Issu du monde éducatif, Framasoft est un réseau de sites web collaboratifs à géométrie variable dont le dénominateur commun est le logiciel libre.
Tout libriste digne de ce nom connaît le classique débat entre le logiciel libre et le logiciel Open Source (cf ce lien qui marque notre préférence : Pourquoi l’expression « logiciel libre » est meilleure qu’« open source »)[1].
Va-t-on assister à la même foire d’empoigne pour le secteur en plein développement actuellement du matériel libre ? ou ouvert, ou les deux à la fois, enfin c’est vous qui voyez…
Open hardware, or open source hardware?
Andrew Katz - 22 août 2011 - Commons Law (ComputerWorld.uk)
(Traduction Framalang : Lamessen, Loïc, Penguin, kabaka, Antoine)
Allons nous assister à une réédition des débats sémantiques qui traversent le monde logiciel ?
Bruce Perens (co-fondateur de l’Open Source Initiative) s’est récemment interrogé lors d’une conférence sur les différences qu’il pouvait y avoir entre le matériel libre (Open Source Hardware) et le matériel ouvert (Open Hardware). De nombreuses personnes ont comparé ce débat à la classique nuance (ou opposition, c’est selon) entre le logiciel libre (free software) et le logiciel Open Source, en s’inquiétant qu’il puisse diviser tout autant. Je n’en suis pas si sûr. Je pense que les deux sont différents et qu’ils peuvent co-exister pacifiquement.
Selon mon point de vue, un matériel libre est un matériel fourni avec les schémas pour qu’on puisse le reproduire nous-même, alors qu’un matériel ouvert est un matériel qui est fourni avec des spécifications complètes de manière à ce que vous puissiez interagir avec lui sans mauvaises surprises mais sans nécessairement savoir ce qui se passe à l’intérieur.
Le matériel libre est meilleur (du point de vue de l’utilisateur), mais le matériel ouvert est sans aucun doute une avancée dans la bonne direction.
Le matériel libre dépend la plupart du temps inévitablement de matériel ouvert : par exemple, vous pouvez avoir toutes les spécifications d’un circuit intégré simple comme un NE555, sans avoir besoin de toutes les informations nécessaires à sa construction.
Pour du matériel plus complexe, les spécifications d’un boulon (pas de vis, diamètre, longueur, type de tête, résistance à la traction, résistance générale à la corrosion…) peuvent être disponibles, mais il est peu probable que la composition exacte de l’alliage utilisé pour le fabriquer, sa trempe, etc… le soient. La plupart des composants électroniques simples seront donc du matériel ouvert.
Le seul point sur lequel il faut être un peu plus prudent quand on parle de matériel libre est que, contrairement au logiciel, il est plus difficile de tracer la frontière entre la source et l’objet. Par exemple, je dirais qu’une voiture est libre si la documentation complète sur sa conception est disponible tant que les spécifications des moteurs sont suffisantes pour l’utilisation qu’on souhaite en faire et qu’elles font ce qu’elles sont censées faire sans mauvaises surprises, quand bien même certaines pièces soient individuellement propriétaires ou non sourcées.
Si vous suivez une approche maximaliste, et que vous voulez les instructions nécessaires et suffisantes à la fabrication complète d’une voiture à partir d’un amas d’atomes, alors vous serez malheureusement déçus la plupart du temps. Heureusement, je n’ai rencontré personne d’aussi extrêmiste dans le monde du logiciel Open Source, oups, pardon, dans celui du logiciel libre :)
[1] Crédit photo : Windell Oskay (Creative Commons By)
L’association SILLAGES.info a été créée en octobre 2011.
L’ambition de l’initiative SILLAGES est de développer une production collaborative de contenus pédagogiques multimédias contribuant à l’ouverture Sociale et InternationaLe de L’Accès aux Grandes EcoleS, et notamment de développer un échange pédagogique avec des universités étrangères souhaitant mieux préparer leurs étudiants aux exigences spécifiques des grandes écoles françaises[1].
Nous avons rencontré deux acteurs de l’initiative SILLAGES : Nathalie Van de Wiele, chef de projet, et Jean-Pierre Archambault, responsable de la communication.
Framablog : vous proposez des ressources libres…
Nathalie Van de Wiele : oui. L’initiative SILLAGES est à l’origine de la création de deux sites complémentaires disponibles sur internet : une plate-forme et un wiki. Ces sites comptent près de 500 ressources pluridisciplinaires libres et gratuites de niveau L0, L1 ou L2, portant sur les mathématiques, la physique, l’économie, la littérature, le grec ancien, le latin, …
Les ressources SILLAGES pouvant aussi être utiles aux enseignants, elles sont publiées sous licence « Creative Commons » pour une utilisation optimale (elles peuvent ainsi être réutilisées, transformées, modifiées, complétées), les auteurs SILLAGES devant se conformer à la législation en vigueur en terme de droits d’auteurs. Nous avions choisi la licence CC BY – NC avec la possibilité de remixer l’oeuvre. Pour que les choses soient plus claires, nous allons ajouter SA ! SILLAGES menant des partenariats avec les Universités numériques thématiques (UNT), les ressources déposées sur la plate-forme sont référencées par les UNT afin de rendre ces ressources également accessibles par les sites des UNT partenaires (à ce jour UNISCIEL et UOH).
Framablog : la mise en place de ces sites a été dictée par deux aspects essentiels, liés tous deux à la mission même de l’initiative SILLAGES : d’une part, l’aspect « ouverture sociale » et d’autre part, l’aspect « ouverture internationale »; à qui s’adressent vos sites ?
Nathalie Van de Wiele : en terme d’ouverture sociale, les sites SILLAGES s’adressent :
En terme d’ouverture internationale, ils s’adressent :
Framablog : vous proposez des ressources en grec ancien…
Nathalie Van de Wiele : Michèle Tillard, professeur de lettres classiques et de grec ancien au lycée Montesquieu du Mans, est l’auteure de nombreux documents concernant le grec ancien et la préparation au programme du concours d’entrée à l’ENS de Lyon, documents disponibles sur la plate-forme ou le wiki SILLAGES, les deux types de ressources étant reliées par des liens hypertextes : un cours complet pour hellénistes débutants, en cours d’élaboration ; un cours de version grecque, sous forme de feuilleton, et en complément, un « kit de survie de l’helléniste » regroupant les principales notions grammaticales sous forme de fiches ; un cours sur l’Icaroménippe de Lucien (programme de l’ENS Lyon, 2012) ; des fiches de vocabulaire grec.
D’autres cours sont en projet, en particulier sur les œuvres latines et grecques de l’option « Lettres classiques » du concours d’entrée de l’ENS Lyon, à paraître prochainement.
Framablog : et des ressources en sciences physiques…
Nathalie Van de Wiele : Olivier Granier, professeur de physique au lycée Montesquieu du Mans en classe de spéciales PC, a souhaité placer sur la plate-forme SILLAGES de nombreux documents personnels (polycopiés de cours, séances de travaux dirigés, résolution de problèmes de concours, polycopiés de travaux pratiques d’électronique et d’optique), couvrant ainsi l’ensemble du programme de Physique des classes préparatoires au grandes écoles scientifiques et des universités scientifiques (niveau L1 et L2).
Olivier Granier, par ailleurs administrateur de la plate-forme SILLAGES, reçoit d’ailleurs régulièrement des messages électroniques d’utilisateurs souhaitant des informations complémentaires sur les études qu’ils suivent, posant des questions sur tels ou tels points du cours ou demandant encore des précisions sur la résolution d’un exercice.
Framablog : pouvez-vous nous préciser l’apport pour les étudiants étrangers ?
Jean-Pierre Archambault : J’ai eu le plaisir de suivre au sein de SILLAGES deux étudiants de l’ESIA (Ecole supérieure d’informatique, électronique, automatique) chargés d’un projet visant à mieux faire connaître les ressources SILLAGES.
L’un d’eux, Wassim CHIADLI, affirme : « les cours que les étudiants peuvent trouver sur SILLAGES sont à grande valeur ajoutée et constituent pour eux un vrai appui pendant leurs années d’études et surtout pendant leur période de révisions. Cela s’adresse en particulier aux étudiants des pays d’Afrique du Nord et du Moyen Orient bercés dans la francophonie. Le Maroc en est un bon exemple. En effet, il existe beaucoup de similitudes entre les systèmes d’études supérieures français et marocain. Un nombre important d’étudiants marocains s’orientent vers les classes préparatoires pour accéder aux grandes écoles marocaines mais également françaises telles que l’Ecole Polytechnique, Centrale, Mines Ponts et Chaussées, HEC, etc.
Et le plus difficile pour ces jeunes étudiants est de trouver des informations, des cours et des exercices fiables et gratuits afin de réussir leurs parcours. De même, la France reste la destination favorite des Marocains ayant pour but de finaliser leurs études à l’étranger. Cela reste néanmoins une mission délicate pour les candidats libres qui ne possèdent pas systématiquement d’appuis, ni de références.
Le projet SILLAGES peut ainsi aider les étudiants en classes préparatoires à renforcer leurs connaissances et, d’autre part, donner une nouvelle opportunité aux personnes ayant le plus de mal à accéder à l’information ».
Framablog : on voit bien l’intérêt de tels sites qui est de mettre à disposition du plus grand nombre des documents pertinents et adaptés au public visé, enseignants et étudiants de niveau L1 et L2. Mais entretenez-vous des relations en présentiel avec les publics étrangers ?
Nathalie Van de Wiele : nos sites visent à favoriser les échanges pédagogiques à travers le monde. Nous les complétons avec des missions. Olivier Granier a ainsi participé à plusieurs missions à l’étranger, au Liban (Université Saint Joseph, Beyrouth, en avril 2011 et avril 2012), au Cambodge (Institut de technologie du Cambodge, Phnom Penh, en novembre 2011) et au Cameroun (Institut supérieur des technologies et du design industriel, Douala, en février 2012).
Le but de ces missions était à chaque fois sensiblement le même : faire connaître, utiliser et enrichir les ressources SILLAGES, former des étudiants de ces universités étrangères aux spécificités des concours des grandes écoles scientifiques françaises. Olivier Granier a ainsi organisé des séances de préparation aux écrits des concours, effectué des compléments de cours et organisé des séances spécifiques de préparation aux oraux des concours (sous forme d’interrogations orales de type « colles »).
Michèle Tillard est actuellement en train de mettre sur pied un stage en présentiel, destiné aux étudiants hellénistes de l’IPELSHT (Institut Préparatoire aux études littéraires et de Sciences Humaines de Tunis), qui complètera la formation à distance qu’elle a bâtie sur la plate-forme SILLAGES pour ces étudiants, débattant sur un forum dédié de « L’enseignement à distance pour sauver l’enseignement du grec ancien ? ».
Framablog : SILLAGES et le libre ?
Jean-Pierre Archambault : il y a donc tous ces documents en Creative Commons. En outre, bon nombre de ressources élaborées pour l’enseignement à distance sont conçues grâce à des logiciels libres, tels que Geany, Amaya ou encore OpenOffice, et destinés à être lus par l’ensemble des navigateurs, en particulier Mozilla Firefox ou Safari. C’est le cas, notamment, des ressources créées en grec ancien. Les sites eux-mêmes font appel aux logiciels et licences libres (MediaWiki doté d’un éditeur LaTeX pour le wiki SILLAGES et CeCILL pour l’utilisation de la plate-forme SILLAGES).
Et puis, l’esprit avec lequel les enseignants associés à SILLAGES travaillent, notamment lors des missions à l’étranger, relève de l’approche du libre. L’objectif de SILLAGES est bien de favoriser le partage de documents libres mis à disposition sur internet et de promouvoir l’utilisation et la réappropriation qui en est faite auprès de publics demandeurs et souvent éloignés de grands centres documentaires.
Je citerai cette phrase (tirée du site framasoft.net) : « Issu du monde éducatif, Framasoft est un réseau de sites web collaboratifs à géométrie variable dont le dénominateur commun est le logiciel libre et son état d’esprit. Il vise à diffuser le logiciel libre et à le faire connaître auprès du plus large public. ». A mon sens, elle s’applique à la communauté SILLAGES.
Framablog : quels problèmes rencontrez-vous ? Quelles sont vos perspectives ?
Nathalie Van de Wiele : si, dans le contexte de l’ouverture sociale et internationale de l’accès aux grandes écoles l’initiative SILLAGES prend toute sa place, participant à l’offre numérique de l’enseignement supérieur français, menant des expériences concrètes à l’international et offrant une souplesse de moyens sachant répondre à la demande des étudiants, des progrès sont encore à réaliser.
Un bilan des ressources placées sur la plate-forme SILLAGES montre que les ressources scientifiques sont majoritaires mais incomplètes (il n’y a ni chimie, ni biologie, ni sciences de l’ingénieur), que les langues sont absentes des disciplines littéraires et que les sciences économiques et commerciales sont sous-représentées. Sur le wiki SILLAGES, l’édition collaborative a du mal à démarrer.
Le manque de moyens financiers (les membres de SILLAGES sont tous bénévoles et dégagent pour SILLAGES du temps sur leurs activités professionnelles) freine pour le moment des développements plus ambitieux. En terme d’usage, si des efforts sont fait en terme de travail collaboratif pour adapter les ressources à la demande, d’accompagnement des étudiants dans l’utilisation de celles-ci, de coopération internationale entre établissements, l’initiative SILLAGES souffre de ne pas être encore assez connue.
L’association SILLAGES est encore jeune et ne demande qu’à se développer afin d’augmenter le nombre de ressources placées sur la plate-forme ou le nombre d’articles édités sur le wiki et d’attirer vers elle de nombreux enseignants prêts à rejoindre la communauté SILLAGES et à relever le défi qui l’anime.
Framablog : quel rapport établissez-vous entre coopération sur un pied d’égalité et approche du libre ?
Jean-Pierre Archambault : si SILLAGES s’inscrit pleinement dans l’approche du libre aux plans des logiciels utilisés et des ressources pédagogiques produites, des modalités de leur réalisation et de mise à disposition de tous, des réponses en termes de droit d’auteur, ce n’est pas le fruit du hasard.
En effet, si chacun a vocation à produire ses propres ressources, la coopération internationale et des formes de solidarité numérique c’est aussi l’adaptation de celles réalisées par l’autre. Avec le libre, chaque communauté peut prendre en main la localisation/culturisation qui la concerne, connaissant ses propres besoins et ses propres codes culturels mieux que quiconque. Il y a donc, outre une plus grande liberté et un moindre impact des retours économiques, une plus grande efficacité dans le processus, en jouant sur la flexibilité naturelle des créations immatérielles pour les adapter à ses besoins et à son génie propre.
C’est aussi plus généralement ce que permettent les « contenus libres », c’est-à-dire les ressources intellectuelles – artistiques, éducatives, techniques ou scientifiques – laissées par leurs créateurs en usage libre pour tous. Logiciels et contenus libres promeuvent, dans un cadre naturel de coopération entre égaux, l’indépendance et la diversité culturelle, l’intégration sans l’aliénation.
Framablog : d’une manière générale, pensez-vous que pédagogie rime avec libre ?
Jean-Pierre Archambault : oui, et le mouvement est irréversible.
D’évidence, il existe des auteurs par milliers, des acteurs multiples (enseignants, associations, institutions, collectivités territoriales) qui mettent en place des coopérations souples et diverses. Certes, de tout temps les enseignants ont réalisé des documents en préparant leurs cours. Mais, avant la banalisation des outils numériques de production des contenus (traitement de texte, présentation, publication) et le développement d’internet qui donne à l’auteur un vaste public potentiel qui peut aisément reproduire les documents qu’il a récupérés, qui en bénéficiait au-delà d’un cercle nécessairement restreint ?
La numérisation des œuvres et de la connaissance en général, et leur diffusion sur internet posent avec une acuité sans pareille le problème de l’usage que l’on peut en faire. Des millions d’utilisateurs ont accès à des millions d’œuvres, grandes ou petites. Difficile d’imaginer que leur utilisation puisse passer par une demande d’autorisation. De ce point de vue, le copyright est un non-sens sur internet. La loi doit pouvoir être applicable. D’où la pertinence de la démarche de Creative Commons dans laquelle l’auteur, en mettant à disposition sa création sur la toile, indique ce que les internautes peuvent en faire. Elle permet l’indispensable circulation fluide des documents et, si nécessaire, leur modification.
Framablog : un mot pour conclure…
Jean-Pierre Archambault : les enjeux sont forts : appropriation de la connaissance par tous, constitution d’un patrimoine pédagogique mondial accessible à tous. SILLAGES a l’ambition d’y apporter sa modeste contribution.
[1] Crédit photo : Tulane Public Relations (Creative Commons By)
Qu’on les aime ou qu’on les déteste, les suites bureautiques se sont imposées ces derniers lustres comme indispensables dans le paysage logiciel. La suite numéro un, Microsoft Office, est devenu une référence et un incontournable. En langage courant, on ne parle plus de présentations ou de transparents, on dit tout simplement « un PowerPoint ».
Microsoft Office n’étant pas disponible sur les systèmes libres comme Linux, il est évident qu’une alternative viable se devait d’exister. Vous la connaissez certainement, il s’agit d’OpenOffice. Et, depuis quelques mois, on entend parler de LibreOffice. Mais n’est-ce pas juste un changement de nom ? Tout cela est un peu confus.
J’avais déjà tenté de faire une courte clarification. Essayons de voir en détail ce qu’il en est.
Nous sommes en 1984. Un très jeune programmeur allemand fonde la société StarDivision afin de vendre son logiciel de traitement de texte StarWriter. Celui-ci est destiné principalement aux ordinateurs Zilog Z80 et Amstrad CPC. Nous sommes dans les tous débuts de l’informatique à destination du grand public. Ni Microsoft Office ni même Windows n’existe encore.
Après quelques temps, StarDivision adapte son logiciel aux systèmes DOS, OS/2. D’autres composant se rajoutent à StarWriter: StarBase, un logiciel de base de données, StarDraw, un logiciel de dessin vectoriel. Le tout est empaqueté sous le nom global de StarOffice, en faisant une des premières suites bureautiques.
Avec le support de Windows 3.1, StarOffice gagne un nouveau composant, StarCalc, un tableur.
Faisons un bond en avant et propulsons nous en 1999. À cette époque, Microsoft règne sans partage sur les ordinateurs individuels grâce à Windows 95 et Windows 98, sans oublier Windows NT dans les entreprises. Dans ces dernières, Microsoft Office 97 s’est imposé comme la suite office indispensable. Son plus gros concurrent est… Microsoft Works ! Et oui, Microsoft se paie le luxe d’être son propre concurrent et d’avoir deux suites bureautiques qui sont difficilement interopérable (utilisant des formats propriétaires différents).
Sun travaille sur son système d’exploitation Solaris et espère en faire un concurrent à Windows. Le problème est que Solaris ne dispose pas d’une suite bureautique et que chacun des 42.000 employés de Sun doit garder deux ordinateurs: un sous Solaris et un sous Windows pour faire tourner Microsoft Office.
Stratégiquement, avoir une suite bureautique sous Solaris est indispensable. Sun se met en chasse et rachète StarDivision pour 73.5 millions de dollars. Rien que le prix économisé dans les licences Microsoft (42.000 licences Windows + 42.000 licences Office) permettrait de rentabiliser l’achat en quelques années.
Sun travaille donc à partir de la suite StarOffice et la porte sous Solaris.
À peine un an plus tard, en 2000, Sun se rend compte que le seul ennemi capable d’affaiblir la toute-puissance de Microsoft, alors à son apogée, est le monde Open Source. Et selon l’adage « Les ennemis de mes ennemis sont mes amis », Sun décide de doter la communauté OpenSource d’un concurrent à Microsoft Office.
Une version Open Source de StarOffice est donc libérée sous le nom OpenOffice, qui deviendra OpenOffice.org, le nom OpenOffice étant déjà déposé dans certains pays.
Derrière ce mouvement se cache bien entendu une stratégie marketing. Sun espère qu’OpenOffice gagnera le cœur des étudiants, des particuliers, des hackers mais que les entreprises souhaitant un support professionnel se tournent vers StarOffice. Certaines fonctionnalités de StarOffice ne sont d’ailleurs pas présente dans OpenOffice.
Cela a pour conséquence que toute personne souhaitant contribuer au code d’OpenOffice doit céder ses droits à Sun, afin que celui-ci puisse le réutiliser dans StarOffice.
De 2001 à 2010, OpenOffice va devenir incontournable chez les libristes et les utilisateurs de système Linux. Sa gratuité est également un atout indéniable dans les entreprises et les services publics. Certains évangélistes du libre y voient un cheval de Troie pour introduire le libre un peu partout et en font une promotion éhontée.
Cependant, tout n’est pas rose. Le développement n’est pas très rapide. Les contributions ne sont pas toujours acceptées par Sun. Le logiciel, vieillissant, acquiert une réputation de lenteur et de non-ergonomie.
Microsoft Office, de son côté, fait des progrès fulgurants avec les éditions 2003 et 2007. Malgré un succès d’estime, OpenOffice peine à sortir du cadre des geeks barbus.
IBM, géant de l’informatique, est célèbre pour n’avoir jamais compris l’importance du logiciel et de la micro-informatique. Inventeur du PC, ils n’ont pas perçu le marché pour ce type de machine et ont laissé Microsoft fournir le système d’exploitation DOS. Se rendant compte de leur erreur, ils tenteront d’imposer OS/2 sans jamais y parvenir.
La même histoire se répète avec les suites bureautiques. Se rendant compte de l’importance de ce type de logiciel, IBM produira Lotus Symphony, une suite bureautique pour DOS. Cette suite sera complètement abandonnée en 1992.
Ce n’est qu’en 2007, à la mode des carabiniers d’Offenbach, qu’IBM décidera de relancer dans une suite de productivité qui comportera son client mail Lotus Notes, très populaire en entreprise et détenteur du titre de logiciel le plus haït par ses utilisateurs. IBM va donc reprendre OpenOffice et en modifier l’interface afin de créer IBM Lotus Symphony.
IBM Lotus Symphony est synchronisé avec OpenOffice mais aucun code n’est contribué au projet. En ce sens, IBM est vu comme un mauvais joueur par la communauté.
Sun ne va pas très bien. Solaris n’a jamais réellement percé. Le matériel Sun, d’excellente facture mais extrêmement cher, voit une concurrence rude tirer les prix vers le bas. Beaucoup d’investissements ont été faits comme le rachat de MySQL. Des questions se posent. C’est alors qu’arrive Oracle.
Oracle est un géant de l’informatique qui a fait sa fortune sur la gestion des bases de données. Ils aimeraient avoir un peu plus d’expertises dans le matériel (afin de vendre des serveurs liés à leurs bases de données) et contrôler un dangereux concurrent OpenSource qui est de plus en plus populaire: MySQL, justement racheté par Sun.
En 2009, Oracle rachète donc Sun pour 7,4 milliards de dollars. Seulement, Oracle n’a que faire de StarOffice ou d’OpenOffice. C’est le cadeau bonus venu avec l’achat et ça les ennuie plus qu’autre chose. De plus, contrairement à Sun, Oracle a montré de nombreuses fois qu’il se poste en ennemi acharné du logiciel libre.
En 2010, inquiets, les membres de la communauté OpenOffice créent donc la Document Foundation, une fondation sans but lucratif dont le but est de promouvoir et de continuer le développement d’OpenOffice, sans dépendre d’Oracle.
Il ne reste qu’un petit détail à régler: le nom, OpenOffice, appartient toujours à Oracle. La fondation fait une demande officielle à Oracle, Ô Oracle, vous qui êtes si puissant, si beau, si fort et qui n’avez que faire de ce misérable nom, cédez le nous et vous serez mille fois béni.
C’est à ce moment que les requins de chez Oracle lèvent les sourcils. Si ce nom est demandé, il a peut-être une certaine valeur. IBM met son grain de sel : si Oracle cède le nom à la fondation, IBM peut très bien ne plus pouvoir intégrer le code d’OpenOffice dans son Lotus Symphony qui est propriétaire, la Document Foundation soutenant des licences cancerigènes comme la LGPL !
Oracle refuse donc de céder le nom. La mort dans l’âme, la Document Foundation décide d’accepter la mort d’OpenOffice et de faire renaître le projet sous le nom LibreOffice.
Au final, ce changement de nom se révèle bénéfique. Comme le passage de XFree86 à X.org, il marque la transition. L’engouement communautaire est tel qu’en moins d’une année LibreOffice gagne des dizaines de contributeurs, un nombre impressionnant de lignes de code est changé et une première conférence rassemblant la communauté à lieu à Paris en octobre 2011. Conférence au cours de laquelle il est annoncé notamment le désir de porter LibreOffice sur Androïd. Les participants assistent également à une première démonstration de LibreOffice Online, une version web de la suite bureautique.
Mais il serait faux de penser qu’Oracle en resterait là. Tout aurait pu être tellement simple. Mais il ne faut jamais sous-estimer la nuisance qu’une confusion dans l’esprit du public peut apporter.
Peu après l’annonce de la création de LibreOffice, Oracle décide de donner le projet OpenOffice, y compris le nom, à la fondation Apache. À charge pour elle de continuer le développement de ce projet.
À la Document Foundation, tout le monde est un peu surpris. Surtout que la licence Apache choisie permet à LibreOffice de reprendre du code de chez Apache OpenOffice mais le contraire n’est lui pas possible. En juillet 2011, IBM annonce sa volonté de contribuer au projet Apache OpenOffice et, début 2012, annonce même arrêter complètement IBM Lotus Symphony pour se concentrer uniquement sur Apache OpenOffice.
Pour beaucoup, Apache OpenOffice n’est donc qu’un homme de paille, un projet IBM, qui sert les intérêts d’IBM et non ceux de la communauté. Après quelques mois, il faut se rendre à l’évidence: le projet Apache OpenOffice dispose de dix fois moins de contributeurs. Comparer le nombre de modifications du code entre les deux projets est également sans appel : LibreOffice est un projet libre, communautaire et OpenOffice est une anecdote poussée à contre-cœur.
La majorité des distributions Linux sont d’ailleurs passées à LibreOffice. Des grands projets se mettent en place: la région Île-de-France travaille à offrir un LibreOffice intégré avec sa solution Cloud à tous ses étudiants. Un écosystème de sociétés a rejoint la Document Foundation afin d’offrir du support professionnel sur LibreOffice, depuis les grands pontes comme Suse, partie de Novell, au petites structures comme Lanedo, employeur de votre serviteur.
Si l’offre est là, la demande est elle en pleine confusion. Des clients de Sun, payant pour le support d’OpenOffice, se sont retrouvés sans maintenance du jour au lendemain. Le changement de nom fait craindre une migration lente et coûteuse, beaucoup ne comprenant pas qu’il s’agit essentiellement du même logiciel.
Si l’avenir de LibreOffice semble radieux, beaucoup ne le saisissent pas encore. Mais, maintenant, si jamais on vous pose la question de savoir la différence entre OpenOffice et LibreOffice, vous pourrez répondre : « Assieds-toi, je vais te raconter une histoire… ».
Les règles d’un jeu, les règles du jeu, ne sont pas inscrites dans le marbre. Et il est toujours possible, pour les plus audacieux, de faire un pas de côté pour les améliorer.
Telle est l’expérience fondatrice de Jeremy enfant au contact de son ami Bruce, véritable petit hacker en herbe[1].
On pourra certes objecter que cet état d’esprit bidouilleur et inventif n’a pas attendu l’open source pour exister mais il s’en trouve fortement stimulé par les potentialités nouvelles qu’offre Internet.
The day my mind became open sourced
Phil Shapiro - 20 avril 2012 - OpenSource.com
(Traduction Framalang : Adrien Dorsaz, e-Jim et Goofy)
Je me souviens très bien du jour exact où mon esprit est devenu open source. C’était un jour frais et ensoleillé de novembre 1973. Après les cours de l’école primaire, j’ai appelé mon meilleur ami, Bruce Jordan, et je lui ai demandé : « Est-ce que je peux passer jouer maintenant ? ». Bruce m’a répondu : « Bien sûr ! ». J’ai chevauché ma bicyclette rouge Schwinn (qui n’avait qu’une vitesse) et j’ai roulé comme un fou sur les trois kilomètres jusque chez Bruce. Je suis arrivé avec le souffle coupé, mais très heureux.
C’était plaisant de jouer avec Bruce, parce qu’il était toujours en train d’inventer de nouveaux jeux à jouer à l’intérieur et également à l’extérieur. Chez lui, on ne s’ennuyait jamais une seconde. C’est ainsi que, quand nous nous sommes assis pour jouer au Scrabble ce jour-là, Bruce a spontanément suggéré : « Prenons chacun 10 lettres au lieu de 7. Ça va beaucoup améliorer le jeu ». J’ai protesté : « Mais les règles écrites sur la boîte du jeu disent qu’on est censé prendre 7 lettres. »
Bruce a rapidement répondu : « Ce qui est imprimé sur la boîte, c’est pas des règles. C’est juste des suggestions de règles du jeu. Toi et moi, on est libres de les améliorer ». J’étais un peu stupéfait. Je n’avais jamais entendu une telle idée auparavant. Je lui ai rétorqué : « Mais les règles sur la boîte ont été écrites par les adultes qui sont plus intelligents que nous, non ? ».
Bruce m’a alors expliqué avec aplomb : « Ceux qui ont inventé ce jeu ne sont pas plus intelligents que toi ou moi, même si ce sont des adultes. Nous pouvons trouver de meilleures règles qu’eux pour ce jeu. De bien meilleures règles. »
J’étais un peu sceptique, jusqu’à que Bruce me dise « écoute, si ce jeu n’est pas beaucoup plus amusant dès les 5 premières minutes, nous retournons aux règles écrites sur la boîte ». Cela m’a semblé un bon moyen de procéder.
Et les règles du Scrabble de Bruce rendaient effectivement le jeu bien plus amusant. En pleine partie, je ne pus m’empêcher de lui demander : « si les règles du Scrabble peuvent être améliorées, est-ce que les règles d’autres jeux peuvent aussi être améliorées ? ».
Bruce me répondit « Les règles de tous les jeux peuvent être améliorées. Mais ce n’est pas tout. Tout ce que tu vois autour de toi et qui a été conçu par l’esprit humain peut être amélioré. Tout peut être amélioré ! »
À ces mots, un éclair m’a traversé l’esprit. En quelques secondes, mon esprit a basculé vers l’open source. À ce moment précis, j’ai su quels étaient le but de ma vie et ma destinée : chercher autour de moi les choses qui peuvent être améliorées, puis les améliorer.
Lorsque je suis remonté sur mon vélo Schwinn pour rentrer à la maison ce soir-là, mon esprit était enivré d’idées et de possibilités. J’ai plus appris de Bruce ce jour-là que je n’avais appris durant toute une année d’école. Vingt-cinq ans avant que l’expression Open Source ne soit formulée pour la première fois, Bruce Jordan a ouvert les sources de mon esprit. Je lui en serai éternellement reconnaissant.
Et alors que je roulais vers chez moi, je pris la résolution que durant ma vie, je concentrerai mon énergie à élargir les possibilités d’apprendre en dehors du cadre scolaire, parce que les apprentissages et les réalisations les plus significatives surviennent hors de l’enceinte de l’école.
Actuellement, je travaille dans une bibliothèque publique dans la région de Washington DC, et chaque jour, je discute avec des enfants. De temps en temps, je croise des élèves dont l’esprit est réceptif aux grandes idées. Lorsque cela m’arrive, je plante de petites graines dans leur esprit, et les laisse tracer leur route. Il leur revient de cultiver ces graines. Mon rôle se limite à planter des graines d’idées dans leur esprit. Le leur, c’est d’observer les germinations de ces graines, et de choisir de les arroser ou non.
Bruce Jordan m’a enseigné une autre leçon importante. La même année, il m’a demandé si je voulais jouer au Frisbee Baseball. « C’est quoi le Frisbee Baseball ? » demandai-je avec curiosité. Bruce répondit alors : « je ne sais pas, mais ça a l’air d’être un jeu génial. Nous allons créer les règles en marchant vers le terrain de baseball ».
Sans surprise, Bruce inventa les règles du Frisbee Baseball alors que nous parcourions le bloc qui nous séparait du terrain. Et nous avons joué avec grand plaisir, jusqu’à ce que l’obscurité nous empêche de voir le Frisbee. Ce que j’ai appris de Bruce ce jour-là, c’est de ne pas avoir peur d’aller là où mon instinct me dit qu’il y a de bonnes choses. Bruce était persuadé que nous allions nous éclater en jouant au Frisbee Baseball. Et il avait raison.
Le mouvement Open Source concerne les logiciels, mais il est loin de se limiter à ce domaine. Il s’agit de considérer les créations et les idées qui naissent du génie humain avec optimisme. Tout peut être amélioré, de fond en comble. Tout ce qu’il nous faut, c’est une dose de créativité et la volonté de consacrer notre esprit à une tâche donnée.
On se lance ? Au départ, les règles de tous les jeux sont imprimées sur la boîte, mais ces règles ne sont que des suggestions. On peut les améliorer, et il faudrait les améliorer à chaque fois que c’est possible.
[1] Crédit photo : Jeremy Mates (Creative Commons By)
Que la citation ait été ou non sortie de son contexte, c’est assez énorme :) Pour en savoir plus PCInpact ou Numerama.
Gee sera ce week-end du 26/27 mai au festival de BéDéologie de l’INSA Lyon.
Crédit : Simon Gee Giraudot (Creative Commons By-Sa)
Benn Jordan est musicien et président fondateur du modeste label indépendant Alphabasic Records.
En janvier 2008, et contrairement à ce qu’il se produisait d’habitude, il fut surpris de constater l’absence de son nouvel album sur les sites de torrents et P2P !
Alors il décida de prendre lui-même les devants en téléversant ses propres fichiers audios sur les sites de partage, mais en les accompagnant d’un court texte que nous avons décidé de traduire ci-dessous tant il nous semble original et révélateur de la situation actuelle.
Ainsi tout « pirate » téléchargeant l’album se retrouvait avec un petit fichier HTML contenant le message. Libre alors à lui de le lire et d’agir en conséquence.
Remarque : On pourra trouver le bilan de cette action dans le billet From Pirates To Profit. Et si vous voulez écouter un aperçu de l’album en question il y a ce lien YouTube.
Hello listener…downloader…pirate…pseudo-criminal…
Benn Jordan - janvier 2008 - Alphabasic Records
(Traduction : Ælfgar, Kiwileaks, Marwan, Thb0c, Gordon, Hikou, Chk, Coyau, axx et autres anonymous)
Bonjour mélomane… téléchargeur… pirate… pseudo-criminel…
Si vous êtes en mesure de lire ceci, alors il est plus que probable que vous ayez téléchargé cet album depuis un réseau pair à pair ou un torrent.
Vous vous attendez probablement à ce que le reste de ce message vous dise que vous êtes en train de faire du mal aux musiciens et de contrevenir à plus ou moins toutes les lois en vigueur sur la copie. Eh bien ce n’est pas ce qui vous attend.
Ce que j’aimerais vous dire, c’est que mon label comprend que beaucoup de gens piratent de la musique parce que c’est plus simple que de l’acheter. Les CD se rayent facilement, la plupart des sites de téléchargement avec paiement à l’acte proposent une faible qualité accompagnée de merdiques protections par DRM, et les vinyles sont quasiment impossibles à trouver ou expédier simplement.
Je me demande même souvent pourquoi les gens achètent encore des CD. Certains apprécient le fait d’avoir une vraie pochette physique, d’autres ne se sont pas encore adaptés aux MP3, mais la plupart le font parce qu’ils aiment passionnément la musique et veulent soutenir les artistes qui la font. Ça vous redonne foi en l’humanité l’espace d’un instant, hein !
Ok donc, on fait quoi maintenant ?
Vous aimez l’album ? Vous voulez « soutenir l’artiste » sur iTunes ?
Eh bien, ne le faites pas !
Alphabasic est en ce moment même en pleine bataille juridique contre Apple parce qu’AUCUN de nos contenus (le catalogue Sublight Records compris) n’a reçu le moindre centime de royalties par rapport au grand nombre de ventes qu’iTunes a généré en utilisant notre contenu.
Vous voulez acheter un CD uniquement pour témoigner de votre soutien ?
Si vous n’aimez pas particulièrement les CD, ne vous prenez pas la tête.
Les grandes enseignes comme Best Buy et Amazon font tellement monter les prix que leurs parts sont souvent huit fois plus élévées que celle de l’artiste. En plus, la plupart des CD sont fait de plastique non-recyclable et sont de ce fait écologiquement nuisibles.
Si vous aimez vraiment les CD, achetez les directement auprès du label (dans notre cas, alphabasic.com). Après récupération des coûts de production, nos artistes reçoivent habituellement plus de 90% de l’argent venant de votre portefeuille.
J’ajoute que tous nos produits physiques sont réalisés à partir de matériaux 100% recyclés.
Vous souhaitez soutenir sans aimer les CD ?
Allez ici et faites le tour de notre catalogue de téléchargements audio sans perte et sans DRM.
Vous l’avez déjà fait ?
Alors n’hésitez pas à faire un don du montant de votre choix à votre artiste préféré. Il lui reviendra à 100%.
Franchement, vous pouvez même donner ne serait-ce qu’un euro pour remercier l’artiste.
Si par exemple vous aimez vraiment « The Flashbulb – Soundtrack To A Vacant Life » et voulez nous soutenir sans que l’argent s’en aille vers des détaillants et des distributeurs cupides, ou des représentants et intermédiaires cocaïnomanes, alors cliquez sur ce lien.
Si de plus vous voulez bien renseigner votre adresse postale, Alphabasic pourra vous envoyer occasionnellement quelques goodies (surplus de stock, stickers, et même parfois des CD rares ou inédits) en guise de reconnaissance.
Merci d’avoir pris le temps de lire ce message.
Qui sait si mon petit modèle économique permettra de financer de nouveaux albums, mais même l’échec vaut mieux que le système de distriubtion pourri dont les artistes souffrent depuis plus de cinquante ans.
Nous espérons que vous apprécierez la musique autant que nous l’apprécions en la créant .
Enfin un tout dernier point. Si vous envisagez de partager cette musique, merci de conserver et d’y inclure ce texte. La seule raison de sa présence est de montrer à l’auditeur où il peut soutenir son artiste favori !
Benn Jordan
PDG d’Alphabasic Records
Le Népal n’est pas forcément en avance dans le développement numérique du pays[1].
Raison de plus pour adopter d’emblée le logiciel libre…
Nepal and the impact of open source
Carolyn Fox - 8 mai 2012 - OpenSource.com
(Traduction framalang : Slystone, Cédric Corazza, Goofy et Kabaka)
Le Népal est l’un des pays les plus pauvres au monde. Il fait face à de nombreux problèmes liés à l’inégalité entre les sexes, à l’éducation, ou au retard des technologies numériques. Et pourtant le Népal se transforme peu à peu grâce à l’open source et aux technologies numériques. Mais à mesure que le Népal cherche à intégrer ses citoyens dans l’économie mondiale numérique, de nombreux obstacles se dressent en travers de son chemin : instabilité politique, difficulté d’accès physique, infrastructures déficientes et pauvreté rurale. En avril 2012, le Forum Economique Mondial a publié un rapport qui a caractérisé le Népal comme l’un des pays les moins connectés au monde, tout en bas du classement mondial.
L’accès à l’éducation secondaire continue d’être un gros problème au Népal, particulièrement pour les filles. Environ la moitié des enfants du pays souffrent de malnutrition chronique. Un enfant sur trois travaille et on estime qu’ils sont 2,6 millions à travailler entre cinq et quatorze ans.
La situation des jeunes Népalaises est plus que difficile. Le taux d’alphabétisation pour les filles va ainsi de 28 à 42%, comparé au 65 à 87% pour les garçons. La plupart des filles sont humiliées, opprimées et exploitées dans leur vie quotidienne. Les écoles publiques népalaises requièrent des frais de scolarité et beaucoup de parents ne peuvent se permettre d’y envoyer leurs filles ; on attend souvent des filles qu’elles abandonnent leurs études pour aller travailler.
L’impact direct des logiciels libres et des technologies numériques peut sembler à des années-lumières pour beaucoup, mais le gouvernement népalais et les organisations non gouvernementales (ONG) commencent à apporter un peu de changements dans la vie quotidienne des enfants ruraux et pauvres, et particulièrement des filles. Le Plan pour l’éducation du gouvernement népalais, le Plan de réforme du secteur scolaire, l’Open Learning Exchange (OLE) Népal, le projet One Laptop Per Child (OLPC) et d’autres initiatives font de grands progrès pour résorber la fracture numérique — en dépit du récent rapport du Forum économique mondial. Le gouvernement népalais, OLE Népal et d’autres organisations aident à réduire la fracture numérique en mettant à disposition des technologies numériques et des supports open source qui sont absolument nécessaires au Népal pour accomplir un progrès significatif, ce que le Sommet mondial pour la société de l’information (SMSI) a souligné.
Depuis 2009, OLE Népal a distribué plus de 2500 ordinateurs portables dans 26 écoles népalaises et a œuvré à créer des supports libres pour éduquer et encourager les enfants népalais, particulièrement les filles. Les objectifs principaux de OLE Népal sont d’améliorer l’éducation publique et de réduire la disparité de l’accès à l’éducation. La distribution d’équipements n’était pas suffisante pour résoudre le sous-équipement numérique du pays selon OLE Népal. La création de supports éducatifs libres, avec l’aide des développeurs et programmeurs népalais locaux, a été la clé de voûte de la résolution du problème numérique du pays. En 2011, OLE Népal a collaboré avec le British Council pour créer « Learn English Kids », un programme ayant pour but d’enseigner gratuitement les fondamentaux de l’anglais aux enfants et adultes népalais . Environ 3400 étudiants dans 34 écoles à travers le pays ont utilisé l’application Learn English Kids. Auparavant, les possibilités et supports nécessaires pour apprendre l’anglais étaient rares.
Des initiatives comme celles de OLE Népal et de OLPC donnent aux filles rurales pauvres, en particulier, une chance d’accéder aux études et d’échapper à une vie de pauvreté. Le rôle des femmes népalaises et l’utilisation des technologies sont les clés du potentiel et de l’avenir du pays. OLE Népal s’est rendu compte de la nécessité d’une bibliothèque numérique libre et fondée sur un objectif d’éducation pour aider les citoyens à franchir la fracture numérique et à améliorer la qualité et l’accès à l’éducation. E-Pustakayla peut être installé à l’école ou dans un centre communautaire sans accès à Internet, offrant ainsi à tous une source d’informations et d’éducation ouverte et gratuite.
Ces initiatives ont contribué à augmenter le taux d’alphabétisation et ont encouragé la création de communautés numériques au Népal. Sambad par exemple, est un projet de recherche sur la façon dont la technologie peut bénéficier aux analphabètes et illettrés du Népal. Une des possibilités consiste à créer des communautés numériques basées sur des communications audio ou visuelles, plutôt que sur du texte. Ces initiatives permettent aux Népalais de participer pleinement à la société numérique et sont une source d’émancipation et de changement social.
ALISON montre comment le monde du libre a un impact direct sur la vie des gens ordinaires au Népal. ALISON est une ressource en ligne gratuite pour l’apprentissage des bases et fondamentaux du monde du travail, proposant des cours numériques, des certificats ou des diplômes gratuitement aux citoyens népalais. Ce projet a le soutien du gouvernement népalais.
Le gouvernement du Népal est conscient de l’importance de l’alphabétisation numérique et du pouvoir du e-learning dans l’amélioration de la vie de ses citoyens. Celui-ci considère ALISON et d’autres programmes comme un moyen d’émancipation pour les Népalais et une source d’espoir en un développement durable avec l’aide du monde du libre et des technologies numériques.
L’excellent quotidien d’information britannique The Guardian (que nous traduisons souvent ici) a récemment proposé une liste restreinte et subjective de vingt « fighters for Internet freedom ».
Stallman, Torvalds, Wales, Lessig, Assange, Sunde, Berners-Lee, Anonymous… Il y en a que nous connaissons bien ici. D’autres moins, mais c’est l’occasion de les découvrir[1].
Certains lecteurs regrettent l’absence de Cory Doctrow, Eben Moglen ou Mitchell Baker. Nous aussi :)
Qu’en pensez-vous ? Qui rajouteriez-vous ? Et pourquoi aucun français ni francophone ?
D’ailleurs s’il fallait faire une liste nationale vous choisireriez qui ? (Bayart, Couchet, Chemla, Dachary, Espern, Nitot, Lacambre, Lang, Peyratout, Stoehr, Zimmermann…)
Un billet à rapprocher de celui qui rendait hommage à quelques figures marquantes du monde du Libre : Sur la place des grands hommes du logiciel libre.
The Guardian’s Open 20: fighters for internet freedom
Des hommes politiques et professeurs aux informaticiens en passant par le premier programmeur, les champions de l’Internet libre. Qui avons-nous oublié ? Faites votre propre liste ici.
Légions, partout
(Wikipédia)
Le cri de ralliement des Anonymous – « Nous sommes Anonymes. Nous sommes Légion. Nous ne pardonnons pas. Nous n’oublions pas. Redoutez-nous » (We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us) – n’est pas du goût de tout le monde, mais est certainement très connu. À l’inverse de son groupe frère Lulzsec, le collectif Anonymous est vraiment fragmenté et sans leader et a donc pu continuer malgré les arrestations du FBI qui ont paralysé Lulzsec. Les pirates ont récemment mis brièvement hors ligne le site web du ministère de l’intérieur anglais et certains des sites web les plus visités au monde en protestation contre les propositions de lois de surveillance d’internet.
Militant, chercheur et développeur, Projet Tor
(Wikipédia)
Appelbaum, un chercheur en informatique à l’Université de Washington, est l’un des principaux membres du projet Tor, qui permet de garantir l’anonymat de milliers d’internautes à travers le monde. Egalement connu comme le principal défenseur du groupe, Appelbaum a attiré l’attention du public après avoir été arrêté et fouillé à de nombreuses reprises par des douaniers américains, qui lui ont confisqué son matériel électronique, après qu’il a défendu Julian Assange pendant une conférence.
Éditeur en chef, WikiLeaks
(Wikipédia - Framablog)
La force motrice derrière Wikileaks, Assange a coordonné la publication de documents secrets concernant les guerrres en Afghanistan et en Irak, de fichiers de prisonniers de la Baie de Guantanamo, et de 250 000 câbles diplomatiques. Assange est quelqu’un qui divise l’opinion, à cause des nombreuses polémiques qui l’entourent mais malgré cela (ou peut-être grâce à cela), il est sûrement le chef de file du mouvement pour un Internet libre et un interlocuteur important.
Co-fondateur, Electronic Frontier Foundation
(Wikipédia)
Fondée en 1990, l’EFF se décrit elle-même comme « la première ligne de défense » lorsque les libertés numériques sont menacées. Grâce à un mélange d’action directe, d’actions en justice et de lobbying dans le milieu politique, le groupe défend la liberté d’expression et se bat contre la surveillance et les problèmes de propriété intellectuelle. L’ancien parolier des Grateful Dead est un des membres fondateurs de l’EFF et a depuis été l’un de ses plus importants porte-parole.
Inventeur du world wide web
(Wikipédia - Framablog)
Étant l’inventeur d’une des parties les plus visible de l’Internet (le world wide web), la place de Berners-Lee dans l’histoire de l’Internet était déjà réservée. Il ne s’est cependant pas reposé sur ses lauriers: il joue un rôle important dans la promotion de l’open data jusque dans les hautes sphères des gouvernements à travers le monde, il fait également campagne contre un internet à « deux vitesses ». Il s’est aussi récemment excusé pour les deux slashes au début d’une adresse web (http://), reconnaissant qu’ils sont «?complètement inutiles?».
Journaliste et activiste
(Wikipédia)
Militante pour la liberté d’information et contre la surveillance des états, Heather Brooke a eu un rôle capital dans les procès qui ont permis de réveler les abus dans le système de dépense du premier ministre britannique. Durant ses recherches sur la culture hacker et l’activisme en ligne, Brooke s’est procuré les câbles diplomatiques de Wikilieaks et a été l’une des journalistes à travailler sur le projet. Elle siège au conseil de l’Open Rights Group et elle est professeur en résidence à la City University de Londres.
Scientifique en chef, BitTorrent
(Wikipédia)
Bram Cohen n’est pas un homme populaire à Hollywood. Cohen a non seulement inventé la technologie du peer-to-peer qui est derrière le réseau BitTorrent, mais a également mis au point le logiciel qui permet aux utilisateurs de partager leurs fichiers. La technologie revendique plus de 100 millions d’utilisateurs actifs chaque mois, téléchargeant à peu près 400 000 fichiers chaque jour – quelques-uns sont légaux, mais pour beaucoup, il s’agit de films, musiques et programmes télé protégés par le droit d’auteur.
Fondateur, le parti Pirate
(Wikipédia - Framablog)
Falkvinge a fondé le parti Pirate Suédois en 2006 afin de se concentrer sur la réforme des lois sur le droit d’auteur, les brevets et le partage de fichiers. Le parti a maintenant une présence souvent marginale dans 22 pays, voire significative en Suède, où il dispose de deux députés européens, ainsi qu’en Allemagne, où il est la troisième force politique du pays.
Membre du Parlement, The Movement, Islande
(Wikipédia)
Une poètesse et activiste devenue femme politique, Jonsdottir est élue au parlement islandais depuis 2009. Principalement connue pour son rôle dans la diffusion de la vidéo WikiLeaks Collateral Murder au grand public, Jonsdottir a également eu un rôle prépondérant dans l’effort qu’a fait l’Islande pour être un paradis de la liberté d’expression, et c’est l’une des plaignantes dans les poursuites contre le gouvernement américain concernant les pouvoirs de surveillance que permet la loi NDAA.
Chercheur en cyber-sécurité, Membre de Guggenheim
(Wikipédia)
Susan Landau est professeur invitée du département de sciences informatiques de l’Université d’Harvard avec plus de 30 ans de publications sur la cyber-sécurité, la surveillance et la cryptographie derrière elle. Elle milite pour le respect de la vie privée des utilisateurs et dénonce les systèmes de surveillance installés sur les canaux de communication. Elle combat également pour la cause des femmes dans les sciences, et dirige la mailing list ResearcHers. Elle a gagné le prix Women of Vision social impact en 2008.
Fondateur, Creative Commons
(Wikipédia - Framablog)
Tandis que que beaucoup d’hacktivistes se contentent simplement d’ignorer les lois et en risquent donc les conséquences, Lawrence Lessig a suivi une approche plus douce, en introduisant un type de licence qui autorise le partage de contenu sans crainte de poursuites. Les personnes qui créent des œuvres qui devraient normalement être soumises au droit d’auteur peuvent utiliser les licences Creative Commons (CC) qui autorisent une ré-utilisation libre, en y adjoignant une clause d’usage non-commercial ou de non-modification s’ils le souhaitent. Plus de 100 millions d’images sont déjà disponibles sur internet sous licences Creative Commons.
Programmateur
(Wikipédia)
Ada Lovelace, morte en 1852, sert d’inspiration à un internet libre. Lovelace travaillait avec Charles Babbage sur sa machine analytique, a écrit certains des premiers programmes informatiques, et elle est donc considérée comme la première programmeuse d’ordinateur. À l’opposé de Babbage, elle avait compris le rôle que pourraient jouer les ordinateurs pour faire de la musique, de l’art et plus encore. Ces dernières années, le jour Ada Lovelace est devenu une institution sur Internet, promouvant le rôle des femmes dans les sciences et technologies, et modifiant la vision que l’on a d’elles dans les médias.
Conseiller Général, Twitter
(Wikipédia)
Alex MacGillivray, l’avocat général de Twitter, est celui a qui l’on attribue le mantra de l’entreprise « la branche liberté d’expression du parti de la liberté d’expression » (the free-speech wing of the free-speech party), et a joué un rôle important dans les efforts qu’a faits le site pour rester le plus transparent possible sans pour autant se rendre hors-la-loi. Ses récents efforts en vue de limiter la censure non plus au niveau planétaire mais pays par pays, ont d’abord provoqué une fronde mais ont finalement été vus par beaucoup comme une façon habile de n’adopter que le minimum des restrictions exigées par la législation.
Ecrivain, professeur assistant à l’Université de New York
(Wikipédia - Framablog)
Clay Shirky a été l’un des premiers ardents défenseurs du crowdsourcing, de la collaboration et de l’aggrégation de contenus et du journalisme en ligne, et donc des institutions ouvertes nécessaires à leur développement. Shirky encourage des institutions à se remettre en question dans un monde toujours plus connecté, et il est crédité comme l’une des personnes qui a inspiré la politique de journalisme ouvert du Guardian.
Fondateur, Free Software Foundation
(Wikipédia - Framablog)
L’un des défenseurs les plus ardents du logiciel libre (et non open source, terme qu’il déteste), Stallman fait le tour du monde afin de montrer les avantages qu’apportent des logiciels libres d’utilisation et libres de modification. Cependant, Stallman est davantage qu’un porte-parole, il est également l’un des principaux programmateurs de GNU (un système d’exploitation qu’il a mis au point).
Co-foundateur, Pirate Bay
(Wikipédia - Framablog)
Peter Sunde était une des personnes responsables de Pirate Bay, un moteur de recherche permettant l’accès à plus de 4 millions de fichiers sur le réseau BitTorrent, et un portail clé pour toute personne échangeant des fichiers. Le site a longtemps évité les tentatives de la justice pour l’interdire, mais Sunde est déjà passé à autre chose, en fondant Flattr, un site de micro-paiement qui a pour but de rétribuer financièrement et volontairement les sites indépendants et les blogs. Pendant ce temps, Pirate Bay prétend mettre au point des serveurs embarqués sur des drones, afin de s’assurer que le gouvernement ne sera jamais capable de les déconnecter.
Programmateur, activiste
(Wikipédia)
Si un vendeur sur un marché tunisien a lancé le printemps arabe, il est peut être juste de créditer Aaron Swartz d’avoir lancé le «?printemps universitaire?», si les accusations le concernant s’avèrent fondées. Swartz est accusé d’avoir téléchargé plus de 4 millions d’articles universitaires du site JSTOR afin d’améliorer l’accès à la littérature savante. Après son inculpation, et alors qu’il se dit innocent, d’autres personnes ont commencé à partager des milliers de papiers sur le net sans aucune permission. Maintenant, l’accès aux publications universitaires est en train d’être libéré par des moyens légaux et de plus en plus rapidement, avec comme principal appui financier le Wellcome Trust, et certains ministres du Royaume Uni qui soutiennent maintenant le libre accès.
Fondateur, Udacity
(Wikipédia)
Le professeur Thrun n’était pas un homme qui avait à se soucier de son prochain salaire?: en tant que professeur permanent en intelligence artificielle à la prestigieuse Stanford University, il avait un poste à vie. Non satisfait d’enseigner à un nombre restreint d’étudiants, il a donné accès à ses cours en ligne gratuitement, à travers un site nommé Udacity. La première année, plus de 140 000 étudiants se sont inscrits à ses cours.
Architecte en chef, Linux
(Wikipédia - Framablog)
Pour ceux qui ne seraient pas désireux d’avoir à choisir entre Microsoft Windows et Apple Mac OSX, une alternative libre existe, qui s’accompagne d’une valeur ajoutée (pour les programmeurs) : elle est ouverte aux modifications et personnalisations, cette alternative c’est Linux. Linus Torvalds est un développeur Finno-Américain qui a démarré ce projet, et a depuis lors montré la voie à de nombreuses distributions en tant que défenseur de l’open source et des logiciels libres.
Président, Fondation Wikimedia
(Wikipédia - Framablog)
Jimmy Wales est l’homme derrière Wikipédia, la plus grosse encyclopédie au monde (avec 21 millions d’articles), rédigé exclusivement par des bénévoles, grâce à son système d’édition ouvert. De plus, Wales a récemment gagné en légitimité en matière d’Internet ouvert en encourageant le comité du site à sortir de sa politique habituelle de neutralité afin d’organiser un black-out d’une journée de la version anglophone du site, en réponse à la proposition de loi SOPA contre la piraterie.
Qui avons-nous oublié ? Faites-le nous savoir en proposant vos propres choix dans les commentaires.
[1] Crédit photo : Aaron Brown (Creative Commons By-Nc)
GIMP 2.8 vient enfin de mettre le nez à la fenêtre…
Liens connexes :
Crédit : Simon Gee Giraudot (Creative Commons By-Sa)
L’informatique est de plus en plus présente dans nos vies et globalement toujours aussi absente dans l’éducation. Résultat, une sorte de frénésie s’est emparée de la plupart des observateurs : il faut apprendre à la société à coder !
Le Framablog n’est d’ailleurs pas le dernier à participer au mouvement :
Une voix discordante vient cependant de se faire entendre récemment en suscitant de nombreuses réactions.
Une voix de l’intérieur, puisqu’il s’agit de Jeff Atwood, développeur de renom[1].
Jeff Atwood - 15 mai 2012 - CodingHorror.com
(Traduction Framalang : Goofy)
Le nouveau mantra « tout le monde devrait apprendre à programmer » a pris des proportions tellement incontrôlables ces derniers temps que même le maire de New York a pris cette résolution du nouvel an.
Voilà certes une noble déclaration propre à engranger les suffrages de la communauté techno de NYC, mais si le maire de la ville de New York a vraiment besoin de tricoter du code JavaScript pour faire son travail, c’est un symptôme de grave maladie pour la vie politique de l’état de New York. Même si M. Bloomberg se mettait vraiment à «apprendre à coder », que Adam Vandenberg me pardonne cet emprunt, je crois qu’on aboutirait à quelque chose comme :
10 PRINT "JE SUIS LE MAIRE"
20 GOTO 10
Heureusement, les risques qu’une telle prouesse technologique se produise sont proches de zéro, et pour une bonne et simple raison : le maire de New York passera plutôt son temps à faire le travail pour lequel les contribuables le paient, et c’est tant mieux. Selon la page d’accueil du secrétariat du maire, il s’agit de lutter contre l’absentéisme scolaire, pour l’amélioration des services de transports en commun, pour l’équilibre de budget municipal en 2013 et… dois-je vraiment poursuivre ?
Je m’adresse à ceux qui prétendent que savoir programmer est une compétence essentielle que nous devrions enseigner à nos enfants, au même titre que lire, écrire et compter. Pourriez-vous m’expliquer en quoi Micheal Bloomberg accomplirait mieux sa tâche quotidienne à la tête de la plus grande ville des USA s’il se réveillait un beau matin en étant devenu un petit génie de la programmation en Java ? Il me semble évident qu’être un lecteur averti, un écrivain talentueux, et posséder le minimum requis en mathématiques sont essentiels à l’exécution du travail d’un politicien. Et à n’importe quel autre emploi du reste. Ça l’est beaucoup moins pour ce qui concerne la maîtrise des variables, des fonctions, des pointeurs ou de la récursivité,
Attendez, j’adore programmer. Je suis également convaincu que la programmation c’est important… mais dans le contexte adéquat, et pour certaines personnes. Tout comme un grand nombre de compétences. Je n’inciterais pas tout le monde à apprendre la programmation, pas plus que je ne pousserais tout le monde à apprendre la plomberie. Ce serait ridicule, non ?
La mode du « tout le monde devrait apprendre à coder » n’est pas seulement néfaste parce qu’elle met la programmation sur un pied d’égalité avec d’autres compétences comme la lecture, l’écriture et le calcul. Selon moi, elle est mauvaise pour un grand nombre d’autres raisons.
Je suppose que je peux accepter l’idée qu’apprendre un peu de programmation vous permet de savoir reconnaître ce qu’est le code, et quand le code peut être un moyen adéquat d’aborder un problème que vous rencontrez. Mais je peux aussi bien repérer des problèmes de plomberie quand j’en vois sans avoir bénéficié d’une formation spécifique dans ce domaine. La population au sens large (et ses dirigeants politiques) tirerait probablement le meilleur profit d’une meilleure compréhension du fonctionnement d’un ordinateur et d’Internet. Être capable de se débrouiller avec Internet est devenu une compétence vitale de base, et c’est ce qui devrait être notre obejctif principal prioritaire, avant de nous jeter à corps perdu dans la programmation.
Merci de ne pas argumenter en faveur de l’apprentissage de la programmation pour le plaisir d’apprendre à programmer. Ou pire encore pour le nombre de zéros sur le bulletin de paie. Je suggère humblement que nous passions plutôt du temps à apprendre à…
Voilà des compétences qui vont bien au-delà de la pure programmation et qui vous aideront dans toutes les circonstances de votre vie.
[1] Crédit photo : One Laptop per Child (Creative Commons By)
Le droit d’auteur est un équilibre subtil et fragile entre les intérêts du public et les titulaires des droits.
Tout du moins tel était le cas à ses origines puisqu’il n’en demeure (presque) plus rien aujourd’hui tant la pression constante des derniers a continuellement réduit l’espace temps des premiers.
La subtilité a disparu et la fragilité se retrouve toute entière du côté de l’usager qu’un simple clic peut potentiellement criminaliser[1].
Allons-nous continuer encore longtemps à accepter docilement et servilement cette évolution mortifère à contre-courant de l’avènement d’Internet et de ses pratiques ?
Remarque : J’en profite pour rappeler l’existence de notre framabook Un monde sans copyright, des fois que vous voudriez voir ce qui pourrait se passer si on balayait radicalement tout ça.
Dirk Poot - 13 septembre 2011 - Blog perso
(Traduction Framalang : Cédric, Goofy, kabaka, psychoslave)
Cela aura pris trois cent deux ans aux éditeurs et à leurs lobbyistes, mais à compter du 12 septembre 2011, le contrat social qui avait légitimé nos lois sur le droit d’auteur a été rendu caduc.
Le Copyright Act (loi sur le droit d’auteur) de 1709 est généralement admis comme étant le fondement des lois sur le droit d’auteur en application aujourd’hui. La Loi Anne, qui doit son nom à la reine du Royaume-Uni, fut la première loi sur le droit d’auteur à reconnaître que les œuvres littéraires, scientifiques et artistiques doivent autant à leurs créateurs qu’à la société qui a permis leur naissance.
Combien de musiciens pourraient écrire de superbes morceaux s’ils n’avaient pas été exposés à de la musique durant leur vie ? Peu d’écrivains seraient en mesure de produire un roman convenable s’ils n’avaient pu ni lire ni apprendre dans d’autres livres. Et quelle valeur auraient les ouvrages éducatifs si les auteurs ne pouvaient citer des publications scientifiques ? Si la science et les arts devaient être sous le monopole perpétuel d’une poignée d’éditeurs, il serait pratiquement impossible d’éduquer et d’inspirer les nouvelles générations.
La reine Anne a reconnu les droits des auteurs et des éditeurs de protéger le fruit de leur travail, mais elle a aussi reconnu les droits de la société comme source fondamentale de toutes sciences et arts. Ainsi dans sa sagesse, elle a ordonné un Quid Pro Quo. Les auteurs et les éditeurs se verraient accorder un monopole sur leurs livres pour une durée maximale de deux fois quatorze ans.
Pour les livres déjà parus, la limite avait été portée à vingt-et-un ans. Après cette période de protection, l’œuvre tombait dans le domaine public, et la société obtenait le droit d’en jouir et de le copier. En conséquence, toutes les œuvres scientifiques et artistiques retournaient à la source d’où elles avaient jailli, permettant aux générations futures d’utiliser cette source de connaissances et d’inspiration. La reine Anne avait ainsi défini un équilibre entre les droits des artistes et éditeurs de tirer un revenu de leur travail et les droits du public à bénéficier d’une culture prospère et innovante.
Mais au cours de ces trois derniers siècles, les éditeurs ont financé un lobby extrêmement efficace afin de faire pencher la balance en leur faveur, regagnant étape par étape les droits perpétuels dont ils bénéficiaient avant que la reine Anne ne s’en mêle. Vingt-huit ans devinrent trente, trente se changèrent en cinquante ans, et hier, les cinquante ans se sont transformés en soixante-dix ans (Ndt : En fait le monopole accordé dans le texte de la reine d’Anne ne s’étendait que pour une période fixe à partir de la date de publication de l’œuvre, alors que les rallongements s’opèrent désormais sur une période variable, 30, 50, 70 ans après le décès du dernier auteur de l’œuvre, ce qui rend ces extensions encore plus considérables).
Et nous pouvons nous estimer chanceux, car les éditeurs avaient initialement fait pression sur la Commission européenne pour quatre-vingt-quinze ans !
En contradiction avec l’esprit du contrat initial, vingt ans de plus, soit une génération de musique enregistrée empêchée d’entrer plus tôt dans le domaine public. Les générations de musiciens à venir viennent de se voir retirer toute une source d’inspiration, sauf à payer des droits de licence souvent prohibitifs.
Les éditeurs, ainsi que de riches et vieux musiciens du passé, tels que Placido Domingo et Cliff Richards, ont applaudi ce coup porté au contrat initial sur le droit d’auteur, satisfaits à l’idée de continuer à vendre au moins encore 20 autres compilations de leurs meilleurs titres.
Leur insistance à dire que ce contrat est « juste » à cause de la « plus grande espérance de vie » des musiciens d’aujourd’hui, passe totalement à côté de ce que la reine Anne avait accompli. La loi sur le droit d’auteur était un contrat destiné à favoriser la culture et la connaissance, pas un fonds de pension pour d’anciens artistes enrichis, refusant aux musiciens plus jeunes les influences et l’inspiration dont ils ont eux-mêmes profité.
Il est clair que l’accord sur le copyright est mort. Le monopole perpétuel auquel la reine Anne avait mis fin en 1709 a en pratique été rétabli. Le public a perdu tous les bénéfices qui avaient rendu ce marché initialement pertinent ; d’un point de vue culturel, nous voilà revenus à la fin du XVIIe siècle.
Que reste t-il donc au public ? Les bénéfices ont disparu et pour couronner le tout, les lobbyistes du droit d’auteur imposent activement le flicage du Web, l’inspection des paquets et des technologies de blocage à la société, mettant délibérément en danger les libertés fondamentales. Quelle incitation, sinon par les lourdes menaces de poursuites pénales et mesures draconiennes, y a-t-il pour que public accepte cette mascarade de loi sur le droit d’auteur ? Combien de temps la société tolérera-t-elle de coûteuses amendes et la loi des trois coups ?
Cette dernière prolongation de la durée du droit d’auteur de la part de l’Union Européenne a peut-être porté un coup fatal au droit d’auteur. Les valeurs de référence que sont la morale et l’éthique en ont été balayées ; la seule chose que la loi sur le droit d’auteur a encore pour elle, est la menace infondée mais réelle de lourdes conséquences si elle est enfreinte.
Le droit d’auteur a perdu sa légitimité ; sa mise en application plus que maladroite ne peut qu’aboutir à remettre en question la validité des lois qui la sous-tendent. Elle pourrait bien un jour devenir une simple curiosité historique, au même titre que celle, provenant du fond du Moyen Âge britannique, obligeant les hommes à pratiquer deux heures de tir à l’arc par semaine.
Quelques rapports que la Commission européenne a choisi d’ignorer :
Facebook est-il « libre » ? Gmail est-il « libre » ? Le nébuleux « cloud computing » est-il « libre » ?
Lorsqu’il s’agit de services en ligne la question est mal posée et mérite d’être précisée, nous affirme ici Richard Stallman en passant en revue les différents et complexes cas de figure[1].
URL d’origine du document (GNU.org)
Richard Stallman - version du 15 mai 2012 - Gnu.org - Creative Commons By-Nd
(Traduction : Céline Libéral, Mathieu Adoutte, Caner et Goofy, pour Framalang)
Les programmes et les services sont deux choses différentes. Un programme est une œuvre que vous pouvez exécuter, un service est une activité avec laquelle vous pouvez interagir.
Pour les programmes, nous établissons une distinction entre libre et non libre (privateur, ou propriétaire). Plus précisément, cette distinction s’applique à un programme dont vous avez une copie : soit vous disposez des quatre libertés, soit vous n’en disposez pas.
Une activité (telle qu’un service) n’existe pas sous forme de copies. Il n’est donc pas possible d’en avoir une ni d’en faire. Ainsi, les quatre libertés qui définissent un logiciel libre n’ont pas de sens pour les services.
Pour utiliser une analogie culinaire, même si j’ai appris à cuisiner en vous regardant, ma cuisine ne peut pas être une copie de la vôtre. Il se peut que j’aie une copie de la recette que vous utilisez pour cuisiner, et que je m’en serve, car les recettes, comme les programmes, sont des œuvres qui peuvent exister en plusieurs exemplaires. Mais la recette et la manière de cuisiner sont deux choses différentes (et les plats obtenus en sont une troisième).
Avec la technologie actuelle, les services sont souvent implémentés en faisant tourner des programmes sur des ordinateurs mais ce n’est pas le seul moyen (en fait, il existe des services en ligne qui sont implémentés en demandant à des êtres humains en chair et en os de saisir des réponses à des questions). Dans tous les cas, l’implémentation n’est pas visible par les utilisateurs du service, donc cela n’a aucun impact sur eux.
Un service en ligne peut poser aux utilisateurs le problème du recours à un logiciel libre ou non libre, par le biais du client requis pour l’utiliser. Si le service nécessite l’utilisation d’un programme client non libre, recourir à ce service suppose que vous abandonniez votre liberté à ce programme. Pour beaucoup de services web, ce logiciel non libre est du code JavaScript, installé discrètement dans le navigateur de l’utilisateur. Le programme GNU LibreJS permet de refuser facilement d’exécuter ce code JavaScript non libre. Mais le problème du logiciel client est selon toute logique distinct de celui du service lui-même.
Il existe un cas où un service est directement comparable à un programme : celui où le service revient à avoir une copie d’un programme donné et à l’exécuter vous-même. On appelle cela SaaS, ou « logiciel en tant que service », et un tel service constitue toujours une régression au plan éthique. Si vous disposiez du programme équivalent, vous auriez le contrôle sur votre informatique, à supposer que le programme soit libre. Mais lorsque vous utilisez le service de quelqu’un d’autre pour faire la même chose, vous ne contrôlez plus rien.
Recourir au SaaS revient à utiliser un programme non libre avec des fonctionnalités de surveillance et une porte dérobée (backdoor) universelle. Donc vous devriez le refuser, et le remplacer par un logiciel libre qui fait la même chose.
En revanche, les fonctions principales de la plupart des services sont de communiquer et de publier des informations. Ils n’ont rien en commun avec un logiciel que vous exécuteriez vous-même, ce ne sont donc pas du SaaS. Ils ne peuvent pas non plus être remplacés par votre copie d’un programme, car un programme s’exécutant sur vos propres ordinateurs, utilisé uniquement par vous, n’est pas suffisant en lui-même pour communiquer avec d’autres personnes.
Les services non SaaS peuvent nuire à leurs utilisateurs d’autres manières. Les problèmes qui leur sont liés peuvent être aussi bien la mauvaise utilisation des données que vous leur avez envoyées, que la collecte d’autres données (surveillance). Le Franklin Street Statement[2] a tenté d’aborder cette question, mais nous n’avons pas de position bien établie pour le moment. Ce qui est clair, c’est que les problèmes liés aux services sont différents de ceux qui concernent les programmes. Ainsi, par souci de clarté, il est préférable de ne pas appliquer les termes «?libre?» et «?non libre?» à un service.
Supposons qu’un service soit fourni par le biais d’un logiciel : l’opérateur du serveur a des copies de nombreux programmes, et les exécute pour fournir le service. Ces copies peuvent être des logiciels libres, ou non. Si c’est l’opérateur qui a développé les programmes, et qu’il les utilise sans en distribuer de copie, alors ils sont libres (sans que cela signifie grand chose) puisque tout utilisateur (il n’y en a qu’un) détient les quatre libertés.
Si certains programmes ne sont pas libres, cela n’affectera pas directement les utilisateurs du service. Ce ne sont pas eux qui exécutent ces programmes, c’est l’opérateur. Dans certaines situations bien particulières, ces programmes peuvent indirectement affecter les utilisateurs : si le service détient des informations confidentielles, ses utilisateurs peuvent s’inquiéter de la présence de portes dérobées dans les programmes non libres, permettant à d’autres d’accéder à leurs données. En fait, les programmes non libres du serveur obligent les utilisateurs à faire confiance à leurs développeurs ainsi qu’à l’opérateur du service. Le risque concret dépend de chaque cas particulier, et notamment de ce que font ces programmes non libres.
Cependant, il y a une personne qui est certainement affectée par les programmes non libres qui fournissent le service, c’est l’opérateur du serveur lui-même. Nous ne lui reprochons pas d’être à la merci de logiciels non libres, et nous n’allons certainement pas le boycotter pour ça. Au contraire, nous nous faisons du souci pour sa liberté, comme pour celle de tout utilisateur de logiciel non libre. Quand nous en avons l’occasion, nous essayons de lui expliquer qu’il met en péril sa liberté, en espérant qu’il bascule vers le logiciel libre.
Inversement, si un opérateur de service utilise GNU/Linux ou d’autres logiciels libres, ce n’est pas une bonne action, c’est tout simplement dans son intérêt. Nous n’allons pas l’encenser, ni le remercier, simplement nous le félicitons d’avoir fait le choix le plus avisé. S’il publie certains de ses logiciels libres, contribuant ainsi à faire avancer la communauté, là nous avons une raison de le remercier. Nous lui suggérons de diffuser ces programmes sous la GNU Affero GPL (Licence publique générale Affero de GNU), puisqu’ils sont destinés à des serveurs.
Ainsi, nous n’avons pas de règle qui dise que des systèmes libres ne devraient pas utiliser (ou s’appuyer sur) des services (ou des sites) fournis par le biais de logiciels non libres. Cependant, ils ne devraient pas dépendre de services de type SaaS, ni inciter à les utiliser. Les Saas doivent être remplacés par des logiciels libres. Et, toutes choses égales par ailleurs, il est préférable de privilégier les fournisseurs de service qui apportent leur contribution à la communauté en publiant des logiciels libres utiles. Il est également souhaitable de privilégier les architectures pair-à-pair plutôt que les communications centralisées reposant sur un serveur.
[1] Crédit photo : Maurizio Scorianz (Creative Commons By-Nc)
[2] Franklin Street Statement on Freedom and Network Services : déclaration de Franklin Street sur la liberté et les services en ligne.
Connaissiez-vous l’existence, l’histoire et les agissements de ce réseau clandestin parisien appelé Urban eXperiment ou UX ? Peut-être bien que non et pour cause car ses membres cultivent à juste titre le secret et la discrétion[1].
Mais ils cultivent également autre chose qui les rapproche avant l’heure d’un activiste d’Anonymous, d’un développeur de logiciel libre ou d’un contributeur de Wikipédia.
Difficile de ne pas y voir une sorte de parabole de l’Internet actuel…
The French Hacker-Artist Underground
Jon Lackman - 20 janvier 2012 - Wired.com
(Traduction Framalang : Slystone, Goofy, Antoine, kabaka, Cédric)
Il y a trente ans, au cœur de la nuit, un groupe de six adolescents parisiens réussissait ce qui allait se révéler être un vol fatidique. Ils s’étaient rencontrés dans un petit café près de la tour Eiffel pour réviser leurs plans une dernière fois avant de se mettre en chemin dans le noir. En soulevant une grille dans la rue, ils descendirent par une échelle dans un tunnel, un passage en béton ténébreux pourvu d’un câble qui se perdait dans l’inconnu. Ils suivirent le câble jusqu’à sa source, le sous-sol du ministère des télécommunications. Des barreaux horizontaux leur barraient le passage, mais les adolescents élancés réussirent tous à se glisser au travers et à grimper jusqu’au rez-de-chaussée du bâtiment. Là ils trouvèrent trois trousseaux de clés dans le bureau de la sécurité et un journal qui indiquait que les gardes étaient en train de faire leur ronde.
Mais les gardes n’étaient visibles nulle part. Les six intrus passèrent le bâtiment au peigne fin pendant des heures sans rencontrer qui que ce soit, jusqu’à trouver ce qu’ils recherchaient au fond d’un tiroir de bureau : les plans du ministère pour le réseau de tunnels souterrains. Ils firent une copie de chaque document, puis ramenèrent les clés au bureau de la sécurité. En poussant péniblement la grande porte du ministère pour l’entrebâiller, ils risquèrent un œil dehors : pas de police, pas de passant, pas de problème. Ils sortirent par l’Avenue de Ségur qui était déserte, et rentrèrent à pied alors que le soleil était en train de se lever. La mission avait été si facile qu’une des jeunes, Natacha, se demanda sérieusement si elle n’avait pas rêvé. Non, conclut-elle : « Dans un rêve, cela aurait été plus compliqué. »
Cette entreprise furtive n’était pas un cambriolage ou un acte d’espionnage, mais plutôt une étape fondatrice pour ce qui allait devenir une association appelée UX, ou « Urban eXperiment ». UX s’apparente plus ou moins à un collectif d’artistes, mais loin d’être d’avant-garde et d’affronter le public en repoussant les limites de la nouveauté, ils sont eux-mêmes leur seul public. Plus surprenant encore, leur travail est généralement très conservateur, avec une dévotion immodérée pour l’ancien. Grâce à un travail méticuleux d’infiltration, les membres d’UX ont réussi des opérations audacieuses pour préserver et remettre en état le patrimoine culturel, avec comme philosophie de « restaurer ces parties invisibles de notre patrimoine que le gouvernement a abandonnées ou n’a plus les moyens d’entretenir ». Le groupe revendique avoir mené à bien 15 opérations de restauration secrète, souvent dans des quartiers vieux de plusieurs siècles partout dans Paris.
Ce qui a rendu la plupart de ce travail possible, c’est la maîtrise de UX (commencée il y a 30 ans et améliorée depuis) sur le réseau de passages souterrains de la ville, des centaines de kilomètres de réseaux interconnectés de télécom, d’électricité, de tunnels d’eau, d’égouts, de catacombes, de métros, et de carrières vieilles de plusieurs centaines d’années. À la manière des hackers qui piratent les réseaux numériques et prennent subrepticement le contrôle des serveurs, les membres d’UX se lancent dans des missions clandestines en parcourant les tunnels souterrains de Paris censés être interdits. Le groupe utilise couramment les tunnels pour accéder par exemple aux lieux de restauration, au cœur de bâtiments gouvernementaux inoccupés.
L’action la plus spectaculaire du groupe UX (du moins celle qu’on peut révéler aujourd’hui) a été effectuée en 2006. Une équipe a passé des mois à s’infiltrer dans le Panthéon, l’énorme bâtiment parisien qui offre une dernière demeure aux citoyens français les plus vénérés. Huit restaurateurs ont bâti leur atelier clandestin dans un débarras, ils y ont installé l’électricité et un accès Internet, ils l’ont aménagé avec des fauteuils, des tabourets, un réfrigérateur et une plaque chauffante. Au cours de l’année ils ont soigneusement restauré l’horloge du Panthéon, qui date du XIXe siècle et n’avait pas sonné depuis les années 1960. Les habitants du quartier ont dû être assez étonnés d’entendre retentir cette cloche pour la première fois depuis des décennies : chaque heure, chaque demi-heure et même chaque quart d’heure.
Il y a huit ans, le gouvernement français ignorait jusqu’à l’existence du groupe UX. Quand ses exploits ont commencé à être diffusés dans la presse, ses membres furent alors considérés par certains comme de dangereux hors-la-loi, des voleurs, de possibles sources d’inspiration pour des terroristes. Il n’en demeure pas moins que certains représentants de l’institution ne peuvent cacher leur admiration. Parlez de UX à Sylvie Gautron par exemple, qui fait partie de la police parisienne — elle est spécialement chargée de la surveillance des carrières et catacombes — et elle fera un grand sourire. À une époque où les GPS sont omniprésents, où une cartographie ultra précise menace de dévoiler tous les mystères des grandes villes du monde, UX semble connaître, et en fait posséder une strate entière et invisible de Paris. Ils prétendent étendre leur emprise sur la ville toute entière, en surface et en sous-sol ; leurs membres disent pouvoir accéder à chaque bâtiment administratif, chaque tunnel étroit pour les télécoms. Est-ce que Gautron le croit ? « C’est possible », dit-elle. « Tout ce qu’ils font est très intense. »
Ce n’est en rien compliqué de voler un Picasso, me confie Lazar Kunstmann, un des premiers membres d’UX ainsi que son porte-parole officiel. Ce nom est presque certainement un pseudonyme d’après sa connotation de super-héros inférée par son sens germanique : « Art-man ». Kunstmann a la quarantaine, est chauve, habillé tout en noir, et c’est une personne chaleureuse et spirituelle. Nous sommes assis dans l’arrière-salle d’un café fréquenté par les étudiants, occupés à boire des expressos et à discuter du vol spectaculaire de peintures commis au musée d’art moderne de la ville de Paris en mai 2010 pour une valeur de 100 millions d’euros. Il conteste l’affirmation d’un porte-parole de la police qui évoquait une opération sophistiquée. Selon un article paru dans le journal « Le Monde », une seule personne a dévissé le cadre d’une fenêtre à 3h30 du matin, scié un cadenas à une porte, et déambulé dans les galeries en emportant une œuvre de chacun de ces artistes : Léger, Braque, Matisse, Modigliani et Picasso. « Le voleur était parfaitement au courant » dit l’officier au journal. S’il n’avait pas su que la fenêtre avait un détecteur de vibrations, il l’aurait juste cassée. S’il n’avait pas su que le système d’alarme ainsi que le système de sécurité étaient en partie hors-service, il ne serait pas promené dans tout le musée. S’il n’avait pas connu l’heure de chaque ronde de nuit, il ne serait pas arrivé au milieu de la plus longue période de calme.
Impressionnant, n’est-ce pas ? Non, dit Kunstmann. « Il a établi que rien ne fonctionnait ». Kunstmann soupire, pleinement conscient de l’état lamentable de la sécurité du musée en question. Il poursuit : « à l’extérieur on voit plein de graffeurs, de sans-abris et de drogués ». Cela aurait grandement aidé le voleur à se fondre dans la masse pour y regarder discrètement par les fenêtres, la nuit, comment les gardes circulaient.
Un voleur sérieux, selon Kunstmann, aurait adopté une approche complétement différente. Dans le même bâtiment, on trouve une vieille structure large et magnifique appelée le Palais de Tokyo, avec un restaurant qui reste ouvert jusqu’à minuit. Un voleur intelligent passerait commande pour un café là-bas, puis se promènerait à travers le bâtiment entier. « Beaucoup de choses ont des alarmes » continue Kunstmann. « Mais vous essayez de les déclencher, et elles ne font pas de bruit ! Pourquoi ? Parce qu’elles ne sont pas activées avant 2h du matin » (le musée prétend que les alarmes fonctionnent 24h/24). En outre, il y a des larges portions de mur où tout ce qui sépare le musée du reste du bâtiment est juste une mince cloison de placoplâtre. « Vous avez juste à…» (Kunstmann mime un coup de poing avec sa main). « Si le type avait vraiment été un professionnel, c’est ce qu’il aurait fait ».
UX a fait une étude pratique de la sécurité des musées, en étant préoccupé par la vulnérabilité des trésors de Paris, un souci qui n’est pas toujours partagé par les plus grandes institutions culturelles de la ville. Un jour, alors qu’un membre de UX avait découvert des failles de sécurité désastreuses dans un grand musée, ils écrivirent une note en détaillant tout, et la laissèrent au milieu de la nuit sur le bureau du directeur de la sécurité. Au lieu de régler les problèmes, celui-ci se rendit directement à la police en portant plainte contre leurs auteurs (la police refusa, mais elle demanda toutefois à UX de se calmer un peu). Kunstmann pense être sûr que rien n’a changé depuis le cambriolage au Musée d’art moderne. La sécurité reste aussi superficielle que jamais nous dit-il.
Kunstmann a une vision assez peu réjouissante de la civilisation contemporaine, et à ses yeux cette affaire met en évidence beaucoup de ses défauts : son fatalisme, sa complaisance, son ignorance, son étroitesse d’esprit, et sa négligence. Les autorités françaises, nous dit-il, se soucient de protéger et restaurer le patrimoine adoré par des millions de personnes (le Louvre par exemple). Mais d’autres sites moins connus sont négligés, et s’il apparaît qu’ils sont invisibles au public (souterrains par exemples), ils se désagrègent totalement, quand bien même leur restauration ne nécessiterait qu’une centaine d’euros. UX prend soin du vilain petit canard : celui qui est étrange, mal-aimé, les objets oubliés de la civilisation française.
Il est difficile toutefois de prendre la mesure exacte de tous ces efforts et de tout cet amour. Le groupe cultive le secret, et ses succès connus ont été révélés seulement par inadvertance. Le public n’a pris connaissance de leur cinéma souterrain après qu’une ex compagne d’un membre l’ait dénoncé à la police. Les journalistes ont eu vent de l’action au Panthéon parce que les membres d’UX ont commis l’erreur de croire qu’ils pouvaient inviter le directeur de l’institution à entretenir l’horloge qui venait d’être réparée (plus de détails à venir).
En général, l’UX voit la communication avec des personnes extérieures comme dangereuse et stérile. Kunstmann me raconte une histoire sur un de leurs récents projets, mais même celle-ci est entourée d’un voile de mystère. Plusieurs membres venaient d’infiltrer un bâtiment public quand ils ont aperçu des enfants qui jouaient sur les échafaudages de l’immeuble d’en face, qui passaient par les fenêtres et gesticulaient sur le toit. Prétendant être un voisin, un des membres a appelé le chef de chantier pour l’alerter mais a été déçu par sa réponse. Au lieu de dire, « Merci, la prochaine fois je fermerai la fenêtre », la personne a répondu : « Qu’est-ce que j’en ai à foutre ? »
Une personne extérieure pourrait se poser la question de savoir si les adolescents qui ont fondé UX étaient vraiment si différents de ces casse-cous que l’on voit dans la rue aujourd’hui. Renieraient-ils leur propre passé ? Mais lorsque les membres de l’UX risquent de se faire arrêter, ils le font mais de manière rigoureuse, presque scientifique vis-à-vis des différentes œuvres qu’ils essaient de préserver et de développer. Ils essaient d’explorer et d’expérimenter un peu partout dans la ville. Selon les intérêts de chacun, l’UX a développé une structure cellulaire, avec des sous-groupes qui se spécialisent dans la cartographie, l’infiltration, la mise au point de tunnels, la maçonnerie, la communication interne, l’archivage, la restauration et la programmation culturelle. La centaine de membres originaux est libre de changer de rôle à tout moment et a accès à tous les outils dont dispose le groupe. Il n’y a pas de manifeste, pas de charte, pas de règles (excepté le fait que chaque membre doit garder le secret). Devenir membre se fait seulement par invitation ; quand le groupe se rend compte que des personnes extérieures ont déjà des activités similaires à celles de l’UX, un échange se créé afin d’unir les forces. Même s’il n’y a pas de frais d’adhésion, les membres contribuent selon leurs ressources.
Je ne peux pas m’empêcher de demander : est-ce que UX a volé les peintures du musée d’art moderne ? Est-ce que ce ne serait pas la manière la plus efficace d’alerter les français sur la façon lamentable dont le gouvernement protège les trésors nationaux ? Kustmann répond avec un ton tranchant assez convaincant. « Ce n’est pas notre style », nous confie t-il.
La première expérience d’UX, en septembre 1981, était accidentelle. Un collégien parisien nommé Andrei voulait impressionner deux camarades de classe plus âgés, en se vantant qu’avec son ami Peter ils se glissaient souvent dans certains endroits et qu’ils étaient sur le point de s’attaquer au Panthéon, une église énorme qui domine les toits du cinquième arrondissement de Paris. Andrei s’engagea si loin avec son pari que pour sauver la face il dut aller jusqu’au bout, avec ses nouveaux amis pour l’escorter. Ils se cachèrent dans le bâtiment jusqu’à sa fermeture. Leur occupation nocturne s’avéra être d’une aisance choquante, ils ne rencontrèrent aucun garde ni aucune alarme, et l’expérience leur donna de l’énergie. Ils pensèrent : que pouvons-nous faire d’autre ?
Kunstmann, un camarade de classe de Andrei et Pierre, rejoignit le groupe dès le début. Ils se mirent vite à autre chose que la simple infiltration. En récupérant les cartes des tunnels du ministère des télécommunications ainsi que d’autres sources, ils purent gagner beaucoup d’autres accès. Beaucoup de bâtiments parisiens se connectent à ces passages à travers leurs souterrains, qui sont aussi médiocrement sécurisés que les tunnels eux-mêmes. Dans leur grande majorité les autorités, me confie Kunstmann, agissent comme si elles croyaient en ce principe absurde : l’accès aux tunnels est interdit, donc les gens n’y vont pas. Ceci, ajoute t-il de manière sardonique, est une conclusion infaillible, mais aussi une conclusion très pratique, car si les gens n’y vont pas, alors il est inutile de faire plus que juste condamner les entrées.
Ce n’est pas avant d’être descendu moi-même dans les tunnels (ce qui est illégal et condamnable par une amende pouvant atteindre 60 euros, bien que peu d’explorateurs se fassent attraper), que je compris pourquoi les autorités françaises sont aussi complaisantes. Trouver une entrée qui ne soit pas obstruée me prit 45 minutes de marche depuis la station de métro la plus proche. UX a accès à des tunnels étroits et spacieux, mais le plus accessible que j’empruntais ce jour-là était petit et à moitié inondé. Le temps que je revienne sur mes pas, j’étais épuisé, sale, et contusionné de partout.
À certains endroits, UX a pu mettre en place des connexions abritées entre différents réseaux, en utilisant (parmi d’autres astuces), une invention qu’ils appellent le bassin roulant. C’est un passage au bas d’un tunnel qui apparaît être une grille avec de l’eau en-dessous. En fait cette grille et cette eau font partie d’un plateau se déplaçant sur des rouleaux. Et voilà, une porte d’accès vers un autre tunnel d’un un réseau différent ! Kunstmann me dit que UX a un certain penchant pour de tels outils, mais ils n’auront jamais assez de temps et d’argent pour les construire de manière aussi complète qu’ils le souhaiteraient. « Si demain tout le monde dans UX devenait milliardaire, nous fixerions la cotisation à un milliard d’euros » rigole t-il (mais il ajoute qu’ils ne seront jamais milliardaires, car ils travaillent aussi peu que possible pour passer autant de temps que possible sur UX).
Donc que fait ce groupe avec tous ces accès ? Entre autres choses, ils ont monté de nombreuses scènes de théâtre clandestins et des festivals de films. Un été, le groupe a monté un festival de films consacré au thème des déserts urbains, les espaces oubliés et sous-utilisés dans les villes. Lieu idéal pour ce faire, ils choisirent une pièce située en-dessous du Palais de Chaillot qu’ils connaissaient depuis longtemps et dont ils jouissaient de l’accès illimité. Le bâtiment était alors la résidence de la fameuse Cinémathèque française de Paris ! Ils installèrent un bar, une salle à manger, un ensemble de salons, et une petite salle de cinéma qui pouvait accueillir 20 spectateurs, et ils animèrent des festivals là-bas tous les étés pendant des années. « Chaque cinéma de quartier devrait ressembler à cela » me dit Kunstmann.
La restauration de l’horloge du Panthéon fut effectuée par un sous-groupe d’UX appelé Untergunther, dont les membres avaient tous une spécialité en restauration. Le Panthéon n’a pas été un choix anodin puisque que c’est là que UX avait commencé, et que le groupe y avait subrepticement projeté des films, exposé des œuvres d’art, et monté des pièces de théâtre. Au cours d’un de ces événements en 2005, le cofondateur d’UX, Jean-Baptiste Viot (l’un des seuls membres qui utilise son vrai nom) étudia de près l’horloge du bâtiment, une horloge Wagner hors d’état de marche, un chef-d’œuvre d’ingénierie du XIXe siècle qui remplaçait un système précédent (les archives indiquent que l’église possédait déjà une horloge en 1790).
Viot avait admiré ce travail de Wagner dès la première fois qu’il avait visité le bâtiment. Il était entre-temps devenu horloger professionnel travaillant pour la prestigieuse marque Breguet. En ce mois de septembre, Viot avait persuadé sept autres membres d’UX de le rejoindre pour réparer l’horloge. Ils avaient envisagé ce projet pendant des années, mais il y avait désormais urgence. L’oxydation avait abimé les rouages à un tel point qu’il serait vite devenu impossible de les réparer sans devoir remplacer chaque pièce. « Cela n’eut plus été alors une horloge remise en état, mais un fac-similé » précise Kunstmann. Quand le projet se mit en branle, il prit une dimension presque mystique pour l’équipe. Paris tel qu’ils le voyaient était au centre de la France, et avait été une fois au centre de la civilisation. Le Quartier latin était le centre intellectuel de Paris. Le Panthéon se situe au milieu du Quartier latin et est consacré aux grands hommes de l’histoire française. Et à l’intérieur se trouve une horloge qui battait comme un cœur, jusqu’à ce que le silence s’installe. Untergunther voulait refaire vivre le cœur du monde. Les huit personnes consacrèrent tout leur temps libre à ce projet.
Ils commencèrent par installer un atelier tout en haut du bâtiment, juste sous le dôme, à un endroit où personne (y compris les gardes) ne venait plus (Kunstmann décrit la pièce comme « une sorte d’espace flottant » ponctué ici et là par des fentes étroites pour les fenêtres. « On pouvait regarder en bas sur tout Paris, d’une hauteur d’une quinzaine d’étages. De l’extérieur il ressemblait à une espèce de soucoupe volante, de l’intérieur à un bunker. L’atelier était équipé avec des fauteuils rembourrés, une table, des étagères, un mini bar, et des rideaux rouges pour tempérer la chaleur ambiante. Chaque élément avait été conçu pour pouvoir se glisser dans des caisses en bois, comme celles que l’on voit à travers tout le bâtiment » nous confie Kunstmann. Au cœur de la nuit, ils avaient monté des escaliers sans fin, en hissant du bois, des forets, des scies, du matériel de réparation, et tout ce dont ils avaient besoin. Ils améliorèrent l’équipement électrique qui laissait à désirer pour l’atelier. Ils dépensèrent ainsi en tout 4 000 euros de matériel tirés de leurs propres deniers. Sur la terrasse dehors ils plantèrent un potager.
Tout comme au musée d’Art moderne, où un voleur s’était enfui avec des œuvres valant plusieurs millions d’euros, la sécurité au Panthéon était médiocre. « personne, que ce soit la police ou les passants, ne s’inquiétait de voir des gens entrer et sortir du Panthéon par la grande porte » me dit Kunstmann. Néanmoins, les huit membres s’équipèrent de badges ressemblant à ceux des officiels. Chacun avait une photographie, une puce, un hologramme du monument, et un code barre qui était « totalement inutile mais impressionnant » me confie Kunstmann. Les policiers de passage ne posaient que très rarement des questions. Dans les cas extrêmes, cela se passait ainsi :
— « Vous travaillez de nuit ? On peut voir vos badges ? »
— « Les voici. »
— « Ok, merci. »
Une fois que l’atelier fut prêt et nettoyé à fond, l’équipe des huit se mit au travail. La première étape fut de comprendre comment et pourquoi l’horloge s’était autant dégradée (« une sorte d’autopsie » selon Kunstmann). Ce qu’ils découvrirent ressemblait à du sabotage. Il apparut que quelqu’un, probablement un employé du Panthéon fatigué de remonter l’horloge une fois par semaine, avait donné un coup sur la roue d’échappement avec ce qui s’apparentait à une barre de fer.
Ils apportèrent les rouages de l’horloge à l’atelier et Viot forma le groupe dédié à la réparation. Tout d’abord ils les nettoyèrent avec ce qu’on appelle le bain de l’horloger. Cela commença avec 3 litres d’eau transportés depuis les toilettes publiques du rez-de-chaussée. À cela furent ajoutés 500 grammes de savon doux et soluble, 25 centilitres d’ammoniac, et une cuillère à café d’acide oxalique (le tout mélangé à une température de plus de 135 degrés). Avec cette solution, l’équipe récura et polit chaque surface. Puis ils réparèrent la vitrine qui abrite le mécanisme, remplacèrent les poulies cassées et les courroies, et recréèrent à partir de zéro la roue d’échappement qui avait été sabotée (une roue dentée qui assure la rotation de l’horloge), ainsi que des pièces manquantes telles que le poids de la pendule.
Dès que ce fut fini, à la fin de l’été 2006, UX communiqua au Panthéon le succès de l’opération. Ils se disaient que l’administration serait contente de s’attribuer le mérite de la restauration, et que l’équipe prendrait le relais pour entretenir l’horloge. Ils informèrent son directeur par téléphone, et proposèrent de donner plus de détails sur place. Quatre d’entre eux s’y rendirent, deux hommes et deux femmes, dont Kunstmann lui-même, et le chef du groupe, une femme dans la quarantaine qui est photographe. Ils furent surpris de constater qu’il refusait de croire à leur histoire. Mais il fut passablement ébranlé lorsqu’ils décidèrent de lui montrer l’atelier (« je crois que j’ai besoin de m’asseoir » murmura t-il). L’administration décida plus tard de poursuivre UX en justice, en allant même jusqu’à demander un an d’emprisonnement et une amende de 48 300 euros de dédommagement. Le directeur adjoint de cette époque, qui est maintenant le directeur du Panthéon, alla jusqu’à employer un horloger professionnel pour reconditionner l’horloge dans son état originel en la sabotant de nouveau. Mais l’horloger refusa de faire plus que d’enlever une pièce, la roue d’échappement, la partie même qui avait été sabotée la première fois. UX s’infiltra peu de temps après pour reprendre la roue en leur possession, afin de la mettre en lieu sûr, dans l’espoir qu’un jour une administration plus éclairée saluerait son retour.
Dans l’intervalle, le gouvernement perdit son procès. Il y en eut un autre, perdu également. Il n’y a pas de loi en France, apparemment, contre l’amélioration des horloges. Au tribunal, un juge qualifia les charges de son propre gouvernement contre Untergunther de « stupides ». Mais l’horloge est toujours à l’arrêt aujourd’hui, ses aiguilles sont restées suspendues à 10h51.
Les membres d’UX ne sont pas rebelles, ni des agents subversifs, des guérilleros ou des combattants de la liberté, et encore moins des terroristes. Ils n’ont pas réparé l’horloge pour faire honte à l’état, et ne font pas le rêve insensé de le renverser. Tout ce qu’ils font n’a comme but que leur propre plaisir dans l’action. En fait, s’ils peuvent être accusés d’une chose, c’est de narcissisme. Le groupe est en partie responsable du fait qu’ils soient mal compris. Les membres reconnaissent que la majorité de leurs communications extérieures ont pour objectif de générer de fausses pistes, c’est une manière de dissuader les autorités publiques ou d’autres personnes de se mêler de leurs actions. Ils essaient de se fondre dans la plus grande masse possible de Parisiens qui s’aventurent dans les recoins de la ville en tant que fêtards ou touristes.
Pourquoi se préoccupent-ils de ces lieux ? Kunstmann répond à cette question avec ses propres questions. « Avez-vous des plantes dans votre logement ? » demande-t-il avec impatience. Les arrosez-vous tous les jours ? Pourquoi les arroser ? Parce que sinon ce sont de petites choses moches et mortes ». C’est pour ça que ces icônes culturelles oubliées sont importantes — parce que nous y avons accès, nous les voyons ». Leur but, dit-il, n’est pas forcément de les faire fonctionner encore une fois. « Si nous restaurons un abri anti-aérien, nous n’espèrerons certainement pas un nouveau bombardement pour que les gens puissent encore venir l’utiliser. Si nous restaurons une station de métro du début du XXe siècle, nous n’imaginons pas qu’ Électricité de France nous demandera de transformer du 200 000 volts en 20 000. Non, nous voulons juste nous approcher le plus possible de son état de fonctionnement. »
UX a une raison simple de garder les sites secrets même après avoir fini de les restaurer : le même anonymat qui les a initialement privés de restauration… « c’est paradoxalement ce qui va finalement les protéger » des pilleurs, des graffitis, dit Kunstmann. Ils savent qu’ils n’auront jamais accès à la grande majorité des sites intéressants qui ont besoin de restauration. Pourtant, « malgré tout ça, savoir que certains d’entre eux, peut-être une infime partie, ne disparaîtront pas car nous avons été capables de les restaurer est une immense satisfaction ».
Je lui ai demandé de me donner des détails sur les choix de leurs projets. « On ne peut dire que très peu de choses », a-t-il répondu, « car en décrivant ne serait-ce qu’un peu les sites, cela peut aider à les localiser ». Il a bien voulu cependant me parler d’un site est en sous-sol, au sud de Paris, pas très loin d’ici qui a été découvert assez récemment mais suscite un grand intérêt. Il contredit entièrement l’histoire du bâtiment au-dessus. En examinant son sous-sol, on remarque qu’il ne correspond pas aux informations que l’on peut avoir sur l’histoire du site. C’est de l’histoire en sens inverse, en quelque sorte.
En marchant seul à travers le Quartier latin par une douce soirée, j’essayais de deviner l’endroit que Kunstmann décrivait, et la ville se transformait devant mes yeux et sous mes pieds. Est-ce qu’autrefois les faussaires ont opéré à partir des sous-sols de la Monnaie de Paris ? Est-ce que l’église du Saint-Sulpice est construite sur un temple païen souterrain ? C’est tout Paris qui d’un coup se remplit de possibles : chaque trou de serrure est un judas, chaque tunnel un passage, chaque bâtiment sombre un théâtre.
Mais comme on se souvient d’un premier amour le Panthéon aura toujours une place à part pour UX. Alors que notre reportage se terminait, une collègue eut besoin de joindre Kunstmann pour avoir des précisions. Kunstmann lui avait dit de l’appeler à « n’importe quelle heure » sur son portable alors même qu’il était 1 heure du matin à Paris. Elle appela. Quand il décrocha le téléphone, il était essoufflé (en raison du déplacement d’un canapé dit-il). Elle lui posa sa question : quand l’horloge a cessé de sonner après la réparation, quelle heure est restée figée sur son cadran ? « Ne quittez pas, je regarde » a-t-il répondu.
Jon Lackman (jonlackman.com) est journaliste et historien de l’art.
GIMP 2.8 vient enfin de mettre le nez à la fenêtre…
Crédit : Simon Gee Giraudot (Creative Commons By-Sa)
BrowserChoice.eu, aussi appelé ballot screen ou écran de choix du navigateur, est un site web de Microsoft permettant de choisir son navigateur Web, lancé en février 2010.
Il est le résultat d’un procès intenté par l’Union européenne à Microsoft pour abus de position dominante.
À l’installation d’un système d’exploitation de Microsoft dans l’Union européenne, ou par le biais d’une mise à jour pour ceux installés avant l’apparition de BrowserChoice.eu, une fenêtre s’ouvre (une icône sur le bureau apparaît si elle est fermée), affichant une page web permettant de choisir parmi 12 navigateurs.
Et si, mettant fin une fois pour toute à la vente liée, il en allait de même pour les systèmes d’exploitation et qu’on nous donnait le choix entre Windows, Mac ou GNU/Linux au démarrage de l’ordinateur que nous venons d’acheter ?
Ceci est la traduction d’un article de
Jacopo Nespolo paru dans FreeSoftwareMagazine
Traduction : Lolo le 13, Cédric Corazza, e-Jim, Eric/DonRico
Dans mon article précédent, j’ai exposé l’histoire de la décision du Commission européenne à propos de la concurrence contre Microsoft Corporation qui a conclu par la mise en ligne du site browserchoice.eu pour permettre au consommateur de choisir librement son navigateur. Cependant, ce n’est pas suffisant. L’origine du problème se trouve dans le fait que la plupart des PC du marché sont vendus liés avec un seul système d’exploitation : Microsoft Windows.
Je vais tenter d’analyser comment dans cet environnement de concurrence quasi inexistante un site tel que OSchoice.eu pourrait changer la donne.
Même si j’apprécie les efforts que la Commission a faits en vue de libérer le marché des pratiques anti-concurrentielles, je trouve que dans son approche du marché des ordinateurs personnels, elle a fait une grosse erreur : elle a cherché une solution aux effets, sans se préoccuper de la cause. Selon moi, le problème ne réside pas dans le fait que Windows Media Player ou Internet Explorer soit incorporé dans Windows, mais bien que Windows lui-même soit incorporé dans presque chaque PC. En six années d’utilisation de GNU/Linux comme seul système d’exploitation, j’ai rencontré beaucoup de difficultés et de frustrations à vouloir acheter un ordinateur —et c’est particulièrement le cas pour les portables et les netbooks— sans payer une licence Windows.
Jusqu’à présent, la Commission européenne a cherché une solution aux effets, sans se préoccuper de la cause
Il est intéressant de noter qu’un juge de la Cour de Florence, en Italie, a donné gain de cause à un utilisateur qui réclamait depuis longtemps à HP le remboursement d’une licence Windows qu’il n’utilisait pas. Des jugements similaires ont été rendus en France contre Asus et Acer1 et dans d’autres pays. Je ne suis pas certain que ces décisions soient encore en application aujourd’hui, car Microsoft a depuis mis à jour son Contrat de Licence à l’Utilisateur Final (CLUF). En effet, le CLUF de Microsoft Windows 7 indique qu’en cas des désaccord sur les termes du contrat, l’utilisateur doit « contacte[r] le fabricant ou l’installateur pour connaître les modalités de retour des produits (…) [et se] conformer à ces modalités qui peuvent restreindre vos droits ou exiger que vous retourniez l’ensemble du système sur lequel le logiciel est installé »2. Il faut également souligner que le prix réel que le consommateur paie pour une licence OEM de Windows est inconnu, puisque les factures de PC ne reprennent pas le prix des différents composants. De telles conditions de licences sont une grossière violation des droits des consommateurs, et ont pour conséquence l’impossibilité de fait d’acheter un grand nombre de modèles de PC sans souscrire également à une licence Windows.
L’offre des détaillants en ordinateurs portables sans Windows pré-installé est extrêmement limitée et souvent restreinte à des catégories très inférieures (les ordinateurs anciens et bon marché) et très hautes du marché (les ordinateurs chers). Parmi les 571 ordinateurs portables disponibles sur le site internet de la boutique italienne eprice.it, à la date du 1er août 2011, seules 13 machines sont vendues sans le système d’exploitation Windows, c’est-à-dire avec GNU/Linux, Free Dos ou même sans aucun système préinstallé. En d’autres termes, seuls 2,3% des ordinateurs portables disponibles sur ce site marchand sont vendus sans Windows pré-installé.
D’aucuns pourraient arguer que l’offre de 2,3% des grands magasins est plus ou moins en rapport avec la part de marché de 2,8% des systèmes d’exploitation autres que Windows et Mac OS3. Je rejette cette critique car le faible niveau d’adoption peut très bien être une conséquence —et non la cause— de ne pas offrir de choix pour les systèmes d’exploitation.
De plus, Microsoft a récemment annoncé que le futur Windows 8 nécessiterait de la part des fabricants de mettre en œuvre le démarrage sécurisé pour participer à son programme de certification5. Cela pourrait potentiellement rendre les choses vraiment compliquées pour les inconditionnels de Linux qui achètent un ordinateur avec Microsoft Windows et qui installent par dessus leur distribution préférée, car l’ordinateur pourrait être verrouillé par le vendeur pour n’exécuter que le système d’exploitation avec lequel il a été vendu.
Pour ces raisons, j’affirme qu’il est nécessaire de continuer ce que la Commission européenne a commencé, et d’exiger de la part des vendeurs le respect de notre droit de consommateur à choisir le système d’exploitation qui nous convient.
Je ne suis pas informaticien, et par conséquent pas plus un expert dans le fonctionnement des ordinateurs et des systèmes d’exploitation, mais je suis certain que la plupart d’entre nous savent lancer une distribution à partir d’un Live CD. Préparer un CD ou une clé USB «?bootable » est une tâche triviale grâce aux programmes tels que UNetbootin6. L’installation d’images peut varier grandement en taille, d’une centaine de Mo pour les installations réseau qui téléchargent des composants additionnels sur Internet, à 600 Mo pour les images CD complètes, et à plusieurs Go pour des images DVD complètes. Nous savons aussi très bien utiliser des gestionnaires de démarrage comme GNU Grub pour utiliser des PC avec plusieurs systèmes d’exploitation, ce qui est particulièrement utile quand nous sommes contraints d’utiliser un système d’exploitation spécifique (ou une de ses versions) en raison de problèmes de compatibilité d’une application.
Alors, pourquoi ne pas rassembler tous ces ingrédients et créer un « Écran de choix pour les systèmes d’exploitation » ? Imaginons pour une fois que nous entrons dans un magasin, que nous nous promenons dans les rayons pour voir les différents modèles de PC et que nous choisissons la machine que nous recherchions. Le vendeur nous félicite pour notre choix et propose de nous aider à installer le système d’exploitation : « C’est facile et cela ne prendra pas plus de 15 minutes ». Nos allumons le PC ensemble, et l’écran de choix s’affiche, ce qui pourrait ressembler à la maquette de l’illustration 1. En deux clics, et éventuellement l’achat du logiciel par carte bancaire sur Internet ou sur la même facture que le matériel avec le code d’activation, l’installation automatique s’exécute et se termine en quelques minutes. Nous remettons ensuite tout dans la boîte et nous retournons joyeusement chez nous. Les consommateurs les plus courageux remercient gentiment le vendeur et choisissent d’installer le système d’exploitation dans le confort de leur domicile.
Illustration 1 : Maquette de l’écran de choix des systèmes d’exploitation. Toutes les
marques apparaissant sur cette image appartiennent à leurs propriétaires respectifs.
L’environnement « live » minimal, pourrait nous permettre de sélectionner le système d’exploitation dans la liste, de la même manière qu’un CD d’installation Debian nous propose l’option de choisir notre environnement de bureau. Les images d’installation pourraient être facilement stockées sur le disque dur : l’espace nécessaire à un ensemble de systèmes d’exploitation n’excéderait pas quelques Go, car des installation par le réseau suffiraient.Cet espace est en adéquation avec celui qu’utilisent la plupart des vendeurs pour les partitions de restauration que nous trouvons sur la majorité des PC. Les magasins pourraient aussi avoir un dépôt local pour des fichiers supplémentaires nécessaires destinés à terminer l’installation et accélérer le processus.
L’écran de choix pourrait être supprimé après installation ou conservé pour plus tard, au cas où le consommateur déciderait d’essayer un nouveau système d’exploitation. Les achats de logiciels ou les contrats d’assistance pourraient être affichés à l’écran et réglés au moyen de transactions électroniques.
Bien sûr, ce que j’ai imaginé ne peut se réaliser en une nuit, et aurait un impact important sur les relations entre les consommateurs et les revendeurs et fabricants. Plus de deux décennies avec un seul système d’exploitation ont entraîné une formidable inertie des consommateurs. Ceci amplifierait certainement « l’embarras du choix » qu’un tel écran apporterait, c’est-à-dire le dilemme d’avoir trop d’options à la fois. C’est un problème que les utilisateurs de logiciels libres connaissent bien, avoir à choisir parmi des centaines de distributions GNU/Linux, une dizaine d’environnements de bureau et tant de programmes d’alternatifs disponibles pour chaque tâche.
Il est tout à fait probable que le déploiement initial embêterait un peu les consommateurs qui ont été habitués à avoir leur nouveau PC prêt à utiliser après l’achat, sans étape intermédiaire. Il est probable qu’au début, seuls quelques-uns essaieraient quelque chose de différent, mais ils serviront de base à la constitution d’une masse critique. En fait, ces consommateurs qui seront contents de leur découverte de systèmes d’exploitation alternatifs inviteront beaucoup d’autres à franchir le pas de manière plus avisée.
Le déploiement initial embêtera sûrement les consommateurs
L’introduction de l’écran de choix pour les systèmes d’exploitation serait une autre étape majeure vers la protection des droits des consommateurs : pour la première fois les consommateurs sauraient exactement ce qu’ils paient pour le paquet de logiciels installés sur leur ordinateur. Avoir la possibilité de comparer les systèmes d’exploitation qui nécessitent un droit d’utilisation considérable à d’autres systèmes moins chers ou gratuits permettra aux consommateurs de se rendre vraiment compte de ce pour quoi ils paient, et plus important, de ce pour quoi ils veulent payer. C’est un point essentiel par rapport à l’écran de choix des navigateurs, où les logiciels proposés sont pour la plupart gratuits.
Les vendeurs de matériel et de logiciels devront investir dans l’information de leurs clients sur les avantages et les problèmes qui pourraient apparaître en choisissant un système d’exploitation plutôt qu’un autre. Les vendeurs devront être informés des différences entre les systèmes d’exploitation et, en écoutant les besoins de leurs clients, les conseilleront en restreignant les choix à une ou deux options, tout en rappelant qu’il est possible de revenir sur ce choix plus tard.
La redistribution des clients parmi les acteurs du marché conduira à plus d’investissements dans la recherche et le développement de nouvelles technologies, car cet environnement concurrentiel plus sain permettra une vraie concurrence basée sur les mérites. De plus, la présence de plusieurs acteurs sur le marché accélérera l’interopérabilité, car la compatibilité d’une application avec plusieurs systèmes d’exploitation deviendra un facteur important à considérer pour être capable d’atteindre un grand nombre de clients. Beaucoup d’emplois pourraient être créés par une telle vitalité du marché car l’interopérabilité et les standards pourraient potentiellement réduire les coûts de développement.
Il y aura bien sûr un coût initial à prendre en compte associé à la correction des problèmes de compatibilité existants et des accords sur des standards communs pour les développements futurs. Une partie considérable de ce problème est cependant déjà résolue grâce à la tendance actuelle des services Web et de l’informatique dans les nuages.
Les avantages de l’introduction d’un écran de choix des systèmes d’exploitation surpassent largement ses inconvénients
En dépit du fait que nous avons commencé à voir quelques ordinateurs non Windows dans les rayons, nous sommes encore loin d’un marché ouvert et non faussé. La mise en œuvre d’un équivalent de browserchoice.eu pour les systèmes d’exploitation pourrait être un moyen de stimulation de la concurrence sur les mérites et l’accélération de l’adoption des standards. Cela pourrait avoir pour conséquence la création de nouveaux emplois qui, en ces temps de stagnation économique, seraient très appréciée. Cette solution aura un coût, mais je suis certain que ses avantages, avec un accent particulier sur le respect des droits des consommateurs et sur l’incitation à l’avancée technologique, surpassent largement les inconvénients.
Remerciements
Je suis reconnaissant à Sherpya pour la discussion au sujet des outils libres de création de distributions « live ».
Références
Parmi les nombreux front où est engagé le Libre il y a celui complexe, épineux et crucial des brevets logiciels (dossier suivi notamment chez nous par l’April).
Voici la position de Richard Stallman[1], donnée lors d’une conférence en Nouvelle-Zélande.
URL d’origine du document (GNU.org)
Richard Stallman - version du 24 avril 2012 - Gnu.org - Creative Commons By-Nd
(Traduction : Mathieu Adoutte en collaboration avec Framalang)
Retranscription de la conférence donnée par Richard M. Stallman le 8 octobre 2009 à l’Université Victoria de Wellington
SF : Je m’appelle Susy Frankel, et je tiens à vous souhaiter la bienvenue, en mon nom et en celui de Meredith Kolsky Lewis, à cette conférence organisée par le Centre de droit international des affaires de Nouvelle-Zélande. C’est à Brenda Chawner, membre de l’École de gestion de l’information de l’Université de Wellington (plutôt que du Centre que je viens de nommer, qui fait partie de la Faculté de droit) que revient le mérite d’avoir fait revenir Richard Stallman en Nouvelle-Zélande et d’avoir organisé son programme, notamment son étape de ce soir, ici à Wellington. Malheureusement, retenue par ses activités d’enseignement universitaire, elle n’a pu se joindre à nous.
C’est donc à moi que revient le plaisir de vous accueillir à cette conférence sur « Le danger des brevets logiciels ». Richard Stallman propose une série d’interventions sur différents sujets, et si nous avons choisi celui-ci, avec Brenda, c’est parce que pour la première fois dans l’histoire de la Nouvelle-Zélande, nous avons un débat qui tire un peu en longueur, mais qui est important, sur la réforme du droit des brevets, et vous êtes nombreux dans la salle à y participer. Cela nous a donc semblé particulièrement de circonstance. Merci, Richard, de nous avoir fait cette proposition.
On ne présente plus Richard Stallman. Néanmoins, pour ceux d’entre vous qui n’ont jamais entendu parler de lui, il a lancé le développement du système d’exploitation GNU. Je ne savais pas comment prononcer GNU, alors je suis allé sur Youtube (que ferions-nous sans Youtube)…
RMS : Oh, vous ne devriez pas promouvoir YouTube, ils diffusent leurs vidéos dans un format breveté.
SF : C’est vrai. Je l’évoquais seulement pour aborder ce point : doit-on prononcer G N U ou GNU ?
RMS : C’est sur Wikipedia. (GNU se prononce comme « gnou » en français)
SF : Oui, mais sur YouTube j’ai pu vous entendre le prononcer en direct. Le plus important néanmoins, c’est qu’il n’est pas propriétaire. Mais ce qui nous intéresse le plus, c’est que Richard a reçu de nombreuses distinctions pour son travail. Celle que je préfère, et par conséquent la seule que je mentionnerai, est le prix Takeda pour le progrès social et économique, et j’imagine que c’est bien de cela que nous allons parler ce soir. Je vous demande donc de vous joindre à moi pour accueillir Richard.
RMS : Avant tout, je voudrais préciser que l’une des raisons qui me poussent à boire ceci (une canette ou une bouteille de cola qui n’est pas du Coca-Cola) est qu’il y a un boycott mondial de la société Coca-Cola pour avoir assassiné des représentants syndicaux en Colombie. Consultez le site killercoke.org. Il ne s’agit pas des conséquences de la consommation du produit ; après tout, il en va de même pour beaucoup d’autres produits. Il s’agit de meurtre pur et simple. C’est pourquoi, avant d’acheter une boisson, lisez le texte en petits caractères pour vérifier si elle est fabriquée par Coca-Cola.
Je suis connu avant tout pour avoir initié le mouvement du logiciel libre et dirigé le développement du système d’exploitation GNU – bien que la plupart des personnes qui utilisent ce système croient à tort qu’il s’agit de Linux et pensent qu’il a été inventé par quelqu’un d’autre dix ans plus tard. Mais ce n’est pas de cela que je vais parler aujourd’hui. Je suis ici pour vous parler d’une menace juridique qui plane sur tous les développeurs, les utilisateurs et les éditeurs de logiciels : la menace des brevets – sur des idées informatiques, ou des techniques informatiques, c’est-à-dire des idées portant sur quelque chose de réalisable par un ordinateur.
Pour comprendre le problème, il faut tout d’abord prendre conscience du fait que le droit des brevets n’a rien à voir avec le copyright ; ce sont deux champs complètement différents. Vous pouvez être sûr que rien de ce que vous savez sur l’un ne s’applique à l’autre.
Par exemple, chaque fois que quelqu’un utilise le terme « propriété intellectuelle », il renforce la confusion, car ce terme mélange non seulement ces deux branches du droit, mais également une douzaine d’autres. Ces branches sont toutes différentes, et il en résulte que tout énoncé qui porte sur la « propriété intellectuelle » est parfaitement confus – soit parce que l’auteur de l’énoncé est lui-même confus, soit parce qu’il souhaite embrouiller les autres. Mais au final, que ce soit accidentel ou malveillant, cela accroît la confusion.
Vous pouvez échapper à cette confusion en refusant toute affirmation qui utilise ce terme. Pour porter le moindre jugement utile sur ces lois, il faut commencer par bien les distinguer, et les aborder séparément afin de comprendre quels sont réellement les effets de chacune, puis d’en tirer des conclusions. Je vais donc parler de brevets logiciels, et de ce qui se passe dans les pays qui ont autorisé le droit des brevets à restreindre les logiciels.
A quoi sert un brevet ? Un brevet est un monopole explicite sur l’utilisation d’une idée, attribué par un État. Tout brevet contient une partie intitulée les revendications, qui décrit précisément ce que vous n’avez pas le droit de faire (bien qu’elles soient généralement rédigées en des termes que vous ne pouvez probablement pas comprendre). Il faut lutter pour trouver ce que signifient exactement ces interdictions, et il peut y en avoir plusieurs pages en petits caractères.
Un brevet dure habituellement 20 ans, ce qui représente une durée relativement longue dans notre domaine. Il y a 20 ans, le World Wide Web n’existait pas – le secteur qui concentre aujourd’hui l’essentiel des usages de l’ordinateur n’existait pas il y a 20 ans. Et évidemment, si l’on compare avec l’informatique d’il y a 20 ans, tout ce que les gens y font est nouveau, au moins partiellement. Si des brevets avaient été déposés à l’époque, nous n’aurions pas le droit de faire toutes ces choses que nous faisons aujourd’hui ; elles pourraient toutes nous être interdites, dans les pays qui ont été suffisamment stupides pour mettre en place ce système.
La plupart du temps, ceux qui décrivent le fonctionnement du système de brevet sont aussi ceux qui en tirent profit. Qu’il s’agisse d’avocats spécialisés dans le droit des brevets, ou de personnes travaillant pour l’Office des brevets ou pour une mégacorporation, ils veulent vous convaincre que ce système est bon.
The Economist a un jour décrit le système de brevet comme « une loterie chronophage ». Si vous avez déjà vu une publicité pour une loterie, vous comprenez comment ça marche : ils s’attardent sur les infimes chances de gain, et ils passent sous silence l’immense probabilité de perdre. De cette manière, ils donnent systématiquement une représentation faussée de la réalité, sans pour autant mentir explicitement.
Il en va de même pour le discours sur le système des brevets : on vous parle de ce qui se passe lorsque vous avez un brevet dans la poche, et que de temps en temps vous pouvez le mettre sous le nez de quelqu’un en lui disant : « File-moi ton argent. »
Pour rectifier cette distorsion, je vais vous décrire l’envers du décor, le point de vue de la victime – ce qui se passe pour ceux qui veulent développer ou publier ou utiliser un logiciel. Vous vivez dans la crainte qu’un jour quelqu’un vienne et brandisse un brevet en vous disant : « File-moi ton argent. »
Si vous voulez développer des logiciels dans un pays qui reconnaît les brevets logiciels, et que vous souhaitez respecter le droit des brevets, que devez-vous faire ?
Vous pourriez tenter de faire une liste de toutes les idées qu’on peut trouver dans le programme que vous allez écrire. Mais évidemment, lorsque vous commencez juste à écrire le programme, vous n’avez aucune idée de ce qui va y figurer. Et même après avoir terminé le programme, vous seriez bien incapable de dresser une telle liste.
Cela tient au fait que vous avez conçu le programme avec une approche bien spécifique. Votre approche est déterminée par votre structure mentale, et de ce fait vous n’êtes pas capable de percevoir les structures mentales qui permettraient à d’autres personnes de comprendre le même programme ; il vous manque un œil neuf. Vous avez conçu le programme avec une structure spécifique à l’esprit ; quelqu’un d’autre qui découvre le programme pourrait l’aborder avec une structure différente, reposant sur d’autres idées, et vous n’êtes pas en mesure de dire quelles pourraient être ces idées. Il n’en reste pas moins que ces idées sont mises en œuvre dans votre programme, et que si l’une d’entre elles est brevetée, votre programme peut être interdit.
Imaginons par exemple qu’il existe des brevets sur les idées graphiques, et que vous vouliez dessiner un carré. Il est facile de comprendre que s’il existe un brevet sur les traits horizontaux, vous ne pouvez pas dessiner un carré. Le trait horizontal fait partie des idées mises en œuvre dans votre dessin. Mais vous n’avez peut-être pas pensé au fait que quelqu’un avec un brevet sur les coins pointant vers le bas peut aussi vous poursuivre, parce qu’il peut prendre votre dessin, et le tourner de 45 degrés. Et maintenant, votre carré a un coin vers le bas.
Vous ne pourrez donc jamais faire une liste de toutes les idées qui, si elles étaient brevetées, vous empêcheraient de réaliser votre programme.
Ce que vous pouvez faire, c’est tenter de lister toutes les idées déjà brevetées qui pourraient figurer dans votre programme. En fait non, vous ne pouvez pas, car les demandes de brevet sont gardées secrètes pendant au moins 18 mois, il est donc possible qu’un brevet ait été déposé à l’Office des brevets sans que personne n’en sache rien. Et il ne s’agit pas d’une hypothèse théorique.
Par exemple, en 1984 a été écrit compress, un programme permettant de compresser des fichiers en utilisant l’algorithme de compression de données LZW. À l’époque, il n’y avait pas de brevet sur cet algorithme de compression. L’auteur du programme avait récupéré l’algorithme dans un article de revue. C’était l’époque où nous pensions encore que les revues de recherche informatique servaient à publier des algorithmes pour que tout le monde puisse les utiliser.
Il a écrit ce programme, l’a publié, et en 1985 un brevet a été accordé pour cet algorithme. Le titulaire du brevet a été malin, il n’est pas allé tout de suite voir les gens pour leur dire de cesser d’utiliser le brevet. Il s’est dit : « Laissons-les creuser leur tombe un peu plus. » Quelques années plus tard, il a commencé à menacer les gens. Il est devenu évident que nous ne pouvions plus utiliser compress, j’ai donc demandé à tout le monde de proposer d’autres algorithmes que nous pourrions utiliser pour compresser des fichiers.
Quelqu’un m’a écrit pour me dire : « J’ai conçu un autre algorithme de compression qui marche encore mieux, j’ai écrit un programme, j’aimerais t’en faire cadeau. » Une semaine avant de le publier, je tombe sur la rubrique « brevets » du New-York Times, que je consulte rarement – je ne la regarde pas plus de deux fois par an – et je peux y lire que quelqu’un a obtenu un brevet pour une « nouvelle méthode de compression des données ». Je me suis donc dit qu’il valait mieux vérifier, et en effet le brevet prohibait le programme que nous nous apprêtions à publier. Mais cela aurait pu être pire : le brevet aurait pu être accordé un an plus tard, ou deux, ou trois, ou cinq.
Toujours est-il que quelqu’un a fini par trouver un algorithme de compression encore meilleur, qui a servi pour le programme gzip, et tous ceux qui avaient besoin de compresser des fichiers sont passés à gzip. Ça pourrait ressembler à un happy end, mais comme je vous l’expliquerai tout à l’heure, tout n’est pas si parfait.
Il n’est donc pas possible de savoir quels sont les brevets en cours d’examen, même si l’un d’eux peut entraîner l’interdiction de votre travail lorsqu’il sera publié. Mais il est toutefois possible de connaître les brevets déjà attribués. Ils sont tous publiés par l’Office des brevets. Le seul problème, c’est que vous ne pourrez jamais les lire tous, il y en a beaucoup trop.
Il doit y avoir des centaines de milliers de brevets logiciels aux États-Unis, les suivre tous constituerait une tâche écrasante. Vous allez donc devoir vous restreindre aux brevets pertinents. Et vous allez sans doute trouver de très nombreux brevets pertinents. Mais rien ne dit que vous allez les trouver tous.
Par exemple, dans les années 80 et 90, il existait un brevet sur le « recalcul dans l’ordre naturel » dans les tableurs. Quelqu’un m’en a demandé une copie un jour, j’ai donc regardé dans notre fichier qui liste les numéros de brevets. Puis j’ai ouvert le tiroir correspondant, j’ai récupéré la version papier du brevet, et je l’ai photocopiée pour la lui envoyer. Quand il l’a reçue, il m’a dit : « Je pense que tu t’es trompé de brevet, tu m’as envoyé un truc concernant les compilateurs. » Je me suis dit que peut-être le numéro de brevet était faux. J’ai vérifié, et de manière surprenante il faisait référence à une « méthode pour compiler des formules en code objet ». J’ai commencé à lire, pour voir s’il s’agissait du bon brevet. J’ai lu les revendications, et il s’agissait bien du brevet sur le recalcul dans l’ordre naturel, mais il n’utilisait jamais ce terme. Il n’utilisait jamais le mot « tableur ». En fait, ce que le brevet interdisait, c’était une douzaine de manières différentes d’implémenter un tri topologique – toutes les manières auxquelles ils avaient pu penser. Mais le terme « tri topologique » n’était pas utilisé.
Donc, si vous étiez par exemple en train de développer un tableur, et que vous ayez recherché les brevets pertinents, vous en auriez sans doute trouvé un certain nombre, mais pas celui-ci. Jusqu’à ce qu’un jour, au cours d’une conversation, vous disiez « Oh, je travaille sur un tableur », et que la personne vous réponde « Ah bon ? Tu es au courant que plusieurs autres entreprises qui font des tableurs sont en procès ? » C’est à ce moment-là que vous l’auriez découvert.
Certes, il est impossible de trouver tous les brevets en cherchant, mais on peut en trouver un bon nombre. Encore faut-il comprendre ce qu’ils veulent dire, ce qui n’a rien d’évident, car les brevets sont écrits dans un langage obscur dont il est difficile de saisir le véritable sens. Il va donc falloir passer beaucoup de temps à discuter avec un avocat hors de prix, à expliquer ce que vous voulez faire, afin que l’avocat puisse vous dire si vous avez le droit ou non.
Les détenteurs de brevets eux-mêmes sont bien souvent incapables de savoir ce que recouvrent leurs brevets. Par exemple, un certain Paul Heckel a conçu un programme pour afficher beaucoup de données sur un petit écran, et en s’appuyant sur une paire d’idées utilisées dans ce programme, il a obtenu deux brevets.
J’ai essayé un jour de trouver une manière simple d’exprimer ce que recouvrait la revendication numéro 1 de l’un de ces brevets. Je me suis rendu compte que je ne pouvais trouver d’autre formulation que celle du brevet lui-même. Or, j’avais beau tenter, il m’était impossible de me mettre cette formulation entièrement en tête.
Heckel non plus n’arrivait pas à suivre. Lorsqu’il a découvert HyperCard, il n’y a vu qu’un programme très différent du sien. Il ne s’est pas rendu compte que la formulation utilisée dans son propre brevet pouvait lui permettre d’interdire HyperCard. Mais ça n’a pas échappé à son avocat. Il a donc menacé Apple de poursuites. Puis il a menacé les clients d’Apple. Et finalement, Apple a conclu un arrangement avec lui, et comme cet arrangement est secret, il nous est impossible de savoir qui a vraiment gagné. Et ceci est juste un exemple parmi d’autres de la difficulté à comprendre ce qu’un brevet interdit ou non.
Lors d’une de mes précédentes conférences sur ce sujet, il se trouve qu’Heckel était présent dans le public. Arrivé à ce point de la conférence, il a bondi en s’écriant : « Tout ceci est faux ! C’est juste que j’ignorais l’étendue de ma protection. » Ce à quoi j’ai répondu : « Oui, c’est exactement ce que j’ai dit. » Il s’est rassis, mais si j’avais répondu non il aurait sans doute trouvé moyen de continuer la dispute.
Toujours est-il que si vous consultez un avocat, à l’issue d’une longue et coûteuse conversation il vous répondra sans doute quelque chose du genre :
Si vous faites quelque chose dans ce domaine-ci, vous êtes presque certain de perdre un procès, si vous faites quelque chose dans ce domaine-là, il y a une chance considérable de perdre un procès, et si vous voulez vraiment vous mettre à l’abri, ne touchez pas à tel et tel domaine. Ceci dit, en cas de procès, l’issue est largement aléatoire.
Alors, maintenant que vous avez des règles claires et prévisibles pour conduire vos affaires, que pouvez-vous vraiment faire ? En définitive, face à un brevet, il n’y a que trois actions possibles : soit vous l’évitez, soit vous obtenez une licence, soit vous le faites annuler. Je vais aborder ces points un par un.
Tout d’abord, il y a la possibilité d’éviter le brevet, ce qui signifie en clair : ne pas mettre en œuvre ce qu’il interdit. Bien sûr, comme il est difficile de dire ce qu’il interdit, il sera presque impossible de déterminer ce qu’il faut faire pour l’éviter.
Il y a quelques années, Kodak a poursuivi Sun pour infraction à l’un de ses brevets relatifs à la programmation orientée objet, et Sun contestait cette infraction. Le tribunal a fini par trancher qu’il y avait bel et bien infraction. Mais lorsqu’on examine le brevet, il est totalement impossible de dire si cette décision est fondée ou non. Personne ne peut vraiment dire ce que le brevet recouvre, mais Sun a quand même dû payer des centaines de millions de dollars pour avoir enfreint une règle complètement incompréhensible.
Parfois, cependant, il est possible de déterminer ce qui est interdit. Et il peut d’agir d’un algorithme.
J’ai ainsi vu un brevet sur quelque chose ressemblant à la « transformée de Fourier rapide », mais deux fois plus rapide. Si la TFR classique est suffisamment rapide pour vos besoins, vous pouvez facilement vous passer de ce brevet. La plupart du temps il n’y aura donc pas de problème. Mais il se peut qu’à l’occasion, vous souhaitiez faire un programme qui utilise constamment des TFR, et qui ne peut fonctionner qu’en utilisant l’algorithme le plus rapide. Là, vous ne pouvez pas l’éviter, ou alors vous pourriez attendre quelques années que les ordinateurs soient plus puissants. Mais bon, l’hypothèse reste exceptionnelle. La plupart du temps il est facile d’esquiver ce type de brevet.
Parfois, en revanche, il est impossible de contourner un brevet sur un algorithme. Prenez par exemple l’algorithme de compression de données LZW. Comme je vous l’ai dit, nous avons fini par trouver un meilleur algorithme de compression, et tous ceux qui veulent compresser des fichiers se sont mis à utiliser le programme gzip qui repose sur ce meilleur algorithme. Si vous voulez juste compresser un fichier et le décompresser plus tard, vous pouvez indiquer aux gens qu’ils doivent utiliser tel ou tel programme pour le décompresser ; au final vous pouvez utiliser n’importe quel programme basé sur n’importe quel algorithme, la seule chose qui vous importe c’est qu’il soit efficace
Mais LZW sert aussi à d’autres choses. Par exemple, le langage PostScript fait appel à des opérateurs de compression et de décompression LZW. Il serait inutile de faire appel à un autre algorithme, même plus efficace, car le format de données ne serait plus le même. Ces algorithmes ne sont pas interopérables. Si vous compressez avec l’algorithme utilisé dans gzip, vous ne pouvez pas décompresser avec LZW. En définitive, quel que soit votre algorithme et quelle que soit son efficacité, si ce n’est pas LZW, vous ne pourrez pas implémenter PostScript conformément aux spécifications.
Mais j’ai remarqué que les utilisateurs demandent rarement à leur imprimante de compresser des choses. En général, ils veulent seulement que leur imprimante soit capable de décompresser. Et j’ai aussi remarqué que les deux brevets sur l’algorithme LZW sont écrits de telle manière que si votre système ne fait que décompresser, alors ce n’est pas interdit. Ces brevets ont été formulés de manière à couvrir la compression, et ils contiennent des revendications portant sur la compression et la décompression, mais aucune revendication ne couvre la seule décompression. Je me suis donc rendu compte que si nous implémentions juste la décompression LZW, nous serions à l’abri. Et, bien que cela ne corresponde pas aux spécifications, cela répondrait largement aux besoins des utilisateurs. C’est ainsi que nous nous sommes faufilés entre les deux brevets.
Il y a aussi le format GIF, pour les images. Il fait également appel à l’algorithme LZW. Il n’a pas fallu longtemps pour que les gens élaborent un autre format de fichier, du nom de PNG, ce qui signifie « PNG N’est pas GIF ». Je crois qu’il utilise l’algorithme gzip. Et nous avons commencé à dire à tout le monde : « N’utilisez pas le format GIF, c’est dangereux. Passez à PNG. » Et les utilisateurs nous ont dit : « D’accord, on y pensera, mais pour l’instant les navigateurs ne l’implémentent pas. » Ce à quoi les développeurs de navigateurs ont répondu : « On l’implémentera un jour, mais pour l’instant il n’y a pas de demande forte de la part des utilisateurs. »
Il est facile de comprendre ce qui s’était passé : GIF était devenu un standard de fait. En pratique, demander aux gens d’abandonner leur standard de fait en faveur d’un autre format revient à demander à tout le monde en Nouvelle-Zélande de parler hongrois. Les gens vont vous dire : « Pas de problème, je m’y mets dès que tout le monde le parle. » Et au final nous ne sommes jamais parvenus à convaincre les gens d’arrêter d’utiliser GIF, en dépit du fait que l’un des détenteurs de brevets passe son temps à faire le tour des administrateurs de sites web en les menaçant de poursuites s’ils ne peuvent prouver que tous les GIF du site ont été réalisés avec un programme sous licence.
GIF était donc un piège dangereux menaçant une large part de notre communauté. Nous pensions avoir trouvé une alternative au format GIF, à savoir JPEG, mais quelqu’un – je crois qu’il s’agissait d’une personne ayant tout juste acheté des brevets dans le but d’exercer des menaces – nous a dit : « En regardant mon portefeuille de brevets, j’en ai trouvé un qui couvre le format JPEG. »
JPEG n’était pas un standard de fait. Il s’agissait d’un standard officiel, élaboré par un organisme de standardisation. Et cet organisme avait lui aussi un avocat, qui a dit qu’il ne pensait pas que le brevet couvre le format JPEG.
Alors, qui a raison ? Eh bien, le titulaire du brevet a poursuivi un groupe de sociétés, et s’il y avait eu une décision, on aurait pu savoir ce qu’il en était. Mais je n’ai jamais entendu parler de décision, et je ne suis pas sûr qu’il y en ait jamais eu. Je pense qu’ils ont conclu un règlement amiable, et ce règlement est probablement secret, ce qui signifie que nous ne saurons jamais qui avait raison.
Les cas dont j’ai parlé ici sont relativement modestes : un seul brevet en ce qui concerne JPEG, deux pour l’algorithme LZW utilisé pour GIF. Vous vous demandez peut-être pourquoi il y avait deux brevets sur le même algorithme. Normalement, cela n’est pas possible, pourtant c’est arrivé. Cela tient au fait que les personnes examinant les brevets n’ont pas le temps d’étudier et de comparer tout ce qui devrait l’être, parce que les délais sont très courts. Et comme les algorithmes ne sont au final que des mathématiques, il est impossible de limiter le choix de brevets et de demandes de brevets à comparer.
Vous voyez, dans le domaine industriel, ils peuvent se référer à ce qui se passe réellement dans le monde physique pour circonscrire les choses. Par exemple dans le domaine de l’ingénierie chimique, on peut se demander : « Quelles sont les substances utilisées ? Quelles sont les produits obtenus ? » Si deux demandes de brevet diffèrent sur ce point, il s’agit donc de deux inventions différentes, et il n’y a pas de problème. Mais en mathématiques, des choses identiques peuvent être présentées de manière très différentes, et à moins de les comparer en détail vous ne vous rendrez jamais compte qu’il s’agit d’une seule et même chose. Et, de ce fait, il n’est pas rare de voir la même chose être brevetée à plusieurs reprises dans le domaine du logiciel.
Vous vous souvenez de l’histoire de ce programme qui a été tué par un brevet avant même que nous ne l’ayons publié ? Eh bien, cet algorithme était également breveté deux fois. Donc, dans un domaine extrêmement réduit, nous avons déjà vu ce phénomène se produire à plusieurs reprises. Je pense vous avoir expliqué pourquoi.
Mais un ou deux brevets constituent une situation plutôt simple. Prenons MPEG-2, le format vidéo. J’ai vu une liste de plus de 70 brevets couvrant ce format, et les négociations pour permettre à quelqu’un d’obtenir une licence ont pris plus de temps que le développement du standard lui-même. Le comité JPEG voulait développer un nouveau standard plus moderne, ils ont fini par abandonner. Ce n’est pas faisable, ont-ils dit. Il y a trop de brevets.
Parfois, c’est carrément une fonctionnalité qui est brevetée, et la seule façon d’éviter le brevet consiste à ne pas implémenter cette fonctionnalité. Ainsi, les utilisateurs du logiciel de traitement de texte XyWrite ont une fois reçu par la poste une mise à jour supprimant une fonctionnalité. Il s’agissait de la possibilité de définir une liste d’abréviations. Par exemple, si vous définissiez qu’« exp » était l’abréviation d’« expérience », il suffisait de taper « exp-espace », ou « exp-virgule », pour qu’« exp » soit automatiquement remplacé par « expérience ».
Mais quelqu’un disposant d’un brevet sur cette fonctionnalité les a menacés, et ils ont conclu que la seule solution consistait à retirer cette fonctionnalité. Et ils ont envoyé à tous les utilisateurs une mise à jour la retirant.
Mais ils m’ont également contacté, car mon éditeur de texte Emacs proposait ce type de fonctionnalité depuis la fin des années 70. Et comme elle était décrite dans le manuel d’Emacs, ils espéraient que je pourrais les aider à faire tomber ce brevet. Je suis heureux de savoir que j’ai eu au moins une fois dans ma vie une idée qui soit brevetable, je regrette juste que ce soit quelqu’un d’autre qui l’ait brevetée.
Par chance, ce brevet fut finalement invalidé, en partie grâce au fait que j’avais publiquement annoncé un usage antérieur de cette fonctionnalité. Mais en attendant, ils ont dû retirer la fonctionnalité.
Retirer une ou deux fonctionnalités, ce n’est pas une catastrophe. Mais quand il s’agit de 50 fonctionnalités, les gens vont finir par dire : « Ce programme n’est pas bon, il lui manque toutes les fonctionnalités qui m’intéressent. » Ce n’est donc pas une solution viable. Et parfois un brevet est si général qu’il balaie un champ entier, comme par exemple le brevet sur le chiffrement par clé publique, qui interdit de fait tout chiffrement par clé publique pendant 10 ans.
Voilà pour la possibilité d’esquiver un brevet. C’est souvent possible, mais pas toujours, et il y a une limite au nombre de brevets qu’il est possible d’éviter.
Qu’en est-il de la deuxième solution, obtenir une licence pour le brevet ?
Le titulaire du brevet n’est pas tenu de vous accorder une licence. Cela ne dépend que de lui. Il peut très bien dire : « Je veux juste vous couler. » Une fois, j’ai reçu une lettre de quelqu’un dont l’entreprise familiale avait pour activité la création de jeux de casino, qui étaient bien sûr informatisés, et il avait été menacé par un titulaire de brevet qui voulait lui faire mettre la clé sous la porte. Il m’a envoyé le brevet. La revendication numéro 1 ressemblait à quelque chose du genre « un réseau de plusieurs ordinateurs contenant chacun plusieurs jeux et qui permet plusieurs parties simultanément ».
Je suis à peu près sûr que dans les années 80, il existait une université avec des stations de travail en réseau, dotées d’un quelconque système de fenêtrage. Il aurait suffi qu’ils installent plusieurs jeux pour qu’il soit possible d’afficher plusieurs parties simultanément. Il s’agit de quelque chose de tellement trivial et d’inintéressant que jamais personne ne se serait donné la peine d’écrire un article à ce sujet. Ce n’était pas assez intéressant pour constituer un article, mais ça l’était suffisamment pour constituer un brevet. Si vous avez compris que vous pouvez obtenir un monopole sur cette opération triviale, vous pouvez faire fermer vos concurrents.
Mais pourquoi est-ce que l’Office des brevets accorde tant de brevets qui nous semblent absurdes et triviaux ?
Ce n’est pas parce que les examinateurs de brevets sont stupides. C’est parce qu’ils suivent un processus, que ce processus est régi par des règles, et que ces règles aboutissent à ce résultat.
Vous voyez, si quelqu’un a construit une machine qui fait quelque chose une seule fois, et que quelqu’un d’autre construit une machine qui fait la même chose, mais N fois, pour nous il s’agit juste d’une boucle for
, mais pour l’Office des brevets il s’agit d’une invention. S’il y a des machines qui peuvent faire A, et des machines qui peuvent faire B, et que quelqu’un conçoit une machine qui peut faire A ou B, pour nous il s’agit d’une condition if-then-else
(si-alors-sinon), mais pour l’Office des brevets, il s’agit d’une invention. Ils ont des conditions très peu restrictives, et ils s’en tiennent à ces conditions, et il en découle des brevets qui, pour nous, semblent absurdes et triviaux. Qu’ils soient juridiquement valides, je n’en sais rien. Mais n’importe quel programmeur rigole en les voyant.
Toujours est-il que je n’ai rien pu lui proposer pour se défendre, il a donc dû fermer boutique. Mais la plupart des détenteurs de brevets vous proposeront une licence, qui est susceptible de vous coûter très cher.
Cependant certains développeurs de logiciels n’ont pas grand mal à obtenir des licences, la plupart du temps. Il s’agit des mégacorporations. Quel que soit le domaine, les mégacorporations possèdent en général la moitié des brevets, elles s’accordent entre elles des licences croisées, et elles peuvent contraindre qui que ce soit d’autre à leur accorder des licences croisées. Au final, elles obtiennent sans trop de mal des licences pour quasiment tous les brevets.
IBM a écrit un article à ce sujet dans son magazine interne, Think – dans le numéro 5 de 1990, je crois – décrivant les avantages qu’IBM tirait de son portefeuille de près de 9 000 brevets américains (c’était à l’époque, maintenant ils en ont plus de 45 000). L’un de ces avantages, disaient-ils, est qu’ils en tiraient des revenus, mais ils soulignaient que le principal avantage – d’un ordre de grandeur supérieur – était « l’accès aux brevets des autres », par le biais des licences croisées.
Cela veut dire que puisque qu’IBM, avec sa pléthore de brevets, peut contraindre n’importe qui à lui accorder des licences croisées, cette entreprise échappe à tous les problèmes que le système de brevets cause à toutes les autres. Et c’est pour cela qu’IBM est favorable aux brevets logiciels. C’est pour cela que les mégacorporations sont dans leur ensemble favorable aux brevets logiciels : parce qu’elles savent que par le jeu des licences croisées, elles feront partie d’un petit club très fermé, assis au sommet de la montagne. Et nous, nous serons tout en bas, et il n’y aura aucun moyen de grimper. Vous savez, si vous êtes un génie, vous pouvez fonder votre petite entreprise, et obtenir quelques brevets, mais vous ne jouerez jamais dans la même catégorie qu’IBM, quels que soient vos efforts.
Beaucoup d’entreprises disent à leurs salariés : « Décrochez-nous des brevets, c’est juste pour que nous puissions nous défendre. » Et ce qu’elles veulent dire, c’est : « Nous les utiliserons pour obtenir des licences croisées. » Mais en fait ça ne marche pas. Ce n’est pas une stratégie efficace si vous n’avez qu’un petit nombre de brevets.
Imaginons par exemple que vous ayez trois brevets. L’un concerne ceci, l’autre concerne cela, et soudain quelqu’un vous brandit son brevet sous le nez. Vos trois brevets ne vont servir à rien, car aucun d’entre eux ne concerne cette personne. En revanche, tôt ou tard, quelqu’un dans votre entreprise va se rendre compte que votre brevet concerne d’autres entreprises, et va l’utiliser pour les menacer et leur extorquer de l’argent, quand bien même ces entreprises n’ont pas attaqué la vôtre.
Donc, si votre employeur vous dit « Nous avons besoin de brevets pour nous défendre, aidez-nous à en obtenir », je vous conseille de répondre ceci :
Chef, je vous fais confiance, et je suis certain que vous n’utiliserez ces brevets que pour défendre l’entreprise en cas d’attaque. Mais je ne sais pas qui sera à la tête de l’entreprise dans 5 ans. Pour autant que je sache, elle peut se faire racheter par Microsoft. Je ne peux donc pas compter sur la promesse de l’entreprise de n’utiliser ces brevets que de manière défensive, sauf si elle s’engage par écrit. Commencez par vous engager par écrit à ce que tout brevet que je fournis à l’entreprise ne soit utilisé qu’en cas de légitime défense, et jamais de manière agressive, et alors je serai en mesure d’apporter des brevets à l’entreprise en ayant la conscience tranquille.
Il serait intéressant d’aborder ce problème sur la liste de diffusion de l’entreprise, et pas seulement en privé avec votre patron.
L’autre chose qui peut arriver, c’est que la société fasse faillite et que ses actifs soient liquidés, brevets compris, et que ces brevets soient rachetés par quelqu’un qui les utilise à des fins peu scrupuleuses.
Il est fondamental de comprendre cette pratique des licences croisées, car c’est elle qui permet de détruire l’argument des promoteurs du brevet logiciel selon lequel les brevets sont nécessaires pour protéger les pauvres petits génies. Ils vous présentent une histoire cousue d’invraisemblances.
Jetons-y un œil. Dans leur histoire, un brillant concepteur de ce-que-vous-voulez, qui a travaillé des années tout seul dans son grenier, a découvert une meilleure technique pour faire un-truc-important. Et maintenant que cette technique est au point, il veut se lancer dans les affaires et produire ce-truc-important en série, et comme son idée est géniale, son entreprise va forcément réussir. Problème : les grandes entreprises vont lui faire une concurrence acharnée et lui voler tout son marché. Et du coup, son entreprise va couler et il se retrouvera sur la paille.
Examinons les hypothèses fantaisistes que l’on trouve ici.
Tout d’abord, il est peu probable qu’il ait eu son idée géniale tout seul. Dans le domaine des hautes technologies, la plupart des innovations reposent sur une équipe travaillant dans un même domaine, et échangeant avec des gens de ce domaine. Mais pour autant, ce n’est pas impossible en soi.
L’hypothèse suivante est qu’il va se lancer dans les affaires, et qu’elles vont bien marcher. Le fait qu’il soit un ingénieur brillant n’implique en rien que ce soit un bon homme d’affaire. La plupart des entreprises – 95%, je crois – font faillite au cours des premières années. Donc peu importe le reste, c’est ce qui risque de lui arriver.
Bon, mais imaginons qu’en plus d’être un ingénieur brillant, qui a découvert quelque chose de génial tout seul dans son coin, ce soit aussi un homme d’affaire de génie. S’il est doué pour les affaires, son entreprise s’en sortira peut-être. Après tout, toutes les nouvelles entreprises ne coulent pas, un certain nombre prospèrent. S’il a le sens des affaires, peut-être qu’au lieu d’affronter les grandes entreprises sur leur terrain, il tentera de se placer là où les petites entreprises sont plus performantes et peuvent réussir. Il y parviendra peut-être. Mais supposons qu’il finisse par échouer. S’il est vraiment brillant, et qu’il est doué pour les affaires, je suis certain qu’il ne mourra pas de faim, parce que quelqu’un voudra l’embaucher.
Tout ceci ne tient pas debout. Mais poursuivons.
On arrive au moment où le système des brevets va « protéger » notre pauvre petit génie, parce qu’il va pouvoir breveter sa technique. Et quand IBM va venir lui faire concurrence, il va dire : « IBM, vous n’avez pas le droit de me faire concurrence, j’ai un brevet. » Et IBM va dire : « Oh non, encore un brevet ! »
Voilà ce qui va vraiment se passer :
IBM va dire : « Oh, comme c’est mignon, vous avez un brevet. Eh bien nous, nous avons celui-ci, et celui-ci, et celui-ci, et celui-ci, et ils couvrent tous d’autres idées implémentées dans votre produit, et si vous pensez que vous pouvez vous battre avec nous sur tous ceux-là, nous en sortirons d’autres. Donc, nous allons signer un accord de licences croisées, et personne ne sera lésé. » Comme notre génie est doué pour les affaires, il va vite se rendre compte qu’il n’a pas le choix. Il va signer un accord de licences croisées, comme le font tous ceux à qui IBM le demande. Ce qui veut dire qu’IBM va avoir « accès » à son brevet, et pourra donc lui faire librement concurrence comme si le brevet n’existait pas, ce qui signifie au final que l’hypothétique protection dont il bénéficie au travers de son brevet n’est qu’un leurre. Il ne pourra jamais en bénéficier.
Le brevet le « protégera » peut-être de concurrents comme vous et moi, mais pas d’IBM, pas des mégacorporations qui, dans la fable, sont justement celles qui le menacent. De toute façon, lorsque des mégacorporations envoient leurs lobbyistes défendre une législation qui est censée protéger leurs petits concurrents contre leur influence, vous pouvez être sûr que l’argumentation va être biaisée. Si c’était vraiment ce qui allait se passer, elles seraient contre. Mais ça permet de comprendre pourquoi les brevets logiciels ne marchent pas.
Même IBM ne peut pas toujours se comporter ainsi. Certaines entreprises, que l’on appelle parfois des « trolls des brevets », ont pour seul modèle économique d’utiliser les brevets pour soutirer de l’argent à ceux qui produisent réellement quelque chose.
Les avocats spécialisés en droit des brevets nous expliquent à quel point il est merveilleux que notre domaine ait des brevets. Mais il n’y a pas de brevet dans le leur. Il n’y a pas de brevet sur la manière d’envoyer ou de rédiger une lettre de menaces, pas de brevet sur comment déposer un recours, pas de brevet sur comment convaincre un juge ou un jury. Ainsi donc, même IBM ne peut contraindre un troll des brevets à accepter des licences croisées. Mais IBM se dit : « Nos concurrents vont devoir payer eux aussi, cela fait partie des charges incompressibles, on peut s’en accommoder. » IBM et les autres mégacorporations considèrent que la suprématie qu’elles retirent de leurs brevets sur l’ensemble de leur activité vaut bien d’avoir à payer quelques parasites. C’est pour cela qu’elles défendent les brevets logiciels.
Il existe aussi certains développeurs de logiciels qui ont beaucoup de mal à obtenir des licences, ce sont les développeurs de logiciels libres. Cela tient au fait que les licences contiennent généralement des conditions que nous sommes dans l’impossibilité de remplir, comme par exemple le paiement pour chaque exemplaire distribué. Lorsque les utilisateurs sont libres de copier le logiciel et de distribuer les copies, personne ne peut connaître le nombre de copies en circulation.
Si quelqu’un me propose une licence pour un brevet au prix d’un millionième de dollar par exemplaire distribué, il se peut que j’aie de quoi payer. Mais je n’ai aucun moyen de savoir si cela représente 50 dollars, ou 49, ou un autre montant, car je n’ai aucun moyen de compter le nombre de copies que les gens ont faites.
Un titulaire de brevet n’est pas obligé de demander le paiement en fonction du nombre d’exemplaires distribués. Il peut très bien proposer une licence pour un montant fixe, mais ce montant a tendance à être très élevé, du type 100 000 $.
Or, si nous avons pu développer tant de logiciels respectueux des libertés, c’est parce que nous pouvons développer des logiciels sans argent. Mais nous ne pouvons pas payer sans argent. Si nous sommes obligés de payer pour avoir le privilège d’écrire des logiciels pour le public, nous risquons de ne pas en faire beaucoup.
Voilà pour la possibilité d’obtenir une licence pour un brevet. La dernière solution consiste à faire annuler le brevet. Si le pays reconnaît les brevets logiciels et les autorise, la seule question est de savoir si tel ou tel brevet respecte bien les conditions de validité. Aller devant les juges ne sert à rien si vous n’avez pas un argument solide qui vous permettra de l’emporter.
De quel argument peut-il s’agir ? Il faut apporter la preuve que, bien avant que le brevet ne soit déposé, d’autres personnes avaient eu la même idée. Et il faut trouver des preuves aujourd’hui qui montrent que l’idée était publique à l’époque. Ainsi, les dés ont été jetés des années plus tôt, et s’ils vous sont favorables, et si vous êtes en mesure d’apporter cette preuve aujourd’hui, alors vous disposez d’un argument qui peut vous permettre de contester le brevet et d’obtenir son annulation. Ça peut marcher.
Ce genre d’affaire peut coûter cher. De ce fait, un brevet probablement invalide constitue malgré tout un moyen de pression très efficace si vous n’avez pas beaucoup d’argent. Beaucoup de gens n’ont pas les moyens de défendre leurs droit. Ceux qui peuvent se le permettre constituent l’exception.
Voilà les trois possibilités qui peuvent se présenter à vous, chaque fois qu’un brevet interdit quelque chose dans votre programme. Toutes ne sont pas toujours ouvertes, cela dépend de chaque cas particulier, et parfois aucune d’entre elles n’est envisageable. Lorsque cela se produit, votre projet est condamné.
Mais dans la plupart des pays les avocats nous conseillent de « ne pas rechercher d’avance les brevets », la raison étant que les sanctions pour infraction à un brevet sont plus importantes s’il est établi que l’on avait connaissance de l’existence du brevet. Ce qu’ils nous disent, c’est : « Gardez les yeux fermés. N’essayez pas de vous renseigner sur les brevets, décidez de la conception de votre programme en aveugle, et priez. »
Évidemment, vous ne marchez pas sur un brevet à chaque étape de la conception. Il ne va probablement rien vous arriver. Mais il y a tellement de pas à faire pour traverser le champ de mines qu’au final il est peu probable que vous y arriviez sans encombre. Et bien sûr, les titulaires de brevet ne se présentent pas tous au même moment, de sorte que vous ne pouvez jamais savoir combien il y en aura.
Le titulaire du brevet sur le recalcul dans l’ordre naturel demandait 5% du montant brut de chaque tableur vendu. Il n’est pas inconcevable de payer quelques licences de ce type, mais que faire quand le titulaire de brevet n° 20 se présente, et vous demande les 5 derniers pourcent ? Ou le titulaire du brevet n° 21 ?
Les professionnels du secteur trouvent cette histoire amusante, mais absurde, car dans la réalité votre activité s’écroule bien avant d’en arriver là. Il suffit de deux ou trois licences de ce type pour couler votre entreprise. Vous n’arriveriez jamais à 20. Mais comme ils se présentent un par un, vous ne pourrez jamais savoir combien il y en aura.
Les brevets logiciels sont un immense gâchis. Non seulement ils constituent une jungle pour les développeurs de logiciels, mais en plus ils restreignent la liberté de chaque utilisateur d’ordinateur, car chaque brevet logiciel restreint ce que vous pouvez faire avec un ordinateur.
La situation est très différente de celle des brevets sur les moteurs de voiture, par exemple. Ces brevets n’affectent que les entreprises qui fabriquent des voitures, ils ne restreignent pas votre liberté ni la mienne. Mais les brevets logiciels touchent tous ceux qui utilisent un ordinateur. Il est donc impossible de les examiner sous un angle purement économique. Cette question ne peut pas être tranchée en termes purement économiques. Quelque chose de plus fondamental est en jeu.
Mais même sur le plan purement économique, le système est contre-performant, car sa raison d’être originelle est de promouvoir l’innovation. L’idée était qu’en créant une incitation artificielle à rendre une idée publique, cela stimulerait l’innovation. Au final c’est exactement l’inverse qui se produit, car l’essentiel du travail de fabrication d’un logiciel n’est pas d’inventer des idées nouvelles, mais de mettre en œuvre, conjointement dans un seul programme, des milliers d’idées différentes. Et c’est ce que les brevets logiciels empêchent de faire, et en cela ils sont économiquement contre-performants.
Il existe même des études économiques qui le prouvent, et qui montrent comment, dans un domaine où la plupart des innovations sont incrémentales, un système de brevets peut en réalité diminuer les investissements en recherche et développement. Et ils entravent l’innovation de bien d’autres manières. Donc, même si on laisse de côté le fait que les brevets logiciels sont injustes, même si l’on s’en tient à une approche purement économique, les brevets restent néfastes.
Parfois, les gens nous répondent : « Les autres disciplines vivent avec les brevets depuis des décennies et elles s’y sont faites, pourquoi faudrait-il faire une exception pour vous ? »
Cette question repose sur un présupposé absurde. Cela revient à dire « D’autres personnes ont un cancer, pourquoi pas vous ? » De mon point de vue, chaque fois qu’une personne évite un cancer, c’est une bonne chose, quel que soit le sort des autres. Cette question est absurde, parce qu’elle sous-entend qu’il faudrait que nous souffrions tous des dommages causés par les brevets.
Mais elle contient implicitement une questions qui, elle, est pertinente : « Existe-t-il des différences entre les disciplines telles qu’un bon système de brevets pour l’une peut être mauvais pour l’autre ? »
Or il existe une différence fondamentale entre disciplines, quant au nombre de brevets nécessaires pour bloquer ou couvrir un produit donné.
Je suis en train d’essayer de nous débarrasser d’une représentation simpliste mais fréquente, qui voudrait qu’à chaque produit corresponde un brevet, et que ce brevet couvre la structure générale du prod