Framablog - Archives (octobre 2013)

Issu du monde éducatif, Framasoft est un réseau de sites web collaboratifs à géométrie variable dont le dénominateur commun est le logiciel libre.

Le: 29 10 2013 à 15:17 Auteur: Goofy

Démarche originale (et sociale) de Pouhiou, membre émérite et hyperactif de Framasoft.

Il se propose en effet de venir écrire le tome 3 du Cycle des NoéNautes chez vous, durant tout le mois de novembre. Transformant du même coup votre maison en résidence d’artiste improvisée ;)

Vous en êtes ?

Pouhiou - Toulouse - Capitole du Libre 2012

J’irai écrire chez vous : 1 mois, 1 roman, 1 sac à dos.

J’ai déjà parlé sur mon blog du NaNoWriMo. Chaque année en novembre, une foultitude d’internautes se lancent en chœur dans un défi dingue et personnel : écrire un roman. Chacun-e a pour but son histoire de 50 000 mots minimum entre le 1er et le 30 du mois. C’est d’ailleurs ce qui m’a inspiré cette règle d’un épisode par jour du lundi au vendredi pendant 4 mois…

Mon défi : écrire le livre III en novembre

Je savais déjà que le livre III des NoéNautes allait bousculer les codes. Je ne vais pas l’écrire en direct. Il ne va pas paraître épisode par épisode, mais chapitre par chapitre. J’ai même envie qu’il paraisse au fur et à mesure que tu t’y intéresses (d’ailleurs si tu es dev php, on a besoin de ton aide pour créer un petit outil qui pourrait bien révolutionner les internetz. Nom de code : Framajauge !) J’ai su tout ça durant ces six derniers mois, mais je ne l’ai pas écrit : j’ai bossé. Un mi-temps « malheureusement » trop intéressant : il a capté mon temps de cerveau disponible.

Novembre 2013 : je me déconnecte de ma vie et je l’écris

C’est Ploum qui a fini par m’y inciter. Cet auteur dont je découvre des facettes redoutables (sa série Printeurs alterne entre le cyber-punk délicieusement paranoïaque et l’anticipation déshumanisée trash et gore… un régal !) échange avec moi, en privé, sur l’intérêt de s’imposer des contraintes d’écriture. Puis sur son envie de faire un NaNoWriMo cette année. Vous pouvez d’ailleurs le soutenir tout au long de novembre dans sa démarche en la découvrant ici ! Bref : le mec m’a donné grave envie, alors en vilain copieur des internetz, je me suis dit : et pourquoi je m’y mettrais pas, moi aussi ?

Le libre est un échange, le livre est un échange.

J’ai passé un mois d’octobre sur les routes des Villes en Biens Communs, à faire des conférences sur la culture libre, à animer des ateliers d’écriture collaborative. J’ai distribué des #Smartarded rendus gratuits par mes lecteurs dans nombre de villes et d’évènements. A Rennes j’ai rencontré des libristes, puis j’ai débattu sur les cultures et les contes LGBT. A Toulouse j’ai expliqué ma démarche de Commoner, et nos besoins pour mener à bien la FramaJauge. A Bolbec j’ai débattu avec un auteur qui souhaite qu’on ne touche pas à ses livres et qu’on les paie coûte que coûte. A Paris, j’ai assisté à une copyparty en bibliothèque avant d’aller signer des romans dans la librairie de Bookynette…

J’ai eu envie de poursuivre ces rencontres, d’aller plus loin dans l’échange.

Et pendant tout ce temps, cette idée de NaNoWriMo qui me trottait dans la tête… Jusqu’à ce que la connexion se fasse : et si j’allais écrire ce roman chez les gens ? Je le sais : me déconnecter de ma bulle, de ma colloc’ avec mes potes, ma famille, mes habitudes, etc. — c’est un très bon moyen d’être efficace ! C’est comme ça que j’ai écrit tout Tocante, que je me suis lancé dans #Smartarded ou que j’ai achevé #MonOrchide… Sans compter qu’en vivant un mois chez les gens, ça amortirait les dépenses sur mes assedics de mi-temps de smicard… Ben oui : faire le choix de ne plus bosser pour écrire, c’est aussi faire le choix de l’indigence ^^ !

Résidence d’artiste improvisée : héberge un Pouhiou !

Voilà comment m’est venue cette idée du « J’irai écrire chez vous ». Je vais donc partir un mois en sac à dos, un mois divisé en 10 lieux, à écrire un peu partout en France… En commençant par Paris, puisque je participerai (avec plein de membres de Framasoft et de SavoirsCom1) à la journée d’étude sur le Domaine Public à l’Assemblée Nationale. De plus, il y aura un passage obligé par Toulouse, vu que le 22-23 novembre je fais une conférence et un atelier (et j’aiderai à tenir le stand Framasoft) au Capitole du Libre http://2013.capitoledulibre.org/programme.html. Et on terminera à Lyon (avec là aussi un atelier d’écriture collaborative). Alors si tu veux héberger un Pouhiou, c’est simple… il te faut :

  • Un canapé pour 3 nuits chez toi (j’ai déjà le sac de couchage)
  • Une place à ta table (même que je mange plus d’animaux morts, donc je suis super économe)
  • Un peu de ton wifi (j’écris toujours sur une tablette, donc il me faut de bonnes ondes)
  • Ne pas avoir peur de me laisser seul, parfois (j’aurai pas le temps de jouer avec des allumettes, je vais écrire ^^)
  • Aller t’inscrire sur le framadate puis me contacter sur les réseaux (Pouhiou) ou par email chez framasoft point org.

Et si tu veux participer autrement qu’en m’hébergeant, tu peux…

  • Aller lire, télécharger et diffuser les 2 premiers romans.
  • Les promouvoir sur ton blog, ton forum, tes réseaux…
  • Acheter les versions papier (même que je touche des sous dessus) http://enventelibre.org/catalog/par-type-de-produit/livres
  • Flattr-er mes articles sur noenaute.fr (convertissez les gens à Flattr, ça marche !)
  • Venir aider sur Framabook (surtout si connais l’édition, le graphisme, la diffusion ou les ebooks)
  • Venir aider sur la framajauge (surtout si tu développes en php)

Suis mes aventures pendant la prochaine Campagne Framasoft

Framasoft héberge mes sites web (et m’aide grandement techniquement) en plus d’éditer mes romans (je donne du grain à moudre à nombre de correcteurices et codeureuses…) Framasoft défend nombre de projets du libre, dans le logiciel comme dans la culture, avec pour but de le rendre accessible à la « famille Michu ». Je suis très heureux d’aller battre la campagne pendant la campagne de financement de cette association (dont le top départ aura lieu en novembre également), que j’aime et dont je suis un membre actif. Tu as remarqué que je n’ai pas fait d’appel aux dons pour cette aventure… Y’a pourtant un bouton de don paypal sur mon blog, mais si tu veux donner des sous, ce serait cool que tu les donnes à Framasoft.

Soutenir Framasoft

Du coup, tu pourras suivre mes aventures de novembre sur le Framablog. J’y rendrai compte des rencontres et de mes avancées, sans aucun spoiler. Je tweeterai régulièrement le nombre de mots que j’ai atteint, et @Framasoft reprendra l’info… Parce que sincèrement, toute cette aventure, toutes ces rencontres, tous ces échanges et toutes ces histoires n’auraient pas été possibles si je n’avais pas rencontré une bande de grand malades qui se défoncent pour que de tels projets aient une chance d’être hébergés, édités, vus et reconnus. Et si tu veux me donner aussi à moi, vraiment : inscris-toi sur flattr et viens offrir une reconnaissance financière aux gens qui œuvrent sur le Net.

Allez hop, j’ai un sac à dos et un roman à préparer !

Au Plaisir,

Pouhiou.

Pouhiou à Bolbec

Le: 20 10 2013 à 11:41 Auteur: aKa

« Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme… »

C’est ce qu’affirme et expose Richard Stallman dans ce long article argumenté en proposant un certain nombre de mesures pour desserrer l’étau.

Sur la photo ci-dessous, on voit Stallman lors d’une conférence en Tunisie muni d’un étrange badge. Il l’a recouvert lui-même de papier aluminium pour ne pas être pisté lors de l’évènement !

Quel niveau de surveillance la démocratie peut-elle supporter ?

par Richard Stallman

Une première version de cet article a été publiée sur Wired en octobre 2013.
Licence : Creative Commons BY-ND 3.0 US
Traduction : aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, Slystone, Sky, Penguin et plusieurs anonymes
Révision : trad-gnu@april.org - Version de la traduction : 20 octobre 2013

Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme. Pour retrouver notre liberté et rétablir la démocratie, nous devons ramener la surveillance à un niveau qui permette à tout lanceur d’alerte de discuter avec des journalistes sans risquer d’être repéré. Pour y arriver de manière fiable, il nous faut réduire la capacité de surveillance des systèmes que nous utilisons.

L’utilisation de logiciels libres, comme je la préconise depuis trente ans, est la première étape dans la prise de contrôle de nos vies numériques. Nous ne pouvons faire confiance aux logiciels non libres ; la NSA utilise et même crée des failles de sécurité dans des logiciels non libres afin d’envahir nos ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos propres ordinateurs, mais cela ne protège pas notre vie privée dès l’instant où nous mettons les pieds sur Internet.

Une législation bipartisane ayant pour but de « limiter les pouvoirs de surveillance sur le territoire national » est en cours d’élaboration aux États-Unis mais elle le fait en limitant l’utilisation par le gouvernement de certaines parties de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs d’alerte si « capturer le lanceur d’alerte » est un motif valable pour accéder à des données permettant de l’identifier. Nous devons aller plus loin encore.

Grâce aux révélations d’Edward Snowden, nous comprenons aujourd’hui que le niveau de surveillance dans nos sociétés est incompatible avec les droits de l’homme. Le harcèlement répété et les poursuites judiciaires que subissent les journalistes, leurs sources et les opposants en sont la preuve. Nous devons réduire le niveau de surveillance, mais jusqu’où ? Où se situe le niveau maximal de surveillance que l’on peut tolérer et quand devient-il oppressif ? Il le devient lorsque la surveillance interfère avec le fonctionnement de la démocratie : lorsque des lanceurs d’alerte comme Snowden sont susceptibles d’être attrapés.

Vous n’êtes pas d’accord sur la nécessité de réduire la surveillance ? Lisez d’abord ce paragraphe.

Si les lanceurs d’alerte n’osent pas révéler les crimes, délits et mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste sur nos gouvernements et institutions. C’est pourquoi une surveillance qui permet à l’État de savoir qui a parlé à un journaliste va trop loin – au delà de ce que peut supporter la démocratie.

En 2011, un représentant anonyme du gouvernement américain a fait une déclaration inquiétante à des journalistes, à savoir que les États-Unis n’assigneraient pas de reporter à comparaître parce que « nous savons avec qui vous parlez ». Parfois, pour avoir ces renseignements, ils obtiennent les relevés téléphoniques de journalistes par injonction judiciaire, mais Snowden nous a montré qu’en réalité il y a une injonction sur tous les relevés téléphoniques de chaque résident, en permanence.

Il est nécessaire que les activités d’opposition ou dissidentes protègent leurs secrets des États qui cherchent à leur faire des coups tordus. L’ACLU1 a démontré que le gouvernement des États-Unis infiltrait systématiquement les groupes dissidents pacifiques sous prétexte qu’il pouvait y avoir des terroristes parmi eux. La surveillance devient trop importante quand l’État peut trouver qui a parlé à une personne connue comme journaliste ou comme opposant.

L’information, une fois collectée, sera utilisée à de mauvaises fins

Quand les gens reconnaissent que la surveillance généralisée atteint un niveau trop élevé, la première réponse est de proposer d’encadrer l’accès aux données accumulées. Cela semble sage, mais cela ne va pas corriger le problème, ne serait-ce que modestement, même en supposant que le gouvernement respecte la loi (la NSA a trompé la cour fédérale de la FISA,2 et cette dernière a affirmé être incapable, dans les faits, de lui demander des comptes). Soupçonner un délit est un motif suffisant pour avoir accès aux données, donc une fois qu’un lanceur d’alerte est accusé d’« espionnage », trouver un « espion » fournira une excuse pour avoir accès à l’ensemble des informations.

Le personnel chargé de la surveillance d’État a l’habitude de détourner les données à des fins personnelles. Des agents de la NSA ont utilisé les systèmes de surveillance américains pour suivre à la trace leurs petit(e)s ami(e)s – passés, présents, ou espérés, selon une pratique nommée « LoveINT ». La NSA affirme avoir détecté et puni cette pratique à plusieurs reprises ; nous ne savons pas combien d’autres cas n’ont pas été détectés. Mais ces événements ne devraient pas nous surprendre, parce que les policiers utilisent depuis longtemps leurs accès aux fichiers des permis de conduire pour pister des personnes séduisantes, une pratique connue sous les termes de « choper une plaque pour un rencard ».

Les données provenant de la surveillance seront toujours détournées de leur but, même si c’est interdit. Une fois que les données sont accumulées et que l’État a la possibilité d’y accéder, il peut en abuser de manière effroyable.

La surveillance totale, plus des lois assez floues, ouvrent la porte à une campagne de pêche à grande échelle, quelle que soit la cible choisie. Pour mettre le journalisme et la démocratie en sécurité, nous devons limiter l’accumulation des données qui sont facilement accessibles à l’État.

Une protection solide de la vie privée doit être technique

L’Electronic Frontier Foundation et d’autres structures proposent un ensemble de principes juridiques destinés à prévenir les abus de la surveillance de masse. Ces principes prévoient, et c’est un point crucial, une protection juridique explicite pour les lanceurs d’alerte. Par conséquent, ils seraient adéquats pour protéger les libertés démocratiques s’ils étaient adoptés dans leur intégralité et qu’on les faisait respecter sans la moindre exception, à tout jamais.

Toutefois, ces protections juridiques sont précaires : comme nous l’ont montré les récents événements, ils peuvent être abrogés (comme dans la loi dite FISA Amendments Act), suspendus ou ignorés.

Pendant ce temps, les démagogues fourniront les excuses habituelles pour justifier une surveillance totale ; toute attaque terroriste, y compris une attaque faisant un nombre réduit de victimes, leur donnera cette opportunité.

Si la limitation de l’accès aux données est écartée, ce sera comme si elle n’avait jamais existé. Des dossiers remontant à des années seront du jour au lendemain exposés aux abus de l’État et de ses agents et, s’ils ont été rassemblés par des entreprises, seront également exposés aux magouilles privées de ces dernières. Si par contre nous arrêtions de ficher tout le monde, ces dossiers n’existeraient pas et il n’y aurait pas moyen de les analyser de manière rétroactive. Tout nouveau régime non libéral aurait à mettre en place de nouvelles méthodes de surveillance, et recueillerait des données à partir de ce moment-là seulement. Quant à suspendre cette loi ou ne pas l’appliquer momentanément, cela n’aurait presque aucun sens.

Nous devons intégrer à chaque système le respect de la vie privée

Si nous ne voulons pas d’une société de surveillance totale, nous devons envisager la surveillance comme une sorte de pollution de la société et limiter l’impact de chaque nouveau système numérique sur la surveillance, de la même manière que nous limitons l’impact des objets manufacturés sur l’environnement.

Par exemple, les compteurs électriques intelligents sont paramétrés pour envoyer régulièrement aux distributeurs d’énergie des données concernant la consommation de chaque client, ainsi qu’une comparaison avec la consommation de l’ensemble des usagers. Cette implémentation repose sur une surveillance généralisée mais ce n’est nullement nécessaire. Un fournisseur d’énergie pourrait aisément calculer la consommation moyenne d’un quartier résidentiel en divisant la consommation totale par le nombre d’abonnés, et l’envoyer sur les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la consommation moyenne de ses voisins au cours de la période de son choix. Mêmes avantages, sans la surveillance !

Il nous faut intégrer le respect de la vie privée à tous nos systèmes numériques, dès leur conception.

Remède à la collecte de données : les garder dispersées

Pour rendre la surveillance possible sans porter atteinte à la vie privée, l’un des moyens est de conserver les données de manière dispersée et d’en rendre la consultation malaisée. Les caméras de sécurité d’antan n’étaient pas une menace pour la vie privée. Les enregistrements étaient conservés sur place, et cela pendant quelques semaines tout au plus. Leur consultation ne se faisait pas à grande échelle du fait de la difficulté d’y avoir accès. On les consultait uniquement sur les lieux où un délit avait été signalé. Il aurait été impossible de rassembler physiquement des millions de bandes par jour, puis de les visionner ou de les copier.

Aujourd’hui, les caméras de sécurité se sont transformées en caméras de surveillance ; elles sont reliées à Internet et leurs enregistrements peuvent être regroupés dans un centre de données [data center] et conservés ad vitam aeternam. C’est déjà dangereux, mais le pire est à venir. Avec les progrès de la reconnaissance faciale, le jour n’est peut-être pas loin où les journalistes « suspects » pourront être pistés sans interruption dans la rue afin de surveiller qui sont leurs interlocuteurs.

Les caméras et appareils photo connectés à Internet sont souvent eux-mêmes mal protégés, de sorte que n’importe qui pourrait regarder ce qu’ils voient par leur objectif. Pour rétablir le respect de la vie privée, nous devons interdire l’emploi d’appareils photo connectés dans les lieux ouverts au public, sauf lorsque ce sont les gens qui les transportent. Tout le monde doit avoir le droit de mettre en ligne des photos et des enregistrements vidéo une fois de temps en temps, mais on doit limiter l’accumulation systématique de ces données.

Remède à la surveillance du commerce sur Internet

La collecte de données provient essentiellement des activités numériques personnelles des gens. D’ordinaire, ces sont d’abord les entreprises qui recueillent ces données. Mais lorsqu’il est question de menaces pour la vie privée et la démocratie, que la surveillance soit exercée directement par l’État ou déléguée à une entreprise est indifférent, car les données rassemblées par les entreprises sont systématiquement mises à la disposition de l’État.

Depuis PRISM, la NSA a un accès direct aux bases de données de nombreuses grandes sociétés d’Internet. AT&T conserve tous les relevés téléphoniques depuis 1987 et les met à la disposition de la DEA sur demande, pour ses recherches. Aux États-Unis, l’État fédéral ne possède pas ces données au sens strict, mais en pratique c’est tout comme.

Mettre le journalisme et la démocratie en sécurité exige, par conséquent, une réduction de la collecte des données privées, par toute organisation quelle qu’elle soit et pas uniquement par l’État. Nous devons repenser entièrement les systèmes numériques, de telle manière qu’ils n’accumulent pas de données sur leurs utilisateurs. S’ils ont besoin de détenir des données numériques sur nos transactions, ils ne doivent être autorisés à les garder que pour une période dépassant de peu le strict minimum nécessaire au traitement de ces transactions.

Une des raisons du niveau actuel de surveillance sur Internet est que le financement des sites repose sur la publicité ciblée, par le biais du pistage des actions et des choix de l’utilisateur. C’est ainsi que d’une pratique simplement gênante, la publicité que nous pouvons apprendre à éviter, nous basculons, en connaissance de cause ou non, dans un système de surveillance qui nous fait du tort. Les achats sur Internet se doublent toujours d’un pistage des utilisateurs. Et nous savons tous que les « politiques relatives à la vie privée » sont davantage un prétexte pour violer celle-ci qu’un engagement à la respecter.

Nous pourrions remédier à ces deux problèmes en adoptant un système de paiement anonyme – anonyme pour l’émetteur du paiement, s’entend (permettre au bénéficiaire d’échapper à l’impôt n’est pas notre objectif). Bitcoin n’est pas anonyme, mais la technologie de la monnaie électronique remonte à 25 ans ; tout ce dont nous avons besoin, ce sont d’accords adaptés pour la marche des affaires et que l’État n’y fasse pas obstruction.

Le recueil de données personnelles par les sites comporte un autre danger, celui que des « casseurs de sécurité » s’introduisent, prennent les données et les utilisent à de mauvaises fins, y compris celles qui concernent les cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de vous.

Remède à la surveillance des déplacements

Nous devons convertir la collecte numérique de péage en paiement anonyme (par l’utilisation de monnaie électronique, par exemple). Les système de reconnaissance de plaques minéralogiques reconnaissent toutes les plaques, et les données peuvent être gardées indéfiniment ; la loi doit exiger que seules les plaques qui sont sur une liste de véhicules recherchés par la justice soient identifiées et enregistrées. Une solution alternative moins sûre serait d’enregistrer tous les véhicules localement mais seulement pendant quelques jours, et de ne pas rendre les données disponibles sur Internet ; l’accès aux données doit être limité à la recherche d’une série de plaques minéralogiques faisant l’objet d’une décision de justice.

La liste américaine des interdits de vol [no-fly list] doit être abolie car c’est une punition sans procès.

Il est acceptable d’établir une liste de personnes pour qui la fouille corporelle et celle des bagages seront particulièrement minutieuses, et l’on peut traiter les passagers anonymes des vols intérieurs comme s’ils étaient sur cette liste. Il est acceptable également d’interdire aux personnes n’ayant pas la citoyenneté américaine d’embarquer sur des vols à destination des États-Unis si elles n’ont pas la permission d’y rentrer. Cela devrait suffire à toutes les fins légitimes.

Beaucoup de systèmes de transport en commun utilisent un genre de carte intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des données personnelles : si une seule fois vous faites l’erreur de payer autrement qu’en liquide, ils associent définitivement la carte avec votre nom. De plus, ils enregistrent tous les voyages associés avec chaque carte. L’un dans l’autre, cela équivaut à un système de surveillance à grande échelle. Il faut diminuer cette collecte de données.

Les services de navigation font de la surveillance : l’ordinateur de l’utilisateur renseigne le service cartographique sur la localisation de l’utilisateur et l’endroit où il veut aller ; ensuite le serveur détermine l’itinéraire et le renvoie à l’ordinateur, qui l’affiche. Il est probable qu’actuellement le serveur enregistre les données de localisation puisque rien n’est prévu pour l’en empêcher. Cette surveillance n’est pas nécessaire en soi, et une refonte complète du système pourrait l’éviter : des logiciels libres installés côté utilisateur pourraient télécharger les données cartographiques des régions concernées (si elles ne l’ont pas déjà été), calculer l’itinéraire et l’afficher, sans jamais dire à qui que ce soit l’endroit où l’utilisateur veut aller.

Les systèmes de location de vélos et autres peuvent être conçus pour que l’identité du client ne soit connue que de la station de location. Au moment de la location, celle-ci informera toutes les stations du réseau qu’un vélo donné est « sorti » ; de cette façon, quand l’utilisateur le rendra, généralement à une station différente, cette station-là saura où et quand il a été loué. Elle informera à son tour toutes les stations du fait que ce vélo a été rendu, et va calculer en même temps la facture de l’utilisateur et l’envoyer au siège social après une attente arbitraire de plusieurs minutes, en faisant un détour par plusieurs stations. Ainsi le siège social ne pourra pas savoir précisément de quelle station la facture provient. Ceci fait, la station de retour effacera toutes les données de la transaction. Si le vélo restait « sorti » trop longtemps, la station d’origine pourrait en informer le siège social et, dans ce cas, lui envoyer immédiatement l’identité du client.

Remède aux dossiers sur les communications

Les fournisseurs de services Internet et les compagnies de téléphone enregistrent une masse de données sur les contacts de leurs utilisateurs (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, ils enregistrent en outre la position géographique de l’utilisateur. Ces données sont conservées sur de longues périodes : plus de trente ans dans le cas d’AT&T. Bientôt, ils enregistreront même les mouvements corporels de l’utilisateur. Et il s’avère que la NSA collecte les coordonnées géographiques des téléphones mobiles, en masse.

Les communications non surveillées sont impossibles là où le système crée de tels dossiers. Leur création doit donc être illégale, ainsi que leur archivage. Il ne faut pas que les fournisseurs de services Internet et les compagnies de téléphone soient autorisés à garder cette information très longtemps, sauf décision judiciaire leur enjoignant de surveiller une personne ou un groupe en particulier.

Cette solution n’est pas entièrement satisfaisante, car cela n’empêchera pas concrètement le gouvernement de collecter toute l’information à la source – ce que fait le gouvernement américain avec certaines compagnies de téléphone, voire avec toutes. Il nous faudrait faire confiance à l’interdiction par la loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi applicable (le PATRIOT Act) n’interdit pas clairement cette pratique. De plus, si un jour le gouvernement recommençait effectivement à faire cette sorte de surveillance, il n’obtiendrait pas les données sur les appels téléphoniques passés avant cette date.

Mais un minimum de surveillance est nécessaire.

Pour que l’État puisse identifier les auteurs de crimes ou délits, il doit avoir la capacité d’enquêter sur un délit déterminé, commis ou en préparation, sur ordonnance du tribunal. À l’ère d’Internet, il est naturel d’étendre la possibilité d’écoute des conversations téléphoniques aux connexions Internet. On peut, certes, facilement abuser de cette possibilité pour des raisons politiques, mais elle n’en est pas moins nécessaire. Fort heureusement, elle ne permettrait pas d’identifier les lanceurs d’alerte après les faits.

Les personnes ayant des pouvoirs particuliers accordés par l’État, comme les policiers, abandonnent leur droit à la vie privée et doivent être surveillés (en fait, les policiers américains utilisent dans leur propre jargon le terme testilying3 au lieu de perjury4 puisqu’ils le font si souvent, en particulier dans le cadre de la comparution de manifestants et de photographes). Une ville de Californie qui a imposé à la police le port permanent d’une caméra a vu l’usage de la force diminuer de près de 60 %. L’ACLU y est favorable.

Les entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits de l’homme. Il est légitime d’exiger d’elles qu’elles rendent public le détail des opérations susceptibles de présenter un risque chimique, biologique, nucléaire, financier, informatique (par exemple les DRM) ou politique (par exemple le lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être public. Le danger de ces opérations (pensez à BP et à la marée noire dans le Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima ou à la crise financière de 2008) dépasse de loin celui du terrorisme.

Cependant, le journalisme doit être protégé contre la surveillance, même s’il est réalisé dans un cadre commercial.


La technologie numérique a entraîné un accroissement énorme du niveau de surveillance de nos déplacements, de nos actions et de nos communications. Ce niveau est bien supérieur à ce que nous avons connu dans les années 90, bien supérieur à ce qu’ont connu les gens habitant derrière le rideau de fer dans les années 80, et il resterait encore bien supérieur si l’utilisation de ces masses de données par l’État était mieux encadrée par la loi.

A moins de croire que nos pays libres ont jusqu’à présent souffert d’un grave déficit de surveillance, et qu’il leur faut être sous surveillance plus que ne le furent jadis l’Union soviétique et l’Allemagne de l’Est, ils nous faut inverser cette progression. Cela requiert de mettre fin à l’accumulation en masse de données sur la population.

Notes de traduction
  1. Union américaine pour les libertés civiles. ?
  2. Loi sur la surveillance du renseignement étranger ; elle a mis en place une juridiction spéciale, la FISC, chargée de juger les présumés agents de renseignement étrangers sur le sol américain. ?
  3. Testilying : contraction de testify, faire une déposition devant un tribunal, et lying, acte de mentir. ?
  4. Perjury : faux témoignage. ?

Le: 20 10 2013 à 11:41 Auteur: aKa

« Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme… »

C’est ce qu’affirme et expose Richard Stallman dans ce long article argumenté en proposant un certain nombre de mesures pour desserrer l’étau.

Sur la photo ci-dessous, on voit Stallman lors d’une conférence en Tunisie muni d’un étrange badge. Il l’a recouvert lui-même de papier aluminium pour ne pas être pisté lors de l’évènement !

Quel niveau de surveillance la démocratie peut-elle supporter ?

par Richard Stallman

Une première version de cet article a été publiée sur Wired en octobre 2013.
Licence : Creative Commons BY-ND 3.0 US
Traduction : aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, Slystone, Sky, Penguin et plusieurs anonymes
Révision : trad-gnu@april.org - Version de la traduction : 20 octobre 2013

Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme. Pour retrouver notre liberté et rétablir la démocratie, nous devons ramener la surveillance à un niveau qui permette à tout lanceur d’alerte de discuter avec des journalistes sans risquer d’être repéré. Pour y arriver de manière fiable, il nous faut réduire la capacité de surveillance des systèmes que nous utilisons.

L’utilisation de logiciels libres, comme je la préconise depuis trente ans, est la première étape dans la prise de contrôle de nos vies numériques. Nous ne pouvons faire confiance aux logiciels non libres ; la NSA utilise et même crée des failles de sécurité dans des logiciels non libres afin d’envahir nos ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos propres ordinateurs, mais cela ne protège pas notre vie privée dès l’instant où nous mettons les pieds sur Internet.

Une législation bipartisane ayant pour but de « limiter les pouvoirs de surveillance sur le territoire national » est en cours d’élaboration aux États-Unis mais elle le fait en limitant l’utilisation par le gouvernement de certaines parties de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs d’alerte si « capturer le lanceur d’alerte » est un motif valable pour accéder à des données permettant de l’identifier. Nous devons aller plus loin encore.

Grâce aux révélations d’Edward Snowden, nous comprenons aujourd’hui que le niveau de surveillance dans nos sociétés est incompatible avec les droits de l’homme. Le harcèlement répété et les poursuites judiciaires que subissent les journalistes, leurs sources et les opposants en sont la preuve. Nous devons réduire le niveau de surveillance, mais jusqu’où ? Où se situe le niveau maximal de surveillance que l’on peut tolérer et quand devient-il oppressif ? Il le devient lorsque la surveillance interfère avec le fonctionnement de la démocratie : lorsque des lanceurs d’alerte comme Snowden sont susceptibles d’être attrapés.

Vous n’êtes pas d’accord sur la nécessité de réduire la surveillance ? Lisez d’abord ce paragraphe.

Si les lanceurs d’alerte n’osent pas révéler les crimes, délits et mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste sur nos gouvernements et institutions. C’est pourquoi une surveillance qui permet à l’État de savoir qui a parlé à un journaliste va trop loin – au delà de ce que peut supporter la démocratie.

En 2011, un représentant anonyme du gouvernement américain a fait une déclaration inquiétante à des journalistes, à savoir que les États-Unis n’assigneraient pas de reporter à comparaître parce que « nous savons avec qui vous parlez ». Parfois, pour avoir ces renseignements, ils obtiennent les relevés téléphoniques de journalistes par injonction judiciaire, mais Snowden nous a montré qu’en réalité il y a une injonction sur tous les relevés téléphoniques de chaque résident, en permanence.

Il est nécessaire que les activités d’opposition ou dissidentes protègent leurs secrets des États qui cherchent à leur faire des coups tordus. L’ACLU1 a démontré que le gouvernement des États-Unis infiltrait systématiquement les groupes dissidents pacifiques sous prétexte qu’il pouvait y avoir des terroristes parmi eux. La surveillance devient trop importante quand l’État peut trouver qui a parlé à une personne connue comme journaliste ou comme opposant.

L’information, une fois collectée, sera utilisée à de mauvaises fins

Quand les gens reconnaissent que la surveillance généralisée atteint un niveau trop élevé, la première réponse est de proposer d’encadrer l’accès aux données accumulées. Cela semble sage, mais cela ne va pas corriger le problème, ne serait-ce que modestement, même en supposant que le gouvernement respecte la loi (la NSA a trompé la cour fédérale de la FISA,2 et cette dernière a affirmé être incapable, dans les faits, de lui demander des comptes). Soupçonner un délit est un motif suffisant pour avoir accès aux données, donc une fois qu’un lanceur d’alerte est accusé d’« espionnage », trouver un « espion » fournira une excuse pour avoir accès à l’ensemble des informations.

Le personnel chargé de la surveillance d’État a l’habitude de détourner les données à des fins personnelles. Des agents de la NSA ont utilisé les systèmes de surveillance américains pour suivre à la trace leurs petit(e)s ami(e)s – passés, présents, ou espérés, selon une pratique nommée « LoveINT ». La NSA affirme avoir détecté et puni cette pratique à plusieurs reprises ; nous ne savons pas combien d’autres cas n’ont pas été détectés. Mais ces événements ne devraient pas nous surprendre, parce que les policiers utilisent depuis longtemps leurs accès aux fichiers des permis de conduire pour pister des personnes séduisantes, une pratique connue sous les termes de « choper une plaque pour un rencard ».

Les données provenant de la surveillance seront toujours détournées de leur but, même si c’est interdit. Une fois que les données sont accumulées et que l’État a la possibilité d’y accéder, il peut en abuser de manière effroyable.

La surveillance totale, plus des lois assez floues, ouvrent la porte à une campagne de pêche à grande échelle, quelle que soit la cible choisie. Pour mettre le journalisme et la démocratie en sécurité, nous devons limiter l’accumulation des données qui sont facilement accessibles à l’État.

Une protection solide de la vie privée doit être technique

L’Electronic Frontier Foundation et d’autres structures proposent un ensemble de principes juridiques destinés à prévenir les abus de la surveillance de masse. Ces principes prévoient, et c’est un point crucial, une protection juridique explicite pour les lanceurs d’alerte. Par conséquent, ils seraient adéquats pour protéger les libertés démocratiques s’ils étaient adoptés dans leur intégralité et qu’on les faisait respecter sans la moindre exception, à tout jamais.

Toutefois, ces protections juridiques sont précaires : comme nous l’ont montré les récents événements, ils peuvent être abrogés (comme dans la loi dite FISA Amendments Act), suspendus ou ignorés.

Pendant ce temps, les démagogues fourniront les excuses habituelles pour justifier une surveillance totale ; toute attaque terroriste, y compris une attaque faisant un nombre réduit de victimes, leur donnera cette opportunité.

Si la limitation de l’accès aux données est écartée, ce sera comme si elle n’avait jamais existé. Des dossiers remontant à des années seront du jour au lendemain exposés aux abus de l’État et de ses agents et, s’ils ont été rassemblés par des entreprises, seront également exposés aux magouilles privées de ces dernières. Si par contre nous arrêtions de ficher tout le monde, ces dossiers n’existeraient pas et il n’y aurait pas moyen de les analyser de manière rétroactive. Tout nouveau régime non libéral aurait à mettre en place de nouvelles méthodes de surveillance, et recueillerait des données à partir de ce moment-là seulement. Quant à suspendre cette loi ou ne pas l’appliquer momentanément, cela n’aurait presque aucun sens.

Nous devons intégrer à chaque système le respect de la vie privée

Si nous ne voulons pas d’une société de surveillance totale, nous devons envisager la surveillance comme une sorte de pollution de la société et limiter l’impact de chaque nouveau système numérique sur la surveillance, de la même manière que nous limitons l’impact des objets manufacturés sur l’environnement.

Par exemple, les compteurs électriques intelligents sont paramétrés pour envoyer régulièrement aux distributeurs d’énergie des données concernant la consommation de chaque client, ainsi qu’une comparaison avec la consommation de l’ensemble des usagers. Cette implémentation repose sur une surveillance généralisée mais ce n’est nullement nécessaire. Un fournisseur d’énergie pourrait aisément calculer la consommation moyenne d’un quartier résidentiel en divisant la consommation totale par le nombre d’abonnés, et l’envoyer sur les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la consommation moyenne de ses voisins au cours de la période de son choix. Mêmes avantages, sans la surveillance !

Il nous faut intégrer le respect de la vie privée à tous nos systèmes numériques, dès leur conception.

Remède à la collecte de données : les garder dispersées

Pour rendre la surveillance possible sans porter atteinte à la vie privée, l’un des moyens est de conserver les données de manière dispersée et d’en rendre la consultation malaisée. Les caméras de sécurité d’antan n’étaient pas une menace pour la vie privée. Les enregistrements étaient conservés sur place, et cela pendant quelques semaines tout au plus. Leur consultation ne se faisait pas à grande échelle du fait de la difficulté d’y avoir accès. On les consultait uniquement sur les lieux où un délit avait été signalé. Il aurait été impossible de rassembler physiquement des millions de bandes par jour, puis de les visionner ou de les copier.

Aujourd’hui, les caméras de sécurité se sont transformées en caméras de surveillance ; elles sont reliées à Internet et leurs enregistrements peuvent être regroupés dans un centre de données [data center] et conservés ad vitam aeternam. C’est déjà dangereux, mais le pire est à venir. Avec les progrès de la reconnaissance faciale, le jour n’est peut-être pas loin où les journalistes « suspects » pourront être pistés sans interruption dans la rue afin de surveiller qui sont leurs interlocuteurs.

Les caméras et appareils photo connectés à Internet sont souvent eux-mêmes mal protégés, de sorte que n’importe qui pourrait regarder ce qu’ils voient par leur objectif. Pour rétablir le respect de la vie privée, nous devons interdire l’emploi d’appareils photo connectés dans les lieux ouverts au public, sauf lorsque ce sont les gens qui les transportent. Tout le monde doit avoir le droit de mettre en ligne des photos et des enregistrements vidéo une fois de temps en temps, mais on doit limiter l’accumulation systématique de ces données.

Remède à la surveillance du commerce sur Internet

La collecte de données provient essentiellement des activités numériques personnelles des gens. D’ordinaire, ces sont d’abord les entreprises qui recueillent ces données. Mais lorsqu’il est question de menaces pour la vie privée et la démocratie, que la surveillance soit exercée directement par l’État ou déléguée à une entreprise est indifférent, car les données rassemblées par les entreprises sont systématiquement mises à la disposition de l’État.

Depuis PRISM, la NSA a un accès direct aux bases de données de nombreuses grandes sociétés d’Internet. AT&T conserve tous les relevés téléphoniques depuis 1987 et les met à la disposition de la DEA sur demande, pour ses recherches. Aux États-Unis, l’État fédéral ne possède pas ces données au sens strict, mais en pratique c’est tout comme.

Mettre le journalisme et la démocratie en sécurité exige, par conséquent, une réduction de la collecte des données privées, par toute organisation quelle qu’elle soit et pas uniquement par l’État. Nous devons repenser entièrement les systèmes numériques, de telle manière qu’ils n’accumulent pas de données sur leurs utilisateurs. S’ils ont besoin de détenir des données numériques sur nos transactions, ils ne doivent être autorisés à les garder que pour une période dépassant de peu le strict minimum nécessaire au traitement de ces transactions.

Une des raisons du niveau actuel de surveillance sur Internet est que le financement des sites repose sur la publicité ciblée, par le biais du pistage des actions et des choix de l’utilisateur. C’est ainsi que d’une pratique simplement gênante, la publicité que nous pouvons apprendre à éviter, nous basculons, en connaissance de cause ou non, dans un système de surveillance qui nous fait du tort. Les achats sur Internet se doublent toujours d’un pistage des utilisateurs. Et nous savons tous que les « politiques relatives à la vie privée » sont davantage un prétexte pour violer celle-ci qu’un engagement à la respecter.

Nous pourrions remédier à ces deux problèmes en adoptant un système de paiement anonyme – anonyme pour l’émetteur du paiement, s’entend (permettre au bénéficiaire d’échapper à l’impôt n’est pas notre objectif). Bitcoin n’est pas anonyme, mais la technologie de la monnaie électronique remonte à 25 ans ; tout ce dont nous avons besoin, ce sont d’accords adaptés pour la marche des affaires et que l’État n’y fasse pas obstruction.

Le recueil de données personnelles par les sites comporte un autre danger, celui que des « casseurs de sécurité » s’introduisent, prennent les données et les utilisent à de mauvaises fins, y compris celles qui concernent les cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de vous.

Remède à la surveillance des déplacements

Nous devons convertir la collecte numérique de péage en paiement anonyme (par l’utilisation de monnaie électronique, par exemple). Les système de reconnaissance de plaques minéralogiques reconnaissent toutes les plaques, et les données peuvent être gardées indéfiniment ; la loi doit exiger que seules les plaques qui sont sur une liste de véhicules recherchés par la justice soient identifiées et enregistrées. Une solution alternative moins sûre serait d’enregistrer tous les véhicules localement mais seulement pendant quelques jours, et de ne pas rendre les données disponibles sur Internet ; l’accès aux données doit être limité à la recherche d’une série de plaques minéralogiques faisant l’objet d’une décision de justice.

La liste américaine des interdits de vol [no-fly list] doit être abolie car c’est une punition sans procès.

Il est acceptable d’établir une liste de personnes pour qui la fouille corporelle et celle des bagages seront particulièrement minutieuses, et l’on peut traiter les passagers anonymes des vols intérieurs comme s’ils étaient sur cette liste. Il est acceptable également d’interdire aux personnes n’ayant pas la citoyenneté américaine d’embarquer sur des vols à destination des États-Unis si elles n’ont pas la permission d’y rentrer. Cela devrait suffire à toutes les fins légitimes.

Beaucoup de systèmes de transport en commun utilisent un genre de carte intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des données personnelles : si une seule fois vous faites l’erreur de payer autrement qu’en liquide, ils associent définitivement la carte avec votre nom. De plus, ils enregistrent tous les voyages associés avec chaque carte. L’un dans l’autre, cela équivaut à un système de surveillance à grande échelle. Il faut diminuer cette collecte de données.

Les services de navigation font de la surveillance : l’ordinateur de l’utilisateur renseigne le service cartographique sur la localisation de l’utilisateur et l’endroit où il veut aller ; ensuite le serveur détermine l’itinéraire et le renvoie à l’ordinateur, qui l’affiche. Il est probable qu’actuellement le serveur enregistre les données de localisation puisque rien n’est prévu pour l’en empêcher. Cette surveillance n’est pas nécessaire en soi, et une refonte complète du système pourrait l’éviter : des logiciels libres installés côté utilisateur pourraient télécharger les données cartographiques des régions concernées (si elles ne l’ont pas déjà été), calculer l’itinéraire et l’afficher, sans jamais dire à qui que ce soit l’endroit où l’utilisateur veut aller.

Les systèmes de location de vélos et autres peuvent être conçus pour que l’identité du client ne soit connue que de la station de location. Au moment de la location, celle-ci informera toutes les stations du réseau qu’un vélo donné est « sorti » ; de cette façon, quand l’utilisateur le rendra, généralement à une station différente, cette station-là saura où et quand il a été loué. Elle informera à son tour toutes les stations du fait que ce vélo a été rendu, et va calculer en même temps la facture de l’utilisateur et l’envoyer au siège social après une attente arbitraire de plusieurs minutes, en faisant un détour par plusieurs stations. Ainsi le siège social ne pourra pas savoir précisément de quelle station la facture provient. Ceci fait, la station de retour effacera toutes les données de la transaction. Si le vélo restait « sorti » trop longtemps, la station d’origine pourrait en informer le siège social et, dans ce cas, lui envoyer immédiatement l’identité du client.

Remède aux dossiers sur les communications

Les fournisseurs de services Internet et les compagnies de téléphone enregistrent une masse de données sur les contacts de leurs utilisateurs (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, ils enregistrent en outre la position géographique de l’utilisateur. Ces données sont conservées sur de longues périodes : plus de trente ans dans le cas d’AT&T. Bientôt, ils enregistreront même les mouvements corporels de l’utilisateur. Et il s’avère que la NSA collecte les coordonnées géographiques des téléphones mobiles, en masse.

Les communications non surveillées sont impossibles là où le système crée de tels dossiers. Leur création doit donc être illégale, ainsi que leur archivage. Il ne faut pas que les fournisseurs de services Internet et les compagnies de téléphone soient autorisés à garder cette information très longtemps, sauf décision judiciaire leur enjoignant de surveiller une personne ou un groupe en particulier.

Cette solution n’est pas entièrement satisfaisante, car cela n’empêchera pas concrètement le gouvernement de collecter toute l’information à la source – ce que fait le gouvernement américain avec certaines compagnies de téléphone, voire avec toutes. Il nous faudrait faire confiance à l’interdiction par la loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi applicable (le PATRIOT Act) n’interdit pas clairement cette pratique. De plus, si un jour le gouvernement recommençait effectivement à faire cette sorte de surveillance, il n’obtiendrait pas les données sur les appels téléphoniques passés avant cette date.

Mais un minimum de surveillance est nécessaire.

Pour que l’État puisse identifier les auteurs de crimes ou délits, il doit avoir la capacité d’enquêter sur un délit déterminé, commis ou en préparation, sur ordonnance du tribunal. À l’ère d’Internet, il est naturel d’étendre la possibilité d’écoute des conversations téléphoniques aux connexions Internet. On peut, certes, facilement abuser de cette possibilité pour des raisons politiques, mais elle n’en est pas moins nécessaire. Fort heureusement, elle ne permettrait pas d’identifier les lanceurs d’alerte après les faits.

Les personnes ayant des pouvoirs particuliers accordés par l’État, comme les policiers, abandonnent leur droit à la vie privée et doivent être surveillés (en fait, les policiers américains utilisent dans leur propre jargon le terme testilying3 au lieu de perjury4 puisqu’ils le font si souvent, en particulier dans le cadre de la comparution de manifestants et de photographes). Une ville de Californie qui a imposé à la police le port permanent d’une caméra a vu l’usage de la force diminuer de près de 60 %. L’ACLU y est favorable.

Les entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits de l’homme. Il est légitime d’exiger d’elles qu’elles rendent public le détail des opérations susceptibles de présenter un risque chimique, biologique, nucléaire, financier, informatique (par exemple les DRM) ou politique (par exemple le lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être public. Le danger de ces opérations (pensez à BP et à la marée noire dans le Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima ou à la crise financière de 2008) dépasse de loin celui du terrorisme.

Cependant, le journalisme doit être protégé contre la surveillance, même s’il est réalisé dans un cadre commercial.


La technologie numérique a entraîné un accroissement énorme du niveau de surveillance de nos déplacements, de nos actions et de nos communications. Ce niveau est bien supérieur à ce que nous avons connu dans les années 90, bien supérieur à ce qu’ont connu les gens habitant derrière le rideau de fer dans les années 80, et il resterait encore bien supérieur si l’utilisation de ces masses de données par l’État était mieux encadrée par la loi.

A moins de croire que nos pays libres ont jusqu’à présent souffert d’un grave déficit de surveillance, et qu’il leur faut être sous surveillance plus que ne le furent jadis l’Union soviétique et l’Allemagne de l’Est, ils nous faut inverser cette progression. Cela requiert de mettre fin à l’accumulation en masse de données sur la population.

Notes de traduction
  1. Union américaine pour les libertés civiles. ?
  2. Loi sur la surveillance du renseignement étranger ; elle a mis en place une juridiction spéciale, la FISC, chargée de juger les présumés agents de renseignement étrangers sur le sol américain. ?
  3. Testilying : contraction de testify, faire une déposition devant un tribunal, et lying, acte de mentir. ?
  4. Perjury : faux témoignage. ?

Le: 19 10 2013 à 14:45 Auteur: Goofy

Voici la dernière livraison de notre traduction par épisodes de Encryption Works. Vous trouverez ci-dessous les quelques lignes qui concluent l’ouvrage original ainsi que des liens vers le miniguide de 30 pages en français qui réunit les épisodes en un seul document.

Une chance de s’en sortir

Protéger sa vie privée à l’ère de la surveillance omniprésente de la NSA est incroyablement complexe. L’effort d’acquisition des concepts à maîtriser, représente une sacrée courbe d’apprentissage, plus ou moins facilitée par l’utilisation des logiciels déjà disponibles. Mais même avec un accès direct à toutes les données transitant à la vitesse de la lumière par les fibres optiques, formant l’épine dorsale d’Internet, même avec la coopération des principales entreprises des États-Unis (qu’il est extrêmement difficile pour les gens de boycotter), le plus grand, le plus puissant et le meilleur système de surveillance que l’humanité ait jamais connu ne pourra pas battre les mathématiques. Le défi pour le nouveau mouvement cypherpunk est de rendre la sécurité et le chiffrement vérifiés de bout à bout accessibles à tout le monde et activés par défaut.

L’ensemble du guide en une seule fois

Cliquez sur le lien avec le bouton droit, puis « Enregistrer la cible du lien sous… »

Pour aller plus loin, appel à contributions

Ce guide n’a pas la prétention de proposer une couverture exhaustive d’une question aussi épineuse. C’est pourquoi, si vous souhaitez contribuer à proposer un guide plus complet, nous vous invitons à apporter votre pierre à ce projet : Votre sécurité sur Internet, notions de base (un gros ouvrage de plus de 400 pages). Le travail est actuellement en cours sur la plateforme Flossmanuals francophone sur laquelle il faut donc s’inscrire pour pouvoir modifier/traduire le texte. Quelques points importants :

  • Le premier jet de traduction a déjà été réalisé (notamment pour plusieurs chapitres par des étudiants de l’INRIA de Rouen encadrés par leur enseignant).
  • Nous avons besoin :
  • — de contributeurs capables de proposer des images d’illustration (captures d’écran) avec des textes inclus en français

    — de relecteurs spécialisés et compétents sur les problèmes techniques de sécurité, car outre la bonne conformité des termes employés, ils devront réviser voire refondre certains chapitres qui ne seraient plus tout à fait à jour, particulièrement en fonction des dernières révélations sur les capacités de nuisance de la NSA.

  • Ceux qui estimeront qu’il manque des informations voire un chapitre etc. pourront tout à fait ajouter ce qu’ils estiment nécessaire sur la plateforme.

— à bientôt !

Le: 18 10 2013 à 12:10 Auteur: aKa

Bonne nouvelle, le CERN nous annonce la mise en ligne d’un fond photographique sous « licence Creative Commons ».

Et pas n’importe laquelle des licences Creative Commons, la libre copyleft CC By-SA (pour plus de précisions sur la question des licences, vous pouvez lire La « politique » Framabook et les licences libres). On notera au passage qu’ils abandonnent leur propre licence maison.

C’est Wikipédia et tous ceux qui souhaitent pouvoir librement réutiliser des images du CERN qui vont être contents, c’est-à-dire nous tous ;)


CERN - CC by-sa


Le CERN publie des photos sous licence Creative Commons

CERN releases photos under a Creative Commons licence

Tim Smith - 17 octobre 2013 - CERN (Traduction : Penguin, Rémy, Monsieur Tino, Floréal, Ag3m)

Les licences définissent le cadre et les conditions d’utilisation d’une œuvre. Bien souvent, dans la vie courante, on est confronté à des licences limitant les usages que l’on peut faire de ces œuvres, empêchant la copie ou le partage de celles-ci. Mais tout une famille de licences libres vise et encourage l’utilisation et le partage, sous réserve de reconnaître l’origine de l’œuvre et d’avoir un comportement identique en retour (c’est à dire partager l’oeuvre modifiée sous la même licence).

Depuis ses débuts, le CERN utilise le web pour partager ouvertement des éléments multimédia. Pour indiquer clairement que nous voulions permettre aux gens d’utiliser nos photos et vidéos, nous avons créé une licence média libre novatrice. Elle incluait des clauses qui répondaient aux exigences d’une organisation intergouvernementale, et assurait la cohérence avec notre convention initiale en tant qu’organisation scientifique pacifique.

Avec la croissance du web, les éléments multimédia ont proliféré autour du globe, tout comme les licences. Le web-citoyen moyen, allergique au jargon juridique dont ces licences sont faites, a souvent été désorienté ou dans l’ignorance des détails de chaque condition particulière d’utilisation. Des licences libres standardisées, comme la licence Creative Commons, ont gagné en popularité grâce à l’effet boule-de-neige, à force d’être utilisées systématiquement et généralement comprises. Avec l’expansion de licences standardisées, la licence du CERN s’est retrouvée isolée contre notre volonté, et les médias populaires d’aujourd’hui n’incluent pas nos ressources multimédia, car ils ne considèrent pas que notre licence est compatible.

Ainsi, encouragés et soutenus par nos équipes de sensibilisation pour cette expérience, nous avons rendu disponible sous une licence Creative Commons une première collection de photos. Nous avons choisi la licence CC-BY-SA, pour nous assurer que le crédit des photos serait bien attribué au CERN (“BY”) et que les versions modifiées puissent être partagées librement (“Share Alike”). Grâce à ce changement modeste mais significatif, nous espérons que nos photos et vidéos seront désormais disponibles dans plus d’endroits, utilisés par une communauté plus large et ré-utilisés avec plus de confiance par davantage de personnes.

Ce changement a déjà permis que les photos de nos récents Directeurs Généraux soient pour la première fois utilisés systématiquement sur les pages Wikipédia, et que des schémas de la découverte de Higgs provenant de ATLAS et CMS soient inclus sur la page du boson de Higgs ! Nous avons l’intention d’étendre cette première petite collection avec de plus en plus de contenus provenant de nos vastes archives.

Les vents du changement ont commencé à souffler, et nous espérons faire que bientôt les licences standardisées soient la norme au CERN.

Crédit photo : CERN (Licence Creative Commons By-Sa)

Le: 18 10 2013 à 11:56 Auteur: aKa

Dans le cadre de notre participation à Villes en Biens Communs nous ajoutons un double événement lié aux métiers du livre et organisé par Chloé Girard, membre de Framasoft, le 23 octobre à Paris et le 24 octobre à Lyon.


La_Forge - Chloé Girard


Présentation de La_Forge par Chloé Girard

Quelques années après avoir commencé à réfléchir à la transposition du modèle de l’Adullact vers les métiers du libre, l’Enssib, où je suis maître de conférences associé en édition numérique, a accepté de soutenir ce « projet de recherche ». J’organise donc deux réunions de présentation et de travail, l’une à Paris, l’autre à Lyon, afin de pousser la modélisation de cette Forge.

Il s’agit d’une structure accompagnant les éditeurs, libraires, diffuseurs, dans la mutualisation des fonds, la réalisation et la maintenance de logiciels métier communs et, par extension, experts, pérennes et évolutifs. Elle est gouvernée par et pour les professionnels du livre et constitue une interface « chargée de projet » côté « clients » avec les entreprises de service informatique.

De nombreux éditeurs expriment des besoins communs (de la gestion d’entreprise à la diffusion en passant par la fabrication) ou spécifiques (selon le genre éditorial par exemple, ou le modèle économique). Or aucun ou presque n’a de « département informatique » et beaucoup investissent des fonds, subventionnés ou non, sans prendre la mesure de la complexité de ces outils et de leur maintenance.

Ces deux réunions ont donc pour objectif de présenter le fonctionnement d’une telle, de réfléchir à sa gouvernance (très probablement associative), à son économie (mutualisation), et au logiciel libre (quelques a priori perdurent…).

De nombreux écueils se profilent dans ce contexte de petites entreprises privées, aux finances souvent fragiles. Du coté des développeurs (qui sont parfois les éditeurs eux-mêmes), la libération du code est souvent perçue comme l’abandon d’une potentielle manne financière, souvent en réalité plus coûteuse que rentable. Les acteurs métier espèrent aussi souvent, et nous les comprenons, se « débarrasser » de ces encombrantes questions techniques en choisissant des services en ligne, sans se soucier de la pérennité de ces services, de l’outil ou de l’entreprise qui les sous-tend.

En réponse la forge peut offrir par exemple de développer du coté « clients » les outils sur lesquels baser ce type de services de façon à ce qu’en cas de sortie d’une plateforme tout éditeur ou libraire puisse retrouver le même outil libre et le déployer, ou le voir déployer, ailleurs : expertise, qualité, indépendance et pérennité !

J’invite donc chacun à venir exprimer ses besoins en logiciels ou extensions métier, à discuter des tenants et aboutissants d’un tel projet et à y verser des logiciels développés en interne et complexes à maintenir seul.

Nous espérons au cours de ces deux réunions pouvoir identifier un besoin phare à lancer comme projet pilote.

Déroulement :

  • présentation de l’Opérateur du logiciel libre pour les métiers du livre, une association à vocation d’expert informatique coté « clients » : recension de logiciels, appels à projets, rédaction de cahiers des charges, mutualisation des fonds, suivi de projet, mise en production, assistance ;
  • présentation de projets : outils de gestion d’entreprise (droits d’auteur, abonnements revues, facturation, workflow de fabrication), outils de fabrication (édition de ePUB, passage ePUB to Web, mise en page PDF en ligne, annotation, lien POD), diffusion (gestion et publication de métadonnées, mesure d’usages, gestion des URL, protocoles de gestion d’accès, connexion aux réseaux sociaux, flux de catalogage, alertes, outils de librairie…) ;
  • consultation autour de la gouvernance de la structure : offrir une souplesse d’adhésion et de retrait des entreprises au gré de l’ouverture et de l’aboutissement d’un projet ;
  • les besoins logiciels identifiés : exprimez vos propres besoins ;
  • dépôt logiciel de la Forge : être informé et avoir accès en amont aux outils existants ;
  • reverser ses propres développements sous licences libres ?
  • le financement des projets.

Le: 18 10 2013 à 11:19 Auteur: aKa

Pour rappel, demain, samedi 19 octobre, Gee sera à Paris pour une libre séance de dédicaces.


Geektionnerd - Simon Gee Giraudot - CC by-sa

Geektionnerd - Simon Gee Giraudot - CC by-sa

Source :

Crédit : Simon Gee Giraudot (Creative Commons By-Sa)

Le: 17 10 2013 à 15:40 Auteur: aKa

Le groupe d’utilisateurs Python de Boston est passé en 2 ans de presque rien à 15% de femmes.

Ce qui est intéressant ici c’est qu’il semblerait qu’on se soit moins focalisé sur les femmes que sur les débutant(e)s, avec pour conséquence une croissance du nombre de femmes.


Jessica McKellar


Quand l’open source investit dans la diversité, tout le monde y gagne

When open source invests in diversity, everyone wins

Lynn Root - 15 octobre 2013 - OpenSource.com
(Traduction : lyn, SonicWars, aKa, Théotix, Cryptie, Moosh + anonymes)

Jessica McKellar est une entrepreneuse, une ingénieure logiciel et une développeuse open source. Elle aide à l’organisation du groupe d’utilisateurs Python à Boston et joue un rôle important dans la sensibilisation de la diversité en favorisant l’arrivée d’encore plus de débutants et de femmes. La participation a augmenté de 0-2% à 15% et le groupe d’utilisateurs a connu la même progression pendant les 2 dernières années.

C’est de tels résultats qui ont convaincu Jessica que quand des communautés open source s’investissent dans la diversité, cela profite à tout le monde. Depuis la création de cours pour débutants, des ateliers de niveau intermédiaire et des marathons open source, le groupe de Boston a vu sa taille plus que quintupler en passant de 700 membres à plus de 4000. C’est maintenant le groupe d’utilisateurs le plus important du monde. Ce type de croissance est quelque chose à laquelle toutes les communautés open source devraient aspirer.

Plus d’informations sur Jessica McKellar dans cette interview.

Depuis combien de temps participez-vous à la communauté open source ? Avez-vous eu un mentor quand vous avez commencé ?

Ma toute première contribution à un projet open source était sur la documentation du projet Twisted en 2009 (Twisted est un moteur réseau événementiel écrit en Python). Je suis restée impliquée dans le projet depuis, je suis désormais une contributrice principale et j’ai même eu le plaisir d’écrire un livre sur Twisted.

Contribuer à Twisted a été une première expérience fantastique : la communauté disposait d’une documentation à l’usage des nouveaux contributeurs, et a été à la fois une aide et un soutien patient lorsque j’ai satonné dans mes premières utilisations des processus et des outils. Je ne dirais pas que j’ai eu un mentor en particulier, mais j’ai bénéficié de l’aide collective de la communauté Twisted et du feedback patient des reviewers sur mes premiers tickets.

Comment voyez-vous l’évolution des logiciels libres depuis que vous avez rejoint la communauté ?

Il y a eu une formidable progression vers la diversité elle-même et sa sensibilisation, en particulier vers les débutants et tout ce qui s’y rapporte. L’augmentation de l’adoption de codes de conduite dans les conférences techniques, le programme GNOME de sensibilisation auprès des femmes, le programme de sensibilisation et d’éducation de la fondation Python ainsi que les événements PyCon’s Young Coders sont quelques exemples du très beau travail que la communauté open source accomplit pour devenir un environnement accueillant et favorable.

Vous êtes profondément impliquée dans la communauté Python. Pourquoi Python ? Quelle était votre première expérience avec ce langage ?

J’ai utilisé Python pour la première fois à l’école (j’étais au MIT au moment du changement dans le tronc commun Informatique de Scheme vers Python) et je l’ai utilisé dans chacun des emplois que j’ai pu avoir. C’est aussi mon langage par défaut pour la plupart de mes projets parallèles. En plus d’être un langage qui, à mon avis, est un bonheur pour développer, je me suis investie dans la communauté Python encouragée par son engagement dans un environnement favorable et accueillant pour tous.

Vous et Asheesh Laroia avez fait une belle présentation lors de la PyCon 2012 à propos du groupe d’utilisateur de Boston Python augmentant son champ d’action. Pouvez-vous décrire ce que vous avez fait ?

Ces 2 dernières années, le Boston Python a lancé une liste d’événements récurrents qui se concentrent sur les moyens d’amener plus de femmes dans les communautés Python locales. La première étape de la liste est de faire un week-end workshop pour les personnes programmant pour la première fois, ce que nous avons fait huit fois pour plus de 400 femmes.

Dans ce projet nos objectifs sont :

  • D’attirer plus de femmes dans la communauté de programmation locale, avec un objectif chiffré de 15% de femmes dans tous les événements du groupe d’utilisateurs Python de Boston ;
  • De mettre en avant de bons exemples de femmes programmeurs ;
  • De développer des ressources à destination des autres groupe de programmation, pour qu’ils puissent organiser leurs propres événements en faveur de la diversité.

Avant de lancer ces workshops, il y avait entre 0 à 2% de femmes à un événement standard du groupe d’utilisateurs Python de Boston. Depuis la participation des femmes à ce type d’événement a atteint, voire dépassé, les 15%. Ces manifestations rassemblent de 80 à 120 personnes : le nombre de femmes présentes a donc littéralement bondi, à la fois en pourcentage et en valeur absolue. Encore plus impressionnant, ces résultats se maintiennent depuis maintenant 2 ans !

Le grand secret de cette initiative est que même si vous vous concentrez sur un groupe particulier de personnes sous-représentées, tout le monde en bénéficie. Lancer ces worshops introductifs nous a forcé à apprendre comment aider les débutants. Nous avons commencé un projet de suivi mensuel Project Night de ces workshops, pour donner aux débutants et intermédiaires plus d’opportunités d’apprendre et de pratiquer le langage avec un mentor présent. Nous avons développé des cursus et des projets pratiques qui ont été utilisé partout dans le monde. Nous avons lancé des worskhops pour les niveaux intermédiaires et des marathons open source. À travers tout cela, le groupe d’utilisateurs a quintuplé, passant de 700 à plus de 4000 membres, en faisant de notre groupe le plus grand groupe d’utilisateurs de Python au monde.

Pour résumer, quand vous investissez dans la diversité, tout le monde y gagne.

Crédit photo : Jessica McKellar

Le: 17 10 2013 à 13:43 Auteur: aKa

Voici une histoire toute simple mais qui raconte peut-être quelques chose de notre époque.

Lorsque KoS a demandé à son auteur l’autorisation de traduction voici quelle a été sa réponse :

Last week, someone contacted me via email and asked politely if I was ok with him translating one of my latest blog posts into French. I replied that the content of my blog was under a CC-BY SA 3.0 license, which allows the free re-use of the material for any purpose. A few days later, this person sent me the French version of my text that he had created with three other free knowledge enthusiasts. I’m still blown away by so much kindness and I’m deeply grateful for the work of the four people that I still don’t know who they are. Alors, “KoS, lamessen, Paul Scailyna and goofy” – merci beaucoup pour la traduction, vous êtes extraordinaire !


Frank Schulenburg - CC by-sa


Histoire d’une photo : le phare de Battery Point

Story Behind The Shot: Battery Point Lighthouse

Frank Schulenburg - 28 septembre 2013 - Site personnel
(Traduction : KoS, lamessen, Paul Scailyna et goofy)

« Alors, vous avez fait tout le chemin depuis San Francisco hier juste pour prendre une photo du phare ? »

« Oui, je suis photographe pour Wikipédia ».

Je suis assis à côté de Rick, conducteur de taxi à Crescent City, à six heures de voiture de là où je vis. Rick me conduit à l’aéroport, où je pourrai louer une voiture suite à un accident que j’ai eu la nuit dernière. Il me regarde et rigole. « Combien ils vous paient ? »

« Rien, je fais ça bénévolement. »

Rick me regarde. Il est stupéfait. « Mais ils remboursent au moins l’essence et l’hôtel. »

« Non, je paye tout de ma poche. »

« Pour prendre une photo de notre phare ? »

Visiblement Rick pense que je suis fou. « Oui, le phare. Nous n’avons pas de bonne photo du phare de Battery Point. »

Rick rigole encore, secoue la tête et sourit, « La prochaine fois, appelez-moi, je vous prendrai toutes les photos que vous voulez ».

Je n’avais pas envie de me lancer dans une discussion sur la difficulté de prendre vraiment une bonne photo d’un bâtiment. Combien de tentatives il me faut pour obtenir la bonne exposition, la bonne composition. Je n’ai pas non plus abordé « Wiki Loves Monuments », la compétition annuelle pour laquelle je prenais le phare en photo. Mais la réaction de Rick m’a fait réfléchir. C’était la troisième personne à qui je racontais mon histoire depuis mon arrivée à Crescent City, cette petite ville voisine de la frontière de l’Oregon. Et toutes les personnes avec qui j’avais parlé avaient eu la même réaction. Ils ont tous pensé que j’étais fou. Ou du moins étrange.

Crescent City est située sur la côte pacifique, dans la partie nord-ouest supérieure de la Californie. La pêche, le bois et le tourisme sont les principales sources de revenus. D’après Wikipédia, le revenu moyen par habitant en 2003 était de 13 000 dollars et près de 34 % des familles vivaient en dessous du seuil de pauvreté.

Est-ce bizarre de conduire près de 500 kilomètres pour prendre une photo d’un phare ? Peut-être. Du moins du point de vue de quelqu’un vivant à Crescent City. La plupart des gens avec qui j’ai discuté connaissaient Wikipédia. Cependant, aucun d’entre eux ne savait que les articles sont rédigés par des bénévoles. Pareil pour les photos. Certains pensaient que j’étais un photographe professionnel. À chaque fois que je disais « C’est une bonne chose de donner aux autres l’accès à une information libre », les gens acquiesçaient. Mais on voyait bien que le bénévolat n’est pas quelque chose de très répandu dans cette partie de la Californie.

Je suis rentré chez moi le même jour que celui où j’avais parlé avec Rick. J’ai beaucoup pensé aux gens que j’avais rencontrés. Et à leur réaction face à mon histoire.

Oui, c’est une bénédiction de pouvoir faire des choses qu’on aime pendant son temps libre. Ce mois-ci, des bénévoles du monde entier ont participé à « Wiki Loves Monuments », la plus grande compétition photo du monde. Ils y investissent leur savoir-faire, leur temps libre et parfois leur propre argent pour documenter le patrimoine culturel de plus de 50 pays. Au moment où je vous parle, plus de 250 000 images ont été déposées sur Wikimedia Commons, le dépôt de médias de Wikipédia. C’est un énorme succès ! Chapeau à ceux qui mettent en ligne mais aussi aux nombreux volontaires qui ont fait un super boulot dans l’organisation de ce concours. J’ai adoré, même si mon voyage à Crescent City s’est terminé de façon inattendue. J’aurais aimé prendre plus de photos de phares et passer le mot sur Wikipédia à des dizaines de milliers de bénévoles.

Heureusement, j’ai eu quelques photos acceptables du phare de Battery Point. Et je suis sûr que je vais y retourner. Il y a encore de nombreux phares le long de la côte de Californie et de l’Oregon qui n’ont pas une bonne photo sur Wikipédia…

Crédit photo : Frank Schulenburg (Creative Commons By-Sa)

Le: 17 10 2013 à 08:59 Auteur: aKa

GKND 5 - Couverture - Gee - CC by-sa


Les fans de la première heure et des tomes précédents l’attendaient avec impatience : Le tome 5 de notre série BD Framabook GKND vient de voir le jour !

Son titre et sa couverture interpellent : How I met your sysadmin. Quelque chose me dit qu’on y fait la part belle à la Geekette. Mais nous n’irons pas plus loin dans la description, le spoiling c’est pas le genre de la maison, d’autant que nous vous proposons une interview de son auteur ci-dessous.

La sortie a été annoncée sur Linuxfr d’où l’on peut lire le commentaire suivant : « C’est exactement le reflet de ce que j’ai vécu à l’IUT Info :D (Le club info, les projets de 4 semaines que l’on faisait en une nuit blanche, les soirées LAN, les tests à l’arrache après compil…), dommage que la série se termine mais j’adore ! »

Simon « Gee » Giraudot sera à Paris samedi 19 octobre prochain pour dédicacer son livre (en compagnie de Pouhiou). Une occasion unique de pouvoir dire : How I met l’un des meilleurs dessinateurs de sa génération ;)


Simon Gee Giraudot - Dédicace


Entretien avec Simon « Gee » Giraudot

Pouhiou : Alors débarrassons-nous de LA question à laquelle tu n’échapperas pas : à quel point cette histoire est-elle autobiographique ? Non parce que, ça sent le vécu, quand même ?

Gee : Comme dans les autres bouquins, je puise pas mal d’inspiration dans ma propre vie, mais il y a aussi une grande part de fiction. La nuit blanche pour finir un projet qui a traîné pendant des semaines, j’ai pratiqué, la procastination devant des séries stupides aussi. Et pour la fameuse « friend zone », c’est du 100% vécu. Hé oui… Mais on est beaucoup à être passés par là, non ? Sauf que ça finit rarement comme dans cette histoire !

Par contre, et c’est pourtant l’élément principal de l’histoire, je n’ai jamais fréquenté de geekette. Mais après tout, c’est parfois plus enrichissant d’être avec quelqu’un qui ne vient pas du même monde. Et puis ça fait une personne de plus à rallier à la cause des barbus/libristes :)

Pour ce dernier volume, tu as décidé de bousculer les codes, en confiant par exemple la narration à la Geekette… pourquoi ces choix ?

J’ai eu très tôt l’idée de faire cette histoire avec ce titre et cette couverture (oui, quand même). Après, au moment de me pencher sérieusement sur le scénario, j’avais plusieurs angles d’approche :

  • L’écrire comme un tome de conclusion, donc y aller à fond et faire une fin digne de ce nom à la série ;
  • L’écrire avec un narrateur dans le futur, à la manière de How I met your mother justement ;
  • Reprendre l’histoire des 4 premiers tomes mais du point de vue de la Geekette.

Finalement, n’arrivant pas à me décider sur un angle, j’ai décidé de mélanger les trois ! C’est donc un tome de conclusion raconté depuis le futur par la Geekette. Il reprend les éléments des 4 premiers tomes (même s’il ne se limite pas à ça, contrairement à mon intention originale, puisqu’il offre aussi la suite et fin de l’histoire).

Avoir la Geekette comme narratrice, ça permet de revivre les anciennes aventures de son point de vue. C’est un personnage un peu compliqué, ses actions et ses pensées sont parfois diamétralement opposées : je trouvais cela amusant de revoir ses actions passées à la lumière de ce qu’elle pense véritablement.

Cela veut-il dire que tes personnages (d’ordinaire chastes et polis) vont se mettre à jurer ? Aura-t-on droit à une scène de sexe ?

Non, ça reste tout public ! Ça n’a jamais été officiel, mais je limite toujours les mots grossiers dans mes bandes dessinées. Ils sont soit remplacés par des symboles abscons du genre #£&*#! (un grand classique), soit gribouillés pour qu’on ne puisse pas les lire directement mais les deviner. Ce tome ne déroge pas à la règle.

Pour la scène de sexe, je pense que la couverture offre une partie de la réponse… Mais de même, ça reste suggéré. Je n’ai pas été jusqu’à la jouer façon « série puritaine américaine » où les femmes font l’amour en gardant leur soutif (mouarf), mais il n’y aucune image interdite aux mineurs dans le livre ;)

On est loin du vieux clicheton où le super héros moustachu sauve la princesse cruche en rose… Dirais-tu qu’il s’agit d’une BD féministe ?

J’ai essayé de rester loin des clichés, que ce soit le geek asocial qui ne connait que des filles en .JPG ou le héros à 2 balles qui finit par avoir la fille en « prouvant sa valeur » et en « montrant qu’il en a » : ce sont juste deux jeunes adultes encore un peu ados dans leurs têtes qui ne savent pas trop comment s’y prendre.

Une BD féministe ? Je ne sais pas, elle n’est pas militante en tout cas. Dans mon cas, le féminisme n’est pas une cause, ça fait juste parti des principes selon lesquels je vis, au même titre qu’être contre le racisme ou pour la paix dans le monde (et pour les bisounours et les poneys, oui je sais). Ça ne veut pas dire que la BD est antiraciste ou pacifiste, mais puisque l’auteur l’est, ça peut en être imprégné. Après, écrire d’un point de vue féminin, c’est une expérience intéressante : tu te poses des questions comme « comment je réagirais dans cette situation si j’étais une fille ? ». Au final, je ne sais pas si mon texte sonne juste, mais j’ai essayé de rester loin de la caricature sans en rajouter dans l’autre sens.

C’est le dernier tome de GKND… Cela veut-il dire qu’on ne reverra plus jamais ces personnages ?

Non, bien sûr. Les personnages reviennent de toute façon régulièrement dans les articles quotidiens du Geektionnerd. La fin de cette saga, c’est surtout la fin d’une forme (une BD à trois images par page et beaucoup de texte) dans laquelle je commençais à me sentir un peu à l’étroit. Je ne m’interdis pas du tout de raconter d’autres histoires sur ces personnages, sous une forme ou une autre. J’ai quelques idées, mais rien de concret pour le moment.

Après, je rappelle que ces œuvres sont libres, ce qui signifie que n’importe qui peut s’emparer de l’histoire et la continuer à sa guise. Avec plus de 1500 articles et 5 livres, la base de dessins du Geektionnerd commence à être fournie. Alors vous savez ce qu’il vous reste à faire…

Et tu as des projets pour la suite ?

Des tonnes, je croule sous les projets (le tout étant de venir à bout de quelques-uns, pas toujours simple quand on veut garder une vie sociale et une vie professionnelle). Le Geektionnerd reste toujours actif. J’ai aussi Superflu, ma « jolie-BD-pas-geek », qui me prend du temps mais progresse tranquillement (11 épisodes au moment où j’écris ces lignes) : ça, c’est vraiment un projet qui me tient à cœur… Il y a les projets avec Framasoft, qui sollicitent parfois mes compétences de dessinateur. Enfin, il est aussi possible que je réalise prochainement (comprendre : je ne sais pas quand) une BD dont je ne serai pas scénariste (uniquement dessinateur), mais c’est encore un projet top secret ;)

Enfin, en vrac : des histoires écrites (nouvelles voire romans), des bandes dessinées « one shot » (histoire unique hors-série), de la musique… Mais je m’arrête là car je diverge (et dix verges, c’est énorme, comme disait Pierre…).

» Lire, télécharger, acheter, partager, etc. le GKND tome 5 sur Framabook

GKND 5 - Gee - CC by-sa

Le: 16 10 2013 à 11:07 Auteur: aKa

Un « livre libre » est un un livre qui offre à l’auteur, au lecteur et à l’éditeur les mêmes libertés (et obligations) qu’un programmeur, un utilisateur ou un éditeur de logiciel libre. Mais comment ces libertés s’accordent-elles avec le droit d’auteur ? Comment faire vivre une collection de livres libres dans le contexte d’une économie culturelle ?

La collection Framabook a dû élaborer une stratégie qui la positionne assez clairement (politiquement et économiquement) à la fois par rapport au droit d’auteur et par rapport aux multiples licences libres (et assimilées) existantes. À l’issue du processus créatif d’un auteur, celui-çi effectue un choix : doit-il on non placer son oeuvre sous licence libre? Si oui, quelles sont les clauses les plus susceptibles de protéger son oeuvre ? Pour un auteur qui n’est pas forcément spécialiste du droit et familier avec certains concepts inhérents aux licences libres, il peut-être difficile de comprendre le choix de la collection Framabook à ne pas accepter de clauses empêchant les modifications ou limitant les usages commerciaux. Ceci est d’autant plus étonnant que le penchant légitime, et presque naturel, d’un auteur est de souhaiter que son oeuvre soit transmise en toute intégrité, dans un respect très strict de ses idées.

Christophe Masutti et Benjamin Jean se font l’écho d’un débat déjà assez ancien, à la fois dans la communauté du Libre mais aussi à l’intérieur de l’association Framasoft. Ils voient que finalement, le choix d’une licence ne s’établi pas seulement sur l’idée qu’une licence libre suffit à elle seule pour protéger une oeuvre, mais que cette protection s’établi dans un dialogue entre les droits d’auteur et les licences libres.

Ce débat, ici rapporté pour ce qui concerne la collection Framabook, dépasse ce seul cadre et s’adresse à différent modèles d’édition, du simple blog personnel aux modèles d’éditions ouvertes (dans les sciences ou d’autres domaines). Nous vous invitons après lecture à le poursuivre dans les commentaires.

Remarque : Vous trouverez en pièce-jointe ci-dessous une version de l’article sous différents formats : PDF, HTML, ODT et TeX.

La « politique » Framabook et les licences libres

Par Christophe Masutti, Benjamin Jean

Christophe Masutti est docteur en histoire des sciences et des techniques, chercheur associé au SAGE (Société, Acteurs, Gouvernements en Europe, Université de Strasbourg), responsable des affaires européennes à la Direction Générale des Hôpitaux Universitaires de Strasbourg. Président de l’association Framasoft depuis janvier 2012.

Benjamin Jean est membre de l’équipe du CUERPI (Centre Universitaire d’Enseignement et de Recherches en Propriété Intellectuelle) co-fondateur de la société Inno3, consultant au Cabinet Gilles Vercken et maître de conférence à Science Po. Co-fondateur de l’association Veni, Vidi, Libri et du cycle de conférences European Open Source & Free Software Law Event (EOLE).

Initié en mai 2006, Framabook est le nom donné au projet de collection de livres libres édités par Framasoft[1]. Basée sur une méthode de travail collaborative entre l’auteur et des bénévoles de l’association, la collection dispose d’un comité de lecture et d’un comité éditorial. Elle propose des manuels, des essais et même des bandes dessinées et des romans en lien avec le logiciel libre ou la culture libre en général. Le choix des licences qui les accompagnent les inscrit dans la culture libre et la participation aux biens communs.

Depuis que Framasoft a choisi de devenir éditeur de sa collection, nous avons tant bien que mal travaillé à la construction d’un modèle alternatif et collaboratif d’édition. Dans nos discussions avec les auteurs, la question des licences acceptées pour la diffusion des projets est récurrente (pour ne pas dire systématique). Ce sujet relativement technique a mobilisé le débat de nos assemblées générales, se poursuivant parfois tard en soirée et sur nos listes de discussion, pour des réponses finalement toujours similaires (« des licences libres et seulement des licences libres »). Nous nous sommes aperçus que cette recherche répétée de consensus résultait surtout du manque d’exposition claire des principes auxquels adhère la collection Framabook. C’est pour y remédier que cet article a été écrit. Il cherche à exposer les principes de la politique éditoriale du projet Framabook tout en rassemblant les différents éléments de discussion issus des archives de nos listes et qui concernent précisément les licences libres. D’une certaine manière, il témoigne aussi d’une réflexion devenue mature et qui nous semble valider la pertinence d’un modèle d’édition ouverte.

Nous destinons aussi ces quelques lignes aux auteurs et éditeurs, afin de les aider à cerner les enjeux du choix d’une licence pour une œuvre destinée à être publiée dans la collection Framabook ou ailleurs. Nous avons conscience que ce choix n’est pas anodin et peut même être difficile, tant d’un point de vue culturel après presque trois siècles d’histoire du droit d’auteur, que d’un point de vue économique et éthique, dans le contexte d’une économie de la culture qui multiplie les abus en tout genre. Nous ne cherchons pas non plus à prétendre que ce modèle devrait remplacer les modèles existants, nous souhaitons seulement démontrer qu’il peut être viable et, surtout, qu’il ne génère pas tous les risques et déviances qu’on lui rattache fréquemment.

Bien que l’un de nos ouvrages compte désormais comme une référence en la matière (Benjamin Jean, Option Libre. Du bon usage des licences libres)[2], certaines subtilités nécessitent à la fois une connaissance du droit d’auteur, une connaissance du domaine de l’édition et une connaissance des licences libres. L’ensemble est néanmoins à la portée de tous et n’excède pas les quelques minutes de la lecture à laquelle nous vous invitons, sous la forme de questions fréquemment posées (QFP)…

1. Sous quelle licence dois-je placer mon œuvre dans la collection Framabook ?

Le premier postulat de notre collection est que les auteurs sont absolument libres d’utiliser les licences qu’ils souhaitent pourvu qu’elles soient « libres », c’est-à-dire qu’elles assurent à l’utilisateur une libre utilisation, copie, modification ou redistribution de l’ouvrage ou de ses dérivés (ce qui exclut donc toutes les licences Creatives Commons limitant l’usage commercial « NC » ou la modification « ND », ainsi que nous allons le développer plus loin).

Dans l’esprit du Libre auquel nous adhérons, cette définition n’exclut pas les licences dites copyleft qui imposent la pérennité des libertés assurées à l’utilisateur (garantissant à l’auteur que le livre ne pourra être exploité que librement). Ce choix n’est pas neutre puisque ce type de licences permet d’alimenter un « pot commun » auquel tout le monde peut puiser à condition d’y reverser à son tour ses propres contributions.

En d’autres termes, un Framabook pourra être aussi bien sous Licence Art Libre 1.3, sous licence CC-By-SA 3.0, que sous licence CC-By 3.0 (« tout court ») voire sous CC-0[3]. Vous serez toujours libre de réutiliser ces ouvrages (même commercialement), mais à votre charge de respecter les obligations que ces licences contiennent.

Par exemple – Si quelqu’un rédige un texte incluant un passage substantiel (en termes qualitatifs ou quantitatifs) tiré d’un Framabook, et même si cet usage dépasse le cadre délimité du droit de citation, la licence libre associée par l’auteur lui accordera les droits nécessaires (à condition que soient parallèlement respectées les contraintes qu’elle impose). Au titre de ces contraintes, certaines licences copyleft imposeront que toutes modifications apportées à ce texte soient diffusées selon la même licence, voire que l’intégralité de l’œuvre utilisatrice soit distribuée selon la même licence (ce qui, contrairement à la première hypothèse, limite grandement le type d’exploitation possible). Ainsi qu’indiqué précédemment, cette obligation permet d’assurer une relative pérennité au projet initial et s’ajoute aux obligations classiques telle que l’obligation d’attribuer la paternité de l’œuvre initiale à nos auteurs (et ceux-ci seulement ; vous serez pour votre part auteur de votre propre version dérivée).

2. Pourquoi utiliser des licences libres ?

Avant toute autre considération, le Libre procède d’une volonté de partage. Si vous placez une œuvre sous licence libre, c’est que vous désirez la partager avec le plus grand nombre d’« utilisateurs » ou de contributeurs possible. Importante dans le monde physique, cette notion de partage se révèle encore plus évidente dans le monde immatériel (celui de la propriété intellectuelle) où l’acquisition par un individu n’implique pas l’aliénation ou la perte par l’autre (bien au contraire)[4].

Ainsi, « Libre » ne signifie donc pas « libre de droits » (notion qui n’a aucune valeur juridique) et les licences libres sont là pour traduire et sécuriser juridiquement la relation souhaitée[5].

Le projet Framabook repose donc sur :

  • l’usage de licences libres par lesquelles les auteurs exploitent leurs droits. C’est grâce à ce contrat que toutes les autorisations indispensables à l’évolution et à la diffusion de l’œuvre sont données (en l’absence de licence, rien ne serait permis).
  • le respect du droit d’auteur dans sa globalité, et notamment des prérogatives morales (droit de divulgation, droit de paternité, droit au respect de l’intégrité de l’œuvre, etc.) qui protègent l’auteur en raison des liens étroits qu’il entretient avec son œuvre. Ajoutons qu’il n’y a pas de remise en cause de ces prérogatives morales par les licences libres ; bien au contraire, celles-ci les rappellent (et parfois renforcent) systématiquement.
  • sur le respect des conditions relatives au prix de vente des livres. La loi Lang (81-766 du 10 août 1981 modifiée 2008) sur le prix unique du livre doit toujours être respectée quelle que soit la politique éditoriale choisie (ces règles s’appliquent aussi sur la vente des versions numériques – même si un prix différent du prix papier peut alors être décidé).

Ainsi, l’utilisation d’une licence libre est indispensable pour assurer aux utilisateurs les libertés proclamées par l’auteur et par la collection.

3. N’est-ce pas contradictoire avec la commercialisation des livres ?

L’adage « libre ne signifie pas gratuit » s’applique parfaitement pour ce qui concerne la collection Framabook. La politique de la collection consiste à proposer un modèle économique du livre basé à la fois sur la primauté de la diffusion et la juste rémunération des auteurs. Puisque nous vendons les livres « papier » et encourageons d’éventuelles rééditions, nous ne voulons pas utiliser de clause de licence interdisant à priori la vente (pas de -NC dans le cas des licences Creative Commons). Bien que la clause NC puisse être légitimée, il y a un contexte propre à la collection Framabook.

Framasoft est un réseau d’éducation populaire dédié au Libre qui s’appuie sur une association d’intérêt général à but non lucratif. De cette orientation découle toute l’importance de la diffusion au plus grand nombre. C’est pour cela que nous avons fait le choix de distribuer gratuitement les versions numériques des ouvrages. Mais elles auraient pu aussi bien être vendues au même titre que les livres « papier ». Quoi qu’il en soit, les sources (les fichiers originaux servant à la composition de l’œuvre) étant elles aussi disponibles, tout le monde peut les utiliser afin de diffuser à son tour gratuitement ou non.

Par essence, la clause de type -NC contrevient au principe de libre diffusion et de partage, à moins de lever à chaque fois cette clause pour chaque cas particulier (et, même dans cette situation, nous nous placerions dans une situation privilégiée qui serait contre-productive compte tenu du partage qui nous motive). Certaines maisons d’édition effectuent ainsi une sorte de « Libre-washing » en profitant de leur position de monopole sur l’œuvre pour lever cette clause temporairement moyennant une rémunération que l’auteur ne touche pas obligatoirement. L’idée est de prétendre une œuvre libre mais en conservant le monopole et en exerçant des contraintes indues. Nous pensons que dans la mesure où une maison d’édition désire rééditer un Framabook, moyennant les conditions exposées à la question numéro 4, elle devrait pouvoir le faire indépendamment de Framasoft, en directe relation avec l’auteur. Nous n’avons donc pas à fixer un cadre non-commercial et encore fixer un prix pour ces rééditions. L’exemple typique est le besoin d’une réédition locale hors de France afin d’économiser des frais de port parfois exorbitants : soit il s’agit d’une réédition, soit il s’agit d’une simple ré-impression, mais dans les deux cas, nous n’avons aucun profit à tirer puisqu’il s’agit de toute façon d’un territoire ou d’un secteur dans lequel nous ne sommes pas présent ou actif. Au contraire, une telle diffusion par un tiers (partenaire ou non) est créateur de valeur pour ce tiers, pour la collection ainsi que pour l’auteur (qui, selon nous, mérite un intéressement bien que les négociations ne nous regardent pas). Par ailleurs, ne bénéficiant que d’une simple cession de droits non exclusive de la part de nos auteurs, nous assumons pleinement le risque d’être concurrencés dans notre rôle d’éditeur si jamais nous ne remplissions pas nos engagements (éthiques ou économiques).

Dans le cas d’une traduction, l’usage d’une licence contenant une clause -NC interdirait à priori la vente de l’œuvre traduite (et donc modifiée). En faisant une nouvelle voie d’exploitation, des maisons d’édition proposent parfois de lever la clause pour cette traduction moyennant une somme forfaitaire sur laquelle l’auteur peut le plus souvent ne rien toucher puisque son contrat ne le lie qu’à la première maison d’édition. Par ailleurs, comme le contrat de cet auteur est généralement exclusif, il ne peut contracter librement avec la maison d’édition qui édite la traduction, sauf accord préalable avec la première. Nous pensons au contraire que non seulement les contrats d’édition ne doivent pas « lier » (au sens premier) un auteur avec sa maison d’édition mais aussi que celle-ci doit prendre la mesure de sa responsabilité éditoriale sans exercer de monopole et signer avec l’auteur des contrats non exclusifs qui lui permettent d’être contacté par une maison d’édition cherchant à traduire son œuvre à lui, sans pour autant passer par un intermédiaire rendu obligatoire uniquement pour des raisons mercantiles (il peut y avoir des raisons tout à fait acceptables, cependant)[6].

Concernant les livres « papier », nous avons fait le choix de ne pas (tous) les vendre à prix coûtant. Il y a deux raisons à cela :

  1. Depuis 2011, Framasoft a choisi de devenir son propre éditeur. À ce titre nous passons directement des contrats d’édition avec les auteurs, comprenant une rémunération à hauteur de 15% du prix de vente de chaque exemplaire. Ce pourcentage est toujours négociable, mais nous essayons d’en faire une règle, sans quoi il influe trop sur le prix de vente. Nous avons bien conscience que ce pourcentage est nettement plus élevé que ce qui se pratique habituellement dans le monde de l’édition. Il nous semble en effet important que nos auteurs qui ont fait le choix et le pari de la licence libre avec nous s’y retrouvent financièrement et bénéficient ainsi du modèle contributif dans lequel s’inscrit la collection[7].
  2. Framasoft est composé de bénévoles mais repose sur une association qui compte aujourd’hui plusieurs permanents[8]. À ce titre, le budget de tout projet doit être le plus équilibré possible. Or, éditer un livre suppose de nombreux coûts : le prix de vente est basé sur la fabrication, les frais de port et les frais annexes (administration, BAT, pertes, dons de livres, commission de l’association EnVentelibre.org qui se charge de la vente, des livraisons, de la charge TVA, etc.). Dans les frais annexes, nous pouvons aussi inclure les livres qui sont vendus à prix coûtant (afin de maintenir un prix « acceptable »[9]). Ainsi, en faisant en sorte de rester en deçà des prix habituellement pratiqués et gardant comme objectif de favoriser la diffusion des connaissances dont elle est responsable, l’association Framasoft perçoit une somme forfaitaire à chaque vente qui lui permet de contribuer à faire vivre les projets éditoriaux de l’association[10].

Ainsi, l’usage d’une licence qui autorise les usages commerciaux est à la fois conforme à nos objectifs internes (et à la mission d’intérêt général que revêt Framasoft) et constitutive d’un modèle d’édition ouvert qui tire plein profit des opportunités de notre société numérique et internationale.

4. Puis-je rééditer un Framabook ?

Oui, c’est même encouragé, sans quoi le modèle économique que nous défendons n’aurait pas de sens. Cependant, n’oubliez pas que les licences libres imposent certaines contraintes ! En plus de celles-ci, pour ce qui concerne les Framabooks, il y a d’autres éléments à prendre en compte.

  • Toute réédition doit bien sûr respecter la licence de l’ouvrage à la lettre, à défaut de quoi elle serait non autorisée et donc contrefaisante (cela couvre les obligations en matière de mentions légales – respect de la paternité, indication du Framabook d’origine, de la licence, etc. –, mais plus largement toutes les autres obligations de la licence – et donc notamment lorsqu’elle se présente la clause share alike/copyleft à laquelle est parfois associée l’obligation de livrer la version source du fichier publié).
  • Les auteurs des Framabook ont signé des contrats d’édition. Soumis par le Code de la propriété intellectuelle à un régime dédié, les contrats d’édition sont particulièrement protecteurs des intérêts des auteurs (et un éditeur ne peut y déroger)[11]. Les contrats conclus par Framasoft avec les auteurs ne couvrent que notre propre collection et sont dits « non exclusifs » (n’empêchant donc pas un auteur de publier une réédition ailleurs). Toute nouvelle édition de l’ouvrage devra donc donner lieu à un nouveau contrat d’édition signé par le ou les auteurs (avec ou sans un intéressement à la vente, selon les négociations).
  • Toute réédition d’un Framabook consiste à utiliser le contenu d’un livre (en le modifiant ou non) pour le diffuser par une autre maison d’édition, avec un nouvel ISBN. Il ne s’agit donc pas seulement de revendre un Framabook déjà édité par Framasoft. Dans ce cadre, hors accord spécifique avec l’association Framasoft, toute réédition ne doit pas réutiliser l’identité de Framasoft (ou son dérivée Framabook) qui est une marque déposée. Naturellement, Framasoft doit être mentionné dans les crédits (« Première édition : Framasoft <année> »).

5. Alors, tout le monde pourrait modifier mon œuvre et je n’aurais rien à dire ? Ne devrais-je pas plutôt utiliser une licence comme CC-BY-ND (sans modification) ?

La réponse mérite un développement.

Certaines personnes, et c’est en particulier le cas de Richard M. Stallman, affirment que dans le cas d’œuvres dites « d’opinion », la pensée de l’auteur ne devrait pas pouvoir être déformée[12]. Ces œuvres constitueraient donc autant de cas où une licence doit pouvoir empêcher toute modification de l’œuvre[13].

En réalité, le droit d’auteur[14] est bien plus subtil que ne laisse paraître ce genre de posture.

Premièrement, Richard M. Stallman confond le fond et la forme : le droit d’auteur protège la forme que donne l’auteur à certaines idées, en aucun cas il ne protège les idées ou l’opinion d’un auteur (celles-ci n’étant, en tant que telles, génératrices d’aucun droit).

À partir de là, apposer sur la forme une licence qui limite la réutilisation qui peut en être faite apparaît comme une limitation qui empêche in fine (pour un auteur) d’utiliser une certaine matière (les écrits, tournures, etc.) sans pour autant apporter de garantie quant à la réutilisation (ou non) des idées ou opinions qu’elle contient. Cela est d’autant plus dommage que la société actuelle donne une place de plus en plus grande au « mashup », ainsi qu’à tous ces processus de créations utilisant des œuvres premières comme matière, et qu’une licence qui interdit les dérivations s’oppose frontalement à cet usage.

Aussi, jamais une licence libre (qui ne porte donc que sur le droit d’auteur – l’expression, la forme) n’autorisera de modifier une œuvre de telle sorte que cette modification porte atteinte à l’intégrité de l’œuvre. Dans le cadre d’une œuvre conçue par son auteur comme ouverte et collaborative, la modification par un contributeur est par principe entièrement respectueuse de l’intégrité de l’œuvre. Néanmoins, s’il était porté sur l’œuvre une modification manifestement non conforme à la représentation qu’en avait son auteur, il serait tout à fait valable qu’un auteur agisse sur le fondement de ses droits moraux pour faire cesser cette atteinte (de la même façon qu’il pourrait le faire en l’absence de licence libre), en particulier si l’œuvre était utilisée pour véhiculer des messages manifestement contraires à l’intention de l’auteur.

Au-delà du champ du droit d’auteur, ajoutons qu’il reste bien entendu interdit de publier toute version dérivée qui serait présentée de telle sorte qu’elle véhiculerait une idée fausse : soit que l’auteur initial de l’œuvre en serait aussi l’auteur, soit qu’il ait écrit certaines choses de certaines façons, etc. Ce type de comportement serait tout à fait sanctionnable d’un point de vue civil comme pénal. Il n’est bien sûr pas inutile de le rappeler, mais en revanche nul besoin d’utiliser une « licence verbatim » (interdisant toute modification) à cette seule fin.

Dans le cas des Framabooks, une clause de type -ND (ou toute autre clause de la même famille) est donc superflue. La suite va nous montrer qu’elle peut même être gênante.

Le second argument concerne la réédition. En effet, une modification de l’œuvre n’a d’intérêt que pour la diffuser. Il s’agit dans ce cas d’une réédition. Comme il est expliqué dans la question numéro 4, toute réédition d’un Framabook est soumise à certaines conditions. Parmi celles-ci, le contrat d’édition signé par l’auteur : puisque le contrat est « nommé », il lie l’auteur à son œuvre de manière formelle. Ainsi, il resterait toujours possible pour un imprimeur de réaliser des copies papiers « à la demande » dès lors qu’il ne rentrerait pas dans une démarche similaire à celle d’un éditeur et toute nouvelle édition serait nécessairement rattachable à un auteur (soit l’auteur initial de l’œuvre s’il choisit de souscrire à un nouveau contrat et dès lors que ce nouveau contrat ne souffre pas de la non exclusivité accordée à Framasoft ; soit l’auteur d’une version dérivée dès lors que les apports de chacun des auteurs sont clairement identifiés).

Le troisième argument, « l’absence de risque », est sans doute le plus important. Une licence sans clause -ND (ou autre clause du même genre) aura seulement pour conséquence :

  • de permettre des créations nouvelles empruntant pour partie à l’œuvre initiale, mais : a) en attribuant l’œuvre initiale et b) en se dissociant de façon non équivoque. C’est le cas par exemple de traductions ou des « mises à jour » de l’œuvre ;
  • de permettre des « grandes citations » (ou toute autre réutilisation qui dépasserait le seul cadre des exceptions prévues par la Loi) au sein d’une autre œuvre.

Ainsi, dans la mesure où notre objectif premier est celui de la diffusion, une clause interdisant toute modification fait obstacle à l’apparition de nouvelles créations susceptibles de devenir le support second de cette propagation.

En guise d’illustration, nous pouvons citer deux extraits du préambule de la Licence Art Libre, mise à disposition pour des œuvres artistiques : « Avec la Licence Art Libre, l’autorisation est donnée de copier, de diffuser et de transformer librement les œuvres dans le respect des droits de l’auteur (…) L’intention est d’autoriser l’utilisation des ressources d’une œuvre ; créer de nouvelles conditions de création pour amplifier les possibilités de création. La Licence Art Libre permet d’avoir jouissance des œuvres tout en reconnaissant les droits et les responsabilités de chacun ». Cet esprit est d’autant plus présent dans la LAL que le texte distingue l’original de la copie : les droits portant sur les copies de l’original (qui pour sa part ne peut être modifié sans autorisation de son auteur et qui doit être mentionné comme tel).

Pour revenir au contexte d’édition dans lequel nous nous situons, le choix d’une licence entièrement libre est aussi une assurance pour le projet et ses contributeurs : même si l’auteur se désengage et ne souhaite ou ne peut assurer de nouvelle version, d’autres pourront prendre le relais (comme ce fut le cas pour le premier Framabook Utilisez Thunderbird 2.0 !).

6. Et si je décide de ne pas m’encombrer les neurones ?

Les raisons esthétiques ci-dessus ne s’appliquent que peu aux ouvrages de la collection Framabook, mais restent néanmoins discutables dans le cadre d’une démarche de partage libre. À contrario, nous pouvons signaler que certains ouvrages de la collection sont, eux, sous licence CC-Zéro. C’est-à-dire qu’il s’agit de ce que l’on pourrait appeler le « domaine public volontaire ».

Certes, nous avons dit plus haut qu’il était impossible pour un auteur, du point de vue légal et dans beaucoup de juridictions, de renoncer à tous ses droits d’auteurs (en particulier les droits moraux). Cela dit, les choses peuvent aussi s’envisager d’un point de vue beaucoup plus pratique : le fait de déclarer que non seulement l’œuvre est libre mais aussi qu’elle a pour vocation de suivre son cours en pleine autonomie, un cours que l’auteur s’engage à ne pas influencer (à ne pas exercer son droit d’auteur qui pourtant lui colle à la peau).

La licence CC-0 cherche à traduire ces effets au sein d’un contrat qui propose alternativement et successivement : une renonciation aux droits, une cession de tous les droits patrimoniaux et moraux ou une cession des seuls droits patrimoniaux. En d’autres termes, les droits de Propriété Intellectuelle (et régimes associés) étant territoriaux, la licence CC-0 fonctionne différemment selon que l’auteur peut renoncer à ses droits, céder ses droits moraux ou non. Dans les faits, la licence confère ainsi à l’œuvre le statut juridique s’approchant le plus de la volonté de l’auteur (en France, un statut très proche de la CC By : une cession très large des droits patrimoniaux avec une obligation de citer l’auteur – sauf si ce dernier souhaite rester anonyme).

C’est notamment le cas du roman Le Cycle des NoéNautes, par Pouhiou[15]. Nous pouvons le citer :

« Dès aujourd’hui, je fais passer Les Noénautes dans le domaine public volontaire. Cela veut dire que tu as le droit d’en faire ce que tu veux. Tu n’as aucun compte à me rendre. Tu peux éditer et vendre cette œuvre pour ton propre compte, tu peux la réécrire, l’adapter, la recopier, en faire de la pub ou des navets… Tu es libre. Parce que légalement, cette œuvre est libre. La loi Française imposerait que tu fasses mention de l’auteur malgré tout : OSEF, j’irai pas t’attaquer ! J’avoue que si tu fais quelque chose de tout cela, ça m’amuserait que tu me tiennes au jus. Mais tu n’as plus d’autres obligations que celles que tu te crées. »[16]

Conclusion

Elle s’exprime en une phrase : la collection Framabook édite des livres sous licence libre, sans clause non commerciale ou empêchant toute modification de l’œuvre. Voici des exemples de licence qui peuvent être utilisés :

  • GNU FDL – Issue du projet GNU, elle est au départ adaptée aux manuels de logiciels. C’est une licence très permissive ;
  • CC-By – Creative commons – paternité (obligation de nommer l’auteur pour toute redistribution avec ou sans modification) ;
  • CC-By-SA – Creative commons – Paternité – Partage à l’identique (share alike) : toute redistribution doit être partagée sous les mêmes termes de licence ;
  • LAL – Licence Art Libre, conçue comme une adaptation de la GNU GPL au domaine de l’art ;
  • CC-Zéro – il s’agit du versement volontaire de l’œuvre dans le domaine public.

Cette liste n’est pas limitative et nous nous ferons un plaisir de vous accompagner si vous souhaitez discuter de la pertinence de toute autre licence. Le choix de la licence de la part de l’auteur doit être un choix éclairé et mûrement réfléchi. Il entre dans une démarche de partage et en même temps dans un circuit éditorial. Il n’échappe néanmoins pas à la juridiction du droit d’auteur.

– Framasoft, le 15 octobre 2013

Notes

[1] Voir : http://fr.wikipedia.org/wiki/Framasoft#cite_note-32. La collection est coordonnée par Christophe Masutti.

[2] Nous avons également publié un essai qui propose, lui, de se passer complètement du droit d’auteur : J. Smiers, et M. van Schijndel, Un monde sans copyright… et sans monopole.

[3] De manière plus complexe, certains de nos ouvrages sont soumis à plusieurs licences libres : tel l’ouvrage précité « Option Libre » qui est diffusé sous triple licence CC-By-SA 3.0, Licence Art Libre 1.3, GNU FDL 1.3.

[4] Lorsque je souhaite donner un fichier, je fais une copie, ce qui devient du partage : ce principe est évidemment contrarié par la pléthore de dispositifs de surveillance et de protection de la part des ayants droits (type DRM, ou lobbying législatif) qui visent à empêcher le partage pour des raisons plus ou moins défendables.

[5] Il est en effet admis, au moins en Europe, qu’un auteur ne peut décider d’élever de lui-même une œuvre dans le domaine public (un tel acte serait certainement sans valeur juridique et l’auteur ou ses ayants droit pourraient valablement revenir dessus plusieurs années plus tard).

[6] Nous avons récemment rencontré le cas avec la traduction d’un chapitre de l’ouvrage de C. Kelty, tiré de Two Bits. The Cultural Significance of Free Software (http://twobits.net), que nous souhaitions intégrer dans le Framabook Histoires et cultures du Libre. Bien qu’ayant l’accord de l’auteur, son livre étant sous licence CC-BY-NC-SA, c’est l’éditeur seul qui pouvait lever temporairement la clause NC, moyennant une rétribution (certes faible, de l’ordre d’une centaine de dollars), afin que nous puissions inclure ce chapitre dans l’ouvrage destiné à la vente. La clause -SA posait aussi un grave problème pour l’ensemble de l’ouvrage. Nous l’avons donc inclus uniquement dans la version numérique gratuite.

[7] Pour les ouvrages où il n’y a pas de contrat d’auteur, les bénéfices sont reversés à Framasoft et entrent dans le cadre de l’équilibre budgétaire (en principe, lorsque celui-ci peut être atteint).

[8] Framasoft compte trois permanents à ce jour, affectés à la gestion des multiples projets de l’association ainsi qu’à son administration.

[9] C’est par exemple le cas des bandes dessinées GKND pour lesquelles nous avons fixé un objectif de prix (pas au-delà de 12 euros la version imprimée). Ce prix permet à l’auteur de toucher un intéressement, mais ne couvre pas les frais annexes (stockages, frais de port pour les approvisionnements, etc.). Cela peut bien entendu changer si nous empruntons une autre voie plus économique pour la production.

[10] L’essentiel des revenus de l’association étant composé des dons faits à l’association. Les revenus provenant de la vente des ouvrages permet d’avoir à disposition un fonds de roulement permettant d’acheter des stocks d’imprimés.

[11] Voir article L132-1 du CPI : « Le contrat d’édition est le contrat par lequel l’auteur d’une œuvre de l’esprit ou ses ayants droit cèdent à des conditions déterminées à une personne appelée éditeur le droit de fabriquer ou de faire fabriquer en nombre des exemplaires de l’œuvre, à charge pour elle d’en assurer la publication et la diffusion ». Constitue une faute de la part de l’éditeur le fait de n’avoir pas passé un contrat d’édition avec une personne à laquelle il reconnaissait la qualité d’auteur (Paris, 4e chambre, 22 novembre 1990).

[12] R. M. Stallman affirme en effet : « Selon moi, les licences non libres qui permettent le partage sont légitimes pour des œuvres artistiques ou de divertissement. Elles le sont également pour des œuvres qui expriment un point de vue (comme cet article lui-même). Ces œuvres ne sont pas dédiées à une utilisation pratique, donc l’argument concernant le contrôle par l’utilisateur ne s’y applique pas. Ainsi, je ne vois pas d’objection à ce qu’elles soient publiées sous licence CC BY-NC-ND, qui ne permet que la redistribution non commerciale de copies identiques à l’original. »

[13] Dans le même registre, et pour des motifs tout à fait recevables selon l’usage, certaines licences libres – une principalement : la GNU Free Documentation License – permettent d’identifier des passages spécifiques d’une œuvre comme invariants (cela notamment afin d’assurer une plus grande diffusion des textes philosophiques et/ou politiques annexer à une documentation).

[14] Le droit d’auteur se décompose entre droit moral et droit patrimonial : en vertu du droit patrimonial, l’auteur a la possibilité d’exploitation son œuvre (par des contrats de cession telle qu’une licence libre) ; en vertu du droit moral, l’auteur peut limiter certains usages préjudiciables pour son œuvre ou le lien qu’il entretient avec cette dernière.

[15] Ainsi que Joost Smiers et Marieke van Schijndel, op. cit.

[16] Voir : http://noenaute.fr/bonus-13-inspirations-et-digestion/2.

Le: 15 10 2013 à 12:53 Auteur: aKa

Un article assez vieux que nous avons décidé de traduire car le récit et le témoignage nous semblent intéressants.

Auriez-vous des histoires similaires à nous raconter, dans les bibliothèques ou ailleurs, dans les commentaires ?


Vincent Desjardins - CC by


Est-ce que le logiciel libre restaure la dignité ?

Does Free Software Restore Dignity?

Phil Shapiro - 3 juin 2011 - PCWorld.com
(Traduction : Penguin, benjbubu, baba, GregR, benjbubu, genma + anonymes)

L’autre jour, un lycéen est venu au centre informatique de la bibliothèque publique où je travaille à Takoma Park, dans le Maryland. Je l’ai tout de suite reconnu, parce qu’il vient souvent au centre informatique pour faire ses devoirs. Ce jour-là il avait l’air triste.

« Vous avez un DVD de restauration pour ce portable Sony Vaio ? » m’a-t-il demandé, avec son portable Windows 7, relativement récent, sous son bras.

« Désolé, non », ai-je répondu.

Son ordinateur portable avait besoin d’être restauré, et il avait égaré le DVD de restauration. Il m’a dit que Sony demandait 139$ pour lui envoyer un DVD de restauration. Il n’avait pas ces 139$, ni même ses parents qui travaillent dur. Je ne voulais pas que cet étudiant reparte les mains vides, alors je lui ai dis :

« Si tu veux, j’installerai Linux sur ton ordinateur portable, et tu pourras le faire fonctionner de nouveau comme ça. »

« Cela me va », répondit-il rapidement.

20 minutes plus tard, nous avions installé Linux Mint sur son ordinateur portable et il surfait déjà sur le Web en Wi-Fi avec Firefox. Bien qu’il ait été confronté à ces frais punitifs que demandait Sony, il a trouvé de l’aide dans sa bibliothèque publique locale. Mais je me demande : est-ce que d’autres bibliothèques aident ainsi ses adhérents à installer Linux sur leurs ordinateurs ? Est-ce que ces bibliothèques distribuent des CDs de Linux et/ou des CDs avec OpenOffice ? Peut-être qu’une minorité de bibliothèques publiques le font. Mais en majorité les membres ont peu d’options lorsque Sony réclame 139$ pour un DVD de restauration.

Hmmmm. Je me demande si ces 139$ incluent les frais de préparation et d’expédition Si j’étais Sony, je demanderais 39$ de plus en frais d’expédition. Autant escroquer les gens quand ils sont le plus vulnérables, n’est-ce pas? Un peu comme le fait d’humilier cet étudiant devant ses parents, parce qu’il a égaré ses DVD de restauration.

Dans le même ordre d’idée, la semaine dernière un autre membre de la bibliothèque m’a apporté un portable Pentium III et m’a demandé de le donner à quelqu’un qui pourrait s’en servir. Avec Linux installé, ce portable pourrait encore être utilisé pendant quelques années par un collégien ou un lycéen. Dans une famille où partager un ou deux ordinateurs fixes est une source de conflits, ce portable pourrait diminuer ces tensions. Cela valait assurément le coup pour moi d’installer Linux sur ce portable. J’y installerai Linux Mint LXDE, qui marche parfaitement avec 256MB de mémoire. Et j’y ajouterai TuxTyping, parce que ceux qui auront ce portable pourraient avoir envie d’apprendre la dactylographie ;)

Si vous n’êtes pas sûr que votre bibliothèque municipale distribue des CDs Linux, appelez-les pour demander. Profitez-en pour demander s’ils ne dispensent pas des formations à OpenOffice (maintenant appelé LibreOffice), GIMP, Scribus, ou encore Inkscape, tous d’excellents logiciels libres. Si la bibliothèque municipale n’en a jamais entendu parler, c’est alors peut-être le bon moment pour eux de s’y intéresser.

Sinon, vous pouvez continuer à cracher 139$ à Sony pour de nouveaux DVDs de restauration. La cupidité n’a aucune entrave, tant qu’elle n’est pas enchaînée elle-même. Les seules personnes pouvant le faire : c’est nous. Nous sommes la solution. Vous êtes la solution, si vous le souhaitez.

Lorsque la dignité est refusée, le logiciel libre restaure la dignité.

Crédit photo : Vincent Desjardins - CC by

Le: 14 10 2013 à 17:37 Auteur: aKa

Robert Douglas et sa femme pianiste Kimiko Ishizaka sont à l’initiative d’un magnifique projet : libérer la musique classique pour la mettre directement dans le domaine public (enregistrements et partitions).

En effet, même si les auteurs sont généralement depuis longtemps dans le domaine public, les enregistrements eux ne le sont pas et sont soumis au strict copyright (idem pour les partitions qui appartiennent à leurs éditeurs).

Je vous invite à parcourir l’article Wikipédia Open Goldberg Variations pour en savoir plus. Une première campagne a été menée avec succès en 2012 pour y enregistrer les Variations Goldberg de Johann Sebastian Bach. Et le résultat est là : des enregistrement (en haute qualité et pas seulement en mp3) et des partitions mis à la disposition de tous.

On notera que cette campagne a été financée par crowdfunding (financement participatif). Nous sommes des plus en plus nombreux à adhérer à cette idée : payer une fois pour que ce soit directement mis dans le pot des biens communs.

Si vous voulez écouter Kimiko Ishizaka jouer du Bach, je vous invite à voir cette vidéo YouTube réalisée cet été lors du festival OHM. Détente garantie…

Or une seconde campagne vient de démarrer, toujours sur le même modèle et toujours Bach : l’enregistrement du Clavier bien tempéré. Cette campagne s’appelle subtilement Ba©h to Bach

Cette campagne est elle aussi déjà couronnée de succès puisque la somme (non négligeable) à atteindre vient d’être dépassée. Mais le projet veut aller plus loin. en direction de l’accessibilité et des malvoyants, et ce grâce aux logiciels libres. Il nous explique cela ci-dessous et vous invite à continuer à participer financièrement à la campagne si vous jugez que cela le mérite.

Ce projet exemplaire a tout notre soutien et démontre une fois de plus qu’ensemble nous pouvons déplacer des montagnes et agir pour un monde meilleur…


Rodriago - CC by


Faire de la musique libre sur KickStarter et doubler le nombre de partitions pour aveugles

Kickstarting open source music and doubling the number of scores for the blind

Robert Douglass - 14 ocotbre 2013 - OpenSource.com
(Traduction : Penguin, Isammoc, Scailyna + anonymes)

La sérendipité m’a été un jour décrite comme le fait de chercher une aiguille dans une meule de foin et de trouver la fille du fermier. Dans le cas du projet Open Well-Tempered Clavier (NdT: la libération du Clavier bien tempéré de Bach), cela fut plutôt : essayer de faire une version open source de la musique de Bach, et découvrir que les musiciens aveugles affrontaient un manque critique de partitions en braille disponibles pour leurs études. Or, contrairement aux deux siècles précédents, on peut désormais faire quelque chose pour résoudre ce problème, en utilisant les logiciels libres.

Faire de la musique libre avec des outils libres tels que MuseScore est le but premier du projet Open Well-Tempered Clavier, et c’est ce qui a attiré Eunah Choi, une professeur en Corée du Sud, à devenir un backer (souscripteur) sur KickStarter. Cela a conduit à une discussion informelle par e-mail assorties de questions triviales « Êtes-vous une pianiste ? » et « Faites-vous des études dans la musique ? ».

La réponse qu’Eunah nous a envoyée est déchirante. Elle a enregistré un message vidéo de l’email que vous pouvez voir ci-dessous, mais en résumé, elle est malvoyante, et il n’y a pas assez de partitions en braille pour constituer une étude sérieuse du piano. Au bout du compte, elle a abandonné la mort dans l’âme son rêve de devenir une pianiste professionnelle.



Cette révélation a été très perturbante pour moi et pour l’équipe de MuseScore. Nous avions prévu de rendre la musique accessible et nous avions manifestement échoué pour le groupe de personnes qui en avait le plus besoin.

Nous nous sommes donc demandés : « Est-ce que cela peut être arrangé ? » La réponse à cette question est très clairement « Oui » ! MuseScore a depuis longtemps adopté des standards libres, comme MusicXML, et il y a les bibliothèques libres, Freedots et music21, qui tentent de convertir MusicXML en braille, et qui sont adaptés à la lecture sur des appareils comme ceux qu’Enuah utilise dans ces videos. Mais ces deux bibliothèques ne sont pas terminées et nécessite plus de développement.

Armé de cette nouvelle information, le projet Open Well-Tempered Clavier a élargi sa mission et défini de nouveaux objectifs sur Kickstarter. En supposant qu’il aura un financement suffisant, l’équipe ne proposera pas seulement des partitions et des partitions du Clavier bien tempéré de Bach dans le domaine public (le but initial), mais aussi une version en braille. Puis nous créerons une version en braille des Variations Goldberg de Bach, qui a été publiée en 2012. Grâce à ces efforts, il nous sera possible de créer un service web accessible et libre pour automatiser la chaîne de conversion de partitions MuseScore et MusicXML en braille et de convertir automatiquement plus de 50 000 partitions de la bibliothèque MuseScore.com.

Étant donné qu’il existe à l’heure actuelle moins de 20 000 titres disponibles en braille, l’ajout de 50 000 titres supplémentaires serait véritablement significatif. Abaisser la barrière de la conversion pour les partitions numériques, et fournir les outils sous la forme de logiciel libre, garantit que ce nombre va continuer de croître.

C’est la responsabilité des voyants de fournir des copies de nos trésors culturels dans des formats pouvant être lus par les aveugles et les malvoyants. Les logiciels libres nous aideront à réaliser ce devoir.

» Pour participer à la campagne du projet

Crédit photo : Rodriago (Creative Commons By)

Le: 12 10 2013 à 22:50 Auteur: Goofy

Tails : un système live anonyme et amnésique

L’utilisation de « systèmes crypto implémentés proprement » a une courbe d’apprentissage énorme et nécessite des utilisateurs dévoués qui soient prêts à travailler un peu plus pour reprendre le contrôle de leur vie privée. C’est principalement pour cette raison que OTR et PGP ne sont pas largement répandus. Mais même en utilisant ces outils, comment être sûr d’avoir une sécurité « de bout en bout » quand vous ne pouvez pas forcément faire confiance à votre système d’exploitation ou aux autres logiciels que vous utilisez tous les jours ?

La solution consiste à utiliser un système d’exploitation totalement différent composé uniquement de « logiciels de confiance » quand vous avez besoin d’une confidentialité absolue. Tails vous aide à résoudre ce problème.

Tails est un système live dont le but est de préserver votre vie privée et votre anonymat. Il vous permet d’utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n’importe quel ordinateur. Tails ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement.

Tails est un système d’exploitation complet destiné à être utilisé depuis un DVD ou une clef USB indépendamment du système installé sur l’ordinateur. C’est un logiciel libre basé sur Debian GNU/Linux.

Tails est livré avec de nombreuses applications, configurées avec une attention particulière accordée à la sécurité : navigateur web, client de messagerie instantanée, client email, suite bureautique, éditeur d’image et de son, etc.

Tails n’est pas destiné à tout le monde. Il est toujours difficile de le comparer à un système d’exploitation classique. Il est lent, il ne comporte pas tous les logiciels que vous pourriez vouloir. Mais Tails a ces particularités parce qu’il a été conçu spécifiquement pour être plus difficile de compromettre la protection des points d’accès. Si vous êtes dans une situation qui vous fait penser que la NSA ou n’importe quel attaquant potentiel peut vous cibler vous et vos collègues (les journalistes ou les relations des lanceurs d’alarme me viennent à l’esprit), c’est l’un des meilleurs outils disponibles.

Comme Tails n’est pas pratique pour une utilisation quotidienne de l’ordinateur, c’est une bonne idée de s’habituer à utiliser OTR et PGP sur votre système d’exploitation principal autant que possible. Tails n’aide pas à adoucir les effets de la surveillance en elle-même, mais chiffrer autant que possible les actions quotidiennes le permettra.

À chaque fois que vous lancez Tails, vous démarrez sur un système propre. Tout ce que vous avez fait lors de vos précédentes sessions sur Tails est effacé et vous repartez de l’état initial. Ce qui signifie que si vous avez été infecté par un malware en utilisant Tails, celui-ci aura disparu à votre prochaine connexion.

Vous pouvez commencer à utiliser Tails en téléchargeant l’image ISO et en la gravant sur un DVD. Vous devez alors démarrer sur le DVD. Cette étape dépend de votre modèle d’ordinateur, mais nécessite généralement d’entrer dans le BIOS et de changer l’ordre de démarrage de votre ordinateur de façon à ce qu’il tente de démarrer sur le DVD avant d’essayer sur votre disque dur. Sur les nouveaux PC, vous devrez peut-être désactiver le « secure boot » de l’UEFI : il s’agit du crypto utilisé pour être sûr que votre ordinateur ne va démarrer que sur une version de Windows signée numériquement (ce qui, en fait, rend le démarrage sur un système d’exploitation non-Windowsien plus difficile). Le site web de Tails propose davantage d’informations sur les outils de démarrage sur un DVD ou une clé USB.

Après avoir démarré sur le DVD, vous avez la possibilité d’installer Tails sur une clé USB. C’est particulièrement utile car cela permet de configurer un volume persistant, c’est à dire une partie de votre clé USB chiffrée pour stocker vos données. Malgré le retour à un espace propre à chaque démarrage, il est important de pouvoir accéder à vos clés OTR et PGP, vos configurations Claws mail (voir plus bas) et Pidgin ainsi que les documents sur lesquels vous travaillez. Votre volume persistant vous permet tout ceci.

PGP et courriels sur Tails

Je parlais de l’utilisation de Thunderbird avec l’add-on Enigmail pour accéder à vos courriels et utiliser PGP. Cependant, ce logiciel n’est pas fourni avec Tails. Tails est livré avec Claws Mail qui comprend un plug-in PGP.

Au lieu d’utiliser l’interface graphique utilisateur du gestionnaire de clé d’Enigmail pour importer, exporter, générer et voir le détail des clés signées, vous pouvez cliquer sur l’icône du presse-papiers en haut à droite de l’écran et choisir le gestionnaire de clés pour ouvrir SeaHorse, qui propose ces mêmes fonctions.

Procédure

Pour commencer à avoir un espace de communication privé avec vos amis et collègues, et disposant d’un haut niveau de sécurité des points d’accès, voici les étapes à suivre.

  • Rencontrez vos amis en face à face. Chacun devra apporter son propre PC portable ou clé USB.
  • Téléchargez et gravez un DVD de Tails, puis démarrez dessus et créez une clé USB pour chaque personne.
  • Quand tout le monde a sa clé USB Tails, chacun doit démarrer dessus sur son propre PC et configurer un volume persistant. Une fois que ce volume est chiffré, chacun peut générer sa propre phrase de passe sécurisée qu’il devra entrer à chaque démarrage sur Tails, avant de redémarrer sur son PC avec Tails et cette fois monter le volume persistant.
  • Chacun crée alors un nouveau pseudo pour compte Jabber. L’une des solutions est d’aller sur https://register.jabber.org depuis iceweasel. Comme Tails fait transiter les échanges internet via Tor, cela permet bien de créer un compte jabber anonyme.
  • Chacun ouvre alors Pidgin et le configure en utilisant ce nouveau compte Jabber et crée une nouvelle clé OTR. Chacun ajoute les autres dans sa liste d’amis et démarre une session OTR avec les autres. Une fois que tout le monde est dans la même discussion, c’est le moment idéal pour comparer les empreintes et vérifier l’identité de chaque personne afin de pouvoir communiquer de façon sécurisée via internet à l’avenir.
  • Chacun devrait se créer une nouvelle adresse de courriel de la même façon. Certains fournisseurs de courriels, comme Gmail, rendent difficile la création de nouveaux comptes en utilisant Tor et en restant anonyme. Dans ce cas, utilisez un autre fournisseur de courriels. Assurez-vous que celui-ci supporte IMAP (de façon à pouvoir utiliser un client de messagerie courriel) à travers un SSL (pour que votre client de messagerie utilise une communication chiffré avec le serveur courriel). Si vous choisissez tous le même fournisseur de courriels, envoyer des courriels entre les comptes ne devrait jamais quitter le serveur, ce qui réduit les métadonnées disponibles relatives à votre utilisation du courrier électronique pour ceux qui surveillent internet.
  • Chacun devra générer une nouvelle clé PGP pour son adresse de courriel. comme pour le chiffrage du disque, il est important de choisir une phrase de passe complexe au moment de cette génération de clé PGP.
  • Le client de messagerie compatible PGP livré avec Tails s’apelle Claws Mail. Chacun doit configurer Claws Mail pour utiliser sa nouvelle adresse courriel, et envoyer une copie de sa clé publique aux autres personnes présentes dans votre réunion. Puis chacun devra importer la clé publique des autres dans son propre trousseau de clé, puis vérifier manuellement l’empreinte PGP. Ne sautez pas cette étape. Finalement, chacun devra avoir un trousseau de clé contenant les clés signées de tous les autres.

Si quelqu’un de malveillant vole physiquement votre clé USB Tails, la modifie et vous la rend, il peut compromettre toute la sécurité de Tails. C’est pour cela qu’il est très important de toujours garder votre clé USB avec vous.

Si le directeur de la CIA David Petraeus (général 4 étoiles à la retraite) et sa biographe Paula Broadwell avaient décidé d’utiliser Tails, OTR et PGP, leur liaison extra-conjugale serait sans doute restée secrête.


Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.

Le: 11 10 2013 à 20:35 Auteur: Goofy

Chez bookinette 19 octobre 2013

Le: 11 10 2013 à 16:55 Auteur: Goofy

Nouvelles révélations, nouvelles précautions

Nous reprenons ici l’article récemment publié par KoS, il s’agit de la traduction française de l’article de l’Electronic Frontier Foundation : How The NSA Deploys Malware: An In-Depth Look at the New Revelations par : Sphinx, KoS, Scailyna, Paul, Framatophe et 2 auteurs anonymes

- - - - - -

Nous avons longtemps suspecté que la NSA, la plus grande agence d’espionnage du monde, était plutôt douée pour pénétrer les ordinateurs. Désormais, grâce à un article de Bruce Schneier, expert en sécurité qui travaille avec The Guardian sur les documents de Snowden, nous avons une vision bien plus détaillée de la manière dont la NSA utilise des failles pour infecter les ordinateurs d’utilisateurs ciblés.

La méthode utilisée par la NSA pour attaquer les gens avec des logiciels malveillants est largement utilisée par les criminels et les fraudeurs ainsi que par les agences de renseignement, il est donc important de comprendre et de se défendre contre cette menace pour éviter d’être victime de cette pléthore d’attaquants.

Comment fonctionnent les logiciels malveillants exactement ?

Déployer un logiciel malveillant via le Web nécessite généralement deux étapes. Premièrement, en tant qu’attaquant, vous devez attirer votre victime sur un site web que vous contrôlez. Deuxièmement, vous devez installer un logiciel sur l’ordinateur de la victime pour prendre le contrôle de sa machine. Cette formule n’est pas universelle, mais c’est souvent ainsi que les attaques sont exécutées.

Pour mener à bien la première étape, qui consiste à amener un utilisateur à visiter un site sous le contrôle de l’attaquant, ce dernier peut envoyer à la victime un courriel avec un lien vers le site web concerné : c’est ce que l’on appelle une attaque par hameçonnage (phishing). La NSA aurait parfois eu recours à ce type d’attaque, mais nous savons à présent que cette étape était généralement accomplie via une méthode dite de « l’homme du milieu » (man-in-the-middle)¹. La NSA contrôle un ensemble de serveurs dont le nom de code est « Quantum », situés sur les dorsales Internet et ces serveurs sont utilisés pour rediriger les cibles vers d’autres serveurs contrôlés par la NSA et chargés d’injecter le code malveillant.

Dans ce cas, si un utilisateur ciblé visite, par exemple, le site yahoo.com, son navigateur affichera la page d’accueil ordinaire de Yahoo! mais sera en réalité en communication avec un serveur contrôlé par la NSA. La version malveillante du site web de Yahoo! demandera au navigateur de l’utilisateur d’adresser une requête à un autre serveur contrôlé par la NSA et chargé de diffuser le code néfaste.

Quand un utilisateur ciblé visite un site web mal intentionné, quels moyens l’attaquant utilise-t-il pour infecter l’ordinateur de la victime ? Le moyen le plus direct est probablement d’amener l’utilisateur à télécharger et à exécuter un logiciel. Une publicité intelligemment conçue s’affichant dans une fenêtre pop-up peut convaincre un utilisateur de télécharger et d’installer le logiciel malveillant de l’attaquant.

Toutefois, cette méthode ne fonctionne pas toujours et repose sur une initiative de l’utilisateur visé, qui doit télécharger et installer le logiciel. Les attaquants peuvent choisir plutôt d’exploiter des vulnérabilités du navigateur de la victime pour accéder à son ordinateur. Lorsqu’un navigateur charge une page d’un site, il exécute des tâches telles que l’analyse du texte envoyé par le serveur et il arrive souvent qu’il charge des greffons (plugins) tels que Flash pour l’exécution de code envoyé par le serveur, sans parler du code JavaScript que peut aussi lui envoyer le serveur. Or, les navigateurs, toujours plus complexes à mesure que le web s’enrichit en fonctionnalités, ne sont pas parfaits. Comme tous les logiciels, ils ont des bogues, et parfois ces bogues sont à la source de vulnérabilités exploitables par un attaquant pour prendre le contrôle d’un ordinateur sans que la victime ait autre chose à faire que visiter un site web particulier. En général, lorsque les éditeurs de navigateurs découvrent des vulnérabilités, ils les corrigent, mais un utilisateur utilise parfois une version périmée du navigateur, toujours exposée à une attaque connue publiquement. Il arrive aussi que des vulnérabilités soient uniquement connues de l’attaquant et non de l’éditeur du navigateur ; ce type de vulnérabilité est appelée vulnérabilité zero-day.

La NSA dispose d’un ensemble de serveurs sur l’internet public désignés sous le nom de code « FoxAcid », dont le but est de déployer du code malveillant. Une fois que des serveurs Quantum ont redirigé une cible vers une URL spécialement forgée et hébergée sur un serveur FoxAcid, un logiciel installé sur ce serveur se sert d’une boîte à outils d’exploitation de failles pour accéder à l’ordinateur de l’utilisateur. Cette boîte à outils couvre vraisemblablement des vulnérabilités connues, utilisables contre des logiciels périmés, et des vulnérabilités zero-day, en règle générale réservées à des cibles de haute valeur ². Nos sources indiquent que l’agence utilise ensuite ce code malveillant initial pour installer d’autres logiciels à le plus long terme.

Quand un attaquant réussit à infecter une victime avec du code malveillant, il dispose d’ordinaire d’un accès complet à l’ordinateur de cette dernière : il peut enregistrer les saisies du clavier (qui peuvent révéler mots de passe et autres informations sensibles), mettre en route la webcam ou lire n’importe quelle donnée conservée sur cet ordinateur.

Que peuvent faire les utilisateurs pour se protéger ?

Nous espérons que ces révélations pousseront les éditeurs de navigateurs à agir, que ce soit pour renforcer leurs logiciels contre les failles de sécurité ou pour tenter de détecter et de bloquer les URL utilisées par les serveurs FoxAcid.

Entre-temps, les utilisateurs soucieux de leur sécurité s’efforceront de suivre des pratiques de nature à assurer leur sécurité en ligne. Gardez toujours vos logiciels à jour, en particulier les greffons des navigateurs tels que Flash, qui nécessitent des mises à jour manuelles. Assurez-vous de bien faire la différence entre les mises à jour légitimes et les avertissements sous forme de pop-ups qui se font passer pour des mises à jour. Ne cliquez jamais sur un lien suspect dans un courriel.

Les utilisateurs qui souhaitent aller un pas plus loin — selon nous, tout le monde devrait se sentir concerné —, utiliseront l’activation en un clic de greffons Flash ou Java de manière à ce que ces derniers ne soient exécutés sur une page web qu’à la condition que l’utilisateur l’approuve. Pour Chromium et Chrome, cette option est disponible dans Paramètres => Afficher les paramètres avancés => Confidentialité => Paramètres du contenu => Plug-ins.

La même chose peut être faite pour Firefox à l’aide d’une extension comme Click to Play per-element. Les greffons peuvent également être désactivés ou complètement désinstallés. Les utilisateurs devraient également utiliser un bloqueur de publicité afin d’empêcher les requêtes superflues du navigateur destinées aux publicitaires et aux pisteurs du web. Ils devraient en outre utiliser l’extension HTTPS Everywhere afin d’utiliser le chiffrement des connexions associées à HTTPS sur le plus de sites possibles.

Si vous êtes un utilisateur prêt à supporter quelques désagréments au bénéfice d’une navigation plus sûre, regardez du côté de NotScripts (Chrome) ou de NoScript (Firefox), qui permettent de limiter l’exécution des scripts. Cela signifie qu’il vous sera nécessaire d’autoriser par un clic l’exécution des scripts un à un. JavaScript étant très répandu, attendez-vous à devoir cliquer très souvent. Les utilisateurs de Firefox peuvent s’orienter vers une autre extension utile, RequestPolicy, qui bloque le chargement par défaut des ressources tierces sur une page. Ici aussi, votre navigation ordinaire pourrait être perturbée car les ressources tierces sont très utilisées.

Enfin, pour les plus paranoïaques, HTTP Nowhere permettra de désactiver l’ensemble du trafic HTTP, avec pour conséquence que votre navigation sera entièrement chiffrée et, par la même occasion, limitée aux seuls sites offrant une connexion HTTPS.

Conclusion

Le système de la NSA pour déployer les logiciels malveillants n’a rien de particulièrement novateur, mais avoir un aperçu de la façon dont il opère devrait aider les utilisateurs et les éditeurs de logiciels et de navigateurs à mieux se défendre contre ces types d’attaques, et contribuer à une meilleure protection de tous contre les criminels, les agences de renseignement et une pléthore d’autres attaquants. C’est pourquoi nous jugeons vital que la NSA soit transparente quant à ses capacités et aux failles ordinaires de sécurité auxquelles nous sommes exposés — notre sécurité en ligne en dépend.


1. Le terme « homme du milieu » est parfois réservé aux attaques sur les connexions sécurisées par cryptographie, par exemple au moyen d’un certificat SSL frauduleux. Dans cet article, toutefois, on entend plus généralement toute attaque où l’attaquant s’interpose entre un site et la victime.
2. D’après l’article de The Guardian, « Les exploits les plus précieux sont réservés aux cibles les plus importantes ».

Le: 11 10 2013 à 14:08 Auteur: aKa

Nous sommes de plus en plus nombreux à lire des e-books au format ePub sur nos tablettes, smartphones et liseuses.

L’article ci-dessous propose une méthode simple et linéaire pour créer des fichiers au format ePub à partir du traitement de texte de LibreOffice et d’une extension dédiée.

Garantie 100 % pur libre !

Remarque : Si vous avez une autre méthode, toujours libre bien entendu, ne pas hésitez à nous la faire partager dans les commentaires.


ActuaLitté - CC by-sa


Comment créer un eBook à la sauce libre

How to create an eBook the open source way

Bryan Behrenshausen - 6 août 2013 - OpenSource.com

(Traduction : Asta, Paul, Penguin, Manolo, Garburst, P3ter, Floxy, Achille, Cyb, Moosh, brandelune, GregR, Scailyna, Pxl_Ctzn, M0tty)

Les lecteurs attentifs auront remarqué que nous avons commencé à publier nos e-books « Open Voices » au format ePub. Désormais, quelques-uns de nos meilleurs essais et interviews sont disponibles sous la forme de fichiers légers et portables, et peuvent être lus sur n’importe quel appareil de lecture électronique supportant ce format ouvert.

Et qui de mieux pour se charger de la tâche de convertir notre bibliothèque que votre amical stagiaire d’OpenSource.com ? L’été dernier, j’ai amélioré ce que je considère comme une méthode simple et fiable pour créer des e-books à la manière open source. J’aimerais aujourd’hui la partager.

Notre tâche

Ce guide détaille une méthode de création de livres numériques (« e-books ») dans le format ePub, en utilisant des outils libres disponibles sur la plupart des systèmes d’exploitation. Ce format international de publication numérique est devenu un standard et est supporté par la plupart des liseuses (hormis le Kindle - désolé pour les fans d’Amazon). Mais, plus important encore, proposer un livre numérique au format ePub garantit que de nombreuses boutiques et plate-formes de publication d’eBook pourront l’héberger et le distribuer.

La méthode que j’expose ici est le reflet de deux désirs : créer des e-books libres dans des formats ouverts en utilisant des outils libres, et éviter toute complication inutile en utilisant le moins d’outils possible. Au final, ce guide décrit une procédure assez spécifique permettant de recueillir et de mettre en forme un contenu au format ouvert OpenDocument et le transformer ensuite en un livre numérique au format ePub.

Vous aurez besoin

Juste un mot avant de commencer. Je n’aurais pas pu accomplir ce travail si rapidement et si facilement sans l’aide de Scott Nesbitt, l’éditeur et écrivain d’Auckland qui est un des piliers d’OpenSource.com. Lorsque j’ai commencé à imaginer la manière de réaliser ce projet, j’ai lu (plusieurs fois), moult remarquables tutoriels de Scott sur les e-books qui se sont avérés d’une immense aide. Tout projet libre digne de ce nom se doit de reconnaître ses dettes. J’exprime ici à Scott toute ma gratitude.

Très bien. Allons-y.

Préparez le contenu

Tout d’abord, votre e-book a besoin d’un contenu.

Vous devez créer un contenu nouveau pour votre projet d’e-book. Ou bien reprendre un contenu que vous avez déjà publié sur un blog. Dans les deux cas, LibreOffice est l’outil idéal.

La manière dont vous importez votre contenu importe peu, mais vous ne devez pas oublier un point crucial : vous devez utiliser des styles pour mettre en forme votre document. Ces « styles » sont bien plus qu’un choix de police ou d’interligne : il s’agit de déclarations définissant la structure logique et significative de votre document (pour plus d’information sur ce sujet, renseignez-vous sur ce qu’est le « marquage sémantique »).

Certains pourraient penser qu’utiliser un traitement de texte pour créer un livre électronique est un peu fantasque, mais ils oublient une chose : les traitements de texte sont faits pour réaliser des mises en forme rapides et efficaces. Malheureusement, la plupart des utilisateurs n’apprennent jamais à utiliser correctement un logiciel de traitement de texte, et appliquent au petit bonheur un formatage de texte à des éléments individuels (comme la police de caractère ou la couleur du texte). Si vous êtes l’un d’eux (j’en étais), alors vous devriez vous rendre un merveilleux service en étudiant les tutoriels pour LibreOffce d’Ahuka disponibles sur le site Hacker Public Radio.

Appliquez les styles

Dans LibreOffice, appuyez sur F11 pour faire apparaître la fenêtre « Styles et formatage ». Quand cette fenêtre sera visible, elle exposera les différents styles utilisés dans votre document. Pour faire un fichier ePub, vous devez attribuer au minimum les éléments suivants :

  • Titres. Le titre du livre et ceux de ses principaux chapitres doivent se voir appliquer le style « Titre 1 ». Toutes les sections de chapitre doivent utiliser le style « Titre 2 ». Pour les sous-sections, choisissez « Titre 3 ». Bien que LibreOffice autorise plus de neuf niveaux de styles de titre, vous devriez éviter d’en utiliser plus de trois. La majorité des logiciels de conception d’ePub ne savent reconnaître que ces trois niveaux.
  • Corps du texte. Le texte de votre livre doit se voir appliquer le style « Corps de texte » dans LibreOffice.
  • Texte à indentation fixe. Certaines parties du texte — par exemple du code informatique — doivent être formatées pour conserver les espaces. Ces parties doivent utiliser « Texte préformaté ».
  • Citations étendues. Certains blocs de texte sont des citations. Ils doivent utiliser le style « Citation ».

Aucun élément de votre fichier OpenDocument ne doit être laissé non structuré. Vérifiez que chaque titre, citation et paragraphe est clairement identifié comme tel. En bonus : si vous copiez depuis une source dont l’édition a déjà été réalisée — telle une page web — LibreOffice devrait reconnaître les styles depuis le document source et les appliquer dans votre document cible.

Oubliez les polices de caractères.

Ne vous souciez pas de l’aspect des éléments de votre document. Passer tout votre après-midi à trouver la police de caractère parfaite pour les titres de chapitres, c’est gaspiller votre temps. Les fichiers ePub contiennent des règles de style écrites en langage CSS ; ces règles sont conçues pour permettre aux liseuses électroniques d’appliquer leurs propres préférences aux livres et aux lecteurs de spécifier les tailles et styles de police de leur choix.

En bref, l’aspect de votre document ne sera pas aussi important que la manière dont il a été structuré. Assurez-vous que chaque élément dans votre OpenDocument a été étiqueté, mais ne vous inquiétez pas des choses comme les marges.

Quand vous avez fini de mettre tout votre contenu dans LibreOffice, enregistrez votre travail (cela va sans dire mais c’est mieux en le disant).

Éditez le contenu

Avant de générer votre livre numérique, il n’est jamais inutile de le passer en revue. Vos lecteurs apprécieront bien sûr une relecture attentive, mais c’est aussi votre logiciel qui vous récompensera pour le temps consacré à mettre bon ordre dans les balises.

Méfiez-vous de l’invisible

Dans LibreOffice, la combinaison Ctrl+F10 permet d’afficher les « caractères invisibles » (caractères non imprimables). Ces caractères sont simplement les indicateurs invisibles utilisés par le traitement de texte pour mettre en forme le texte. En activant cette fonctionnalité, vous devenez capable de traquer le moindre espace, coupure ou retour à la ligne qui pourrait s’être glissé dans votre document.

Supprimez tous ceux qui ne sont pas nécessaires comme un espace à la fin de la dernière phrase d’un paragraphe ou un paragraphe vide au milieu de deux « morceaux » de texte. Votre fichier ePub doit être le plus propre possible, non seulement pour qu’il soit beau, mais aussi pour que la conversion OpenDocument vers ePub se déroule correctement.

À cette étape, soyez sûr d’enregistrer votre travail (oui, je sais, je me répète).

Générez votre ePub

Nous sommes maintenant prêts à générer un fichier ePub depuis la source OpenDocument. Grâce à la très pratique extension Writer2ePub pour LibreOffice, c’est un jeu d’enfant.

Téléchargez et installez Writer2ePub en cliquant sur le lien de téléchargement approprié disponible sur la page du projet. Si l’extension s’enregistre sur votre ordinateur, double-cliquez sur le paquet téléchargé et Writer devrait faire pour vous le travail de configuration du plugin.

Si Writer2ePub a été correctement installé, LibreOffice affiche la barre d’outils ePub. Comme elle ne compte que trois boutons, la repérer n’est pas facile : ouvrez l’œil !

Tout d’abord, cliquez sur le bouton bleu pour saisir les métadonnées de votre e-book. Le faire est plus qu’important : c’est indispensable ! À tel point que Writer2ePub ne vous permettra pas d’y échapper. Vous devez fournir au minimum :

  • Un nom d’auteur ;
  • Le titre du livre ;
  • La langue du livre.

Vous pouvez aussi ajouter une couverture à votre livre. Par défaut, Writer2ePub recherche des images dans votre document et crée une couverture à partir de la première qu’il trouve. L’extension n’apprécie pas vraiment que vous lui demandiez de faire cela alors que votre livre ne contient aucune image. Veillez par conséquent à sélectionner « No Cover » (Pas de couverture) pour éviter des erreurs dans ce cas.

Quand vous êtes satisfait de vos réglages, cliquez sur OK, puis enregistrez votre OpenDocument.

Pour finir, appuyez sur le bouton vert dans la barre d’outils Writer2ePub et regardez ce magnifique plugin faire ce qu’il a à faire, c’est-à-dire la conversion.

Inspectez votre ePub

Writer2ePub va prendre le contrôle de LibreOffice et va commencer à convertir votre OpenDocument en fichier ePub. Naturellement, le temps nécessaire pour le faire dépend de la longueur de votre livre et du nombre d’images qu’il contient.

Lorsque cela est terminé, recherchez le dossier qui contient votre fichier source OpenDocument. À côté de lui devrait se trouver un nouvel ePub avec le même nom de fichier.

Ouvrez ce fichier avec le lecteur d’ePub de votre choix. La plupart des gens apprécient FBReader, qui est disponible sous Windows, OS X, Linux et Android. Vous pourriez aussi envisager d’installer votre lecteur d’ePub comme une extension de navigateur Web (à l’aide, par exemple, du bien nommé EPUBReader dans Firefox). Cela vous permet d’ouvrir sur Internet des liens vers des fichiers ePub sans changer d’application.

Vous allez maintenant inspecter soigneusement votre e-book. Assurez-vous de vérifier :

  • Sa table des matières (est-elle complète ? tous les titres sont-ils correctement ordonnés ?)
  • Ses chapitres et intitulés (leur hiérarchie est-elle correctement conservée ? l’usage des majuscules est-il cohérent ?)
  • Ses hyperliens (amènent-ils à l’endroit attendu et fonctionnent-ils correctement ?)

J’ai remarqué que l’extension Writer2ePub provoque parfois des erreurs lorsqu’elle a affaire à des liens hypertextes anormalement longs ou à des liens vers des fichiers autres que HTML (comme des PDF). J’ai aussi observé que l’extension éprouve des difficultés à gérer les chapitres ou sections se terminant par une liste numérotée ou à puces. Dans ce cas, insérez un paragraphe à la fin de la liste pour éviter tout souci ultérieur.

Dernière étape

Vous avez désormais entre les mains un livre numérique produit à la façon de l’open source, c’est-à-dire avec des outils libres dans un format ouvert. Désormais, vous pouvez par exemple :

Crédit photo : ActuaLitté (Creative Commons By-Sa)

Le: 11 10 2013 à 13:38 Auteur: aKa

La question de l’implémentation des DRM à même le HTML5 fait couler beaucoup d’encre actuellement. Nous l’avions évoqué dans nos colonnes : Mobilisons-nous ! Pas de DRM dans le HTML5 et les standards W3C et DRM dans HTML5 : la réponse de Cory Doctorow à Tim Berners-Lee (le Geektionnerd n’étant pas en reste non plus : DRM et HTML5 et DRM HTML5, c’est fait).

Il faut dire que la simple évocation de ces 3 majuscules fait hérisser le poil de bon nombre d’entre nous. Alors vous imaginez, les DRM validés et implémentés par le W3C ! Ce serait crime de haute trahison…

Pour en quelque sorte éteindre l’incendie, Sir Tim Berners-Lee himself répond ici à ses détracteurs en voulant se montrer rassurant quant à sa préoccupation constante et prioritaire qui demeure un Web libre et ouvert pour ses utilisateurs. Il rappelle que pour le moment nous n’en sommes qu’à la phase de discussion et que celle-ci s’annonce d’autant plus longue qu’il y a de nombreuses parties à tenter de concilier.

Convaincant et convaincu ?

À propos de la protection vidéo et du Web ouvert

On Encrypted Video and the Open Web

Tim Berbers-Lee - 9 octobre 2013 - W3 Blog
(Traduction : Paul, Penguin, Garburst, Alexis, Norore, ZeHiro, Armos, genma + anonymes)

Il y a eu beaucoup de réactions suite au message annonçant que le W3C considère que le sujet de la protection des vidéos devait être abordé au sein de son Groupe de Travail HTML. Dans cet article, je voudrais donner quelques arguments pour expliquer cela.

Nous entendons l’explosion de critiques (et quelques soutiens) concernant les récents changements d’orientation du W3C qui ouvrent la discussion à l’intégration de la protection du contenu vidéo au sein du Groupe de Travail HTML. Nous entendons cette critique comme un signal : que de nombreuses personnes attachent de l’importance aux choix du W3C, et se sentent trahies par cette décision. Je veux qu’il soit clair que toute l’équipe du W3C et moi-même sommes plus passionnés que jamais au sujet de l’ouverture du Web. De plus, aucun d’entre nous, en tant qu’utilisateur, n’apprécie certaines formes de protection des contenus telles que les DRM. Ni les contraintes qu’ils imposent aux utilisateurs et aux développeurs, ni la législation bien trop sévère que cela entraîne dans des pays comme les États-Unis.

Nous avons tous envie d’un Web ouvert, riche et fiable. Nous voulons un Web ouvert aux innovateurs et aux bidouilleurs, aux créateurs de ressources et aux explorateurs de culture. Nous voulons un Web qui soit riche en contenu, à prendre dans le double sens de la lecture mais aussi de l’écriture. Nous voulons un Web qui soit universel, dans le sens qu’il puisse tout contenir. Comme Michael Dertouzos, un ancien responsable du Laboratoire de sciences informatiques ici au MIT, avait l’habitude de le dire : un marché de l’information, où les gens peuvent acheter, vendre ou échanger librement de l’information. Pour être universel, le Web doit être ouvert à toutes sortes d’entreprises et de modèles d’entreprise.

Les principes de conception d’HTML donnent une aide précieuse sur les priorités des parties concernées : « en cas de conflit, prenez d’abord en compte les utilisateurs puis les auteurs, ensuite les développeurs, puis ceux qui élaborent les spécifications et enfin l’aspect purement théorique. En d’autres termes, le coût (ou les difficultés) supporté par l’utilisateur doit avoir la priorité sur celui supporté par les auteurs, qui aura à son tour la priorité sur celui associé à l’implémentation, lequel aura la priorité sur le coût pour les rédacteurs de spécifications, lui-même devant avoir plus de poids que les propositions de modification fondées sur de seules considérations théoriques. Il va de soi que les améliorations qui apportent satisfaction à plusieurs parties simultanément sont préférables.

Ainsi mettons-nous l’utilisateur au premier plan. Mais des utilisateurs différents ont des préférences différentes voire parfois incompatibles : certains utilisateurs du Web aiment regarder des films à succès, d’autres aiment jouer avec le code. La meilleure solution sera celle qui satisfera tout le monde, et nous la cherchons encore. Si nous ne pouvons pas la trouver, nous recherchons au moins la solution qui portera le moins préjudice aux besoins exprimés, qu’il s’agisse des utilisateurs, auteurs, développeurs, et tout autre partie de l’écosystème.

Les débats à propos de l’intégration de la protection des contenus vidéos en général et d’EME en particulier, à la standardisation du W3C sont nombreux et variés. Lorsque nous avons discuté du problème au sein du Groupe Architecture Technique du W3C plus tôt cette année, j’ai noté sur le tableau une liste des différents arguments, qui était déjà relativement longue, et cette liste ne s’est pas réduite avec le temps. Ces réflexions s’appuient sur le comportement supposé des utilisateurs, concepteurs de navigateur, distributeurs de contenu multimédia, etc. selon différents scénarios qui ne peuvent être que des hypothèses. De plus elles impliquent de comparer des choses très différentes : la fluidité d’une interface utilisateur et le danger que les programmeurs puissent être emprisonnés. Il n’y aura donc pas d’issue pour nombre de ces discussions avant un long moment. Je voudrais remercier ici tout ceux qui, avec écoute et considération, se sont investis dans cette discussion et j’espère que vous continuerez ainsi.

Permettez-moi de prendre quelques éléments, en aucun cas une liste exhaustive.

Le W3C est un lieu où l’on discute des évolutions potentielles de la technologie. Et c’est la charte du Groupe de travail HTML qui cadre le champ de la discussion. Le W3C n’a ni l’intention ni le pouvoir de dicter ce que les navigateurs ou les distributeurs de contenu peuvent faire. Exclure cette question de la discussion n’a pas pour effet qu’elle cesse de se poser pour les systèmes de tout un chacun.

Certains arguments en faveur de l’inclusion peuvent se résumer comme suit : si protection du contenu des vidéos il doit y avoir, mieux vaut que cette protection soit discutée de manière ouverte au sein du W3C, que chacun utilise autant que possible un standard ouvert et interopérable, qu’elle soit intégrée dans un navigateur dont le code source soit ouvert, et disponible dans un ordinateur classique plutôt que dans un appareil spécialisé. Ce sont là des arguments clés en faveur de l’inclusion de ce sujet aux discussions.

En tant qu’utilisateur, personne n’aime les DRM, quel que soit l’endroit où ils surgissent. Toutefois, ça vaut le coup de réfléchir à ce que nous n’aimons pas dans les systèmes de DRM existants, et comment l’on pourrait construire un système plus ouvert et plus juste. Si nous, les programmeurs qui concevons et construisons les systèmes Web, devons étudier quelque chose qui sera très coûteux à de nombreux niveaux, que pouvons-nous demander en échange ?

Le débat vient à peine de commencer. Le Restricted Media Community Group est un forum pour discuter de cela. La liste de diffusion www-tag@w3.org est un bon moyen de parler de l’architecture du Web en général, et il y a aussi le HTML Working Group et le Web Copyright Community Group. Et puis il y a également tous ces commentaires au message de Jeff ou à cet article, bien que je ne puisse pas être en mesure de répondre à tout le monde.

Continuons tous à participer à la création d’une plateforme Web puissante, reposant sur des standards ouverts. Le cas de l’utilisation d’un contenu vidéo protégé est un défi à relever. Nous pensons que cette discussion nous aidera à atteindre ce but, même s’il reste encore beaucoup à faire pour arriver au niveau d’ouverture que j’ai personnellement tenté d’atteindre depuis 25 ans et que le W3C poursuit depuis sa création.

Timbl

Le: 08 10 2013 à 10:25 Auteur: aKa

Ce que j’aime chez Mozilla va bien au delà du code… Le témoignage enthousiaste et caractéristique d’un contributeur.

Ce ne sont pas les développeurs sur des projets non libres qui peuvent en dire autant.


I love Mozilla


Ce que j’aime chez Mozilla

What I Love about Mozilla

Mihnea Dobrescu-Balaur - 6 octobre 2013 - Blog personnel
(Traduction : Asta, Penguin, goofy, Isammoc, FF255, nclm, GregR, greygjhart, Isammoc)

Je me suis pas mal impliqué pour Mozilla ces derniers temps et, entre mon dernier stage et le MozSummit de ce week-end, plusieurs pensées ont commencé à germer à propos de ce que j’aime le plus à son sujet. Ne perdez pas de vue que ces mots traduisent uniquement mes impressions.

Quand je parle de Mozilla aux gens, ils pensent en général « ah, Firefox ! ». Même si Firefox est notre projet le plus populaire actuellement, Mozilla représente bien plus que ça ; voici pourquoi j’écris cela.

Tout commence avec notre mission qui, comme Mitchell l’a expliqué au Summit, peut être réduite à trois principes de base :

  1. Le Web doit être ouvert : Internet est une source d’information publique qui doit être ouverte et accessible à chacun dans le monde entier.
  2. Le Web doit être compatible : les gens ne doivent pas être enfermés dans un écosystème et doivent pouvoir utiliser la technologie qu’ils préfèrent pour accéder à Internet.
  3. Le Web doit être nôtre : les gens doivent avoir la possibilité de façonner leur expérience d’Internet et de contribuer à son contenu sans demander la permission à une instance centrale.

Il n’y a rien ici concernant les performances de JavaScript, le temps de démarrage des app, la fluidité du défilement ou d’autres mots à la mode ; bien que ceux-ci ne soient clairement pas ignorés, cela montre que Mozilla a des priorités différentes.

À chaque fois que je vois une démo ou que je lis un sujet sur un nouveau projet en cours, je suis impressionné de voir à quel point les gens recherchent la standardisation et maintiennent le choix de l’utilisateur au premier plan à tout moment. Cela montre encore que nous ne sommes pas dans une course à la fonctionnalité, essayant de nous démarquer au travers de fonctionnalités que les autres n’ont pas. Si vous avez fait attention aux principes, vous saurez que c’est en fait impensable… Le Web doit être compatible, vous vous souvenez ?

La mission est ce qui guide la communauté. Je pense que nous avons là une communauté fantastique : développeurs, designers, testeurs, reps (NdT : des « représentants » Mozilla bénévoles qui organisent des événements), travaillant tous ensemble pour s’assurer, et là encore pour paraphraser Mitchell, qu’Internet soit ce que le monde a besoin qu’il soit. Contrairement à d’autres projets, où la communauté environnante ne joue qu’un (petit) rôle de soutien mineur, Mozilla telle qu’on la connaît ne serait pas pareille sans sa cohorte de volontaires.

Outre Firefox, nous travaillons sur d’autres projets qui rendent le Web plus accessible et le font avancer. Firefox OS et Webmaker me viennent à l’esprit. Firefox OS rapproche Internet des personnes qui n’ont pas actuellement de smartphone. En même temps, il fait avancer les technologies Web en procurant un support semblable à celui que les développeurs sur des plateformes fermées, propriétaires à travers des applications natives peuvent avoir. Webmaker a pour objet de forger notre Internet - il permet aux gens de contribuer au Web avec leur propre contenu.

Avec sa mission, ses supers volontaires et ses projets tournés vers la communauté, Mozilla est différente. Elle est spéciale. C’est quelque chose que beaucoup n’auraient pas pensé possible. Il n’y a pas si longtemps, personne n’aurait pensé qu’un logiciel libre, gratuit et open source puisse atteindre une part de marché significative. Firefox l’a fait et il a été le facteur déterminant pour qu’aujourd’hui nous ayons d’autres options que simplement Internet Explorer pour fureter sur le Web. Et c’est grâce à son influence déterminante que nous en sommes arrivés à disposer d’autres choix que seulement Internet Explorer pour naviguer sur le Web.

Notre communauté démontre qu’un groupe de gens dispersés à travers le monde peut faire du beau travail ensemble. Firefox OS amène le Web encore plus loin, plus proche des terminaux mobiles de plus en plus populaires. Tout cela et bien d’autres choses encore est réalisé en toute transparence par des contributeurs passionnés. Comment ne pas l’aimer !?

Crédit photo : Beyond the Code

Le: 08 10 2013 à 07:39 Auteur: Goofy

Le chiffrement du courriel avec PGP (Pretty Good Privacy)

En 1991, Phil Zimmermann a développé un logiciel de chiffrement des courriels qui s’appelait PGP, destiné selon lui aux militants anti-nucléaires, pour qu’ils puissent organiser leurs manifestations.

Aujourd’hui, PGP est une entreprise qui vend un logiciel de chiffrement propriétaire du même nom. OpenPGP est le protocole ouvert qui définit comment fonctionne le chiffrement PGP, et GnuPGP (abrégé en GPG) est le logiciel libre, 100% compatible avec la version propriétaire. GPG est aujourd’hui beaucoup plus populaire que PGP parce que tout le monde peut le télécharger gratuitement, et les cyberphunks le trouvent plus fiable parce qu’il est open source. Les termes PGP et GPG sont fréquemment employés l’un pour l’autre.

Malheureusement, PGP est notoirement difficile à utiliser. Greenwald en a donné l’exemple quand il a expliqué qu’il ne pouvait pas dans un premier temps discuter avec Snowden parce que PGP était trop difficile à installer.

Paires de clés et trousseaux

Comme pour l’OTR, chaque utilisateur qui souhaite envoyer ou recevoir des messages chiffrés doit générer sa propre clé PGP, appelée paire de clés. Les paires de clés PGP sont en deux parties, la clé publique et la clé privée (secrète).

Si vous disposez de la clé publique de quelqu’un, vous pouvez faire deux choses : chiffrer des messages qui ne pourront être déchiffrés qu’avec sa clé privée, et vérifier les signatures qui sont générées avec sa clé secrète. On peut donner sans problème sa clé publique à tout le monde. Le pire qu’on puisse faire avec est de chiffrer des messages que vous seul pourrez déchiffrer.

Avec votre clé privée vous pouvez faire deux choses : déchiffrer des messages qui ont été chiffrés avec votre clé publique et ajouter une signature numérique pour vos messages. Il est très important que votre clé privée reste secrète. Un attaquant disposant de votre clé privée peut déchiffrer des messages qui ne sont destinés qu’à vous et peut fabriquer de faux messages qui auront l’air de venir de vous. Les clés privées sont généralement chiffrées avec une phrase secrète, donc même si votre ordinateur est compromis et que votre clé privée est volée, l’attaquant devra obtenir votre phrase secrète avant de pouvoir l’utiliser. Contrairement à OTR, PGP n’utilise pas la sécurité itérative. Si votre clé PGP privée est compromise et que l’attaquant dispose de copies de courriels chiffrés que vous avez reçus, il pourra donc tous les déchiffrer.

Comme vous avez besoin des clés publiques des autres personnes pour chiffrer les messages à leur intention, le logiciel PGP vous laisse gérer un trousseau de clé avec votre clé publique et celles de tous les gens avec qui vous communiquez.

Utiliser PGP pour le chiffrement des courriels peut s’avérer problématique. Par exemple, si vous configurez PGP sur votre ordinateur mais que vous recevez un courriel chiffré sur votre téléphone, vous ne pourrez pas le déchiffrer pour le lire avant d’être de retour sur votre ordinateur.

Comme OTR, chaque clé PGP possède une empreinte unique. Vous pouvez trouver une copie de ma clé publique ici, et mon empreinte est 5C17 6163 61BD 9F92 422A C08B B4D2 5A1E 9999 9697. Si vous jetez un coup d’œil à ma clé publique, vous allez voir qu’elle est très longue et qu’il sera difficile de la lire sur un téléphone. Une empreinte est une version plus courte et moins contraignante de représenter une clé de manière unique. Avec ma clé publique, vous pouvez chiffrer des messages que je serais seul à pouvoir déchiffrer, tant que ma clé privée n’a pas été compromise.

Phrases secrètes

La sécurité de la crypto repose souvent sur la sécurité d’un mot de passe. Comme les mots de passes sont très facilement devinés par les ordinateurs, les cryptographes préfèrent le terme phrase secrète pour encourager les utilisateurs à créer leurs propres mots de passe, très long et sécurisés.

Pour obtenir des conseils sur la façon de choisir de bonnes phrases secrètes, consultez la section phrase secrète du livre blanc de l’EFF (NdT : Electronic Frontier Foundation, http://www.eff.org ) “Défense de la vie privée aux frontières des USA : un guide pour les voyageurs qui transportent des terminaux numériques”. Voyez aussi la page d’accueil de Diceware Passphrase.

Mais protéger vos clés privées PGP ne suffit pas : vous devez aussi choisir de bonnes phrases secrètes pour le chiffrement de vos disques et trousseaux de mots-de-passe.

Logiciels

Pour installer GPG, les utilisateurs de Windows peuvent télécharger Gpg4win, et les utilisateurs de Mac OS X GPGTools. Si vous utilisez GNU/Linux, GPG est probablement déjà installé. GPG est un programme en ligne de commande, mais il y a des logiciels qui s’interfacent avec les clients de messagerie, pour une utilisation simplifiée.

Vous devrez télécharger un client messagerie pour utiliser PGP correctement. Un client de messagerie est un programme sur votre ordinateur que vous ouvrez pour vérifier vos courriels, contrairement à l’utilisation de votre navigateur web. La configuration PGP la plus populaire est le client de messagerie Thunderbird accompagné de l’add-on Enigmail. Thunderbird et Enigmail sont des logiciels libres disponibles sur Windows, Mac et GNU/Linux.

À l’heure actuelle, PGP est très difficile à utiliser de façon sécurisée à partir d’un navigateur web. Bien que quelques extensions de navigateurs existants puissent aider à le faire, je recommande de passer par un client de messagerie de bureau jusqu’à ce que le domaine de la crypto de navigateur mûrisse. Il est possible d’utiliser un chiffrement PGP avec Gmail, mais la façon la plus simple est de passer par un client de messagerie comme Thunderbird et de configurer votre compte Gmail à travers lui.

Chiffrement, déchiffrement, et signatures

Vous pouvez envoyer des courriels chiffrés et les signer numériquement en utilisant une interface utilisateur graphique via Thunderbird et Enigmail. Voici un exemple de courriel chiffré que je m’envoie à moi-même.

Quand je clique sur envoyer, mon logiciel prend le corps du message et le chiffre en utilisant ma clé publique, rendant son contenu incompréhensible pour les oreilles indiscrètes, y compris mon fournisseur de courriel.

Quand j’ai ouvert ce courriel, j’ai dû entrer ma phrase secrète de chiffrement pour le déchiffrer. Comme je l’avais chiffré en utilisant ma clé publique, le seul moyen que j’ai de le déchiffrer est d’utiliser ma clé privée. Comme ma clé privée est protégée par une phrase secrète, j’ai eu besoin de la taper pour déchiffrer temporairement ma clé privée qui est alors utilisée pour déchiffrer le message.

PGP n’est pas limité aux courriels

Bien que PGP soit principalement utilisé pour chiffrer les courriels, rien ne vous empêche de l’utiliser pour chiffrer autre chose et le publier en utilisant n’importe quel support. Vous pouvez poster des messages chiffrés sur les blogs, les réseaux sociaux et les forums.

Kevin Poulsen a publié un message PGP chiffré sur le site web de Wired à l’attention d’Edward Snowden. Aussi longtemps que Wired aura une copie de la vrai clé publique de Snowden, seul quelqu’un en possession de la clé privée de Snowden pourra déchiffrer ce message. Nous ne savons pas comment Wired a obtenu une copie de cette clé publique.

Voici un message qui a été chiffré avec ma clé publique. Sans avoir accès à ma clé privée associée, la NSA ne sera pas en mesure de casser ce chiffrage (chère NSA, faites-moi savoir si vous avez réussi à le faire).

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.12 (GNU/Linux)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=a8FR
-----END PGP MESSAGE-----

Contrôle d’identité

Comme avec l’OTR, il est important de vérifier les clés PGP des personnes avec qui vous communiquez. Avec PGP, vous faites cela en utilisant votre clé privée pour signer numériquement la clé publique de quelqu’un d’autre.

Depuis Thunderbird, cliquez sur le menu OpenPGP et ouvrez le gestionnaire de clé. Cochez la case « afficher toutes les clés par défaut » pour voir toutes les clés de votre trousseau. De là, vous pouvez importer des clés à partir de fichiers, de votre presse-papier ou de serveurs de clés. Vous pouvez aussi générer une nouvelle paire de clé et voir le détail de toutes les clés de votre trousseau.

Comme avec les clés OTR, chaque clé PGP a une empreinte unique. Et comme pour OTR, vous avez besoin d’afficher l’intégralité de l’empreinte pour être sûr que la clé publique que vous êtes en train de regarder est bien celle de la personne à qui vous pensez qu’elle appartient.

Faites un clic droit sur une clé de cette liste et choisissez « détailler » pour voir son empreinte. Voici le détail de la clé PGP que le logiciel de chiffrement TrueCrypt utilise pour signer numériquement les releases de son logiciel.

Toujours comme OTR, vous avez besoin de vous rencontrer en personne, parler au téléphone ou utiliser une session OTR déjà vérifiée pour comparer chaque caractère de l’empreinte.

Après avoir vérifié que la clé publique dont vous disposez appartient bien à la personne que vous pensez, cliquez sur « choisir une action » et sélectionnez « Signer la clé ».

Sur la capture d’écran ci-dessus, j’ai coché la case « signatures locales (ne peuvent pas être exportées) ». De cette façon, vous pouvez signer les clé PGP, ce qui est nécessaire pour Enigmail et d’autres logiciels PGP pour afficher des messages de sécurité sensés, mais vous ne risquez pas de dévoiler accidentellement avec qui vous communiquez à un serveur de clés PGP.

Si vous recevez un courriel chiffré de quelqu’un que vous connaissez mais que le courriel n’est pas signé numériquement, vous ne pouvez pas être sûr qu’il a vraiment été écrit par la personne à laquelle vous pensez. Il est possible qu’il provienne de quelqu’un qui falsifie son adresse de courriel ou que son compte courriel soit compromis.

Si votre ami vous dit dans son courriel qu’il a généré une nouvelle clé, vous devez le rencontrer en personne ou lui parler au téléphone et inspecter l’empreinte pour être certain que vous n’êtes pas victime d’une attaque.

Attaques

Si vous ne vérifiez pas les identités, vous n’avez pas la possibilité de savoir si vous n’êtes pas victime d’une attaque de l’homme du milieu (MITM).

Le journaliste du Washington Post Barton Gellman, à qui Edward Snowden a confié des informations à propos du programme PRISM de la NSA, a écrit ceci à propos de son expérience dans l’utilisation de PGP.

Le jeudi, avant que The Post ne publie la première histoire, je l’ai contacté sur un nouveau canal. Il ne m’attendait pas à cet endroit et m’a répondu alarmé. « Je te connais ? » a-t-il écrit.

Je lui ai envoyé un message sur un autre canal pour vérifier mon « empreinte » numérique, une sécurité qu’il prennait depuis quelque temps. Fatigué, je lui en ai envoyé une mauvaise. « Ce n’est pas du tout la bonne empreinte », m’a-t-il dit, se préparant à se déconnecter. « Vous êtes en train de faire une attaque de MITM». Il parlait d’une attaque de type « homme du milieu », une technique classique de la NSA pour contourner le chiffrement. J’ai immédiatement corrigé mon erreur.

Snowden avait raison de pendre des précautions et d’insister sur le fait qu’il vérifiait la nouvelle empreinte PGP de Gellman. PGP, s’il est bien utilisé, fournit les outils nécessaires pour éviter les attaques de l’homme du milieu. Mais ces outils ne fonctionnent que si les utilisateurs sont vigilants lors des vérifications d’identité.


Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.

Le: 07 10 2013 à 10:44 Auteur: aKa

Villes en biens communs - Logo


Un mois de festival pour explorer, créer et faire connaître les biens communs[1] au quatre coins de la francophonie, ça vous dit ?

Plus de 200 événements sont organisés à partir d’aujourd’hui et durant tout le mois d’octobre dans une quarantaine de villes francophones à travers le monde pour explorer et faire connaître toute la diversité des biens communs.

Pendant ce « Mois des Communs », à Brest, Lyon, Montréal, Ouagadougou, Paris, Rennes, Lausanne, Bamako…, des visites, conférences, ateliers pratiques, et initiations en tous genres permettront aux citoyens de tous les âges de découvrir des initiatives pour créer, gérer et partager des ressources collectives.

Conférence, table ronde, expo photo, atelier d’écriture et de traduction, dédicace, musique du domaine pubic… Framasoft participera à une bonne douzaine d’événements divers et variés à Paris, Lyon, Toulouse, Rennes, Bolbec et à… l’Assemblée nationale (voir le détail ci-dessous).

-> http://villes.bienscommuns.org/

Les biens communs sont des ressources créées, gérées et partagées collectivement par une communauté de citoyens : zones urbaines transformées en jardins partagés, informations ajoutées dans l’encyclopédie Wikipédia, cartographies OpenStreet Map nourries par les utilisateurs, savoirs traditionnels, logiciels libres, science ouverte, publications en libre accès, pédibus scolaires, fours à pains mutualisés, systèmes d’irrigation agricole partagés, semences libres, contenus éducatifs ouverts, échanges de savoirs, justice participative, données ouvertes collectées par les personnes…

Quelles que soit leur échelle – de l’immeuble à la planète –, les approches par les biens communs apportent des réponses inédites et robustes, là où la puissance publique et le marché sont souvent absents ou inefficaces. Les événements de « Villes en Biens communs » cherchent à donner une visibilité à ces innovations sociales et citoyennes. Les communs ouvrent de nouvelles voies pour répondre aux différentes crises que traversent nos sociétés (écologique, économique, sociale…)

Nous en profitons pour remercier tout particulièrement l’association Vecam sans qui rien n’aurait pu se faire.

Où retrouver Framasoft

  • Samedi 12 Octobre 2013 de 13h30 à 19h00 - Toulouse - Journée « Cultures Libres » à la Novela (Pouhiou y animera un atelier d’écriture et Alexis Kauffmann une conférence ainsi qu’une participation à une expo photo, plus de détails ici)
  • Vendredi 18 Octobre 2013 de 09h30 à 16h30 - Bolbec - Ecriture collective d’une nouvelle policière (qui sera mise sous licence libre et surtout rédigée par des élèves de CM1 sous leur regard de leurs professeurs et de Pouhiou)
  • Vendredi 18 Octobre 2013 de 20h00 à 22h30 - Bolbec - To be or not to be free! (rencontre grand public en présence de Pouhiou)

Notes

[1] Cela me fait penser qu’il faudrait qu’on améliore ensemble l’article Wikipédia des Biens communs.

Le: 07 10 2013 à 09:02 Auteur: aKa

En janvier 2011 nous réalisions une interview intitulée Ne pas subir, toujours agir ! Rencontre avec Patrick d’Emmaüs.

Près de 3 ans plus tard, il nous a semblé intéressant de prendre des nouvelles du projet qu’il porte tant son histoire et son évolution nous semblent exemplaires.

Cette interview a été initialement publiée en anglais le 24 septembre 2013 sur Linux notes from DarkDuck sous le titre « Patrick d’Emmabuntüs: Emmabuntüs is more than a Linux distribution ».

emmabuntus2.png

Entretien avec Patrick d’Emmabuntüs

1. Bonjour Patrick. Je pense que vous n’êtes pas encore connu dans le monde Linux. Pourriez-vous vous présenter ?

Je suis Patrick d’Emmabuntüs et je suis venu dans le monde Linux par hasard en voulant aider pour le reconditionnement d’ordinateurs la communauté Emmaüs de Neuilly-Plaisance (Communauté de naissance du Mouvement Emmaüs en 1949), à la suite de cela j’ai participé à la création du Collectif Emmabuntüs qui œuvre à la promotion de la distribution Linux Emmabuntüs.

2. Vous travaillez sur le projet Emmabuntüs. Késako ?

Cette distribution a été conçue pour faciliter le reconditionnement des ordinateurs donnés aux associations humanitaires, en particulier aux communautés Emmaüs (d’où son nom) et favoriser la découverte de Linux par les débutants, mais aussi prolonger la durée de vie du matériel pour limiter le gaspillage entraîné par la surconsommation de matières premières(*).

3. Quel âge a le projet ?

En mai 2010, j’ai participé en tant que bénévole au reconditionnement d’ordinateurs au sein de la communauté Emmaüs de Neuilly-Plaisance. En voyant l’ampleur du travail nécessaire pour remettre en état des ordinateurs de façon manuelle, j’ai commencé à développer un ensemble de scripts pour automatiser cette tâche sous Windows XP, afin de ne pas altérer la licence initiale.

Par la suite, constatant que de nombreuses machines étaient données sans disque dur, j’ai eu l’idée de faire un script pour installer cet ensemble de logiciels Libres ainsi que le Dock sur une distribution Linux Ubuntu 10.04, en reprenant les idées de base utilisées pour la réalisation du reconditionnement des machines sous Windows XP.

J’ai alors présenté ce travail lors de l’Ubuntu-Party 10.10 de Paris (Octobre 2010), afin de sensibiliser d’autres personnes à la nécessité :

  • de développer et promouvoir une distribution Libre adaptée au reconditionnement de machines dans les communautés Emmaüs de la région parisienne,
  • d’aider ces communautés à remettre en état et à vendre des machines pour un public majoritairement débutant qui ne connaît pas les distributions Linux.

Lors de cette Ubuntu-Party j’ai eu la chance de rencontrer Gérard et Hervé, qui m’ont convaincu de créer une ISO pour installer la distribution sans connexion Internet, puis Quentin de Framasoft a proposé de faire une interview pour présenter le travail réalisé sur le Framablog, en janvier 2011. Après cette interview le noyau qui allait former le Collectif Emmabuntüs a été rejoint par David qui a aidé à diffuser cette ISO sur Sourceforge et, à partir de mars 2011, par Morgan pour la diffusion sur Freetorrent.

La première version d’Emmabuntüs a été mise en ligne le 29 mars 2011, elle était basée sur une Ubuntu 10.04.

4. Quels sont les buts principaux de votre projet ? Quelle est la cible de ceux-ci ?

Le but que nous poursuivons est la mise en place de structures d’aide au reconditionnement de machines pour les associations humanitaires et d’inciter d’autres personnes à suivre notre démarche pour permettre de lutter contre les trois fléaux suivants :

  • La pauvreté au sein de certaines couches de la population, par l’apport de nouvelles sources de revenus à des associations humanitaires grâce à la revente de ces machines.
  • La fracture numérique en France et dans le monde, en particulier en Afrique, par la diffusion d’une distribution complétée de données libres.

5. Combien avez-vous de membres dans votre équipe ?

C’est difficile de dire exactement combien de personnes composent le collectif Emmabuntüs, car ce n’est pas une association ou il y une cotisation a versé, et dans ce cas il suffit de comptabiliser le nombres adhérents. Ce que nous pouvons dire, c’est qu’il a plus de 50 personnes dans notre mailling-list, et que depuis cette année nous avons énormément de partenariat informel avec des associations dans les domaines suivants :

Et surtout notre collaboration avec le projet Jerry DIT (Jerry est un ordinateur assemblé dans un bidon en plastique avec des composants informatiques de récupération), qui a choisi depuis un an Emmabuntüs comme distribution favorite sur la version du Jerry Desktop, puis aussi le travail accompli sur une base Emmabuntüs par le JerryClan Côte d’Ivoire.

emmabuntus8.jpg

Le Jerry Clan Côte d’Ivoire a développé sur une base Jerry et Emmabuntüs 2 un ensemble de services destinés à l’aide médicale. Ce service est basé sur une application mobile libre de suivi par SMS des malades de la tuberculose, ainsi que sur M-Pregnancy pour le suivi des grossesses et des femmes enceintes, voir cette vidéo en français qui présente le dernier Jerry-Marathon à Bouaké.

6. Quelles sont les différences entre Emmabuntüs et les autres variantes d’Ubuntu Pinguy, Zorin, Mint ?

La grande particularité de cette distribution est qu’elle se veut « simple, ouverte, et équitable » : simple pour l’installation et l’utilisation, ouverte pour échanger des données avec des systèmes ayant des formats propriétaires, équitable dans le choix de l’installation ou non des formats propriétaires, mais c’est aussi une allusion à la raison de la naissance de cette distribution : l’aide aux communautés Emmaüs. Des blogueurs indépendants ont traduit cela en parlant d’Emmabuntüs 2 : « El Xubuntu humanitario », « All-Inclusive French Resort », « Multifunktional Kompakter Allrounder für ältere Computer » ou bien « Emmabuntüs 2 pour tous et pour tout faire ».

emmabuntus7.png

Voici en détail les particularités de cette distribution ?:

  • Utilisation des versions stables pour bénéficier des mises à jour pendant le plus longtemps possible. Depuis le début, nous avons utilisé les versions LTS des variantes d’Ubuntu (Ubuntu 10.04, Lubuntu 10.04, et maintenant Xubuntu 12.04). Cela ne veut pas dire que ce sera toujours le cas, bien que nous apprécions particulièrement Ubuntu.
  • Utilisation d’un dock (Cairo-Dock) pour rendre l’utilisation plus simple en particulier pour la très chère Madame Michu. En un mot, l’accessibilité est un critère important dans les choix qui composent la distribution Emmabuntüs. Cela nous oblige à inclure parfois des applications non libres comme le sulfureux Skype, et Flash. Nous préférons ne pas rester sur une position idéologique et les intégrer plutôt que risquer de décevoir des personnes habituées à utiliser ces logiciels non libres. Elles ne comprendraient pas que le monde des logiciels Libres soit plus contraignant qu’un monde dit privé ou privateur. Ces logiciels non libres sont inclus dans l’ISO et sont installables par l’utilisateur final, soit au premier redémarrage après l’installation de la distribution, soit ultérieurement à partir d’icônes dans le dock.

emmabuntus6.png

  • Profusion de logiciels (plus d’une soixantaine), pour que les futurs utilisateurs disposent de tous les outils dont ils ont besoin à portée de clic dans le dock (ou plusieurs versions de dock en fonction de l’utilisateur (expert, débutant, enfant, dans la version Emmabuntüs 2) sans avoir à chercher celui qui manque dans la logithèque.

emmabuntus5.png

  • Configuration des navigateurs Internet Firefox et Chromium pour la protection des mineurs, contre la publicité et le Phishing (ou Fishing).

emmabuntus4.png

  • Compatibilité bureautique prise en compte en permettant l’installation de fontes non Libres au choix de l’utilisateur final.
  • Non utilisation d’Internet pour faire l’installation, pour pouvoir diffuser ce travail dans des lieux où les connexions Internet sont lentes, instables ou inexistantes. A Koupela au Burkina-Faso ou à Bouaké en Côte d’Ivoire, il n’est pas question de télécharger une distribution ou des applications de plusieurs gigaoctets. En revanche, il est possible d’envoyer un DVD ou une clé USB contenant l’ISO d’Emmabuntüs 2.
  • La dernière particularité est un fichier d’automatisation pour plusieurs modes d’installation, pour diminuer le travail dans les ateliers de reconditionnement.

8. Combien avez-vous d’utilisateurs ? Avez-vous des estimations démographiques ?

Ce qui compte pour nous ce n’est pas le nombre d’utilisateurs, mais quels utilisateurs nous avons !!! car notre travail étant orienté vers les associations, et combien nous avons vendu de machines sous Emmabuntüs au profit d’associations, ou de machines reconditionnées pour des associations.

Nous pouvons estimer que de l’ordre de 250 à 400 machines sous Emmabuntüs ont été vendues au profit d’Emmaüs dans les 6 communautés d’Emmaüs qui utilisent Emmabuntüs : Liberté à Ivry-sur-Seine, Villers-les-Pots, Montpellier, Catalogne à Perpignan-Polletres, Avenir à Neuilly-Plaisance et Neuilly-sur-Marne, et Cabriès.

Mais aussi Emmabuntüs est utilisée dans 6 espaces numériques, le premier à Koupela au Burkina Faso, puis le C@FISOL (L’Aigle, Orne), Sati 21 (Venarey-les-Laumes, Côte d’Or), CASA Poblano (Montreuil, Seine-Saint-Denis), Jerry Agor@ (Saint-Etienne, Loire)), Médiathèque d’Agneaux (Agneaux, Manche).

Et la grande fierté du collectif Emmabuntus, et d’être utilisé par le JerryClan de Côte d’Ivoire sur la quinzaine de Jerry SMS, qui a eu seuls incarnent les 3 buts poursuivis pas notre collectif :

  • aide aux associations humanitaires ;
  • réduire de la fracture numérique ;
  • prolonger la durée de vie du matériel informatique.

emmabuntus3.jpg

Pour les statistiques sur le nombre et la répartition géographique des téléchargements qui ont été effectués à partir du nouveau compte Sourceforge (créé Septembre 2012 avec le 2 1.02 question Emmabuntüs), et les anciennes versions ici.

9. A l’heure actuelle vous être au alentour de la 150 ème position sur Distrowatch. Quels sont vos plans pour monter ?

Pour essayer d’augmenter notre score dans le but d’avoir une meilleure visibilité internationale pour toucher des associations en particulier en Afrique et en Amérique latine, nous allons essayer de travailler notre communication par le biais d’article dans les diverses langues incluses dans notre distribution. Nous avons depuis le début de l’année travaillé sur une page sur Wikipédia présentant Emmabuntüs, sur ces différentes traductions en Anglais, Espagnol, Portugais, et maintenant Italien.

Cela a payé car Igor a rejoint le projet Emmabuntüs, et il a mis en place un Blog dédié à Emmabuntüs Brasil en portugais, mais aussi nous avons le Blog Cartas de Linux qui nous soutient, ainsi que Miguel Parada qui a fait de très beaux articles sur Emmabuntüs & Jerry.

Si vos lecteurs veulent voir les différentes publications faite sur notre travail nous les encourageons de lire les différents articles sur Emmabuntüs dans leurs langues natales : http://reviews.emmabuntus.org

Sinon pour augmenter notre score il suffit simplement que tous vos lecteurs cliquent sur ce lien une fois par jour, et nous serons les premiers rapidement ;)

10. Quel système exploitation utilisez-vous pour votre ordinateur ?

Pour ma part j’utilise Ubuntu depuis environ 2009, après avoir essayé deux ou trois d’autres distributions Linux qui ne m’ont pas convenu, donc très peu de temps avant de créer Emmabuntüs. A l’heure actuelle j’utilise exactement une Ubuntu 10.04, machine sur laquelle je réalise toujours les Emmabuntüs, et pour mes ordinateurs portables, ils sont équipés des différentes versions d’Emmabuntüs, afin de faire des évaluations, de surveiller les passages de mise à jour, etc.

Par contre les membres de notre collectif pour leur usage personnel utilisent Ubuntu, Debian, Archlinux, mais aussi Windows et Mac OS X. Cette grande diversité permet des échanges plus constructifs dans les choix de développement pour Emmabuntüs.

11. Quelle est votre application favorite ?

Mon application favorite est sans conteste Cairo-Dock, car c’est vraiment cela qui est la pierre angulaire d’Emmabuntüs, et qui apporte cette indépendance à notre distribution par rapport aux versions de base que nous utilisons.

emmabuntus1.png

Nous l’avons fait évoluer entre la première version Emmabuntüs 10.04 et la version 12.04, maintenant il est multilingue, se décline en 3 niveaux d’utilisation, et en fonction du format de l’écran est escamotable ou pas.

12. Lisez-vous Linux notes from DarkDuck ? Que devrions nous changer ou améliorer ?

Désolé mais je n’ai malheureusement pas le temps de lire DarkDuck, ni de suivre le reste de l’actualité du monde Libre. Par contre des membres du collectif font de la veille technologique et c’est eux qui n’informent sur d’éventuels logiciels intéressants pouvant être intégrés à Emmabuntüs.

13. En de dehors de l’informatique, avez-vous d’autres passions ou centres d’intérêts ? (peut-être la famille ?)

Oui, j’avais d’autres passions avant de commencer cette aventure d’Emmabuntüs, et maintenant je n’ai malheureusement plus le temps de me consacrer à ces activités peinture, jogging, escalade.

Emmabuntus, cela a été un tournant dans ma vie, et maintenant à cause de cela ou grâce à cela je suis passé dans des loisirs engagés pour essayer de changer notre société, car Emmabuntus c’est plus qu’une distribution Linux, c’est un collectif qui n’accepte pas la société de consommation que l’on veut nous imposer, et qui est basé sur une économique de croissance dont le modèle économique n’est pas viable à long terme pour notre planète, et donc pour nous :(

Et la question que nous voulons résoudre est : « Serions-nous dans une parenthèse de l’humanité qui en l’espace de quatre-cinq générations a consommé l’énergie accumulée pendant des dizaines de millions d’années » :(

Merci pour cette interview ! Je vous souhaite de réussir vous et votre projet !

Merci Dmitry pour cette interview, et d’avoir fait la première revue internationale sur Emmabuntüs il y a juste un an. Je souhaite bonne continuation au site du gentil petit Canard, ainsi que pour tes projets personnels, et je te dis à l’année prochaine ;)

Je tiens aussi à remercier Jean-Marie pour le relecture et les corrections de la version Française et David pour la relecture et la traduction de cette interview en Anglais, mais aussi tous les membres du collectif Emmabuntüs ainsi que ceux des JerryClan, qui œuvrent pour d’« Un jour, le monde sera libre ! ».

Notes

D’après l’ADEME de la fabrication à la mise au rebut, en passant par son utilisation, chaque étape de la vie de ces équipements informatiques peut être quantifiée en impact environnemental : la fabrication d’un ordinateur et son écran nécessite 1,8 tonnes de ressources (240 kg d’énergie fossile, 22 kg de produits chimiques, 1 500 litres d’eau).

Pour le groupe Ecoinfo, la priorité est d’agir. Chacun des membres du groupe le fait à son niveau (achat, maintenance, développement de réseaux) mais chacun d’entre nous peut aussi y contribuer par ses comportements. Leur conclusion : « s’il est déjà possible d’intervenir à toutes les étapes du cycle d’un matériel informatique, l’action la plus efficace que vous puissiez avoir pour limiter l’impact écologique de ces matériels, c’est de réduire les achats et augmenter leur durée de vie ! ».

Le: 06 10 2013 à 21:17 Auteur: aKa

Le témoignage simple et percutant d’un développeur qui a visiblement fait le bon choix ;)

Beshef - CC by


L’Open Source a fait de moi l’homme que je suis

Open Source made me the man I am

Matteo Spinelli - 6 octobre 2013 - Cubiq.org
(Traduction : Asta, Joseph, GregR, aKa, Cyb, Spanti Nicola, Lydie + anonymes)

De la conception de sites web pour les entreprises nationales au développement d’applications web haut de gamme pour les plus grands acteurs internationaux, tout cela grâce aux logiciels libres.

J’ai longtemps été un (triste) programmeur PHP en freelance ayant quelques compétences en front-end. Je travaillais pour de petites boites locales. Mon job le plus sympa en ce temps-là a été avec un distributeur de jeux vidéo, chez moi, en Italie. Le client était sympa, mais le boulot était chiant, et si frustrant parfois.

Je savais que je pouvais donner plus, mais je me sentais pris dans des sables mouvants.

La décision la plus importante que j’ai prise dans ma carrière a été de commencer à développer un logiciel libre et de bloguer sur ce sujet. J’ai commencé avec des trucs un peu stupides, comme un générateur d’URL épuré en PHP ou la suppression du délai sur l’évènement onClick et j’ai fini avec iScroll et l’ajout de widgets à l’écran d’accueil.

J’ai choisi pour eux la licence la plus libre que j’ai pu trouvée (MIT) et les entreprises à travers le monde m’ont contacté pour me demander de la personalisation et des nouvelles fonctionnalités. Mon tarif horaire était autour de 60 $ et j’ai dû l’augmenter sur une base à la journée parce que je ne pouvais pas suivre avec l’augmentation des demandes. Maintenant je suis toujours travailleur indépendant mais je travaille pour Microsoft et Google et mon tarif horaire est de 150 $ .

L’Open Source a augmenté ma visibilité mais ce n’est pas qu’une question d’audience. L’Open Source fait généralement de vous un meilleur développeur. Cela vous force à vous comparer vous-même avec d’autres développeurs et c’est le meilleur entrainement pour votre cerveau de codeur.

J’ai plus appris sur le JavaScript des gens postant des suggestions sur le reporteur de bogues que sur n’importe quel guide, tutoriel ou livre que je n’ai jamais lu.

Les logiciels libres m’ont fait également devenir un développeur plus modeste. Je sais comment patcher de petites portions de code et je suis moins sévère quand je remonte des bogues sur les dépôts des autres.

Mais c’est juste une partie de l’histoire.

Vous ne faites pas des logiciels libres juste pour la gloire (et l’argent). Peut-être qu’au début c’était mon intention, mais une fois que vous êtes impliqué vous comprenez que vous faites bien plus.

Beaucoup de gens utilisent votre code, vous aidez les start-up dans leur projet en créant potentiellement de nouveaux emplois. Avec peut-être 48h de votre vie, vous pouvez possiblement aider des dizaines d’entreprises et leurs employés. Une personne a fait un plugin pour WordPress qui était essentiellement une couverture PHP pour mon Ajouter à l’écran d’accueil et il a levé 50k$ de fonds (peut-être plus maintenant). Vous pouvez penser que je suis jaloux de lui, mais je suis en fait heureux pour lui (et tous ses utilisateurs).

En outre, plus je développe du logiciel libre plus j’apprécie les autres logiciels libres et j’en deviens accro. Je comprends ce que signifie coder pour la sécurité et, plus particulièrement, l’importance de la vie privée de l’utilisateur (et la mienne).

J’étais un fervent utilisateur d’Apple parce que c’est joli et bien rangé et cela fonctionne simplement, mais peut-être qu’il y a des choses plus importantes qu’une interface de qualité et un dégradé parfait de pixels. J’utilise maintenant les produits Apple seulement pour tester et ma plate-forme principale est Linux.

Je peux sans hésiter dire que l’Open Source a fait de moi un homme meilleur et je vous encourage à publier votre code sous une licence libre, parce que si ça a marché avec moi, ça marchera probablement avec vous aussi.

Crédit photo : Beshef (Creative Commons By)

Le: 05 10 2013 à 22:05 Auteur: aKa

Richard Stallman a publié un article important dans le magazine Wired à l’occasion des 30 ans du projet GNU.

Article que nous avons traduit collaborativement avec la relecture attentive du groupe de travail « trad-gnu » de l’April et l’accord final de Richard himself.

Pour l’anecdote Stallman commence désormais toujours ses emails ainsi : « À l’attention des agents de la NSA ou du FBI qui liraient ce courriel : veuillez envisager l’idée que la défense de la constitution des États-Unis contre tous ses ennemis, étrangers ou nationaux, nécessite que vous suiviez l’exemple de Snowden. » (cf ce tweet)


Medialab Prado - CC by-sa


Pourquoi le logiciel libre est plus important que jamais

Why Free Software Is More Important Now Than Ever Before

Richard Stallman - 28 septembre 2013 - Wired (Opinion)
(Traduction Framalang : Asta, ckiw, Penguin, Amine Brikci-N, lgodard, Feadurn, Thérèse, aKa, Paul, Scailyna, Armos, genma, Figue + anonymes)

Cela fait maintenant 30 ans que j’ai lancé la campagne pour la liberté en informatique, c’est-à-dire pour que le logiciel soit free ou « libre » (NdT : en français dans le texte — RMS utilise ce mot pour souligner le fait que l’on parle de liberté et non de prix). Certains programmes privateurs, tels que Photoshop, sont vraiment coûteux ; d’autres, tels que Flash Player, sont disponibles gratuitement — dans les deux cas, ils soumettent leurs utilisateurs au pouvoir de quelqu’un d’autre.

Beaucoup de choses ont changé depuis le début du mouvement du logiciel libre : la plupart des gens dans les pays développés possèdent maintenant des ordinateurs — parfois appelés « téléphones » — et utilisent internet avec. Si les logiciels non libres continuent de forcer les utilisateurs à abandonner à un tiers le pouvoir sur leur informatique, il existe à présent un autre moyen de perdre ce pouvoir : le « service se substituant au logiciel » ou SaaSS (Service as a Software Substitute), qui consiste à laisser le serveur d’un tiers prendre en charge vos tâches informatiques.

Tant les logiciels non libres que le SaaSS peuvent espionner l’utilisateur, enchaîner l’utilisateur et même attaquer l’utilisateur. Les logiciels malveillants sont monnaie courante dans les services et logiciels privateurs parce que les utilisateurs n’ont pas de contrôle sur ceux-ci. C’est là le coeur de la question : alors que logiciels non libres et SaaSS sont contrôlés par une entité externe (généralement une société privée ou un État), les logiciels libres sont contrôlés par les utilisateurs.

Pourquoi ce contrôle est-il important ? Parce que liberté signifie avoir le contrôle sur sa propre vie.

Si vous utilisez un programme pour mener à bien des tâches affectant votre vie, votre liberté dépend du contrôle que vous avez sur ce programme. Vous méritez d’avoir un contrôle sur les programmes que vous utilisez, d’autant plus quand vous les utilisez pour quelque chose d’important pour vous.

Votre contrôle sur le programme requiert quatre libertés essentielles. Si l’une d’elles fait défaut ou est inadaptée, le programme est privateur (ou « non libre ») :

(0) La liberté d’exécuter le programme, pour tous les usages.

(1) La liberté d’étudier le fonctionnement du programme, et de le modifier pour qu’il effectue vos tâches informatiques comme vous le souhaitez ; l’accès au code source est une condition nécessaire. Les programmes sont écrits par des programmeurs dans un language de programmation — comme de l’anglais combiné avec de l’algèbre — et sous cette forme le programme est le code source. Toute personne connaissant la programmation, et ayant le programme sous forme de code source, peut le lire, comprendre son fonctionnement, et aussi le modifier. Quand tout ce que vous avez est la forme exécutable, une série de nombres qui est optimisée pour fonctionner sur un ordinateur mais extrêmement difficile à comprendre pour un être humain, la compréhension et la modification du programme sous cette forme sont d’une difficulté redoutable.

(2) La liberté de redistribuer des copies, donc d’aider votre voisin. (Ce n’est pas une obligation ; c’est votre choix. Si le programme est libre, cela ne signifie pas que quelqu’un a l’obligation de vous en offrir une copie, ou que vous avez l’obligation de lui en offrir une copie. Distribuer un programme à des utilisateurs sans liberté, c’est les maltraiter ; cependant, choisir de ne pas distribuer le programme — en l’utilisant de manière privée — ce n’est maltraiter personne.)

(3) La liberté de distribuer aux autres des copies de vos versions modifiées; en faisant cela, vous donnez à toute la communauté une possibilité de profiter de vos changements ; l’accès au code source est une condition nécessaire.

Les deux premières libertés signifient que chaque utilisateur a un contrôle individuel sur le programme. Avec les deux autres libertés, n’importe quel groupe d’utilisateurs peuvent exercer ensemble un contrôle collectif sur le programme. Ce sont alors les utilisateurs qui contrôlent le programme.

Si les utilisateurs ne contrôlent pas le programme, le programme contrôle les utilisateurs.

Avec le logiciel privateur, il y a toujours une entité, le « propriétaire » du programme, qui en a le contrôle — et qui exerce, par ce biais, un pouvoir sur les utilisateurs. Un programme non libre est un joug, un instrument de pouvoir injuste. Dans des cas extrêmes (devenus aujourd’hui fréquents), les programmes privateurs sont conçus pour espionner les utilisateurs, leur imposer des restrictions, les censurer et abuser d’eux. Le système d’exploitation des iChoses d’Apple, par exemple, fait tout cela. Windows, le micrologiciel des téléphones mobiles et Google Chrome pour Windows comportent chacun une porte dérobée universelle qui permet à l’entreprise de modifier le programme à distance sans requérir de permission. Le Kindle d’Amazon a une porte dérobée qui peut effacer des livres.

Dans le but d’en finir avec l’injustice des programmes non libres, le mouvement du logiciel libre développe des logiciels libres qui donnent aux utilisateurs la possibilité de se libérer eux-mêmes. Nous avons commencé en 1984 par le développement du système d’exploitation libre GNU. Aujourd’hui, des millions d’ordinateurs tournent sous GNU, principalement sous la combinaison GNU/Linux.

Où se situe le SaaSS dans tout cela ? Le recours à un Service se substituant à un logiciel n’implique pas que les programmes exécutés sur le serveur soient non libres (même si c’est souvent le cas) . Mais l’utilisation d’un SaaSS ou celle d’un programme non libre produisent les mêmes injustices : deux voies différentes mènent à la même situation indésirable. Prenez l’exemple d’un service de traduction SaaSS : l’utilisateur envoie un texte à traduire, disons, de l’anglais vers l’espagnol, au serveur ; ce dernier traduit le texte et renvoie la traduction à l’utilisateur. La tâche de traduction est sous le contrôle de l’opérateur du serveur et non plus de l’utilisateur.

Si vous utilisez un SaaSS, l’opérateur du serveur contrôle votre informatique. Cela nécessite de confier toutes les données concernées à cet opérateur, qui sera à son tour obligé de les fournir à l’État. Qui ce serveur sert-il réellement ?

Quand vous utilisez des logiciels privateurs ou des SaaSS, avant tout vous vous faites du tort car vous donnez à autrui un pouvoir injuste sur vous. Il est de votre propre intérêt de vous y soustraire. Vous faites aussi du tort aux autres si vous faites la promesse de ne pas partager. C’est mal de tenir une telle promesse, et c’est un moindre mal de la rompre ; pour être vraiment honnête, vous ne devriez pas faire du tout cette promesse.

Il y a des cas où l’utilisation de logiciel non libre exerce une pression directe sur les autres pour qu’ils agissent de même. Skype en est un exemple évident : quand une personne utilise le logiciel client non libre Skype, cela nécessite qu’une autre personne utilise ce logiciel également — abandonnant ainsi ses libertés en même temps que les vôtres (les Hangouts de Google posent le même problème). Nous devons refuser d’utiliser ces programmes, même brièvement, même sur l’ordinateur de quelqu’un d’autre.

Un autre dommage causé par l’utilisation de programmes non libres ou de SaaSS est que cela récompense son coupable auteur et encourage le développement du programme ou « service » concerné, ce qui conduit à leur tour de nouvelles personnes à tomber sous la coupe de l’entreprise qui le développe.

Le dommage indirect est amplifié lorsque l’utilisateur est une institution publique ou une école. Les services publics existent pour les citoyens — et non pour eux-mêmes. Lorsqu’ils utilisent l’informatique, ils le font pour les citoyens. Ils ont le devoir de garder un contrôle total sur cette informatique au nom des citoyens. C’est pourquoi ils doivent utiliser uniquement des logiciels libres et rejeter les SaaSS.

La souveraineté des ressources informatiques d’un pays l’exige également. D’après Bloomberg, Microsoft montre les bogues de Windows à la NSA avant de les corriger. Nous ne savons pas si Apple procède pareillement, mais il subit la même pression du gouvernement américain que Microsoft. Pour un gouvernement, utiliser de tels logiciels met en danger la sécurité nationale.

Les écoles — et toutes les activités d’éducation — influencent le futur de la société par l’intermédiaire de leur enseignement. C’est pourquoi les écoles doivent enseigner exclusivement du logiciel libre, pour transmettre les valeurs démocratiques et la bonne habitude d’aider autrui (sans mentionner le fait que cela permet à une future génération de programmeurs de maîtriser leur art). Enseigner l’utilisation d’un programme non libre, c’est implanter la dépendance à l’égard de son propriétaire, en contradiction avec la mission sociale de l’école.

Pour les développeurs de logiciels privateurs, nous devrions punir les étudiants assez généreux pour partager leurs logiciels ou assez curieux pour chercher à les modifier. Ils élaborent même de la propagande contre le partage à l’usage des écoles. Chaque classe devrait au contraire suivre la règle suivante :

« Élèves et étudiants, cette classe est un endroit où nous partageons nos connaissances. Si vous apportez des logiciels, ne les gardez pas pour vous. Au contraire, vous devez en partager des copies avec le reste de la classe, de même que le code source du programme au cas où quelqu’un voudrait s’instruire. En conséquence, apporter des logiciels privateurs en classe n’est pas autorisé, sauf pour les exercices de rétroingénierie. »

En informatique, la coopération comprend la redistribution de copies identiques d’un programme aux autres utilisateurs. Elle comprend aussi la redistribution des versions modifiées. Le logiciel libre encourage ces formes de coopération quand le logiciel privateur les prohibe. Ce dernier interdit la redistribution de copies du logiciel et, en privant les utilisateurs du code source, il empêche ceux-ci d’apporter des modifications. Le SaaSS a les même effets : si vos tâches informatiques sont exécutées au travers du web, sur le serveur d’un tiers, au moyen d’un exemplaire du programme d’un tiers, vous ne pouvez ni voir ni toucher le logiciel qui fait le travail et vous ne pouvez, par conséquent, ni le redistribuer ni le modifier.

D’autres types d’œuvres sont exploitées pour accomplir des tâches pratiques ; parmi celles-ci, les recettes de cuisine, les matériels didactiques tels les manuels, les ouvrages de référence tels les dictionnaires et les encyclopédies, les polices de caractère pour l’affichage de texte formaté, les schémas électriques pour le matériel à faire soi-même, et les patrons pour fabriquer des objets utiles (et pas uniquement décoratifs) à l’aide d’une imprimante 3D. Il ne s’agit pas de logiciels et le mouvement du logiciel libre ne les couvre donc pas au sens strict. Mais le même raisonnement s’applique et conduit aux mêmes conclusions : ces œuvres devraient être distribuées avec les quatre libertés.

On me demande souvent de décrire les « avantages » du logiciel libre. Mais le mot « avantages » est trop faible quand il s’agit de liberté.

La vie sans liberté est une oppression, et cela s’applique à l’informatique comme à toute autre activité de nos vies quotidiennes.

Nous devons gagner le contrôle sur tous les logiciels que nous employons. Comment y arriver ? en refusant les SaaSS et les logiciels privateurs sur les ordinateurs que nous possédons ou utilisons au quotidien. En développant des logiciels libres (pour ceux d’entre nous qui sont programmeurs). En refusant de développer ou de promouvoir les logiciels privateurs ou les SaaSS. En partageant ces idées avec les autres. Rendons leur liberté à tous les utilisateurs d’ordinateurs.

Crédit photo : Medialab Prado (Creative Commons By-Sa)

Le: 04 10 2013 à 17:51 Auteur: aKa

lldm02.gif

Lors des dernières RMLL de Bruxelles, nous avons invité L.L. de Mars à venir nous parler de… ce dont il avait envie ! Vous trouverez la vidéo et la transcription de son intervention remarquée ci-dessous.

Pour nous, et ceux qui nous suivent, L.L. de Mars c’est celui qui a dessiné « nos » pingouins. Mais il est bien plus et autre que cela. C’est un artiste polymorphe et iconoclaste qui a été l’un des premiers à utiliser la Licence Art Libre et dont le site foisonnant et labyrinthique Le Terrier date de 1996 !

C’est pourquoi nous avons décidé d’illustrer l’article de quelques uns de ses dessins, divers et variés dans le fond comme dans la forme (tous puisés ici), quand bien même ils n’auraient rien à voir avec le propos ;)

Remerciements à tous ceux qui ont participé à la transcription dont l’April.

100.gif

Framasoft invite L.L. de Mars et ses pingouins sous licence Art Libre



Bonjour. Bienvenue. Je m’appelle Alexis Kauffmann. Je suis à l’origine du site Framasoft. L’intitulé de cette intervention s’appelle Framasoft invite LL de Mars et ses pingouins sous licence Art Libre.

Je vais me lever parce que j’ai un tee-shirt que ceux qui le connaissent ont déjà identifié. Voici le tee-shirt classique de Framasoft, le tee-shirt historique, et, ce qui est intéressant dans ce tee-shirt, d’abord il est très beau, ça c’est un détail, et en bas à gauche, vous avez un tout petit copyleft, un C, un copyright retourné, LL de Mars licence Art Libre.

153_chaperon.jpg

Historiquement ce qui s’est passé, c’est qu’il y a une dizaine d’années quand moi j’ai créé, ce n’était pas vraiment la première version du site mais c’était une première mise à jour, je ne suis pas du tout graphiste, je n’ai aucune compétence, aucun talent et il n’y avait que du texte, ce n’était pas très joli. Je cherchais quelque chose pour illustrer les pages du site, lui donner un petit peu de vie, quelques images. Juste quelques mois auparavant j’étais tombé sur le travail de LL de Mars et j’avais bien remarqué que la licence était très particulière, c’était la Licence Art Libre et je savais que j’avais le droit de réutiliser ses pingouins selon les termes de la licence. Je crois que je ne l’ai même pas prévenu. Je ne t’ai pas prévenu hein ?

LL de Mars : Ça ne fait pas partie des termes obligatoires de la licence.

AK : Non. Mais par contre par courtoisie on peut prévenir. Je l’ai prévenu, plus tard. Toujours est-il qu’il avait, tu raconteras peut-être à quelle occasion tu avais publié ce recueil ?

LL de Mars : Oui !

AK : Ou non ! Ou pas ! En tout cas c’étaient des pingouins. C’était assez serein, mais il y avait un humour, de l’ironie comme ça du second degré, ce n’était pas fondamentalement très très drôle. Moi j’ai choisi. Par exemple ce pingouin-là qui est devenu le logo Framasoft, s’insérait en fait dans une planche où il y avait une femme pingouin furieuse qui disait simplement « J’ai horreur quand tu fais ça ». Elle était là, elle est assise, elle est par terre. Ce pingouin-là est en train de s’élever, en train de voler ; elle lui dit « J’ai horreur quand tu fais ça ». J’ai juste pris ce pingouin parce que j’aimais bien l’idée de, il s’élève, rien n’est impossible, les pingouins peuvent voler, etc. Ça c’est sur une autre planche aussi, il y a quelqu’un qui fait du deltaplane, il y a un pingouin qui fait du deltaplane, tu as des petits pingouins qui le regardent. J’aime bien l’idée que vous aussi vous pouvez vous élever avec nous en diffusant et en promouvant le logiciel libre. Voila fin de l’intro !

91.gif

Ensuite j’ai communiqué pendant des années par mail avec LL de Mars. On a eu aussi des échanges de bons procédés. On lui a donné un coup de main et quand on lui demande quelques dessins il le fait de bonne grâce. Merci d’ailleurs ! Et puis, il y a quelques mois, nous nous sommes enfin vus en chair et en os, de visu, et du coup je lui ai proposé de venir aujourd’hui nous parler de….

LL de Mars : Peut-être un petit peu de cette Licence Art Libre et des difficultés auxquelles elle confronte les artistes plasticiens surtout en terme de compréhension de ses modalités.

La licence Art Libre est née dans un cercle de personnes qui était composé à la fois d’artistes mais aussi de techniciens et beaucoup des prérequis qui ont constitués la compréhension de la LAL, cette fameuse Licence Art Libre, viennent d’une pensée du code. Ça veut dire aussi qu’il y a là-dedans des énoncés qui sont presque incompréhensibles pour un artiste, et ça m’intéresse assez d’évoquer cette question. Je ne sais pas si vous connaissez la LAL ? Pas forcément très bien.

AK : La LAL, c’est l’acronyme pour la Licence Art Libre, pour ceux qui ne connaissent pas.

LL de Mars : C’est une licence assez radicale, elle implique ce qu’impliquerait une Creative Commons la plus radicale. C’est la « by SA » et elle implique en plus un processus de viralité assez intéressant à mon sens puisqu’il exprime de façon claire une position politique. Je sais que ce n’est pas forcément l’habitude, il y a une espèce de pudeur à cet égard, à dire de façon frontale « Oui, l’essentiel des notions du logiciel libre repose sur des convictions profondément ancrées à gauche », le dire de façon claire n’est pas toujours très bien pris, c’est comme si c’est la chose qu’on ne disait jamais. Pour moi c’était important de le dire, parce qu’il y a beaucoup, beaucoup des choses qui m’ont séduites dans cette licence qui ressemble à ce que Foucault appelait « un communisme immanent ». Et ça m’a beaucoup plu de retrouver là-dedans quelques-uns des sillages éthiques et politiques qui traversent des espaces communautaires qui eux sont soudés autour du politique et c’est une des premières choses qui m’a attirée là-dedans. Ce qui m’a attiré dans la LAL, c’est que pour beaucoup d’entre nous, enfin, le « Nous », excusez-moi, c’est grotesque, mais enfin, pour beaucoup d’artistes la pratique de la LAL était juste de fait.

102.jpg

Quand on a pratiqué le fanzinard, de toute façon la plupart des modalités de travail étaient de fait libres. Nous avions un mépris complet, souverain, hérité probablement de Debord, sur la notion de fermeture des droits à l’image. Nous étions tous assez collagistes dans notre esprit. Quelqu’un qui aime les collages politiques d’Heartfield n’en a rien à carrer de savoir d’où vient telle ou telle photo. Ça ne le regarde pas. Il sait qu’il fait autre chose avec ça. La question d’un artiste n’est pas du tout de figer les choses dans l’endroit où elles se trouvent, mais de les prolonger vers un endroit où elles ne sont pas encore.

Et donc pour beaucoup d’entre nous, oui, nos fanzines étaient de toute façon libres. La mention qu’il y avait sur la revue Potlatch dans les années 50, donc la revue des situationnistes autour de Debord et ses amis, disait, invitait à la copie, de toute façon de leur tout petit magasine qui était tiré à 72 exemplaires. C’était ouvert en 80. De la reproduction, de l’emprunt, de la citation et des fanzines que nous faisions adolescents dans les années 80, c’était pareil. Pour rien au monde on aurait simplement imaginé une coupure, une rupture dans ce type d’économie même de pensée du travail.

Donc ça c’est pour le côté pur pratique, ordinaire, quotidien. La LAL était juste un moyen, pour moi, de mettre un cadre particulier, un peu plus formulé, formulé juridiquement pourquoi pas, sur une pratique qui était déjà quotidienne depuis longtemps. Il y avait cet aspect éthique, politique, il y avait ce côté technique aussi, technico-juridique.

89.jpg

Après ce qui devient intéressant c’est comment on pense la pratique de l’art, au quotidien, avec ça ; ce qui est intéressant c’est de voir dans une pratique de l’art plastique. La question se pose moins pour un écrivain. Pour un plasticien ça devient vraiment rapidement cornélien de savoir ce qu’est une source en art. Qu’est-ce que c’est qu’une source pour un artiste et quels sont les moments de collectivité et les moments de collectivisation de la vie d’une œuvre, de son processus d’invention, de son processus de création si vous préférez. J’aime bien le terme d’invention parce qu’il laisse supposer que l’œuvre n’arrive pas seule, mais que l’artiste arrive avec elle. C’est-à-dire que ce qu’on produit c’est largement autant du sujet, même bien plus du sujet que de l’objet. C’est aussi comme ça que l’objet personnellement je m’en moque un peu.

L’objet artistique n’est jamais rien d’autre que la trace testimoniale d’un travail qui a été fait. Ça veut dire qu’il passerait par différents sas de compréhension de ce qu’il est. On a un sas de collectivité. Le sas de collectivité c’est juste l’état du monde dans lequel on travaille, avec ce qui vient jusqu’à nous. C’est un processus par exemple d’acculturation et un processus d’outillage. J’aime à penser, comme Barbeau, que le processus d’acculturation est un processus complètement chaotique, absolument pas dirigé, et sur lequel on n’a pas spécialement d’empire et qui nous traverse. Je pense, comme il le pensait, que tous les objets qui se présentent à nos yeux, qu’ils fussent d’art ou pas, sont traversés par bien plus qu’eux-mêmes et sont porteurs de toutes sortes de réseaux, de formes, de signes et de significations, qui ont, de façon spectrale traversé les temps et les espaces et s’y trouvent.

84.jpg

Prenez un exemple très simple, on a tendance a beaucoup, quand on fait de l’histoire de l’art par exemple, a beaucoup discrétiser les moments de l’histoire, à s’imaginer qu’il y a un espèce de suivi assez rationnel, rigoureux, des périodes, enfin périodiser comme disent les historiens, les périodes, les formes. Puis quand on est confronté au tableau on se rend compte à quel point c’est complètement faux. Si vous approchez par exemple la très belle Assomption de la Vierge qui est dans la salle 43 des Uffizi à Florence de Botticelli, vous vous rendez compte que dans les cheveux peignés des anges de Botticelli, il y a des filets d’or. Ces filets d’or, au moment où Botticelli peint, pourraient sembler être un anachronisme. Mais pas du tout ! C’est un travail résiduel qui communique de façon harmonieuse et intelligente avec le passé proche de la peinture toscane. Vous y trouverez aussi dans un environnement plastique plutôt pensé comme celui d’une Renaissance bien établie, un étrange écho d’une peinture plus ancienne, celle de la fin du XIIIe et du début du XIVe, sous la forme de séraphins, six anges colorés de bleu et de rouge. En fait toute l’histoire des tableaux, pour peu que vous vous déplaciez de quelques kilomètres en Italie, vous découvrez que ce qui se pratiquait là et là c’était très différent parce que ce sont des mondes et ces mondes sont profondément impurs.

Pourquoi je dis ça ? Je dis ça parce que ça nous pose tout de suite la question de la source en art. Même cette source-là, cette source purement culturelle, elle est problématique parce qu’on ne peut pas la discrétisée. On ne peut pas découper des parties qui nous diraient là on a à faire à telle chose, je vais travailler avec cette forme objet qui est clôturée, qui est fermée sur elle-même, parce que c’est juste faux. Ces choses sont composites, hétérogènes et surtout elles sont en devenir. Ça aussi c’est important à mes yeux. C’est-à-dire qu’il n’y a aucune raison pour imaginer qu’un tableau du XIVe siècle soit fermé sur le XIVe siècle. Il suffit de traverser un musée pour se rendre compte que sa respiration produit des idées du XXIe siècle. Tout simplement parce que je suis un homme du XXIe siècle. Ma fréquentation des tableaux traverse également toutes sortes de salles, toutes sortes de pays, etc.

Cette source, ma source culturelle, est déjà profondément impure. On ne peut pas, en elle, créer une sorte de typologie idéale, c’est-à-dire qu’on s’écarte très très vite de l’idée qu’on puisse savoir, quand on emprunte, quelle est la nature de ce qu’on emprunte, comment on l’emprunte et quelle forme ça prend. Peut-être parce que ce n’est pas ça le problème d’un artiste. Peut-être que c’est là-dessus qu’il faut insister. Donc ??? à la LAL, quand il est question du partage artistique des sources d’une œuvre, de la mise en commun des sources, on est bien ennuyés. On ne sait pas ce qu’on a en commun. Est-ce qu’on met en commun nos outils de production par exemple ? Mettre en commun les outils de production je ne vois pas trop ce que ça veut dire.

83.jpg

Il ne suffit pas de dire qu’un pinceau Raphaël, en poil de martre destiné par exemple à faire, moi j’utilise des pinceaux extrêmement fins qui sont normalement faits pour la typographie. Je prends généralement du numéro 6 parce qu’ils sont un petit peu trop longs et leur souplesse fait que la charge se répand tout du long, donc c’est un peu dangereux à utiliser, et du coup à cause de ça, on peut aller d’un trait d’un incroyable capillarité jusqu’à une grosse masse spongieuse de noir. Et le truc c’est que chaque pinceau est différent, chaque personne qui prend un pinceau est différente. Il ne suffira pas de dire pour aller là, prenez tel type de pinceau, d’une part parce que vous n’êtes pas moi, donc ça ne suffira pas. Il y a une expérience particulière de l’outil qui est une lente formation du monde. Ça est aussi c’est de l’individuation.

C’est une chose qu’on comprend quand on voit un sportif. On comprend que quand il travaille il change son corps. En fait on change tous nos corps en travaillant. On est tous les sujets de la transformation corporelle, par notre travail, de notre devenir. Ce devenir est en perpétuel changement. Donc l’outillage ça va être assez compliqué de dire voila la source ça va être ça. On va prendre tel type de pigment. Même ça on ne peut pas le décomposer. Il y a toutes sortes de perspectives aussi et de rapports intellectuels à ce qu’on produit qui aboutissent à des agencements qui sont complètement différents.

Il suffit pas d’être confronté par exemple à deux monochromes pour déduire que c’est la même chose. Deux monochromes ce n’est pas du tout la même chose. Il y a des bons et des mauvais monochromes tout simplement.

Alors ça peut être quoi la mise en commun des sources pour des artistes ? J’aurais tendance à dire que la question à ce moment-là de la production, on pourrait dire au moment premier, au moment où on appréhende la question de la production, elle est sans solution, vraiment ! Il faut donc trouver des réponses complètement ailleurs sur la notion de source. De l’autre côté du copyleft, il y a une autre question qui s’ouvre. Elle le double, le pendant en fait de cette question, c’est qu’est-ce que c’est partager et qu’est-ce qu’on partage quand on partage une œuvre ?

lelay2.gif

Dans ce que je viens de vous dire on a déjà un embryon de réponse. En faisant des œuvres d’art nous participons déjà à ce que ces gens dont je parlais ont déjà fait. Nous continuons à envahir le monde de ce que nous pourrions appeler des procès du monde. Pourquoi je dis ça comme ça sur un ton un peu offensif ? Ne le voyez pas comme un mode de jugement mais plutôt comme un mode d’évacuation du lieu commun qui est peut-être une des caractéristiques de la pratique artistique.

Beaucoup de gens s’imaginent que quand on est confronté, au moment du départ du travail, on est confronté à une page blanche, une métaphore sympathique mais elle est assez idiote. En vérité le problème ce n’est pas le vide de la page ! C’est son plein ! La page grouille de lieux communs ! C’est une offense à l’esprit, mais quand vous commencez à travailler, vous savez que vous allez tomber dans tous les lieux communs les plus possibles, si vous n’avez pas pour premier travail de vous armer contre les lieux communs. Donc c’est bien plus un travail de lutte contre sa propre paresse ou sa propre normativité qui entame le processus de création.

L’autre pratique, enfin l’autre caractéristique je pourrais dire de la pratique artistique, c’est peut-être un rapport à l’inconnu. Ce n’est pas très éloigné du problème du lieu commun. On ne pas rêver l’espace du connu, le plus ratissé par le consensus, c’est évidemment un lieu commun mais il y en a plein d’autres. L’espace du connu c’est l’espace que je dirais dépourvu de la générosité du devenir. Si vous faites un travail artistique avec pour perspective de répondre à une attente précise, vous enfermez évidemment votre travail dans cette attente. Pire encore, vous imaginez des désirs, un visage et une fermeture à ceux qui vont venir vous regarder, etc. C’est absurde et ce n’est surtout pas très généreux.

famille-liberale.gif

A mon avis, s’il y a quelque chose qui singularise, puisque le problème c’est ce de quoi on parle, qu’est-ce que c’est l’activité art ? En quoi est-elle si différente par exemple pour les codeurs, au moment du code, qu’est-ce qui la distingue ? Il y a plein de point communs, il y en a effectivement. J’en vois par exemple sur le mode du partage. Code et œuvre d’art ont ceci en commun c’est de ne pas être de la marchandise. Ni l’un ni l’autre ne sont de la marchandise, puisque quand vous consommez de la marchandise, vous la consommez, donc vous la partagez, elle diminue. Vous ne consommez pas du code, vous ne consommez pas une œuvre d’art parce qu’elle ne diminue pas, elle grandit ! Plus vous êtes nombreux à regarder un tableau, plus ce tableau grandit de chacun de vous-mêmes. C’est-à-dire que vous produisez du possible, quelque chose qui n’est pas anticipé par l’artiste lui-même et qui participe pleinement à cette fameuse effectuation d’un tableau du XIVe siècle dans le XXIe, par exemple. Et plein d’autres choses encore. Donc voilà un point commun entre partage du code et partage des œuvres d’art, ce n’est pas de la marchandise ! Du tout !

Donc comment l’en distinguer ? Peut-être cette petite chose, le rapport à l’inconnu. Je ne sais pas quel est le rapport au lieu commun du code, je suppose qu’il y a des prérequis pour que cela marche un petit peu, alors qu’une œuvre d’art n’a pas à marcher ou ne pas marcher, on s’en moque. Elle est ce qu’elle est. Un livre ne répond pas à des lecteurs, il produit ses lecteurs. Un tableau ne répond pas à des spectateurs, il produit des spectateurs tout à fait nouveaux qui n’étaient pas préparés à ce qu’il était et amenés à une nouvelle circonstance. Et c’est là qu’on en revient à cette histoire de circonstances, peut-être à une notion qui est intéressante, par rapport au processus artistique, et on en reviendra à la LAL (Licence Art Libre) du coup. Que fait un artiste ? Selon Georges Didi-Huberman, un artiste est un inventeur de lieux. Ah bon ? Il crée des lieux, il ne fait pas des tableaux, des sculptures ? Une sculpture, c’est le début d’un lieu. Cela veut dire par exemple qu’un tableau n’est pas simplement soumis aux règles de la visibilité ; il est aussi soumis aux règles de la visualité. C’est une chose de pouvoir le décrire, c’en est une autre que de pouvoir être confronté à lui dans l’espace, où il se trouve et qui vous change. Vous changez avec lui et il se change. L’exemple que prend volontiers Didi-Huberman, qui est très parlant, est celui du vitrail. C’est tout à fait autre chose que d’être coloré par la lumière qui traverse un vitrail de Bourges et de consulter un livre sur la cathédrale de Bourges. Cet espace de visualité très particulière, cet espace d’intensité, c’est un lieu unique qui ne se reproduira pas, même pour vous-même, c’est un lieu quasi héraclitéen, qui d’un seul coup substantifie ce moment particulier de rapport à une œuvre. Il peut très bien ne rien se passer, comme c’est le plus souvent le cas, mais quand cela se passe, c’est quelque chose d’assez intense et à quoi rien ne ressemble.

129.gif

Est-ce que l’artiste est seulement un créateur de lieux ? Là ça devient intéressant, on en revient à notre question des sources. De mon point de vue, c’est un créateur de lieux de passage, c’est-à-dire que c’est une chose effectivement que de se croire l’assembleur de sa culture, de croire qu’on est le collagiste formel d’un ensemble de données culturelles et qu’on recompose infiniment comme cela le chatoiement des choses déjà là et qu’on n’est pas des créateurs. Ce sont des foutaises, parce qu’on se concentre à ce moment-là uniquement sur les objets. Mais ce n’est pas cela qui est important ! C’est l’artiste, un créateur de lieux de passage. Ce qui est véritablement inattendu, ce n’est pas d’un seul coup de voir surgir un pont, une maison ou un bout de Fra Angelico. C’est que d’un seul coup, la syncope de certains éléments produit une situation complètement nouvelle à laquelle on n’était pas préparé. Ce n’est pas parce que l’on a cru reconnaître là un élément graphique que l’on a vu ailleurs qu’on a effectivement affaire à du même.

Il y a une différence énorme entre le fait de rendre possible l’ouverture à son propre travail par le copyleft et de supporter le plagiat. Parce que le plagiat, j’en reviens à mes marottes (= idées fixes), est une politique de droite et le copyleft est une politique de gauche. Le plagiat vise à re-discrétiser ce qui était devenu des signes marchands à l’intérieur d’une œuvre et par lesquels on espère, par leur reproduction, reproduire les mêmes effets.

Je vais vous raconter une anecdote, vous allez comprendre tout de suite. La droite sanctuarise tout ce qu’elle touche, c’est-à-dire qu’elle en gèle absolument l’avancée : dès l’instant où c’est touché par son doigt de mort, ça devient quelque chose de mort, avec quoi il n’y a plus aucune invention possible. Le plagiat, c’est ni plus ni moins que la brevetabilité, c’est rigoureusement la même chose et cela veut dire que l’on se place non pas du point de vue du mouvement créateur, cette singularité, mais du point de vue des petits objets qui en naissent, qu’on croit pouvoir thésauriser et reproduire à l’infini. L’anecdote vaut ce qu’elle vaut !

128.gif

J’ai assisté à un colloque auquel étaient conviés les Requins Marteaux, une équipe de types qui ont une boîte d’édition près d’Albi, je ne sais pas si ils y sont encore, ils sont toujours à Albi je crois, qui avaient une revue qui s’appelait Ferraille, marrante mais très inventive, joyeuse, bordélique, confuse, une forme d’humour assez agressive, plutôt crue, volontiers scatologique, plutôt pas mal, assez novateur dans son genre ! Enfin il y avait une façon d’abdiquer toutes les frontières du goût, il faut le dire. Je ne sais pas si vous connaissez le cinéma de Waters, Pink Flamingos, on peut dire que Ferraille est un peu à la bande dessinée ce qu’est Waters au cinéma de bon goût. C’est à peu près ça. Évidemment, il n’y a pas une chasse au flic ou un type qui parle avec son anus dans tous les numéros, mais on en est à deux doigts quand même. Et ces types ont inventé quelque chose, je ne dis pas que j’y suis sensible mais je dois admettre qu’il se passe un truc particulier dans cette revue.

Et sur la même scène, il y avait Delépine et les gens de Groland, qui sont juste des gros stupides vaniteux qui sont sûrs d’avoir leur mot à dire sur une certaine forme de subversivité, mais quand on les voyait sur scène, il y avait un trait qui était marquant et qui était très triste. Nous étions là pour voir la première de Choron Dernière, le film de Pierre Carles. Le film n’était pas encore sorti, le montage pas définitif. C’était un moment plutôt chouette, c’étatit un film assez bon. Je suis assez amateur de Pierre Carles, je dois avouer ! Après il y avait un débat, et le débat c’était terrible ! Il s’agissait de respecter l’esprit Choron, retrouver l’esprit Choron sur la chose perdue, ce fameux esprit Choron qui manquait tellement aux jeubes générations. Et les mecs de Groland n’arrêtaient pas de nous scander que eux respectaient l’esprit Choron et que les mecs de Ferraille étaient à dix mille kilomètres de là.

À quoi avait-on affaire ? On avait à notre droite un paquet de vieux cons desséchés qui, effectivement, avaient fait de Choron un mausolée qu’ils re-sculptent tous les jours sur Canal +, donc c’est déjà assez drôle pour des subversifs. Et chaque jour, ils vont mausoléifier ce qu’ils prétendent aimer, alors qu’en fait, ils tuent Choron qui est déjà mort.

À ma gauche, il y avait un troupeau de types qui se souciaient comme d’une guigne d’être dans ‘esprit Choron et qui en fait en étaient très proches. C’est-à-dire que leur mouvement, leur façon d’être drôle, leur façon de bousiller la forme d’humour des autres, eh bien c’était ça, l’esprit Choron. Et je crois que là, on a vraiment un bel aperçu de tout ce qui sépare effectivement l’attachement aux objets, c’est-à-dire cet entêtement à ressasser les mêmes formes, et celui au contraire de travailler avec les formes, en elles, et avec quelles de produire quelque chose de tout à fait nouveau, une circonstance complètement neuve. Je ne sais pas comment j’en suis arrivé là, mais je vais peut-être faire une pause parce qu’Alexis ne dit rien.

127.gif

AK : Non, je te laisse. Ce que j’ai noté parmi toutes ces… rires, difficiles à résumer ! Mais je vais y arriver ! Dans mon petit champ lexical, je remarque « lieu de passage, prolongement d’une œuvre, en devenir, en mouvement, ouverture, etc, » et si je te suis, la licence Art Libre favorise tout cela, alors que le droit d’auteur plus classique a tendance à figer les choses. C’est un petit peu ça ?

LL de Mars : Non seulement elle le sanctionne positivement comme possibilité, mais je crois que ce qui en fait un instrument un peu plus offensif que certaines licence c’est qu’elle y accule. Une œuvre sous copyleft, quelles que soient les choses qui découlent du copyleft, sont nouveau ré-insufflées dans le copyleft. C’est la règle du jeu. Donc on ne peut pas arrêter ce mouvement. A aucun moment on ne pourra privatiser et moi ça m’excite beaucoup. C’est aussi toute la différence. C’est vrai qu’à un moment la différence avec la licence que choisissait Christophe, Pouhiou, rires, n’impliquait pas. C’est plus qu’une question non pas de positionnement et de formulation politique. Effectivement ça m’intéresse toujours de dire fermement il y a un moment où on arrête de déconner. Oui on est de gauche. Votre modèle de société ne m’intéresse pas. S’il y a du libéralisme qui rentre moi je vais dans l’autre site.

122.gif

Public peu audible : Le fait d’avoir une finalité dans sa licence, de choisir ça, ça n’est pas non plus créer des objets, que l’objet soit l’œuvre. Ce qui est important c’est que l’objet soit l’œuvre de son artiste.

LL de Mars : Ce qui est résiduel là-dedans c’est juste le nom. Mais la question du nom, on pourrait dire qu’elle est purement celle d’un signifiant flottant qui serait le guide de ce virus. Quelque chose au fond qui vise moins, si tu veux, à ré-individuer, de façon sociale, le créateur qu’à créer un fil de passage par lequel elle est virale. Quand à l’objet lui-même il est assez insignifiant puisque sa nature, sa substance implique, une fois qu’il est sous LAL, que toutes les formes sont ouvertes. Il ne faut pas oublier qu’il est re-modifiable à l’infini. Si tu prends du copyleft.

Public : J’aime énormément cette vision justement à la fois et de l’oeuvre et de l’artiste qui ne sont pas des objets figés, non pas des sujets figés. Il n’y a pas d’objet, il n’y a pas de sujet, ce sont des flux quelque part, des choses qui se font, qui se défont comme ça, et des lieux qu’on marque un certain moment, que la temporalité marque. J’aime vraiment cette vision-là. Moi l’apport que j’ai eu, le réflexe que j’ai eu au niveau licence ça a été il faut que j’intervienne le moins possible quoi ! Et j’estime que ce côté SA, ce côté viralité est une intervention qui va peut être cristalliser trop de choses. Je ne sais pas.

LL de Mars : J’entends ce que tu dis, mais je ne suis pas d’accord. Je pense que ce n’est pas parce que les processus d’individuation t’échappent qu’ils n’ont pas lieu. Je veux dire par là que tu fais souvent appelle au fait que ce qui te traverse, tu te laisses traverser par elles, ces choses, mais le crible que tu es est irreproductible. C’est-à-dire qu’à la fois je fais appel à la notion de flux qui m’est très précieuse et je refuse effectivement les modèles de typologie. Je pense que les typologies ça n’aide pas à penser. Je refuse les modèles qui discrétisent, je pense que la discrétisation intellectuelle et artistique nous conduit dans le mur. Par contre la chose à laquelle je tiens fermement c’est à la singularité. C’est-à-dire que les mouvement d’effectuation, les mouvements d’individuation que nous sommes tous me semblent très très précieux à signaler.

Il y a quelque chose qui me semble vraiment beau. J’en parlais à l’instant avec Xavier, qui est parmi nous, qui me semble assez beau dans l’espèce humaine, c’est qu’il n’y a pas d’espèce humaine à mes yeux. Il y a des humains et des espèces. Nous ne sommes pas résumables à une seule forme en fait. Chacun d’entre nous est une expérience tout-à-fait nouvelle de la vie, tout-à-fait inattendue, saugrenue, imprédictible et stupéfiante pour cela. Chercher malgré tout à trouver un super sujet dans lequel nous soyons collectivement liés où nous nous trouvions si possible aimables les uns aux autres malgré cette incroyable singularité, ne nous accule pas pour autant à la solitude. Je crois que ce qui fait vraiment le mouvement de l’humanité le plus beau c’est ça en fait. C’est le fait que chaque humain soit si exceptionnel qu’il échappe à la notion d’espèce, qu’avec lui tout est imprévu et que pourtant nous devons considérer que nous avons quelque chose à faire ensemble et nous le faisons. Pour moi c’est assez précieux effectivement. Donc oui !

168.jpg

Public : Tu as ouvert la question de la source !

LL de Mars : Oui.

Public : Je n’ai pas eu l’impression qu’il y avait une réponse qui était donnée ?

LL de Mars : J’ai bien établi le fait que pour un plasticien cette réponse était à proprement parler sans solution. Quand il s’agit de le faire, par exemple dans la licence Copyleft Attitude, donc en 2000, je crois que Copyleft Attitude naît en 1999, ça vient de se noyer au LAL, la licence Art Libre. Vous connaissez peut-être Copyleft Attitude ou Antoine Moreau, bref ça naît à ce moment-là. Cette question s’est posée. Si on partage, qu’est-ce qu’on partage ? Pour certains d’entre nous, c’était super simple. C’est sûr que pour ceux qui faisaient de la musique électro, il y avait des tas de segments du travail qu’on pouvait identifier, des choses qui reviennent très souvent. Dans l’art du mix, on peut identifier la nature du sample. Mais le truc, particulier aussi, c’est que ça ne me satisfait pas du point de vue de la pensée sur la production artistique. Au moment où on accepte cette notion, moi je ne l’accepte pas tu l’as bien compris, on finit par croire que le sample réellement ne bave pas comme signe à la fois culturel et artistique. En fait il bave. Ce n’est pas du tout indifférent que ce soit un poète par exemple comme Bacon qui emploie le mot moon ou que ce soit 50 ou 60 ans après un poète américain objectiviste comme Zukowski. Ça ne suffira pas du tout de nous arrêter sur un mot et de dire là on tient une unité. En fait on ne tient rien du tout. On ne tient qu’un pauvre squelette. Mechenik aime à dire qu’un dictionnaire ce n’est jamais qu’un squelette, c’est un squelette crevé. La langue ne produit rien. C’est le langage qui produit quelque chose.

Même si on arrivait musicalement à dire là on tient un truc, on a un sample. Oui mais ce sample est sans signification. C’est-à-dire que même que si on l’implique dans un processus, il se désosse de ce qui un moment l’a rendu nécessaire, du moment où il s’est imposé à celui qui avait travaillé avec. Je crois que peu à peu ce qui s’est passé dans la ???, le plus discrètement du monde, c’est que cette question qui semblait très centrale au début, c’est bizarre, mais elle est vraiment passée à l’as. C’est-à-dire que plus ou moins il a été entendu que les collectivités des objets qui étaient le réseau des significations, des actes pour un artiste, c’était juste le monde dans son dernier état et les choses qui viennent jusqu’à lui. Alors le copyleft s’est beaucoup plus concentré sur les autres étapes en négligeant beaucoup la seconde aussi qui n’est pas celle de la collectivité mais celle de la collectivisation des outils.

Il y a finalement très peu d’œuvres sous copyleft qui soient nées de kolkhozes artistiques ou quelque chose de ce genre, c’est-à-dire de la mise en commun d’un travail à plusieurs à un moment donné. Là s’il y a un moment pour abdiquer la position de sujet social, c’est celui-là. C’est l’idéal. C’est très beau. J’ai participé à pas mal d’expériences collectives. C’est effectivement le moment où, pour reprendre une terminologie deleuzième, on assiste à l’éclosion d’un grand sujet hétérogène. Mais en fait, tristement, le copyleft n’a pas créé beaucoup de solutions de ce genre, de situations de ce genre. Et c’est bien dommage ! A mon avis c’est encore à produire, à inventer, à multiplier. Je pense qu’il faudrait inventer des lieux précis qui soient des lieux d’anonymat total, où on rentre, on travaille à une chose en cours, on en pose une autre. Ça c’est à inventer. Ce serait très très excitant. Du coup le copyleft s’est concentré sur la suite. Nous on partage.

138.jpg

Public : La question de la source n’est pas possible pour le plasticien. La question de la viralité ?

LL de Mars : On triche en fait. C’est-à-dire que d’un seul coup ce à quoi on assiste c’est qu’on résume la question de l’emprunt et de la citation à l’art du collage et de la citation. On dit bon, on n’arrive pas à résoudre le problème. Du coup ça ne devient plus que politique. On sait qu’on est là pour quelque chose qui porte en lui ses failles intellectuelles, tout simplement parce que l’héritage de la LAL est un héritage informatique. Et ce qui marchait là ne marche évidemment pas très bien sur un autre type de modèle. Surtout que le modèle activité art est un modèle assez insaisissable, il n’arrête pas de changer dans les pratiques, etc. Vous avez bien compris, vous l’avez bien remarqué les pratiques contemporaines de l’art sont incroyablement diversifiées : ça va du geste artistique à la continuation ou la pratique de la gravure. Tout ça est un champ d’activités toujours en train de se compléter les unes les autres et étend le sens et la forme de l’activité art. C’était évident, dans de telles conditions, emprunter un modèle informatique pour créer une licence propre à l’art, ça allait forcément rater quelque part, évidemment.

Donc en gros les gens du copyleft sont surtout des partageurs désormais, plutôt ça. Mais ça n’a pas abouti de l’aveu même d’Antoine Moreau et c’est une des choses un peu tristes dans l’affaire. Il me semble en regard des œuvres que je vois naître dans plein de mondes, monde des arts plastiques, monde de la bande dessinée, eh bien, de façon spontanée je reviens au communisme immanent de Foucault. Mais les artistes de bandes dessinées sont peut-être beaucoup plus spontanément copyleftiens que les gens qui s’intéressent réellement au copyleft. Le copyleft n’a pas abouti artistiquement à grand chose de très excitant. La plupart des œuvres sous copyleft sont assez insignifiantes. Elles n’arrêtent pas de signifier juste qu’elles existent, que c’est chouette le copyleft. Mais il y a un gros travail à faire.

Public : Même si la question ne se pose pas tellement dans le domaine des arts plastiques.

LL de Mars : Tu as peut-être raison !

157.jpg

Public : Il est très difficile de créer à partir de rien ? Effectivement tu l’as dit toi-même, la page blanche (…) etc. On travaille avec un matériau qui (…) toutes les œuvres qui ont précédé aussi. Si on devait s’inquiéter de chaque élément qu’on pique, un jour !

Rires

LL de Mars : Ah oui tu touches un point assez intéressant. Sauf que, le petit trucage par lequel ça marche, c’est évidemment que l’homme qui travaille sous copyleft ne cite ses sources que dans le cas où on a ce qu’on appelle une œuvre première et qu’on a œuvre conséquente. C’est-à-dire que le travail sous copyleft ne cite que la source sous copyleft à laquelle il emprunte sa première forme, etc. Effectivement si je devais inventorier, par exemple dans mes dernières bandes dessinées, les chemins que prends mon travail, mais on n’en sortirait pas du tout. La moitié de l’Italie serait citée là-dedans. C’est vraiment débile quoi ! Ça pose un problème, et puis il y a plein de choses qui sont très contradictoires. C’est bien joli tout ce que je vous raconte sur la collectivité, mais si on parle de bande dessinée, la socialité réelle d’un artiste et son idéalité sociale ce sont quand même deux choses complètement différentes. Sa socialité réelle, c’est d’être enfermé dans son atelier, dans un état de solitude et de silence nécessaires pour bosser. L’idéalité sociale c’est le devenir œuvre de ce qu’il est en train de faire, c’est-à-dire sa collectivisation, la pluralisation. Ces choses sont très contradictoires au sein même de la pratique. Ce qui explique peut-être la rareté des expériences de collectivisation des outils. Sans doute. Il y a plein de choses effectivement qui peuvent nous éclairer. Il y a aussi la faible connaissance de cette licence. Aussi.

Public : Il y a aussi l’apolitisme insensé de l’artiste en général, pas très engagé, pas très conscient, très souvent.

LL de Mars : C’est marrant parce que ce culte de l’auto-personnalité, le type extrêmement superstitieux finalement de rapport à la production, à sa surveillance qu’évoquait Christophe, effectivement il y a une espèce d’obsession qui est super étrange. Ça veut dire qu’il y a un moment où certains artistes ont un regard de fermeture sur leur propre travail et je ne parle pas de fermeture physique mais juste mentale à ce moment-là qui est très surprenant, alors que dans les pratiques on assiste plutôt à des choses plus éclatées que ça. Mais il y a un moment de crispation, un moment d’angoisse, où d’un seul coup le mouvement s’arrête. Il y a beaucoup de superstition dans ce milieu, juridique également. Il y a une faible connaissance des implications du rapport au droit d’auteur. Il y a des grosses surprises.

Le copyleft est un outil tout-à-fait utilisable avec des éditeurs en place. Mes derniers bouquins, je n’ai pas mal d’éditeurs différents, que vous connaissez ou pas, peu importe, ça va être La Cinquième Couche bientôt. Je vous présente Xavier, vous ne le connaissez pas. C’est un peu débile, je suis en train de parler à un type dans la salle que vous ne connaissez sans doute pas. Xavier Löwenthal est des cocréateurs de l’édition La Cinquième Couche. Le prochain bouquin que je vais faire avec eux sera sous copyleft et des éditeurs comme Tanibis ou ??? Scutella ou Les Rêveurs sont des éditeurs avec lesquels j’ai pu imposer, sans difficulté, la mention copyleft. Il n’en avaient effectivement jamais entendu parler. Il y a eu un moment de frilosité. Puis ayant lu la licence, il n’ont pas vu en quoi ça leur coûtait quoi que ce soit, il n’y a pas de préjudice, ça décrispe vachement.

Public : Est-ce que tu publies aux Dargaud ?

LL de Mars : Je ne serai probablement jamais publié par ces gens. Xavier tu le sais très bien !

Rires

Public : Le gens qui travaillent sont des gens qui de toute façon ne tirent aucun revenu de leur activité d’éditeur.

LL de Mars : Scutella ce n’est pas le cas par exemple. Scutella, en plus elle est juriste donc. C’est l’heure ?

Intervention organisateur : On n’a pas respecté l’horaire.

LL de Mars : On peut y aller.

Intervention organisateur : Pensez à terminer.

LL de Mars : Scutella non. Tu as peut-être quelque chose à dire Alexis ?

Public : Pourquoi tu ne publies pas tes livres avec la licence Art Libre ?

LL de Mars : En fait c’est la même chose.

Public : La licence Art Libre fait partie de la mouvance du copyleft. La licence by SA fait partie aussi de la licence du copyleft qui demande à ce que la liberté de l’œuvre contamine les œuvres qui naîtront de l’œuvre originelle.

AK : Est-ce qu’il y a d’autres questions ? Profitez que Laurent soit là. Il est très prolixe aujourd’hui.

LL de Mars : J’ai essayé d’éviter de vous parler de pingouins. J’ai pensé que ça ne serait pas mal qu’on ne fasse pas une fixette là-dessus.

64.jpg

AK : Peut-être une question. La licence Art Libre a une dizaine d’années, le mouvement Copyleft Attitude également. Est-ce que tu as regretté que ça reste encore, comment dire. D’abord tu as regretté que certaines œuvres ne soient pas produites collectivement. Mais plus globalement est-ce que la licence Art Libre n’est pas passée à côté de quelque chose ? Si oui pourquoi ? Est-ce qu’on a un petit recul maintenant après dix ans d’âge ?

LL de Mars : Il ne faut pas en parler au passé. Ce n’est pas cool. Si je fais mes bouquins sous copyleft, j’ai des éditeurs qui ne le connaissent pas, c’est justement pour que le copyleft sorte un petit peu du tout petit cercle des initiés qui viennent du monde informatique qu’on a entendu parler et que différentes personnes, d’autres mondes, s’en emparent. C’est ça qu’il nous faut à tout prix. Il faut que la licence Art Libre sorte de cette situation complètement incestueuse. Ça n’a aucun sens.

Ce que je regrette c’est la médiocrité générale des œuvres produites sous copyleft. C’est ça qui est triste. Il y a très très peu de choses qui en sortent. C’est comme si ayant franchi le premier cap d’avoir fait quelque chose d’éthiquement, politiquement bien, on ne se souciait plus du reste. Que c’était suffisant, on est des potes, c’est cool, on fait de l’art. C’est très nettement insuffisant. Mais je ne suis pas le seul à le dire, même Antoine Moreau est le premier à le dire dans son mémoire. Si même le fondateur dit « Globalement c’est naze, non », « Ouais, c’est assez naze », c’est qu’il y a un problème !

Rires

AK : On va conclure là-dessus.

Applaudissements.

162.gif

Le: 04 10 2013 à 14:12 Auteur: aKa

Comme il est dit sur le site d’April[1] : Le 27 septembre 1983, Richard Stallman diffusait l’annonce initiale du projet GNU, projet fondateur du mouvement du logiciel libre.

Nous avons donc fêté récemment les 30 ans du projet GNU.

Pour participer nous aussi à l’hommage, nous vous proposons un court extrait de notre framabook Richard Stallman et la révolution du logiciel libre, une biographie autorisée qui est une excellente ressource pour aller plus loin dans la genèse et l’historique du mouvement ;)

Pour rappel ce livre est sous licence libre, vous pouvez librement (et gratuitement) le télécharger dans son intégralité sur le site Framabook mais vous pouvez aussi l’acheter dans notre boutique EnVenteLibre.


GNU fête ses 30 ans


Extrait de « Richard Stallman et la révolution du logiciel libre. Une biographie autorisée »

Chapitre 7 : Une morale à l’épreuve (pages 119 à 121)
Auteurs : R. Stallman, S. Williams, C. Masutti
Licence : GNU Free Documentation License

Le 27 septembre 1983, les programmeurs se connectant au groupe de discussion Usenet net.unix-wizards reçurent un message peu habituel. Posté aux premières heures du jour, à minuit et demi exactement, et signé rms@mit-oz, l’objet du message était laconique mais attirait l’attention. « Nouvelle implémentation d’Unix », pouvait-on lire.

Pourtant, au lieu de présenter une version fraîchement disponible d’Unix, le premier paragraphe du message était en fait un appel à contribution :

Dès le Thanksgiving prochain, je commencerai à écrire un système logiciel complet, compatible Unix, appelé GNU (pour GNU N’est pas Unix), et le distribuer librement à tous ceux qui souhaitent l’utiliser. Je fais appel à toute contribution en temps, en argent, en programmes et en matériel pour faire avancer ce projet.

Pour un développeur Unix expérimenté, le message traduisait un mélange d’idéalisme et d’orgueil démesuré. Non content de s’engager à repartir de zéro dans la reconstruction du système d’exploitation Unix déjà abouti, l’auteur proposait en plus de l’améliorer par endroits. Le nouveau système GNU, prédisait-il, intégrerait tous les composants essentiels : un éditeur de texte, un shell pour lancer des applications compatibles Unix, un compilateur, « et diverses autres choses ». À cela s’ajouteraient de nombreuses fonctions particulièrement séduisantes, pas encore disponibles dans les autres systèmes Unix : une interface graphique basée sur le langage de programmation Lisp, un système de fichiers résistant aux pannes et des protocoles réseaux prenant modèle sur ceux du MIT.

« GNU sera capable d’exécuter des programmes Unix, mais ne sera pas identique à Unix, écrivait l’auteur. Nous ferons toutes les améliorations utiles, d’après notre expérience au contact d’autres systèmes d’exploitation. »

Prévoyant une réaction sceptique de la part de certains lecteurs, l’auteur poursuivait l’exposé de son ébauche de système d’exploitation avec une brève note biographique intitulée « Qui suis-je ? » :

Je suis Richard Stallman, l’inventeur de l’éditeur Emacs si souvent imité, et je travaille actuellement au Laboratoire d’intelligence artificielle du MIT. J’ai beaucoup travaillé sur des compilateurs, des éditeurs, des débogueurs, des interpréteurs de commandes, ainsi que sur l’ITS et le système d’exploitation des machines Lisp. J’ai été le premier à mettre au point un affichage indépendant du terminal pour ITS. De plus, j’ai mis en place un système de fichiers résistant aux pannes et deux systèmes de fenêtrage pour machines Lisp.

Le destin a finalement voulu que le projet fou de Stallman…

La suite sur Framabook ;)

Notes

[1] L’April a invité Stallman à Paris pour l’occasion le 21 septembre dernier (cf prises audio et vidéo de la conférence)

Le: 02 10 2013 à 15:02 Auteur: aKa

Après Pyg et aKa nous avons décidé d’entreprendre une troisième embauche en cette rentrée pour faire face à la croissance continue de notre réseau.

Pour illustrer l’état actuel de Framasoft, une image parfois vaut mieux qu’un long discours.


Framasoft - Infographie


Nous sommes fiers de ce résultat, parce que derrière ces chiffres se cache la réalité de notre action de promotion et diffusion du Libre. Mais le revers de la médaille c’est que le support, la maintenance technique et les tâches administratives sont devenus de plus en plus lourds à gérer. Tant et si bien que les bénévoles et les salariés doivent s’y employer au quotidien, trop souvent au détriment de la pérennisation et du développement de nos projets.

Ainsi par exemple, le secteur de nos libres services en lignes (Framapad, Framadate, Framacalc…) est en pleine effervescence actuellement et connaît un succès qui nécessite un redoublement d’attention.

C’est avant tout pour cela que nous avons décidé d’accueillir un troisième permanent. Pour fluidifier les processus, résoudre un maximum de petits détails et faire ainsi en sorte que les autres se dégagent plus de temps pour mieux se consacrer à leurs missions sur les projets.

Bienvenue à Aymeric donc, plus connu chez nous sous le pseudo JosephK !

Nous espérons que sa venue se traduira rapidement par un impact visible sur l’amélioration de nos projets.

L’équipe Framasoft

Le: 01 10 2013 à 11:33 Auteur: aKa

Hier, Apollinaire est (enfin) entré dans le domaine public !

Personne, ou presque, n’était au courant. Du coup, l’article Rebonds paru dans Libération du 30 septembre, et reproduit ci-dessous, a pour ainsi dire fait l’actu en étant repris par de nombreux autres médias : Le Point, Le Nouvel Observateur, Télérama ou encore France Inter.

Ils ont cependant des excuses car il n’était pas évident de savoir que Guillaume Apollinaire s’élèverait dans le domaine public très exactement 94 ans et 272 jours après sa mort (sic !). Et d’en profiter au passage pour s’interroger sur le pourquoi du comment d’une si longue attente.

L’article de Libération a été co-signé par Lionel Maurel (Calimaq), Véronique Boukali et moi-même.

L’occasion également de vous présenter brièvement une nouvelle initiative soutenue par Framasoft : le projet « Romaine Lubrique », qui comme son nom l’indique plus ou moins, s’intéresse à la valorisation culturelle du domaine public, vaste zone à dépoussiérer où le piratage n’existe plus et devient pleinement partage.

Vous y trouverez déjà une sélection de films, de photographies et évidemment une rubrique dédiée à Apollinaire avec un ePub d‘Alcools spécialement créé pour l’événement ainsi qu’une lecture audio des… Onze mille verges ! Romaine Lubrique a également récemment participé à deux émissions radios : Apollinaire’s not dead ! de Polémix et La Voix Off et une spéciale domaine public sur Divergence FM.

Une affaire à suivre donc, et pas seulement sur Twitter ;)


Apollinaire enfin dans le domaine public - Libération


Apollinaire enfin dans le domaine public !

URL d’origine du document

De l’eau a coulé sous le pont Mirabeau depuis la disparition de Guillaume Apollinaire. Et nous aurions pu patienter quelques années supplémentaires pour fêter en 2018 le centenaire de sa mort. Mais il nous semble plus opportun de célébrer comme il se doit ce 29 septembre 2013 car cela correspond très précisément à son entrée dans le domaine public.

On parle beaucoup plus en France du droit d’auteur que du domaine public. Pourtant, l’entrée d’une œuvre dans le domaine public constitue un événement d’importance, qui ouvre de larges possibilités en termes d’appropriation et de diffusion de la culture.

Durant leur période de protection, les œuvres font en effet l’objet de droits exclusifs, appartenant aux auteurs et à leurs ayants droit. Avec l’entrée dans le domaine public, l’extinction des droits de reproduction et de représentation va permettre à tout un chacun de citer, copier, diffuser et adapter l’œuvre d’Apollinaire. Un tel accès simplifiera la vie des enseignants et des chercheurs. Ses œuvres pourront faire l’objet de nouvelles éditions et traductions. De telles productions seront facilitées et pour cause : il ne sera plus nécessaire de demander une autorisation ni de verser de droits pour les faire. L’adaptation sous toutes ses formes devient également possible, qu’il s’agisse d’interpréter musicalement ses poèmes, de mettre en scène ses pièces de théâtre ou de réaliser des films à partir de ses contes et romans. Au-delà, les écrits d’Apollinaire pourront être librement diffusés sur Internet et c’est tout le champ de la créativité numérique qui s’ouvre pour son œuvre.

Contrairement à des idées reçues, l’arrivée dans le domaine public est souvent l’occasion de redécouvrir des œuvres et de leur donner une nouvelle vie. On ne « tombe » pas dans le domaine public, on y entre… voire on s’y élève. Nul doute que le passage dans le domaine public assurera à l’œuvre vaste et composite d’Apollinaire un nouveau rayonnement.

« Zone », « La Chanson du mal-aimé », « Le Pont Mirabeau » , les Poèmes à Lou, quelques uns de ses Calligrammes… Voilà à peu près ce que nos souvenirs d’adolescence nous ont laissé d’Apollinaire. Des formes nouvelles, un rythme si particulier, des images à la fois simples et saisissantes… Ce qui a fait de cet auteur le « poète de la modernité ». À partir de lundi, il sera plus aisé d’explorer l’étendue de son œuvre mais aussi de découvrir derrière l’Apollinaire des manuels scolaires une personnalité fascinante et polymorphe.

Certes, Apollinaire est bien sûr un poète, mais, on le sait moins, c’est aussi un journaliste chroniqueur, un critique d’art qui se rend aux expositions de ses contemporains, et même un scénariste de cinéma (La Bréhatine). Certes, Apollinaire a écrit une pièce d’avant-garde annonçant et baptisant le Surréalisme (Les Mamelles de Tirésias), mais il est aussi l’auteur de petits vaudevilles (À la cloche de bois). Certes, Apollinaire fut un amoureux transi réinventant le lyrisme poétique, mais c’était aussi un infatigable promeneur, observateur amusé se passionnant pour tout ce qui s’offrait à ses yeux gourmands (Le Flâneur des deux rives). C’était même l’auteur de plusieurs romans érotiques pleins de fantaisie et de drôlerie (on pourra relire, entre autres, le début réjouissant des Onze mille verges).

Mais pourquoi aura-t-il fallu attendre si longtemps ici ? Le cas Guillaume Apollinaire montre bien la situation complexe de la législation en la matière.

Aujourd’hui en France un auteur passe dans le domaine public le 1er janvier suivant les 70 ans de sa mort. Il n’en a pas toujours été ainsi, sans remonter au début du XIXe siècle avec son droit d’auteur réduit à 14 ans après la publication d’une œuvre, la période précédente était plus raisonnablement fixée à 50 ans post mortem (comme rien n’est simple le Canada en est resté lui à 50 ans, ce qui explique qu’on trouve déjà par exemple sur des sites québécois des œuvres d’Apollinaire que ne peuvent être légalement téléchargés depuis la France). En 2006, allongement de la peine donc, une directive européenne a fait passer la durée de protection de 50 à 70 ans… Mais ce n’est pas fini : il peut en outre y avoir des exceptions. On accorde ainsi un bonus à vos ayants droits si la période d’exploitation des œuvres traversent l’une ou les deux guerres mondiales (comme rien n’est simple cette prorogation repose sur l’ancienne durée légale de 50 ans) et si vous êtes « mort pour la France ».

Apollinaire fut blessé au front en 1916 par un éclat d’obus à la tempe alors qu’il était en train de lire dans sa tranchée. Il succomba deux ans plus tard de la terrible grippe de 1918. Jugeant que sa blessure l’avait affaibli, on reconnut cependant le sacrifice fait à la Nation. Résumons donc : né d’une mère polonaise et d’un père italien, Apollinaire est mort pour la France d’une grippe espagnole !

Et l’on obtient ainsi la longue somme suivante : 50 ans (durée classique) + 30 ans (mort pour la France) + 6 ans et 152 jours (1ère Guerre mondiale) + 8 ans et 120 jours (2nde Guerre mondiale). Soit un total de 94 ans et 272 jours qui s’en vont pour qu’enfin sonne l’heure de ce dimanche 29 septembre 2013. Ouf, il était temps…

L’œuvre du grand poète est désormais déposée dans le bien commun de notre patrimoine culturel : profitons-en pour la découvrir, la redécouvrir, la partager et s’en inspirer, comme le fait le site RomaineLubrique.org, et comme le feront bien d’autres à sa suite. Mais une question reste posée : celle de l’équilibre bien fragile entre le droit des auteurs (et de leurs héritiers) et ceux d’un public qui, à l’ère d’Internet, souhaite légitimement accéder plus facilement et rapidement à leurs œuvres.

Un domaine public plus vivant pour nos morts ? Le rapport Lescure, remis au ministère de la Culture en mai dernier, recommande de consacrer davantage la notion de domaine public et de favoriser son application. Fier d’avoir été in extremis naturalisé français, Apollinaire afficherait certainement la même volonté, et avec lui tous nos anciens, connus ou moins connus, qui attendent leur renaissance numérique.

Véronique Boukali, professeur de lettres modernes et co-fondatrice de RomaineLubrique.org
Alexis Kauffmann, professeur de mathématiques et fondateur de Framasoft.org
Lionel Maurel, auteur du blog S.I.Lex, co-fondateur du collectif SavoirsCom1 et membre de la Quadrature du Net