque fort de ne pas permettre de tels recadrages.

« Les vannes des brevets logiciels ont été ouvertes aux US parce que la CAFC a interprété Diamond v Diehr comme permettant la brevetabilité d'un procédé mis en œuvre par ordinateur, parce qu'il implique un ordinateur » explique Gérald Sédrati-Dinet, spécialiste des brevets pour l'April. « La cour suprême dit ici que cette interprétation est fausse. Quand la juridiction unifiée des brevets européenne entérinera qu'un logiciel est brevetable parce qu'il est technique, certains logiciels devront être considérés comme techniques et d'autres au contraire “en tant que tels”. Et aucune Cour suprême ne pourra corriger cela en réaffirmant l'évidence : un logiciel est un logiciel, point barre. Il n'y a pas de distinction à faire entre des logiciels techniques et d'autres qui ne le seraient pas. »

« La mobilisation contre les brevets logiciels continue », conclut Frédéric Couchet, délégué général de l'April. « Cette décision est une bonne nouvelle, mais une réforme du système des brevets n'est pas suffisante. Il est nécessaire d'obtenir l'interdiction pure et simple des brevets logiciels, qui sont un grave danger notamment pour la liberté de programmer ».

L'April continuera le travail qu'elle mène depuis près de 15 ans contre les dangers du brevet logiciel et contre la confiscation du savoir par quelques grands monopoles, et a besoin du soutien et de la participation de toute personne, de toute organisation opposée aux brevets logiciels.

Citation de la décision de la cour suprême, détaillant le danger des brevets logiciels :

We must distinguish between patents that claim the “buildin[g] block[s]” of human ingenuity and those that integrate the building blocks into something more, thereby “transform[ing]” them into a patent-eligible invention. The former “would risk disproportionately tying up the use of the underlying” ideas, and are therefore ineligible for patent protection. The latter pose no comparable risk of pre-emption, and therefore remain eligible for the monopoly granted under our patent laws.

Nous devons faire la distinction entre les brevets qui revendiquent les « briques de base » de l'ingéniosité humaine et ceux qui intègrent ces briques de base dans quelque chose qui va au-delà, les « transformant » de ce fait en une invention susceptible d'être brevetée. Les premiers « risqueraient d'assujettir de manière disproportionnée l'utilisation des idées sous-jacentes », et sont par conséquent inéligible à une protection par un brevet. Les derniers ne pose aucun risque comparable de préemption et dès lors demeurent éligibles pour le monopole qu'octroie notre droit des brevets. (Traduction par nos soins)

À propos de l'April

Pionnière du logiciel libre en France, l'April est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du Logiciel Libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l'espace francophone. Elle veille aussi, à l'ère du numérique, à sensibiliser l'opinion sur les dangers d'une appropriation exclusive de l'information et du savoir par des intérêts privés.

L'association est constituée de plus de 3 600 membres utilisateurs et producteurs de logiciels libres.

Pour plus d'informations, vous pouvez vous rendre sur le site Web à l'adresse suivante : http://www.april.org/, nous contacter par téléphone au +33 1 78 76 92 80 ou par notre formulaire de contact.

Contacts presse :

Gérald Sédrati-Dinet, conseiller bénévole sur les brevets, gibus@unitary-patent.eu +33 6 60 56 36 45
Frédéric Couchet, délégué général, fcouchet@april.org +33 6 60 68 89 31
Jeanne Tadeusz, responsable affaires publiques, jtadeusz@april.org +33 1 78 76 92 82

  • 1. Pour plus d'information sur les brevets logiciels et leurs dangers, n'hésitez pas à consulter la synthèse de l'April à ce sujet.
  • 2. "the claims in Diehr were patent eligible because they improved an existing technological process, not because they were implemented on a computer".

... / ... Lire la suite

(20/06/2014 @ 10:39)

Revue de presse de l'April pour la semaine 24 de l'année 2014  Voir?

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 24

[Télérama.fr] Le sens "commun", une alternative au capitalisme ?

Par Weronika Zarachowicz, le samedi 14 juin 2014. Extrait:
> Partager les idées, les voitures, les connaissances, les maisons. Le “commun” inspire citoyens, philosophes ou juristes… Le philosophe Pierre Dardot et le sociologue Christian Laval nous éclairent sur cette aspiration grandissante.
Lien vers l'article original: http://www.telerama.fr/monde/le-sens-commun-une-alternative-au-capitalisme,113475.php

Et aussi:
[We Demain] Bernard Stiegler: «l’emploi salarié va devenir minoritaire»

[Slate.fr] Le Conseil national du numérique veut la «neutralité des plateformes». Ça veut dire quoi?

Par Andréa Fradin, le vendredi 13 juin 2014. Extrait:
> Les «plateformes» du Net. Il faudra vous faire à cette expression, tant elle est aujourd'hui collée aux lèvres de toute personnalité, politique ou membre de comités de réflexion, en charge de réfléchir à la politique numérique en France et en Europe. Qui sont ces «plateformes»?...
Lien vers l'article original: http://www.slate.fr/story/88461/rapport-conseil-national-numerique-neutralite-plateformes

Et aussi:
[Next INpact] Plateformes: le CNNum accepte les atteintes légitimes à la neutralité

[Numerama] Pourquoi les voitures Tesla passent à l'open-source

Par Guillaume Champeau, le vendredi 13 juin 2014. Extrait:
> Elon Musk a annoncé que le fabricant de voitures électriques Tesla Motors allait renoncer à l'exclusivité de ses droits sur son portefeuille de brevets. Un choix industriel qui vise à dynamiser le marché, pour bénéficier à Tesla.
Lien vers l'article original: http://www.numerama.com/magazine/29681-pourquoi-les-voitures-tesla-passent-a-l-open-source.html

Et aussi:
[clubic.com] Tesla pratique l’"open source" avec ses brevets sur les véhicules électriques
[L'Informaticien] Les véhicules Tesla en open source

[Mediapart] Etendre les libertés à l’âge du numérique

Par Edwy Plenel, le mercredi 11 juin 2014. Extrait:
> A l’initiative de députés de tous bords, réunis autour du socialiste Christian Paul, l’Assemblée nationale met en place, mercredi 11 juin, une «Commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique», composée à parité de parlementaires et de représentants de la société civile. Saluant une initiative bienvenue et pluraliste, Mediapart et La Quadrature du net ont accepté d’y participer dans le respect de leur liberté de parole et dans le souci de la publicité des travaux.
Lien vers l'article original: http://blogs.mediapart.fr/edition/libres-enfants-du-numerique/article/110614/etendre-les-libertes-l-age-du-numerique

Et aussi:
[Internet Policy Review] French parliament forms a committee on digital affairs
[Next INpact] Al Gore: Edward Snowden a «rendu un important service»

[Distributique.com] Vente liée PC/OS: l'UFC-Que Choisir perd son combat contre HP

Par Oscar Barthe, le mercredi 11 juin 2014. Extrait:
> Dans le duel judiciaire qui l'oppose à Hewlett Packard, l'association de consommateurs UFC-Que Choisir vient de se voit infliger un revers par la Cour d'Appel de Paris. Cette dernière a jugé que la vente liée d'un PC et d'un système d'exploitation n'était pas une pratique commerciale déloyale, à l'instar de la Cour de Cassation en juillet 2012.
Lien vers l'article original: http://www.distributique.com/actualites/lire-vente-liee-pc-os-l-ufc-que-choisir-perd-son-combat-contre-hp-21892.html

Et aussi:
[Le Figaro.fr] HP France gagne contre l'UFC-Que Choisir
[01net.] Windows préinstallé sur PC: la Justice donne raison à HP face à l'UFC Que Choisir
[Next INpact] Vente liée PC/OS: l’UFC-Que Choisir perd sa bataille contre HP
[Les Numeriques] La guerre des capsules: Nespresso condamné pour concurrence déloyale
* "[ITChannel.info] Vente forcee ordinateurs/logiciels: HP gagne une manche contre l'UFC-Que choisir mais la partie n'est
peut-être pas terminée":http://www.itchannel.info/index.php/articles/148797/vente-forcee-ordinateurs-logiciels-hp-gagne-manche-contre-ufc-choisir-mais-partie-est-peut-etre-pas-terminee.html

Voir aussi:
Vente forcée ordinateurs/logiciels: HP gagne une manche contre l'UFC-Que choisir mais la partie n'est pas terminée

[Miroir Mag] Cadoles: L’avenir en logiciel libre

Par Marion Chevassus, le mercredi 11 juin 2014. Extrait:
> “J’ai attendu d’avoir Bac+2 avant de savoir me servir d’un traitement de texte”, Vincent Febvre pense qu’en France, on est très en retard, question informatique. Ce développeur trentenaire de Cadoles, une jeune entreprise dijonnaise, nous explique pourquoi et quelles conséquences pourraient bien avoir l’ignorance manifeste de la langue html sur notre destin. Un travail à reprendre depuis l’école.
Lien vers l'article original: http://www.miroir-mag.fr/61064-cadoles-lavenir-en-logiciel-libre

Et aussi:
[Next INpact] Apprentissage du code en primaire: une loi déposée à l’Assemblée nationale
[01net.] Comment apprend-on le code aux enfants?
[Next INpact] La maîtrise du numérique parmi les «savoirs fondamentaux» des élèves

[Next INpact] Isabelle Attard interroge Montebourg sur le projet d'un OS «Made in France»

Par David Legrand, le mardi 10 juin 2014. Extrait:
> Il y a quelques semaines, L'Opinion nous apprenait que les services de Bercy se penchaient sur la question de la souveraineté numérique et qu'Arnaud Montebourg avait en tête un projet de système d'exploitation français. Bien que reprenant principalement des propos de Pierre Bellanger, l'article n'a pas tardéà faire réagir à tous les niveaux. Aujourd'hui, c'est la députée Isabelle Attard qui pose officiellement une question au ministre.
Lien vers l'article original: http://www.nextinpact.com/news/86938-isabelle-attard-interroge-montebourg-sur-projet-dun-os-made-in-france.htm

Et aussi:
[Next INpact] Les ministères (à nouveau) priés de détailler leurs dépenses en logiciels

Voir aussi:
Nouvelles questions d'Isabelle Attard sur l'application de la circulaire Ayrault sur le bon usage des logiciels libres dans les administrations

[Rue89] J’ai pris le contrôle de votre caméra et je vous ai retrouvés

Par Gurvan Kristanadjaja, le lundi 9 juin 2014. Extrait:
> Webcams, imprimantes, portes de garage... Vous n’avez pas protégé vos objets connectés? Dommage. Le moteur de recherche Shodan nous a permis d’en prendre les commandes. Nous avons pu prévenir certains d’entre vous.
Lien vers l'article original: http://rue89.nouvelobs.com/2014/06/09/jai-pris-les-commandes-camera-ai-retrouves-252793

[We Demain] La Paillasse, le labo citoyen qui se rêve en «MIT de l’open-source»

Par Côme Bastin, le lundi 9 juin 2014. Extrait:
> Ce lieu d’innovation collaborative inaugurait samedi un nouvel espace parisien. Une étape clé pour ce «laboratoire de garage» né en 2011 dans un hackerspace de Vitry-sur-Seine.
Lien vers l'article original: http://www.wedemain.fr/La-Paillasse-le-labo-citoyen-qui-se-reve-en-MIT-de-l-open-source_a547.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

... / ... Lire la suite

(16/06/2014 @ 16:40)

Le site Libre Association fait peau neuve  Voir?

Logo de Libre Association

Le groupe de travail Libre Association de l'April a pour objet de faire la promotion des logiciels libres auprès des associations. Un des supports de promotion, outre le Guide Libre Assocation, reste évidemment le site web du groupe. Ce site permet aux acteurs associatifs bénévoles ou salariés de : trouver les logiciels libres qui ont fait leurs preuves en milieu associatif ; comprendre l'intérêt de l'association à migrer vers des logiciels libres.

Aussi, afin d'être plus clair et plus accessible aux béotiens, le groupe de travail a choisi récemment de rénover le site qui existait depuis 2007. La forme a été retravaillée et s'appuie sur le système de gestion de contenu SPIP. La majeure partie des contenus ont été repris, mais quelques apports nouveaux ont été produits. La souplesse de SPIP, comparativement à la structure précédente, devrait permettre d'ajouter régulièrement des contenus susceptibles d'intéresser les associations. Tout témoignage d'expérience réussie d'usages de logiciels libres en milieu associatif pourra ainsi être ajouté pour montrer que le libre, dans les associations, c'est possible ! Si vous souhaitez témoigner, le plus simple est sans doute de soumettre votre écrit à la liste de travail par courriel à animation AT april DOT org (qui est ouverte aux non adhérents de l'April et à laquelle on peut s'inscrire par l'intermédiaire de la page dédiée sur le site de l'April).

... / ... Lire la suite

(16/06/2014 @ 15:20)

Publications printanières du groupe de travail Transcriptions... Voilà de la lecture !  Voir?

Ce beau mois de juin a vu la publication de nombreuses transcriptions

Soit quasiment 3h de vidéo, transcrites relues et publiées par le groupe pour votre plus grand plaisir.

Bonne lecture !

... / ... Lire la suite

(16/06/2014 @ 14:55)

Dernière mise à jour : 31/07/2014 @ 09:03