Promouvoir et défendre le logiciel libre

17 January 2018

Marianne THOMAS

Pas de nouvelle, bonne nouvelle ?

Le 17 January 2018 à 20:20:03

Je me pose une question à chaque nouvelle que j'écris : où la commencer ? où la terminer ? Chaque histoire n'est qu'une petite tranche de la vie des personnages et souvent, dans ma tête, cette vie démarre bien avant la nouvelle et se termine bien après. Et j'ai toujours du mal à me décider sur le moment précis où commence l'histoire : est-ce que l'action est déjà en cours et il y aura des flash back pour expliquer pourquoi on est arrivé là ? est-ce qu'il faut tout raconter ?

Comme toute bonne résolution qui se respecte, celle-ci a flanchée assez vite et la huitième nouvelle n'est donc pas prête aujourd'hui. Pour être exacte j'ai fini de l'écrire aujourd'hui mais j'ai besoin de deux ou trois jours pour relire et corriger les fautes d'orthographes. Même si sur ce dernier point je sais pas pourquoi je m'embête elles... Lire Pas de nouvelle, bonne nouvelle ?

Isabelle DUTAILLY

Des mises à jour sans stress

Le 17 January 2018 à 10:22:18

Plus de machine qui met des heures à démarrer pour cause de mise à jour, plus d'angoisse sur la compatibilité des périphériques au redémarrage.

- Linux

16 January 2018

april.png Nouvelles April

Spectre et Meltdown - Décryptualité du 14 janvier 2018

Le 16 January 2018 à 14:28:59


Luc - Nico - Manu

Titre : Décryptualité du 14 janvier 2018
Intervenants : Luc - Nico - Manu
Lieu : Studio d'enregistrement April
Date : janvier 2018
Durée : 14 min
Écouter ou télécharger le podcast
Revue de presse de l'April pour la semaine 2 de l'année 2018
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Transcription

Luc : Décryptualité.

Nicolas : Le podcast qui décrypte l’actualité des libertés numériques.

Luc : Semaine 2, année 2018. Salut Manu.

Manu : Salut Nico.

Nico : Salut Luc.

Luc : Eh bien le retour de Nicolas, mais pas de Mag qui étant en balade. Est-ce que tu peux nous donner la revue de presse, s’il te plaît ?

Manu : On va aller vite, mais il y a six articles sympas. Six sujets principaux.

Luc : EconomieMatin, « Une année 2018 sous le signe de l’ouverture pour l’informatique d’entreprise », un article de Thomas Di Giacomo.

Manu : Un article très intéressant qui reparle un petit peu de prédiction, classique dans notre période, et qui met en avant le côté ouverture, justement, mais l’ouverture notamment du logiciel libre, du code open source, des choses pas mal.

Luc : ZDNet France, « Barcelone éjecte Microsoft au profit de Linux et de l’Open Source », un article de la rédaction.

Manu : Super nouvelle ! Barcelone, grosse ville. Ils sont en plein bouleversement politique. Eh bien, dans tous ces bouleversements, ils se proposent de passer au logiciel libre de manière majeure, un peu comme Munich et on espère qu’ils ne vont pas faire comme Munich !

Luc : On se dit que Microsoft va avoir du mal à mettre son siège dans toutes les villes européennes, ça va être compliqué. PhonAndroid, « Android : comment ne plus être pisté par Google ? », un article de Robin Pomian Bonnemaison.

Manu : Très intéressant, parce que Android c’est du logiciel libre, pur et dur, c’est dans beaucoup de poches dans le monde entier, mais il y a des problèmes qui vont avec, notamment il y a des entreprises qui rajoutent du logiciel, donc Google, forcément, et tout ça c’est embêtant. Il y a des gens qui s’y intéressent de plus en plus dont la communauté Android. Comment faire pour ne pas être tracés par toutes ces entreprises. Il y a des pistes de travail. Allez jeter un œil sur votre Android.

Luc : Sujet intéressant. FIGARO, « LinTO, une enceinte connectée française et open source », un article de Lucie Ronfaut.

Manu : C’est un sujet compliqué, on en a parlé déjà plusieurs fois. Il y a de gens qui achètent des enceintes intelligentes pour mettre chez eux. Eh bien ces petits objets, ces petits assistants électroniques, vous écoutent en permanence et, en plus, c’est du logiciel propriétaire. Eh bien là, il y a une boîte française, associée à Linagora, qui se propose de faire la même chose en Libre mais ça va continuer à vous écouter !

Luc : On m’en a offert une pour Noël et quand je l’ai branchée sur mon téléphone, juste pour passer de la musique, elle m’a dit : « Est-ce que je peux te piquer ton carnet d’adresses et je ne sais plus trop quoi d’autre. » C’est une enceinte ; c’est juste censé passer de la musique ! Donc ça veut dire qu’elle va le renvoyer quelque part sur Internet, je ne sais pas comment elle se connecte. Je ne sais pas ! Je ne sais pas !

Manu : Là, c’est supposé être fait en Libre, c’est-à-dire que même les plans seront libres. Donc on peut imaginer une communauté qui s’emparerait de l’outil et qui en ferait quelque chose d’intéressant. Je pense qu’il y a des choses à creuser, donc il y a de l’espoir. Il y a quelque chose d’intéressant.

Luc : Métro, « Nadine Boulianne, la concierge du premier fablab dans le Bas-Saint-Laurent », un article Chloé Freslon. Ça c’est un truc au Québec ?

Manu : Exactement, tu as bien compris le truc. Et concierge, eh bien c’est une façon de présenter la responsable du fablab. C’est assez intéressant, c’est une approche originale ; la traiter de concierge c’est marrant. Elle prend son boulot à cœur, elle y travaille de manière assez intéressante. Allez jeter un œil, vraiment les fablabs, c’est quand même super fun !

Luc : Le Temps, « Spectre et Meltdown vous souhaitent une bonne année 2018 ! », un article de Solange Ghernaouti.

Manu : Eh bien on peut aborder le sujet puisque c’est justement le sujet.

Luc : On en a parlé la semaine dernière, on avait promis qu’on attendrait le retour de Nicolas pour en parler parce que c’est quand même lui le spécialiste de la sécurité.

Manu : C’est un bon article, pour le coup, mais on va essayer d’aborder le sujet de manière un peu plus globale. On a un peu de temps.

Luc : Donc le truc c’est Spectre et Meltdown. Donc ce n’est pas une faille majeure. Ce sont deux failles majeures pour le prix d’une !

Manu : Et qui arrivent quasiment à Noël !

Nico : C’est ça. C’est gros buzz, là, sur décembre.

Manu : Je crois même qu’ils en ont parlé dans les journaux télévisés, dans les journaux papier, partout dans le monde quoi !

Nico : C’est passé sur France 2 aux 20 heures. Ça a fait vraiment le buzz partout parce qu’effectivement c’est assez problématique ce qui s’est passé. En fait, depuis très longtemps, les fabricants ont eu besoin d’accélérer de plus en plus les performances de vos machines parce que vous n’aimez pas avoir une machine qui passe son temps à ne rien faire ou à ramer. Ils ont essayé de prendre des raccourcis ou d’optimiser les processeurs le plus possible. En fait ils ont été un peu trop loin et des chercheurs en sécurité ont réussi à démontrer que les choix qu’ils avaient faits permettaient plein d’attaques assez efficaces et qui touchaient du coup tous les CPU [central processing unit] modernes, en particulier les Intel, et qui permettaient de récupérer toutes les données de votre machine.

Luc : On dit que c’est la pire faille informatique de l’histoire de l’informatique. Est-ce que tu dis que oui ?

Nico : C’est à peu près ça parce que aujourd’hui, le bug est vraiment au niveau du matériel et donc il faudra remplacer tous les CPU existants pour vraiment patcher.

Luc : CPU, ce sont les processeurs ?

Nico : Les processeurs, voilà, la puce au milieu. Il faudra peut-être dix ans avant qu’on l’extermine et qu’on l’éradique de toutes les machines.

Manu : Il y a deux noms. Ça correspond à deux particularités ? C’est quoi ? Pourquoi ? Il y en a un c’est Spectre et l’autre c’est Meltdown.

Nico : Ce sont des vecteurs d’attaque différents. Spectre s’attaque vraiment aux problématiques du CPU lui-même, comment les fabricants ont conçu le CPU. Meltdown est plutôt au niveau du logiciel, c’est-à-dire que des optimisations qui ont été faites au niveau du logiciel.

Luc : Quels logiciels ?

Nico : Là ce sont les compilateurs carrément.

Luc : Les compilateurs c’est ?

Nico : Les compilateurs c’est assez bas niveau, c’est ce qui transforme le code qu'on écrit en code lisible par la machine et, en fait, il y a des optimisations aussi qui sont faites, en particulier sur les boucles. Quand les machines voient passer une boucle trop souvent, eh bien elles commencent à apprendre comment cette boucle se comporte et, des fois, elles font des mauvaises choix.

Luc : Une boucle c’est une série d’instructions qui se répètent plusieurs fois.

Nico : Du coup, des fois elles se plantent dans la prédiction de ce que cette boucle va faire et c’est là que l’attaquant va prendre la main et faire plein de choses avec.

Manu : Tu as réussi, toi, à utiliser un petit peu ce truc-là ? Tu as réussi à faire quoi ?

Nico : Moi j’ai réussi, pas moi personnellement, en fait, parce qu’il y a ce qu’on appelle les exploits1, des proof of concept qui ont été publiés.

Manu : Des exploitations.

Nico : Des exploitations de la faille. Les chercheurs qui ont trouvé cette faille ont aussi publié des morceaux de code qui permettent de l’exploiter et, en fait, en le lançant, on arrive, au choix, à récupérer l’intégralité de la mémoire sur laquelle le code est exécuté.

Luc : La mémoire c’est important parce que, en gros, l’ordinateur passe son temps à copier des informations. Donc quand on accède à la mémoire, on accède à tout ce qui se fait sur l’ordinateur.

Nico : Voilà. Tous vos mots de passe, vos bases de données, tous vos fichiers.

Luc : Les nôtres aussi d’ailleurs !

Nico : Potentiellement, tout est récupérable. Donc ça c’est plutôt sur la partie Spectre et Meltdown fait un peu la même chose, un peu moins intrusif, c’est-à-dire qu’on ne peut pas récupérer toute la mémoire de l’ordinateur, par contre on peut récupérer quelques morceaux de processus, donc le logiciel qui tourne à côté de celui qui est en train de s’exécuter. La démonstration a été faite qu’on est capables de récupérer des données de votre machine à partir de Firefox ou d’Internet Explorer ou de Chrome en exécutant des morceaux de JavaScript dans votre navigateur.

Luc : JavaScript2 c’est un langage qui est utilisé notamment pour faire des fonctions avancées dans les sites web.

Nico : Voilà ! Et les deux sont assez catastrophiques parce que du côté de Spectre, en fait, il faut changer le CPU, il faut changer le matériel, et côté de Meltdown, théoriquement il faudrait bloquer tous les JavaScript sur votre machine, etc., donc ça veut dire perdre l’intégralité de tous les sites internet qui existent aujourd’hui.

Luc : Un bug, normalement, c’est un problème de logiciel. Il y a toujours un bug dans le logiciel ! Comment il peut y avoir du bug sur du matériel! Mes chaussures ne sont pas buguées, tu vois !

Nico : On ne sait jamais ! Le CPU c’est quand même quelque chose de très compliqué. Aujourd’hui, on parle quand même de pas loin de trois milliards de transistors, donc de petits composants élémentaires qui sont dans une puce. Vous imaginez bien que déboguer quelque chose de trois milliards de choses qui communiquent.

Luc : Oui, parce qu’ils sont organisés ensemble pour procéder d’une certaine façon.

Nico : Ensemble pour procéder d’une certaine manière et puis, surtout, qu’ils ont fait des choix justement d’efficacité pour avoir des CPU de plus en plus rapides, d’avoir des fonctions qui sont de plus en plus complexes. Avant on faisait juste des opérations + 1, - 1, on décale à droite, on décale à gauche. Aujourd’hui, on a des opérations qui sont très compliquées.

Luc : La faille vient d’où, en fait ?

Nico : Cette faille-là vient des instructions du processeur qui sont ne sont pas sécurisées et pas fiables à utiliser quand on est dans un mode, ce qu’on appelle le mode prédictif. C’est-à-dire qu’on anticipe ce que le programme va faire pour essayer d’accélérer plutôt que de ne rien faire. On prend de l’avance dans le programme, en fait.

Luc : L’ordinateur, la machine dit : « D’habitude, dans ces circonstances, il me demande ça, ça et ça ; donc je vais le faire en avance, comme ça s’il me demande, je l’aurais déjà fait. » C’est ça ?

Nico : Voilà. C’est ça.

Luc : Du coup par ce biais-là il y a moyen de… ?

Nico : Quand il se trompe, en fait, on n’est pas capable de faire marche arrière. C’est-à-dire que ce qui a déjà été exécuté en anticipation, on n’est pas capable de l’annuler complètement. Donc il reste des petits bouts, d’où le spectre, en fait, il y a des petits fantômes qui se baladent. Si on tombe sur un fantôme dans l’exécution normale de ce qui va se passer derrière, eh bien ça peut faire des problèmes.

Manu : On pourrait donner l’image. C’est une sorte de contre-pied « hop, hop, hop, je t’envoie quelque chose, je t’envoie quelque chose et puis, d’un seul coup, je l’envoie ailleurs », mais, par habitude, on va continuer ce qu’on faisait d’habitude sauf que là ça déclenche toute une tripotée de bêtises.

Luc : Voilà ! Et si on fait exprès de tromper le processeur alors on récupère beaucoup de données.

Nico : Voilà, c’est ça. Du coup en exploitant ces bugs-là ils ont réussi à comprendre comment les diriger, comment les contrôler. Ils arrivent à mettre le processeur exactement dans l’état qui les arrange et, du coup, à récupérer ce qu’ils ont envie.

Luc : Comment ce machin a émergé ? Ça a l’air d’être un peu la grosse panique. C’est quoi l’histoire derrière ?

Nico : L’histoire est un peu compliquée de cette faille. En fait on s’est aperçu, c’était début décembre, il y a eu un patch de Linux, de Linus Torvalds, donc le vrai concepteur de Linux.

Luc : Qui a la réputation d’être un peu une sorte de brute, de patron.

Nico : C’est ça. Un gros gourou qui aime bien insulter tous les gens et leur dire qu’ils font de la merde. D’habitude ce n’est pas quelqu’un qui se laisse faire.

Manu : C’est brutal !

Nico : Et là on a vu, en pleine livraison du carnet Linux, en fait il y avait une nouvelle version qui était en train de se préparer, ils étaient en plein dedans, et là on a vu un énorme patch, donc une énorme fonctionnalité qui revoit l’intégralité de toute la gestion mémoire de vos machines.

Luc : Ça veut dire un truc qui touche vraiment à quelque chose d’essentiel.

Nico : Ça touche à des choses assez essentielles. Il y a la problématique de performances qu’on annonce, déjà 25 % de performances en moins sur vos machines. On se dit comment ça se fait que Torvalds n’a pas gueulé, qu’il a laissé passer un truc comme ça. En fait, en analysant le code, on a vu que c’était marqué que les processeurs n’étaient plus considérés comme sûrs ; qu’il fallait absolument patcher certains trucs qui n’étaient pas cool. Donc les gens, la communauté a commencé à enquêter dessus. On s’est rendu qu’il y avait une faille qui était connue à priori depuis assez longtemps ; certains parlent de début 2017, mais ça serait peut-être été ou rentrée 2017, qui était sous ce qu’on appelle embargo, donc personne n’avait le droit d’en parler parce que c’était tellement monstrueux qu’il fallait coordonner tout le monde.

Luc : Pour boucher les trous avant d’en parler !

Nico : Pour boucher les trous avant de publier tout ça. Du coup, la communauté a commencé à fouiller. Elle s’est rendu compte que des papiers avaient été publiés, etc.

Manu : Par erreur, si je comprends bien !

Nico : Par erreur ! Les scientifiques ont publié trop tôt ou mal. On ne sait pas trop ce qui s’est passé.

Luc : Ils ont créé des sites web, c’est ça non ?

Nico : Ils ont créé des sites web où ils affichaient déjà le nom des failles, les logos, les PDF des attaques et autres.

Luc : Ils n’avaient pas communiqué sur le site web, mais le site web était déjà en place.

Nico : Il existait.

Luc : Et du coup, il y a des gens qui ont fini par le trouver.

Nico : Et du coup Intel, Amazon et tout ce monde-là a dû anticiper pour dire « voilà ce qui s’est passé et arrêtez les spéculations quoi ! »

Manu : On peut rajouter que ça a été publié pour le coup, enfin ça s’est connu quand ?

Nico : Le gros est arrivé le 8 janvier, je crois, quelque chose comme ça.

Manu : Et le 25 novembre c’était quoi ?

Nico : Le 25 novembre c’étaient les premières communications, en fait, en interne, entre Intel, Amazon et tous les gros du secteur pour essayer de se coordonner et, en particulier aussi, le PDG d’Intel qui a vendu toutes ses actions ce jour-là.

Manu : Coïncidence !

Luc : Coïncidence, oui parce qu’il avait prévu…

Nico : De s’acheter un yacht, je crois.

Manu : Donc là il a vraiment vendu toutes ses actions, c’est ça ?

Nico : Il a vendu l’intégralité de ce qu’il pouvait vendre. En tant que PDG d’Intel il n’a pas le choix, il doit en garder un certain nombre, mais tout ce qu’il a pu vendre il l’a vendu.

Manu : Ça donne super confiance !

Luc : Évidemment il nie, il dit que c’est une coïncidence. Mais on imagine le patron de ce truc-là, qui se retrouve probablement face à la plus grosse faille de l’histoire de l’informatique, et le mec se dit « tiens, j’ai une urgence. J’avais quand même prévu de vendre mes actions ! » En tout cas moi ce que je note, à cause de ce truc qui a été révélé trop tôt, ça veut dire que toutes les corrections qui sont possibles ont été faites dans l’urgence et en mode panique. Déjà on est face à un truc très problématique d’un point de vue sécurité, mais, en plus de ça, on colmate les fuites en mode panique !

Nico : Il y en a même qui n’étaient pas du tout prêts. Par exemple FreeBSD3 n’était pas du tout dans la bouche de ce truc-là.

Luc : Personne ne les avait prévenus.

Nico : Personne ne les avait prévenus donc ils n’ont pas de patch. Après, les patchs n'ont pas été effectivement super bien testés ou autres, donc Microsoft, Apple, ont déjà patché deux, trois, quatre fois en disant « mais ça ne marche pas si bien ! »

Manu : À chaque fois il y a des effets secondaires.

Nico : Il y a des effets secondaires. Il y a des problèmes de performance, effectivement. Certains parlent entre 5 et 10 % ; il y en a d’autres entre 15, 20 %, 30 %. Si vous utilisez des bases de données, c’est presque l’apocalypse et, du coup, ils réfléchissent encore, effectivement, à comment patcher sans perte de performances. Comment est-ce qu’on fait ?

Luc : L’idée, en gros, c’est de limiter ces fonctions avancées et foireuses par du code en disant « on va s’interdire de faire telle et telle chose. »

Nico : C’est ça. Ou en protégeant. Par exemple sur Linux, en fait, ils ont séparé mieux la mémoire pour que, même en cas d’exploitation de la faille, c’est-à-dire qu’on ne patche pas la faille directement, mais on empêche une exploitation efficace derrière.

Manu : Ils disent qu’ils mitigent le problème.

Nico : Ils mitigent, voilà !

Manu : Parce qu’ils ne pourront pas le corriger, tel qu’on voit les choses aujourd’hui ce n’est pas « correctible ».

Nico : Ce n’est pas corrigible.

Manu : Corrigeable ?

Nico : Corrigeable, ou corrigible.

Manu : On va chercher !

Nico : On trouvera ! On a des patchs. C’est effectivement de la mitigation, c’est-à-dire qu’on ne sait pas complètement corriger le problème, mais on va essayer de corriger les effets de bord trop nuisibles. La vraie correction passera par une refonte complète de nos processeurs modernes et peut-être, justement, en faisant aussi une croix aussi sur les performances en disant « l’anticipation on ne sait pas la gérer proprement ». Donc on va avoir des processeurs peut-être moins performants, mais qui n’auront pas de failles comme ça.

Manu : On peut peut-être recommander d’installer un Firefox récent parce qu’ils ont commencé, eux aussi, à mettre des protections qui font une partie du boulot. Et donc, en installant le dernier Firefox, on va peut-être éviter de se faire attaquer par du code JavaScript sur Internet.

Nico : Mettez à jour vos machines, surtout. Effectivement, il y a peut-être des pertes de performance mais le problème est trop énorme pour qu’on ne mette pas à jour nos machines. Le problème existe aussi sur certains Android et là c’est problématique s’il n’y a pas de mise à jour existante. Voyez aussi si vous avez des serveurs ou si vous utilisez du cloud.

Manu : Des serveurs partagés surtout !

Nico : Partagés surtout !

Manu : Parce que si ce sont juste des serveurs, tout seul, il n’y a pas des problèmes.

Nico : Si ce sont des serveurs avec vous tout seul dessus, il y a moins de risques, mais en tout cas, si vous utilisez du cloud, vérifiez que votre prestataire a bien fait les mises à jour et rebooté les machines, etc.

Manu : Moi je suis bien embêté avec ça !

Nico : Il y a Gandi, online, OVH, Amazon, enfin tous ceux-là ont commencé déjà à faire le boulot.

Luc : Est-ce qu’il y a des virus connus, pour l’instant, qui exploitent ça ?

Nico : Pour l’instant il n’y a pas de virus connu. Les exploits sont disponibles, donc le code source est disponible pour exploiter ces bugs-là. Les morceaux de code en JavaScript, en particulier, et autres.

Manu : Ça fait peur ça !

Nico : On n’a pas encore d’exploitation connue de ça. La NSA aussi a été contactée et a dit : « Non, non, on n’était pas au courant. »

Manu : Et on a super confiance !

Luc : Potentiellement il y en a d’autres, en plus. On a trouvé celui-là mais, potentiellement, il y a d’autres bugs de matériel de ce type-là ?

Nico : C’est surtout que le bug est énorme. Le principe fondamental d’exécution anticipée fait qu’on peut potentiellement détourner de plein de manières différentes, et que là c’est juste un exploit particulier qui est assez agressif et assez efficace. Mais effectivement, je pense que les chercheurs vont s’en donner à cœur joie pour faire mumuse avec tous ces trucs-là.

Manu : On peut peut-être arrêter là-dessus. Je pense que, de toutes façons, c’est un sujet qui va revenir.

Luc : De toutes manières tu es blême, donc je pense qu’il faut qu’on s’arrête. Je commence à craindre pour ta santé ! Nicolas merci beaucoup pour tout ce cours. On se retrouve la semaine prochaine.

Manu : À la semaine prochaine !

Nico : Bonne semaine à tous.

tnitot.png Tristan NITOT

En vrac du mardi

Le 16 January 2018 à 08:46:00

En vedette : l’IA

Extrait de l’article « Métro, boulot, robot ? » du numéro spécial de Libération, « Voyage au cœur de l’IA », page 26 :

En 2013 deux chercheurs de l’université d’Oxford ont évalué avec l’algorithme qu’ils ont mis au point la probabilité d’automatisation de 700 professions aux États-Unis. Leur verdict ? « 47 % des emplois en risque » à un horizon de vingt ans. Selon leurs calculs, il est probable à 99 % que les télémarketeurs soient remplacés par des « chatbots » (agents conversationnels) en 2033, à 97 % que ce soit le cas pour les caissières et caissiers mais seulement à 0,7% que les archéologues soient évincés par des algorithmes ! Si l’archéologie est d’après leur classement la plus préservée des professions, ça n’est pas seulement parce que leur requiert des compétences très spécifiques de reconnaissance de formes. Mais surtout parce que cette activité ne dégage pas les profits qui justifieraient les investissements nécessaires pour l’automatiser.

En vrac

Note

[1] Ripley est le nom de l’héroïne jouée par Sigourney Weaver qui tient tête à l’alien dans le film du même nom.

15 January 2018

april.png Nouvelles April

Revue de presse de l'April pour la semaine 2 de l'année 2018

Le 15 January 2018 à 10:46:24

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 2

[EconomieMatin] Une année 2018 sous le signe de l'ouverture pour l'informatique d'entreprise

Par Thomas Di Giacomo, le lundi 15 janvier 2018. Extrait:
> L’année 2018 sera marquée par d’importants événements déjà prévus, notamment le mariage princier au Royaume-Uni, la Coupe du monde de football en Russie et l’entrée en vigueur du Règlement européen général sur la protection des données (RGPD), pour n’en citer que quelques-uns.
Lien vers l'article original: http://www.economiematin.fr/news-une-annee-2018-sous-le-signe-de-l-ouverture-pour-l-informatique-d-entreprise

[ZDNet France] Barcelone éjecte Microsoft au profit de Linux et de l'Open Source

Par la rédaction, le vendredi 12 janvier 2018. Extrait:
> Adieu Outlook, adieu Exchange Server, bienvenue à Open-Xchange. Adieu IE, Adieu Office, Firefox et LibreOffice bienvenue. Barcelone devient avec cette initiative la première commune à rejoindre la campagne européenne "Public Money, Public Code".
Lien vers l'article original: http://www.zdnet.fr/actualites/barcelone-ejecte-microsoft-au-profit-de-linux-et-de-l-open-source-39862672.htm

Et aussi:
[NewZilla.net] Barcelone choisit Linux et l’open-source

[PhonAndroid] Android: comment ne plus être pisté par Google?

Par Romain Pomian-Bonnemaison, le vendredi 12 janvier 2018. Extrait:
> Vous vous méfiez du pistage sur votre smartphone Android et souhaitez réduire votre dépendance aux services de Google? Nous allons voir dans ce guide pourquoi des données sont transmises sur les serveurs de Google (et les serveurs de votre constructeur), comment désactiver une partie du pistage via votre compte Google, et vous montrer des alternatives, aussi bien en termes de ROM que d’applications et services Google!
Lien vers l'article original: http://www.phonandroid.com/android-comment-piste-google.html

Et aussi:
[ouest-france.fr] Gaël Duval lance un smartphone libre respectueux de nos données

[FIGARO] LinTO, une enceinte connectée française et open source

Par Lucie Ronfaut, le jeudi 11 janvier 2018. Extrait:
> Une entreprise française a imaginé un assistant personnel destiné aux professionnels, et dont le code est libre d'accès, en opposition au Google Home ou à l'Amazon Echo.
Lien vers l'article original: http://www.lefigaro.fr/secteur/high-tech/start-up/2018/01/10/32004-20180110ARTFIG00143-linto-une-enceinte-connectee-francaise-et-open-source.php

Et aussi:
[Silicon] CES 2018: LinTO, l'assistant personnel alternatif de Linagora

[Métro] Nadine Boulianne, la concierge du premier fab lab dans le Bas-Saint-Laurent

Par Chloé Freslon, le mardi 9 janvier 2018. Extrait:
> Nadine Boulianne est fab manager, ou concierge en français, ce qui consiste à coordonner le lieu, le seul FabLab à Rivière-du-Loup et le seul dans la région du Bas-Saint-Laurent.
Lien vers l'article original: http://journalmetro.com/opinions/urelles/1335842/nadine-boulianne-la-concierge-du-premier-fab-lab-dans-le-bas-saint-laurent

[Le Temps] Spectre et Meltdown vous souhaitent une bonne année 2018!

Par Solange Ghernaouti, le mardi 9 janvier 2018. Extrait:
> Les vulnérabilités informatiques avouées récemment par les producteurs de microprocesseurs représentent une révélation capitale. Elle met en évidence la fragilité du monde numérique sur lequel nous bâtissons notre société, estime Solange Ghernaouti, experte en cybersécurité
Lien vers l'article original: https://www.letemps.ch/opinions/2018/01/09/spectre-meltdown-souhaitent-une-bonne-annee-2018

Et aussi:
[Le Monde.fr] Failles Meltdown et Spectre: l'incertaine mise à jour des microprocesseurs

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

14 January 2018

april.png Nouvelles April

Decryptualité du 14 janvier 2018

Le 14 January 2018 à 22:54:27

Écouter ou télécharger le décryptualité du 14 janvier 2018 (14 minutes)

    Cette semaine, Spectre et Meltdown. et revue de presse :
    Générique – La prose du pépère – Les Barons Freaks – Licence Art Libre (LAL)

12 January 2018

jzimmermann.png Jérémie ZIMMERMANN

Fake news: Macron's future law is dodging the real issue

Le 12 January 2018 à 12:03:03

12 January 2018, Paris - Last week, Emmanuel Macron announced a future law against the spreading of "fake news". By aiming for a rather cynical announcement effect, his proposals exemplify an actual lack of interest for a matter which, however, needs to be addressed seriously. The spreading of "fake news" as a symptom of distortion in public debates is caused by the commercial surveillance system of the big platforms - with which the established political parties perfectly got along so far.

Emmanuel Macron proposes that during election period a judge, if asked to, should be able to censor "fake news1" by any means, up to and including the blocking of a website.

With regard to current law, the interest for such proposals is especially dubious. The Law on the Freedom of the Press of 29 July 1881 already prohibits (even outside election period) the spreading of intentionally false information which defames someone or disturbs - or might disturb - public order in France2. Thus, beyond such kind of information, it seems very unclear what kind of "fake news" Macron wants to tackle.

Furthermore, the Law on Confidence in the Digital Economy of 2004 lays down that, in general, a French judge may oblige any hosting service, or failing that, any telecommunications operator, to take "all measures necessary to prevent or to end harm" caused by illicit content 3. The scope of this power is actually dangerously wide and hence, of course, covers content deletion as well as the blocking of an entire website.

Obviously, M. Macron's proposition solely aims for an announcement effect and does neither seek to tackle the spreading of "fake news", nor the fundamental problem of which it is a symptom. As a consequence, it is even more important that we consider the regulation of online platforms as serious as it is.

"Fake news": symptom of a wide-spread distortion of online debates

Emmanuel Macron's proposal is based on the idea that "nowadays, a couple of thousand euros is enough to effectively spread false information on social networks". Thereby, he ignores the debate's fundamental issue: it is the big social network's generally accepted business model itself which favors the (free) spreading of information distorting public debate - including fake news (and that all year, not just during election period).

engrenage

Which content displays on your Facebook newsfeed, or which videos are suggested to you on YouTube, is defined by those platforms themselves. To monetize their services in the most profitable way, their business model has every interest in favoring certain texts, images or videos. In the first place, by spotlighting content which matches with the shared interests of a specific category of users, they are automatically able to profile other users also seeing this content.

As a result, once a user is classified, the platform can fine-tune that user's profile by showing him or her more and more precise content, enclosing the user in a more and more restricted bubble. Once identified, the user will then again serve the platform by spreading him or herself that arbitrarily assigned content - and inevitably contribute to the restriction of other users' freedom of choice.

At the same time, the platforms also have interest in pushing "clickbait" content: short, blunt and without any intention to contribute to relevant discussion, but merely to attract the user's attention. The quick and easy spreading of that kind of content provides many opportunities to analyse the users' interaction in order to shape more precise profiles.

In either case, the model of targeted advertising necessarily excludes the most subtle and qualified, but often the less shared opinions (as they are of interest to individuals which tend to be "too diverse" to be precisely targeted) from the debate. Once these positions are discarded, the propagation of caricatural positions being little thought-out, provocative or willingly misleading can hardly be stopped.

Lastly, the model of targeted advertising not only distorts public debate, but also functions as an instrument of choice for campaigns of political propaganda (see Cambridge Analytica's role in the Brexit vote and Trump's election as alarming examples). The picture is complete.

The spreading of false information is only the symptom of a much wider problem caused by targeted advertising. The quality of public debate depends on weither it can take place in a neutral space, where the whole range of opinions is not torn apart by business considerations. Emmanuel Macron's proposal only seeks to treat the symptom, and that in the most absurd way. As a consequences, we should find a remedy ourselves.

  • 1. we suggest defining "fake news" as information presented as serious and objective, but deliberately falsified or misrepresented.
  • 2. See articles 27 and 29 of the Law on the Freedom of the Press of 29 July 1881.
  • 3. See article 6, I, 8 of the Law on Confidence in the Digital Economy of 2004.

11 January 2018

april.png Nouvelles April

Conférence à l'Université Cergy-Pontoise : « Internet est-il gratuit ? »

Le 11 January 2018 à 16:01:40

23 Janvier 2018 - 18:00
23 Janvier 2018 - 20:00

Mardi 23 janvier 2018 à 18h, l'université de Cergy-Pontoise accueille une conférence intitulée « Internet est-il gratuit ? » organisée par des étudiants en master 2 de Droit. Étienne Gonnu y interviendra pour l'April.

Description de l'évènement par les organisateurs :

« Depuis quelques décennies, Internet a conquis la moitié de la population mondiale en s’érigeant comme une plateforme mondiale d’échanges sociaux, culturels et économiques. Cette popularisation provoque de profonds bouleversements sociétaux, de sorte qu’il est légitime de parler de Révolution numérique. Révolution qui, comme toujours, entraîne son lot de défis à relever.

Internet est incontestablement devenu un lieu où prospèrent massivement de nouvelles activités économiques, avec pour particularité d’offrir des services qui sont, la plupart du temps, gratuits. Du moins en apparence.

En effet, la lucrativité de ces activités ne réside pas, comme c’est le cas pour une entreprise traditionnelle, dans la production d’un objet ou d’un service et de sa vente, mais dans la récolte massive, puis dans l’utilisation des données personnelles que le client fournit gratuitement à l’entreprise en échange de l’accès à un service.

Cette captation colossale d’informations gérées par des monopoles économiques dans des conditions relativement opaques, souvent qualifiée de Big Data, institue un marché mondial de données personnelles qui n’est pas sans questionner directement certains de nos droits et libertés fondamentaux.

La question de la gratuité d’Internet servira à s’interroger sur le prix que nous payons actuellement pour l’utilisation du web et conduira à présenter des alternatives pour un Internet moins pollué par les publicités, moins intrusif dans notre vie privée et plus démocratique. »

Liste des intervenants :

  • Sylvain Steer, juriste au CECIL (Centre d'Études sur la Citoyenneté, l'Informatisation et les Libertés) – Dérives du modèle publicitaire
  • Stéphane Vilboux, président de Franciliens.net – Neutralité du Net
  • Étienne Gonnu, chargé des relations publiques à l’April – Logiciels libres

Informations pratiques :

  • Adresse de l'université : 33 Boulevard du Port, Cergy 95011
  • Accès RER A : gare de Cergy Préfecture (5 min de marche entre la gare et l’université).

April Camp à Marseille (et à distance) en avril 2018

Le 11 January 2018 à 09:15:02

14 Avril 2018 - 09:30
15 Avril 2018 - 18:00

Après Paris, Montpellier, Toulouse, Lille, la prochaine édition de l'« April Camp » aura lieu samedi 14 et dimanche 15 avril 2018 au soir à Marseille. Ouverture des portes le samedi à 9h30. Un apéro est prévu le samedi vers 18h30/19h..

Cet April Camp aura lieu au Foyer du peuple 50 rue Brandis 13005 Marseille. Des outils pour participer en ligne seront également disponibles.

N'hésitez pas à vous inscrire, à proposer des thèmes de travail, à juste passer nous voir. Membre ou pas de l'April vous pouvez participer.

Rappel sur ce qu'est un « April Camp » :

L'idée d'un « April Camp » est de se réunir pendant plus de deux jours entre membres et soutiens de l'April pour faire avancer des projets en cours, lancer de nouveaux projets. Les projets peuvent être de nature technique, des outils de communication, etc. Chacun est invité à participer en fonction de son temps disponible, de ses compétences, de ses envies.

L'« April Camp » a lieu physiquement à un endroit (jour et nuit si nécessaire), mais également en ligne. Des outils pour participer en ligne sont disponibles : IRC, Pads, pont téléphonique, serveur de voix sur IP.

tnitot.png Tristan NITOT

En vrac du jeudi

Le 11 January 2018 à 07:00:00

En vrac du Jeudi

En vedette

L’ami Ploum (Lionel Dricot) a décidément le sens de la formule, avec cette citation|https://twitter.com/ploum/status/948854611594633217|fr][1] :

Quand ils ont annoncé qu’ils avaient accès à nos données, je n’ai rien dit, je n’avais rien à cacher.

Quand les publicitaires m’ont catalogué, je n’ai rien dit, je n’avais rien à cacher.

Quand je me suis dit que ma vie privée devait être protégée, je suis devenu suspect.

J’organise deux meetups jeudi prochain (le 18/01/2018) chez Cozy Cloud :

En vrac

Note

[1] Inspirée par celle de Martin Niemöller.

10 January 2018

Carl CHENET

LinuxJobs.fr : les chiffres de décembre et de 2017

Le 10 January 2018 à 23:00:59

Quels sont les principaux chiffres de LinuxJobs.fr, le site d’emploi de la communauté du Logiciel Libre et Open Source pour décembre et plus globalement de 2017 ?

Les chiffres de décembre 2017

Afin de tenir au courant notre communauté des évolutions de LinuxJobs.fr, nous présentons les principaux indicateurs du mois précédent et les objectifs pour le mois en cours (et ceux à venir).

Revenus et annonces

Ce mois de décembre a été un petit mois pour LinuxJobs.fr, l’activité s’arrête en effet brusquement dans la 3ème semaine du mois. Seules 9 nouvelles offres ont été postées ce mois-ci pour un gain total de 278€.

Réseaux sociaux

LinuxJobs.fr est présent sur 3 réseaux sociaux :

Mastodon et l’intérêt des Mastonautes pour LinuxJobs.fr a été la bonne surprise de ces derniers mois. Le compte Twitter quant à lui continue à se développer régulièrement.

Les chiffres de 2017

Plus globalement, nous présentons les différents chiffres de LinuxJobs.fr pour l’année 2017, classés selon les revenus par mois, le nombre d’annonces par mois, le gain moyen par mois ainsi que le nombre d’offres moyens par mois

Revenus par mois en 2017

Pour rappel comme j’avais précisé dans mon dernier billet sur le sujet, LinuxJobs.fr n’est devenu payant qu’en février 2017. Le prochain graphique détaille les gains par mois sur l’année 2017.

Nombre d’annonces par mois en 2017

Le prochain graphique indique le nombre d’annonces publiées en 2017. Les recruteurs pouvant supprimer leurs annonces, il s’agit de chiffres approximatifs mais qui donnent une idée du nombre d’annonces publiées par mois.

Moyennes des revenus et des annonces pour 2017

La moyenne des revenus pour 2017 s’établit donc à 442€ pour mois. Le nombre moyen des offres d’emploi postées est donc de 23.

Directions pour janvier 2018

Notre principal objectif pour janvier 2017 et pour les mois suivants : continuer à faire connaître LinuxJobs.fr, à la fois aux professionnels du Logiciel Libre en France, mais aussi aux recruteurs du secteur. Le petit mois de décembre doit pousser à penser que rien n’est gagné et à continuer à travailler dur.

Nous tenons aussi à nous affirmer comme un membre à part entière de la communauté du Logiciel Libre, en communiquant sans langue de bois sur les différents éléments relatifs à l’activité de LinuxJobs.fr.

Me suivre sur les réseaux sociaux

N’hésitez pas à me suivre directement sur les différents sociaux pour suivre au jour le jour mes différentes projets dans le Logiciel Libre dont LinuxJobs.fr :

 

 

april.png Nouvelles April

Rage against the machine : de quoi devons-nous nous libérer aujourd'hui ? - Jérémie Zimmermann

Le 10 January 2018 à 13:35:31


Jérémie Zimmermann

Titre : Rage against the machine : de quoi devons-nous nous libérer aujourd'hui ?
Intervenant : Jérémie Zimmermann
Lieu : Toulouse - Bazar du Libre
Date : novembre 2015
Durée : 1 h 24 min
Visualiser la vidéo
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Transcription

Fabien Levac : Merci d’être venus, merci de rendre cet événement possible par votre présence. Merci beaucoup à Mix'Art Myrys de nous accueillir. Merci à tous les autres lieux aussi. J'ai été concentré sur le lieu ici, mais il y a beaucoup d'efforts qui ont été déployés partout. Je ne vais pas refaire toute l'histoire mais mardi soir je suis venu à Mix'Art Myrys pour leur demander si on pouvait faire quelque chose ici. Tout à l'heure j'ai dit qu'on m'a donné un oui inconditionnel. Ce n'est pas tout à fait vrai. En fait, on m'a posé deux questions. On m'a posé une première question qui est assez critique ici à Mix'Art Myrys. On m'a demandé : « Vous attendez combien de gens, exactement, parce qu'il faut qu'on prévoie assez de bières ? » [Rires]. Authentique ! C'est vrai ! Et puis il y a une deuxième question qui est arrivée. Je dois dire que c'est une jolie voix féminine qui l'a posée, c’était : « Est-ce que Jérémie Zimmermann va être présent ? » Donc voilà. Le lendemain, sur IRC, dès que j'ai allumé mon PC, j'ai tapé « sudo apt get install conférence Jérémie Zimmermann -Mix'Art Myrys ». Voilà. Il est là. Il est venu nous interpréter des chansons de Rage against the machine, si j'ai bien compris. C'est ça ? Voilà. Bon, eh bien je te laisse parler.

[Applaudissements]

Jérémie Zimmermann : Merci. Fuck you. I wont do what you tell me. J'espère que tu as vérifié l'origine du certificat quand tu as installé ce paquet parce que, voilà ! Je suis ravi que ça se fasse ici et pas exactement comme prévu, parce qu'ici on est un peu plus les uns sur les autres, on est un peu plus à se voir, à se rencontrer, à se parler, et que j'ai l'impression que c'est de ça dont on a besoin en ce moment. Aussi parce que c'est un petit peu ça la force de nos mouvements, de nos communautés, d’être capables, en quatre jours, de faire clac ! Pouf ! Et d'une annulation faire quelque chose de nouveau, de potentiellement encore plus intéressant, en tout cas quelque chose de différent. Cette capacité d'adaptation est impressionnante et doit être saluée autant que tout le reste. Merci Myrys. Merci papa, maman, tout le monde. C'est très chouette !

Oui, le titre un peu en forme de troll Rage against the machine. Je ne vais pas vous raconter trop ma vie non plus, mais ça partait d'une espèce de constat, assez amer, que j'ai fait il y a quelque temps, en me rendant compte que moi, jeune nerd que j'ai pu être dans les années 90, fasciné par la technologie comme beaucoup d'entre nous ont pu l’être, découvrant les internets des petits éclairs dans les yeux, tombant littéralement amoureux des internets et de tous ceux qu'il y avait de l’autre côté, ne jurant que par ça, voyant la solution à tous les problèmes de l'humanité dans les internets et les ordinateurs, eh bien je suis tombé de la commode ; je suis tombé de mon arbre. Et je pense qu'on a tous eu, un petit peu, un sentiment comme ça autour de 2012, autour des révélations — je déteste appeler ça des révélations, ça donne un caractère religieux, voire carrément messianique à ce pauvre Edward Snowden qui n'a rien demandé —, mais depuis que ces documents ont été révélés, vous avez peut-être, comme moi, porté un petit peu attention, outre les annonces et les trucs un petit peu tonitruants, au contenu même des programmes de la NSA, et notamment un programme qui s'appelle Bullrun1. On a beaucoup parlé de PRISM2. PRISM, vous vous rappelez, c'est l'accès open bar à toutes les données de Google, Facebook, Apple, Microsoft, toutes les données de tout le monde, tout le temps, par les services de renseignement et leurs myriades de partenaires publics et privés. Ça veut dire la fin de la vie privée sur nos comportements sur Internet, la fin de la vie privée sur les données qu'on échange, sur nos communications, sur ce que l'on lit, ce que l'on fait. Mais Bullrun est tout aussi important et intéressant que PRISM. Bullrun, c'est 250 millions de dollars par an utilisés par la NSA pour aller, activement, prendre le contrôle des technologies permettant de sécuriser les données, de sécuriser les communications. Ça veut dire la NSA qui se débrouille pour avoir un pied dans toutes les portes et dans toutes les fenêtres. Pour s'assurer que si une technologie existe, qu'elle est commercialisée, qu'elle est distribuée, qu'elle est mise sur le marché, et qui annonce qu'elle va protéger les données ou qu'elle va protéger les communications, ça veut dire s'assurer qu'en fait non, s'assurer que la NSA et donc le bon million de personnes qu'il peut y avoir autour de cette espèce de complexe cyber-militaro-industriel, plus ou moins flou, que ces gens-là continuent d'avoir accès à ce que l'on est censé protéger.

Et quand on a regardé le contenu du programme Bullrun, on s'est aperçu qu'il y avait là une palette, gigantesque, de modes d'action pour la NSA. Vous imaginez un budget de 250 millions par an, ça laisse un petit peu de marge de manœuvre ! Le truc le plus flagrant, le plus abject, c'est la corruption, pure et simple. C'est donner 10 millions de dollars à l'entreprise RSA3, qui fait des produits de chiffrement, des produits de sécurité, pour lui dire : « Vous laissez un trou de sécurité ouvert, parce que nous on l'aime bien ce trou de sécurité ! » Au passage, si la NSA l'aime bien, ça veut peut-être dire aussi que les Russes, les Chinois, l'aiment bien, ou qu'une bande de malveillants, à la petite semaine, vont aussi bien l'aimer. Donc on voit là la démarche de la NSA qui, au nom d'un hyper-sécurité, se retrouve à affaiblir la sécurité de tout le monde. Ça c'est un exemple. C'est donc la corruption active d'entreprises qui sécurisent les communications.

Mais on a vu aussi des choses beaucoup plus insidieuses que ça. On a vu la NSA qui a donc, au travers de Bullrun, infiltré des standards, des comités de standardisation, donc des réunions officielles dans lesquelles des représentants industriels, étatiques, se réunissent et discutent de comment arriver à des standards pour sécuriser les données, pour sécuriser les communications. Et là aussi, la NSA arrivait avec un pied dedans en disant : « Non, mais ça on va le rendre un petit peu plus facile, un petit peu ceci, un petit peu cela. » Ça voulait dire on va faire en sorte qu'on puise le casser, plutôt qu'essayer de le rendre inviolable.

On a vu ça, donc un nombre assez conséquent de modes d'actions. On sait qu'ils ont aussi infiltré des équipes de développement où là, tout simplement, il doit s'agir de faire recruter quelqu'un, générer le CV idéal et envoyer la bonne personne au bon endroit se faire recruter. Ensuite s'assurer que toutes les trois lignes de code il y en ait une dans laquelle il y a une petite farce, un petit œuf Kinder, qui permet à la NSA de rentrer dedans quand elle le souhaite.

Et donc, quand on déroule ça, on s’aperçoit qu'il s'agit d'une entreprise de sabotage, de sabotage actif de la technologie, de toute la technologie, de tous les outils que l'on utilise. Et si PRISM, la liste des participants est bien connue, Microsoft, Apple, Facebook, Google et compagnie, dans Bullrun c'est beaucoup plus flou, mais on a vu des entreprises comme Motorola, Qualcomm, Intel, Cisco, des gens qui fabriquent le hardware, des gens qui font le matériel, des gens qui font les puces dans les téléphones, les puces dans les ordinateurs, les puces dans les réseaux ; et on s'est aperçu que ce sont donc tous les ordinateurs, quelle que soit leur forme, qu'ils soient posés sur un bureau, sur les genoux, dans la poche ou dans un data center, tous les ordinateurs, quels qu'ils soient, qui ont été activement sabotés.

Et c'est ça l'ère Snowden. C'est ça le monde dans lequel on vit aujourd'hui, depuis que l'on a pris connaissance de ces documents-là. C'est un monde dans lequel, eh bien la technologie dans laquelle on avait tant confiance, dans laquelle on avait tant foi, qui était notre amie, ces ordinateurs que l'on pouvait comprendre, ces ordinateurs que l'on pouvait apprendre, ces ordinateurs qui nous apprenaient à apprendre, sont en réalité, aujourd'hui, des instruments de contrôle, des instruments d'oppression, qui sont, en pratique, devenus nos ennemis, qui sont tournés contre nous.

Voici cette Rage against the machine dont on parlait tout à l'heure. Je me suis aperçu que moi, technophile, nerd, enthousiaste, je commençais à haïr les machines. Je commençais à haïr les ordinateurs. Si ce n'est pas un comble ça ! Et la première forme que ça prend ça, c’est que, de plus en plus souvent, je vais activement faire en sorte d’être off line. Complètement off line. C'est-à-dire avec la batterie du téléphone sortie, pour avoir une vraie conversation, dire des choses importantes, et m'assurer qu'il n'y ait pas, par inadvertance, un truc qui puisse enregistrer ou quoi, parce qu'on n'a pas vraiment moyen de le savoir aujourd'hui. Mais j'ai de la chance, j'ai un de ces ordinateurs de poche dont on peut encore retirer la batterie ! Et ce n'est plus le cas de bien des machines qui sont vendues aujourd'hui.

Pourquoi j'ai voulu ouvrir cette discussion ici, et j'ai vu qu'on m'avait mis un créneau d'une heure trente alors que je n'ai, de toutes façons, pas pensé occuper tout ce temps-là. J'ai surtout envie de lâcher le micro et d'ouvrir ça dans une conversation la plus ouverte possible avec vous tous, parce que, ici, il y a beaucoup de gens qui sont, comme moi j'ai pu l’être, vraiment le nez dans la technique, les bras sous le capot, à fond, et j'aimerais avant tout vous entendre là-dessus.

La NSA a mis une bonne quinzaine d'années à obtenir ces budgets quasi illimités et obtenir ces accès quasi illimités, avec toutes ces entreprises-là, pour arriver à subvertir, à saboter, tous les appareils, tous les ordinateurs, toutes les technologies qu'on utilise aujourd'hui. Ça, ça partait d'une stratégie très précise, qui devait être écrite bien avant le 11 septembre 2001, jour où la justification de toutes ces choses-là est devenue politiquement évidente. Tout parallèle avec une situation politique en France ne serait, hélas, pas tout à fait fortuite. Cette stratégie de la NSA était quelque chose de pensé très en avant, pour que, au 11 septembre 2001, ou six semaines après le Patriot Act soit adopté. Pour que le Patriot Act ait déjà été écrit le 11 septembre 2001, il a fallu se pencher dessus bien avant. Et donc il a fallu se projeter, à un moment où il aurait été inacceptable aux États-Unis d'Amérique de mettre en œuvre la surveillance de tous les citoyens, et de tous les citoyens du monde, et d'aller tout casser, et d'aller s'infiltrer partout. Eh bien, au moment où c’était inacceptable, des gens ont réfléchi, se sont réunis et ont créé cette réalité. Ils ont créé cette réalité, ils l'ont projetée, ils l'ont projetée tellement forte qu'ils en ont fait la réalité et que cette réalité, aujourd'hui, s'exporte.

Eh bien j'ai l'impression que ce fait d'établir une vision et d'établir une stratégie est, quelque part, quelque chose qui manque dans nos communautés. On se nourrit de cette merveilleuse diversité que fournit le logiciel libre. On est dans cette coopétition dans laquelle on agit chacun avec les autres, mais en même temps chacun dans la direction de son choix et, quelque part, l’histoire tranche. C'est peut-être Kazaa, c'est peut-être eMule, c'est peut-être BitTorrent, ça devient BitTorrent, c’est peut-être Debian, c'est peut-être Ubuntu, c'est peut-être Devuan et un truc émerge au fil du temps. Mais pour autant, je pense que cette approche, cette nature qui est la nôtre, n'est pas incompatible avec le fait, de temps en temps, de sortir le nez du guidon, de réfléchir en termes stratégiques, de se demander quel pourrait être notre monde idéal, comment on aimerait y arriver, même si, aujourd'hui, on a l'impression qu'on ne peut pas, et, de là, former une vision et surtout partager une vision.

Vaste programme ! Je n'ai absolument pas la prétention à faire ça, ni en une heure, ni en une heure et demie, ni en toute une vie, mais je pense que ce sont des objectifs essentiels aujourd'hui, si l'on arrive à reconnaître qu'on est en train de perdre pied, que l'on a énormément perdu de terrain face à nos adversaires, et qu'il est aujourd'hui indispensable de réagir et de reprendre du terrain, de reconquérir nos libertés, de reprendre ou juste de prendre, tout simplement, le contrôle de ces machines, que nous avons perdu.

Donc l'idée, ici, c'est d'avoir une discussion qui pour une fois, pour ceux qui me connaissent, ne sera pas une discussion qui portera sur les sujets politiques ou législatifs immédiats. Je ne vais pas parler de lois, je ne vais pas parler du gouvernement, je ne vais pas parler du 12, du 13, du 14 novembre, ni du projet de loi qui a été adopté hier. Merde ! Je suis en train d'en parler ! L'idée, c'est de parler en termes plus génériques, en termes politiques, certes, mais en termes politiques plus génériques. De parler en termes techno-politiques ; de parler, ensemble, de cette interaction entre la technologie et la politique. C'est quelque chose que nous, les nerds, on a particulièrement tendance à oublier. On a une grande capacité à oublier. Vous savez, sans caricaturer, que faire du code ou s'impliquer dans la conception, la mise en œuvre de systèmes d'information, ce sont des choses qui nécessitent parfois une grande concentration, donc parfois des esprits un petit peu introvertis qui ont une grande capacité à se projeter sur une tâche. Mais, parfois, le revers de cette médaille-là, c'est quand on est complètement projeté, quand on est un one man army, quand on est un homme-orchestre ou une femme-orchestre d'un projet particulier, d'une tâche en particulier, eh bien on a parfois tendance à oublier de lever le nez et de regarder ce qu'il y a autour. Eh bien le pari que je fais ici, c'est qu'on a peut-être aujourd'hui tous besoin de lever le nez, de regarder autour et d’interconnecter, un petit peu, ce que l'on voit autour.

Donc trois points principalement.

Qu'est-ce que c'est que cette machine que l'on déteste aujourd'hui ? Comment s'en libérer ? Qu'est-ce que ça veut dire se libérer aujourd'hui ? Et, troisième point, une liste indéfinie, incertaine, de pistes de réflexion, basée sur des cas d'utilisateurs, sur des use cases, comme on dit en bon français, et des modèles qui peuvent nous permettre, peut-être, de penser comment articuler tout ça ensemble.

Comment la machine est devenue ce qu'elle est devenue ? Comment la machine est devenue un outil de contrôle ? Comment les ordinateurs, tous les ordinateurs que l'on a aujourd'hui, sont des instruments d’oppression, en tout cas des outils dans lesquels on ne peut pas avoir confiance. Et cette notion de confiance, je crois, doit être au cœur de nos réflexions.

Vous le savez parce que vous êtes ici, il y a un truc qui est évident, c'est le logiciel propriétaire. Vous ne m'avez pas attendu pour en entendre parler. Vous avez tous vu Richard Stallman, peut-être, parler déjà, avec son charmant accent qui est que [Jérémie imite la voix de Richard Stallman] « le logiciel propriétaire c'est le logiciel privateur, c'est le logiciel qui prive de vos libertés » ; je sais, je fais très mal Richard Stallman, qu'il me pardonne s'il voit ça un jour, si on lui dit. Par définition, ce logiciel propriétaire, ce logiciel privateur, c'est celui qui ne permet pas à l'utilisateur de savoir ce qu'il fait. Si toi, utilisateur, tu dis : « Eh bien moi j'aimerais bien savoir ce que Windows fait quand je détecte un paquet qui sort de mon réseau, juste après avoir mis mon numéro de carte de crédit, et je ne comprends pas bien. » On te répond : « Te, te, secret professionnel, secret des affaires. Ce n'est pas le code source, ce n'est pas comme si c'était la ressource d'un plat que tu étais en train de manger, ce n'est pas comme si on était obligé de mettre la liste, au moins la liste des ingrédients sur la boîte. Non, non, non. C'est juste notre secret. On ne le révèle pas ». Mais là, en ne le révélant pas, on ne révèle pas le fonctionnement. Donc on maintient l'utilisateur dans une espèce d'ignorance artificielle, à but commercial, mais aussi, on le voit, à but politique. Donc cette propriétarisation des logiciels, elle est évidente pour tout le monde.

Le fait est qu'on a vu, dans cette même période, une quinzaine d'années environ, une propriétarisation croissante du matériel. Et là, c'est quelque chose qu'on n'a pas bien vu passer, parce que ce sont d'autres compétences que celles qu'il y a d'habitude chez nous. Quand on parle de matériel, en plus, on va parler de matériel qui est de plus en plus petit, de plus en plus fin. C'est de la gravure, je ne sais pas, 20 nanomètres aujourd'hui, des trucs comme ça qui sont vraiment minuscules, dont la capacité industrielle à les fabriquer n'existe, je crois, même plus ou presque plus, en Europe. Il me semble que STMicroelectronics vient de racheter une usine qui fait du 22 nanomètres ou un truc comme ça. Bref ! On ne sait, en Europe, presque plus faire du hardware. Et ce qui s'est passé, c’est que le hardware, aujourd'hui, est déjà, de base, caché par ce secret industriel où on vous dit : « Non, non ! Vous ne pouvez pas savoir comment fonctionne le hardware, parce que c'est notre secret, parce que ce sont nos brevets, parce que ce sont nos machins ». Mais, en même temps que ça, ce qui s'est passé c'est que le hardware est devenu de plus en plus dépendant de ce qu'on appelle le firmware, c'est-à-dire du logiciel contenu dans le matériel. Parce que c'est devenu pas cher du tout, on a pu réserver, dans chaque puce, dans chaque élément de hardware, des zones qui sont reprogrammables ; qui sont programmables et reprogrammables. Là où ça coûtait très cher, il y a dix ans, de faire du hardware qui contenait une partie programmable ou reprogrammable, aujourd'hui c'est devenu le standard.

Ce que ça veut dire c'est que quand l'ordinateur s'allume, chaque puce dedans, chaque morceau de matériel, va lire à l'intérieur d’elle-même un morceau de logiciel qui va s’exécuter, qui va, d'une certaine façon, contribuer à l'ensemble des logiciels que peuvent être le système d'exploitation. Ce que ça veut dire c'est que cette limite entre le matériel et le logiciel n'existe quasiment plus en pratique et que ces parties reprogrammables du matériel le sont depuis le système d’exploitation, donc depuis le logiciel. Donc un logiciel malveillant, par exemple, peut venir réécrire ce logiciel embarqué, ce firmware, dans le hardware, pour le transformer en un logiciel malveillant, ce qui fait que la prochaine fois qu'on va allumer l'ordinateur, ce logiciel dans le hardware va se charger, et lui-même aller réécrire un bout du système d'exploitation.

Ont été documentées, il y a quelques années, des attaques informatiques comme ça, qui étaient basées non seulement sur un piratage du BIOS de l'ordinateur, mais aussi du contenu, du firmware d'autres puces, et le diagnostic de ces chercheurs en sécurité c'est « il n'y a rien à faire ». Il faut détruire le matériel si on a le moindre soupçon et, à moins de développer des outils matériels qui permettraient de lire le contenu des firmwares de toutes ces puces — ce qui impliquerait déjà d'enlever peut-être une cinquantaine de vis et de passer une heure avant d’être capable de le faire —, à moins de faire ça, on ne peut même pas savoir que ce genre d'attaque existe.

Donc du matériel qui se propriétarise, mais qui, aussi, devient lui-même mouvant, flexible, et qui repose sur du logiciel propriétaire, là encore, qui vient se mélanger avec notre joli logiciel libre.

Ce que ça veut dire, en pratique, c'est qu'on a beau utiliser tous les logiciels libres que l'on veut utiliser dans notre système d'exploitation, dans la partie utilisateur, dans la partie que l'on contrôle, si on a l'ombre d'un de ces logiciels qui existe et qui est du logiciel propriétaire, alors on perd potentiellement le bénéfice d'utiliser du logiciel libre.

Ce que l'on a vu aussi, qui est tout aussi terrifiant, c'est la miniaturisation et les systèmes on a chip. Les systèmes on a chip, c'est ce que vous avez dans tous vos ordiphones, comme on dit au Québec, c'est-à-dire une puce qui est vendue par un fabricant et qui fait à la fois le microprocesseur, la mémoire, potentiellement le Wi-fi, potentiellement l'accélérateur vidéo, etc. Donc c'est une puce qui a toutes ces fonctions-là, ce qui rend encore plus difficile le fait de comprendre son fonctionnement, et qui rend quasiment impossible ce qu'on pouvait faire très fréquemment il y a quinze ans avec nos ordinateurs, à savoir sortir la carte Wi-fi, mettre une autre carte Wi-fi, sortir la carte réseau, mettre une autre carte réseau. Vous vous souvenez de ces gros LEGO qui coupaient les doigts, mais dans lesquels on avait encore une capacité à changer la nature du matériel. Là, de plus en plus, ce matériel est intégré. Et, pour couronner le tout, on a maintenant, je crois qu'il y a déjà plus de gens qui accèdent à l'Internet avec ces bidules-là qu'avec des ordinateurs tels qu'on les connaissait ou tels qu'on les connaît encore, plus traditionnels, c'est que ces architectures informatiques-là, ces ordinateurs-là, apportent une, je ne sais pas s'il faut appeler ça innovation ou régression, qui est que, par principe, par design, une puce existe, à l'intérieur, pour être hors de contrôle de l'utilisateur.

[Jérémie tient à la main son ordiphone]

Il y a deux microprocesseurs, il y a deux cerveaux là-dedans. Il y a le cerveau utilisateur, sur lequel vous avez vos applis et vos machins, et les photos, et tout ça, et la puce dite baseband, la puce modem, celle qui communique avec l'extérieur, celle qui est accessible depuis l'extérieur pour qui contrôle le réseau, et cette puce-là a été faite pour ne pas obéir à l’utilisateur. Dans le jargon de certains des fabricants, la puce utilisateur s’appelle la puce esclave, là où la puce modem s’appelle la puce maître. Et vous avez un bon exemple de ça, c'est quand votre ordinateur est objectivement éteint, l'écran éteint, enfin ça parait éteint, eh bien vous recevez un coup de fil. Boum ! Le truc va s'allumer, l'écran s'allume, la sonnerie se met à sonner. Il reçoit donc une commande depuis le réseau qui lui dit : « Allume le cerveau, allume la machine ». Donc ces trucs-là sont maintenant faits pour recevoir des commandes à distance, au travers d'une puce encore plus fermée que les autres, qui est la puce maîtresse, qui accède à toute la mémoire et à tous les composants. C'est donc une architecture de contrôle qui est aujourd'hui dans toutes les poches, et ça c'est une des caractéristiques les plus effrayantes de ces machines. Je suis en train de me retenir pour ne pas la lancer contre la dalle de béton qui est ici !

Une autre des caractéristiques, évidemment, ce sont les services centralisés. Toute votre vie, tous vos faits et gestes, every breath you take, every move you make, envoyés chez Google. C'est, comme le disait Edward Snowden, vos pensées au moment où elles se forment, quand vous les tapez sur le clavier. Donc les lettres d'un brouillon que vous effacez, une faute d'orthographe que vous tapez dans un champ Google ou dans un nouveau mail Gmail, ou dans n'importe quel champ texte d'une de ces pages-là, la moindre frappe de votre clavier, à la milliseconde où vous l'avez tapée, est enregistrée, est transmise à Google. Si vous écrivez « cher connard » puis effacez pour dire « cher monsieur », parce que ça défoule, ça laissera une trace écrite quelque part dans Google. Si vous tapez en étant un peu bourré, avec les doigts qui gigotent un peu, et que vous faites un peu plus de fautes d'orthographe que la moyenne, statistiquement Google a moyen de savoir qu'à ce moment-là vous êtes bourré.

Il n'y a aucune raison, rien ne justifie, que l'on envoie les brouillons, les fautes d'orthographe, dans une entreprise US, dans des datacenters, qu'ils soient en Californie ou ailleurs. Donc là c'est une tendance de ces applications et des gens qui les font tourner. Est-ce un hasard si Google ou Facebook, tout comme Palantir, ont eu parmi leurs premiers financeurs In-Q-Tel qui est un fonds d'investissement de la CIA ? C'est encore une autre histoire. Mais que ces entreprises en viennent à aller chercher nos fautes d'orthographe, parmi tous nos comportements, pour tout enregistrer, tout le temps, là aussi c'est quelque chose qui n'existait pas il y a une quinzaine d'années.

Et ces cavernes d'Ali Baba de données que l'on est en train de bâtir à notre insu, tout ce travail gratuit que les uns et les autres sont en train de faire pour ces entreprises, est quelque chose qui est déjà en train de se retourner contre nous. Vous avez peut-être vu cette statistique, tout à fait amusante, qu'une personne de 19 à 29 ans sur 10 s'est déjà vu refuser un boulot, en France, pour quelque chose qu'il ou elle, avait posté sur les sites dits de réseaux sociaux. Donc on commence déjà à voir des applications pratiques chez les gens qui ont, peut-être, le moins fait attention, qui sont le plus habitués et qui se sont le moins posé de questions sur le fait de donner toute leur vie à ces entreprises-là. Mais imaginez le potentiel, tout simplement le potentiel politique d'accumuler sur les uns et les autres des données sur tout ce qu'ils ont fait de ces deux, cinq, dix, vingt dernières années de leur vie ; toutes les pages web qui ont été lues, tous les profils qui ont été juste regardés, ceux qui ont été regardés et cliqués, ceux avec qui ont a parlé, ceux avec qui on a arrêté de parler, à quelle fréquence on a parlé, etc. Imaginez ! Accumuler dix ans de la vie de quelqu'un sous cette forme-là et que ce quelqu'un se présente contre vous à une élection ; ou que ce quelqu'un cherche à s'organiser, dans un mouvement démocratique, pour aller changer telle ou telle situation ; ou que ce quelqu'un aille, projette d'aller marcher dans une marche qui a été interdite, pour revendiquer plus d'écologie ou je ne sais quoi. Donc imaginez le potentiel de ces choses-là ! On est au balbutiement de l’utilisation de ces profils et l'utilisation de ces profils se fait avec des algorithmes prédictifs ; et là encore, c'est une technologie naissante.

J'évoquais rapidement Palantir et les entreprises comme ça qui sont, aujourd’hui, évaluées à plusieurs milliards de dollars. C'est un des business les plus lucratifs qui existe aujourd'hui dans ces métiers dits du data, du big data, du big brother, je ne sais même pas comment il faut les appeler. Ce sont ces algorithmes prédictifs qui vont, donc, se nourrir de toutes ces masses de données, de tous ces profils, pour dire « ah ben tiens, lui, là-bas, il a une chance d'avoir un cancer des poumons. » Comment on sait ? Eh bien on sait qu'il a parlé du cancer des poumons de son frère, on sait qu'il fume des cigarettes, on sait qu'il est allé dans tel bar qui est un bar fumeur, on sait que, etc. Et par rapport à dix mille autres personnes dont on sait qu'elles ont eu des cancers des poumons, on voit qu'il a fréquenté des gens pareils, qu'il a mangé des trucs pareils, qu'il a vu des pages web pareilles, donc on prédit que cette personne va faire ceci, être cela. Donc pas besoin d'évoquer des films de science-fiction comme Minority Report pour imaginer ce que des dirigeants politiques pourraient faire avec ces algorithmes prédictifs. Là encore, on n'en est qu'au début !

Ça, ce sont les caractéristiques de ces machines. Donc du logiciel propriétaire, ça, vous le saviez déjà. Du matériel propriétaire contenant du software fabriqué pour être tourné contre l’utilisateur. Des services hyper-centralisés. Tout ce que cela veut dire, mis bout à bout, c'est déjà une énorme complexité.

Par rapport à un Amstrad CPC 6128, un Atari 1024 STE, un Amiga 500 et, pour ceux qui ne voient pas du tout de quoi je parle ici, c'est très bien, vous êtes du bon côté de l'histoire, vous n’êtes pas des vieux cons ! Les autres, on en parlera autour d'une bière tout à l'heure. Ces machines-là, de nos jeunesses, d'il y a à peine une vingtaine d'années, aujourd'hui la Super Nintendo a 25 ans, des machines comme ça étaient accessibles dans le sens que quelqu'un, avec beaucoup de temps devant lui, pas mal de caféine et, peut-être, quelques prédispositions, était capable de l'ouvrir et, avec des outils grand public, d'aller regarder patte par patte, puce par puce, ce qui passait ; d'aller comprendre le circuit et d'aller en comprendre l'intégralité du fonctionnement. On a perdu cette capacité-là. On a perdu cette capacité-là, déjà parce que le matériel est propriétaire et qu'on ne sait même plus l’ouvrir ou regarder ce qui passe entre ses pattes, mais aussi parce qu'une bonne partie du traitement ne se fait plus sur notre ordinateur et se fait sur les ordinateurs de ces services centralisés auxquels on n'aura jamais accès.

Donc une grande complexité sur laquelle on n'a plus la main. Ça c'est une des caractéristiques essentielles de l'informatique transformée en un outil de contrôle social, de l'informatique transformée en un outil d’oppression, en un auxiliaire des autoritarismes.

Cette complexité va de pair avec une ignorance artificielle. Le fait qu'on ne nous laisse pas accès aux spécifications, que l'on ne nous laisse pas comprendre les puces, qu'on ne nous laisse pas comprendre les logiciels, génère de l'ignorance. Le fait que l'on se retrouve comme deux ronds de flan devant cette complexité infinie, c'est aussi le fait que personne, aujourd’hui, n'est capable de percer cette complexité-là. Peut-être même pas l'ANSSI, l’Agence nationale de la sécurité des services d'information, qui est censée protéger l'information des ministères et des opérateurs d'importance vitale. Même Bruce Schneier, même Chuck Norris, même une armée clonée de Chuck Norris et de Bruce Schneier serait incapable de comprendre ce qui se passe entre Google et vous, quand Google vous propose une pub ou que vous envoyez un e-mail ou que n'importe quoi d'autre, tellement cette complexité repose sur cette ignorance artificielle.

De là, et ça c'est pour la première partie du tableau, donc celle qui est vraiment la plus noire, c'est qu'est-ce que c'est que cette machine que l'on a presque aujourd'hui un devoir humain, un devoir moral, un devoir politique de détester ?

Deuxième partie. Deuxième partie, ça veut dire quoi se libérer ? Ça veut dire quoi se libérer aujourd'hui ?

Je vous rappelle que le logiciel libre, que l'on célèbre ici, que l'on célèbre chaque année à Toulouse, à Paris, au Brésil, aux quatre coins du monde, ce logiciel libre a été contextualisé, a été conceptualisé il y a plus de trente ans maintenant. Certes, Richard est particulièrement en avance sur son époque ; il a ce cerveau différent qui lui a permis de voir ces choses-là, de se projeter et de projeter une vision politique de tout ça, avant tout le monde. Quand, en 1982, Richard Stallman expliquait que le logiciel pouvait servir à asservir ou à libérer, les gens devaient le regarder avec d'encore plus gros yeux et encore plus comme s'il était venu de la lune qu'ils ne le regardent aujourd’hui. Imaginez !

Le fait est que cette vision du logiciel libre date d'une époque où les logiciels étaient moins complexes, où le hardware était du hardware qui restait à sa place, qui n’était pas mélangé au software, et où, surtout, les efforts de ce complexe cyber-politico-militaro-industriel n’étaient pas, tout entiers, tournés pour saboter la technologie et la tourner contre nous. Un fait essentiel, immense et, je pense, qui est un petit peu passé sous le radar de beaucoup d'entre nous : quelques semaines, je crois, après qu'Edward Snowden soit devenu, j'allais dire en anglais soit devenu public, bref, après que ces documents aient été publiés, quelques semaines après, c'était les trente ans du projet GNU, d'ailleurs du Projet GNU ou de la Free Software Foundation, je ne sais plus, je crois les trente ans de la Free Software Foundation. Et bref, coïncidaient de façon assez cosmique les trente ans du GNU, l'apparition dans le public d'Edward Snowden et le trentième anniversaire d'Edward Snowden. Edward Snowden est né la même année que le logiciel libre et il est venu trente ans après, l'année de ses trente ans, nous expliquer en réalité, nous expliquer que cette vision du logiciel libre était la bonne, était la seule qui permettait de libérer les individus et de libérer les collectifs à l'ère du numérique.

Une grande nouvelle, donc, qui est passée sous le radar lors de cet anniversaire, c'est la Free Software Foundation qui annonce que, désormais, un des objectifs de la Free Software Foundation sera de garantir la protection de la vie privée contre la surveillance. Ça ne datait pas d'Edward Snowden ; c’était une réflexion qui était en cours depuis longtemps à la Free Software Foundation. Elle a juste été cristallisée, elle s'est juste matérialisée pour cette annonce, pour ses trente ans. Et là où, pendant des années, on pouvait se dire « non, non, mais bon, la surveillance, oh là, là, c'est autre chose, c'est politique, nous on ne fait que des logiciels, nous on n'est que des informaticiens, nous on ne s'occupe pas de ces choses-là », eh bien, boum, c'est version 2.0, 3.0, de la vision du logiciel libre qui tombe sur la table et qui nous dit : « Le logiciel libre ça sert à ça. Ça sert à se libérer contre la surveillance ; ça sert à se libérer pour protéger sa vie privée. Et c'est ça que l'on doit faire, ensemble ».

Je n'ai absolument pas la prétention à venir compléter cette vision du logiciel libre, elle est déjà très complète comme elle est, et référez-vous au site de la Free Software Foundation, il y a énormément de choses à lire là-dessus. Ce que je veux dire et ce pourquoi je prenais cet exemple-là, ce n'est pas seulement qu'on peut se le permettre, mais qu'on a, sans doute, le devoir de mettre à jour nos visions, en fonction des réalités techno-politiques que l'on constate. Et que de la même façon qu'il est devenu essentiel d'utiliser le logiciel, et donc le logiciel libre pour se protéger contre la surveillance et pour protéger sa vie privée, il y a quelques autres éléments qu'il faut, je pense aujourd'hui, avoir en tête et à mettre en œuvre.

Déjà les services décentralisés. Si ça ne fait pas officiellement partie de la mission de la Free Software Foundation, on a vu tout de même, au cours de ces dernières années, qu'elle a fait accéder au rang de projets prioritaires des projets qui allaient dans ce domaine-là. Donc les services décentralisés, ça ne sert à rien que je rajoute quoi que soit après la conférence de Framasoft sur « Dégoogliser les internets », parce que, du coup, vous voyez très bien ce que ça veut dire et donc très bien à quoi ça sert. Mais les services décentralisés ce n'est pas juste le logiciel. C'est du logiciel, mais ce sont aussi des serveurs. Ce sont des serveurs, c'est donc du hardware. Des serveurs, c'est donc de l’administration, c'est donc du temps bénévole, c'est donc des compétences. C'est tout ça, mais c'est aussi, et certains vous diront peut-être encore plus que le reste, c'est aussi de la promotion, c'est aussi en parler. C'est aussi en parler et trouver des moyens que les gens avec qui on a envie de parler utilisent les services que l'on utilise nous, sinon on sera le petit village d'Astérix. Même si l'image est charmante, le petit village d'Astérix, jusqu'à preuve du contraire, il est quand même bien entouré de l'Empire romain. L'idée est que ce village d'Astérix puisse grandir, puisse s'interconnecter avec d'autres villages, puisse donner à d'autres villages qui sont, eux, au cœur de l'Empire romain, l'idée de se libérer et de se concocter leur potion magique. Bon je vais arrêter l'analogie ici.

Tout ça pour dire que les services décentralisés ce n'est pas que du code, ce n'est pas que du hardware, ce n'est pas que du bénévolat, ce n'est pas que de l'argent, qu'il faut contribuer à Framasoft pour les aider à continuer ; c'est aussi de l'huile de coude, ce sont aussi des efforts intellectuels qui iraient dans toutes les directions pour inviter, pour inciter, pour, je n'aime pas le terme, il est vraiment sale, communiquer et pour rendre visible ce qui, aujourd'hui, est invisible. Les économistes, dans leur science molle et leur grand cynisme, parlent d'effet réseau ; l'effet réseau qui serait un des critères principaux pour évaluer la valeur d'un produit ou d'un service. Ce n'est pas la même chose avec un baril de lessive, mais avec un logiciel de dessin vectoriel ou un service en ligne, que vous ayez dix utilisateurs ou un milliard d'utilisateurs, ce n'est pas du tout la même chose. La valeur de votre produit, même si c'est exactement le même logiciel, que vous le vendiez à dix personnes ou à un milliard de personnes, eh bien, il vaudra beaucoup plus, parce que ça veut dire que les gens vous pouvez leur pousser des trucs, vous pouvez leur tirer des trucs, etc. Donc cet effet réseau, c'est quelque chose que l'on ne sait pas émuler, que l'on ne sait pas créer de toute pièce. Même des gens comme Facebook, etc., ont, quelque part, eu de la chance, peut-être, d’être là avec les bons financements, avec les bons investissements, au bon moment pour être en capacité de faire ça. Mais je crois que personne n'est capable de prédire ce qui fait qu'un service a du succès ou non. Tout ce que l'on sait faire c'est essayer.

Et tout ça pour dire que se libérer aujourd'hui, ça n'est certainement pas, et encore moins qu'hier, se contenter d'écrire du code. Et j'ai envie d'insister là-dessus, parce que beaucoup de gens se sentent frustrés, voire se sentent handicapés de ne pas être, cochez la mention appropriée, un codeur, un génie de l'informatique, un ingénieur, un ceci ou un cela. Et beaucoup de gens, quand on va parler logiciel libre, vont dire : « Ouh là là, logiciel ! Ouh là là, mais attends, moi je ne suis pas programmeur ; moi ça ne m'intéresse pas, parce que je peux pas. Je ne suis pas dedans, je ne suis pas X ou Y, donc je ne peux pas participer ». Et ça me renvoie à mes années de militance au sein de l'April où, justement, on n'avait de cesse d'expliquer aux gens que le logiciel libre ça n'est pas que du code, ça n'est pas que du logiciel. Pour que votre logiciel libre existe, vous avez besoin d'un site web, de gens qui vont se faire chier à faire du web design, à faire de l'intégration, à maintenir, du coup, un truc sur un coin de serveur. Il faut des gens pour faire des logos. Il faut, parfois, des gens pour faire des campagnes et lancer les campagnes ; il faut faire des campagnes de financement. J'ai dû en faire une dizaine avec La Quadrature du Net4. Il n'y a rien de plus pénible au monde que de courir à poil avec une plume dans le cul, en tendant un chapeau, en disant « donnez-nous des sous pour qu'on continue à faire ce qu'on fait avec passion ». Je vous jure, c'est ingrat, c'est infect, ça empêche de dormir la nuit. Et on a énormément besoin de ça. Mais on a aussi énormément besoin de gens comme on vient de le dire pour parler de tout ça, pour faire sens de tout ça, et pas seulement dire « on est charmants, le nez dans nos claviers ; on est charmants avec nos habitudes d'informaticiens ; on est charmants avec nos histoires de querelles, de clochers, de Vim versus Emacs, etc." Mais, très souvent, on tourne en boucle. « Mais installez la version 3.14 du module BZX28 de l'apt-get install ». Mais on a perdu 50 000 personnes en chemin ! Comment vous voulez aller expliquer ça à un paysan sur le plateau de Millevaches qui, pourtant, ne peut pas saquer les Américains, qui ne peut pas saquer l'autorité, qui ne peut pas saquer le fait de centraliser les choses. Il est, plus que n'importe qui, capable de comprendre que le logiciel libre c'est le logiciel des humains, c'est le logiciel du partage, c'est le logiciel du travail que l'on fait ensemble. C'est le logiciel de la liberté. Il est, plus que n'importe qui, capable de comprendre ça. Mais si on lui explique avec des versions 3.14 du module BZX28 de l'apt-get install, on n'ira pas.

Et donc, pour ça, il faut faire du sens. Et pour faire du sens, il faut discuter, il faut réfléchir. Il faut prendre une bonne bouteille, des copains ; des copains qui ne sont pas forcément tous informaticiens ; il faut réfléchir, il faut déconner. Je ne dis pas ça parce que je les connais, mais je pense que quand Framasoft5 a sorti un « Dégooglisons Internet »6 avec un village d'Astérix, eh bien je pense qu'il y a eu quelques litres de bière ou de rouge associés, pour avoir l'idée, pour déconner, pour essayer et se dire « on va faire ça comme ça », et ça marche extrêmement bien.

Maintenant, ça c'est pour la partie rigolote. La partie à laquelle tout le monde peut contribuer. Qui que vous soyez, quoi que vous fassiez, d'où que vous veniez, et pas seulement parce que vous êtes là assis dans cette salle, vous pouvez contribuer au logiciel libre. Ça c'est déjà une certitude avec laquelle, si vous ne l'aviez pas déjà, il faut que vous repartiez chez vous ce soir.

Maintenant, il y a un certain nombre de besoins qu'on n'a pas vraiment évalués et qui sont, peut-être, tout aussi cruciaux que ceux-là et qui sont là, pour le coup, pas rigolos du tout.

On a besoin d'audits. Et quand je parle d'audit, les gens dont c'est le métier ici de faire de l'informatique doivent immédiatement avoir les épaules qui font « ah » [Jérémie baisse les épaules] et se dire « oh putain de merde ! » Parce que ça fait chier tout le monde les audits. Les audits ça veut dire prendre quelqu’un qui n'a pas le nez dans le clavier, qui n'a pas le nez dans le code, et qui va être payé à lire votre code. C'est un petit peu comme faire venir quelqu’un chez vous pour ranger votre maison à votre place. Ce n'est pas agréable pour vous et ce n'est pas agréable pour la personne qui va le faire, et il y a très peu de gens qui veulent le faire. Et contrairement au fait de ranger la maison de quelqu’un d'autre, pour le coup, là, ce sont des compétences qui sont rares et qui coûtent très cher.

Vous vous souvenez peut-être de la faille Heartbleed dans OpenSSL7. Est-ce que c'était un de ces trous de sécurité mis en œuvre par la NSA ? Ou est-ce que la NSA s'est débrouillée pour que ce trou de sécurité reste, après l'avoir détecté ? Ça déjà on le sait : pendant au moins un an, la NSA aurait été en capacité de nous aider à fermer ce trou et l'a laissé ouvert. Heartbleed c'est un trou de sécurité qui affectait, je crois, 500 des entreprises du Fortune 500. 500 des 500. C'est un truc qui devait affecter 40 des entreprises du CAC 40, 70 du CAC 70, s'il y avait un CAC 70. Bref tout le monde qui faisait du business ou pas, utilisait OpenSSL pour sécuriser ses communications. Et il y avait dedans un trou béant, depuis deux ans, dans un logiciel libre. C'est un truc qui a fait le plus de mal, en termes d'image, au logiciel libre, depuis bien longtemps.

Mais le problème ici ce n'est pas le logiciel libre, ce n'est même pas tant la qualité des gens qui ont fait ce code d'OpenSSL ! En fait, il y a un vrai problème avec ça parce que ça a démarré comme un projet étudiant, qui s'est très vite structuré dans une espèce de fondation, mais qui était un machin de bric et de broc, qui reposait sur trois bouts de chandelle. La vérité, mon interprétation de la vérité, c'est que le mois où Heartbleed a été détectée, où ce logiciel utilisé par 500 des entreprises du Fortune 500 était troué, le budget de OpenSSL c’était 4000 dollars ! Donc même pas le salaire de deux développeurs à temps plein, avec les charges ! Comment vous voulez, dans ces conditions-là, produire du logiciel à l'épreuve des balles, à l'épreuve des milliers de personnes qu'emploie la NSA pour aller, activement, le couler, le trouer, le détruire ?

Une partie de la solution c'est de faire des audits, c'est d'embaucher des gens pour faire ce travail-là à la place des gens d'OpenSSL s'ils sont, de toutes façons, trop le nez dans leur code pour le faire. Mais c'est quelque chose qui coûte une fortune. Et là c'est quelque chose que l'on peut, que l'on devrait être capables de mutualiser.

Alors voilà, il y a l'ANSSI, l'Agence de sécurité des systèmes d'information, tuuut tuuut, avec des clairons, avec des drapeaux, avec des vrais morceaux de militaires dedans, qui, depuis la loi de programmation militaire de 2014, ont désormais des missions de défense. Qu'est-ce que ça veut dire la défense quand on parle de cyberattaque ? Et est-ce que la meilleure des défenses, là aussi, ce n'est pas justement l'attaque ? Et que va faire l'ANSSI ? Et quelle confiance accorder à l'ANSSI ? Ce sont encore d'autres questions, mais le fait est qu'ils ont, au moins, 300 hackers brillants employés à plein temps, pour sécuriser les infrastructures vitales de la France et des Français. Comment se fait-il qu'une entité comme l'ANSSI ne dédie pas beaucoup plus de ressources qu'elle n'en dédie aujourd'hui pour faire des audits publics de ces logiciels libres, dont on dépend tous pour la sécurité de nos données et de nos communications ? Qu'est-ce qui fait que ces entreprises du Fortune 500, qui dépendent de ces logiciels libres, ne mettent pas 0,01 % de leurs bénéfices dans un fonds qui ferait avancer la technologie, qui permettrait de renforcer la sécurité des logiciels dont on dépend, et donc de les auditer, et de contribuer comme ça ? Qu'est-ce qui fait que nous, à la fin de l'année, quand on va donner dix euros à Wikipédia, dix euros à Framasoft et dix euros à La Quadrature du Net, on n'ait pas un endroit où on puisse mettre dix euros pour, justement, aller contribuer à faire des audits de sécurité. Là c'est une grosse, grosse faille dans notre dispositif qui est celui du logiciel libre. Ce n'est pas chaque projet libre, dans son coin, qui est en capacité de faire ça. Il faut mutualiser des ressources ; il faut mutualiser beaucoup de ressources. Il faudrait entre dix et cent fois plus de ressources qu'il y en a aujourd’hui allouées, pour faire des audits de sécurité ; notamment faire des black box audits où vous prenez le système, vous le mettez dans une boîte, vous regardez ce qui entre, vous regardez ce qui sort, vous secouez la boîte, et vous faites ça jusqu'à trouver des trucs plus ou moins louches.

Je pense qu'il faut se poser ces questions-là, qu'il faut se poser les questions en ces termes. Quelles sont les compétences que l'on voit aujourd'hui manquer et que l'on se doit de mutualiser ?

Le développement des logiciels libres c'est quelque chose qui est important, mais on a, peut-être, négligé le développement du développement des logiciels libres. Et là encore, trouver des ressources à mutualiser, et pas seulement des ressources financières, pour rajouter de la force d'intelligence, de la force de calcul, de la force de cerveau disponible, sur les projets de logiciels libres existants, et sur les projets de logiciels libres que l'on pourrait estimer, ensemble, comme étant prioritaires pour protéger nos libertés, pour protéger nos communications et nos données.

Qu'est-ce qui fait que l’État français, lorsqu’il fait un grand emprunt et va balancer des milliards sur des technologies à la mort-moi-le-Schtroumf, qui, au bout du compte, vont, de toutes façons, retomber dans l’escarcelle de Orange, de Bull, de Capgemini et de Thales, et toujours les mêmes, et qu'on nous parle du clown souverain ou de machins comme ça, d'autres concepts fumeux ; madame Axelle Lemaire qui coupe des rubans en mangeant des petits fours, en faisant la star de l'innovation des startups et machin. Qu'est-ce qui fait qu'on n'a pas des dizaines, des centaines de millions d'euros tout chauds pour arroser les projets de logiciels libres, leur permettre de se structurer, d'embaucher des développeurs, d'embaucher des designers, de contribuer à faire des audits de sécurité ?

Et là aussi c'est quelque chose que l'on doit mutualiser, je pense, que l'on peut mutualiser, qui implique, peut-être, d'aller faire pression sur les pouvoirs publics et de le faire pas nécessairement à l'échelle nationale. Si ça se trouve ce sont ces choses-là que l'on peut commencer très modestement à l'échelle d'une municipalité, d'une communauté de communes, d'une région ou — insérez le nom de votre couche de mille-feuilles administratif ici —, et c'est développer le développement des logiciels libres. C'est mutualiser les ressources, mais aussi mutualiser les dynamiques, mobiliser les énergies, pour comprendre que ce logiciel libre et, du coup, ce hardware libre et, du coup, ces services décentralisés, ce chiffrement de bout en bout, sont la seule façon d'investir correctement les ressources de l’État.

Là aussi je salue, évidemment, le travail de l'April, depuis des années, qui s'investit dans ce domaine-là, mais on a très souvent l'impression que l’April est un petit peu toute seule ; que ce travail se fait dans les antichambres, sous la moquette ; que ça reste, un petit peu, un travail d'experts ; que c'est très centralisé sur Paris, alors que, là encore, c'est quelque chose auquel on peut tous contribuer.

Je regarde l'heure parce que j'avais dit que je ne parlerai pas trop. Merde !

Donc, pour ouvrir, et ce sera mon troisième point que je vais essayer de faire un petit peu plus court, j'ai envie de discuter avec vous de use cases, comme on dit en bon français, donc des cas, comment on dirait, des cas d'école, des cas d'utilisateurs, des cas d'usage, de cas d'usage qui nous permettent, peut-être, de penser un petit peu différemment la façon dont on crée, dont on développe, dont on améliore, dont on contribue au logiciel libre, au système libre en général. Le premier qui me vient à l'esprit, c'est le cas la FreedomBox. Vous avez peut-être vu cette conférence brillantissime, d'Eben Moglen brillatissime, en 2010 qui s’appelait Freedom in the cloud8, dans laquelle Moglen explique une vision pour la liberté des services et des communications sur Internet. Et quasiment mot à mot, ce que Moglen dit en 2010 dans cette conférence, ce qu'il a développé, un petit peu différemment, dans une autre conférence9 brillante que je ne peux pas m’empêcher de citer ici en 2012, à re:publica, qu'il faut regarder aussi. Je vous invite vraiment à rattraper du Moglen si vous avez manqué ça. Ce que Moglen explique en 2010 est, mot à mot, encore valide aujourd'hui. Il a écrit ça, il a dit ça avant Edward Snowden ; ça reste valide aujourd'hui. Ce que fait Moglen, à ce moment-là, c'est précisément créer et projeter une vision, et cette vision est encore valide, est encore la nôtre aujourd'hui.

Alors il y a une différence entre la vision FreedomBox et le projet technique FreedomBox. FreedomBox10 est devenu un projet technique, que je suis depuis quelques mois sur la mailing-list, qui a l'air un petit peu mourant. Il y a plein de gens de bonne volonté qui tirent tous dans une direction. L'idée de la FreedomBox c'est de faire un petit serveur personnel, une petite boîte, un petit appareil, que l'on arriverait à rendre à peu près aussi cool qu'un iPhone, qu'on brancherait sur la prise murale, qu'on brancherait sur la machin box de l'autre côté, et qui ferait tout, y compris le café. Sur lequel il y aurait notre serveur mail, notre serveur d'images, notre serveur de chats ; qui nous ferait notre serveur de VPN pour chiffrer les communications, qui ceci, qui cela.

Vous l’avez vu, peut-être, avec la conférence précédente, YunoHost. YunoHost11, mais aussi la Brique Internet12. Je crois que Taziden, s'il retrouve sa voiture à la fourrière, en parlera, et nous en montrera. Il sera dans le coin. La Brique internet, pour le coup, c'est un autre projet qui est né il y a peu de temps, je crois il y a un an ou deux — s'il y a parmi vous des « briqueux », j'aimerais qu'on parle de tout ça autour d'une bière tout à l'heure —, pour moi la Brique internet c'est un projet qui est né de cette vision de la FreedomBox, même si ce n'est pas écrit comme ça, même s'ils ne s'en revendiquent pas comme ça. Ce qui montre bien que cette glorieuse diversité, qui est celle du logiciel libre, n'est pas incompatible, au contraire, avec le fait de créer de la vision et de projeter de la vision. Et que, une fois que la vision est là, on peut avoir un, deux, trois dix, vingt projets qui vont essayer de la mettre en œuvre, chacun à sa façon, et que, au bout d'un moment, on arrivera, peut-être, à quelque chose.

Donc ça c'est une articulation. C'est parti d'un use case, c'est parti d'un cas d'usage, qui disait : « Je veux avoir mes services et mes données chez moi, pour que, si les flics y accèdent, ils soient obligés — c’était aux États-Unis — d'avoir un mandat de perquisition ». En France ça n'existe pas, même si, dans les mauvaises séries, tous les policiers en parlent, ce serait une commission rogatoire. Aujourd'hui, avec l'état d'urgence. Bon ! OK ! La vision initiale c'était celle-là, de dire si des flics veulent accéder à mes données, alors je veux pouvoir le savoir, je veux lire le papier, voir le coup de tampon et leur dire « eh bien entrez ! »

Donc là on est parti d'un cas très pratique, très concret. Ce n'est pas accident : Moglen a été programmeur dans les années 70, aujourd'hui il est avocat. Donc c'est un type qui s'est basé sur un point de droit, sur un point politique et de droit pour se dire « maintenant je veux un système informatique qui me permette de mettre en œuvre ce point de droit ». Eh bien ça, je pense que c'est une façon particulièrement juste de penser les systèmes et surtout, de penser des systèmes qui viendront pour nous libérer.

Un autre cas très concret, c'est Tails. Qui ne connaît pas Tails ici ? N'ayez pas peur, n'ayez pas honte. Il y a une petite moitié de la salle, ici, qui ne connaît pas Tails, là où on aurait posé la question il y a trois ans, ça aurait été 99 % de la salle qui aurait levé la main. Tails13 c'est The Amnesic Incognito Live System. C'est une clef USB que vous bootez dans n'importe quel ordi. Vous avez déjà peut-être déjà booté un live CD, Ubuntu, une clef USB Ubuntu, un jour, dans votre vie. C'est donc comme un live CD, sauf que c'est une live clef USB, sauf qu'elle a ça de particulier, que lorsque vous l'arrachez de la machine si, par exemple, on vous vole votre laptop, pour essayer de récupérer les données, il y a une technique qui s'appelle la cold boot attack et qui permet, si on prend votre ordinateur allumé, qu'on le plonge dans l'azote liquide, qu'on sort sa barrette de RAM et qu'on lit sa barrette de RAM avec un lecteur de barrettes de RAM, on arrive à obtenir tout le contenu de la mémoire quand vous utilisiez votre ordinateur, y compris vos mots de passe. Game over ! Même si votre disque dur est chiffré, même si tout est chiffré, la RAM, elle, ne l'est pas. Boum ! Donc Tails était pensé pour réagir à ça. Quand vous enlevez la clef Tails de votre ordi, au lieu de s'éteindre, Tails va charger un autre noyau, qui va d'abord écrire toute la mémoire avec des données aléatoires, avant d’éteindre la machine. En espérant, comme ça, que le temps qu'on prenne avec votre barrette de mémoire pour la tremper dans l'azote liquide ou inversement, le contenu de la mémoire a été remplacé.

Quand vous êtes sous Tails toutes vos données passent au travers du réseau Tor14. Vous avez accès à un navigateur qui laisse le moins possible de surface d'attaque pour des attaques à distance. Il y a Pidgin15 pré-configuré pour utiliser OTR16, le chiffrement, etc. C'est donc un système d'exploitation qui a été conçu pour avoir l’état de l'art des technologies libres, pour sécuriser les communications, et qui a été pensé, pour ce cas précis, pour être utilisé sur un ordinateur acheté à 100 dollars en cash, et pouvoir faire, une fois, une communication, pour des journalistes qui veulent parler à leurs sources, pour des activistes dont la vie est menacée, pour des dissidents qui veulent faire sortir une information ; ou, aujourd'hui, pour tout un chacun qui veut juste qu'on lui foute la paix ! On a un système d’exploitation. Alors ce n'est pas non plus la panacée. Il ne faut surtout pas se faire d'illusions sur Tails. Quand, en 2012, la NSA, dans les slides de Snowden, était très emmerdée par Tor et par Tails, si, depuis, dix fois plus de gens utilisent Tor et utilisent Tails, vous pouvez être sûrs que la NSA a investi de sacrés moyens pour être en capacité de les casser.

Mon but n'est pas de dire que Tails c'est la sécurité et on est tranquilles. Au contraire, je pense qu'on va au-devant de gros problèmes à trop faire confiance à Tails. Mais vous voyez l'idée, que c'est un ensemble de logiciels libres qui ont été rassemblés, comme on le fait dans une distribution, non pas pour des considérations purement techniques, non pas pour des considérations purement affectives comme ça se fait d'habitude dans les projets de logiciels libres, mais pour des considérations purement politiques et pratiques. Un cas d'usage qui est aider des dissidents, aider des journalistes, aider des gens dont la vie est menacée, et que le produit de cette réflexion soit un ensemble de logiciels libres packagés.

J'aimerais donner quelques exemples encore. YunoHost et la Brique Internet. Pond, P, O, N, D, est un logiciel de cryptographie écrit en Go par Adam Langley, qui est le chef cryptographe de chez Google, donc ça fait deux raisons d’être suspicieux. Mais Pond implémente des concepts cryptographiques absolument géniaux. C'est le truc le plus excitant, je crois, depuis OTR. Pond c'est comme un logiciel de mail, sauf que vous êtes anonyme au serveur. Le serveur ne sait pas qui vous êtes. Il est anonyme par rapport au serveur, mais aussi, on n'a pas moyen de savoir que vous communiquez avec Pond, il est censé être résistant contre des attaques en analyse de trafic. Je ne vais pas entrer dans les détails ici. Bref ! Pond, là aussi, répond à un use case qui est « je veux communiquer avec des gens, et que seulement ces gens-là et moi puissent savoir qui nous sommes et que nous communiquons ». Eh bien, en vrai, ça c'est un problème mathématique, donc c'est un outil cryptographique ; c'est donc une mise en œuvre de mathématiques, qui vient, là encore, répondre à un problème humain, politique, précis.

Le Neo900, projet super intéressant qui vise à faire revivre des vieux téléphones Nokia N900, avec une nouvelle carte mère qui serait du hardware libre et on pourrait avoir, un petit peu, le contrôle sur la fameuse puce baseband qui, du coup, serait reléguée au statut de puce esclave plutôt que de puce maître, qui, là encore, parle d'un point très précis qui est « on veut un téléphone où on pourrait, éventuellement, avoir confiance ». Et, de l'autre côté, sur l’aspect téléphonie — Bayart doit en parler, peut-être même qu'il en parle en ce moment même, je ne sais pas, zut ! — il y a le projet Replicant17 et d’ailleurs, s'il y a des gens du projet Replicant parmi vous, là aussi, je veux vous payer une bière tout à l'heure et qu'on parle, mais vous êtes peut-être dans l'autre salle avec Benjamin, donc vous n’êtes pas là, j’arrête de vous parler du coup ! Replicant, qui a pour but de prendre tout ce qu'il y a à prendre dans Android, moins ce qu'il y a de propriétaire ; essayer de refaire ce qu'il y a de propriétaire en libre, pour faire un Android vraiment libre. Ça aussi c'est potentiellement une brique très intéressante, d'un de nos futurs dans lequel on arriverait à se libérer de ces machines-là.

Fernvale, aussi, pour les gens qui aiment bien le hardware et le reverse engineering. C'est un projet dingue. C'est Bunny Huang qui a présenté ça au 31C3 [Chaos Communication Congress]. C'est un téléphone chinois qui, commandé par 100, vaut huit dollars ; commandé à l'unité vaut douze dollars. C'est une espèce de Kinder surprise, qui existe en rose, avec Hello Kitty dessus, qui affiche trois lignes de texte, mais qui contient, à l'intérieur, un ordinateur, à 300 mégahertz, avec 64 Méga de RAM, avec une puce baseband, avec un lecteur de SD card, avec de l'audio, avec un clavier, avec tout ça, beaucoup moins cher qu'un Raspberry Pi. Et il se trouve que le code source de tout ça est disponible pour qui sait faire faire la bonne requête sur Bydo et, comme Bunny l'explique ce n'est pas free as free speech, libre comme libre, ce n'est pas free as free beer, gratuit comme gratuit, c'est free as chinese free, c'est libre comme dans « chinoisement » libre, à savoir « on n'en a rien à foutre ! » C'est-à-dire il y a un zip de 7 ou 8 gigas, avec tout le code source de tout, et pas la moindre mention de copyright, parce qu'on s'en fout, parce qu’on est chinois, et parce que c'est un machin à 12 dollars, donc who cares. Donc, Bunny et ses potes sont en train de faire la rétro-ingénierie, sont en train de lire ce code source pour en produire des spécifications sous licence Creative Commons, pour permettre à d'autres d'écrire un logiciel libre compatible avec le droit occidental et toutes ces conneries-là. Donc peut-être que ce joujou à dix dollars sera une de nos prochaines plate-formes libres. Peut-être que ça va être la première fois au monde où on aura un baseband libre et donc une puce que l'on pourra vraiment contrôler pour savoir ce qui passe sur le réseau téléphonique quand on communique ; pour pouvoir décider de communiquer ou non, décider de ce qu'on envoie sur le réseau. Ce serait un changement majeur, qui nous permettrait de reprendre une partie de ces communications-là en main.

Je vais arrêter cette énumération sans fin. Dans les concepts qu'il faut aussi que nous soyons capables de prendre à bras le corps, il y a ceux de la défense active. Désolé si le terme est un peu effrayant. Mais le fait est qu'on a donc maintenant l'assurance que par 100 façons différentes la NSA sait entrer dans nos ordinateurs, qu'ils soient Windows, Mac, GNU/Linux, Open, FreeBSD, machin ; 100 façons différentes d'entrer dans nos ordinateurs ! Ça peut être en les interceptant quand ils transitent par la poste, pour y ajouter des implants plus petits qu'une pièce de un centime, qui seront réactifs à des ondes envoyées à distance. On dirait de la science-fiction complètement paranoïaque ; ces machins-là existent. Ça peut être s'introduire à distance avec des proxys transparents mis au niveau du réseau. On pourrait lister ça pendant des heures. Donc on sait qu'ils savent nous pénétrer et on n'a pas l'ombre d'un moyen de savoir quand ils le font et comment ils le font.

Donc investir dans ce qui s'appelle chez les professionnels de la sécurité ou chez les gens, un peu moins rigolo encore, ce qui s'appelle la défense active, c'est-à-dire des mécanismes qui nous permettent non pas de penser qu'on est blindés pour, au bout du compte, ne jamais savoir quand on s'est fait trouer, mais juste de savoir quand il se passe des trucs un peu étranges. Quand on se connecte à la page à laquelle on se connecte d'habitude, le certificat est valide, mais il est différent. Quand, d'habitude on a tant de paquets qui entrent et qui sortent et que, cette fois-ci on en a un de plus. Quand il y a tel fichier qui n'a jamais changé sur le disque et qui, cette fois-ci, vient de changer. Donc penser des mécanismes qui prendraient tout ça en compte. Là aussi, je n'ai même pas de projets de logiciels libres à évoquer qui fassent ça aujourd'hui ; peut-être que vous en avez à contribuer à la discussion.

Mais pour boucler, parce que ça fait déjà trop longtemps, vous voyez un petit peu l'idée. On a eu raison, avant tout le monde, avec le logiciel libre. Et c'est toujours difficile d’être dans une position comme ça. C'est difficile d’être dans une position comme ça, parce que les gens se foutent de vous, ne vous croient pas, et que c'est un très bon moyen de manquer des occasions, et qu'on a manqué plein d'occasions, déjà, avec le logiciel libre. Mais c'est aussi très difficile d'avoir raison avant tout le monde, parce qu’on peut très vite se conforter dans le fait d'avoir raison, jusqu'au moment où on se retrouve à avoir tort. Et qu'il est essentiel que l'on soit en capacité de mettre à jour notre vision, de mettre à jour notre stratégie à mesure que se met à jour notre vision du monde et à mesure que notre vision du monde présente des réalités techno-politiques qui sont celles de l'oppression, qui sont celles de ces ordinateurs ennemis qui ont été transformés en machines de guerre tournées contre nous. Nous ne pouvons plus ignorer ces modèles techno-politiques, pour les intégrer dans nos modèles de développement. Mais quand je dis modèles de développement, il s'agit du développement des logiciels, mais aussi du développement du développement des logiciels ; aussi de nos développements personnels, de nos développements collectifs et, au bout du compte, du développement du monde que l'on souhaite voir arriver. Je vous remercie. J'aimerais vraiment beaucoup vous entendre là-dessus.

[Applaudissements]

Économisez votre énergie pour vous réchauffer, boire de la bière et contribuer. J'aimerais vous entendre sur quels sont vos cas d'usage. Quels sont vos use case ? Ou quels sont vos projets de logiciels libres que vous estimez stratégiques ? Quels sont vos modes d'action, vos modes de contribution que vous estimez être nécessaires ou négligés ? Allez-y.

Fabien : Je vais faire de mon mieux. On a un micro à faire passer.

Jérémie : Tu n'as pas une lumière à braquer sur les gens que je voie leurs têtes ?

Fabien : Première question.

Public : Bonjour. Juste, peut-être, une question. Tous nos ordinateurs, actuellement utilisés, tournent sous Linux, sous Windows, sous Macintosh. Existera-t-il un jour un système d'exploitation entièrement libre et non vérolé par la NSA et autres organismes ?

Jérémie : Entièrement libres, oui. Ça existe déjà aujourd'hui. Entièrement libre, il y a, alors comment il s'appelle celui qui est recommandé par la Free Software Foundation ? Mince. Comment il s’appelle ?

Public : GNewSense.

Jérémie : GNewSense. Voilà, GNewSense18. Certains pourront dire que Debian sans les paquets non free est entièrement libre aussi. Et ça dépend, en fait, de comment vous l'installez, de ce que vous installez avec. Si vous faites le choix de ne pas installer ces firmwares propriétaires, ou de ne pas installer de logiciel propriétaire du tout, avec votre distribution de logiciels libres, alors vous avez un système entièrement libre. Le problème c'est que si vous continuez d'avoir du matériel qui, lui, contient du firmware propriétaire, alors l'ensemble, matériel et logiciel, lui, n'est pas libre. Donc le problème c'est que cette limite entre le hardware et le software s'étant encore plus fragmentée récemment, ça devient hyper-difficile.

Mais, en prenant une de ces machines Olimex, qui sont utilisées dans la Brique Internet, avec que des logiciels libres dessus, avec éventuellement un dongle wi-fi, qui serait une puce que l'on peut contrôler sans firmware propriétaire, vous y êtes. Le but est justement d'arriver à se construire ces systèmes qui seraient matériel et logiciel libres et ça, vraiment, ce n'est pas évident aujourd'hui. Par exemple le Raspberry Pi qui est érigé en exemple du « DIY, maker matériel libre », ce n'est pas du matériel libre. Les designs de Raspberry Pi sont libres, mais contiennent une puce Broadcom, qui est celle du wi-fi, donc un machin qui, là encore, laisse une capacité, à distance, de se connecter à la machine, qui n'est pas libre. Elle contient un processeur ARM, qui contient du microcode, qui n'est pas libre.

Donc, votre question est une bonne question et je me permets d'y répondre en l'étendant au matériel. Aura-t-on un jour un système libre ? Ça veut dire, aujourd'hui, matériel et logiciel. Avec ces trucs Olimex, on commence à avoir un début de piste. Il y a aussi quelque chose de très intéressant, mais maintenant ça commence à être une relique, c'est le IBM ThinkPad X60. C'est un ThinkPad qui a douze ans aujourd'hui et qui a une génération de processeurs assez ancienne pour qu'il n'y ait pas certaines des saloperies propriétaires qu'il y a dans les processeurs depuis, et sur laquelle on est, depuis quelques années, en capacité de reprogrammer jusqu'au BIOS, c'est-à-dire le logiciel originel qui se charge avant même le système d’exploitation, et qui est, lui, écrit donc, dans une puce. Reprogrammer ce BIOS avec un BIOS en logiciel libre qui s’appelle coreboot19 et donc, quelque part, désosser la machine X60 pour enlever les composants dont on n'a pas besoin, pour réduire la surface d’attaque ; mettre coreboot ; ensuite ne mettre que du logiciel libre. Là on touche à quelque chose où on a quelque chose qui est à 100 % libre, matériel et hardware, et qui, en plus, permet des bénéfices ajoutés en termes de sécurité. Il y a des gens, que je ne nommerai pas, qui les achètent par dizaines pour les convertir ainsi et pour les donner à des activistes, à des journalistes d'investigation, parce qu'il n'y a qu'à ce prix, il n'y a qu'au prix d'avoir une machine entièrement libre, matériel et logiciel, que l'on pourra, un jour, à nouveau avoir confiance. Merci pour votre question.

Public : Tout comme pour essayer de déceler des attaques de l'Internet vers les serveurs on a créé des honeypots, est-ce qu’on ne pourrait pas penser aussi dans l'autre sens, c'est-à-dire créer des identités virtuelles, des choses comme ça, pour, justement, générer des trafics et générer du bruit, pour vérifier, effectivement, si des communications sont interceptées ?

Jérémie : Tu as quelque chose à faire dans ces trois prochaines années ? Ça me paraît, effectivement, être une très bonne idée de projet.

Public : Par exemple, les cartographes depuis très longtemps font ça en fait, créent des honeypots dans leurs cartes pour vérifier si des gens ne copient pas l'intégralité des données. C'est-à-dire qu'ils inventent des rues à des endroits qui n’existent pas. Si cette rue existe sur une autre base de données, effectivement ; les propriétaires d'annuaires, des choses comme ça ; ce sont des choses qui sont relativement courantes. Donc voilà.

Jérémie : Écoute, ça me semble être une très bonne idée d'un projet de logiciel libre. Une espèce de compagnon de défense active, un avatar de défense active, une espèce de compagnon virtuel. Maintenant, accroche-toi coco ! Si je puis me permettre de t'appeler coco, accroche-toi parce que tu vas devoir feinter ce qui, en face, sont les algorithmes de Google, de Palantir et de la NSA. À savoir, tu vas faire tourner ton machin sur une machine et tu vas peut-être feinter Google ; sur dix machines, tu vas peut-être feinter Google ; mais si ça devient aussi utile et important que ça en a l'air et que tu commences à avoir un million de ces profils générés, eh bien ton algo il a intérêt à être super balaise, pour qu'en une milliseconde Google, Facebook et consorts ne les identifient pas immédiatement et n'apprennent pas la petite règle de rien de tout qui leur permettra de contrer ton contre. Et ça devient, évidemment, une course à l’échalote. On a, en face, des algorithmes très balaises à contrer. Mais allez-lui parler, allez lui payer des bières à lui, si le projet vous intéresse. Potentiellement, a star is born. Bonne idée !

Public : C'est juste pour vous demander le nom du truc chinois à huit euros.

[Rires]

Jérémie : Le truc chinois. Oui. Je ne sais pas si c'est son nom officiel ou si c'est la façon dont Bunny l'a surnommé. Il s'appelle Fernvale, F, E, R, N, V, A, L, E. Mais si tu tapes Fernvale et 31C3, tu trouveras la présentation qu'en a faite Bunny au 31C3.

Public : Merci. Bonjour. Je voudrais te faire réagir, en fait, sur les liens qu'il y a, à l'heure actuelle, entre l’auto-hébergement, la vie privée, la surveillance. Je voulais reprendre, un peu, l'idée de Jean-Marc Manach, qui explique que lui, en tant que journaliste, finalement, il préfère utiliser le service mail de Google, Gmail, combiné avec GPG, avec Tor, avec VPN, parce que, en fait, il juge que, finalement, l'utilisation massive de Gmail renforce son anonymat, puisqu'il se fond dans la masse, et qu'après avec des outils de chiffrement comme GPG, comme Tor ! Je sais que, peut-être, tu ne partages pas son avis. Je trouve quand même son exposé relativement intéressant. Je crois qu'il y en a d'autres qui reprennent un peu de son idée, notamment Jean-Baptiste Favre aussi, sur son blog, qui explique que l'auto-hébergement, finalement, d'une part t'identifie plus que l'utilisation de certains services comme ça dans le cloud. Après, lui, Jean-Baptiste Favre, évoque la mutualisation par des associations, justement pour éviter ce genre de problème de l’auto-hébergement individuel. Mais pour terminer sur cette idée-là, il dit que, d'une part, le fait de se noyer dans la masse c'est quelque chose d'intéressant et, d'autre part, il dit notamment pour le chiffrement avec le protocole SMTP qui est particulièrement compliqué, eh bien, il fait plus confiance à Google et à son armée d'ingénieurs qui proposent justement et qui respectent l'état de l'art, plutôt que l’auto-hébergement avec des gens qui ne sont pas forcément aussi compétents, qui n'ont pas les mêmes moyens que Google. Voilà, je voulais te faire réagir là-dessus.

Jérémie : Il y a plein de questions en une. C'est passionnant. Alors, je n'aime pas jeter de piques à des gens qui ne sont pas dans la salle, mais Manach nous a quand même dit qu'il n'y avait pas de surveillance de masse en France, alors que depuis est arrivée une loi renseignement qui est venue légaliser des pratiques qui sont celles de la surveillance de masse et qu'on commence à voir fleurir des choses qui montrent que ça fait au moins depuis 2009. J'aime beaucoup Manach, il fait un très bon boulot sur plein de sujets. Il n'a pas toujours raison. Et, en l’occurrence, dire qu'on va être noyé dans la masse en étant chez Google, connaissant l'existence de XKeyscore et de PRISM, c'est une connerie ! Google c'est la botte de foin et c'est la connaissance de chaque brindille de la botte de foin. On ne peut pas se cacher dans Google.

En revanche, là, il y a une réflexion qui est tout à fait valide sur la nature de cette décentralisation qu'on appelle de nos vœux et le rôle que l'on veut y jouer. Et je suis d'accord, l’auto-hébergement, c'est le Graal, c'est l'objectif ultime. Aller dire à ton tonton, ta tata, ta maman : « Tiens, voilà une box, maintenant tu as tes mails chez toi. Bye-bye ! », c’est suicidaire. C'est comme y aller il y a quinze ans en disant :« Tiens, je t’installe Debian, ça marche tout seul. Aller salut ! » C'est l'assurance d'avoir un coup de fil dans les trois heures, dans les trois jours, dans les trois semaines. Et donc, non ! En attendant d'avoir la vision FreedomBox d'un machin qui marche vraiment tout seul, qui apporte des services ajoutés et un effet réseau qui fait que, quand avec ta FreedomBox de chez Tétaneutral, que tu vas envoyer un mail à tes amis de chez Tétaneutral, tu ne vas ne voyager que par Tétaneutral et là tu auras vraiment un bénéfice manifeste à ne pas faire sortir ta communication. D'ici là, il faut peut-être, effectivement, regarder à des points intermédiaires de décentralisation. La décentralisation, comme beaucoup de choses en ce bas monde, ce n'est pas 0 ou 1. Ce n'est pas ou tout Google ou tout chacun chez soi. Ça peut être à l’échelle d'une bande de potes, ça peut être à l'échelle du Tetalab, ça peut être à l'échelle de Mix'Art Myrys, ça peut à l'échelle de telle école d'ingés, de telle promo d'une école d'ingés, d'une bande de potes, qu'on va se louer un serveur et se faire un truc. Mais avant tout, c'est une démarche militante et c'est une démarche politique.

Quand Manach a l'impression de se cacher de Google, va chiffrer ses mails et les envoyer chez Google, il sait qu'il laisse quand même plein de méta-data chez Google et que, donc, il va travailler gratuitement, quand même, par Google. Il va enrichir la Google, il va contribuer à la Google, et quand des gens vont se dire « mais regardez, un type qui s'intéresse à ce point à la surveillance que Jean-Marc Manach utilise Google, eh bien c'est bon, je peux l'utiliser aussi ! » C'est une forme de renoncement et surtout, c'est ne pas reconnaître l'objectif politique de Fuck off Google. Et moi je pourrais répondre à cette question en trois mots qui sont Fuck off Google. On ne veut pas de ces gens-là qui participent à l'espionnage de masse ; on ne les veut pas dans nos poches, dans nos vies, dans nos maisons. On ne veut pas de ces gens-là. Ils sont en train de développer des robots tueurs en absorbant les données génétiques de la planète entière, en faisant des voitures qui se conduisent toute seules et en achetant de l'énergie. On ne veut pas de ces gens-là. On n'en veut pas dans notre monde. Donc dire « on va mettre nos mails ici quand même ! » En vrai, je pense qu'il a la flemme. Et voilà. Mais je lui dirai en face. Ça m'ennuie. Jean-Marc, si tu regardes, une bière !

Public : Si on parle de l'auto-hébergement, il y a plusieurs personnes, plutôt pas mal, qui nous disent que, finalement, on va être beaucoup plus facilement ciblé en s'auto-herbergeant qu'en utilisant des services.

Jérémie : J'ai essayé d'éviter, et je crois que j'ai échoué, de rentrer trop profond dans les considérations qui ont trait à la sécurité informatique, parce que si tu veux faire ça bien, tu le sais sans doute, il faut que tu partes d'une analyse de risques rigoureuse et de la définition de modèles de menaces. Tu ne peux pas dire la sécurité avec un S majuscule. Il y a la sécurité pour toi, la sécurité pour toi [Jérémie indique une autre personne], la sécurité pour toi [Jérémie indique une autre personne], la sécurité pour moi, et il y en a des différentes. Donc j'ai évoqué, sans distinction, pour justement faire un peu ce raccourci-là, la surveillance de masse qui fait partie du modèle de menace de tout le monde. On veut tous échapper à la surveillance de masse. On a tous un intérêt humain, économique, politique, à échapper à la surveillance de masse. Après, il y a les modèles de menaces un peu plus spécifiques. Moi, par exemple, je suis un ami de Jacob Appelbaum, de Julien Assange, et je suis allé me balader à Tarnac la semaine dernière. Donc je m'attends à être beaucoup plus ciblé que quelqu'un qui n'a jamais fait de bruit, qui ne s'est jamais engagé en politique et qui travaille dans une boulangerie.

Donc dire « ça marche ou ça ne marche pas, ça protège ou ça ne protège pas », ça dépend de qui, ça dépend de quoi et ça dépend de comment. En revanche, l’auto-hébergement, pour une bonne partie de la surveillance de masse et quand assez de personnes l'utilisent, là, ça peut fonctionner. Si des gens, comme on disait tout à l'heure, sont tous chez Tétaneutral, chacun avec sa boîte, et s’envoient des mails de Tétaneutral à Tétaneutral, alors il est beaucoup plus dur, pour la NSA, d'avoir même ces méta-data, même ces traces d'activité, ces données de connexion-là.

Donc l'objectif politique c'est celui-là. La vision c'est celle-là. On va avoir assez de gens qui seront sur des hôtes assez distincts de Google, pour que les trajets soient assez courts, pour que la surveillance de masse y soit compliquée et, juste pour ça, ça vaut le coup de le faire. Après, on sera sans doute d'accord que le mail c'est mort. On est foutus, on n'aura jamais moyen de sécuriser le mail.

Donc est-ce que ça va être du Pond ? Est-ce qu’on va tout faire via OTR et XMPP, est-ce que truc, est-ce que machin ? Et on aurait dû se poser ces questions-là il y a quinze ans déjà. Est-ce que ça va être CaliOpen20, dont, je crois, il y a une présentation qui arrive, mais qui n'a pas pour but de remplacer initialement les protocoles mails existants, juste de les enrober pour, éventuellement un jour les dépasser. On a un vrai problème avec le mail et le fait est que quand tu as des choses vraiment confidentielles à discuter ou à échanger, tu as intérêt à ne pas le faire par mail. Et ça, c'est très triste. Voilà, pas d'autre réponse sur cette partie-là.

Fabien L. : Eh bien merci beaucoup Jérémie. C'est tout le temps qu'on avait, malheureusement.

Jérémie : Quoi ! C'est tout quoi, non, attends, il est 23. Arrêtez, ne déconnez pas !

Fabien L. : Je vous invite tous à aller prendre une…

Jérémie : Encore une question, encore une question, encore deux questions, encore deux questions,.

Public : Juste. Oui. Tu as parlé du fait que c'était il y a trente la notion de logiciel libre et tout ça.

Jérémie : Trente-deux maintenant.

Public : Trente-deux, oui. Je vous invite tous à lire Ivan Illich qui a conceptualisé ça un peu avant, avec des amis, dont la notion de convivialité, d'outils conviviaux. Et en fait, le logiciel libre serait juste une application au logiciel du concept d'outil convivial. C'est tout. Bonne soirée.

Jérémie : Merci. Encore une dernière question.

Fabien L. : Non. Il faut…

Jérémie : Allez une toute petite, une minuscule question. D’accord, bon les questions se feront autour d'une bière alors.

Fabien L. : Autour d'une bière, au bar de la Bulle, ou encore mieux, avec des pâtes carbonara, parce qu'il y a des pâtes carbonara au bar de la Bulle pour le public. Et puis ce soir, à 21 heures, il y aura un concert, là-bas, au bar de la Bulle. Voilà.

Jérémie : Merci Myrys.

Fabien L. : Merci beaucoup.

Jérémie : Merci à tous.

[Applaudissements]

08 January 2018

april.png Nouvelles April

Revue de presse de l'April pour la semaine 1 de l'année 2018

Le 08 January 2018 à 22:37:29

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 1

[Le Monde Informatique] Enorme faille de sécurité au sein des puces Intel

Par Serge Leblal, le mercredi 3 janvier 2018. Extrait:
> Une erreur de conception dans la gestion de la mémoire protégée des puces Intel vient d'être dévoilée alors que les éditeurs de systèmes d'exploitation et d'hyperviseurs travaillent depuis plusieurs mois sur les moyens de combler cette vulnérabilité.
Lien vers l'article original: https://www.lemondeinformatique.fr/actualites/lire-enorme-faille-de-securite-au-sein-des-puces-intel-70419.html

Et aussi:
[InformatiqueNews.fr] Des failles majeures Intel Inside

[Le Monde Informatique] Les 6 prévisions technologiques 2018 de GitHub

Par Jason Warner, le mardi 2 janvier 2018. Extrait:
> 2017 a été l'année de l'intelligence artificielle et de l'apprentissage automatique, deux domaines dont les avancées vont se poursuivre pendant encore de longues années. Que pouvons-nous attendre en 2018? Les données occupent une place de plus en plus importante dans notre vie et imposent des exigences croissantes sur la sécurité, le cloud et la technologie open source Voici les principales tendances qui animeront l'année à venir du point de vue technologique.
Lien vers l'article original: https://www.lemondeinformatique.fr/actualites/lire-les-6-previsions-technologiques-2018-de-github-70406.html

[Datanews.be] FundRequest présente ses solutions financières open source

Par Matthieu Van Steenkiste, le mardi 2 janvier 2018. Extrait:
> La progression des logiciels open source persiste, ce qui ne va pas sans poser de problèmes. Pour garantir des solutions fiables, la startup belge FundRequest recourt à présent à la technologie de la chaîne de blocs.
Lien vers l'article original: http://datanews.levif.be/ict/start-ups/fundrequest-presente-ses-solutions-financieres-open-source/article-normal-777705.html

[Numerama] Un député s'alarme de «quelques entorses» à la neutralité du net en Europe

Par Julien Lausson, le mardi 2 janvier 2018. Extrait:
> Un député de la majorité présidentielle interpelle le gouvernement sur la neutralité du net. Il s'inquiète de la persistance de «quelques entorses» à ce principe en Europe.
Lien vers l'article original: https://www.numerama.com/politique/317977-un-depute-salarme-de-quelques-entorses-a-la-neutralite-du-net-en-europe.html

[Contrepoints] 1300 cryptomonnaies, et combien d'autres encore?

Par Gérard Dréan, le dimanche 31 décembre 2017. Extrait:
> Peut-on prévoir comment évoluera chacune des cryptomonnaies? Nous avons identifié cinq catégories de cybermonnaies, puis réparti les cybermonnaies existantes entre ces catégories. Pouvons-nous prévoir comment évoluera la population de chacune?
Lien vers l'article original: https://www.contrepoints.org/2017/12/31/306324-1300-cryptomonnaies-combien-dautres

Et aussi:
[PhonAndroid] Bitcoin vs Ethereum: quelle est la différence?
[Boursorama] Bitcoin mania: bulle spéculative ou révolution technologique?

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

bsibaud.png Benoît SIBAUD

Statistiques 2017 du site LinuxFr.org (1/2)

Le 08 January 2018 à 15:19:01

En ce début d’année 2018, commençons par un petit regard en arrière sur les douze mois d’activité de LinuxFr.org en 2017 : quelles évolutions en termes de trafic Web, de contenus créés, de commentaires déposés, de navigateurs utilisés, d’utilisation des fonctionnalités du site, de contribution au code, etc. Bref : qu’est‐ce qui a changé et comment durant 2017 ?

Le site rend accessible un grand nombre de statistiques (faites‐vous plaisir si vous souhaitez vous plonger dedans, c’est fait pour) ; cette dépêche résume les variations constatées en 2017.

Sommaire

Statistiques Web

La comparaison des statistiques annuelles (voir 2016 et 2017) montre :

  • globalement des chiffres plutôt à la hausse sur l’année ; au final, toujours en hausse (+ 66 %) en volume (Kio), pour plus de visites (+ 15 %) et de pages servies (+ 4 %) ; une visite est comptée comme le retour d’une même adresse IP après un certain temps, 10 min pour LinuxFr.org (les clients RSS/Atom et autres bots qui reviennent plus régulièrement abaissent donc le chiffre) ;
  • côté navigateurs (sur les mois de décembre), on constate que :
    • les moteurs de recherche classiques sont toujours aussi présents, mais les moteurs de recherche en P2P ont fait une entrée en force (YaCy représente 10 % des requêtes, et un autre bot en Java abuse carrément en représentant 40 % des requêtes — et ce n’est malheureusement pas la première fois, après plusieurs blocages d’adresses IP),
    • il n’y a plus de MSIE (Internet Explorer) présent dans le classement… et heureusement, vu que même Microsoft a abandonné Internet Explorer ! ;-),
    • toujours de nombreux lecteurs RSS/Atom, des coincoins et autres bots. Stats Web 2017

Mais la suite va nous montrer que, cette année encore, s’il y a plus de visiteurs, il y a moins de contributeurs. Plus de lecteurs consommateurs de contenus et moins de visiteurs contributeurs, depuis plusieurs années, la tendance n’est pas rassurante.

Contenus

Au 31 décembre 2017, le site comportait environ 99 940 contenus répartis ainsi :

  • 24 890 dépêches publiées :
    • 431 dépêches publiées en 2017 (niveau le plus bas, en très nette baisse),
    • la taille moyenne (en code Markdown, hors images donc) des dépêches a encore augmenté de 35 % (une partie de l’explication vient des dépêches hebdomadaires tirées de l’Agenda du Libre) ;
  • 35 810 journaux (20 % de publication en moins qu’en 2016) ;
  • 34 700 entrées de forum (20 % de publications en moins qu’en 2016) ;
  • 391 sondages (seulement quatorze publiés dans l’année) ;
  • 106 pages de wiki (une trentaine de tutoriels publiés).

Le pic de publication des contenus reste le mercredi sur l’ensemble des contenus (mais on note une différence entre les contenus modérés a priori et les autres, voir la partie Modération plus bas). Un jour de semaine compte 71 % de publications en plus qu’un jour de week‐end (chiffre stable par rapport à 2016).

La publication sous licence Creative Commons By-SA se fait par défaut depuis les dix ans de CC, fin 2012 pour les dépêches (permet explicitement une rédaction collaborative ou un renvoi en re‐rédaction) et les journaux (qui peuvent être convertis en dépêche) : tout naturellement on retrouve 97 % de dépêches et 97 % des journaux sous cette licence au final (les autres étant notamment sous licence Art Libre ou autres, au choix de l’auteur). Les dépêches collaboratives sont toujours aussi nombreuses sur de multiples sujets, vraies réussites du site ; nous sommes cependant toujours à la recherche de volontaires pour couvrir les nombreux sujets qui n’ont pu être abordés (des sujets non abordés sont mentionnés dans les journaux bimensuels de rétrospective, par exemple celui de la première quinzaine de décembre). Une liste des thèmes récurrents sur LinuxFr.org peut donner des idées de participation : si une dépêche n’a pas été créée dans les temps, tout inscrit peut la démarrer dans l’espace de rédaction.

Modération

Le temps moyen passé entre la création d’une dépêche (en rédaction ou directement envoyée en modération) et sa modération et publication est de 657 heures (contre 277 h en 2016, 219 h en 2015 et 288 h en 2014) ; la mesure du temps passé uniquement en modération n’est pas actuellement disponible (et la modération retient volontairement des dépêches non-urgentes pour réguler la publication) ; le temps médian est de 17 heures (contre 13 h en 2016 et 14 h en 2015). Il s’agit probablement de l’effet d’une meilleure animation de l’espace de rédaction, qui permet d’écrire collaborativement et d’envoyer les dépêches en modération plus vite. Il y a des demandes de statistiques dans le suivi, envoyez les pull‐requests. ;-)

Le jour de modération a priori des contenus est le mardi pour les dépêches et le lundi pour les sondages.

Une information ajoutée dans les statistiques début 2017 : les nombres d’interdictions de tribune et d’interdictions de poster des commentaires (pour une durée de un ou deux jours, une semaine ou un mois) restent très faibles à l’échelle du site (respectivement 18 et 19 fois).

Commentaires

Au 31 décembre 2017, le site comporte 1,71 million de commentaires. Le nombre de commentaires par an est en baisse de 24 % (pour la 5e année consécutive) pour arriver à 38 000.

Il y a désormais, en moyenne, 36 commentaires par journal (35 précédemment en 2016, 23 depuis l’origine du site), 17 par dépêches (23 précédemment et 24 depuis l’origine), 40 par sondage (59 précédemment, mais très dépendant des sondages considérés ; 74 depuis l’origine), 2 par entrée de forum (7 précédemment et 5 depuis l’origine), 2 par entrée de suivi (3 depuis l’origine) et une poignée par page wiki.

Le jour préféré pour commenter reste le mercredi et un jour de semaine compte deux fois plus de publications de plus qu’un jour de week‐end.

Notes

Il n’y a (toujours) pas de statistiques disponibles concernant les notes. Les entrées de suivi sur les statistiques ont trop peu avancé en 2017, malgré quelques améliorations arrivées en janvier 2017.

Tags

  • 10 850 tags (+ 8 % par rapport à 2016) dont 10 580 tags publics ;
  • 85 910 saisies de tags (tagués en moyenne huit fois pour les tags publics et onze fois pour les tags privés) ;
  • les tags sont répartis ainsi par contenus :
    • 45 000 pour les dépêches,
    • 27 700 pour les journaux
    • 12 400 pour les forums,
    • 440 pour les pages wiki,
    • 260 pour les sondages,
    • 250 pour le système de suivi des défauts et évolutions.

Depuis le début du site, on constate en moyenne 4 tags/pages wiki, 1,8 tag/dépêche, 0,8 tag/journal, 0,7 tag/sondage, 0,4 tag/entrée de forum et 0,1 par entrée du suivi.

On peut aussi noter une autre particularité : le jour où le plus de tags sont apposés est le lundi (et non le milieu de semaine, qui est le pic de publication des contenus et des commentaires).

Équipe de bénévoles

Il y a actuellement 7 admins Web/système, 10 modérateurs et 7 animateurs de l’espace de rédaction qui font tourner ce site (un admin et un animateur de moins, merci à eux pour le travail accompli). Pour mémoire, il s’agit de bénévoles plus ou moins disponibles et donc absolument pas de 24 équivalents temps plein pour jargonner comme une entreprise.

Code et développement

Au 31 décembre 2017, le système de suivi de défauts et de demandes d’évolutions contient 223 entrées (contre 219 en 2016 et 191 en 2015). On voit assez rapidement un manque de développeurs apparaître. En 2017, il y a eu 91 entrées ouvertes (contre 92 en 2016, 123 en 2015 et 232 en 2014) : 47 entrées encore ouvertes venant s’ajouter à celles datant d’avant, 19 corrigées et 25 déclarées invalides). On peut remarquer ceux qui ouvrent le plus d’entrées sont des membres actuels ou anciens de l’équipe du site.

C’est Bruno qui, de loin, a corrigé le plus d’entrées. Le temps moyen de résolution est de 91 jours (contre 74 précédemment), encore en hausse. La moitié des entrées fermées ont été traitées en moins de six jours. On ressent donc toujours un besoin de nouveaux contributeurs côté code.

La charge moyenne sur le serveur est de 1,9 (contre 1,1 en 2016) sur la machine actuelle (baptisée gruik). La charge minimale a été de 0,7 et la maximale de 4,8 (une utilisation abusive à plus de 11 requêtes par seconde en continu).

La consommation mémoire est stable sur la partie de l’année sur laquelle ces statistiques existent. Le trafic réseau sur la partie Web est en moyenne de 8,2 Mbit/s sortants (contre 4,9 précédemment) pour 520 kbit/s entrants (contre 410 précédemment), avec des pics à deux fois ces valeurs). Le trafic réseau total est en moyenne de 9,7 Mbit/s sortants (contre 6,4 précédemment) pour 590 kbit/s entrants (contre 470 précédemment), avec des pics à 14,1 Mbit/s sortants.

Comptes utilisateurs

Au 31 décembre 2017, sur les 39 340 comptes utilisateurs valides existants, 2 800 ont été utilisés au cours des trois derniers mois (34 % (+ 2 points) ont déjà rédigé des dépêches, 38 % (+ 1 point) des journaux, 39 % (+ 1 point) des entrées de forums, 10 % des entrées dans le système de suivi ; 81 % (+ 1 point) ont écrit des commentaires et 41 % tagué des contenus (+ 3 point) ; 26 % (+ 1 point) des comptes actifs ont indiqué un site personnel, 11 % (- 1 point) un identifiant XMPP, 24 % (+ 2 points) un avatar et 5 % une signature.

Côté utilisation des fonctionnalités, 3 % ont demandé à ne pas voir les signatures et 5 % à ne pas voir les avatars (chiffres stables) et à peine quelques pourcents ont changé les contenus par défaut en page d’accueil (souvent pour retirer les sondages et ajouter les journaux). Peu de feuilles de style CSS du site sont utilisées : plus des trois quarts des visiteurs utilisent celle par défaut ; il est facile d’en changer avec le lien Changer de style.

Moins de 20 comptes ont un karma négatif, soit 0 % des visiteurs actifs ; 19 % des comptes actifs durant les trois derniers mois ont été créés en 2017.

Nouvelle statistique ajoutée début 2017 : 36 % des visiteurs actifs ont une adresse de courriel GMail, 12 % chez Free, 3 % chez Yahoo et 3 % chez Hotmail ou Outlook et 2 % chez Orange ou Wanadoo.

Au 1er janvier 2018, pour les comptes créés après 2012 (pour éviter l’effet du grand nettoyage de 2011) :

  • ceux actuellement fermés l’ont été après 179 jours en moyenne et un jour pour la médiane (donc, en gros, on a fermé en quelques heures des comptes de spammeurs) ;
  • ceux actuellement ouverts le sont depuis 1 138 jours en moyenne et 1 132 jours pour la médiane (sur les 2 192 jours depuis janvier 2012).

Soucis divers

L’année 2017 a apporté la seconde mise en demeure de l’association LinuxFr.

/ Only two formals notice in the default \
\ install, in a heck of a long time!     /
 ----------------------------------------
   \
    \
        .--.            / Ouep...  \
       |o_o |           \ Euh coin /
       |:_/ |            ----------
      //   \ \              \ 
     (|     | )               \
    /'\_   _/`\                \ >()_
    \___)=(___/                   (__)__ _

Depuis la création du site, statistiques liées au légal (dans les sens liés à la force publique ou à du juridique) :

  • deux mises en demeure reçues (pour zéro assignation) ;
  • une réquisition judiciaire reçue (qui au final ne nous concernait pas, mais a donné l’occasion de discuter avec la police nationale) ;
  • un cas d’usurpation d’identité et de harcèlement type « revenge porn » (discussion avec la gendarmerie nationale).

Dans les choses toujours à dire et à faire

Il y a encore bien d’autres choses à dire et à faire concernant les statistiques du site, notamment des statistiques supplémentaires demandées par mjourdan dans le cadre de l’amélioration de l’expérience utilisateur sur le site, les entrées de suivi concernant les statistiques, ou l’idée de tester une autre solution des stats Web (depuis 2010). Mais cette dépêche étant déjà suffisamment longue, ça sera pour une seconde dépêche (à laquelle il est bien sûr possible de contribuer dans l’espace de rédaction).

Lire les commentaires

april.png Nouvelles April

Assemblée générale de l'April

Le 08 January 2018 à 14:14:11

17 Mars 2018 - 13:00
18 Mars 2018 - 19:00

L'assemblée générale de l'April aura lieu le samedi 17 mars 2018, de 14h à 18h, à l'université Paris 8 à Saint-Denis ; l'accueil se fera à partir de 13h00. L'AG qui se tient en 2018 concerne le bilan de l'année 2017 et les perspectives de l'année à venir.

C'est l'un des événements les plus importants de la vie de l'association, l'occasion de voter les rapports, moral et financier, de faire un point sur l'année qui vient de s'écouler, de rencontrer les autres adhérents et d'élire le conseil d'administration.

L'assemblée générale permet également d'organiser un week-end de réunion des membres. Le dimanche sera consacré à des ateliers en petits groupes ou à des discussions en plénière. Cette partie atelier est ouverte à tout le monde et aura lieu à la Fondation pour le Progrès de Homme à Paris. Une soirée festive est prévue le samedi soir (le lieu n'est pas encore fixé). Toutes les informations pratiques (adresses…) sont sur le wiki.

Tous les détails pratiques seront annoncés prochainement. Si vous êtes membre de l'April, vous pouvez déjà vous inscrire pour l'AG.

Ne suivez plus l'April de loin... rejoignez-là avant son assemblée générale.

Dans l'objectif de renforcer encore ses liens avec les groupes d'utilisateurs de logiciels libres, l'AG de l'April est ouverte à des représentants de ces groupes. N'hésitez pas à nous contacter.

Diffusion audio et vidéo

L'assemblée générale sera diffusée en direct à partir de 14 h 00 : diffusion audio et diffusion vidéo.

Salon irc

Vous pouvez également participer en rejoignant le salon IRC #april sur le réseau freenode, accès possible par webchat.

Relire Foucault à l'ère Snowden - Oriane Piquer-Louis

Le 08 January 2018 à 13:28:16


Oriane Piquer-Louis

Titre : Relire Foucault à l'ère Snowden
Intervenante : Oriane Piquer-Louis
Lieu : Bazar du Libre - Toulouse
Date : novembre 2015
Durée : 51 min
Visualiser la conférence
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Transcription

De quoi on va parler ? On va parler de Michel Foucault. Je tiens à faire un premier disclaimer qui est que cette conférence ne sera pas un cours de philosophie. Pour ceux qui voulaient rattraper pour le bac, eh bien c’est dommage, puisque déjà je n’ai pas forcément le niveau pour faire des cours de philosophie, mais c’est surtout que ce n’était pas le but. Le but de cette conférence, de ce dont on va se parler pendant 45 grosses minutes puis un petit quart d’heure de questions qu’on pourra prolonger après au bar, c’est de faire une lecture de ce monsieur que j’aime beaucoup, mais une lecture qui est une lecture, militante est peut-être un mot un peu fort, mais une lecture avec l’œil d’une personne qui a travaillé sur des questions de liberté, sur des questions de liberté individuelle. C’est une lecture avec ce prisme-là et ce prisme de terrain. C’est vrai que ce n’est pas forcément quelque chose de classique comme lecture.

De quoi on va parler de manière plus précise ? Je suis très emmerdée, d’habitude je bouge et là je ne peux pas. [Oriane porte un plâtre]. On va commencer par, déjà, situer Foucault dans le monde dans lequel il vit et dans sa pensée, pour que vous ayez une idée de qui est ce bonhomme, quand même, pour ceux qui ne connaissent pas bien, et pour aussi situer ce discours dans cette lecture militante. Et après on va parler des deux grands concepts que j’ai envie de vous présenter dans la pensée de Foucault, qui est le concept du panoptisme que vous avez déjà sur les stickers de La Quadrature1, pour ceux qui ont déjà compris ce que c’était. Le panoptisme. Ouais. Ah vous ne voyez pas ?

Public : Si c’est bon, je ne voyais pas le mot.

Oriane : En fait, si tu veux traduire, c’est le fait de regarder toujours, tout le temps. Voilà. C’est joli, hein ? Et la deuxième chose, c’est le concept de parrêsia, sur lequel on va s’arrêter un peu plus longtemps, parce que c’est un texte de Foucault qu’on présente très peu. Surveiller et punir est connu, et ce texte-là [Le Courage de la vérité], pas du tout.

La pensée de Foucault.

Il faut savoir une chose, c’est que Foucault, il fait un peu comme moi. Il a commencé son travail sur du terrain qui est du terrain militant. Surveiller et punir est un bouquin qui n’est pas sorti de nulle part. Il n’est pas sorti d’un travail en bibliothèque uniquement, en fait. Il fait partie de ces penseurs qui ne sont pas du tout des penseurs dans leur tour d’ivoire, du tout ! Il faut vraiment se représenter Foucault comme quelqu’un qui a fait beaucoup de terrain. Là je vous ai cité, dans le beamer, une citation d’un vrai papier scientifique en philosophie, d’une personne qui présentait la méthodologie de Foucault de manière un peu précise, en disant qu’il fait toujours un équilibre entre la critique de l’actualité, une critique située de l’actualité et une réinterprétation des textes [Luca Paltrinieri, L’archive comme objet : quel modèle d’histoire pour l’archéologie ?]. C’est toujours en allers-retours, et ça, je tenais vraiment à insister sur ce point du boulot de Foucault. C’est un peu ce qu’on fait quand on est étudiant en philosophie ou étudiant en sciences humaines, on lit toujours l’actualité avec son œil de militant et vice-versa. On est militant avec ce regard d’étudiant en sciences humaines. Et en fait, on fait des allers-retours entre notre pensée et notre travail de terrain. Et Foucault faisait ça. Il a notamment fait ça pour Surveiller et punir ; il a fait ça avec son travail sur les prisons au GIP. Le GIP c’est le Groupe d’Information sur les Prisons. C’est une très vieille association qui a disparu aujourd’hui, je crois. En fait, c’est la première association qui a essayé de faire sortir des prisons des questionnaires venant des prisonniers eux-mêmes sur leurs conditions de vie et qui a posé de manière un peu contemporaine – on parle de 1980 –, mais de manière un peu contemporaine à l’époque le problème de la condition de vie en prison. Et c’est à partir des enquêtes du GIP que Foucault a pu produire ce livre qui s’appelle Surveiller et punir. Ce n’est pas du tout venu d’une réflexion tour d’ivoire. Cet engagement et cette réflexion critique continuent ; c’est un modèle, je pense, qu’on peut tous adopter en fonction de nos lectures à nous, de nos parcours à nous, et de toujours faire les allers-retours parce que, en fait, on enrichit l’un et l’autre par cet aller-retour.

La deuxième chose, là je vais m’arrêter un peu plus. Surveiller et punir c’est un livre chez Tel-Gallimard pour ceux qui ont très envie de l’acheter, et vous avez très envie de l’acheter, qui ne coûte pas très cher du coup – Tel-Gallimard c’est une jolie édition – qui pose, parmi les milliards de trucs desquels ça parle ; en fait le livre trace une ligne, si vous voulez, une ligne directrice ; ce livre sort des fils, comme ça, dans l’histoire de la prison et des modes d’action du rapport entre surveillance et punition dans l’État, du 18e à nos jours, enfin nos jours, 1980. Après il est mort, donc il ne pouvait pas, il ne pouvait plus réfléchir à ça. C’est pour ça qu’il faut relire Foucault. En fait, on passe de, alors je vous donne tout mon texte, on passe d’un moment – le 18e siècle, c’est l’époque de la torture, c’est l’époque d’un pouvoir royal qui s’inscrit, de manière excessive et agressive, dans le corps du condamné ; tous les mots sont importants, c’est comme en philo. C’est une vengeance royale, du pouvoir royal qui est un pouvoir excessif, de manière excessive, sur le corps du condamné. Donc on est sur ces espèces de grandes fêtes populaires où tout le peuple est rassemblé autour d’une personne qu’on va déchiqueter en morceaux, littéralement. On va lui écrire des morceaux de la loi qu’il a enfreinte sur la peau ; on va le tatouer ; on va lui couper la main s’il a volé. On va faire des choses extrêmement visuelles et extrêmement cruelles sur ce condamné-là, pour donner exemple et pour montrer de manière extrêmement, on va dire, graphique, enfin de manière très forte, le pouvoir excessif du roi qui vient imposer, sur le corps même du condamné, son pouvoir. Ça c’est le modèle du 18e siècle et on assiste à un mouvement, entre le 18e et le 19e/20e, entre guillemets « d'humanisation » de la punition, qui va être, en fait, le degré de supportabilité du peuple.

Il s’est passé une chose, c’est que le peuple a commencé à prendre part, dans ces endroits où il était en public il était public, ce public-peuple a commencé à prendre part du côté du condamné, à ces fêtes-là ; a commencé à prendre fait et cause pour les condamnés. On faisait des chaînes, on faisait des processions avec des condamnés qui devaient aller aux galères, vous savez on leur mettait des gros colliers comme pour les esclaves un peu plus tard, des gros colliers de fer et puis on les traînait, comme ça, à la chaîne, et puis ça traversait toute la France. Et ces processions-là, en fait, étaient l’occasion de monstrations de sympathie pour des voleurs, pour des condamnés. En fait, tous ces criminels-là, qui étaient souvent pas des grands criminels, ce n’étaient pas des grands bandits, toujours, en fait, il y avait une certaine sympathie du peuple. Le pouvoir royal commençait à se rendre compte que ça sentait un peu le soufre, parce que, du coup, c’étaient des moyens de montrer que le peuple était contre. C’étaient des moyens de libérer une parole populaire, une parole d’espace public populaire contre le pouvoir. Et c’était un peu emmerdant pour le pouvoir.

Alors ils ont commencé à, progressivement, retirer le condamné de la visibilité du public. On a commencé à faire des pendaisons sous des voiles noirs. Il y avait un voile entre le public, on ne voyait que le corps qui tombait, la tête qui restait sur la potence, mais on ne voyait plus le corps. Et puis, progressivement, on a de moins en moins vu le corps, on est passé aux exécutions dans les enceintes des prisons, etc. En tout cas ce fil-là.

Et le modèle du panoptisme arrive à un endroit où la prison s’inscrit dans une réforme judiciaire qui voulait une humanisation de la punition. Je ne vais pas l’expliquer très bien parce que c’est très curieux comme mouvement. C’est un mouvement extrêmement curieux. Il faut savoir que les réformateurs juridiques de l’époque, donc fin 18e, qui ont dit on va arrêter de condamner à mort et de déchiqueter les gens, ce n’est pas possible, c’est après la Révolution ; nous sommes quand même dans le temps des Lumières, on n’est pas des barbares, on va arrêter de déchiqueter les gens. En gros l’argument c’était ça. Pour faire ça, puisque le bien principal est la liberté, on va priver les gens de leur liberté. Ça c’est la raison numéro 1.

Sauf qu’il y a d’autres raisons à l’existence de la prison, sinon ce n’est pas drôle ! Ce qui est arrivé, c’est qu’ils ont commencé à installer la prison, et la prison a fonctionné un peu comme une sorte de gangrène à l’intérieur du système judiciaire, c’est qu’elle s’est imposée et elle a commencé à mettre des espèces de rouages en marche qui ont fait que ça a produit de plus en plus de surveillance. Ça a produit la prison idéale, donc c’est la prison panoptique. La prison panoptique c’est quoi ? C’est une prison qui fonctionne un petit peu comme cette image extrêmement célèbre de la prison de Statesville aux États-Unis, où il y a une tour au centre, et vous avez toutes les cellules qui sont tout autour et qui sont vitrées. Ce qui se passe c’est que vous mettez un gardien au centre, là, au milieu, et le gardien a vue sur tous les condamnés. Et qu’est-ce que font les condamnés dans leurs cellules ? Ils se sentent en permanence surveillés. Ils ne sont pas forcément regardés là, maintenant, tout de suite, par le gardien qui est en haut de sa tour, mais comme la tour les regarde, le gardien il pourrait même ne pas être là ; en fait, ça crée un système de discipline qui fait qu’ils ne vont pas s’enfuir. Vous avez des prisons très légères, du coup. C’est ce que dit Bentham. En fait, on attribue cette pensée à Foucault, mais Foucault ne fait que citer le travail de Bentham sur la pensée du panoptisme2. Donc si vous voulez une large explication de ce que c’est la prison panoptique, je vous invite à lire Bentham3, c’est hyper joyeux comme lecture. C’est un truc trop bien ! En ce moment c’est un truc parfait ! Vous prenez un whisky après, quand même !

En fait ce que Bentham expose, c’est un système - au cas où vous oublieriez, on est au 18e -, c’est un système idéal. Il pose la prison idéale, en fait, mais il ne l’a pas construite. Après Bentham, on a commencé à construire des prisons panoptiques. Donc on a celle de Statesville ; la prison de la Petite Roquette était faite comme ça, mais elle a disparu. On avait quelques prisons, comme ça, qui sont construites sur le modèle panoptique. En fait, ce que ça produit, là on voit arriver un concept foucaltien qui est très important, c’est le concept de dispositif donc « voir sans être vu ».

Le dispositif c’est une technologie. En fait, le dispositif ce n’est pas un seul objet, c’est une composition d’objets. Ça va être à la fois les murs de la prison, la manière dont elle est organisée, la manière dont elle est construite et conçue ; vous voyez bien, c’est l’architecture de la prison qui fait tout. Ça va être les textes de loi qui vont amener, le système législatif, qui va amener ces gens-là à se retrouver en prison. C’est un peu à la fois administratif, architectural, ça peut être la pensée, ça peut être des gestes. Le dispositif c’est toute cette architecture technologique. Quand je dis technologique, ça peut être la technologie de la pensée ; ça peut être la sophistication d’une pensée administrative ; ça relève de la technologie, enfin dans la pensée foucaldienne. Et en fait, on a ce mécanisme-là qui se met en place avec tous ses rouages qui sont ensemble, qui produit de la surveillance. Il faut qu’il y ait cette prison, qui soit construite comme ça, qui va avec cette organisation du temps précise ; Foucault insiste beaucoup, là je ne vais pas le faire, mais dans le livre il insiste beaucoup sur l’importance cruciale de l’organisation du temps dans les prisons. Les prisons ont des emplois du temps réglés, mais même pas à la minute, à la seconde ! C’est des trucs ! Vous vous levez à 8 heures 01, à 8 heures 02 vous avez fait votre lit.

En fait, la discipline du corps et la discipline du condamné rentrent de manière pas violente mais de manière insidieuse, tous les jours par, à la fois, ce système architectural qui fait que vous êtes vu en permanence, sans être vu, enfin sans que le surveillant soit vu ; vous êtes vu en permanence par un surveillant qui, lui, est caché de vous. Et vous êtes, en permanence, sollicité par un système qui vous remet toujours dans la discipline. C’est une discipline, du coup, très maternante à laquelle vous ne pouvez pas échapper. Parce qu’elle est toujours autour de vous, parce que c’est un dispositif, ce n’est pas seulement une prison avec des barreaux, c’est beaucoup plus compliqué que ça.

Une chose très intéressante que raconte Foucault à propos de panoptisme, c’est que le pouvoir dépend du savoir, et le savoir dépend du pouvoir à ce moment-là. C’est le fait de produire un savoir : savoir qui, à quelle minute, a bougé le petit doigt, dans quel sens, qui va permettre d’avoir du pouvoir sur cet personne-là. Je vous le reformule en ère Snowden : qui a acheté un tee-shirt Capitole à 14 heures 22, puis est arrivé dans cette salle de conf ? Ça permet de produire du pouvoir. Ou qui a appelé son médecin à 14 heures 15, puis son assurance à 14 heures 44, puis son, voilà ! Puis ses parents, puis une association de lutte contre le sida à 15 heures ? Voilà. Et vous savez ! C’est ça qui produit. C’est exactement cette ligne-là qui continue. Produire du savoir sur les personnes, même si le savoir est censé vous permettre d’acheter des chaussures à votre goût. Produire un savoir sur les personnes produit du pouvoir parce que plus on en sait plus on installe ce système panoptique.

Et il y a aussi une chose très intéressante dans la relecture, j’en ai marre d’être à demi habillée, oui je sais, c’est comique cette conf, [Oriane retire sa veste], il y a une autre chose, ça c’est très intéressant. On insiste toujours beaucoup sur le panoptisme comme système de surveillance idéal, et je ne vais pas insister beaucoup dessus parce que vous voyez bien à quel point on vit dans une société panoptique, et vous voyez bien à quel point vous êtes regardé par des algorithmes. Et regardez, les algorithmes ce sont des machines. En fait, on ne développe plus de violence du pouvoir, parce que le pouvoir est installé dans des technologies fines et complexes qui font tout le travail, qui ne demandent pas tellement de travail et de trucs. Il suffit juste que les gens se sentent surveillés. Et ça produit cet immobilisme et cet atavisme ; même la Cour de Justice de l’Union européenne avait vu que ce n’était pas très bien pour la démocratie. Même eux, c’est dire ! Ils ont lu Foucault aussi !

Vous voyez bien ce mouvement panoptique. Le mouvement qu’on voit moins dans Surveiller et punir, c’est la création du délinquant. La prison, ce qui fait, qu’en fait, elle n’est pas du tout faite pour le but pour lequel elle est censée faire. L’idée, grosso modo, c’était la réformation du délinquant en une personne qui va être réinsérée dans un milieu social. Les gens qui travaillent sur les prisons, dans la salle, savent très bien que c’est faux ! En fait, ce que fait la prison, c’est qu’elle forme du délinquant. Elle construit la catégorie sociale du délinquant. Aujourd’hui, ce qu’on est en train de construire, ce n’est pas la catégorie du délinquant parce que, il n’y a plus de délinquants vraiment, le délinquant il est déjà là de toutes façons. Aujourd’hui on produit le jeune auto-radicalisé qui porte le trouble à la société. C’est une autre catégorie d’anormal. Vous voyez bien que ça tombe dans l’anormal.

En fait, ce que produit le système de surveillance et la prison, c’est ce partage qui va se faire dans les individus d’une société, entre le normal, donc le mec qui paye ses impôts, qui est tranquille, et qui est dans son canapé et qui regarde TF1, il est normal, et le mec bizarre, là, qui a des cheveux longs, qui va à la Zad, qui donne à La Quadrature du Net. Il n’est pas normal le mec, il a des activités bizarres. Son ordinateur déjà il est bizarre ; c’est le mec bizarre ! La prison permet de créer la catégorie sociale du mec pas normal, qui est déviant, qui est déviant par rapport à un système social et qu’on va coincer dans ce système de déviance.

C’est-à-dire qu’en fait, la prison, ce qu’elle fait, c’est qu’elle crée des délinquants, parce que les délinquants se retrouvent tous au même endroit ; c’est vachement bien, ça fait du réseau ! Ils se retrouvent au même endroit, ils peuvent discuter entre eux, c’est vachement sympathique ! Et du coup, en fait, quand tu ressors d’une prison, tu es marqué à vie parce qu’il y a un fichier, ça s’appelle le casier judiciaire, tu as un fichier qui dit : « J’ai été en prison à ce moment-là ». Tu n’es plus embauchable pareil. J’adorerais qu’il y ait quelqu’un du GIP pour nous parler des sorties de prison et de réinsertion sociale des condamnés. Ça explique ça. Ça montre ça avec des chiffres d’aujourd’hui. C’est tout pareil, aujourd’hui, en 2015. En fait, ça produit des gens qui sont complètement dans un autre circuit et qui sont complètement éjectés en dehors de la société parce qu’ils sont déviants. Et ils sont marqués, de manière indélébile, comme déviants. Il n’y a plus besoin de fer rouge, vous voyez bien. Il suffit d’avoir des fichiers informatisés qui se baladent entre tous les systèmes de police et vous avez le même marquage, mais juste, ce n’est pas nouveau, et c’est humain. Ah, c’est humain !

Pour moi, le fil qu’on peut tirer de la formation du système du délinquant, cette formation du délinquant fin 18e, début 19e, aujourd’hui c’est la formation du mec auto-radicalisé, pour reprendre la formulation du nouveau texte de loi, du mec qui « porte trouble manifeste à l’ordre public ». Trouble manifeste à l’ordre public, je pense que lutter pour La Quadrature du Net ça marche aussi. Enfin c’est ce mec anormal, et là on change un petit peu la catégorie d’anormal, mais on va éjecter de la société une autre catégorie de gens.

L’idée, en fait, c’est là où ça produit de la surveillance, c’est que comme vous avez ces gens anormaux qui sont dangereux, donc les terroristes, les gens auto-radicalisés, du coup les gens acceptent la surveillance parce qu’on cherche ces gens-là. Du coup, ils acceptent d’être surveillés. Les gens acceptaient les services généraux, le tout début des services généraux en France, parce qu’il y avait ces délinquants qui venaient d’apparaître ; la catégorie sociale du délinquant venait de se construire, et les gens voyaient ces gens qui sortaient des prisons et qui étaient potentiellement dangereux, parce qu’ils sortaient des prisons et qu’ils avaient envie de récidiver, parce que ce n’était pas fait pour, ce n’était pas fait pour qu’ils n’aient plus envie, du coup, eh bien ils continuaient. Les gens acceptaient parce qu’ils se sentaient en danger, parce qu’il y avait ces gens anormaux, qui étaient désignés comme, avec tout un discours qui disait : « Ils sont dangereux ». C’est exactement le même discours qu’on a avec les terroristes, vous changez le mot, juste – qui disait : « Ils sont dangereux, on les cherche, du coup il faut vous surveiller, du coup on va voter des lois d’exception ». C’est tout pareil !

Et Foucault, là, je vous laisse méditer la citation qui est juste en dessous dans le point, la formation du délinquant. Les gens se mettent à accepter quelque chose qui est un système de documentation individualisant et permanent. Je ne sais pas pour vous, mais moi ça me rappelle les boîtes noires. « Un interrogatoire qui n’aurait pas de terme, une enquête qui se prolongerait sans limite, dans une observation minutieuse et toujours plus analytique ». Vous voyez bien que ce dont avait rêvé les gens qui ont commencé ce travail de panoptisation, si vous voulez, de la société, pour produire plus de pouvoir et produire du pouvoir de plus en plus simplement, avec de moins en moins de moyens. L’idée c’est de produire du pouvoir avec les moyens les plus légers possibles. C’est qu’il n’y a plus besoin de violence. Il n’y a plus besoin de violence puisqu’on crée du savoir à la place.

Ça, je pense qu’on arrive vraiment là à ce décrit Foucault dans cette partie-là du texte. Pour vous donner le contexte, il voulait décrire l’idéal de surveillance que les gens voulaient atteindre. On l'atteint cet interrogatoire sans fin ! Puisque quand vous avez une boîte noire qui surveille vos faits et gestes sur Internet ! Ils n’arrêtent pas de vous surveiller. Il n’y a même plus, il n’y a plus besoin de vous situer, à un moment donné, dans une garde à vue, ça ne sert à rien, vous pouvez aller et venir, c’est tout pareil. On est vraiment dans cette observation minutieuse et toujours plus analytique. Et je pense que ce sont vraiment les boîtes noires qui se profilent, là, dans le texte de Foucault.

Bon, alors on va parler de choses plus rigolotes, parce que bon ! Ça c’est un texte de Foucault, qu’on ne connaît, mais qu’on ne nous connaît pas du tout, qui est assez peu étudié. J’ai eu la chance, pour le coup, d’avoir des cours de philo où on l’étudiait, c’est Le courage de la vérité – je vous ai mis la référence en bas – qui est un texte chez Gallimard, c’est le dernier cours au Collège de France de Foucault, avant qu’il meurt. Ce n’est pas compliqué il est mort trois mois après, donc c'est vraiment le dernier, dernier dernier ; après plus. En fait, Foucault revient, comme il a toujours fait, sur une étude critique de l’actualité, sur un aller-retour entre son expérience personnelle et son expérience de philosophe, et ce qu’il peut apporter à ses élèves en cours, ses élèves, enfin, les gens qui étaient là au Collège de France, parce que ce n’est pas une classe. Là, en fait, ce texte est une sorte de grand – je vous donne le contexte, un peu –, ce texte est une sorte de grand bilan sur son boulot de philosophe, au cours du temps où il l’a été. Pour ça, pour faire ce bilan, il introduit le concept très intéressant et très stimulant de parrêsia. La parrêsia c’est un mot grec, du coup je vous l’ai mis en grec, parce qu’il est grec le mot, il n’y a pas de mot français pour ça. La parrêsia, c’est le droit de dire son mot dans la cité.

Je vous ai mis les citations ; au fur et à mesure, on va détricoter un peu ça. La parrêsia c’est le geste de dire son mot dans la cité, comme philosophe, pour dire la vérité, pour avoir le courage de la dire. En fait, au départ, la parrêsia était juste un droit de parler, de prendre publiquement la parole. Ça c’est la citation, je ne vais pas vous la répéter, c’est la définition donnée par Euripide. Au départ, c’était juste un droit de s’exprimer en société, dans l’agora, vous voyez un petit peu le système du Ve siècle avant Jésus-Christ, la démocratie athénienne, c’est de se placer dans l’agora et d’avoir le droit de parler, parce qu’on est le citoyen blanc, cis, enfin, le citoyen élite – enfin c’est une grosse élite, en fait, au Ve siècle –, mais on est le citoyen adoubé pour être citoyen et pour arriver, parce que les femmes n’ont pas le droit, les métèques n’ont pas le droit, les esclaves n’ont pas le droit non plus ; ce n’est que les hommes de classe moyenne, en gros, qui ont le droit. Et c’est juste le droit de parler à la cité.

En fait, ce concept s’est déplacé dans la philosophie pour devenir, avec Socrate, le courage de s’exposer à la mort pour dire le vrai. Le courage de dire à son décideur : « Là il y a du caca, il y a du gros caca », et de risquer sa tête pour le dire. Parce que c’est important, parce que dire cette vérité-là va permettre aux autres citoyens de pourvoir rester dans cet espace-là et de pouvoir faire avancer l’histoire.

Et pour moi, ce Courage de la vérité, le titre du livre est bon, ce courage de la vérité c’est très exactement le courage du lanceur d’alerte. Je n’irais pas jusqu’à dire que Socrate est le premier lanceur d’alerte parce que c’est beaucoup plus compliqué que ça. Parce que Socrate a parlé à des dictateurs, pour commencer, et il voulait faire du conseil auprès des dictateurs, donc c’est un peu plus compliqué que ça ; il risquait sa tête, parce que Denys de Sicile, le dictateur auquel il a prodigué des conseils ! En fait, un dictateur, en gros, tu lui dis un truc qui ne lui plaît pas, tu risques ta tête, tout le temps. Il faut lui dire les choses qui lui plaisent, sinon ça ne marche pas. Mais cette mission socratienne de dire le vrai parce que c’est important, c’est suprêmement important, en fait c’est important pour tout le monde, et c’est une sorte de bien social de le dire, et de le dire en risquant gros ; ça c’est le geste de Snowden. Le geste de Snowden c’est de dire « je vais niquer, mais toute ma carrière, je vais exploser toute ma vie privée - parce que c’est impossible d’avoir une vie privée dans des conditions pareilles - je vais, mais même faire la croix sur tout ce que j’ai vécu avant et tout ce que j’avais avant et tout ce que je possédais avant, et je vais juste aller dire, donner cette parole-là, publiquement, et donner cette vérité-là publiquement parce que c’est important ». Ça c’est le geste de parrêsia. C’est un pendant de la mission socratique. Du coup il incite les hommes à s’occuper d’eux-mêmes. Il incite les hommes à se préoccuper de leur vie privée. C’est très exactement ce geste de parrêsia que fait Snowden et que font les lanceurs d’alerte. Pour moi, on peut faire une lecture Snowden, du coup, de Foucault, de ce texte-là, en mettant en parallèle le geste courageux que font les lanceurs d’alerte, de dire la vérité publiquement, sur ce qui se passe, sur les pratiques de leurs décideurs, sur les pratiques des entreprises avec lesquelles leurs décideurs sont liés. Je ne vais pas vous refaire toutes les affaires, la NSA et compagnie, vous voyez ! Pour moi, c’est vraiment ce geste-là qui est désigné par le concept de parrêsia, tel que Foucault finit, après en avoir fait l’histoire, finit par mettre en exergue.

Je vous ai quand même mis une photo de Foucault, mais vous voyez bien qu’il fait peur. Là, c’est moi qui lui fais un bisou. On peut passer donc, du coup, aux questions. Merci de m’avoir écoutée.

[Applaudissements]

Moi je ne vous vois pas, donc j’imagine. Il n’y a pas de questions ? Vous êtes tous impressionnés parce que j’ai parlé de philo pendant une demi-heure ? Ce n’est pas vrai ! Demande le micro à la dame, parce que sinon moi, en plus je suis à demi-sourde, si tu n’as pas de micro, c’est foutu ! Tu parles très fort.

Public : Moi, la chose qui m’a le plus parlé, peut-être, c’était quand tu as abordé la prison. En fait, ce qui m’interroge beaucoup, c’est la création de sens. C’est-à-dire qu’on pourrait rapporter les prisons à un hôpital psy, par exemple.

Oriane : En fait, tu vas voir, c’est tout pareil.

Public : Voilà, c’est ça. Parce que, dans ce que tu disais, on pourrait penser que, eh bien voilà, il y a des gens fous, et puis il y a des gens normaux, et puis ça a toujours été comme ça, et puis voilà. Et puis, effectivement, on a besoin d’institutions qui nous permettent de trier. Là où je veux en venir, c’est qu’en fait, déjà et d’une, on se rend compte qu’il est très dur de combattre ce système-là. C’est-à-dire que si nous, en tant que citoyens ou en tant qu’individus, peu importe, ou associations constituées, on se met à dire au gouvernement, aux FAI,vous ne respectez la neutralité du Net ! On tient à avoir une vie privée ! On ne veut pas être épié chez nous ! On s’aperçoit, d’un coup, c’est ce que disent Jérémie, Benjamin, enfin tous les intervenants, c’est-à-dire que c’est un boulot de titan, il faut se taper les textes de loi, c’est juste infernal. Je pense que par rapport à ça, c’est compliqué. Ça nécessite une auto-organisation. Moi, je ne suis pas certain, par exemple, qu’on soit capables de le faire. Et d’ailleurs, j’en profite pour féliciter tous les gens qui se tapent ce taf-là.

Oriane : On peut les applaudir.

[Applaudissements]

Public : Mais je veux dire, on peut aussi, c’est une discussion qu’on a beaucoup eue ici au sein du hackerspace, etc., c’est-à-dire on peut aussi se rendre compte que, finalement, on l’a dans le cul, quoi. Quelque part on a perdu. On le voit avec ce qui se passe, on le voit avec l’annulation du Capitole du Libre, on le voit parce que c’est ici. On voit qu’on est soumis. On arrive à proposer des alternatives, etc., mais c’est compliqué. Et moi je pense que, par rapport ce que tu disais, et par rapport à cette espèce de segmentation de la société, mais qui, en fait, a vraiment à voir avec une production du sens. Je pense que par exemple des lieux, je vais vendre un peu ma boutique, je pense que des lieux comme Mix’Art, c’est-à-dire des lieux, entre guillemets, « de culture », c’est-à-dire où il y a une réelle appropriation de l’humain, avec des pratiques artistiques, avec des gens qui décodent leur réalité, qui n’est pas forcément la même réalité que tout le monde, mais, en tout cas, qui essaient d’en rendre compte, etc., cette confrontation-là, qui n’est pas forcément une confrontation avec ce qui nous vient d’en haut, de la hiérarchie, des institutions quelles qu’elles soient.

Oriane : Oui, mais c’est une production de savoir alternative.

Public : Oui, c’est ça. En tout cas, je ne sais pas si c’est ça qu’il faut faire.

Oriane : Ça fait partie des solutions.

Public : En tout cas, ça permet de laisser un certain nombre de possibilités ouvertes. C’est juste ce que je voulais dire. Il y a cette idée de combat et de confrontation, parce que, effectivement, elle doit avoir lieu. Mais on peut aussi, tout le temps, essayer de créer du sens, et je pense que, par rapport à ça, je sais pas si c’est ce que Foucault a dit.

Oriane : Ça fait partie des grandes alternatives. C’est pour ça que, par exemple, typiquement, les réflexions de Calimaq [Lionel Maurel] sont précieuses parce que ce sont des réflexions sur les communs, sur ce qu’on fait, sur ce qu’on produit. Catégoriser ce qu’on produit, pourquoi on le fait, dans quel sens, c’est hyper-important aussi. J’ai envie de revenir sur une chose qui est très intéressante dans ce que tu as dit. Tu as fait l’analogie entre les prisons et les hôpitaux psychiatriques et, en fait, l’analogie n’est pas du tout innocente. Il faut savoir que Foucault a écrit un livre génial qui s’appelle Histoire de la prison à l’âge classique, qui est un livre hyper-joyeux à lire. Pareil, tu prends un whisky après ! Mais qui est un livre génial. C’est intéressant de savoir ça parce que Foucault, en fait, a travaillé sur les fous avant de s’attaquer à la prison, et on a ça. Déjà avec les fous, on a cette catégorisation de la société en normaux, non normaux et, effectivement, l’idée de la prison est de ré-appliquer ce système qu’on a appliqué aux fous. En fait, la prison on l’avait déjà, on l’avait déjà avec les hôpitaux psychiatriques. Quand on a voulu créer le délinquant, on s’est dit on va faire comme les fous ; on va les mettre à côté, dans un coin ; on va faire comme les fous. Et on va les rassembler dans un espace qui sera en dehors de la société et, en les parquant de manière physique en dehors de la société, en les marquant au fer rouge, en les marquant indélébilement via le casier judiciaire, via les informations, via les fichiers, on va créer cette catégorie de toutes pièces. Il y a une grande proximité entre les systèmes de gestion de la folie et les systèmes de gestion des prisons.

Les hôpitaux et les prisons fonctionnent pareil. C’est panoptique pareil. Un hôpital c’est panoptique. C’est un système, c’est un dispositif de discipline panoptique, via l’examen. Moi, je suis allée à l’hôpital il n’y a pas longtemps ; je lisais Foucault dans l’hôpital, c’était génial ! L’examen c’est toutes les heures. Toutes les heures on vient contrôler votre corps pour voir que vous ne faites pas n’importe quoi avec votre bras, avec votre machin, que votre sang est bon, que votre tension est bonne, que machin. Toutes les heures on vient vous voir ! On produit de la surveillance dans les hôpitaux. Parce que votre corps doit retrouver sa normalité. Donc, pour retrouver sa normalité, il faut qu’on contraigne votre corps, et on met un plâtre, il faut qu’on contraigne votre corps par l’observation permanente, pour vous obliger à faire rentrer votre corps à son état normal.

Les prisons sont pareilles. Les écoles sont pareilles, c’est le même dispositif de surveillance, un peu moins poussé que le panoptisme, mais c’est le même dispositif de surveillance.

Pourquoi la discipline marche aussi bien dans les prisons ? Ça ne marche pas si bien dans les écoles. C’est marrant parce que c’est le seul endroit où les disciplines ne marchent pas si bien, alors que c’est panoptique pareil. Parce que c’est panoptique, parce qu’il y a cette histoire du regard surplombant du décideur sur les élèves, et les élèves se savent regardés, du coup ils ne copient pas trop. Souvent, au premier rang, ils voient qu’ils sont regardés, ils sont emmerdés, quoi ! C’est exactement pour ça. On a arrêté d’avoir des châtiments corporels parce qu’en fait, on avait le système école qui fonctionnait tout seul, et qui créait une espèce de discipline. Alors, c’est moins vrai aujourd’hui avec l’école, mais c’est le même système qui se reproduit. Et vraiment la folie, la filiation est directe puisqu’on a commencé par appliquer le modèle des asiles aux prisons, avant de réfléchir à la prison avec cet ouvrage sur le panoptisme ; mais c’est tout pareil, jusqu’ici. C’est vraiment créer une catégorie en dehors de la société pour coincer les gens, comme tu dis, pour coincer les gens dans un truc où ils ont vachement de mal à réagir parce qu’ils sont en dehors de la société.

Et produire du sens, ça fait partie des choses qui montrent qu’on fait encore partie de cette espace public, qu’on peut riposter par un autre savoir, par une autre alternative, par une autre richesse, qui n’est pas la richesse produite par l’État. Voilà, merci pour l’analogie avec la folie, c’est génial, ça me permet de faire référence à l’histoire de la folie et c’est bien. Je n’avais pas abordé ce point.

Public : Une question par ici. Oriane !

Oriane : Ouais.

Public : En termes foucaldiens, est-ce que la date d’aujourd’hui n’a pas une signification un petit peu particulière ?

Oriane : 2015 ? 22 novembre ?

Public : Il n’y a pas un truc chez Foucault ?

Oriane : Un truc ? Je ne sais pas.

Public : Un truc qui ferait comm…

Happy Birthday to You est joué à la flûte à bec.

[Applaudissements. Oriane souffle les bougies de son gâteau d'anniversaire.]

Oriane : Merci. Là on s’approche du libre de droits[Du domaine public, NdT], je crois, pour cette chanson-là. Mais ce n’est pas grave, on peut chanter plein de trucs. Du coup, je ne sais pas. Il y a encore une question. Vous êtes dingues les gens. Merci. Le 3.14 à la fin. Waouh !

Public : Est-ce que, au final, tu nous conseilles de tous sombrer dans l’alcoolisme et les psychotropes ? Avec quelle marque de whisky, s’il te plaît ?

Oriane : Trop pas ! Attends, je t’explique un truc. Non, quoi ! J’ai 20 ans d’associative dans les pattes, tu crois que je vais commencer par m’arrêter là, non, mais tu es fou ! Déjà parce que le monsieur en orange dit qu’à la fin on gagne et moi je le crois. Ensuite, parce que si on commence à désespérer, on a vraiment fini, quoi ! Si on commence à désespérer, ça veut dire que vraiment on laisse le système gagner. Tant qu’on sera critiques par rapport à ça, tant qu’on produira du savoir alternatif, tant qu’on sera là, justement, à faire le pas de côté qui permet de voir que ça ne va pas, de pouvoir avoir le courage de dire la vérité de temps en temps, tant qu’on sera là, il y a encore une brèche d’ouverte. Si nous on désespère, alors là, c’est la perte de tout. Là oui, on peut dire qu’on est cuits. Donc non, il ne faut pas désespérer, justement, pas du tout !

[Applaudissements]

Par contre, c’est bien de savoir où est l’ennemi, tu vois.

Public : Du coup avec quel whisky on se boit du Foucault ?

Oriane : Il faut demander aux garçons-là. Par là il y a des gens qui savent bien. Moi je suis plutôt bière. Non, il ne faut pas désespérer, jamais. Encore une question ?

Public : En Andalousie, je ne sais pas dans quelle ville exactement, je ne sais plus, il y a Robin des forêts, quoi, il y a un Robin des forêts, on a affublé un Espagnol de ce nom-là, Robin des forêts. C’est en espagnol évidemment, et donc il n’y a pas de police dans cet endroit-là, il n’y a pas de police, quoi ! Pas du tout. Et je me dis est-ce que c’est la société dans laquelle tu rêverais de vivre toi ? Les gens s’organisent eux-mêmes.

Oriane : C’est une question très compliquée. Est-ce que j’ai envie de vivre dans un État pas policier ? Alors le problème, moi je suis quelqu’un qui est dans une position un peu médiane par rapport à ça, peut-être parce que je suis un pur produit de l’École normale et, qu’en fait, j’aime bien l’école ; je suis un pur produit de l’école, ça ne me pose pas de problème d’aller à l’école. J’aime bien le système, quelque part, parce que je suis bien, je suis bien sur les bancs de l’école, c’est chaud. Il y a des gens qui racontent des tas de choses intéressantes, ce n’est pas mal ! En vrai, j’ai une position un peu médiane, parce que je considère que s’il ne faut pas forcément de la discipline, il faut des règles, à un moment donné, d’auto-organisation ; même si on s’organise entre nous il faut, à un moment donné, des règles - je pense que les gens de Mix’Art le diront mieux que nous -, mais même dans un lieu autogéré, même dans une association autogérée, même dans un truc, où on s’organise en commun.

Évidemment, je préférerais qu’on s’organise en commun, qu’on n’ait pas besoin de la police pour le faire. Évidemment, Ça oui, Parce que la police produit ce système de surveillance, c’est ce qu’il ne faut pas, ça on est d’accord. Mais, en fait, on aura toujours besoin de règles et de moments où on va devoir taper sur les doigts des gens qui ne font pas la vaisselle alors que tout le monde la fait, qui pourrissent la poubelle mais qui ne la vident pas, parce c’est toujours comme ça ; dans tous les lieux communs, il y a toujours un moment donné où il faut recadrer et il faut se recadrer de manière collective pour pouvoir arriver à vivre ensemble. Parce que, arriver à vivre ensemble, c’est aussi arriver à se respecter les uns les autres. En fait, c’est la régulation de soi et c’est aussi une discipline du corps et une discipline de soi. C’est une discipline de soi qui est plus proche de la discipline stoïcienne de soi. Je suis désolée, je parle philo, mais c’est une discipline qui est beaucoup plus intériorisée, qui est beaucoup plus pensée et construite avec soi qu’une discipline autoritaire, comme celle que je viens de vous présenter, clairement.

En fait, il faut toujours de la discipline. Si ces gens-là réussissent et si ce modèle-là continue à exister, c’est génial parce qu’on va pouvoir mettre en avant des modèles positifs de discipline. Des modèles de discipline où on n’a pas besoin des policiers et des caméras pour surveiller, parce qu’en fait on s’auto-organise suffisamment. Et on intègre suffisamment bien qu’il ne faut pas trop emmerder les copains, qu’on n’a pas besoin du policier qui vient avec sa matraque, parce qu’on sait, on est assez intelligents pour le savoir entre nous. On est assez intelligents pour savoir. Je n’ai vraiment que des exemples de lieux autogérés, donc j’ai des anecdotes de lieux autogérés en tête, du coup. Tiens, je vais débarrasser la table à ce moment-là, ou tiens, je vais aider machin parce que je vois qu’il n’a pas le temps. On va forcément avoir besoin, à un moment donné, de se poser des limites et ça, pour poser des limites, il faut une forme de discipline. Le seul truc, et c’est pour ça que ces initiatives sont intéressantes, le seul truc c’est que ça peut être un des moyens de répondre à ce système de surveillance autoritaire, c’est créer des systèmes positifs de discipline, où la discipline ne vient pas d’un système de surveillance policier et d’un État et de quelque chose qui vient pour l’écraser, mais qui vient pour libérer les gens. Parce que plus on sera, un peu comme ici, dans des moments où on est ensemble et où on se respecte les uns les autres et on ne s’insulte pas - personne n’a sorti de couteau encore, je vois bien que ça marche tout seul, puisque ici ça va -, plus on pourra faire ça, plus on pourra dire ce n’est presque pas utile votre histoire de police.

En fait, on s’en sort très bien et on n’en a pas besoin. Pareil ça refait de l’espace alternatif comme tu disais tout à l’heure, ça refait de l’espace alternatif qui repousse les frontières de ce système autoritaire. Si on arrive à démontrer qu’on n’a pas besoin d’être surveillés, parce qu’on se régule nous-mêmes : mettons je ne sais pas, dans un village, la criminalité baisse parce que les gens se régulent eux-mêmes et que le mec qui fait chier, il est mis à l’écart parce qu’il fait chier, parce qu’il sent très bien qu’il fait chier et qu’il s’en va – là, je fais de l’utopie – mais si ça, ça se met à exister, on n’a plus besoin de caméras de surveillance, et on pourra dire on n’a plus besoin. De la même manière que les gens, et attention, là je vais faire mon point FAI, de la même manière que les gens de Sames Wireless, dans le Village de Sames, au fin fond du sud de la France, je ne sais pas où ils sont géographiquement, parce que la géographie et la fédé, mais ce sont des gens qui au sein de la Fédération FDN, qui sont un FAI, tout petit FAI associatif de la fédération FDN, quand Orange est arrivé pour leur dire « on aimerait bien installer, on a de l’ADSL à proposer chez vous », ils ont regardé les VRP de Orange en disant « on en a déjà, tu peux t’en aller, c’est déjà fait, on n’en a pas besoin ».

Le jour où on pourra dire au mec qui pose des caméras de surveillance « pas besoin », on aura un bout de la bataille. Voilà. Est-ce que c’est cohérent ce que je viens de dire ? Je ne sais pas. Voilà.

Organisateur : On a deux questions encore.

Oriane : Encore des questions. Mais vous avez trop de questions. C’est fou !

Public : Bonjour. Je suis assez sensible au fait que vous ayez fait une présentation avec la langue des signes. J’imagine que ça a, peut-être, trait avec cette histoire de normalité. Je suis assez sensible à cette histoire sur les sourds et la langue des signes, parce que, tout simplement, en tant que métis moi aussi, je vois que la surveillance, entre guillemets, du « comportement » se fait à des niveaux peut-être un peu moins institutionnels, mais tout aussi violents. Et quand vous voyez que, par exemple, certains de vos amis subissent ne serait-ce que la rupture d’un couple sous des motifs pédagogiques pour les enfants, pour leur assurer, entre guillemets, « un meilleur avenir psychologique ». Bon ! Je crois que ça rentre à peu près, en fait, dans ce cadre-là, et je me disais que la surveillance, finalement, parfois, se passait de la technologie, je ne sais pas trop comment.

Oriane : Ce n’est pas celle des technologies, en fait. C’est celle des technologies, mais c’est tout le reste autour. Et ça peut être les gens ensemble. La surveillance ça peut être très bien, ça marche très bien dans ce genre de cadre. Un village, la bonne échelle c’est genre 30 personnes dans le village l’hiver. Les gens se connaissant tous. Là, tu as la petite ado du coin qui arrive, qui a 16 ans et qui fait son coming out. Je peux te dire que le nombre de minutes avant que tout le village sache qu’elle est lesbienne, il est court. Il est tout petit. Et du coup, la meuf ne va jamais oser sortir de chez elle parce que les mecs vont tous vouloir la brûler ! La surveillance c’est aussi ça : c’est savoir qu’il y a une pression sociale pour dire quelque chose, qui fait que tu ne peux pas le dire. C’est exactement le point. Le point Cour de Justice de l’Union européenne, c’est ça. Et c’est ça qui est violent. C’est qu’il y a des choses qu’on n’a pas le droit de faire parce que les gens te regardent. Et ce n’est pas forcément l’État qui te regarde, ce sont les gens qui te regardent ou les copains te regardent. Il y a des systèmes de conformité qui sont de la surveillance, qui fonctionnent comme de la surveillance, qui fonctionnent comme du panoptisme puisque tu es regardé en permanence, et qu’on va raconter des choses sur toi en permanence. C’est tout pareil ! Ce n’est pas forcément technologique, tu vois.

Public : Et on d’accord que dans ce cas-là, en fait, l’exclusion volontaire de la brebis galeuse, ce n’est pas forcément un modèle utopiste ?

Oriane : Moi, ce que je pensais comme exclusion volontaire de la brebis galeuse, en fait, je pensais plutôt au mode d’organisation. En fait, je pensais plutôt pas forcément à ça parce que je suis contre, je suis très bien placée pour pouvoir en parler, je suis la dernière des personnes à vouloir commencer à faire l’apologie de la discrimination. Ce n’est pas le point. Le point n’est pas du tout de faire de la discrimination. Je pense au groupe qui s’organise, en général, ou pas. Je pensais plutôt à une situation comme, par exemple, celle-ci où tu as un groupe, mettons, je ne sais pas, on va prendre toi, toi, toi, on va prendre des gens, un groupe de geeks qui sont autour d’une table en train de faire des trucs de geeks. Et puis on est là, en geeks, et puis on est sur IRC et puis on code et puis on fait des trucs. Mettons que je suis la seule fille de la table, il y a mec qui est là et qui passe son temps à faire : « Eh, toi pour une fille tu codes mal, dis donc ! Eh, dis donc, elle est jolie ta chemise ! – Mais là, je suis en train de coder, quand même, tu m’emmerdes ! » Et qui continue comme ça. En fait, là où l’autorégulation marche, c’est quand le groupe entier et pas que moi, commence à le regarder méchant, et faire « Eh », et le mec il va comprendre tout seul, sans qu’il y ait de bataille, qu’il faut qu’il s’en aille. Et moi j’ai déjà vu ça arriver dans des endroits où le mec comprenait tout seul que c’était un gros lourd et qu’il fallait qu’il parte. Parce qu’il est gros lourd et que là, il emmerde tout le monde. Mais le mec qui comprend tout seul qu’il est noir et qu’il faut qu’il parte, ça me gêne. Tu comprends ? Ce n’est pas ça que je veux. Je veux que le mec qui est gros lourd et qui emmerde tout le monde, il s’en aille. C’est ça, pour moi, l’autorégulation qui marche. C’est qu’on n’a plus besoin, après, de réguler par la police, parce juste le mec il sait tellement qu’il va emmerder tout le monde ! C’est plutôt le nuisible que je veux mettre de côté, pas le noir ou le délinquant, pas le noir ou le fou, ou le malade, ou le sourd. Je veux bien discuter avec mes copains sourds. Bon, il faut traduire. Je veux bien ! Je veux bien discuter avec mes copains trans ou mes copains homos, bien sûr. Juste, si le copain homo commence à emmerder les autres parce qu’il fout le bordel, eh bien je vais lui dire tu fous le bordel, va te calmer. C’est ça que je veux. J’aimerais bien qu’on rentre dans un modèle de société où ensemble, collectivement, on prend soin les uns des autres. C’est exactement ce que disait Calimaq, prendre soin les uns des autres, c’est l’une des plus grandes forces qu’on peut avoir, en plus dans le milieu associatif. Il faut faire ça. Il faut prendre soin les uns des autres, d’autant plus aujourd’hui ! Je ne vais pas vous faire tous les sens que ça peut avoir, mais il faut prendre soin les uns des autres. En prenant soin les uns des autres, on va arrêter de faire des choses qui sont douloureuses les uns pour les autres.

[Applaudissements]

Organisatrice : Une dernière question.

Public : Oui, ce n’est pas vraiment une question, c’est un bémol par rapport à ce que tu dis, enfin l’autorégulation et l’autogestion, c’est quelque chose qui est difficile.

Oriane : Super difficile.

Public : Par rapport à la taille, je pense que ça marche très bien et en fait, le gros relou qui se casse de la table parce qu’il s’est pris un regard noir par toute la tablée, ce n’est pas la solution. La solution c’est qu’à un moment donné il finisse par intégrer qu’il est relou et que petit à petit il intègre. Et là ça ouvre un espoir. Le seul problème c’est comment on fait ça par rapport à la taille de notre société, sachant qu’on a l’habitude de se prendre une casquette pour marcher droit au lieu, justement, qu’il y ait toujours une ouverture pour apprendre à se comporter soi-même ? C’est le bémol que je fais, c’est minuscule.

Oriane : Je suis en total accord avec toi. Bien sûr déjà petit un, c’est difficile, je n’ai jamais dit que c’était facile et petit deux, c’est une vraie question ouverte de savoir comment on peut fonctionner à l’échelle d’une société. Il faut peut-être arrêter de penser qu’on peut fonctionner collectivement à l’échelle de 65 millions de personnes, mais peut-être qu’à plein de petits groupes ça peut marcher ; je n’en sais rien, je n’en ai aucune idée, je n’ai aucune prétention à avoir la vérité là-dessus. Mais je pense que fonctionner plus dans ce modèle positif où, effectivement, on apprend à l’autre à se comporter mieux, à progresser, plutôt de le renvoyer à l’extérieur de la société en permanence, on avancera plus vite et on avancera sans surveillance comme ça. Mais je ne sais pas du tout ce qu’il faut construire ; je n’ai aucune idée de ce qu’il faut construire. Peut-être qu’il faut le penser et qu’il faut le construire. Peut-être que ce sont d’autres réflexions à avoir plus tard. Pour moi le truc positif c’est ça. Au lieu de rejeter toujours dans les prisons où les mecs vont rester dans ces systèmes-là, de les intégrer d’une manière qui est de prendre soin de lui, parce que prendre soin de lui, là c’est hyper socratique, prendre soin de lui c’est aussi le forcer à progresser, lui. Prendre soin des gens c’est aussi les pousser à progresser, les aiguiller. Leur dire : « Ce que tu fais ce n’est pas génial. Continue ! Continue à progresser, continue à apprendre. Et quand tu auras assez appris, eh bien, du coup, je vais te laisser tranquille et c’est toi qui iras aiguiller les autres pour leur apprendre à ton tour ». Ça fonctionne sur des petits groupes, je n’ai aucune idée de ce que ça peut donner à grands groupes. L’une des grandes lignes, des solutions est de prendre soin des autres, enfin prendre soin les uns des autres. Et comme tu dis, lui taper dessus de manière pavlovienne, ça ne servira à rien. Voilà ! Ce système-là ne produira pas ça quoi ! C’est un peu une solution comme ça, prenez soin de vous !

Public : J’ai l’impression qu’il y a une autre question. Non ! Je crois que je peux te laisser conclure.

Oriane : Ouais, je vais pouvoir manger mon gâteau. Merci beaucoup. Merci !

[Applaudissements]

Apéro April le 26 janvier 2018 à partir de 19h00 dans les locaux de l'April (Paris)

Le 08 January 2018 à 13:19:05

26 Janvier 2018 - 20:00
26 Janvier 2018 - 22:00

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Le prochain apéro francilien aura lieu le vendredi 26 janvier 2018 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

En ouverture de l'apéro nous ferons un court point sur les dossiers/actions en cours.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

Apéro April le 18 janvier 2018 à Montpellier

Le 08 January 2018 à 13:15:53

18 Janvier 2018 - 18:18
18 Janvier 2018 - 20:20

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

Quand et quoi

Le prochain apéro à Montpellier aura lieu jeudi 18 janvier 2018 à l'adresse suivante : Le Faubourg - 15, rue du Faubourg de Nîmes, 34000 Montpellier.

Pour tous les détails rendez-vous sur le site de Montpel’libre.

Vous pouvez aussi vous inscrire sur le pad.

Les Aprilapéro Montpellier auront lieu le 3e jeudi de chaque mois.

Décryptualité du 8 janvier 2018

Le 08 January 2018 à 00:14:34

Écouter ou télécharger le décryptualité du 8 janvier 2018 (15 minutes)

    Cette semaine, on parle bruit. Et sinon, la revue de presse :

Générique – La prose du pépère – Les Barons Freaks – Licence Art Libre (LAL)

Syndiquer le contenu Syndiquer le contenu grâce à votre agrégateur de flux RSS

07 January 2018

bsibaud.png Benoît SIBAUD

LinuxFr.org : seconde quinzaine de décembre 2017

Le 07 January 2018 à 18:33:16

Huitante septième épisode dans la communication entre les différents intervenants autour du site LinuxFr.org : l’idée est tenir tout le monde au courant de ce qui est fait par les rédacteurs, les admins, les modérateurs, les codeurs, les membres de l’association, etc.

L’actu résumée ([*] signifie une modification du sujet du courriel) :

Statistiques

Du 16 au 31 décembre 2017 :

  • 1749 commentaires publiés (dont 1 masqué depuis) ;
  • 242 tags posés ;
  • 80 comptes ouverts (dont 1 fermé depuis) ;
  • 42 entrées de forums publiées (dont 1 masquée depuis) ;
  • 15 dépêches publiées ;
  • 26 journaux publiés (dont 0 masqué depuis) ;
  • 5 entrées dans le système de suivi ;
  • 1 sondage publié ;
  • 0 page wiki publiée (dont 0 masquée depuis).

Listes de diffusion (hors pourriel)

Liste linuxfr-membres@ — [restreint]

  • R.A.S.

Liste meta@ - [restreint]

  • [Meta] contacts [*]

Liste moderateurs@ - [restreint]

  • [Modérateurs] [*] Homonymie Gael Duval
  • [Modérateurs] Impossible de poster sur LinuxFR

Liste prizes@ - [restreint]

  • R.A.S.

Liste redacteurs@ - [public]

  • R.A.S.

Liste team@ - [restreint]

  • R.A.S.

Liste webmaster@ — [restreint]

  • R.A.S.

Canal IRC adminsys (résumé)

(déjà partiellement diffusé dans le journal précédent)

Tribune de rédaction (résumé)

  • avoir deux symboles &#36 dans le même paragraphe (ce qui définit un bloc de formule mathématique) est problématique. La suggestion de l'aide édition marche : "Utiliser l'entité HTML $ pour faire apparaître le signe $."
  • suggestion de sujet pour une dépêche : le futur de thunderbird

Tribune de modération (résumé)

  • en approche du 100 000e contenu publié
  • la mise en place du logo de Noël
  • la traditionnelle gestion du spam

Commits/pushs de code https://github.com/linuxfrorg/

  • R.A.S.

Divers

  • Bonne année, et plein de motivation pour écrire des contenus sur LinuxFr.org

Lire les commentaires


Powered by Planet!
Mise à jour: Le 17 January 2018 à 23:34:02