Promouvoir et défendre le logiciel libre

25 July 2017

april.png Nouvelles April

Offre d'emploi poste Assistant administratif / Assistante administrative (juillet 2017)

Le 25 July 2017 à 09:20:48

L'April, association de promotion et de défense du Logiciel Libre en France et en Europe, recherche, dans le cadre d'une ouverture de poste, un·e assistant·e administratif·ve.

Annonce mise en ligne le 25 juillet 2017.

Description de l'offre :

Éligibilité au contrat aidé (CUI-CAE) requise (conditions précisées sur service.public.fr).

Au sein d'une équipe de quatre personnes et sous la direction de la coordinatrice de la vie associative, vos principales missions seront les suivantes :

  • contribuer à assurer la gestion des adhérents (enregistrement des cotisations dans la base de données, gestion des prélèvements automatiques, traitement des courriels...) ;
  • assurer le suivi comptable de l'association (saisi des dépenses dans le logiciel de comptabilité simple, rapprochements bancaires...) ;
  • assurer la gestion administrative des salariés (suivi des absences, gestion de la paie en lien avec le prestataire...) ;
  • assurer le secrétariat courant (traitement du courrier, classement et archivage des documents...) ;
  • veiller au fonctionnement matériel de l'association (gestion des stocks, achat de fournitures...).

Une formation en secrétariat serait souhaitée, mais ce sont surtout les qualités personnelles du candidat qui seront évaluées.

Qualités / compétences requises : capacité d'adaptation ; rigueur ; travail en équipe ; bonne maîtrise informatique et internet, si possible logiciels libres ; maîtrise du français.

L'aisance avec internet et l'informatique (messagerie, tableur..), ainsi que la facilité d'apprentissage de nouveaux logiciels sont des qualités fondamentales pour réussir dans les missions proposées.

Temps hebdomadaire négociable (minimum 24 heures).

Salaire selon profil.

Type de contrat : CUI-CAE temps partiel. CDD de 12 mois. Éligibilité aux contrats CUI CAE exigée (conditions précisées sur service.public.fr).

Date de prise de poste : dès que possible à partir de septembre 2017

Localisation du poste : 44/46 rue de l'Ouest Paris 75014

Merci d'envoyer vos CV et lettre de motivation (dans un format ouvert1) par courriel.

Les entretiens commenceront la deuxième quinzaine d'août 2017.

24 July 2017

Carl Chenet

Sur Mastodon, créer son compte de secours… ou tout perdre

Le 24 July 2017 à 22:00:00

Pourquoi un compte de secours ?

Le nouveau réseau social Mastodon offre grâce à sa nature décentralisée une bonne résistance contre les attaques ou problèmes survenant sur le réseau d’ordinateurs qui le constitue.

Ces ordinateurs, qu’on appelle individuellement des instances dans le vocabulaire de Mastodon, peuvent avoir un problème technique, temporaire ou définitif, un problème légal ou subir des attaques les affectant encore une fois temporairement ou définitivement.

Votre compte utilisateur est hébergé sur l’un de ces ordinateurs. Cela signifie que si cet ordinateur disparaît, votre compte disparaît. Heureusement, la nature fédérée de Mastodon vous permet de créer un compte avec à peu près le même nom sur une autre instance et de recommencer à vous exprimer rapidement.

Mais créer un compte sur une nouvelle instance de Mastodon va vous faire repartir de zéro en terme d’abonnés à votre compte. Vous allez donc vous sentir seul si vous aviez un grand nombre d’abonnés et mettre des jours, des semaines voire des mois à rassembler votre audience. Cela peut être un drame dans certains cas, si vous avez apporté un soin apportant à faire grandir ce nombre.

Comment éviter de tout recommencer ?

Mettre en place votre compte de secours avant l’incident apparaît comme la meilleure protection possible. La mise en place de ce compte de secours va suivre les différentes étapes décrites ci-dessous.

1. Créer votre compte de secours sur une autre instance

Cela va consister à vous connecter à une autre instance afin de créer un nouveau compte. Si par exemple vous possédez un compte sur l’instance principale mastodon.social, vous pouvez créer votre compte de secours sur l’instance de Framasoft framapiaf.org (merci à eux !). Il ne s’agit ici que d’un exemple, vous pouvez choisir l’instance de votre choix et pourquoi pas votre propre instance. C’est ce que j’ai fait dans mon cas.

2. Indiquer dans le nom de votre compte de secours qu’il s’agit de votre compte de secours

Cette étape ne revêt aucun caractère obligatoire, mais elle va permettre de bien distinguer les deux comptes. Cela se fait simplement depuis l’interface de Mastodon pour votre compte de secours.

3. Sauvegarder la liste de vos abonnements

Il n’est pas possible simplement d’importer puis d’exporter la liste des personnes qui vous suivent. Il faudra les prévenir grâce à des messages publiés via votre compte principal Mastodon. Par contre, vous pouvez déjà importer sur votre compte de secours la liste des comptes auxquels vous vous êtes abonné de vous-même. Pour cela, vous allez dans un premier temps exporter dans un fichier la liste de ces comptes depuis votre compte principal.

Le fichier généré s’appelera par défaut following_accounts.csv.

Et dans un second temps l’importer via la même interface depuis votre compte de secours avec le fichier following_accounts.csv créé précédemment.

N’oubliez pas de cocher le bouton radio Following list. Attendez vous à immédiatement recevoir des abonnements à votre compte de secours, car sans aucun doute un nombre important des personnes auxquelles vous êtes abonné vont comprendre l’objet de votre demande et immédiatement ajouter votre compte de secours.

4. Annoncer votre compte de secours depuis le compte principal

Enfin, il s’agit de faire connaître à toutes les personnes qui se sont abonnées à vous votre compte de secours. Cela va passer tout d’abord par une annonce sur votre compte principal, par exemple comme celle-ci :

Voilà, nous arrivons au bout de la séquence complète pour l’établissement d’un compte Mastodon de secours. Ce dernier sera désormais prêt à prendre la relève du premier si ce dernier venait à disparaître.

Après la création de votre compte de secours

Vous avez maintenant deux comptes Mastodon. Bien que l’essentiel soit fait pour vous assurer de pouvoir vous retourner en cas de problème sur le premier, deux étapes que je qualifie de « maintenance » sont à effectuer régulièrement :

1. Rappeler à vos abonnés l’existence du compte

Vous aurez sûrement remarqué une différence importante entre le nombre d’abonnés de votre compte principal et celui de votre compte de secours. Cela est lié au fait que tous vos abonnés ne peuvent être prévenus de l’existence de votre compte de secours uniquement par le compte principal. Il faut donc reprendre l’étape 4 du chapitre précédent et la répéter régulièrement, selon le nombre de vos abonnés et l’importance que vous attachez à convaincre vos abonnés courants de joindre votre compte de secours.

J’ai personnellement automatisé cette tâche à l’aide du programme toot qui permet d’envoyer des pouets depuis la ligne de commande. À voir de votre côté si cette solution peut vous convenir.

2. Réimporter vos abonnements à intervalle régulier

il s’agit ici de reproduire l’étape 3 du chapitre précédent consistant à exporter la liste de vos abonnements (les personnes auxquelles vous vous êtes abonné) depuis votre compte principal, puis importer cette liste sur votre compte de secours, et cela à intervalle régulier, encore une fois selon vos besoins.

Conclusion

Comme nous l’avons vu, malgré la nature fédérée de Mastodon, vous assurer d’avoir en permanence un compte disponible pour émettre vos messages peut demander un peu de travail.

J’espère que cet article vous aura permis de bien percevoir les différentes étapes nécessaires. Avec le temps des outils permettront sans doute de simplifier ces différentes étapes. Peut-être existe-t-il déjà d’ailleurs. N’hésitez pas à m’en parler dans les commentaires ci-dessous ou via Mastodon 😉

… et pour finir

Pour soutenir mon implication dans le Logiciel Libre et mes articles sur ce blog, n’hésitez pas à donner via ma page Liberapay, même à hauteur de quelques centimes par semaine 😉 Mes adresses Bitcoin,et Monero sont également disponibles sur cette page.

<noscript></noscript>

23 July 2017

bsibaud.png Benoît SIBAUD

LinuxFr.org : première quinzaine de juillet 2017

Le 23 July 2017 à 21:37:22

Septante-sixième épisode dans la communication entre les différents intervenants autour du site LinuxFr.org : l’idée est tenir tout le monde au courant de ce qui est fait par les rédacteurs, les admins, les modérateurs, les codeurs, les membres de l’association, etc.

L’actu résumée ([*] signifie une modification du sujet du courriel) :

Statistiques

  • 1331 commentaires publiés (dont 27 masqués depuis) ;
  • 240 tags posés ;
  • 75 comptes ouverts (dont 5 fermés depuis) ;
  • 46 entrées de forums publiées (dont 1 masquée depuis) ;
  • 17 dépêches publiées ;
  • 14 journaux publiés ;
  • 7 entrées dans le système de suivi ;
  • 1 sondage publié ;
  • 3 pages wiki publiées.

Listes de diffusion (hors pourriel)

Liste linuxfr-membres@ — [restreint]

  • R.A.S.

Liste meta@ - [restreint]

  • R.A.S.

Liste moderateurs@ - [restreint]

  • [Modérateurs] RMLL 2017
  • [Modérateurs] Images cassées sur la dépêche Grammalecte sur LinuxFr.org

Liste prizes@ - [restreint]

  • [Prizes] LinuxFr prizes recap du lundi 3 juillet 2017, 09:32:03 (UTC+0200)
  • [Prizes] Choix livre offert
  • [Prizes] LIVRE EYROLLES

Liste redacteurs@ - [public]

  • R.A.S.

Liste team@ - [restreint]

  • [team linuxfr] AG DLFP le 17/7, est-ce OK pour tous ?
  • [team linuxfr] [URGENT] Participation financière à la campagne de Grammalecte 2
  • [team linuxfr] demande de ré-ouverture de compte

Liste webmaster@ — [restreint]

  • R.A.S.

Canal IRC adminsys (résumé)

  • plein de mises à jour de sécurité
  • le daemon epub a toujours une tendance au SIGSEGV ces derniers temps
  • Let's Encrypt annonce des wildcards en janvier 2018
  • quelques photos de notre présence aux RMLL sur photos.april.org 1, 2, 3, et probablement d'autres sur photo.rmll.info (comme 4, 5 ou 6)
  • mise à jour du serveur zobe, de Debian Jessie à Stretch

Tribune de rédaction (résumé)

  • gestion de corrections sur des journaux publiés
  • diverses entrées de suivi ouvertes

Tribune de modération (résumé)

Commits/pushs de code https://github.com/linuxfrorg/

  • Merge pull request #210 from Trim/master
  • Add back ticks to code blocks in README to improve Github home page
  • (epub) Update gokogiri

Divers

Lire les commentaires

22 July 2017

april.png Nouvelles April

Élèves, bientôt tous fichés - Rue des écoles

Le 22 July 2017 à 14:35:23


Rue des écoles

Titre : Élèves, bientôt tous fichés ? Quel encadrement pour le numérique dans l’éducation ?
Intervenants : Daniel Agacinski, agrégé de Philosophie - Céline Authemayou, journaliste - Victor Demiaux, conseiller auprès de la présidente de la CNIL - Jean-François Clair, professeur de mathématiques, représentant du SNES - Marie-Caroline Missir, journaliste - Louise Tourret, journaliste
Lieu : Émission Rue des écoles - France Culture
Date : Juin 2017
Durée : 40 min
Écouter le podcast de l'émission
Licence de la transcription : Verbatim

Description

Nous allons vous parler des GAFAM, des ENT, des algorithmes, ou encore des learning analytics… Oui le numérique éducatif est un sujet technique, on y emploie aussi nombre d’acronymes et des termes en anglais… Mais derrière le jargon, les enjeux sont énormes car il s’agit de protéger les informations qui concernent nos enfants, ce que beaucoup d’entre nous oublient de faire dans leur vie numérique de tous les jours où l’on donne notre avis, publions des photos et ouvrons des comptes personnels en livrant nom, date de naissance et adresse. Alors, Google, Apple, Facebook, Amazon et Microsoft sont-ils prêts à pénétrer le marché de l’Éducation Nationale dans le but de récupérer le plus possible de données personnelles comme ils le font déjà ailleurs? Comment une institution aussi énorme que l’Éducation nationale peut-elle s’adapter et formuler des règles et des bonnes pratiques compréhensibles, applicables et protectrices? La question dépasse d'ailleurs l’école, il s’agit d’éduquer les enfants et même toute la société à un usage responsable du numérique.

Transcription

De 00 à 01'50

Louise Tourret : Bonsoir à tous. Bienvenue dans Rue des Écoles, le magazine de l’éducation de France Culture. Aujourd’hui les élèves, l’école et le numérique, comment protéger les données. L’Éducation nationale est-elle prête ?

[Musique]

L’école en sait beaucoup sur les élèves, et les enseignants aussi d’ailleurs, données personnelles, administratives, évaluations, coûts, données sur les apprentissages avec de nouveaux logiciels issus des Ed’Tech, ces nouvelles entreprises des nouvelles technologies et de l’éducation, et même données sur le comportement à travers les logiciels de vie de classe et les livrets des enfants. Tout ce qui circule sur les espaces numériques scolaires est-il bien en sécurité ? La question se pose en ce moment ; à l’Éducation nationale on travaille à une charte sur le numérique, une charte qui se fait attendre.

Pour nous éclairer sur ces enjeux qui nous concernent tous, quatre invités. Daniel Agacinski bonjour.

Daniel Agacinski : Bonjour.

Louise Tourret : Vous êtes co-auteur de l’étude de Terra Nova, parue l’année dernière, L’école sous algorithmes1 un titre déjà qui dit beaucoup de choses, je ne sais pas s’il est inquiétant. Céline Authemayou, bonjour.

Céline Authemayou : Bonjour.

Louise Tourret : Vous êtes journaliste à EducPros l’Etudiant et vous allez m’aider à éclairer nos auditeurs sur le sujet parce que vous avez déjà pas mal travaillé sur la question. Victor Demiaux bonjour.

Victor Demiaux : Bonjour.

Louise Tourret : Vous êtes conseiller auprès de la présidente de la CNIL, Isabelle Falque-Pierrotin. La CNIL, c’est l’institution qui est censée nous protéger, concernant l’informatique, les données numériques.

Victor Demiaux : Exactement.

Louise Tourret : Voilà, mais je l’ai dit à ma manière. Jean-François Clair bonjour.

Jean-François Clair : Bonjour.

Louise Tourret : Vous êtes enseignant. Vous enseignez les mathématiques en collège REP+ à Paris. Vous êtes représentant du SNES et si nous vous invitons c’est parce que votre syndicat a publié dans L’Union syndicale, un magazine que je reçois, un important dossier sur le numérique dans l’Éducation nationale et la gestion des données scolaires. Et enfin Marie-Caroline Missir, bonjour.

Marie-Caroline Missir : Bonjour.

Louise Tourret : C’est avec vous qu’on va commencer, au programme de votre page d’actu ?

Marie-Caroline Missir : Je vais vous parler de la future peut-être potentielle réforme du bac, des dernières annonces de Jean-Michel Blanquer et puis d’une situation tout à fait inédite dans l’enseignement supérieur.

Louise Tourret : Une rubrique en partenariat avec le magasine L’Étudiant.

[Musique]

09’ 33

Louise Tourret : On va vous parler GAFAM, ENT, algorithmes, Learning analytics, oui ces techniques, il y a des anachronismes et des anglicismes, mais les enjeux sont énormes. Il s’agit de protéger les informations qui concernent nos enfants, tout ce que beaucoup d’entre nous oublient de faire dans leur vie numérique d’ailleurs, dans leur vie de tous les jours, où on donne notre avis, publions des photos, ouvrons des comptes personnels en livrant nos nom, date de naissance, et tout un tas d’informations sur nous. La question qui se pose à l’école, alors que les fameux GAFAM, donc Google, Apple, Facebook, Amazon et Microsoft, sont aujourd’hui autorisés à pénétrer l’école, c’est si ces GAFAM vont récupérer le plus de données possibles, de données personnelles, pour éventuellement en faire un usage lucratif.

La question est énorme parce que l’Éducation nationale est une institution évidemment immense, peuplée d’individus qui agissent parfois dans leur coin, surtout si les règles ne sont pas claires. Sont-elles claires ? Sommes-nous bien encadrés en tant qu’élèves, enseignants et parents d’élèves dans notre vie numérique et scolaire ? On va commencer par un point de cadrage avec vous Céline Authemayou.

Céline Authemayou : Il faut bien voir que, vous le disiez, il y a de plus en plus d’offres, à la fois de produits, de services, qui sont créées à destination de l’Éducation et de l’enseignement supérieur de façon plus générale. Ça prend la forme d’outils numériques, de plates-formes ; beaucoup de choses se mettent en place, qu’elles soient portées par des start-ups, vous parliez des Ed’Tech tout à l’heure, ou des grands groupes. Vous citiez les fameux GAFAM qui incarnent un petit peu ces grands groupes qui s’attaquent, depuis quelques années, au secteur de l’éducation.

Louise Tourret : On peut parler d’attaque ? Ce vocabulaire guerrier est-il adapté, à votre sens, et d’après ce que vous entendez ?

Céline Authemayou : Pour certains acteurs, il s’agit clairement d’une attaque. On peut peut-être revenir sur un événement qui incarne un petit peu, justement, les relations tendues qu’il peut y avoir.

Louise Tourret : Le partenariat avec Microsoft.

Céline Authemayou : Exactement, qui date de novembre 2015. En novembre 2015, le ministère de l’Éducation nationale signe un partenariat2 avec la branche française de Microsoft, un partenariat qui permet aux acteurs de l’Éducation, donc aux enseignants, d’utiliser de façon gratuite, dans leurs classes, des services de la firme américaine, et cette convention court pour 18 mois.

À ce moment-là, les voix s’élèvent, notamment celles des acteurs du logiciel libre3, qui se regroupent au sein d’une association qu’ils baptisent Edunathon4. Ils vont même jusqu’à porter l’affaire devant les tribunaux, notamment pour ce qu’ils jugent être une non mise en concurrence de tous les acteurs. Ils sont déboutés par les tribunaux. Mais en tout cas, ils sont inquiets des règles qui régissent les données personnelles des élèves, par Microsoft notamment.

En réaction à tout cela, en mars 2016, Najat Vallaud-Belkacem annonce la création d’une charte, baptisée la charte de confiance dans les services numériques. Elle doit être signée en mars 2016. Aujourd’hui, en juin 2017, elle n’est toujours pas signée. Les acteurs en discutent mais ont du mal à s’entendre. Le ministère voit dans cette charte, finalement, un simple rappel des règles qui régissent ce secteur-là. D’autres acteurs, notamment la CNIL, voient l’occasion avec ce document d’apporter une surcouche, on va dire juridique, et pour réglementer de façon un petit peu plus stricte la gestion des données des élèves. On en est ici et l’accord Microsoft, qui durait 18 mois, va arriver à son terme.

Louise Tourret : Voilà une échéance devant nous. Victor Demiaux, vous qui êtes conseiller à la CNIL sur ces dossiers, est-ce qu’il vous semble que l’Éducation nationale n’est pas encore au point ? Et à quel point n’est-elle pas encore au point ?

Victor Demiaux : Je pense qu’on est dans une situation effectivement assez nouvelle, puisque les acteurs de l’Éducation nationale sont confrontés à beaucoup d’offres, de propositions, de services, de la part d’acteurs divers, les GAFAM mais pas seulement, et tous ces nouveaux services numériques utilisent, produisent, génèrent énormément de données, des données qui peuvent dire énormément sur les élèves. Donc il y a beaucoup de promesses et il y a aussi des risques qu’il faut prendre en compte. Et il est nécessaire d’établir un cadre juridique solide pour que le secteur de l’éducation se mette en conformité.

Louise Tourret : Il est nécessaire de l’établir ; cela signifie qu’il n’est pas encore établi ?

Victor Demiaux : Cela signifie qu’il y a, disons, un cadre juridique qui est celui des principes de la protection des données personnelles, mais qu’il faut lui donner davantage d’effectivité qu’il n’en a actuellement. Et c’est le sens du communiqué5 qu’a publié récemment la CNIL, dans lequel elle réagissait à la charte que vous évoquiez, en tout cas, dans l’état dans lequel la CNIL a pu la connaître.

Louise Tourret : La mystérieuse charte, elle est où ?

Victor Demiaux : Et cette charte comporte des éléments intéressants, des éléments de rappel de la loi, notamment en ce qui nous concerne la protection des données personnelles. Sur certains points, elle va également plus loin. Donc ce sont des éléments intéressants, mais on en reste à un cadre, disons à une charte, c’est-à-dire à quelque chose qui relève de l’autorégulation, qui ne nous paraît pas tout à fait à la mesure des enjeux.

Louise Tourret : Il n’y a pas de contrainte. Ce qu'il faut rappeler avec des mots peut-être un petit peu plus simples, on ne peut pas agir à l’école avec des élèves comme on le fait dans la vie. On ne peut pas ouvrir des comptes, des comptes personnels, en donnant trop d’indications sur, à la fois, son établissement et ses élèves, ça ce n’est pas autorisé. Pour avoir recours à certains logiciels il faut le signaler à la CNIL. C’est bien ça ?

Victor Demiaux : Effectivement. Il y a des procédures de formalités qui existent mais qui, cependant, vont disparaître avec le règlement européen donc ce n’est pas le point sur lequel j’insisterai. Ce sur quoi on insiste, c’est sur la nécessité d’être en conformité avec un certain nombre de principes. Donc d’être sûrs que les outils qu’on utilise en classe répondent bien aux grands principes édictés par la loi sur la protection des données.

Louise Tourret : Par exemple ?

Victor Demiaux : Par exemple le principe de finalité. C’est-à-dire que ces données, qui sont collectées dans le cadre de ces services numériques, doivent avoir pour finalité, pour objectif, d’améliorer et de permettre le service. Elles ne doivent pas être réutilisées à des fins de publicité, à des fins de profilage éventuel des élèves. On observe, aux États-Unis, des dérives parce que ces données qui, encore une fois, disent beaucoup, peuvent être utilisées ensuite par des acteurs de recrutement.

Louise Tourret : Des dérives et des recours, même de parents, puisqu’on a vu aussi aux États-Unis des affaires, peut-être que vous pouvez nous en parler Céline Authemayou, dans lesquelles des recruteurs utilisaient, par exemple, des données recueillies lors de tests de cours en ligne ?

Céline Authemayou : Notamment via les MOOCs. C’est vrai qu’en France des établissements qui sont créateurs de MOOCs réfléchissent à l’analyse des données, ce qu’on appelle les traces d’apprentissage, dans un but clair et net, c’est améliorer l’apprentissage. Par exemple un élève bute…

Louise Tourret : Ça c’est intéressant !

Céline Authemayou : Voilà. C’est le côté finalement positif de l’analyse des données, mais des organismes se servent aussi de ces traces laissées notamment sur les MOOCs, pour faire du recrutement, pour cibler un peu mieux, à leur sens, les jeunes qu’ils veulent recruter. C’est vrai que, vous parliez des parents, mais aussi il y a des États, aux États-Unis, qui ont légiféré dans ce sens-là pour essayer de réguler, un petit peu, l’utilisation de ces données.

Louise Tourret : Des pratiques à réguler. En fait il y a deux couches de données si on comprend bien : celles des individus, eux-mêmes, qu’on peut suivre, et puis les données de l’ensemble des individus qui permettent de dégager à la fois des traits relatifs à tout le système éducatif, à un établissement, ou à des groupes de gens qu’on pourrait trier – les filles, les garçons – enfin je ne sais pas, ce n’est pas trop ma partie. Est-ce que, aujourd’hui, vous êtes inquiet Jean-François Clair ? Donc je rappelle que vous êtes syndicaliste au SNES et que vous avez publié une note sur la question, sur ce qui se passe à l’Éducation nationale.

Jean-François Clair : Oui, on est un peu inquiets parce qu’en fait on s’aperçoit que le numérique est véritablement rentré dans l’école. On continue de nous parler d’école numérique, mais c’est rentré en force depuis un bon moment ; c’est surtout rentré n’importe comment. Et il y a un gros déficit et de culture numérique et de formation, ce qui fait que bon nombre de collègues font des choses comme ils les feraient, par exempl, chez eux, sauf que ce n’est plus uniquement eux-mêmes qui sont concernés, c’est qu’ils ont une classe derrière eux. Ça va être, par exemple, ouvrir un compte Google, communiquer avec les élèves comme vous le disiez tout à l’heure. Et là où c’est beaucoup plus inquiétant c’est que, en fait, il n’y a quasiment personne pour leur dire, à un moment ou à un autre, voilà comment il faudrait faire.

Il y a quelques années la CNIL avait publié une jolie petite brochure indiquant, justement, des grandes règles de base ; ces brochures, si je me souviens bien, avaient été financées par la CNIL, sur ses propres fonds ; elles sont arrivées dans un certain nombre d’établissements, pas en nombre suffisant, et la plupart du temps, elles n’ont pas été distribuées aux collègues.

Louise Tourret : Pour être précis, ça veut dire que échanger des mails sur certaines messageries n’est pas prudent ?

Jean-François Clair : Voilà.

Louise Tourret : Est-ce qu’on peut ouvrir un compte Facebook avec sa classe ?

Jean-François Clair : Non !

Louise Tourret : Bon ! Voilà. Moi j’ai rencontré plein d’enseignants qui le faisaient. Des pratiques pas encadrées mais assez anciennes. À vous lire on voit que ça concerne à la fois la constitution des emplois du temps, mais aussi les logiciels de communication avec les élèves. Des outils que vous utilisez absolument tous les jours, voire à chaque heure de classe.

Jean-François Clair : Parfois oui, effectivement. On a quand même un certain nombre de collègues qui font un peu plus attention parce qu’ils commencent à entendre, un petit peu, ce qu’on essaie de dire depuis un certain nombre d’années maintenant. D’un autre côté, il y a des collègues, des fois on leur dit : « Mais attends, j’ai appris que tu leur écrivais directement » ; alors là je parle d’élèves en collège.

Louise Tourret : On n’a pas le droit d’écrire un mail à un élève ?

Jean-François Clair : Voilà. Sur une adresse personnelle de l’élève. D’accord ? Par contre, si vous êtes à l’intérieur d’un ENT, là où il y a, comment dire, un cadre réglementaire qui est complètement défini.

Louise Tourret : Ça c’est l’espace numérique scolaire.

Jean-François Clair : Espace numérique de travail, là on a parfaitement le droit de le faire. Puisque nous avons à faire à des mineurs, pour l’essentiel, à part quelques élèves en terminale, on a à faire à des mineurs donc il faut l’autorisation des parents, de toutes façons, pour tout un tas de choses. Et dans le cas de l’ENT, eh bien les parents ayant été mis au courant par le chef d’établissement de l’existence de l’ENT, des possibilités, des finalités du dispositif, etc., à ce moment-là on est bien dans un cadre qui est réglementé.

Mais si on veut utiliser un compte sur une messagerie d’une grande entreprise en dehors de l’Éducation nationale, eh bien normalement, on n’a pas le droit ! Sauf à avoir l’autorisation et du chef d’établissement qui est le représentant de l’institution et des parents pour dire que, eh bien oui, tout le monde est d’accord pour.

Louise Tourret : Donc il y a relativement peu de règles, et même les règles qui existent on se demande si les usagers les connaissent. Mais au-delà de ça, sur tous ces outils qui sont utilisés, j’ai parlé des logiciels d’emploi du temps, des logiciels de vie de classe, on se demande un petit peu comment ils sont pensés. Parce qu’après tout, ces technologies et la manière dont elles sont organisées, elles modifient également et je me tourne vers vous Daniel Agacinski, elles modifient aussi nos manières de voir, de faire, d’interagir. Ce n’est pas tout à fait innocent et c’est un sujet auquel on réfléchit peu.

Daniel Agacinski : Oui. C’était exactement le point de départ de la note qu’on avait publiée, il y a un an, à Terra Nova.

Louise Tourret : C’est parce que je l’ai lue que je vous pose cette question.

Daniel Agacinski : Je vous remercie de cette lecture précise. C’était précisément ça, justement, la façon dont le numérique transforme l’éducation. Pas uniquement sur le plan des pratiques pédagogiques, mais aussi sur le plan de l’organisation du système. C’était l’idée de prendre au sérieux ces transformations-là et de se demander, au fond, comment une institution, un service public qu’est l’Éducation nationale, peut garder une forme de maîtrise sur la façon dont le numérique transforme le système éducatif.

Là, ce qu’on voit aujourd’hui dans les débats plus récents, j’allais dire, que cette note, c’est la façon dont la question se pose dans le pédagogique lui-même, finalement. C’est-à-dire comment un certain nombre d’outils numériques ne servent pas uniquement à organiser les emplois du temps, les affectations, etc., mais aussi les pratiques pédagogiques elles-mêmes.

Si on prend au sérieux le numérique, on considère qu’un outil c’est toujours plus qu’un outil et ça transforme nos manières de penser, de travailler, d’interagir comme vous le disiez, alors il faut essayer de regarder comment le numérique, les outils numériques qu’on utilise dans l’école, changent la manière de travailler dans l’école. Et là, des questions se posent à plusieurs niveaux. Il y en a plusieurs que vous avez évoquées, déjà au niveau des risques liés aux données personnelles ; là on aura sans doute des garanties assez claires, là-dessus, qui sont l’utilisation de ces données à des fins publicitaires ou commerciales ; ça c’est un premier sujet. Mais il y a cette question, que vous avez évoquée aussi tout à l’heure, des traces d’apprentissage. C’est-à-dire au fond, quand vous confiez, quand vous vous faites faire des exercices ou des leçons à des élèves, ou des interactions entre enseignants, par un certain nombre d’outils numériques qui sont à la disposition du grand public, avec ou sans conditions spécifiques à l’Éducation, vous laissez des traces d’apprentissage qui n’appartiennent, au fond, ni aux enseignants, ni aux élèves eux-mêmes, ni à l’Éducation nationale en tant qu’institution, mais à l’entreprise, au fabricant de cet outil-là.

Au fond, après, qu’il soit français, étranger, et que les données soient hébergées ici ou là, qu’est-ce qui se passe ? Il se passe que quand vous fabriquez un outil pédagogique et que vous l’ouvrez à un grand nombre d’utilisateurs, vous récupérez précisément ces traces d’apprentissage qui vont vous permettre de le développer et de l’améliorer considérablement. Or si, à moyen terme, les élèves français, les enseignants français, à force d’utiliser des outils que l’institution ne connaît pas complètement, ne maîtrise pas complètement, eh bien le travail que font les enseignants et les élèves au quotidien va non pas servir à améliorer directement les pratiques des enseignants et la connaissance que l’Éducation nationale a de ses élèves, parce que vous disiez tout à l’heure l’Éducation nationale en sait beaucoup sur ses élèves, eh bien peut-être pas tant que ça, finalement ! L’Éducation nationale n’a pas les traces d’apprentissage.

Louise Tourret : En tout cas c’est elle qui devrait en savoir le plus et non pas des entreprises extérieures !

Daniel Agacinski : Aujourd’hui on n’a pas de traces d’apprentissage numérique des élèves français. En tout cas le ministère et personne en France, aucune institution française, n’a ça.

Louise Tourret : J’ouvre une petite parenthèse, d’ailleurs les logiciels de vie de classe ont été produits par des éditeurs extérieurs, privés ; ça fait 20 ans qu’on les utilise. Ça aurait pu être une création interne de l’Éducation nationale. Évidemment c’est Jean-François Clair du SNES qui réagit. Mais voilà !

Daniel Agacinski : Ça aurait pu, mais je ne sais pas si c’est l’enjeu premier, en fait. Je disais est-ce que c’est français, est-ce que c’est étranger, ce n’est pas forcément la clef numéro 1. Est-ce que c’est public, est-ce que c’est privé, ce n’est pas forcément la clef numéro 1. Quand vous construisez un collège, vous le confiez à des maçons qui ne sont pas des salariés de l’Éducation nationale, seulement vous savez ce qu’ils font. Quand vous achetez un manuel scolaire, ce n’est pas fabriqué par des éditions de l’Éducation nationale, simplement vous savez ce qu’il y a dedans. Et là, l’enjeu, au fond, c’est celui de la connaissance des outils auxquels on a à faire ; le problème c’est que c’est très technique ; c’est que c’est très technique et que c’est en même temps très politique. C’est-à-dire qu’on ne peut pas se contenter de dire les techniciens savent et personne, ni le grand public, ni les acteurs de l’éducation n’ont leur mot à dire parce que c’est un enjeu qui tient, au fond, au sens qu’on donne au service public d’éducation. C’est-à-dire si on met une partie essentielle de ce qui fait fonctionner le système éducatif dans les mains d’outils dont on ne connaît finalement pas grand-chose, on peut se dire qu’à moyen terme on en n’en connaîtra plus grand-chose, plus du tout, et qu’on n’aura plus la capacité de se moderniser qu’auront, justement, les grandes entreprises qui auront conçu ces produits.

Louise Tourret : Voilà ! Et qui se seront modernisées grâce aux données d’apprentissage des élèves.

Daniel Agacinski : Exactement ! On leur aura fourni le carburant pour ça.

Louise Tourret : Puisque le système des entreprises du numérique c’est bien de fonctionner grâce à nos données, et tout un travail gratuit, enfin qui n’en est pas vraiment un, mais qui, pour eux, évidemment, représente un avantage. Je me tourne de nouveau vers vous, Jean-François Clair, ce que vous voyez comme risques aussi : ces données hébergées parfois à l’étranger, ou on ne sait pas où, et le coût à venir de ces technologies qui, aujourd’hui, sont vendues pour un prix pas forcément très conséquent, mais qui pourrait se renchérir.

Jean-François Clair : Ça pourrait se renchérir, je pense qu’ils n’ont pas vraiment intérêt à faire ce genre de chose. Par contre, l’enjeu c’est véritablement de récupérer au maximum pour ces entreprises-là des données pour en faire quelque chose. Donc ce que M. Agacinski disait tout à l’heure est vrai : l’Éducation nationale n’a pas de traces de ces apprentissages. Les enseignants eux-mêmes n’ont pas les traces de ces apprentissages puisque tout se fait de façon complètement opaque. C’est là, à notre avis, qu’est le vrai danger. Avec les algorithmes prédictifs qu’on peut trouver maintenant autour de l’intelligence artificielle, etc., on ne sait pas ce qui pourra être fait de toutes ces données qui vont être récupérées. Pour peu qu’en plus, en clair, les élèves soient identifiés, comme le suggérait le DNE dans sa note6, en disant que ce n’était pas gênant.

Louise Tourret : Le DNE ?

Jean-François Clair : Le Directeur du numérique pour l’éducation. Donc des identifiants sont en clair, qu’est-ce que ça va donner dans dix ans, dans quinze ans ou dans vingt ans ?

Louise Tourret : Daniel Agacinski disait : « On n’en sait peut-être pas assez sur les élèves. » La question qu’on peut se poser, en tant que parent ou même en tant qu’élève, c’est jusqu’à quand ces données vont nous suivre. On sait qu’à travers les livrets d’évaluation, tout ce qui est numérisé aujourd’hui, et même les logiciels de vie de classe, on a beaucoup de traces, de commentaires, y compris sur le comportement des élèves, qui est devenu un item assez important dans l’évaluation contemporaine des enfants. Je ne sais pas si on doit s’en réjouir ou pas, peut-être pas, est-ce que ça, on est sûr que ce sont des traces qui sont effacées. Après on retrouve aussi les bulletins de notes d’Emmanuel Macron, par exemple, pour les publier dans la presse. Est-ce que ça, ça ne pourrait pas suivre les gens ?

Jean-François Clair : On a posé la question à diverses reprises, pour savoir quelle était la durée de vie de ces données, on n’a toujours pas de réponse.

Louise Tourret : Est-ce que la CNIL a, sinon une réponse, du moins une recommandation sur le sujet : la durée de vie des données ? Et quand on parle d’enfants, c’est-à-dire qu’on a quand même un droit à la destruction, à l’oubli, enfin j’espère, de ces données, y compris sur le comportement, pour que ce qu’on a fait enfant ou adolescent ne serve pas contre nous, ou même à notre avantage.

Daniel Agacinski : Tous ces grands fichiers numériques déployés par l’Éducation nationale, ils sont, évidemment, contrôlés par la CNIL. En tout cas, ils font l’objet de demandes de saisie obligatoire de la CNIL et la CNIL rend des avis après avoir expertisé juridiquement et techniquement ces dispositifs. Et l’un des critères de la loi c’est de s’assurer que la durée de conservation de ces données, en tout cas en base active, parce qu'après pour des archives, je dirai des archives de plus long terme conservées par l’État, ça a toujours été le cas, mais la durée de conservation en base active ne soit pas trop longue, qu’elle soit conforme aux usages qui sont nécessaires. La CNIL s’assure aussi que les destinataires qui peuvent avoir accès à ces données soient bien ceux qui en ont besoin et que ça n’en soit pas d’autres. Et la CNIL rend des avis qui sont, depuis la loi pour une République numérique, publiques. La CNIL a aussi un pouvoir de contrôle. Je pense qu’il faut modérer les inquiétudes qu’on peut avoir de ce point de vue-là. On a quand même un dispositif de contrôle et de garantie, depuis la création de la CNIL en 78, qui est assez robuste.

Louise Tourret : Donc vous êtes là pour nous protéger et vous dites que vous le faites ; c’est plutôt rassurant. Tout de même, il y a un enjeu d’éducation plus global. On parle de détails qui n’en sont peut-être pas, mais en tout cas de thèmes plus ou moins compliqués, qui ont trait au numérique. Mais ce que j’ai dit déjà depuis le début de cette émission, c’est que c’est en contradiction avec les usages qu’on en fait dans notre vie. Et finalement, c’est peut-être à l’école qu’on devrait nous éduquer et éduquer les enfants à mieux contrôler ces données et à être vigilants. Si l’école ne le fait pas suffisamment bien finalement c’est grave, Daniel Agacinski ?

Daniel Agacinski : Ce qu’il y a, en fait, c’est qu’on est tous confrontés, à la fois au niveau individuel, dans nos activités professionnelles, associatives et aussi à l’école, à des arbitrages permanents entre un confort d’utilisation, un intérêt de consommateur immédiat qui nous attire, évidemment, vers ces produits qui fonctionnent formidablement bien et qui sont, pour une grande partie d’entre eux, gratuits, et une forme de réflexivité, de conscience, de culture, sur les portées de ces usages-là, et que, eh bien ma foi chacun fait un peu ses arbitrages en tant que particulier, comme il le peut, sur la base de ce qu’il sait, de ce qu’il comprend.

Je peux me dire j’utilise Google Docs parce que ça marche très bien, c’est extrêmement facile pour collaborer entre plusieurs parties prenantes d’un projet, même si je sais bien que, voilà ! Par contre je n’utilise pas Amazon parce que je sais que sur le plan fiscal, etc.

Louise Tourret : Mais je publie des photos sur Instagram parce que j’aime bien raconter ma vie. Enfin, c’est ce que font les gens !

Daniel Agacinski : Voilà. Absolument. Ça, ça vous appartient.

Louise Tourret : Il faut citer trois entreprises aussi.

Daniel Agacinski : D’accord. Donc voilà, les trois c’est fait. Mais la question c’est quel est le message que porte l’école en tant que ce qu’elle dit, ce qu’elle explique, et en tant que ce qu’elle fait. C’est-à-dire est-ce qu’une institution de service public peut se poser ces questions d’arbitrage, finalement, entre commodité de court/moyen terme et responsabilité sociale, j’allais dire, au sens le plus large, responsabilité civique, aussi dans les mêmes termes que le font les particuliers. C’est en ce sens-là qu’on peut garder, peut-être pas un message d’inquiétude, mais au moins d’alerte ou d’avertissement, sur ce que cela implique en termes d’avenir du service public quand il risque de faire des choix qui sont parfois contradictoires avec ses principes.

Louise Tourret : Jean-François Clair, votre commentaire en tant qu’enseignant, sur une institution qui n’est pas tout à fait au point avec sa politique numérique, mais qui a aussi pour vocation d’éduquer les élèves et peut-être aussi les familles à un emploi raisonné des nouvelles technologies, et une précaution vis-à-vis des données.

Jean-François Clair : C’est quelque chose qui normalement devrait se faire ou se fait, parce que ça dépend un petit peu des endroits. Il y a eu création, il y a quelques années, d’une certification qui s’appelle le B2i, Brevet informatique et internet ; quelque chose qui, comme bien souvent dans l’Éducation nationale, a été parachuté d’en haut sans prendre la peine de savoir où est-ce que ça allait tomber et comment on allait pouvoir le mettre en place. Donc là, il était question de remplacer ce B2i qui n’existe plus ou, en tout cas, jusqu’à la fin de la scolarité obligatoire, avec le nouveau socle commun de connaissances, etc., de le remplacer par un référentiel. Donc le ministère de l’Éducation nationale travaillait là-dessus. Ce qui manque, quand même, depuis une bonne quinzaine d’années dans l’Éducation nationale, c’est une vraie réflexion de mais où est-ce qu’on met le numérique, plutôt que de dire il faut mettre du numérique, il faut mettre du numérique, et qu’on pousse les gens à en mettre partout et que les gens le mettent un peu n’importe où. Il n’y a jamais eu de réflexion réelle en amont, éventuellement avec les acteurs de terrain, pour se poser la question de à quel moment on le met et où ?

Louise Tourret : Et pourquoi, selon vous ? Est-ce que c’est parce que c’est trop dépendant du politique et par exemple de l’achat de matériel. Est-ce que c’est parce que ça s’est fait de manière désorganisée ? Est-ce qu’il y a de la part de l’Éducation nationale l’idée que c’est toujours un peu trop nouveau, alors qu’on parle maintenant en dizaines d’années ?

Jean-François Clair : Je ne pense pas qu’il y ait l’idée du trop nouveau. Par contre le désorganisé, oui d’une certaine manière. La dimension politique, oui ; il suffit de voir le nombre d’hommes politiques qu’on a pu rencontrer à un moment ou un autre, hommes et femmes politiques excusez-moi !

Louise Tourret : Personnalités.

Jean-François Clair : Voilà ! Personnalités politiques qu’on a pu rencontrer à moment ou à un autre pour lesquelles, finalement, il y a des tas de choses ça ne sert à rien de les apprendre à l’école, c’est dans, on va dire Google, ou c’est dans Wikipédia ; il suffit de cliquer pour aller les chercher.

En fait ce n’est ça éduquer ! Ce n’est pas ça enseigner ! Ce n’est pas ça former des futurs citoyens. Mais malheureusement, c’est quelque chose qui, chez les politiques, était quand même très prégnant pendant un certain nombre d’années. Alors ça commence à changer un petit peu parce qu’il y a beaucoup de choses qui commencent à changer depuis trois à quatre ans, on va dire, mais en gros, c’est presque oui à toutes les questions que vous posiez.

Louise Tourret : C’est peut-être la culture numérique qui rentre, Daniel Agacinski.

Daniel Agacinski : Effectivement. Si on peut se permettre un petit message d’espoir sur ces questions-là, sur la capacité de l’Éducation nationale à intégrer les mœurs et les pratiques de la culture numérique de façon féconde, il y a un projet formidable qui s’appelle le projet Pix7, qui justement a vocation à remplacer le B2i ; qui est conçu en mode start-up d’État et qui est interactif et évolutif avec de l’évaluation par les pairs pour faire de l’évaluation, de la certification et de la formation aux compétences numériques pour les élèves, pour les enseignants, et puis pour les actifs ensuite ; qui a vocation à devenir une référence et qui, en plus, contient notamment de la formation sur l’usage, la protection des données, le travail en commun. C’est un projet en cours, pour l’instant, mais qui, de ce j’en vois, est très prometteur sur ce plan-là.

Louise Tourret : Ce n’est pas encore tout à fait clair. Alors projet Pix, en mode start-up ! On est quand même plongés dans un univers assez différent et ça aussi, ça change. C’est une autre vision du monde, Daniel Agacinski.

Daniel Agacinski : Oui. Mais justement, je trouve que des projets comme celui-ci peuvent permettre, si on s’y engage de bonne volonté, d’hybrider des cultures ministérielles, publiques et étatiques, avec ce que sont capables de produire aujourd’hui les gens qui s’investissent dans les nouvelles technologies. Regardons aussi ce côté-là des choses qui peut être intéressant.

Louise Tourret : Rapidement, Jean-François Clair.

Jean-François Clair : Je me permettrai juste de dire ce n’est pas une autre vision du monde, c’est peut-être plus une façon de regarder autrement le nouveau monde dans lequel nous sommes.

Louise Tourret : Et que vous ne rejetez pas au SNES ?

Jean-François Clair : Non, non, absolument pas ! Il s’agit bien de vivre le monde dans lequel on est ; pas de regarder le passé, etc. Le projet Pix nous interpelle quelque part parce qu’il y a des choses intéressantes dedans, il y a des choses dont on n’a pas encore très bien les finalités, etc.

Louise Tourret : C’est pour se former, on le redit.

Jean-François Clair : Voilà. L’idée c’est quand même de se former ; il y a une dimension autoformation qu’on n’a pas vraiment bien comprise, mais il y a quand même l’idée de, justement, développer cette culture du numérique dans l’ensemble de la société, en commençant pas les élèves.

Louise Tourret : Et que les valeurs soient conformes à celles de l’Éducation nationale. Parce qu’on l’entend, il y a un conflit de valeurs, il pourrait y avoir un conflit de valeurs, entre des entreprises privées, totalement extérieures, qui fonctionnent aussi avec des idées, un vocabulaire tout à fait différent, très américain en général, et puis notre bonne vieille Éducation nationale. Alors on peut trouver une hybridation.

Jean-François Clair : Pix, c’est à l’intérieur de l’État. C’est une université à Strasbourg, c’est le Centre national d’enseignement à distance, et c’est le ministère de l’Éducation nationale. Donc on est complètement dans l’État.

Louise Tourret : Voilà pour ce qui se fait aujourd’hui. Céline Authemayou, vous revenez sur un des GAFAM.

Céline Authemayou : Oui. Je pense que ce qu’il faut ajouter aussi dans les points qui pèsent, dans les choix faits par l’Éducation nationale, c’est aussi l’aspect coût qui est très important. On le voit avec l’accord Microsoft, la gratuité n’est pas anodine dans le fait que le choix du ministère se soit porté sur cette entreprise-là. Donc je pense que c’est important aussi à avoir en tête, même si les défenseurs du logiciel libre diront que les logiciels libres sont libres !

Louise Tourret : Vous en parlez, vous, Jean-François Clair, des logiciels libres dans votre note syndicale ?

Jean-François Clair : Oui, parce qu’on a toujours été relativement défenseurs du monde du logiciel libre, parce qu’il y a cette idée qu’on est responsables de tout quand on est en train de travailler avec du logiciel libre. Et donc, c’est une approche vers une forme de maturité qu’on n’a pas nécessairement quand on utilise un logiciel sous licence [propriétaire, NdT].

Louise Tourret : Et pouvoir consulter la manière dont c’est fabriqué, avoir accès à cette connaissance, encore faut-il que ce soit compréhensible, parce qu’après c’est un peu comme les conditions d’utilisation. En général, on ne les lit pas parce que c’est rédigé dans un vocabulaire assez opaque, en tout cas pour moi, je dois le dire, et je pense pour beaucoup d’utilisateurs. Donc c’est ça aussi s’éduquer au numérique. Il y a un effort de pédagogie à faire de la part des acteurs pour que tout ça soit plus clair. Peut-être Daniel Agacinski ?

Daniel Agacinski : Oui, oui, ça c’est sûr. Parce que l’école ne peut pas faire ce que vous reconnaissez faire vous-même, ce qui peut m’arriver de faire aussi, c’est-à-dire de signer des CGU, des conditions générales d’utilisation, sans les lire jusqu’au bout.

Louise Tourret : Ah vous le faites aussi, donc ! [Rires]

Daniel Agacinski : Et le problème c’est qu’on se retrouve avec des enseignants, c’est-à-dire des gens qui sont, par profession, des maîtres, qui doivent maîtriser leur outil, qui se retrouvent à utiliser des outils qu’ils ne sont pas en situation de maîtriser.

Louise Tourret : Et je voulais en venir à ce point. On en est tous là !

Daniel Agacinski : On en est tous là et, en un sens, il y a une responsabilité de la part de ceux qui organisent ce système éducatif pour mettre, autant que faire se peut, la connaissance disponible à disposition, justement, des acteurs pour que chacun puisse faire un choix aussi éclairé que possible. Et ce choix est à chaque fois avec une certaine dimension politique. C’est-à-dire qu’il doit être collectif, qu’il faut mettre les enjeux sur la table. C’est ça qu’on avait voulu dire sur la note de Terra Nova à l’époque, c’est-à-dire que ça ne peut pas être traité simplement comme une question technique.

Louise Tourret : Pas simplement une question technique, mais tout de même. Victor Demiaux, on pourrait imaginer que la CNIL demande aux différents opérateurs, éditeurs, de rendre leurs conditions d’utilisation plus claires ?

Victor Demiaux : Je pense qu’il est, effectivement, nécessaire que les conditions générales d’utilisation deviennent plus claires. En même temps, ça restera toujours quelque chose d’assez technique. Dans le monde de l’éducation, il me semble que la réponse est quand même à deux niveaux. D’abord des directives claires de la part de la hiérarchie pour que les enseignants, ou des acteurs de terrain, sachent où aller, sachent ce qu’ils peuvent utiliser, sachent ce qu’ils ne peuvent pas utiliser. Et, en même temps, mais peut-être dans un temps plus long, des mesures, aussi, de sensibilisation. Mais je pense que le moment où tous les enseignants deviendront absolument des experts du numérique est loin et ce n’est pas forcément un objectif absolu.

Louise Tourret : Je ne crois pas. Il y a d’autres priorités aussi dans l’Éducation. Concernant la manière dont sont fabriqués les logiciels, je le disais, aussi ceux de l’Éducation nationale, par exemple les logiciels d’orientation. APB [Admission post bac], on a mis beaucoup temps à connaître le fonctionnement de l’algorithme même si tout ne peut pas être révélé. On voit que ce vendredi il y avait encore des surprises : les gens ne comprennent pas pourquoi certains, avec des meilleures notes, sont orientés vers un endroit moins prestigieux que ceux qui ont de plus mauvaises notes. Et finalement, on vit aussi dans un monde d’opacité, mais un monde dirigé, en partie, par des algorithmes dont on ne sait pas comment ils sont faits.

Victor Demiaux : On a fait quand même de gros progrès sur la transparence puisque, résultat de la loi pour une République numérique, le code source du logiciel APB a été publié.

Louise Tourret : Ça a pris du temps !

Victor Demiaux : Ça a pris du temps, mais on est y est et c’est un pas notable. Ceci étant, ce n’est pas parce que le code source est publié que l’ensemble de la population a les moyens de comprendre. Il y a un pas entre la loyauté, la transparence, et une « explicabilité » que tout le monde puisse comprendre. Mais on a quand même franchi un pas et je pense que ce qui est intéressant dans cette affaire, c’est qu’on s’aperçoit aussi que ce n’est peut-être pas forcément qu’une question technique et que, justement, les vraies questions sont politiques, c’est-à-dire les critères de choix, pourquoi il y a du tirage au sort.

Louise Tourret : À l’université, bien sûr. Et pouvoir les discuter ces choix, parce que l’impression que donne cette vie algorithmique et puis cette École sous algorithmes pour reprendre le titre du rapport de Terra Nova, Daniel Agacinski, c'est que les vies des gens et c’est très important l’orientation dans le supérieur tout de même ; c’est pratiquement crucial pour le destin des individus. C'est-à-dire que ces choix sont faits d’une manière qu’on n’arriverait pas à comprendre avec des critères qu’on ne connaît pas.

Daniel Agacinski : L’orientation dans le supérieur oui ; l’affectation au lycée aussi. Et on peut dire que, à certains égards, procéder par des algorithmes qui sont maintenant publics, « décorticables », certes pas immédiatement par l’ensemble de la population, mais au moins par des chercheurs qui peuvent publier le travail qu’ils font là-dessus, c’est un progrès par rapport à des périodes où l’opacité était encore plus grande parce que ça se faisait de la main à la main entre établissements qui organisaient des bourses d’échange de lycéens.

Louise Tourret : Dans le sous-sol des rectorats !

Daniel Agacinski : Exactement, voilà. Et de ce point de vue-là, on peut considérer que l’algorithme crée une opacité au premier abord parce qu’il n’est pas accessible directement ; en revanche, il y a une différence considérable entre les algorithmes qui sont, soit parce qu’ils sont publics, soit parce qu’ils sont libres, « décorticables », analysables et sur la base desquels on peut organiser des débats pour savoir à quels critères on donne plus ou moins de poids, qu’est-ce qui fait qu’on va affecter un élève plutôt ici ou plutôt là – ça se pose aussi pour des questions de mixité sociale et territoriale dans les établissements secondaires – par rapport à des algorithmes, pour le coup propriétaires, comme on dit, c’est-à-dire qui sont conçus par des éditeurs privés dont le modèle économique consiste à ne pas les rendre publics et pour lesquels on a à faire, véritablement du point de vue collectif, à des boîtes noires. C’est aussi ces critères-là qu’il faut mettre en avant.

Louise Tourret : Jean-François Clair, on vous laisse la conclusion. Qu’attendez-vous à la fois de la charte à paraître sur le numérique dans l’Éducation nationale et du ministère de l’Éducation pour mieux organiser la vie numérique dans les établissements ?

Jean-François Clair : La première chose, c’est que tout ce qui concerne le numérique soit véritablement pris enfin au sérieux par le ministère de l’Éducation nationale, parce qu’on commençait un petit peu, depuis un an, à prendre les choses au sérieux, mais jusqu’à présent on n’avait vraiment pas l’impression qu’il y avait de cohérence. Et en ce qui concerne la charte, il faudrait que ce soit une vraie charte, enfin plus qu’une charte d’ailleurs, quelque chose qui soit conforme aux vœux de la présidente de la CNIL. Parce qu’on a eu la chance d’avoir accès à la version bêta qui a du être envoyée à la CNIL. Franchement, il n’y a pas grand-chose dedans !

Louise Tourret : Bon ! Donc peut mieux faire pour cette charte encore inconnue de nous. C’est un document de travail. Merci à tous et on va passer à un tout autre sujet. Les nouveaux enseignants.

[Musique]

20 July 2017

tnitot.png Tristan NITOT

Projet de loi antiterroriste

Le 20 July 2017 à 15:10:00

Je viens de lire ces trois articles sur un sujet qui me préoccupe :

Chacun apporte son lot d’information :

  • Processus législatif : la loi a été votée par le Sénat. Elle sera débattue par l’Assemblée Nationale en octobre 2017.
  • La personne qui a la main sur le potentiomètre “novlangue” vient de le passer sur 11 (sur une échelle de 10) :
    • on ne dit plus “assignations à résidence” mais “mesures individuelles de surveillance”
    • On ne dit plus “perquisitions” mais “visites domiciliaires” (lesquelles peuvent aussi être faites de nuit).
  • Il faut le rappeler, il n’existe pas de définition du terrorisme ni en droit français ni dans la jurisprudence. C’est pourquoi quand un politique dit “ça ne va toucher que les terroristes”, ça pose un problème, vu que l’absence de définition permet l’arbitraire. Rappelons-nous que le groupe de Tarnac avait été considéré comme terroriste lorsqu’on les a accusé[1] d’avoir saboté des lignes de TGV (zéro blessé), avant d’être requalifiés en simples malfaiteurs ;
  • On voit la diffusion de la notion de « droit pénal de l’ennemi » définie dans les années 1980 par le juriste allemand Günther Jakobs. Selon cette doctrine, les personnes considérées comme ennemies de la Nation n’auraient plus les mêmes droits que les autres. Le simple fait d’être déclaré dangereux par l’administration fait, qu’on a moins de droits que les autres, même si on n’a pas (encore) commis de crime.
  • Les français ne réfléchissent pas mais se contentent de ressentir à la place. On en arrive à des aberrations où 74 % des français interrogés se prononcent pour l’internement préventif des personnes fichées « S », alors même que rien – sur le plan pénal – n’est reproché à ces individus.
  • Rappelons enfin que chaque empiètement sur nos libertés avec de telles lois est un cadeau à d’éventuels politiciens populistes qui pourraient être élus dans 5 ans. Comme le disait le New York Times à propos de cette loi, le texte “pourrait préparer le terrain à de graves abus de pouvoir au-delà du mandat”. Un problème à ne pas négliger : il y a quelques mois on se demandait si Marine Le Pen n’allait pas être élue. Elle pourrait bien l’être dans 5 ans. Trump l’a bien été, lui, et s’il n’a pas déçu, c’est par la quantité et la qualité de ses erreurs.

Note

[1] J’ai reformulé cette partie de la phrase comme le suggérait Taziden. En effet, le procès n’ayant pas encore eu lieu, ils sont accusés mais présumés innocents jusqu’à ce que le jugement soit rendu.

18 July 2017

tnitot.png Tristan NITOT

En vrac du mardi

Le 18 July 2017 à 15:25:00

Après quelques jours de moto au départ de St Étienne (pour les rencontres Mondiales du Logiciel Libre) en direction du Vercors, du Luberon avec un retour par les petites routes, ici… Nevers :

Mise à jour en bonus

La fable des deux chiens

Le 18 July 2017 à 06:00:00

C’est l’histoire (extraite d’un livre de Raphaëlle Giordano) d’un homme qui va trouver un sage pour apprendre auprès de lui :

— Dites-moi, vous qui êtes sage, qu’est-ce qu’il y a dans votre esprit ?

— Dans mon esprit, il y a deux chiens, un noir et un blanc. Le noir est le chien de la haine, de la colère et du pessimisme. Le blanc est celui de l’amour, de la générosité et de l’optimisme. Ils se battent tout le temps.

Le disciple fut un peu surpris.

— Deux chiens ? Qui se battent ?

— Oui, pratiquement tout le temps.

— Et lequel gagne ?

— Celui que je nourris le plus.

16 July 2017

april.png Nouvelles April

Je protège ma vie privée

Le 16 July 2017 à 14:05:52


Héloïse Pierre - Marion Bourget

Titre : Atelier Web : je protège ma vie privée
Intervenantes : Héloïse Pierre, etikya.fr - Marion Bourget, journaliste pour Radio Alto
Lieu : Émission TIC éthique #03 - Radio Alto
Date : Octobre 2016
Durée : 42 min 40
Écouter l'enregistrement de l'émission
Licence de la transcription : Verbatim

Description

Qui nous suit sur Internet et pour quoi faire ? nous savons tous que Google et Facebook ne sont pas les champions du respect des données personnelles. Mais que peuvent-ils bien faire de ces données, et surtout à qui profite le crime ? Pour apprendre à identifier qui nous traque sur Internet et comment naviguer incognito.

Transcription

Voix off : Coton Tige FM, sur Alto.

Voix du serpent Kaa : Aie confiance. Oui crois en moi, que je puisssse veiller sur toi.

Nicole Ferroni : Et finalement Google, eh bien comme le petit serpent, là, du Livre de la Jungle Kaa, il me dit : « Aie confiance et donne-moi tes informations. Mets ta donnée dans mon serveur, mets ta donnée dans mon petit cœur et moi je m’occupe de les revendre au plus offrant. »

Marion : Cette émission commençait donc par un Disney et nous nous retrouvons avec une sombre histoire de revente de nos données. Associer Google au fourbe Kaa du Livre de la Jungle, comme le fait Nicole Ferroni, c’est osé, mais ça résume assez bien la situation.

Je ne vous apprends certainement rien en vous disant que Google ou Facebook ne sont pas sur la ligne de départ pour le plus grand prix du philanthrope désintéressé de l’année. Mais est-ce que vous savez exactement de quelles informations de votre vie privée ils disposent ? Non ? Eh bien moi je ne savais pas non plus jusqu'à ce qu’Héloïse, spécialisée dans la connaissance du Web, vienne me proposer un atelier sur la protection de mes données personnelles sur Internet.

Héloïse : Ce que je voudrais te montrer aujourd’hui, Marion, c’est qu’il y a plein d’alternatives, en fait, pour naviguer sur Internet. Par défaut, c’est vrai qu’on va sur Google Chrome, ensuite on navigue sur le moteur de recherche Google, on va voir son compte Facebook et, en fait, on est tracés partout, on ne se rend pas compte à quel point ; à quel point on donne un nombre de données énormes, en fait, à ces grosses entreprises. Mais en fait, ça peut être beaucoup plus simple qu’on le croit de faire différemment et du coup, là, moi c’est ce que j’aimerais te montrer, en tout cas te montrer qu’il y a plein d’autres possibilités, là en une demi-heure. Donc on va essayer de naviguer et la première chose que je voudrais que tu voies c’est que tu puisses réaliser quelles traces tu laisses effectivement derrière toi quand tu navigues.

Marion : OK.

Héloïse : On ne se rend pas compte des données qu’on laisse derrière nous juste quand on se connecte à Internet sur son ordinateur, tranquille. Et il y a un site qui est vraiment génialissime, qui s’appelle myshadow.org1 ; lui, justement, il a créé une petite application. Tu peux cliquer si tu veux Marion.

Marion : Alorsshadow c’est comme ombre, c’est ça, en anglais.

Héloïse : C’est ça. C’est mon ombre à moi, en fait c’est pour voir un peu ; eux ils appellent ça notre ombre, mais c’est tout ce qu’on laisse, toutes les traces qu’on laisse.

Marion : Là je clique et je vais sur le site de My Shadow. OK.

Héloïse : Voilà. C’est un site qui donne aussi plein d’informations, qui est assez ludique, qui est un des sites, on va dire quand même, les plus ludiques, les mieux faits pour se rendre compte justement de toute l’implication que ça a. Mais il a aussi une page2, c’est la page où tu es, où, en fait, tu vas pouvoir te rendre compte de ce que tu laisses selon ce que tu utilises comme matériel. Si tu as un ordinateur, tu peux cliquer sur ordinateur ; si tu es connectée à Internet tu peux cliquer et il va te montrer, en fait, le nombre de traces minimum que tu donnes, que tu laisses.

Marion : Donc là je suis sur la page d’accueil de My Shadow. J’ai quatre onglets à cocher qui sont « Ordinateur(s), Connection Internet, Appareil(s) mobile(s) et Services en ligne ». C’est ça ?

Héloïse : C’est tout ce qu’on peut faire classiquement.

Marion : Tout ce qu’on peut faire classiquement pour aller sur Internet. Donc là, si je clique sur ordinateur, ça veut dire ?

Héloïse : Que tu as un ordinateur.

Marion : OK.

Héloïse : C’est la base. Et après, tu peux cliquer si tu as bien un ordinateur Windows, un Mac OS, ou alors Linux.

Marion : OK. Je choisis mon application.

Héloïse : Donc tu es déjà à 24 traces minimum, juste, en fait, en ayant un ordinateur ; même sans connexion à Internet, forcément, tu laisses tout ça comme traces, rien qu’avec ton ordinateur.

Marion : Donc ça, ce sont les traces qui sont enregistrées par mon ordinateur et envoyées, par exemple à Windows, pour qu’il sache ce que je fais, même si je ne suis pas sur Internet ?

Héloïse : Voilà, à chaque fois qu’il peut. Ton ordinateur, en fait, contient tous ces types de données. Comme ça, ça peut paraître des données insignifiantes, mais par rapport aux données, ce qu’il faut comprendre, c’est que ce n’est pas une donnée en soi ; en fait, c’est tout le recoupement de données qu’on donne qui donne des informations très précises. Là, en effet, on a forcément ton adresse, tous les SMS ou MMS aussi peuvent passer, les mises à jour du système d’exploitation, ton numéro de version, toutes les informations sur ton historique de navigation, l’empreinte du navigateur, le numéro de série de l'ordinateur. Voilà. Tout ça, ça va être en tout cas envoyé, forcément.

Marion : OK ! donc après je vais cliquer sur l’onglet « Connection Internet ».

Héloïse : Comme là on est sur Internet en effet. Donc là tu es minimum à 34 et ensuite c’est vrai que ça peut différer selon que tu te connectes soit à la maison ou dans ton bureau ou alors Wifi public. C’est là où, en général, c’est le plus, entre guillemets, pas dangereux, mais c’est là où on donne le plus d’informations qui peuvent être récupérées très vite, puisque c’est un environnement qui est moins sécurisé que chez toi.

Marion : Là je suis sur mon espace de travail, donc je vais cliquer sur « Connection Internet - Au bureau ». Et là, il me dit que sur cette connexion internet au bureau je laisse 36 traces de mon passage sur Internet.

Héloïse : Voilà. Souvent Internet est aussi relié au téléphone aujourd’hui. Donc du coup, justement, ça recoupe aussi ces données-là. Donc là, déjà, ça fait beaucoup plus d’informations. On sait qui tu as appelé, combien de temps, etc. L’adresse mail aussi, parce que souvent, quand on se connecte, on regarde également ses e-mails ; les vidéos que tu as regardées ; toutes les adresses IP visitées, c’est-à-dire, en fait tous les sites que tu auras visités il y a aussi une adresse. Donc du coup, ça commence à faire pas mal d’informations. Ta géolocalisation évidemment ; la date, l’heure aussi de tes connexions. Tous les achats en ligne, du coup ta carte de crédit ou ta carte de débit, enfin tout ce que tu as également fait là-dessus. Donc ça commence à être un peu intéressant ; en tout cas, on peut déjà savoir pas mal de choses sur toi, ta vie, tes intérêts.

Marion : Oui. C’est clair que si on a accès à la fois à mes mails et à mon numéro de carte de crédit, oui c’est un jackpot quoi !

Héloïse : Et après, tu peux également cliquer sur « Services en ligne » puisque ce sont des services, en général, dont on se sert presque systématiquement maintenant. Là, ils mettent par exemple « Facebook - Services Google » donc juste même le moteur de recherche Google c’est un service Google. YouTube aussi est un service Google. La messagerie, les achats en ligne, etc. Donc en général, on les utilise presque même tous aujourd’hui. Et là, tu vas voir ça, fait monter la donne.

Marion : J’ai cliqué sur Facebook. Ah oui ! Je passe de 34 à 54 traces.

Héloïse : Facebook est quand même réputé pour être un service de tracking ultra. C’est un des meilleurs services de tracking. La CIA est quand même jalouse de Facebook. Quand Facebook s’est créé, c’est vrai que tous les services de sécurité étaient vraiment très jaloux et de Facebook comme de Google. D’ailleurs, c’est pour ça qu’ils travaillent tous avec eux maintenant en tout cas, ou qu’ils voudraient travailler le plus possible avec eux. C’est vrai que Facebook, puisque même quand on n’est pas sur Facebook, ensuite si tu navigues sur Internet, Facebook va quand même te suivre ; tu as un petit cookie qui suit toutes tes navigations, qui est évidemment pour ton bien ! C’est-à-dire c’est ensuite pour te donner les meilleures publicités sur Facebook, adaptées à tes intérêts, ou les meilleurs amis qui naviguent sur les mêmes sites que toi : peut-être qu’ils lisent le même journal que toi ou qu’ils vont sur les mêmes sites, donc c’est forcément pour ton bien !

Marion : Ça veut dire que Facebook va me tracker à la fois quand je donne des renseignements sur Facebook et à la fois une fois que j’ai quitté Facebook, il va me suivre sur toute ma navigation internet pour savoir quels sont mes goûts et me proposer, pourquoi pas, des amis qui auront les mêmes que moi ?

Héloïse : Tout à fait. C’est ça. Du coup, il va suivre aussi ta géolocalisation. Du coup, il saura aussi dans quel secteur tu es, peut-être les lieux aussi, les restaurants ou les lieux que tu vas peut-être privilégier. Si il dit : « Elle va souvent sur Annecy, par exemple, peut-être que ce restaurant ou cette boutique va l’intéresser puisqu’elle y va souvent. Ou alors, il y a plein d’autres amis qui sont sur Annecy, qu’elle n’a pas revus depuis dix ans, peut-être qu’ils pourraient redevenir amis parce que, apparemment, ils passent souvent par la même rue ». Et puis, tous les sites que tu vas visiter alors que tu penses qu’il n’y a aucun lien avec Facebook ; mais en fait Facebook, lui, va savoir tous les sites que tu visites et du coup, forcément, ça va affiner beaucoup ton profil. On n’est pas forcément conscients, en fait, que Facebook nous suit à chaque clic et à chaque page.

Marion : Alors quel est l’intérêt pour Facebook de me suivre comme ça ?

Héloïse : Facebook comme Google, en fait, le produit c’est toi. Donc c’est pour ça que c’est gratuit, sinon on paierait peut-être 100 à 500 euros par an, ce qui ne marcherait plus du tout. Mais en fait, plus ils ont des informations sur toi, ou sur quelqu’un, et aussi à des grandes échelles, plus il y a d’utilisateurs qui l’alimentent, plus ils peuvent revendre ça ensuite à des entreprises très diverses, très variées. Et puis maintenant, il y a quand même les gouvernements, comme je disais, qui s’y intéressent. Du coup, en fait, eux leur métier c’est la revente de données. Leur produit c’est toi, c’est moi, ce sont des gens qui vont sur Facebook et qui alimentent ensuite leurs bases de données. Donc on estime, aujourd’hui, qu’un utilisateur c’est entre 100 à 500 euros par an. On vaut ça pour Facebook ou pour Google.

b>Marion : Là, on rejoint le vieil adage qui était sorti déjà des publicitaires des années 70 qui disait : « Si c’est gratuit c’est que c’est toi le produit ! »

Héloïse : Sur Internet, c’est exactement ça. Voilà. Donc on est un bon produit ! On vaut quand même 100 à 500 euros selon notre profil, donc ce n’est pas anodin ! Et puis là, ce n’est que le début, ça fait seulement quelques années, mais eux voient aussi ça à long terme. Donc c’est vrai que même en un an on donne énormément de données. On ne se rend pas compte, mais c’est vrai qu’ils peuvent avoir notre profil ensuite sur dix ans, quinze ans, vingt ans. Donc là, pour eux, c’est quand même très intéressant. Çà, ça donne un peu une idée. On peut facilement laisser, si tu es sur Facebook, si tu utilises Google comme moteur de recherche et, on va dire, que tu regardes ta messagerie, déjà on est à plus de 70 traces au total.

Marion : Alors ces traces ça correspond à quoi ? Ça veut dire que ce sont 70 entités ou données que je peux laisser à des gens qui pourraient utiliser ces traces-là ? C’est ça ?

Héloïse : Données. Voilà. En fait tu donnes 70 données minimum. Là, c’est vraiment le minimum puisque tu en donnes, si tu es affiliée, si tu as des applications, si tu as d’autres choses encore, eh bien ça peut monter très vite à 150, 200 ; enfin ça peut monter vite. Mais là tu donnes au moins 70 données. Donc les données, une par une, ne sont pas forcément intéressantes. Mais par contre, là déjà 70 recoupées, ça commence à être plus intéressant. Ensuite, même pour les revendre ou pour créer un profil par rapport à toi, qui tu es, tes intérêts, tes achats, tes intérêts politiques, religieux, amicaux, relationnels, etc., là ça commence à devenir intéressant. Et puis ça c’est une connexion. Mais du coup, à chaque fois que tu te connectes c’est le cas et, du coup, ce qui est intéressant c’est de voir toutes ces données et ensuite c’est de les croiser, de les croiser dans le temps, dans les lieux, etc. Au moins My Shadow peut donner un peu une idée pour les gens qui ne se rendent pas compte. En fait, c’est tellement virtuel, on ne se rend tellement pas compte ; ça peut donner une petite idée déjà de ce qu’on donne sans avoir rien fait quoi !

Marion : Oui, c’est ça. Parce que là je laisse 70 traces de moi, en clair, de ce que tu disais, de ce que je suis, de ce que j’aime, où je vais, juste en ayant une connexion à Internet, une consultation de Facebook et en regardant mes mails.

Héloïse : Voilà !

Marion : On n’est même pas allés naviguer sur mes sites d’intérêt principaux, etc.

Héloïse : Voilà, où tu as des abonnements. Des fois, on choisit de donner telle ou telle information, notre boîte mail, etc. C’est pour ça que c’est assez inconscient d’avoir donné des données, mais sans consentement explicite, on va dire. Même si Facebook, on le sait pourtant ! Mais qui lit vraiment les conditions générales de Facebook qui sont plus longues que la Constitution américaine. Je pense que c’est assez rare, en tout cas !

Marion : Ou alors, on peut se dire que la Constitution américaine est très courte !

Héloïse : C’est ça ! Peut-être que les deux sont possibles, d’ailleurs.

Marion : Du coup, My Shadow, ça peut être intéressant même pour les éducateurs, les parents. Parce que pour l’instant, il existe encore peu d’outils pédagogiques qui aident un peu à se rendre compte des enjeux d’Internet et des enjeux des données sur Internet.

Héloïse : Donc là, ce que je te propose Marion, c’est qu’on fasse étape par étape ce que tu fais classiquement quand tu vas sur ton ordinateur, que tu l’allumes et que tu vas sur Internet.

Marion : D’accord !

Héloïse : La première chose que tu fais, en fait, c’est que tu ouvres un navigateur, ce qui est différent d’un moteur de recherche, c’est un navigateur. En général, quand tu achètes ton ordinateur, c’est Internet Explorer, qui nous sert juste à télécharger un autre navigateur aujourd’hui, parce que plus personne ne s’en sert. Ensuite tu télécharges, selon que tu sois PC ou Mac, soit Google Chrome, soit Safari ou soit Mozilla Firefox ; ça c’est un navigateur internet. Les navigateurs, c’est pareil, là les trois que je viens de citer, ce sont les trois plus gros navigateurs, ce sont eux qui ont vraiment les parts de marché aujourd’hui, mais ce sont des énormes entreprises qu’il y a derrière, liées à l’informatique et à Internet. Ce sont aussi les meilleurs qualitativement, c’est pour ça qu’on les utilise, c’est parce qu’ils sont très bons. Il y a des moyens énormes, ce qui fait que ce sont des services qu’on apprécie. Mais c’est vrai que c’est gratuit, c’est un service qui est super qui est gratuit, mais du coup, toutes nos données les intéressent vraiment beaucoup, notamment Google Chrome.

Évidemment, si on parle en termes de vie privée et non pas juste de facilité d’utilisation, etc., les navigateurs qui seraient vraiment à éviter, si on veut protéger a minima sa vie privée, c’est Google Chrome, Safari et Internet Explorer.

Marion : Et ça, ce sont trois navigateurs qui vont faire ce que tu disais tout à l‘heure, du tracking en quelque sorte, qui vont suivre tout ce qu’on fait chez eux, sur leurs navigateurs, tous nos historiques. C’est ça ?

Héloïse : Eux oui, ils le font ; ils s’améliorent de jour en jour ; c’est leur base de commerce aussi. Il faut le faire en conscience. Évidemment, eux, ils ont tous les systèmes de tracking qu’on connaît maintenant vraiment bien : les régies publicitaires, le profiling, tout le marketing comportemental. C’est vrai que, du coup, ils ont des algorithmes qui sont super puissants pour, justement, nous profiler le mieux possible et ensuite le revendre, etc.

C’est vrai que, du coup, ce sont les trois principaux, mais ce sont les trois à éviter si on tient un tout petit peu à sa vie privée ou à celle de ses proches. Le mieux, entre guillemets, ce n’est pas le meilleur, mais le mieux ça serait c’est quand même Mozilla Firefox3 qui est celui qui affiche, en tout cas, une politique justement de respect de la vie privée des gens qui utilisent ses services. Par contre, ce qu’il faut savoir, c’est qu’en fait, par défaut, il n’est pas configuré pour vraiment respecter notre vie privée. Ce n’est pas parce qu’on télécharge ou qu’on navigue avec Mozilla Firefox que notre vie privée est vraiment respectée. Il faut le télécharger et ensuite il y a quand même des applications, des petites options à mettre en place, pour que notre vie privée soit un minimum respectée.

Il y en a certains qui commencent à être vraiment connus. Celui qui est le plus connu c’est Adblock Plus4 parce que les gens en ont marre de la publicité partout. Donc ce n’est même pas pour la vie privée en fait, c’est juste qu’on en a tellement marre d’être spammés que du coup, voilà ! Adblock Plus est quand même maintenant bien connu. On peut le télécharger et ça a un double avantage, c’est qu’on n’est plus spammés.

Marion : Adblock Plus, qui est donc un bloqueur de pub.

Héloïse : Voilà, tout simple, qui est très connu. On peut l’activer en complément dans les options sur son navigateur. On fait options, on tape Adblock Plus et on le télécharge ; c’est très simple. Ça, ça peut être déjà une première base pour pouvoir naviguer un peu plus tranquillement.

Le second qui est quand même aussi super intéressant, c’est Ghostery. Ghostery5 c’est comme fantôme et en fait, lui il nous montre tous les trackeurs quand on navigue sur une page ou sur une autre ; il nous montre par qui on est trackés. Des fois, la liste peut être plus ou moins longue. Donc on voit en fait. On peut, au début, s’amuser à le laisser visible pour le voir, pour s’en rendre compte. Ça nous aide aussi beaucoup à nous rendre compte de tout ce qui se passe quand on navigue. On peut le tester ; je ne sais pas si toi tu l’as installé sur ton navigateur. On va prendre le temps de l’installer comme ça tu verras.

Marion : Et donc Ghostery, à la différence Adblock Plus qui lui a un effet visible parce qu’il bloque les pubs, Ghostery ne bloque rien. Juste il montre qui va nous suivre.

Héloïse : Si, justement, il bloque ceux qui te suivent, il empêche les trackeurs de te tracer, donc c’est encore plus intéressant que Adblock Plus, on va dire.

Marion : Et en plus, il dit qui nous a tracés.

Héloïse : Oui voilà.

Marion : D’accord.

Héloïse : Donc il y en a qu’on connaît bien, comme Facebook, et puis il y en a d’autres ce sont des entreprises un peu intermédiaires en fait, donc on ne les connaît pas, mais elles peuvent le revendre à quelques entreprises plus connues ensuite.

Marion : Et alors ces entreprises qui vont nous tracker et à qui, justement, Facebook, Google, etc., vendent nos données, quel est l’intérêt pour elles? Je suppose que ce n’est pas le petit vendeur de sacs à main de Chambéry qui va payer Google pour avoir mes données.

Héloïse : Ils y travaillent, c’est dans leur travail, avec la géolocalisation, notamment, maintenant c’est le cas, avec le référencement naturel et localisé. C’est-à-dire quand tu fais une recherche, si toi tu fais une recherche et qu’on sait que tu es toujours à Lescheraines, du coup dans tes recherches ce qui va sortir sur Google ce sera peut-être plus un commerçant de Lescheraines et non pas, justement, de Chambéry ou voilà. Il vont essayer de faire ça, en sorte que ça soit un commerce qui soit sur tes habitudes, soit de circulation ; si tu as un mobile, du coup on sait exactement, si tu n’as pas désactivé la géolocalisation, on sait exactement par quelles routes tu passes, etc. Lui il peut se dire comme elle passe par cette avenue-là tout le temps, peut-être qu’elle peut s’arrêter sur son chemin et prendre ce commerçant-là plutôt qu’un commerçant sur une route où tu ne vas jamais. Maintenant, au contraire, ça devient une arme commerciale énorme que la localisation et du coup, de s’en servir, pour des commerçants, même très locaux et pas forcément pour des grosses boîtes.

Alors on va visiter Ghostery. Je ne sais pas ce qu’ils disent. Et là alors tu peux aller sur un de tes sites favoris.

Marion : Donc là je vais sur Le Monde qui est le site que je visite pour les informations.

Héloïse : Voilà et regarde là, quand il est en petit comme ça, tu vois le nombre, là c’est 16. Il y a tout ce monde-là ; il y a 16 mouchards.

Marion : Alors là je suis sur le site du monde.fr. Ghostery a ouvert une fenêtre sur la page du Monde et là je sais que quand je suis sur le monde.fr, il y a 16 personnes qui me traquent.

Héloïse : Voilà. Et ils font sont ça bien maintenant. Ils te montrent : donc il y en a 8 pour la publicité ; « Analyse », je pense que c’est analyse du comportement et « Médias sociaux ». Donc tu en a deux ; tu dois avoir Facebook, alors je ne sais pas si c’est Twitter ou peut-être même deux Facebook. Là tu as la liste des mouchards, tu as le nom des mouchards.

Marion : D’accord. Donc en cliquant sur Ghostery, ça me permet de voir qui me suit, donc évidemment dans « Médias sociaux », ce que tu disais, on a Facebook.

Héloïse : On a Google Analytics.

Marion : Et après on a toutes les analyses du site. Donc on a Google Analytics, je suppose…

Héloïse : …que c’est Le Monde qui l’a installé, je pense.

Marion : Plein d’autres qui permettent, justement au Monde, de savoir qui vient dessus. On a Google Tag, je ne sais pas à quoi il sert. Et puis on a tout un tas de publicités qui donc, quand je vais sur le site du Monde font une analyse des articles que je vais voir, je suppose.

Héloïse : C’est ça. De combien de temps tu restes sur tel article.

Marion : Dans Ghostery, quand il y a cette fenêtre qui est affichée, il me permet d’aller choisir qui je veux bloquer et qui je veux laisser, justement, analyser ?

Héloïse : Tout à fait. Voilà. Ce qu’il faire dans ce cas, c’est qu’il faut tout bloquer. Sinon, si tu en laisses un ou deux, ça fausse un peu la donnée, c’est comme si tu avais une brèche ; du coup, il y en a plein d’autres qui peuvent te suivre aussi. Dans ce cas il faut vraiment tout bloquer. Du coup tu bloques Google Analytics, tu bloques même les gros. Et puis il se met à jour au fur et à mesure des nouveaux traceurs qui s’améliorent eux aussi. C’est un peu le jeu du chat et de la souris, du coup il essaie de dépasser les blocages.

Marion : Il y a quelque chose de marrant c’est que sur Facebook, j’ai zéro trackeur.

Héloïse : Oui, ça c’est étonnant. Il y a au moins Facebook, de toutes façons, où alors il ne les trouve pas. Là 16, je pense que c’est déjà tout ce que Ghostery trouve, lui-même.

Marion : D’accord.

Héloïse : Donc on peut s’imaginer qu’il y en a peut-être encore d’autres.

Marion : Donc les sites de médias, qui sont des sites qu’on pense gratuits puisque, justement, on n’achète pas notre journal quotidiennement, en fait, c’est ce que tu disais : « Si c’est gratuit c’est que c’est nous le produit ». Et on voit, avec deux sites d’information qui sont Le Figaro et Le Monde, il y a moins 15 trackeurs qui sont installés sur leurs sites. Ça veut dire qu’en allant sur ces sites d’information gratuits, on a quand même des trackeurs et des données qui sont transmises.

Héloïse : Ah complètement ! Notamment sur des gros sites comme ça, Le Figaro, Le Monde, leur business modèle sur Internet est lié à la publicité. Donc c’est vrai qu’on ne paye pas le journal papier, mais du coup, on le paye avec la publicité. C’est leur façon de vivre aussi.

Marion : Ça veut dire, quand même, que ça nous permet aussi de nous questionner sur notre pratique d’Internet. C’est que ça nous semble assez normal, quand on achète un journal papier d’aller le payer - on ne va partir en courant avec Le Mondesous le bras - et par contre, quand on est sur Internet qui nous donne accès, à priori, à la même information, ça ne nous pose pas de problème de ne pas le payer. Donc là c’est une remise en question aussi de notre pratique d’Internet et de ce qu’on y cherche.

Héloïse : Tout à fait. Oui, c’est ça. On le verra tout à l’heure quand on verra les boîtes mail, mais on est habitués que le service d’une boîte mail soit complètement gratuit ; mais, en fait, ce n’est pas forcément logique. Et justement, les meilleures boîtes mail qui protègent ta vie privée sont des boîtes mail qui te vendent un service. À la limite, c’est là où on peut être le plus sûr parce que du coup, on sait qu’elles n’ont pas besoin d’un autre système de financement. Des fois ce n’est pas très cher, c’est entre 5 et 15 euros. Tu payes 5 à 15 euros ta boîte mail par an. Mais du coup, tu es assuré qu’ils ne revendent pas tes données.

Ce qu’il faut savoir c’est que Gmail ou toutes ces autres boîtes mail, quand c’est gratuit, conservent tous tes messages. Gmail, on sait que c’est minimum trois fois. Même quand tu as supprimé tes messages, tu peux t’assurer que eux les ont bien conservés. Ils connaissent, évidemment, toute ta base de données, tous tes interlocuteurs. C’est pour ça que des fois, quand on se connecte à Facebook ou à d’autres, ensuite ils nous proposent des gens qui sont dans notre base de données mails, mais c’est parce que, en fait, eux y ont accès très facilement. Donc du coup, on partage tous nos e-mails, tout le contenu de nos e-mails, tout le contenu, aussi, que les gens nous envoient. Donc ce n’est pas que nous en fait, du coup c’est aussi la vie privée de tous nos proches qu’on met en danger.

Mais il y a des services alternatifs qui sont payants, pas très cher, mais c’est vrai que ça demande de vraiment changer notre façon d’aborder Internet. Parce que ça nous fait mal de payer 5 euros, 10 euros, des fois, alors que ça peut paraître peut-être plus logique.

Ce qu'il faut savoir aussi, pour finir sur les navigateurs, donc il y a Mozilla qui est quand même un qui est très connu aujourd’hui également, mais il existe plein de navigateurs alternatifs qui sont moins connus. Donc des fois, il faut se faire un petit peu à leur ergonomie, tout ça.

ZipZap, lui il est bien pour les familles, peut-être pas pour la vie privée en tant que telle, ce n’est peut-être pas un des meilleurs. Par contre, pour une navigation familiale c’est génial parce qu’il permet aux parents de vraiment bien configurer le navigateur pour leurs enfants, et du coup là d’avoir vraiment un contrôle parental effectif, on va dire, ce qui n’est pas le cas en général.

Il y a Comodo, Camino, SRWare. Donc il existe de plus en plus d’ailleurs de navigateurs alternatifs à Google justement, qui se créent aussi un peu en réaction avec tous les problèmes de dépendance déjà à Google, qui va être un problème, je pense, dans les années à suivre et puis aussi d’éthique par rapport à la vie privée, etc. Donc c’est vrai que, du coup, il y en a de plus en plus qui se créent, notamment les Français sont bons sur ce terrain-là.

[Musique]

Voix Off : I’m Free, je suis gratuit, c’est ce que chantent les Who. Je suis gratuit, c’est ce que chantent Google et les autres applications sur Internet. Mais qu’est-ce que ça cache ? Retour avec Héloïse et son atelier.

Héloïse : Et ensuite, le deuxième point, c’est sur quels moteurs de recherche on va naviguer.

Marion : Oui. Puisque là on vient de voir les navigateurs. Donc là tu nous a montré les alternatives à Google Chrome, à Safari ou à Internet Explorer pour ceux qui sont encore dessus. Mais une fois qu’on a pris ces navigateurs-là, la chose qu’on utilise le plus c’est quand même les moteurs de recherche.

Héloïse : Tout à fait.

Marion : Et autant dire que je pense que Google doit avoir la majorité des parts de marché.

Héloïse : Voilà. 99,9 %. Avant il y avait Yahoo, il avait Bing. Je ne sais pas si vous vous rappelez, en France, de la pub Lycos, avec le chien.

Marion : Va chercher !

Héloïse : Il est toujours en train de chercher apparemment. Mais maintenant, c’est vrai que du coup, en quelques années, c’est vraiment Google qui a toutes les parts de marché. Mais là c’est pareil, ça pose aussi des questions d’éthique et il y a aussi des gens, des entrepreneurs, qui ont voulu créer des moteurs de recherche plus éthiques. Notamment, en France, il y a des Français qui ont créé un moteur de recherche qui est peut-être le meilleur par rapport à la vie privée, qui s’appelle Qwant6 ; c’est Q, w, a, n, t. Il est assez récent. Il est quand même plutôt performant. Parce que souvent, la grosse difficulté, c’est comment concurrencer, faire un service aussi performant, sans avoir les moyens de Google. C’est que c’est souvent là, en fait, le problème qu’ont tous les gens qui veulent faire des services alternatifs ; c’est qu’on n’a pas les mêmes moyens. Eux ils s’en sortent quand même plutôt bien. Ils s’améliorent d’année en année. Ils protègent vraiment votre vie privée.

C’est-à-dire que quand vous installez le moteur de recherche Qwant, il y a un seul cookie qui s’installe sur votre ordinateur, c’est juste pour que vous puissiez être connecté au service. C’est-à-dire qu’il n’y a aucun autre traceur. Moi j’ai vérifié avec Ghostery : en effet, il y a zéro. Donc ils assurent juste un service. Vous pouvez faire toutes vos recherches, mais ils ne vous tracent pas, ils ne vous suivent pas, il n’y a aucun historique de votre navigation. Voilà. C’est juste un moteur de recherche pur et simple. Et il est plutôt ergonomique, parce qu’il y a un peu de tout et c’est vrai que des fois ça pêche sur l’ergonomie ; et puis on prend des habitudes, on est habités à Google. Ça ressemble à ça. Donc je ne sais pas ce que toi tu en penses, Marion.

Marion : Donc là on arrive sur le moteur de recherche Qwant ; à la place de Google c’est écrit Qwant, et on a la barre de recherche où c’est écrit que recherchez-vous. D’un point de vue ergonomique c’est plutôt joli.

Héloïse : Oui, ce n’est pas trop mal.

Marion : Ça ne fait pas partie des trucs alternatifs où on croit que ça a été dessiné par un enfant de quatre ans.

Héloïse : Là c’est leur page d’accueil et ensuite, on peut chercher soit Web, donc ça va être tous les résultats, actualités, les recherches de médias sociaux, les images, donc je ne sais pas, on va faire Radio Alto. Ensuite on peut chercher par catégories, ils le proposent eux par catégories, donc c’est un peu différent de Google, mais ça reste assez visuel, je trouve.

Marion : Donc là on a tapé Radio Alto dans le moteur de recherche Qwant et on arrive, justement, sur la page de résultats. Donc on a, comme sur Google, le lien Wikipédia qui apparaît en premier et ensuite on a, comme tu disais, trois catégories qui apparaissent : une catégorie « Web », dans laquelle on a le site de Radio Alto qui arrive en premier et tous les autres qui font référence à Radio Alto ; le site « Actualités » et le site « Social » et le lien social. Donc on a trois rubriques là qui correspondent à la recherche qu’on a faite.

Héloïse : En fait, la différence, parce qu’il existe aussi d’autres moteurs de recherche alternatifs. Le plus connu c’était DuckDuckGo avec le petit canard qui n’est pas en français lui, DuckDuckGo. Il y a Ixquick, Lilo, tout ça, enfin il y en a plein des moteurs de recherche alternatifs, mais souvent ce qu’ils font, ils protègent ta vie privée, mais par contre, quand tu fais une recherche, ils vont chercher sur Google. En fait, il font quand même leurs recherches à partir de l’algorithme de Google c’est juste qu’ensuite tu n’es pas tracé, etc. Mais ils n’ont pas développé leur propre moteur de recherche.

Marion : Alors que Qwant l’a fait.

Héloïse : Voilà ! Ce qui est un travail ! Ils sont un peu fous ! Ce sont des Français, mais c’est bien, il y a de l’ambition. C’est vrai que du coup tous les autres ! Google ce sont des milliers et des milliers d’ordinateurs, donc ce n’est pas évident. Donc c’est pour ça que moi ma préférence va à Qwant parce que, justement, c’est encore plus indépendant. Ils ont poussé vraiment leur idée jusqu’au bout.

Marion : Et alors la question. On parle depuis le début que si c’est gratuit c’est nous le produit. Qwant n’a pas l’air payant. Quel est leur modèle économique ?

Héloïse : Oui, c’est une bonne question. En fait, eux, ce qu’ils font, c’est un peu plus transparent, c’est un système d’affiliation classique comme on trouve beaucoup sur Internet, sauf que c’est à l’inverse de ce que fait Google. En fait Qwant, on va retourner sur la page, imagine tu cherches, tu veux quoi ? Des chaussures ?

Marion : Oui !

Héloïse : Chaussures noires, voilà. Tu cherches des chaussures noires. Eux ne vont pas filtrer, comme Google, tu sais, les cinq premiers résultats dans Google sont des résultats payants, c’est-à-dire que ce sont des entreprises qui ont payé Google sur tel résultat, par exemple chaussures noires, et donc appararaissent en premier, forcément il y a plus de clics, etc. Là si tu tapes chaussures noires, il ne va pas faire un tri en fonction de telle ou telle entreprise, par contre si tu achètes ces chaussures noires là, celles qui apparaissent, Qwant va avoir une petite commission. Mais tu peux acheter ces chaussures noires comme les chaussures de la dixième page, peu importe. Donc eux, c’est un système d’affiliation classique qui est un des modèles les plus connus sur Internet. Du coup, c’est comme ça qu’eux se rémunèrent c’est sur, en fait, tout ce qu’on peut acheter sur Internet quand on va sur Qwant ; du coup ils ont une commission sur les ventes.

Marion : D’accord !

Héloïse : Donc c’est un peu plus transparent qu’avec Google, surtout que Google cultive la culture du secret. Donc c’est très difficile, des fois, de savoir est-ce qu’il promeut ? Là d’ailleurs, c’est la question qu’il y a en ce moment, mais est-ce qu’ils ne promeuvent les entreprises qui payent sur leur service Google Ad ; enfin est-ce qu’ils ne promeuvent pas même les sites internet des entreprises qui payent parce que ce sont elles qui les font vivre, alors que voilà, là au moins c’est un peu plus transparent. N’hésitez pas à tester Qwant. Avec Mozilla, en plus, maintenant ils sont vraiment partenaires depuis peu. Dons du coup c’est encore plus facile de tester l’un et l’autre et vous verrez, normalement vous prendrez l’habitude de Qwant. Vous pourrez de temps en temps retourner sur Google mais vous verrez, ça marche bien.

Donc ça ce sont les moteurs de recherche. En général, si on fait ça et ça, eh bien on squeeze quand même pas mal Google, donc on squeeze quand même pas mal de traceurs sur notre navigation.

Et ensuite peut-être quelque chose qui est un petit peu moins connu là c‘est le HTTPS. Je ne sais pas si toi déjà, par exemple Marion, tu vois ce que c’est ou pas trop ?

Marion : Moi c’est quelque chose auquel je fais attention quand je vais faire des achats sur Internet. Je vérifie systématiquement avant de faire un paiement en ligne que c’est bien HTTPS [HyperText Transfer Protocol Secure] le site sur lequel je vais payer. Pour moi ça veut juste dire que c’est crypté pour que je fasse mes achats.

Héloïse : C’est ça. C’est vrai qu’au début ça a vraiment démarré pour ça le HTTPS, pour les achats en ligne ou les sites de banques. C’est vraiment pour sécuriser et crypter. Et en fait, maintenant, ça se démocratise ; ça va aller vers ça. C’est-à-dire que tous les sites même ont intérêt à utiliser le HTTPS et du coup à sécuriser, tout simplement, leur site et puis aussi pour les utilisateurs de leurs sites, même si ce n’est pas un achat en ligne, etc., il y a un intérêt.

Et donc, parfois, en plus, aujourd’hui, quand on crée son site, en fait, on a les deux : on a une version du site en HTTP et une version du site en HTTPS. Ça va de plus en plus vers ça. Ça dépend des fois si c’est gratuit, ou si c’est inclus dans le package de notre site. Du coup, il y a un petit service qui est très simple qui s’appelle HTTPS Everywhere7. Si on installe ça, ça va forcer les sites qui ont les deux versions de site à naviguer sur de l’HTTPS et non pas sur le HTTP.

Marion : Si je comprends bien, tu veux dire qu’il y a certains sites qui ont leurs deux versions : qui ont la version HTTP classique et la version HTTPS sécurisée, mais que par défaut, quand tu vas naviguer chez eux, tu n’arrives pas sur la version sécurisée.

Héloïse : Oui. Pour certains c’est ça.

Marion : Et en installant HTTPS Everywhere, tu vas arriver sur leur version sécurisée.

Héloïse : Du coup, comme je te disais, HTTPS c’est un système de cryptage qui protège, où on est sûr que nos données ne sont pas volées, on va dire, si je fais ultra simple.

Marion : D’accord !

Héloïse : Je pense qu’il faut aller vers ça, justement, et puis autant installer ce petit module et du coup, on prend un peu plus conscience aussi des sites sur lesquels on va, tout simplement. Et puis la dernière chose ce sont les boîtes mail. Je ne sais pas, toi tu as quoi comme boîte mail ?

Marion : Moi j’ai trois boîtes mail. J’ai deux boîtes pour le travail et une boîte personnelle. Ma boîte perso c’est Hotmail.

Héloïse : Donc Microsoft !

Marion : Donc Microsoft. Et après j’ai deux boîtes. J’en ai une qui est sur OVH8 et une qui est sur STRATO9.

Héloïse : C’est vrai que les courriels qu’on connaît le plus c’est Hotmail — enfin Hotmail ou Outlook, c’est Microsoft — Gmail ; il y a Yahoo aussi, etc. Tout ça ce sont des grosses entreprises, ce sont les mêmes grosses entreprises qu’on retrouve à tous niveaux du Web ; elles ont vraiment le monopole. Et en fait, c’est ce que je te disais tout à l’heure, forcément ce sont des courriels gratuits. Ce sont des super services, du coup, forcément tes données sont le produit, et puis là, pour elles, c’est vraiment génial. Il y a toute une base de données d’autres gens : tout ton réseau professionnel, amical, familial, etc. Il y a tout le contenu des mails. Donc on dit énormément de choses sans s’en rendre compte. Si tu prépares tes vacances, du coup, eux vont savoir que tu es intéressée par la Grèce, donc ça peut se retrouver ensuite sur les publicités si on n’a pas encore mis Adblock. Du coup, forcément, d'un seul coup on va retrouver des voyages en Grèce. Ce qu’il faut savoir c’est que ça peut même changer les tarifs. Vous pouvez faire le test. Par exemple, si les moteurs de recherche, etc., voient que vous êtes intéressé pour un vol en Grèce, ils vont monter les tarifs parce qu’ils savent que vous êtes déjà un client potentiel. Donc au début ils vont faire un tarif alléchant, très peu cher pour que vous alliez sur leur site, et après le tarif va monter. Donc ils profitent, en fait, de toutes les informations qu’ils récupèrent sur vous, aussi pour vous faire payer plus cher des fois, et en tout cas vous faire payer !

C’est aussi pour les assurances, etc. Les assureurs sont très intéressés par toutes ces données-là. Ça peut faire monter votre assurance aussi. S’ils voient que vous faites trop la fête le week-end, trop de consommation d’alcool. En Amérique ça commence à être le cas. Mais du coup, la franchise sera plus chère, parce qu’il y a risque sur la santé, etc. Ça peut avoir des conséquences beaucoup plus directes sur nous qu’on le croit. Et je pense, dans les années qui vont venir, ça sera vraiment le cas.

Mais il existe des services de messagerie, justement, qui ont été aussi également créés pour contrer tout ça. Et moi j’en ai sélectionné quelques-uns qui sont gratuits aussi. C’est vrai que les meilleurs, il y a Gandi10 ; les meilleurs sont souvent des services payants, pas très cher, c’est 5 ou 10 euro par an.

Mais là, par exemple, je vais te parler de OpenMailBox11, alors on va y aller, qui est un service gratuit et en effet ensuite, le design n’est pas génial, tu vas le voir. Là c’est un peu moins sympa, mais bon, tu peux l’installer aussi comme avec les autres boîtes mail, moi c’est ce que j’ai fait sur Thunderbird. Ensuite tu ne vois pas la différence avec des autres services e-mails.Et donc eux, c’est gratuit. Souvent ceux qui sont gratuits se financent par des campagnes de dons, un peu du crowdfunding quoi.

Marion : D’accord.

Héloïse : Souvent, une fois par an, ils font un appel. Là c’est vous qui voyez. Vous pouvez ne rien payer comme aussi contribuer à cinq/dix euros.

Marion : En même temps c’est ce qu’on disait tout à l’heure. C’est réanalyser notre pratique d’Internet. De la même manière qu’on va payer les timbres à la poste, là sur des gens qui vont gérer, justement, toutes ces interfaces Web, soit on choisit de ne pas payer et dans ce cas-là on peut s’attendre à être trackés, soit on choisit, comme tu disais, de payer le service que l’on utilise et, dans ce cas-là, on sait pourquoi on paye.

Héloïse : Du coup on favorise aussi les entreprises, en tout cas les entreprises des gens qui ont derrière une certaine démarche, une certaine qualité de service et une certaine éthique. C’est comme quand on mange bio ou pas bio. C’est un choix, en fait. On peut se dire au lieu de donner à, je ne sais pas si j’ai le droit de dire des marques, à Auchan, Carrefour ou je ne sais pas qui, qui tuent les petits producteurs, etc., je préfère payer à mon maraîcher du coin ou tout ça. Du coup on sait aussi, c’est très concret, mais on sait qu’on aide un certain type d’entreprises ou de gens. Donc sur Internet c’est pareil. Derrière il y a des entreprises, il y a des gens qui ont une vision d’Internet, mais c’est beaucoup plus large, une vision de l’humain, aussi, qui est très différente. Pour l’instant on n’a pas trop conscience de ces enjeux-là, mais c’est comme dans la nourriture ou comme dans d’autres domaines. En fait, forcément, on soutient un système ou un autre.

Marion : Donc là, Héloïse, on est parties au début de cette formation sur, justement, comment on se fait tracker tous les jours, ce qui concerne, je pense, aller on va dire un bon 90 % des personnes aujourd’hui qui ont accès à Internet — donc ça veut dire utiliser Google Chrome comme navigateur, utiliser Google comme moteur de recherche — et là tu nous a montré qu’en fait ce n’était pas une fatalité de se faire tracker tout le temps.

Donc on peut en prendre conscience en utilisant Ghostery par exemple qui nous permet de savoir qui nous tracke ; Adblock qui nous permet de ne plus avoir l’invasion des pubs sur nos sites. Ces deux-là, tout en étant conscients que notre utilisation d’Internet ça dépend pourquoi on le fait. Que ce n’est pas parce que c’est gratuit que c’est normal et que ça peut nous amener à nous réinterroger dessus. Et jusqu’à, justement, l’utilisation de nos boîtes mail qui peuvent être vachement plus éthiques sur notre utilisation et vachement moins intrusives ; et surtout, de savoir qu’il y a plein de gens qui considèrent ça comme pas normal que nos données soient vendues.

Héloïse : Complètement. En général, toutes les associations de droits de l’homme trouvent ça complètement anormal même. C’est nous qui, en fait, avons été habitués à un Internet comme ça, qui s’est développé très vite et qui est facile d’utilisation. En fait, nous on trouve ça normal dans notre pratique. C’est vrai que si on y réfléchit juste quelques secondes, en fait ça n’a rien de normal.

Et en plus, ce qui est génial, c’était un petit l’idée de notre petite rencontre, mais c’est de montrer que, de manière très simple, on peut déjà faire différemment sans qu’on ait besoin d’un niveau d’informatique poussé, etc. Ça, ce sont des choses que vous pouvez mettre en place en une demi-heure. Une fois que c’est fait, c’est fait, et ce sont de nouvelles habitudes, de nouvelles pratiques. Mais c’est complètement faisable, en fait. Eh bien voilà, il faut tester et se rendre compte. Il y a des gens qui disent : « Dégooglisons-nous12 », mais du coup c’est un peu ça, voilà.

Marion : Et alors pour les personnes qui ne se sentiraient pas forcément de le faire toutes seules, toi tu proposes des formations justement sur la protection de la vie privée sur Internet ?

Héloïse : Oui c’est ça. C’est un peu l’idée en fait. Je travaille dans le Web et dans la communication depuis à peu près dix ans. Au début j’étais très Web marketing, donc au contraire je sais très bien utiliser Google également. Mais je me suis rendu compte qu’il y avait quand même vraiment des enjeux, des choses qui n’étaient pas normales et je me suis renseignée. Du coup là je propose des ateliers très pratiques. Les gens viennent avec leur PC et justement souvent on a la flemme, on ne sait pas par quel bout s’y prendre. Là on prend une heure et demie ensemble et on met en place les bases pour ne plus être tracké sur Internet.

Marion : Alors qu’est-ce qu’on tape dans Qwant pour te trouver et trouver les ateliers d’informatique ?

Héloïse : Oui, ils peuvent taper Etikya13, donc c’est Etikya, > pour un Web plus éthique ! C’est E, t, i, k, y, a.

Marion : Eh bien merci Héloïse d’être venue nous montrer tout ça et je crois que je vais être beaucoup plus propre sur mon ordinateur maintenant.

Héloïse : Merci à toi Marion.

[Musique]

Luc DIDRY

Utili­ser un Turris Omnia comme client VPN

Le 16 July 2017 à 11:41:08

J’ai récem­ment acheté un routeur Turris Omnia. En effet, ayant démé­nagé dans un appar­te­ment dispo­sant de la fibre, je ne pouvais plus avoir de liai­son ADSL chez LDN. Qu’à celà ne tienne me disais-je, je prends un VPN chez eux et hop, j’ai un accès tout propre à Inter­net. Mais mon fidèle Buffalo était trop peu puis­sant pour faire office de client VPN pour une bande passante aussi élevée. D’où le Turris, plus puis­sant (et on peut faire plein de trucs avec, c’est un très beau jouet (certes, pas donné)).

Voici comment je m’y suis pris. Tout d’abord, envoyer sur le Turris les fichiers néces­saires à la connexion VPN four­nis par LDN : ca_server.crt, client.crt, et client.key. Je mets tout ça dans /etc/openvpn.

Puis je rajoute la confi­gu­ra­tion VPN au fichier /etc/config/openvpn :

config openvpn 'vpn'
    option enabled '1'
    option client '1'
    option dev 'tun'
    option keepalive '10 1200'
    option nobind '1'
    option ca '/etc/openvpn/ca_server.crt'
    option cert '/etc/openvpn/client.crt'
    option key '/etc/openvpn/client.key'
    option ns_cert_type 'server'
    option comp_lzo 'yes'
    option verb '3'
    option log '/tmp/log/openvpn.log'
    list remote 'vpn.ldn-fai.net 1194'
    option up '/etc/openvpn/up.sh'
    option down '/etc/openvpn/down.sh'
    option script_security '2'

Dans le script /etc/openvpn/up.sh, je remplace les routes par défaut du routeur pour faire passer tout le trafic par le VPN, et dans /etc/openvpn/down.sh, je les remets en place. Je crois (j’ai fait toutes ces mani­pu­la­tions il y a quelques mois, je ne me souviens plus très bien) que j’ai créé ces scripts parce que les routes ne se mettaient pas en place toutes seules.

NB : le réseau de la box opéra­teur est 192.168.2.0/24, je l’ai modi­fié pour ne pas le confondre avec mon réseau local 192.168.1.0/24 fourni par le Turris. 192.168.2.1 est l’adresse IP de la box.

/etc/openvpn/up.sh :

#!/bin/ash
ip route del default via 192.168.2.1 dev eth1
ip route add default via mon_IP_publique_fournie_par_LDN dev tun0
exit 0

/etc/openvpn/down.sh :

#!/bin/ash
ip route del default via mon_IP_publique_fournie_par_LDN dev tun0
ip route add default via 192.168.2.1 dev eth1
exit 0

Pour que le routeur arrive quand même à joindre le serveur VPN de LDN une fois les routes par défaut modi­fiées, j’ai modi­fié le fichier /etc/config/network :

config route
    option interface 'wan'
    option target '80.67.188.131' # IP du serveur vpn.ldn-fai.net
    option metric '10'
    option gateway '192.168.2.1'

config route
    option interface 'vpn'
    option target '0.0.0.0'
    option netmask '0.0.0.0'
    option gateway 'mon_IP_publique_fournie_par_LDN'

Au niveau du fire­wall, il faut créer une zone tun et ajou­ter quelque petits trucs (dans /etc/config/firewall) :

config zone
    option input 'ACCEPT'
    option output 'ACCEPT'
    option name 'tun'
    option masq '1'
    option network 'vpn'
    option forward 'REJECT'

config forwarding
    option dest 'wan'
    option src 'lan'

config forwarding
    option dest 'wan'
    option src 'tun'

config forwarding
    option dest 'tun'
    option src 'lan'

Norma­le­ment, il y a tout ce qu’il faut pour faire du Turris (et par exten­sion, d’un routeur sous OpenWRT) un client VPN qui va four­nir un réseau exploi­tant ce VPN.

Et l’IPv6 ? C’est vrai, je n’ai pas parlé d’IPv6 ici. Tout d’abord parce qu’il m’a moins embêté qu’IPv4 (pas besoin de redé­fi­nir les routes par défaut dans des scripts par exemple), ensuite parce que j’ai des bouts de confi­gu­ra­tion IPv6 dont je ne pas convaincu qu’ils soient néces­saires. Je vous les donne quand même :

Dans /etc/config/network :

config route6
    option interface 'wan'
    option target '2001:913:0:2000::131'  # IP du serveur vpn.ldn-fai.net
    option gateway 'fe80::a3e:5dff:fe74:b40a' # adresse link-local de la route IPv6 par défaut de mon Turris

config route6
    option interface 'vpn'
    option target '::/0'
    option gateway 'fe80::a3e:5dff:fe74:b40a'
    # Oui, c'est la même qu'au dessus. On pourrait croire que ça ne fonctionne pas, mais si.
    # Et je ne vois pas trace d'une IP orange lors d'un traceroute6.
    # Donc vraiment, je ne sais pas si c'est nécessaire

Pour propo­ser de l’IPv6 en DHCP à votre réseau local, mettez ceci dans /etc/config/network :

config interface 'lan'
    option ifname 'eth0 eth2'
    option force_link '1'
    option type 'bridge'
    option proto 'static'
    option ipaddr '192.168.1.1'
    option netmask '255.255.255.0'
    option ip6prefix '2001:DB8:42::/48' # Range IPv6 fourni par LDN
    option ip6assign '64' # Je réduis à un /64 pour mon réseau local
    option ip6hint 'beef' # Je choisis 2001:DB8:42:beef::/64 pour mon réseau local

Pourquoi créer un bridge entre eth0 et eth2 ? Bon sang, je ne sais plus… mais ça fonc­tionne donc bon.

Bonus : si les hôtes de votre réseau local ne peuvent pas se connec­ter les uns aux autres, j’avais déjà écrit un article avec la solu­tion 🙂

Pour le Turris, j’ai fait ainsi, dans /etc/config/network, d’après ce post :

config switch
    option name 'switch0'
    option reset '1'
    option enable_vlan '1'

config switch_vlan
    option device 'switch0'
    option vlan '1'
    option ports '0 1 2 3 5'

config switch_vlan
    option device 'switch0'
    option vlan '2'
    option ports '4 6'
Parta­ger

13 July 2017

Carl Chenet

Édito de juillet 2017

Le 13 July 2017 à 11:29:45

Après avoir sauté l’édito de juin, puis un court voyage en Guadeloupe, je replonge en juillet 2017 (avec un peu de retard) pour vous tenir informé de mes derniers projets.

Le réseau social Mastodon

J’ai continué à investir du temps dans le nouveau réseau social Mastodon. Prendre des contacts, utiliser le réseau, voir se développer les usages. Avec plus de 600 abonnés à mon compte personnel @carlchenet, je commence à avoir le réseau en main.

Mon outil Feed2toot, qui permet d’envoyer un ou plusieurs flux RSS vers Mastodon, a beaucoup de succès et on me pose en direct beaucoup de questions. J’ai également développé Boost, un programme permettant d’automatiquement booster (retweeter dans le monde de l’oiseau bleu) les pouets de certains utilisateurs selon des critères définis par l’utilisateur.

Mon compte perso : https://mastodon.social/@carlchenet

Compte Mastodon de Carl Chenet en juillet 2017

Nouvelle version du Journal du hacker

J’ai rattrapé presque tous les commits du projet amont du Journal du hacker afin de bénéficier des avancées développées depuis notre bifurcation. Je travaille actuellement à pousser cette nouvelle version en préproduction et à mettre au point un plan de migration vers la production. Les avancées en test actuellement permettront d’améliorer la sécurité du site et offriront aux utilisateurs des nouvelles fonctionnalités. Je décrirai dans un prochain billet la liste complète des changements, quand la nouvelle version arrivera en production.

Le Journal du hackerJ’aurais également, sûrement dès le mois prochain, un nouveau projet à annoncer, s’appuyant sur le Journal du hacker, sans pour autant y être directement lié. Oui, c’est bien un teaser 😉

Évolution de ma page Liberapay

Ma page Liberapay : https://fr.liberapay.com/carlchenet

Grâce à de nombreux dons que je remercie systématiquement via les réseaux sociaux (en particulier Mastodon ;), les contributions à ma page Liberapay permettent d’augmenter mon revenu lié à mes actions dans le Logiciel Libre. Je n’en suis qu’au début mais c’est un grand honneur de recevoir des dons et mes remerciements via les réseaux sociaux 😉

liberapayMe suivre sur les réseaux sociaux

N’hésitez pas à me suivre directement sur les différents sociaux pour suivre au jour le jour mes différentes actions dans le Logiciel Libre :

12 July 2017

Isabelle DUTAILLY

Le profil de LibreOffice d'un OS à un autre

Le 12 July 2017 à 16:59:10

Quelques astuces pour passer son profil d'un ordinateur à un autre, voire d'un système à un autre ou même réparer le profil en gardant ses personnalisations.

- LibreOffice

Matthieu SAULNIER

Systeme UEFI pur

Le 12 July 2017 à 00:53:06

Tu veux voir si ton système est en pur UEFI ?

ls /sys/firmware/efi

si le répertoire existe, la réponse est OUI ! (J'ai trouvé un excellent article en anglais, entre parenthèses...)

11 July 2017

jzimmermann.png Jérémie ZIMMERMANN

EU Telecom Package: courage over details

Le 11 July 2017 à 08:20:44

Paris, 11 July 2017 - The last discussions on the draft on the European Electronic Communications Code (EECC) before the summer break will take place today and we can only hope for very few changes before the vote on 11 September. The current trend is catastrophic: Pilar del Castillo, the main rapporteur known for her ties with large telcos, is leading to a world of monopolies were very few telcos (3 or 4, she may hope!) would share the whole EU market on optic fiber and radio spectrum. Very few latitude will be allowed to the national regulatory authorities (NRAs) to regulate the market and ensure that the core values also promoted by the European Union will be protected.

In September 2016, the European Commission launched the draft EECC, part of the telecom package, which aims to consolidate and update the EU legislation on telecommunications. The rapporteur Pilar del Castillo (EPP -ES), is almost successful in blocking the negotiations for securing the oligopolistic status-quo on the optic fiber. What happened exactly? Her report was completely focused on minimizing the regulation and maximazing the profit. Despite reasonably positive amendments from the other political groups such as S&D, ALDE and Greens, the "compromise amendments" are mostly following the direction the rapporteur gave in her report. Moreover, Pilar del Castillo is taking advantage of the opacity of the negotiations to keep the upper-hand: all the discussions for reaching agreements on compromise amendments1 are not public, the schedule of meetings is not even published, the working documents are not published either and only a very close contacts within the European Parliament (EP) allow the most informed part of the public to have information and documents. During these - very private - meetings, Pilar del Castillo speaks a lot and leaves very few room for the other shadow rapporteurs2 to express their views and for a real negotiation. If needed, she is also well-known for negotiating few minutes before a vote with the main opponent shadow to ensure that there is no real opposition against her. In 2014, only a very strong mobilisation of people and organisations all over Europe permitted to save Net Neutrality.

The next shadow meeting, gathering the rapporteur and the shadow rapporteurs, will take place today. This will be the last shadow meeting before the summer break and, more importantly, before the vote in ITRE Committee that will take place on 11 September, just after the summer break. The draft Code is a very technical text and Members of European Parliaments (MEPs) cannot improvise themselves experts within few months. Although this is important to update the current legislation, MEPs should thus focus on enforcing strong principles rather than getting lost with technical details which distract them from the core political issues at stake. As representatives of the EU citizens, they also have this responsibility of enshrining solid foundations. It is time to promote values (read our analysis already published) and not dwell on small adjustments that would only limit the damages.

Regulation is not an option nor a limitation to investment and innovation. It is the only way to limit the power of monopolistic telcos. As a response to the telcos arguing that they cannot achieve their political objectives with regulation, Sebastien Soriano (head of ARCEP, the French NRA, and chair of BEREC in 2017) declared that "it’s true that in the very short term it could be a temptation to give power to big players because big players may have more money in their pockets. So you may hope that with giving some kind of carrot to these guys, they will invest more and fulfill the political objective. But what we have experienced in Europe the last 20 years is that this is absolutely not the solution. Facts are talking."

We, and MEPs as well, need to fight the perfidious attacks from the largest EU telcos and their mole in the European Parliament: Pilar del Castillo. There is no time to lose: shadow rapporteurs must act now! Some of the groups have already tabled alternative compromise amendments to the non-compromised proposals from the rapporteur, but still face a real opposition. Until now, it seems that the S&D shadow rapporteur, Miapetra Kumpula-Natri, is strongly standing her ground against the main rapporteur, supported by the ALDE shadow Kaja Kallas, on issues such as "active and passive access" or "joint dominance" 3. Unfortunately, this does not seem to make Pilar del Castillo step back to reach a real and sustainable compromise.

La Quadrature du Net asks the shadows to keep moving towards a code that would respect the values and trends that have been the core of the EU policies so far, preventing the telcos from extending indefinitively their power and oligopolistic positions, promoting the network as a part of the commons necessary for the general interest and for protecting fundamental rights and freedoms. The base of any legal code is the values that shape its core and, through that, its future. Those core values were rather weak in the draft EECC, it needs to be strengthened, not weakened. If the EECC has a weak and a crumbly base, EU telecommunications market will be vultured by the most powerful actors burrying innovation, openness, competition and last, civil rights.

Act now, by calling your MEPs through the PiPhone and ask them to force Pilar del Castillo to step back.

  • 1. The compromise amendments reflect a very opaque and undemocratic process where, through backroom deals, Members of the EU Parliament (MEPs) try to shorten and simplify the vote by "mixing" their different stances on the text according to the respective weight of political groups.
  • 2. Once the rapporteur has been appointed as responsible for the text within the European Parliament, each political group appoints a "shadow rapporteur" who will be in charge of following the dossier for the group.
  • 3. See factsheets 4 and 5

10 July 2017

april.png Nouvelles April

Apéro April le 21 juillet 2017 à partir de 19h00 dans les locaux de l'April (Paris)

Le 10 July 2017 à 13:33:33

21 Juillet 2017 - 19:00
21 Juillet 2017 - 22:00

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Le prochain apéro parisien aura lieu le vendredi 21 juillet 2017 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

En ouverture de l'apéro nous ferons un court point sur les dossiers/actions en cours.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

08 July 2017

april.png Nouvelles April

La Guerre des Civic Tech

Le 08 July 2017 à 16:23:32


Étienne Gonnu

Titre : La Guerre des Civic Tech
Intervenants : Cyril Lage, Parlement & Citoyens - Caroline Corbal, DemocracyOS - Étienne Gonnu, April - Clément Mabi, maître de conférences UTC Compiègne
Lieu : Reportage LaTéléLibre
Date : Juin 2017
Durée : 13 min 28
Visionner la vidéo
Licence de la transcription : Verbatim

Description

S’impliquer, voter, cliquer. Voilà la recette de la démocratie version 2.0. Simon est parti à la rencontre des Civic Tech, ces acteurs qui permettent à cette démocratie d’éclore. Mais, entre start-up, associations, partisans du logiciel libre et défenseurs du fermé, le monde des Civic Tech ne rime pas forcément avec participation citoyenne.

Transcription

Voix off : Les législatives viennent de se terminer. Cette fois-ci c’est clair, après plus de 57 % d’abstention au second tour, la politique ne séduit plus. On a du mal à s’investir. Comme beaucoup de gens, j’aimerais que ma voix ne se résume pas simplement à un bulletin dans une urne. La politique et la démocratie en général me paraîtraient beaucoup efficaces si elles étaient plus participatives, si notre voix avait vraiment du sens.

Simon : À Nuit debout, il y avait un peu cette idée-là. D’ailleurs j’ai entendu que quelques irréductibles siégeaient toujours place de la République. J’ai bien envie d’aller voir ce qui se passe. Flore je vais place de la République voir Nuit debout, ce qu’ils font. À tout’ !

Participant à Nuit debout : Donc la phrase est très simple, c’est : la création monétaire doit appartenir à chaque citoyen, individuellement, inconditionnellement et perpétuellement. Voilà !

Simon : Waouh ! Effectivement, ces illuminés essaient de réécrire la Constitution. En même temps, en fouillant un peu, on se rend compte que 88 % des Français estiment que la politique ne se préoccupe pas suffisamment de leurs avis selon un sondage Sciences Po – CEVIPOF.

Participant à Nuit debout : Ma proposition, en trois mots : revenu de base universel. Ça fait quatre, pardon !

Voix off : Entre les candidats issus de la société civile de Macron, LaPrimaire.org1 ou le mouvement Ma voix, les initiatives citoyennes en politique ont la cote.

Simon : [De retour à son bureau] C’est bien beau tout ça, mais le vrai débat, il a lieu sur Internet.

Voix off : Cette semaine, de quoi s’agit-il ? De la Civic Tech.

Simon : Ça aussi c’est très à la mode, la Civic Tech. Ce sont ces hommes et ces femmes qui tentent, par le biais d’outils numériques, de plateformes en ligne et de sites web, de recréer la participation citoyenne en politique. Ce sont, en quelque sorte, des faiseurs de démocratie participative.
On a beaucoup entendu parler de la Civic Tech2 ces deux dernières années. Il y a eu le sommet mondial du Partenariat pour un gouvernement ouvert3, à Paris, en fin d’année dernière

Laure de la Bretèche : Le sommet mondial du Partenariat pour un gouvernement ouvert s’inscrit dans une courte histoire, mais dont l’initiative revient au président Obama qui avait souhaité, il y a quelques années, qu’on puisse organiser un meilleur dialogue entre la société civile et les pouvoirs publics.

Voix off : Il y a même eu une loi, la Loi pour une République numérique4, portée par la secrétaire d’État Axelle Lemaire, entre 2015 et 2016. Cette loi a été coécrite par les élus et les citoyens sur Internet.

Axelle Lemaire : Ce que permet le numérique, c’est la démocratie permanente. C’est plus qu’un rendez-vous électoral tous les cinq ans. C’est le fait de rendre des comptes à nos concitoyens de manière systématique et transparente.

Voix off : Ce jour-là, le gouvernement avait ouvert ses portes aux acteurs de la Civic Tech pour essayer de construire la démocratie numérique de demain. Parmi eux Cyril Lage, le créateur de Parlement & Citoyens.

Cyril Lage : Si vous allez sur le site parlement-et-citoyens.fr5, vous verrez qu’on se présente comme la communauté des parlementaires et des citoyens qui souhaitent rechercher ensemble les solutions aux problèmes de notre pays.

Voix off : Ce sont eux qui ont développé la plate-forme informatique qui a permis aux citoyens volontaires de participer à l’écriture de la loi d’Axelle Lemaire. Des jeunes, des geeks, des entrepreneurs, pas de doute, on est bien dans une start-up, chez Parlement & Citoyens, à Paris.

Simon : Au final, vous ne voulez pas réformer tout le système. Vous voulez contribuer, vous voulez travailler main dans la main avec les élus déjà en place, en fait.

Cyril Lage : Notre conviction c’est qu’il y a possiblement intérêt à renouveler les têtes et à rénover la Constitution. Le truc c’est que, en tant que citoyens, moi, toi, notre pouvoir est relativement limité. Donc, pour renouveler la Constitution, il y a deux options : soit les parlementaires le décident eux-mêmes, ce que je ne pense pas qu’ils vont faire ; soit il faut leur couper la tête comme en 1789. Et la violence, moi, ce n’est pas trop mon délire. Tout ce que veut faire Parlement & Citoyens, au-delà de rénover, le message qui est derrière, c’est de dire oui, ça change ; il faut arrêter, sortir de la logique où les élus sont méchants, les citoyens sont gentils parce que, à ce jeu-là, au final, tu arrives à quoi ? À détester tout le monde : les patrons, les fonctionnaires, les étrangers, les jeunes, les vieux, etc. Nous, ce qu’on dit c’est : « Il faut arrêter le concours des misères, il faut que tous ces gens-là se mettent à bosser ensemble pour reprendre de l’air vers le haut. »

Simon : Attends, mais c’est bizarre ! Pour moi, la démocratie numérique ça devrait marcher sur du logiciel libre ; sur de l’horizontalité partout, même sur l’outil et la plate-forme. Sauf que Parlement & Citoyens ne fonctionne pas sur du logiciel libre. Ça veut dire que personne ne peut entrer dans le code pour participer à la construction du logiciel. Si j’avais les compétences d’un informaticien ou d’un développeur, je devrais pouvoir modifier l’outil, l’améliorer, comme c’est le cas sur Wikipédia ou sur Linux, par exemple. Mais dans ce cas-là, pourquoi Parlement & Citoyens, qui se revendique comme un acteur de la démocratie numérique, n’utilise pas le logiciel libre ?

Cyril Lage : En fait il a été envisagé, mais il n’a pas été retenu pour des raisons purement économiques, puisqu’on a décidé d’embaucher des gens pour porter le projet. Et donc, si on ouvre le code source, c’est autoriser des gens qui n’ont pas contribué à l’effort pour produire le logiciel, de l’utiliser sans contribuer, donc ce qui nous priverait d’une rémunération pour pouvoir suivre le développement de l’outil. Ouvrir notre code source, ça voudrait dire potentiellement accepter que n’importe qui puisse modifier ce logiciel. Alors certains, bien évidemment, de façon volontaire, positive, mais qui ouvre quand même la porte pour ceux qui voudraient, par exemple, supprimer la corbeille ouverte ou supprimer les boutons de vote « défavorable » ou empêcher la traçabilité de l’info.

Simon : Bon, eh bien c’est un beau projet porté par Parlement & Citoyens, mais, en même temps, leur logiciel est fermé et, en plus, je découvre qu’ils gagnent de l’argent en louant leur plateforme à des entreprises, des collectivités et des associations. Pour d’autres, la démocratie numérique ne se monnaye pas et doit rester ouverte.

Caroline Corbal : Nous, on fonctionne sur un système logiciel libre, open source ; on est vraiment sur une logique de bien commun numérique. C’est fondamental pour nous. On considère que les citoyens ou les collectivités, les entreprises, enfin peu importe, n’ont pas à payer pour accéder à l’outil. L’outil doit être mis à libre disposition. Tout le monde doit pouvoir le télécharger ; tout le monde doit pouvoir le modifier ; tout le monde doit pouvoir l’améliorer en fonction de ses besoins. Ça, pour nous, c’est fondamental. C’est pour ça qu’on appelle ça un bien commun, en fait. C’est que la licence qu’on a associée à DemocracyOS6 permet à chacun de se saisir de l’outil.

Simon : Il n’y a pas un risque dans le fait que tout soit en open source et en libre ? Il n’y a pas un risque que n’importe qui s’en empare et le modifie ?

Caroline Corbal : On préfère largement qu’un maximum d’acteurs puisse s’en saisir que d’avoir peur qu’un acteur fasse un jour une bêtise, ou soit malveillant, ou essaye de modifier le logiciel pour qu’il soit détourné. Non, non, clairement pas !

Simon : Et comment vous faites pour travailler à temps plein sur la plateforme ? Parce que vous ne pouvez pas rémunérer des gens, pour le coup. Donc comment tout ce travail s’organise ?

Caroline Corbal : En fait, c’est bénévole.

Simon : Tout est bénévole !

Caroline Corbal : Ouais. C’est ça ! Tout est bénévole. On a une équipe de gens motivés. Alors deux choses : il y a le côté Civic Tech qui pense qu’il faut faire progresser ces technologies civiques au service du citoyen, renouveau démocratique, participation citoyenne, mais globalement, ce sont en général des gens qui adhèrent beaucoup à l’open source aussi.

Simon : Et ce n’est pas possible de s’allier sur des projets à cause, du coup, de cette vision de l’open source ou du logiciel propriétaire. Ça, c’est vraiment un point de divergence qui vous empêche de collaborer.

Caroline Corbal : Nous on adorerait collaborer avec tous les autres acteurs mais si on s’entend sur des valeurs communes et, pour l’instant, ce n’est pas le cas.

Voix off : Voilà une autre vision de la démocratie numérique que celle de Parlement & Citoyens. Pour l’April7, qui ne sont pas des Civic Tech, mais une sorte de philosophes militants du logiciel libre, il ne devrait même pas y avoir de débat. Selon eux, une démocratie numérique sans horizontalité ni ouverture, c’est impossible.

Simon : Bonjour Étienne. Ça va bien ? Alors là on est dans les locaux de l’April, c’est ça ?

Étienne Gonnu : Tout à fait. Je t’en prie.

Simon : Merci. Alors Étienne, enchanté.

Étienne Gonnu : Moi aussi.

Simon : Donc ici, à l’April, vous défendez le logiciel libre.

Étienne Gonnu : Voilà.

Simon : Pourquoi c’est important de défendre le logiciel libre ?

Étienne Gonnu : Dans une démocratie saine, on suppose déjà que tous les citoyens, que tous les membres de la société démocratique, aient accès aux règles qui s’imposent à eux pour qu’ils puissent, qu’ils aient le droit de chercher à les comprendre, de comprendre les règles qui vont s’imposer à eux. C’était le problème de la messe en latin à une époque, c’est-à-dire qu’on leur imposait des trucs, qu’ils ne comprenaient pas, mais c’était une sorte de parole divine ; donc on leur imposait ça.

Prétendre amener de l’horizontalité à la prise de décision en imposant des logiciels pensés verticalement, des logiciels opaques, c’est complètement incohérent. Sans cette cohérence-là, comment on peut avancer ? La symbolique, dans la démocratie, est importante ; la confiance, dans la démocratie, est importante. Si on part sans ces prémisses de confiance, de transparence, d’horizontalité, on ne va pas avancer.

Simon : On peut gagner de l’argent et faire vivre des salariés avec une plateforme qui fonctionne sur du logiciel libre ?

Étienne Gonnu : Oui ! Avec une plateforme ou avec du logiciel libre. C’est-à-dire qu’on va vendre du service, soit des développements spécifiques : on vend son savoir-faire. Comme un artisan va vendre son savoir-faire : un menuisier, par exemple, peut vendre son savoir-faire sur du bois. Je peux acheter du bois, mais je ne peux pas fabriquer une charpente, je n’ai pas le savoir-faire. Eh bien je vais faire appel au savoir-faire d’un artisan et le rémunérer pour ça. Pareil pour du logiciel libre, tout ce qui est administration système. Il y a plein de compétences, il y a plein de gens qui vivent grâce au logiciel libre.

Voix off : Ouvert, fermé, rentable ou bénévole. Le monde des Civic Tech part dans tous les sens. C’est normal, il est né avec Internet ! Ce qui est sûr c’est que la démocratie semble aujourd’hui aller de pair avec le numérique. Mais est-ce qu’on peut résumer le processus démocratique en un simple outil ? J’ai décidé d’aller poser la question à un expert pour qu’il m’en dise un peu plus.

Simon : J’ai l’impression que peut-être une des limites de ces Civic Tech, c’est d’arriver avec un outil déjà fini, en fait, avec une solution déjà proposée, alors que c’est peut-être un peu moins en adéquation avec l’objectif de base qui est citoyen, démocratique ?

Clément Mabi : Le risque, c’est d’arriver avec une solution avant même d’avoir formulé le problème. Et que, du coup, on essaie de résoudre des problèmes avec des propositions de solutions qui ne sont pas complètement dans la cible. Pour que ça fonctionne, pour que ça ait un impact politique, il faut, au contraire, partir de besoins et choisir des outils qui permettent de répondre au besoin qui est identifié. Attention ! Ce n’est pas parce qu’on donne des outils nouveaux, qu’on met à disposition des nouvelles formes d’action, qu’on va forcément transformer les mentalités et transformer le système politique. Si on regarde dans un temps un peu plus long, on se rend bien compte que la démocratie est extrêmement ce qu’on appelle résiliente. C’est-à-dire qu’elle est très résistante aux critiques et qu’elle a même tendance à les absorber et à se les approprier. Et finalement, elle est beaucoup plus solide qu’on ne croit. Donc ces discours apportés par les technologies qui se disent disruptifs – disruptif ça veut dire une rupture, un avant un après – en disant on arrive maintenant, on casse la baraque, on va faire de la démocratie autrement et vous allez voir le système va changer. Je dis juste attention. Des pratiques nouvelles vont être introduites, mais est-ce que ça va changer les équilibres politiques, la place de chacun ? Ce n’est pas gagné. On n’en sait rien. Et il va falloir maintenant interroger aussi les porteurs de projets sur leurs véritables objectifs, en termes démocratiques. Quelle volonté ils ont de lutte contre les inégalités ? Quels objectifs de transformation sociale ils incarnent ? Voilà. Il faut aller plus loin que le discours mettre à disposition des technologies pour faire de la démocratie autrement. C’est un premier pas, mais ça ne suffit pas.

Simon : Le pouvoir au peuple. Ça fait plus de deux cents ans que la République le clame. Et pourtant, le système est encore pyramidal. II s’accroche. Avec les Civic Tech, on a les outils d’une démocratie plus directe, plus moderne, où je me sentirais un acteur possible. Ça donne envie de participer à la vie politique, mais il faut que tout cela avance et dans la bonne direction ! Parce que sinon, je vais lâcher l’affaire, et vu l’abstention, je ne suis pas le seul !

06 July 2017

bsibaud.png Benoît SIBAUD

LinuxFr.org : seconde quinzaine de juin 2017

Le 06 July 2017 à 08:54:18

Septante-cinquième épisode dans la communication entre les différents intervenants autour du site LinuxFr.org : l’idée est tenir tout le monde au courant de ce qui est fait par les rédacteurs, les admins, les modérateurs, les codeurs, les membres de l’association, etc.

L’actu résumée ([*] signifie une modification du sujet du courriel) :

Statistiques

  • 1431 commentaires publiés (dont 2 masqués depuis) ;
  • 234 tags posés ;
  • 66 comptes ouverts (dont 4 fermés depuis) ;
  • 48 entrées de forums publiées (dont 2 masquées depuis) ;
  • 18 dépêches publiées ;
  • 27 journaux publiés (dont 1 masqué depuis) ;
  • 8 entrées dans le système de suivi (dont 2 fermées depuis) ;
  • 1 sondage publié ;
  • 5 pages wiki publiées.

Listes de diffusion (hors pourriel)

Liste linuxfr-membres@ — [restreint]

  • R.A.S.

Liste meta@ - [restreint]

  • R.A.S.

Liste moderateurs@ - [restreint]

  • [Modérateurs] Beaucoup de requêtes de la part d'une UA
  • [Modérateurs] publier en feuilleton l'article sur la piv

Liste prizes@ - [restreint]

  • R.A.S.

Liste redacteurs@ - [public]

  • [Rédacteurs] affaire A Z : voire aussi cometik [*]

Liste team@ - [restreint]

  • R.A.S.

Liste webmaster@ — [restreint]

  • R.A.S.

Canal IRC adminsys (résumé)

  • sshcheck et LinuxFr.org (qui a donné lieu à une dépêche)
  • une mise en demeure qui n'est pas pour nous
  • l'extraction Wiktionary a été utile à Grammalecte
  • plein de mises à jour de sécurité
  • préparation de la présence aux RMLL
  • champs DNS CAA (pas encore sortis en [normalisation IETF(https://tools.ietf.org/html/rfc6844), mais bientôt requis par le CA-Browser Forum) : pas encore géré par Gandi et pas encore disponible chez TuxFamily niveau DNS
  • le daemon epub a une tendance au SIGSEGV ces derniers temps
  • il existe des pénibles qui nomment leur réseau seodedic, histoire d'être plus facilement reconnaissables

Tribune de rédaction (résumé)

  • pouvoir taguer en rédaction sans être modérateur/animateur espace de rédaction
  • un rectangle gris marque la zone qui va être éditée en rédaction

Tribune de modération (résumé)

  • des spams de plus en plus fourbes
  • des bannières à gérer pour OW2con, PSES et RMLL

Commits/pushs de code https://github.com/linuxfrorg/

  • R.A.S.

Divers

  • déjà trois Soirées déc-ouverte LinuxFr.org, et la quatrième en préparation
  • préparation stand et conférence aux RMLL 2017 Saint-Étienne. Et au passage, un message depuis le futur via IPoT : un grand merci à toute l'équipe d'organisation, aux bénévoles et à tous ceux qui rendent les RMLL possibles.

Lire les commentaires

03 July 2017

tnitot.png Tristan NITOT

Du danger de la centralisation

Le 03 July 2017 à 16:24:00

Très bon papier de l’Imprévu : Bug de l’an 2000, on n’a encore rien vu. En voici la conclusion :

En somme, si faire appel à de plus gros acteurs répond à un besoin de réduire les coûts, il provoque une centralisation des services parfois gênante. Un constat valable également pour les logiciels : « Si tout le monde repose sur un acteur, les pannes ont des impacts beaucoup plus forts. Il y a aussi une question de diversité : si tout le monde utilise le même logiciel, quand il a un problème, tout le monde a un problème », ajoute Julien Rabier, associé co-gérant chez Sysnove (et membre de la société des amis de L’imprévu).

Une centralisation qui fait aujourd’hui figure de bête noire du monde numérique pour Tristan Nitot, le fondateur de Mozilla Europe. Outre les bugs occasionnels qui peuvent surgir de temps en temps — et ceux prévus comme celui de 2038 —, il faut se préoccuper du fait « qu’on est de plus en plus possédés par ce qu’on peut faire avec le numérique ». Ce sont nos données personnelles que nous confions aux géants d’Internet et qui, de fait, ne nous appartiennent plus, explique l’auteur de surveillance://.

Plusieurs services tentent de répondre à ces problématiques. C’est le cas de Qwant, un moteur de recherche made in France, qui surfe sur l’absence de flicage de ses utilisateurs, ou Snips, une start-up française d’intelligence artificielle. Citons encore Cozy Cloud, pour lequel travaille Nitot : « Un cloud éventuellement hébergé chez vous, avec un disque dur, vos données à vous et des applications qui tournent dessus et sans centralisation. Au lieu de mettre plein de données dans un algorithme central, celui de Google ou de Facebook, nous mettons des données dans des petits ‘récipients’, chacun son ordi avec ses données dedans ». Des projets au cœur d’une rude bataille. « C’est encore balbutiant, avoue Tristan Nitot, mais c’est essentiel de préparer l’après-Google, un Internet décentralisé, où les gens auront la maîtrise de leur informatique, de leurs appareils numériques, et de leurs données. »

On aurait donc tort d’avoir peur d’un bug à venir. En revanche, il devient nécessaire de prendre conscience de la façon dont sont utilisés nos données et autres outils numériques. « ”On sait que dans l’agroalimentaire, les cochons ne sont pas clients des fermiers, et on a tous l’impression d’être les clients de Google et Facebook : sur Internet, les clients ce sont les annonceurs publicitaires, nous on est le bétail », conclut Nitot. Un bétail qui ferait mieux de se prémunir du plus grand risque à venir, non pas celui d’une indisponibilité temporaire de nos services, mais celui du recours massif à de gros acteurs comme Amazon Web Service et consorts.

april.png Nouvelles April

Revue de presse de l'April pour la semaine 26 de l'année 2017

Le 03 July 2017 à 14:58:37

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Dernière revue de presse avant la pause estivale. À bientôt en septembre!

Sommaire de la revue de presse de l'April pour la semaine 26

[Next INpact] Vie privée et sécurité de nos données: comment mieux soutenir, informer et protéger?

Par David Legrand, le jeudi 29 juin 2017. Extrait:
> De nombreux outils qui assurent le fonctionnement du web et la sécurité de nos échanges, ou même la protection de notre vie privée, dépendent d'un mode de financement assez particulier: le don. Mais voilà, les efforts en la matière sont assez éclatés, ce qui mène parfois à une efficacité limitée. Et si l'on pensait les choses autrement?
Lien vers l'article original: https://www.nextinpact.com/news/104659-edito-vie-privee-et-securite-nos-donnees-comment-mieux-soutenir-informer-et-proteger.htm

[LaTeleLibre.fr] La Guerre des Civic Tech

Par la rédaction, le mardi 27 juin 2017. Extrait:
> S’impliquer, voter, cliquer. Voilà la recette de la démocratie version 2.0. Simon est parti à la rencontre des Civic-tech, ces acteurs qui permettent à cette démocratie d’éclore. Mais, entre start-up, associations, partisans du logiciel libre et défenseurs du fermé, le monde des Civic Tech ne rime pas forcément avec participation citoyenne.
Lien vers l'article original: http://latelelibre.fr/reportages/guerre-civic-tech

[ZDNet France] Microsoft/Education Nationale: la CNIL émet des réserves

Par Louis Adam, le mardi 27 juin 2017. Extrait:
> Dans une lettre obtenue et publiée aujourd’hui par NextInpact, la CNIL revient sur le projet de charte en cours de préparation entre l’Education nationale et Microsoft. La Commission y pointe plusieurs manques en matière de protection des données personnelles.
Lien vers l'article original: http://www.zdnet.fr/actualites/microsoft-education-nationale-la-cnil-emet-des-reserves-39854192.htm

[Numerama] L’inventeur du web livre un plaidoyer en faveur de la neutralité du net

Par Julien Lausson, le lundi 26 juin 2017. Extrait:
> Tim Berners-Lee, le principal inventeur du web, signe une tribune pour appeler à la défense de la neutralité du net, dont le principe est gravement remis en cause aux États-Unis.
Lien vers l'article original: http://www.numerama.com/politique/270519-linventeur-du-web-livre-un-plaidoyer-en-faveur-de-la-neutralite-du-net.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

vbernat.png Vincent BERNAT

Progression des performances de la table de routage IPv4 sous Linux

Le 03 July 2017 à 13:25:39

En bref : Linux 2.6.39, 3.6 et 4.0 apportent un progrès notable sur les performances de la table de routage IPv4.


Dans un précédent article, j’expliquais comment Linux stockait les routes dans un arbre compressé pour obtenir d’excellents résultats sur les temps de recherche. Le graphique suivant montre la progression des performances à travers les époques :

Performance de la table de routage IPv4

Deux scénarios sont testés :

  • 500 000 routes extraites d’un routeur Internet (la moitié étant des /24)
  • 500 000 routes /32 réparties consécutivement dans 4 sous-réseaux distincts

Tous les noyaux sont compilés avec GCC 4.9 (issu de Debian Jessie). Cette version est compatible avec des noyaux antiques1 ainsi qu’avec les noyaux les plus récents. La configuration du noyau utilisée est celle par défaut avec les options CONFIG_SMP et CONFIG_IP_MULTIPLE_TABLES activées (sans toutefois utiliser de règles de routage). D’autres options mineures sont activées pour permettre de prendre les mesures.

Le banc d’essai se déroule dans une machine virtuelle utilisant un seul vCPU2. Le CPU hôte est un Intel Core i5-4670K et le gouverneur CPU est configuré en mode « performance ». Les mesures sont faites par un module noyau appelant la fonction fib_lookup() en boucle en variant les destinations. Le chronométrage de chacune des 100 000 itérations est effectuée par la TSC et convertie en nanosecondes en se basant sur une fréquence d’horloge arbitraire. La valeur médiane est retenue.

Quelques noyaux apportent un progrès notable :

  • Avec Linux 2.6.39, commit 3630b7c050d9, David Miller retire l’implémentation basée sur des tables de hachage pour utiliser des arbres compressés (disponible sous forme d’option à la compilation depuis Linux 2.6.13). Cela provoque une légère régression dans le cas des routes en /32 mais améliore grandement les performances dans le cas général.

  • Avec Linux 3.0, commit 281dc5c5ec0f, l’amélioration n’est pas liée à un changement dans le sous-système réseau. Linus Torvalds a désactivé l’optimisation en taille qui était utilisée par défaut. Cette option devait permettre de rendre le cache des instructions plus efficace mais les compilateurs généraient cependant un code plus lent sur x86.

  • Avec Linux 3.6, commit f4530fa574df, David Miller ajoute une optimisation destinée à ne plus évaluer les règles de routage quand elles n’ont pas été modifiées. À partir de cette version, l’option CONFIG_IP_MULTIPLE_TABLES ne dégrade plus les performances à moins de configurer explicitement des règles de routage. Cette version retire également le cache des routes (commit 5e9965c15ba8). Toutefois, cela n’a pas d’effet sur les mesures car l’appel direct à fib_lookup() contourne ce cache.

  • Avec Linux 4.0, notamment le commit 9f9e636d4f89, Alexander Duyck réorganise l’algorithme de recherche des routes pour en augmenter les performances. Le résultat est probant !

  • Avec Linux 4.1, commit 0ddcf43d5d4a, Alexander Duyck fusionne les tables local et main quand aucune règle de routage n’est utilisée. Pour le trafic non local, ces deux tables étaient successivement consultées.


  1. Certains anciens noyaux ne compilent plus avec les outils actuels à moins d’appliquer de petits correctifs

  2. Les noyaux sont toutefois compilés avec l’option CONFIG_SMP pour activer le mécanisme RCU hiérarchique afin de suivre des chemins de code similaires aux routeurs multi-cœurs. Toutefois, tout progrès sur le parallélisme passe inaperçu. 

01 July 2017

Luc DIDRY

Merci à mes tipeurs :-)

Le 01 July 2017 à 20:45:20

Le 14 juillet 2016, j’ai lancé mes pages Tipeee et Libe­ra­pay.

La récom­pense de base est l’ap­pa­ri­tion sur une page mensuelle de remer­cie­ments… voici celle de juin !

Le code, c’est comme une drogue pour moi : quand j’y retouche, je replonge sévère 🙂

Merci à :

Profi­tons un peu de cet article pour faire un petit résumé de mon acti­vité libriste du mois de juin.

  • Lutim est sorti en version 0.8 ! Pas mal de chan­ge­ments dont un construc­teur de gale­rie depuis la liste des images déjà envoyées, une page de statis­tiques de l’ins­tance amélio­rée et surtout le support de Post­greSQL, ce qui permet d’amé­lio­rer gran­de­ment les perfor­mances sur les instances très solli­ci­tées (dont l’ins­tance offi­cielle, ainsi que celle de Frama­soft). À noter que cette version fut vite suivie de versions de correc­tion de bugs. Nous en sommes aujourd’­hui à la version 0.8.4
  • Un peu de boulot sur Lstu : amélio­ra­tion des tests unitaires et auto­ri­sa­tion du raccour­cis­se­ment d’URL en .onion. À noter que l’ins­tance offi­cielle est main­te­nant acces­sible via le réseau Tor à l’adresse http://lstu­piioqgxmq66f.onion/. (Vous pouvez retrou­ver cette adresse en allant sur https://lstu.fr/onion)
  • J’ai déve­loppé un plugin Mojo­li­cious pour m’ai­der à déve­lop­per mes logi­ciels utili­sant ce frame­work et qui utilisent Post­greSQL : Mojo­li­cious::Plugin::PgURLHel­per
  • Un autre plugin Mojo­li­cious, pour amélio­rer les perfor­mances de mes logi­ciels en cachant faci­le­ment les ressources statiques (javas­cript, feuilles de style, etc) : Mojo­li­cious::Plugin::StaticCache
  • Connais­sez-vous Masto­don ? Non, pas le groupe de musique, le réseau social, semblable à Twit­ter. J’y suis présent sur l’instance de Frama­soft et je parti­cipe à un petit jeu fort sympa­thique qui s’y déroule : le #Mercre­diFic­tion. Chaque mercredi, les parti­ci­pants écrivent une petite fiction en 500 carac­tères (ou plus, ou moins, on s’en fiche un peu, mais ce n’est pas non plus un roman qu’il faut écrire, même pas une nouvelle). Mais comment garder trace de ses micro-fictions ? En utili­sant Last pardi ! Un nouveau logi­ciel que j’ai créé pour l’oc­ca­sion. On lui donne une liste de pouets (sur Masto­don, on ne twitte pas, on pouéte) et, par la magie des Gitlab Pages, il publie un site repre­nant les pouets en ques­tion et génère aussi un flux RSS ainsi qu’un epub. Je compile mes #Mercre­diFic­tion sur https://luc.frama.io/mercre­di­fic­tion/, mais j’ai aussi compilé la fiction « Back-Up » de Stéphane Desienne sur https://luc.frama.io/backup/. Back-Up a été initia­le­ment publié en 117 pouets, publiés entre le 29 mai et le 23 juin 2017.
    Je n’ai pas encore eu le temps de faire un guide de Last à l’usage des non-tech­ni­ciens, mais cela vien­dra. Pour les tech­ni­ciens : forkez le dépôt sur une instance de Gitlab, modi­fiez le nom du dépôt selon votre envie, modi­fiez la confi­gu­ra­tion, commit­tez, pushez et lais­sez Gitlab Pages s’oc­cu­per du reste 🙂
  • J’ai terminé un projet commencé (et aban­donné) il y 8 mois, un programme de créa­tion de musique à partir de l’his­to­rique d’un dépôt git : Audource. Une fois n’est pas coutume, je l’ai programmé en Python (il n’y avait pas de module Perl correct pour trai­ter du son). Si vous voulez voir ce que ça peut donner, télé­char­gez et écou­tez https://frama­git.org/luc/audource/-/jobs/arti­facts/master/down­load?job=lutim (musique géné­rée à partir du dépôt git de Lutim).
  • Et enfin, j’ai repris le déve­lop­pe­ment de Dolo­mon (je n’ai pas encore poussé les modi­fi­ca­tions sur le dépôt, hein), à moitié pendant mon temps de travail chez Frama­soft, à moitié sur mon temps libre. J’y ai ajouté la possi­bi­lité d’y ouvrir un compte (avant, il n’y avait qu’une authen­ti­fi­ca­tion LDAP), de s’y connec­ter, de le modi­fier, de retrou­ver son mot de passe et — raffi­ne­ment qui manque assez souvent dans les logi­ciels libres — de suppri­mer son compte. Plus la possi­bi­lité de désac­ti­ver les dolos au bout d’un certain temps ou au bout d’un certain temps après la première visite (Olivier Saraja saura d’où vient cette fonc­tion­na­lité 😉)

Bref, je n’ai pas chômé 😁 (comme en atteste la frise chro­no­lo­gique de mes commits)

Parta­ger


Powered by Planet!
Mise à jour: Le 25 July 2017 à 22:32:48