Promouvoir et défendre le logiciel libre

29 July 2014

Matthieu SAULNIER

Mon livre des rôles

Le 29 July 2014 à 09:42:39

Pour configurer ou reconfigurer rapidement un poste sur Fedora, il existe quelques programmes appartenant à la catégorie des Managers de configuration. Dans cette catégorie on retrouve Cfengine, Puppet, Chef et Ansible. Chacun ayant des spécificités, je me suis orienté vers Ansible qui m'offrait le système de fonctionnement le plus simple. Il permet de déployer sur la machine locale ou bien tout le parc ma configuration personnalisée, sans avoir eu besoin d'installer un quelconque logiciel sur chaque poste, le gain de temps et d'énergie est vraiment non-négligeable. Contrairement à ses concurents, Ansible s'appuie sur des connexions SSH sortante depuis le poste maître, il n'y a donc aucun port d'écoute supplémentaire sur les postes esclaves à part le port du serveur SSH. De même, il n'est pas lancé au démarrage du poste maître comme un service, mais se lance manuellement avec une simple commande. Si les machines du parc ne sont pas compromises il n'y a pas de raison de le laisser tourner en tâche de fond comme un démon, la configuration d'un poste ne change pas toutes les dix minutes. Lors de l'exécution de la commande, Ansible va lire toute une arborescence de fichiers créés par vos soins, que l'on appelle livre des rôles (en anglais: playbook). Cet ensemble de scripts au format YML permet de faire exécuter à Ansible plein d'opérations complexes, automatiquement, afin de personnaliser toutes les machines du parc d'un seul coup. Les applications de cet atout sont diverses, on peut l'utiliser juste après avoir réinstallé Fedora, ou bien pour une nouvelle machine ajoutée au parc, ou encore pour déployer une application en particulier.

Je suis très heureux de vous partager mon livre des rôles sous license GPL, que je développe depuis quelques mois maintenant, et que j'utilise sur trois machines physiques et quatre machines virtuelles. Un livre des rôles n'est jamais fini, mes rôles actuellement fonctionnels mais en cours d'amélioration sont :

  • common
  • clients
  • ntpserver
  • yum-updatesd

Mes rôles actuellement inachevés sont :

  • cozycloud
  • mailserver
  • rpmbuilder

Il y a quelques astuces à prendre en compte au moment d'écrire son premier playbook. Commencer avec un seul script YML, puis lorsqu'il listera toutes vos personnalisations globales (appliquées à toutes vos machines) vous pourrez le splitter dans l'arborescence du rôle "common". À chaque tâche ou service important vous pourrez développer un nouveau rôle. Et enfin, commencer directement dans un dépôt git (git init --bare), pour bénéficier de la gestion de version même si vous ne voulez pas le partager en ligne. (Le partager c'est quand même plus cool).

hroy.png Hugo ROY

5 approximations à rectifier pour bien s’y repérer dans les licences libres

Le 29 July 2014 à 09:23:25

Le Journal du Net publiait la semaine dernière Comment se repérer dans la jungle des licences open source. L’article a été pas mal partagé sur Twitter. Malheureusement, il souffre de plusieurs approximations dommageables.

Licences libres et licences « open source », c’est pareil

L’article semble semer la confusion en essayant de diviser et de cataloguer les licences.

Les licences libres et les licences open source forment une seule et même catégorie. Autrement dit, il n’y a pas de différence entre ces types de licences : une licence non-copyleft comme la licence MIT est autant une licence libre qu’une licence « open source », une licence copyleft comme la GNU GPL est autant une licence libre qu’une licence « open source ». La preuve? Il suffit de regarder la liste des licences maintenues par l’Open Source Initiative et la liste maintenue par GNU pour constater qu’en pratique, les critères sont les mêmes puisqu’on aboutit aux mêmes résultats

Pour mieux comprendre les raisons historiques de l’existence de ces deux termes, l’article de Björn en fait l’exposé.

Qu’est-ce que le copyleft ? Ce n’est pas une maladie.

On qualifie de licence copyleft une licence libre qui contient des obligations supplémentaires de manière à sauvegarder les libertés des utilisateurs. Autrement dit, une clause copyleft interdit d’interdire.

L’article utilise le terme « contaminant » pour qualifier ce type de clause. Ce vocabulaire nous vient directement de la propagande de Microsoft de la fin des années 1990, qui se référait au logiciel libre comme un « cancer ». Il est temps de s’écarter du vocabulaire de la pathologie ! Le logiciel libre n’est pas un mal incurable, c’est un vecteur de libertés. (Si vous cherchez absolument à remplacer le mot copyleft par un mot du langage courant, clause d’hérédité ou héréditaire fonctionne plutôt bien).

Ainsi, le qualificatif de « contaminant » est on ne peut plus approximatif. Si on s’intéresse à l’analogie, on voit qu’elle ne tient pas. Si quelqu’un me contamine de sa maladie, je suis passif : je subis, je reçois la contamination et j’en fais les frais. C’est le contact d’un autre qui est la source de ma misère. Ce qui m’amène à une troisième approximation de l’article…

Qu’est-ce qui déclenche le copyleft ?

Les licences libres étant principalement des licences de droits d’auteur (ou copyright selon la juridiction), l’acte qui déclenche les obligations relatives à la clause copyleft coïncide avec l’acte auquel le droit d’auteur attache des obligations.

Ainsi, en droit d’auteur, on ne peut pas distribuer une copie d’une œuvre (ici, un logiciel) sans la permission de son ou ses auteurs. La distribution, c’est la transmission d’une copie d’une personne, physique ou morale, à une autre personne. C’est cet acte là, tout à fait volontaire, qui déclenche les obligations relatives au droit d’auteur, qui requiert l’autorisation. Cette autorisation est déjà donnée par une licence libre, la clause copyleft en est cependant une condition. (On voit bien ici à quel point l’analogie avec la contamination épidémique est mauvaise.)

Plus spécifiquement, cette condition :

  • concerne uniquement les développements du logiciel qui sont eux mêmes basés sur le logiciel publié sous licence copyleft; et non les logiciels qui fonctionnent indépendamment
  • il ne s’agit pas d’une condition de publication des modifications, en effet il est tout à fait possible de respecter la licence simplement en distribuant avec les binaires distribué aux tiers, l’intégralité des sources correspondantes1
    • si ce n’est pas le cas, il y a alors pendant trois ans obligation d’offrir aux tiers à qui on a distribué une copie la possibilité de demander les sources (voir les détails de la licence pour plus de précisions)

Par conséquent, il a bien été montré que c’est la distribution du logiciel qui déclenche les obligations. Ainsi, on peut tout à fait prendre un logiciel libre sous licence copyleft, y apporter pléthores de modifications, et gardes ces modifications privées voire secrètes si bon vous semble. Ça fait partie des libertés intégrantes du logiciel libre : on peut les utiliser pour tout usage, l’utilisation n’est absolument pas restreinte ; et on peut les modifier de façon à ce qu’ils fonctionnent comme on l’entend.

Il n’y a pas de distinction entre libre d’un côté et commercial de l’autre

Contrairement à ce qui est suggéré dans l’article, qui oppose d’un côté des licences libres et d’un autre côté des licences commerciales ; il n’y a en réalité pas de raison de procéder à une distinction.

Comme il vient d’être souligné, un logiciel libre est forcément utilisable sans restriction. Une clause qui limite l’utilisation du logiciel à une activité non-commerciale est donc fondamentalement incompatible avec une licence de logiciel libre.

Il y a d’un côté les licences libres, qui sont généralement des licences publiques — c’est-à-dire que chacun peut les utiliser pour ses propres logiciels à destination du public ; et de l’autre côté, les licences propriétaires qui sont généralement des licences spécifiques ou spéciales, qui sont utilisées seulement par quelques entreprises et pas forcément à destination du public mais au contraire parfois pour des logiciels écrits spécialement avec des modifications propres au client (ce qu’il est tout à fait possible de faire avec une licence libre par ailleurs, le client jouira ainsi également des libertés conférées par les licences).

L’application en France

Enfin la GPL comme son nom l’indique est une licence et non un contrat de cessions de droits d’auteur. Les obligations de formalités du droit français qui s’attachent aux contrats de cessions de droit sont donc inopérantes pour la GPL. D’ailleurs la version 3 de la GNU GPL a été écrite lors d’un processus large et documenté, qui comprenait des avocats de plusieurs juridictions (notamment l’Allemagne) spécialement pour pallier à l’éventualité de distorsions.

Pour s’en convaincre, il suffit de constater que la licence GPL-2.0 a bien été appliquée en Allemagne à plusieurs reprises (par exemple contre Skype). Bien qu’en France la licence n’ait pas vraiment fait l’objet d’un examen poussé par un juge (le fait qu’il y ait peu de litiges est en soi une bonne nouvelle en fait), son invocation ici et là n’a pas entraîné la déclaration de son incompatibilité.

(Seule la loi Toubon pourrait causer quelques problèmes, mais rien de très grave en réalité ; ça se résout très bien en utilisant des doubles licences et ça ne vaut pas dans tous les cas. Les administrations publiques peuvent très bien faire développer et utiliser des logiciels libres et elles le font déjà !)


Quoiqu’il en soit, l’objectif de l’article est louable et le petit tableau récapitulatif partagé sur Twitter est assez utile.

Pour bien s’y repérer, il y a heureusement plusieurs moyens :

  • Le livre de Benjamin Jean, Option Libre. Du bon usage des licences libres.
  • L’International Free and Open Source Software Law Book qui permet d’aborder les aspects juridiques de plusieurs juridictions, dont la France.
  • L’International Free and Open Source Software Law Review ou IFOSSLR qui permet d’aller dans le détail avec plusieurs articles à chaque édition.

Sinon, la communauté du logiciel libre est également là pour aider chacun à s’y repérer. L’équipe juridique de la FSFE répond régulièrement à ce genre de questions.


  1. Dans la GPL-3.0 voir le paragraphe « 6. Conveying Non-Source Forms » ↩

28 July 2014

april.png Nouvelles April

Revue de presse de l'April pour la semaine 30 de l'année 2014

Le 28 July 2014 à 19:13:06

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 30

[Next INpact] Le Royaume-Uni impose des standards ouverts à ses administrations

Par Xavier Berne, le vendredi 25 juillet 2014. Extrait:
> Alors que la publication des déclarations d’intérêts des parlementaires a donné lieu hier à de nombreuses critiques, étant donné que les plus de 900 fichiers ainsi mis en ligne se sont avérés être des versions scannées de formulaires remplis au stylo, le gouvernement britannique semble avoir un train d’avance sur les pouvoirs publics français. Mardi, les services du 10 Downing Street ont en effet annoncé que deux types de standards ouverts seraient désormais imposés à toutes les administrations du pays dès lors qu’il serait question de documents publics.
Lien vers l'article original: http://www.nextinpact.com/news/88863-le-royaume-uni-impose-standards-ouverts-a-ses-administrations.htm

Voir aussi:
Le gouvernement britannique utilisera exclusivement des standards ouverts pour les documents publics

[JDN] Comment se repérer dans la jungle des licences open source

Par Alain Clapaud, le jeudi 24 juillet 2014. Extrait:
> N'est pas logiciel libre ou open source qui veut. Pour éviter le droit d'auteur classique, il faut choisir une licence. Pas si simple: il en existe pléthore avec des nuances subtiles.
Lien vers l'article original: http://www.journaldunet.com/solutions/dsi/comparatif-des-licences-open-source.shtml

[Mediapart] Profil de libriste: Goffi

Par André Ani, le jeudi 24 juillet 2014. Extrait:
> Je m’appelle Jérôme Poisson, aussi connu sous le pseudonyme «Goffi», développeur et voyageur à mes heures, j’ai plusieurs centres d’intérêts, dont la politique. Difficile d’en dire plus: je préfère nettement une rencontre autour d’une bonne bière qu’une autobiographie
Lien vers l'article original: http://blogs.mediapart.fr/blog/andre-ani/240714/profil-de-libriste-goffi

[Next INpact] La distribution Tails, spécialisée dans l'anonymat, comporte des failles 0-day

Par Vincent Hermann, le jeudi 24 juillet 2014. Extrait:
> La distribution Tails Linux, axée sur la sécurité, contiendrait plusieurs failles de sécurité 0-day qui exposeraient les données de l’utilisateur. Un vrai problème pour le chercheur Loc Nguyen, qui a fait la découverte, puisque ce système se veut justement nettement plus sécurisé que la moyenne.
Lien vers l'article original: http://www.nextinpact.com/news/88877-la-distribution-tails-specialisee-dans-anonymat-comporte-failles-0-day.htm

[ZDNet] Alliage, solution aquitaine en logiciels libres pour personnes âgées

Par Thierry Noisette, le mercredi 23 juillet 2014. Extrait:
> Portée par le pôle Aquinetic, la solution Alliage a été développée et expérimentée pendant deux ans. Objectif: améliorer la qualité de vie à domicile des personnes âgées. Une cinquantaine de seniors l'ont testée pendant plusieurs mois.
Lien vers l'article original: http://www.zdnet.fr/actualites/alliage-solution-aquitaine-en-logiciels-libres-pour-personnes-agees-39804191.htm

Et aussi:
[Silicon.fr] Systematic met en lumière ses champions du monde Open Source

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Frederic BEZIES

Peach OSI : suite et fin… C’est vraiment de la distribution à oublier.

Le 28 July 2014 à 09:54:23

Dans un article récent, je taillais une croupière haut de gamme à la Peach OSI, surtout à cause d’un serveur qui était aussi lent qu’une tortue rhumatisante à trois pattes.

En effet, je constatais une vitesse de récupération de 25 Ko/s. Ayant envie de ne pas rester sur cet échec, j’ai retenté ma chance aujourd’hui. Même si je n’ai pas eu une vitesse digne de ma connexion ADSL 20 Mbps, j’ai réussi à avoir une vitesse honorable, même si j’ai eu droit à des coupures de téléchargement récupérable via l’outil wget. Heureusement, j’ai pu vérifier la validité de l’ISO finale avec le fichier MD5 fourni.

[fred@fredo-arch ISO à tester]$ wget -c http://www.peachosi.com/sites/default/files/DownloadFiles/PeachOSI.14.04.64Bit.iso
–2014-07-28 09:08:49– http://www.peachosi.com/sites/default/files/DownloadFiles/PeachOSI.14.04.64Bit.iso
Résolution de www.peachosi.com (www.peachosi.com)… 23.229.196.156
Connexion à www.peachosi.com (www.peachosi.com)|23.229.196.156|:80… connecté.
requête HTTP transmise, en attente de la réponse… 200 OK
Taille : 2456813568 (2,3G) [application/x-iso9660-image]
Sauvegarde en : « PeachOSI.14.04.64Bit.iso »
[...]
–2014-07-28 09:27:05– (essai : 3) http://www.peachosi.com/sites/default/files/DownloadFiles/PeachOSI.14.04.64Bit.iso
Connexion à www.peachosi.com (www.peachosi.com)|23.229.196.156|:80… connecté.
requête HTTP transmise, en attente de la réponse… 206 Partial Content
Taille : 2456813568 (2,3G), 1622540529 (1,5G) restant [application/x-iso9660-image]
Sauvegarde en : « PeachOSI.14.04.64Bit.iso »

100%[++++++++++++========================>] 2 456 813 568 1,00MB/s ds 31m 50s

2014-07-28 09:59:05 (829 KB/s) — « PeachOSI.14.04.64Bit.iso » sauvegardé [2456813568/2456813568]

J’ai ensuite créé une machine virtuelle dans VirtualBox pour tester cette énième dérivée de la Ubuntu.

On se trouve alors avec une Ubuntu (ou une Xubuntu ?) 14.04.1 LTS revampée et surchargée : LibreOffice avec le duo Abiword et Gnumeric, avec le Menu Whisker. Une capture d’écran avec la première étape de l’installateur est parlante.

Sans oublier le peu de gourmandise de la distribution. Elle ne conseille que d’avoir 8,6 Go d’espace disponible. Mais ne soyons pas négatif, et voyons ce qu’elle donne après avoir été installée.

Malgré un plantage car j’ose utiliser la langue française, j’ai réinstallé le tout en passant par l’anglais, puis en rajoutant la traduction par la suite et les additions VirtualBox.

Quand j’ai voulu lancer certains logiciels (LibreOffice et Mozilla Firefox entre autres), je me suis aperçu que la remastérisation avait laissé quelques cadavres.

Mais le mieux est de lancer l’ensemble pour voir le résultat en vidéo.

<iframe allowfullscreen="allowfullscreen" class="youtube-player" frameborder="0" height="480" src="http://www.youtube.com/embed/fRtf7oq0MGY?rel=0" type="text/html" width="640"></iframe>

Autant dire que j’ai été étonné par le manque de qualité de la remastérisation, dont les cadavres encore présents sont génants.

Pour tout dire, cette distribution n’apporte rien, est surchargée, et fera surement parti des distributions qui passeront rapidement l’arme à gauche.

27 July 2014

april.png Nouvelles April

Conférence : Cloud à qui sont les données ?

Le 27 July 2014 à 14:31:12

Présentation

Conférence organisée par les étudiants de Master 2 de Droit du commerce électronique et de l’économie numérique le 5 juin 2013 à la Sorbonne dont Ebticem Krouna, stagiaire à l’April fait partie.

Les intervenants

Guillaume Jahan, directeur juridique de Numergy
Cédric Manara, Professeur associé à l’EDHEC et chargé d’enseignement dans le Master 2
Romain Perray : avocat Cabinet&Co et chargé d’enseignement dans le Master 2
Jeremie Zimmermann, cofondateur et porte parole de la quadrature du net

Animation

Judith Rochfeld, Professeur de droit à l’école de droit de la Sorbonne, directrice du Master2
Etudiants du Master 2

L’enregistrement s’étant déroulé dans des conditions un peu acrobatiques, des passages inaudibles ou sans intérêt ont été tronqués.

transcription

Introduction

Nous avons choisi le sujet du cloud computing compte tenu de l'importance du phénomène. En effet, si l'on en croit les derniers chiffres publiés par Markess International, il résulte que depuis 2009, le cloud à destination des entreprises connaît une forte croissance (une augmentation de près de 30% depuis 2009).
 
Parallèlement à cette croissance, le cloud reste un phénomène mal connu. A titre d'exemple, une étude réalisée aux USA a mis en évidence le fait que parmi les Américains répondant à cette enquête, près de la moitié n'avait aucune idée de ce qu'était le cloud. Certains croyaient même que c'était un phénomène météorologique et que les services de cloud computing pouvaient être influencés par une tempête...
 
Le cloud est également dans tous les esprits : cloud privé, public, hybride, services SAAS, IAAS, PAAS... autant de notions qui sont inconnues pour des novices comme nous et qui nous invitent à nous demander comment définir plus précisément le cloud computing, si cela s’avère possible. Peut-on parler de cloud ou faudrait-il parler des clouds ?

Une proposition de règlement sur la protection des données à caractère personnel est actuellement en discussion au niveau européen. Ces nouvelles dispositions pourraient avoir un impact sur le cloud computing, notamment au regard de la responsabilité des différents acteurs impliqués et des droits des personnes concernées sur les données stockées.

Le cloud computing est au centre des discussions et l’expression connaît de multiples déclinaisons : Cloud public, Cloud privé, SaaS, Iaas. Le cloud est donc multiple et n’est pourtant toujours pas défini par le législateur. Quelle définition retenir en conséquence : peut-on adopter une définition unitaire ou doit-on aller vers des définitions multiples ?

Guillaume Jahan : en France, le cloud est un phénomène qui n’a pas de définition juridique. Il est communément entendu comme l’informatique à distance fournie grâce aux connexions internet et permettant l’accès à une capacité de calcul et de stockage qui se trouve chez un prestataire et non dans la société.
Il existe différentes catégories de cloud:
IAAS (Infrastructure as a Service) qui fournit l’infrastructure informatique virtualisée pour utiliser des serveurs qui vont permettre le traitement, le stockage… à distance avec un système d’exploitation au choix.
PAAS (Platform as a Service) qui en plus de l’infrastructure fournit des outils de programmation pour offrir un environnement de développement et de test aux développeurs.
SAAS (Software as a Service) qui met à disposition des utilisateurs des applications et usages, par exemple un service de messagerie électronique.
De nouvelles catégories de « aaS » (as a Service) apparaissent chaque jour selon les nouvelles fonctionnalités proposées dans le cloud.
Aux Etats-Unis, le National Institute of Standards and Technology a fixé une définition communément acceptée en fonction d’un certain nombre de critères :
un service à la demande,
des ressources mutualisées : le prestataire met à disposition un data center où les serveurs sont partagés avec d’autres clients mais les espaces créés pour chaque client informatiquement cloisonnés,
un accès permanent à ce service.
L’Europe s’intéresse au cloud : elle souhaite développer ce type de service et réfléchit à des outils juridiques et pratiques pour rendre le cloud plus accessible aux européens. Pour structurer le marché, elle préfère les recommandations à la réglementation. Le marché du cloud est en train de se structurer.

Jérémie Zimmerman : il faudrait préférer l’acception « clown computing » tellement l’on en parle ces derniers temps. On pourrait appeler le cloud l’informatique en fumée ou fumeuse. Les entreprises utilisent la complexité de la technologie pour faire barrage entre vous et vos données.

Le cloud regroupe en réalité deux concepts anciens :

  • la virtualisation : dissociation de la machine et du software ;
  • l’externalisation : on ne maitrise pas son infrastructure, on choisit de faire confiance à quelqu’un d’autre.

Le cloud soulève en conséquence deux questions fondamentales :
celle de la confiance envers la personne qui stocke vos données et y accède potentiellement. Exemple de risque : fuite de données des comptes de Playstation Network de Sony qui ont fuité avec les mots de passe.
celle du contrôle : qui contrôle les données ? votre informatique ?

Romain Perray : il existe des définitions variées du cloud computing.
La difficulté est de savoir si l’on peut réellement appréhender ces pratiques par le biais d’un instrument juridique unique comme la loi. Cela paraît peu envisageable et même manquer d’intérêt tant les pratiques sont justement très différentes les unes des autres et évoluent beaucoup alors que la loi est figée et ne constitue de ce fait pas nécessairement une bonne solution.
En tout état de cause, le cloud pose un problème à la fois de transparence et, par conséquent, également d’information.
Sur ce point, s’il n’y a certes pas de législation spécifique au cloud, il existe tout de même des dispositions qui s’appliquent indirectement, dont celle sur la protection des données à caractère personnel. La loi Informatique et libertés établit en effet des règles spéciales pour garantir l’information de la personne concernée. Ces règles sont certes prévues mais la vraie question est de savoir si elles sont appliquées, particulièrement par les sous-traitants dans le cas du cloud. Il existe donc déjà des dispositions qui peuvent s’appliquer indépendamment de la façon dont le cloud est organisé.

Cédric Manara : il y a certes « l’approche technique » du cloud computing, mais il ne faut pas oublier « l’approche usage » : le cloud permet à chacun de sauvegarder ses données et de pouvoir les récupérer. Il facilite et accompagne les usagers contemporains. Le cloud permet aussi le partage. Il permet aussi à des petites entreprises qui ont peu de moyens et qui veulent créer un nouveau modèle économique de rendre leur nouveau service disponible à une échelle mondiale via le cloud et de voir leur projet aboutir plus rapidement.
Le cloud accompagne nos usages et nous rend plus libres.
La notion de cloud est avant tout un concept marketing qui regroupe sous un même nom des pratiques très différentes. Se pose alors la question de la qualification juridique de ce phénomène. Mais faut-il vraiment le qualifier ? Internet, ou encore le site web sont aussi des notions qui ne sont pas qualifiées juridiquement et cela ne pose pas problème. En revanche il peut être utile de qualifier les différents services de cloud.

Les enjeux sont de deux ordres :
Le cloud est une adjonction d’une couche technique et juridique entre l’utilisateur et ses données. Selon qui administre cette couche, des difficultés peuvent survenir. La différence entre le stockage chez soi et le stockage dans le cloud, c’est que dans ce dernier cas on introduit un tiers.
La centralisation : internet est un réseau acentrique, mais avec le cloud, les ressources peuvent être concentrées chez un minimum d’acteurs français ou étrangers. On assiste à la déconstruction d’internet et au regroupement des données dans un nombre d’endroits très limités et chez des acteurs très limités. Les données de Wikileaks par exemple étaient situées sur le cloud d’Amazon. Le gouvernement américain a fait pression pour demander à Amazon de mettre fin au service.

Pourquoi les entreprises se tournent-elles vers le cloud aujourd’hui, quels sont ses avantages ?

Guillaume Jahan : le cloud demande de faire confiance à un prestataire. Avant, le stockage se faisait en interne ce qui impliquait des coûts de maintenance et d’expertise. L’avantage pour les PME qui ont peu de ressources matérielles et humaines, c’est qu’elles peuvent accéder à tous ces services à distance, comme si c’était de l’électricité. L’informatique devient du consommable, on paie ce que l’on consomme. On passe progressivement de dépenses d’investissements matériels à des dépenses de services consommés. Les entreprises n’ont plus à gérer les contraintes matérielles et logicielles (mises à jour, confidentialité, sécurité sont gérées par le prestataire). Les entreprises de cloud ont la capacité à grande échelle de développer ces services à moindre coût.
L’externalisation n’est pas forcément adaptée pour tous les services de l’entreprise. Cela suppose de se poser la question du type de données qui peuvent être confiées.

Jérémie Zimmerman : les entreprises utilisent le cloud souvent par incompétence.
ITunes, par exemple, fait des mises à jour automatiques : c’est lui qui nous contrôle. Apple ne nous demande pas notre avis et il n’y a pas moyen de refuser ces mises à jours.
Dans les Spyfiles de Wikileaks figuraient des vidéos montrant comment la société FinFisher diffuse des logiciels espions qui prennent le contrôle de l’ordinateur et qui s’installent grâce au bug dans le système de mise à jour automatique d’Apple.
Avec le cloud, on renonce au contrôle de son infrastructure par manque de connaissance des technologies.
La loi FISA aux Etats-Unis a été amendée il y 1 an et aujourd’hui il y a un vide juridique : l’amendement dit que quand les données de citoyens non-américains sont stockées sur un cloud américain, les juges américains peuvent accéder aux données sans aucune autorisation.

La question est de savoir comment utiliser intelligemment le cloud ou quelle alternative existe t-il ?
Alternative juridique : aller vers un prestataire français afin que la juridiction française soit compétente ; c’est plus simple et la protection des données personnelles sera mieux assurée.
Alternative technique : avoir la maitrise de son système d’information, ou stocker les données, mais chiffrées (attention, un chiffrement point que l’on maîtrise, et non pas un chiffrement vendu par un prestataire extérieur.)

Romain Perray : l’avantage est clair : l’argent. Avoir recours au cloud permet aux entreprises de faire des économies. Il ne faut pas considérer le cloud seulement au travers de l’exemple de Google : selon les pratiques, le curseur de la protection et des problématiques évolue notamment en terme de protection des données.
Avec l’externalisation, on a un prestataire qui centralise les données, mais cela n’a rien de très nouveau. Le souci vient du fait que ce qui était une concentration devient décentralisée. Cette décentralisation pose la question de la propriété sur les données et de l’impression d’en avoir le contrôle. La loi Informatique et Libertés permet d’envisager un certain nombre de droits et les prestataires de cloud en tiennent parfois compte. Cependant, la décentralisation et l’atomisation des données sont en même temps une garantie de la sécurité de la donnée. Si la donnée est atomisée, les risques sont moindres dans la mesure où il faudrait un logiciel pour tout recentraliser et unifier.
Le cloud offre un avantage financier incontestable mais des inconvénients en terme de protection et sur le fait de savoir, au delà des droits que l’on peut exercer sur ses données, comment leur sécurité est garantie.

Question du public :
Le cloud souverain (dont les données sont hébergées en France) peut-il être une alternative ?

Guillaume Jahan : Numergy est un prestataire de services « BtoB » dont tous les serveurs sont localisés en France. Elle met en avant la notion de proximité, par opposition à Amazon dont les serveurs sont surtout aux Etats-Unis et dont les données circulent d’un endroit à l’autre, d’un pays à l’autre selon l’espace disponible dans un Datacenter. Le cloud souverain peut être une réponse, notamment en terme de données à caractère personnel puisque les transferts de données hors de l’Union Européenne sont soumis à des contraintes.
En terme d’intelligence économique, le cloud souverain est d’autant plus une réponse que les principaux prestataires de cloud sont américains et que les 2/3 de leurs serveurs sont aux Etats-Unis régis par le Patriot Act (qui donne accès au gouvernement américain aux données situées sur les serveurs d’Amazon). C’est un échelon supplémentaire en terme de confiance.

Jérémie Zimmerman : le chiffrement le plus sécurisé est le chiffrement RSA. C’est celui le plus répandu et il peut être utilisé en logiciel libre. L’algorithme le plus utilisé est donc public et peut être implémenté en logiciel libre. C’est une forme d’intelligence collective qui offre un niveau de protection suffisant.
On parle d’intelligence économique : certaines unités de l’armée chinoise qui cassent des systèmes d’information partout dans le monde pour en extraire des données.
L’Agence Nationale de la Sécurité des Systèmes d’Information a sorti un guide sur l’hygiène informatique dans laquelle manque la notion de logiciel libre et de souveraineté informationnelle sur ses propres systèmes et ses processus.

Romain Perray : le cloud souverain pose problème en terme de données à caractère personnel. La loi Informatique & Libertés a été adoptée en 1978 car l’Etat avait envisagé l’interconnexion d’un ensemble de fichiers à partir du numéro unique d’identification nationale : le numéro de sécurité sociale. Le risque lié au choix d’un cloud souverain qui stockerait les données des concitoyens est de basculer dans un régime autoritaire et fort. Le cloud souverain peut être un mécanisme incitatif mais s’il devenait un mécanisme d’Etat, cela poserait évidemment des problèmes en terme de démocratie.

Guillaume Jahan : l’Etat fournit 20% de ses fonds à Numergy par le biais de la Caisse des Dépôts et Consignation mais la société n’appartient pas à l’Etat. L’Etat français a fait le choix d’investir pas de contrôler ou diriger.

Quels sont les droits de l’utilisateur sur ses données ?

Romain Perray : du point de vue des données à caractère personnel, la loi Informatique et Libertés accorde un certain nombre de droits à la personne concernée :
le droit d’opposition : il présente a priori peu d’intérêt en matière de cloud, sauf dans le cas où les données personnelles de salariés relevant exclusivement de leur vie privée seraient stockées dans un système de cloud mis à disposition par l’entreprise ;
le droit d’accès ;
le droit de modification ;
le droit de suppression : mais malgré l’effacement, certains fournisseurs conservent parfois les informations ;
le droit à l’information : en matière de cloud, les dispositifs impliquent souvent des transferts hors de l’Union Européenne, et sont donc soumis à des dispositions très détaillées. La réglementation française prévoit notamment des mentions supplémentaires à faire figurer sur la localisation des données transférées.

Il faut également noter au-delà de ces droits, la place importante que joue le consentement dans la protection des données personnelles. Pour autant, prévoir un e consentement explicite en toute circonstance n’est pas non plus la solution à tout et ne correspond pas, en tout état de cause, à la réalité économique, notamment en cas de clauses standardisées. Car, le consentement sur le traitement de données personnelles est souvent lié au consentement à conclure un contrat. Le consentement explicite n’est pas, à mon sens, le rempart ultime ni la seule solution pour assurer la protection des données à caractère personnel.

Jérémie Zimmerman : quels devraient être les droits des utilisateurs pour avoir une vague chance de reprendre le contrôle sur leurs données personnelles ?
Pour reprendre le contrôle sur nos données, il faut comprendre la technologie et repenser le rapport que nous avons chacun à la technologie. Sinon, on signe un contrat qu’on ne lit pas.
Ce que devraient être les droits de l’utilisateur (et qui est en train de se faire réduire par les géants de la Silicon Valley, banque, assurance, et gouvernement américain) :
la notion de consentement explicite de l’utilisateur pour les traitements de données ;
l’obligation de notification des fuites de données : aujourd’hui le prestataire se tait. S’il en avait l’obligation, il serait plus vigilent ;
la question du profilage : doit-on accepter que l’on puisse autoriser ou interdire des décisions qui peuvent avoir un impact décisif sur la vie de quelqu’un ? Certaines banques refusent un crédit car les données sur Facebook ont montré que la personne était dépensière.

Attention à la notion de pseudonymisation : c’est une notion fumeuse car on peut très bien attribuer le pseudonyme à quelqu’un. Cela rendrait le règlement vide de sens. Il en va de même pour la notion d’intérêt légitime qui fait perdre de sa force au règlement.

Il faudrait connaître la valeur exacte de nos données. Aujourd’hui on fait des échanges économiques sans en connaître la valeur. On échange de l’or contre des patates. Si on connaissait la valeur exacte, on pourrait faire des choix éclairés : cela soulève la question de la souveraineté informationnelle.

Cédric Manara : les contrats sans garantie sur la sécurité existe depuis longtemps (chemin de fer, obligation de sécurité du transporteur…).
Il n’est pas certain que la solution se trouve au niveau de l’information de l’utilisateur. Elle se situe sans doute plutôt dans les contrats qu’il faudrait revoir (notamment les clauses abusives) plutôt que croire à la capacité de chacun à comprendre tout ce qu’il se passe. Il n’est pas si facile que ça pour tout un chacun de reprendre le contrôle technique.
Sur 12 millions d’utilisateurs de Facebook, un seul a attaqué la société et est parvenu à retoquer des clauses du contrat (Cour d’appel de Pau, 1ère Chambre, 23 mars 2012).
Il existe également des droits sur les fichiers qui ne sont pas des données personnelles : dans le cadre d’un conflit B2B,  le prestataire (Wizzgo) a par exemple été attaqué sur le fondement de la contrefaçon (Cour d’appel de Paris, Pôle 5, Chambre 1, 14 décembre 2011). 

Guillaume Jahan : pour qu’une société comme Numergy soit compétitive, il faut qu’elle soit irréprochable en matière sécuritaire et pas seulement des prix attractifs ou la localisation des données en France, notamment face à Amazon qui a plus d’une dizaine d’année d’expérience dans le domaine et Google avec les moyens d’une multinationale.

Compte tenu des inconvénients liés aux services de cloud computing et aux problématiques liées à la protection des données à caractère personnel, il ne faudrait pas revoir le partage des responsabilités entres les parties au contrat (d'autant plus lorsqu'il s'agit d'établir les responsabilités en cas de perte, vol et piratage des données) et agir directement au niveau contractuel ? A ce titre pouvez-vous nous parler davantage des parties qui sont amenées à collaborer dans un contrat de cloud?

Guillaume Jahan : il y a deux dimensions :
Dans le BtoB, les contrats ne sont pas du « sur-mesure » pour chacun des clients car cela serait compliqué et contre-productif. C’est en bâtissant une offre standardisée qu’il est possible à un prestataire informatique de proposer des prix compétitifs et l’élasticité des ressources. Numergy opte donc elle aussi pour un contrat standard mais qui se veut équilibré avec des adaptations possibles à la marge pour répondre à des demandes très particulières. Tout dépend de la relation que l’on a avec son prestataire : si le client est important, le prestataire n’a aucun pouvoir de négociation, et inversement. Numergy est dans une situation un peu différente de la plupart des prestataires cloud car ses offres sont distribuées pour et aux entreprises (BtoB) par des partenaires distributeurs, avec le bénéfice de leur valeur ajoutée (expertise métier, intégrateur, etc.). Un prestataire cloud qui n’est pas dans ce schéma acceptera de négocier un contrat différent selon la mesure du marché passé avec le client (coût global, durée…) ;
Vis-à-vis des utilisateurs particuliers, donc pour le BtoC : le problème est plus flagrant car la souscription se passe en ligne et les conditions générales d’utilisation sont illisibles. Le problème majeur qui se pose alors, face à des services sur internet de dimension internationale, est celui de la loi applicable. Il s’agit de celle précisée dans le contrat.

La responsabilité peut se diluer car il y a souvent plusieurs sous-traitants. Le client a un seul interlocuteur mais, derrière, il y a plusieurs acteurs. Il faut être vigilent sur ce que l’on achète et sur ce que l’on signe.
Le projet de règlement européen envisage des obligations pour le sous-traitant et le sous-sous-traitant. Aujourd’hui la loi Informatique et Libertés envisage seulement le responsable de traitement et le sous-traitant. La transparence n’est pas toujours de mise pour l’ensemble des intervenants de la chaine. Numergy n’a pas de sous-traitant.

Cédric Manara : quel contrat de cloud ? Pour un contrat de base, la réponse est moins dans les clauses du contrat que dans le prestataire que l’on choisit. Par exemple, je vais chez Numergy car je sais que les données sont en France, peu importe les clauses du contrat qui nous lie.
Quels sont les moyens mis à disposition des personnes lésées par le contrat ? Quel est le pouvoir des internautes ? Faut-il rééquilibrer les pouvoirs ? Quels seront les moyens donnés aux autorités pour mettre en œuvre les nouveaux droits du projet de règlement ? Aujourd’hui les autorités compétentes ont peu de moyens.

Romain Perray : les responsables de traitement n’ont pas toujours conscience qu’ils le sont. La relation de sous-traitance pose des difficultés : la loi Informatique & Libertés, à la différence de la directive européenne, prévoit une obligation d’organiser les relations avec les sous-traitants en terme de sécurité et de confidentialité. Mais la loi ne se prononce pas sur les sous-traitants ultérieurs. Le projet de règlement européen prévoit, quant à lui, ou envisage de prévoir, que cette responsabilité ne soit pas autant diluée.
Le problème vient du fait que les sous-traitants peuvent exploiter au maximum la rédaction de la loi, dans la mesure où, selon le texte, ils ne doivent intervenir que sur demande du responsable de traitement. Donc s’ils n’ont pas reçu d’instruction, les sous-traitants peuvent échapper à leurs obligations.
Cette situation est d’autant plus difficile dans le cas où les utilisateurs de cloud sont des individus. Certes la personne concernée est placée au centre de la proposition de règlement européen : mais même si le consentement peut être un bon moyen, il n’est pas suffisant. La réglementation doit aussi protéger et ajouter d’autres principes qui viennent réguler cet aspect là, car même si le consentement est important, il ne permet pas à tout le monde de prendre librement des décisions qui le concernent lors de l’utilisation d’un service de cloud.

Jérémie Zimmerman : il n’est pas impossible que les gens comprennent les nouvelles technologies. C’est un choix politique. Ce qui est important, c’est la compréhension des technologies, qui sont faites pour être auto-apprises. C’est indispensable pour avoir conscience des choix que l’on fait, en toute liberté de conscience. Ce sont des choix politiques que l’Europe doit faire plutôt que renoncer.

Le rôle des pouvoirs publics sur les données personnelles est crucial. S’agissant de la proposition de règlement européen, pour le moment les Etats Membres seraient sur le point de tout céder à la Silicon Valley. Il faut attendre de voir alors quel va être le rôle des pouvoirs publics et si la France va céder ou non.

Judith Rochfeld : tous les droits s’appliquent pour le moment pour ceux qui ont les moyens de les faire valoir. Pour le consommateur lambda, le plus pénalisant, c’est le taux de litigiosité : il existe un seuil psychologique et financier en dessous duquel le consommateur ne poursuivra pas son action en justice.

Question du public :
Le prestataire garantit-il la sécurité des données ?

Guillaume Jahan : oui, le prestataire garantit un service (accessible par Internet) avec la sécurité et la confidentialité des données. En plus d’une liaison https et du chiffrement, un des moyens notamment est d’avoir obtenu la certification par un organisme indépendant qui vérifie l’application de standards dans le domaine (par exemple normes ISO). Cette procédure de certification, en plus du contrat, permet d’avoir l’attestation d’un tiers que la sécurité est effective. Le prestataire a intérêt à être certifié par les principaux organismes.

Jérémie Zimmerman : la sécurité ne se garantit pas. Il est impossible de vérifier au jour le jour que la sécurité sur nos données est bien garantie. La sécurité n’est pas un état mais un processus. Normalement pour vérifier la sécurité, il faudrait faire une analyse de risque.

Frederic BEZIES

PeachOS OSI : le syndrôme AUBD en action se mélange à ce qu’il ne faut pas faire…

Le 27 July 2014 à 14:10:45

AUBD ? Another Ubuntu Based Distribution. En fouillant la liste d’attente de Distrowatch, j’ai pu lire ceci : « Peach OSI (submitted on 2014-07-25) ». Ma curiosité ayant été titillée, je suis allé sur le site de la distribution en question.

Et on tombe sur ce qu’il ne faut pas faire. Premier point, une argumentation en carton pâte.

Sur la page qui justifie l’existence de la distribution, nous avons un exercice de xyloglossie parfait, qui montre aussi la modestie du développeur en question.

« Before remastering Ubuntu, the most widely used desktop Distro of Linux, I installed and graded almost 200 Linux Distros, a process that took over 6 months to accomplish. In the end there was only 2 Distros that I could give a grade of an A (I graded them on a scale of A to E with A being the highest grade). I was looking for the perfect system that I could « give » to my family, friends and special clients so that they too could have all the benefits of a Linux system. In the end I had to conclude that, for the most part, most people would not use any of the Linux Distros because they were « just so different » from what they were used to. Then I set about creating a Linux system that anyone with any computer skill level could use. The net result was and is Peach OSI. »

Ce qui nous donne traduit :

Avant de remasteriser Ubuntu, la distribution Linux de bureau la plus largement utilisé, j’ai installé et noté près de 200 distributions, un processus qui a duré plus de 6 mois pour être accompli. En fin de compte il y avait seulement 2 distros auxqulles je pourrais donner une note de A (je les ai notés sur une échelle de A à E, A étant la meilleure note). Je cherchais le système parfait que je pouvais « donner » à ma famille, mes amis et mes clients particuliers afin qu’ils puissent eux aussi avoir tous les avantages d’un système Linux. En fin de compte, j’ai dû conclure que, pour la plupart, la plupart des gens ne sauraient pas utiliser l’une des distributions Linux parce qu’ils étaient «tellement différent » de ce qu’ils avaient utilisés. Alors je me mis à la création d’un système Linux que n’importe qui avec n’importe quel niveau de compétence en informatique pourrait utiliser. Le résultat net a été et reste Peach OSI.

Deuxième point : avoir un site qui ne permet pas de récupérer une ISO rapidement. L’ISO de la distribution en question ne pèse que 2,3 Go…

Malgré ma connexion qui me permet de monter à des vitesses allant jusqu’à 2 Mo/s, le site ne me propose que du 25 Ko/s… Quoique j’ai eu des pointes à 50 Ko/s :)

Récupération de Peach OSI

Près de 18 heures pour récupérer une ISO… Désolé, mais même si j’aime parler des distributions GNU/Linux, patienter 18 heures pour la énième dérivée d’Ubuntu, ça ne le fait pas. Et avant que vous me posiez la question, non, je n’ai aucune autre récupération via mon client bittorrent en parallèle.

Même si c’est la meilleure dérivée qui puisse exister. Donc, j’ai laissé tomber la récupération, n’ayant pas envie de patienter plus de 17 heures pour une simple ISO de 2 Go…

Ces deux points me font dire : ne vous fatiguez pas à récupérer cette distribution. Tout est fait en dépit du bon sens dans son cas. En tout cas, en ce qui concerne, il ne serait pas étonnant qu’elle passe l’arme à gauche d’ici quelques mois.

bonjourapril.png Bonjour April

Bonjour FALA

Le 27 July 2014 à 08:16:00

lionel.jpg

Grâce à Siltaar, l'April a participé pour la deuxième année consécutive à la FALA, la foire à l'autogestion, un événement, soutenu par 81 structures (syndicats, coopératives, associations et organisations politiques), 1.280 personnes y ont participé au total, malgré une météo exécrable tout le week-end.

Merci à Lionel d'avoir tenu le stand de l'April avec plein d'autres bénévoles comme Véronique, Odile, Bookynette, François, Luc...

26 July 2014

Frederic BEZIES

NuTyX Saravane rc2 : un premier aperçu encore rugueux ?

Le 26 July 2014 à 09:57:12

Ah, la NuTyX… Distribution atypique s’il est en une, j’ai connu avec elle des hauts et des bas. Depuis sa version Sekong, elle est devenue une des grandes dans le domaine des distributions GNU/Linux vraiment alternatives. J’avais parlé de la Sekong à trois reprises : en février 2013, lors de la sortie de la rc2, puis de sa révision mineure .1 en avril 2013, et une ultime fois en octobre 2013 pour sa cinquième révision mineure.

Elle est basée sur la Linux From Scratch, et si jusqu’à la Sekong, elle a utilisé les outils de la Crux, Thierry Nuttens a développé en collaboration avec les autres mainteneurs de la distributions un outil d’installation dédié, Cards.

Pour le moment, la NuTyX Saravane rc2 n’est disponible que sous forme d’une archive qu’il faut installer à la main. Thierry Nuttens lors de l’annonce a ajouté un tutoriel que je me suis contenté de suivre dans une machine virtuelle VirtualBox et auquel je vous renvoie pour les détails.

Donc, si vous voulez tester cette version, armez-vous de courage, et de bonnes notions de ligne de commande :)

Seules différences avec le protocole proposées ?

  1. J’ai utilisé un disque virtuel de 16 Go, partitionné ainsi : 256 Mo pour le système de maintenance, 12 Go pour la NuTyX Saravane, le restant pour le swap.
  2. J’ai utilisé un formatage en ext4 pour la partition de la NuTyX Saravane
  3. J’ai laissé le compte à rebours à 10 secondes dans Grub
  4. J’ai remplacé KDE par Xfce, avec les commandes indiquées par Thierry.
  5. Une fois l’installation terminée, j’ai choisi par défaut la NuTyX Saravane dans le fichier de configuration de grub

Il m’a suffit de récupérer l’énorme ISO de la NuTyX Sekong.5 en 64 bits. Elle pèse très lourd… Environ 80 Mo ! J’ai ensuite suivi le guide d’installation de cette première Saravane officiellement disponible.

L’installation terminée et après le premier démarrage sur la NuTyX Saravane rc2, j’ai formaté la partition de swap, je l’ai activée, et rajoutée le fichier /etc/fstab.

Pour le formatage et l’activation ?


mkswap /dev/sda3
swapon /dev/sda3

Ensuite, j’ai utilisé vim /etc/fstab et j’ai rajouté la ligne pour prendre en compte la partition swap.

J’ai fini en rajoutant un nouvel utilisateur avec la commande nu. On peut voir que le noyau linux utilisé est quand même récent : c’est le 3.15.6, sorti le 17 juillet 2014, soit 9 jours avant la rédaction du présent article.

Au premier démarrage de Xfce, celui-ci est en franglais. Je me suis occupé du clavier en rajoutant le fichier /etc/X11/xorg.conf.d/20-keyboard.conf avec le contenu suivant :


Section "InputClass"
Identifier "keyboard"
MatchIsKeyboard "yes"
Option "XkbLayout" "fr"
EndSection

J'ai donc voulu montrer la NuTyX en action. Désolé pour le son, j'ai fait tout mon possible pour avoir le meilleur résultat possible.

<iframe allowfullscreen="allowfullscreen" class="youtube-player" frameborder="0" height="315" src="http://www.youtube.com/embed/sYdeW-U7Pmk?rel=0" type="text/html" width="560"></iframe>

Pour conclure, je dois dire que pour cette première version rc est assez intéressante, même si elle montre qu'il y a encore du chemin à faire, ne serait-ce qu'au niveau du support des traductions ou le fait que sous Xfce, l'utilisateur ne puisse pas clore la session sans problème.

Néanmoins, vu le boulot monstre qu'est la maintenance d'une distribution et que l'équipe de la NuTyX est assez petite, c'est déjà un résultat très prometteur.

Quelques rc supplémentaires seront nécessaires pour arrondir les angles de la rc2. Pour le moment, son installation n'est pas à la portée de l'utilisateur "lambda". Vivement l'arrivée de la première Saravane finale avec une ISO dédiée. Je pense qu'un billet lui sera consacré à ce moment précis. Pour le moment, c'est réservé aux testeurs fous et aux utilisateurs voulant mettre les mains dans le cambouis.

24 July 2014

april.png Nouvelles April

Prochaine transcript'partie: vendredi 1er août 2014

Le 24 July 2014 à 12:47:45

1 Août 2014 - 20:00
1 Août 2014 - 23:00

La prochaine transcript'partie aura lieu le vendredi 1er août à partir de 20h sur irc (freenode #april) et au local de l'April au 44/48 rue de l'ouest paris 14è

Au programme :

  • des transcriptions: les vidéos des rmll sont accessibles, il est donc normal de s'en occuper pour tous ceux qui n'ont pas pu y accéder!
  • de la relecture
  • et un maximum de publications!

bonjourapril.png Bonjour April

Bonjour Madix

Le 24 July 2014 à 10:05:00

Fred

Aujourd'hui c'est l'anniversaire de Fred, madix pour ceux qui vont sur irc.

Y a pas à dire, Fred c'est comme le bon vin, il s'améliore avec l'âge !! La classe il l'avait déjà et avec la serviette jaune de l'April, il rayonne comme un soleil!

Il prend un an aujourd'hui et on lui souhaite le meilleur à venir pour cette année qui s'annonce exceptionnelle !

Matthieu SAULNIER

Installation à risque: serveur Bitcoin

Le 24 July 2014 à 06:04:36

bitcoin-half.png

Je suis devenu complice. Complice de contribuer à l'établissement d'une nouvelle monnaie. Non, pire que ça, complice d'instaurer un nouveau système financier. Aussi révolutionnaire qu'a l'air cette intrigue, c'est pourtant exactement le point de vue du monde de la finance sur le dossier Bitcoin. Pire encore: Bitcoin est un changement non désiré par le monde de la finance, et donc comme toute bonne société panoptique qui se respecte, cette société veut erradiquer Bitcoin. Vouloir changer juste pour changer n'est pas une bonne solution, mais changer pour quelque chose de mieux semble tout à fait astucieux. Voyons plus en détail pourquoi je préfère avoir des bitcoins au lieu d'une poignée d'euros. Je tiens à préciser dès maintenant que qualifier les euros de monnaie "réelle" (éventuellement palpable) est erronné depuis l'invention de la monnaie papier. Les bitcoins et les euros sont aussi virtuels les uns que les autres, sauf que certains remplissent mieux leur rôle que d'autres, d'une manière plus transparente. La plupart des détracteurs du systèmes financier Bitcoin utilisent la peur, car il est vrai que Bitcoin est un système expérimental, donc risqué. Il est tout aussi vrai que le risque de crise économique du système financier actuel existe, pourtant il n'est pas expérimental.

À notre époque, l'époque où nous achetons vraiment tout ce dont on a besoin sur Internet (sauf le pain, mais de toutes façons les boulangeries n'acceptent pas encore les bitcoins), le procédé des transferts d'euros par Internet est véritablement resté identique au processus utilisé dans la vie réelle. Pour transférer une partie de mon argent, je dois demander à mon banquier si j'ai suffisament d'argent pour transférer une certaine somme à ce commerçant, et si oui, de soustraire cette somme de mon compte puis indiquer à la banque du commerçant d'ajouter cette somme sur le compte du commerçant. Ce processus est appliqué lorsque je paye sur Internet, lorsque je paye par carte de crédit, lorsque je paye par espèces. Les espèces sont inclues car elles ne représentent qu'un solde négatif sur un compte (un retrait) et un solde positif sur un autre compte (un dépôt). Si pour vous ce transfert d'argent ressemble à trois tonnes d'opérations intermédiaires juste pour transférer de l'argent, vous n'êtes pas les seuls. Les intermédiaires, c'est pratique et c'est bien, tant que le travail est bien fait. Depuis 2008 nous savons que notre intermédiaire du monde de la finance ne travaille pas si bien que ça, est-ce par cupidité, incompétence, voire même fénéantise, je ne veux pas le savoir. Pour approfondir l'étude du système financier actuellement en activité, je vous invite à regarder le film L'argent Dette de Paul Grignon (2010) sur youtube ou dailymotion.

Le système financier Bitcoin permet de s'affranchir d'un certain nombre de contraintes, basé sur quelques idées simples remontant à l'époque où les humains commerçaient par le troc. Il vise à la suppression des intermédiaires. Dans l'échelle du temps, ce système est constitué de deux grandes phases, la première étant la fabrication de la masse monnétaire par inflation, cette masse ne peut dépasser les 21 millions de bitcoins, puis la phase des échanges renouvelables indispensable au développement durable. Ce contrôle de l'inflation va radicalement à l'opposé du système financier que nous connaissons, et évite ainsi la création de "bulle" d'argent tout en facilitant le libre échange. À l'heure où j'écris ces lignes il est moins intéressant de créer de la monnaie par minage que d'en gagner par échange de services ou de valeurs marchandes, d'ailleurs une grande partie des utilisateurs Bitcoin ne font pas de minage. On pourrait croire que la limite maximale à 21 millions de bitcoins en circulation est insuffisante, c'est faux mais pour le voir il faut changer de point de vue. Un bitcoin est divisible jusqu'à la huitième décimale. Si vous avez 0,00001000BTC vous êtes pauvre, si vous avez 0,00100000BTC vous êtes dans la classe moyenne et pouvez vous offrir plein de choses, si vous avez 0,10000000BTC le monde vous appartient. Le changement d'échelle numérique est toujours un peu perturbant au début. De plus, tout l'argent que je possède est présent sur mon ordinateur qui prend donc le rôle de porte-feuille électronique, sans un seul intermédiaire. Si je réplique mon ordinateur, je n'aurais pas le double d'argent bien sûr, et si je perds mon ordinateur il se passe la même chose que si je perdais mon porte-monnaie. C'est dans cet esprit d'équité et de simplicité qu'a été conçu Bitcoin.

L'unicité de chaque bitcoin présent dans mon porte-feuille est garanti par la mise en application de la cryptographie. Ainsi, si je donne un bitcoin à une personne il disparait définitivement de mon porte-feuille pour réaparaitre dans le siens. L'inverse est vrai, si quelqu'un me donne un bitcoin il ne pourra pas utiliser ce même bitcoin pour une autre transaction. Pour qu'il y ait transaction, nous sommes habitués dans le monde de la finance à devoir communiquer des information d'identification (prénom, nom, adresse postale), mais une fois encore le système financier Bitcoin se veut le plus simple. Il suffit de demander à son porte-feuille de générer une adresse Bitcoin, cette adresse est unique et vous appartient, elle vous permet d'effectuer un débit du solde de votre porte-feuille lorsque vous la communiquez à une autre personne. Selon le même principe, si je veux que quelqu'un puisse me transférer de l'argent, il suffit de demander à mon porte-feuille de générer une adresse Bitcoin qui permettra d'effectuer un crédit du solde de mon porte-feuille lorsque je la communique à une personne tierce. Au cours de ces transactions, je n'ai pas eu à fournir des informations d'identification donc mon anonymat est préservé. L'adresse Bitcoin ne fait pas seulement office d'identifiant de transaction, on peut la réutiliser plusieurs fois. Elle s'apparente plutôt à un compte bancaire et votre porte-feuille en serait la banque titulaire. Le solde d'une adresse peut donc être positif si cette adresse a servi à transferer de l'argent vers votre porte-feuille, ou bien négatif si l'adresse a servi à transférer de l'argent vers un autre porte-feuille. Le seul solde qui doit être positif ou nul étant celui de votre porte-feuille, et il est calculé en additionnant les soldes de toutes les adresses.

Chacun est son propre banquier certes, mais qu'est-ce qui empècherait d'effectuer des transactions frauduleuses en falsifiant son propre livre des comptes ? Avec un livre des comptes publique bien sûr, disponible au téléchargement pour tous, il est nommé Blockchain. À chaque transaction, le porte-feuille destinataire est informé de son crédit et l'inscrit dans son livre des comptes, et le porte-feuille débiteur inscrit l'opération de débit dans son livre des comptes, puis ils informent *tout* le réseau Bitcoin de cette transaction conclue. Les deux partis prennent le monde à témoin, et chaque témoin va inscrire cette transaction dans son propre livre des comptes. C'est pour cette raison que le système financier Bitcoin est neutre et acentré, le solde de chaque porte-feuille peut être retrouvé à partir du livre des comptes publique. Le réseau Bitcoin est en perpétuelle synchronisation, il se compose de toutes les personnes ayant un porte-feuille et le logiciel en cours de fonctionnement sur son ordinateur. C'est ici que je rejoins le titre de l'article après cette longue introduction, installer sur Fedora le logiciel bitcoin pour, en plus d'avoir un porte-feuille avec un solde nul ou éventuellement positif, être le témoin d'un système financier vraiment bien conçu et pouvoir accepter des valeurs dans cette devise.

L'installation doit se faire obligatoirement dans une machine virtuelle, car les RPMs que j'ai récupéré et modifié ne sont vraiment pas beaux, mais j'ai pas réussi à les améliorer hélas. Il ne faut en aucun les installer sur son système principal. Seconde précaution, prévoir un volume logique de 40Gio pour /var/lib/bitcoin/, ce répertoire va accueillir le fameux livre des compte publique qui pèse déjà 17Gio dans la balance. Enfin, prévoir le routage du port d'écoute 8333 depuis le routeur jusqu'à la VM afin de pouvoir remplir le rôle "serveur". Les RPMs sources que j'ai utilisé proviennent du développeur de RingingLiberty.com qui maintient ces paquets depuis un moment déjà. Les seules modifications que j'y ai apporté sont l'utilisation du fichier d'unité systemd pour le service ainsi qu'une mise à jour du programme. En aucun cas je ne recommande d'installer ces paquets sans en avoir examiné les sources, mes paquets ne sont pas plus dignes de confiance que les siens, le minimum syndical étant des les recompiler à partir des sources. Pour l'installation minimale les paquets suivants sont nécessaires :

openssl-compat-bitcoin-libs-1.0.1g-0.1.fc20.x86_64
bitcoin-server-0.9.2-1.fc20.x86_64
openssl-compat-bitcoin-1.0.1g-0.1.fc20.x86_64
bitcoin-cli-0.9.2-1.fc20.x86_64
bitcoin-0.9.2-1.fc20.x86_64

Puis il faut configurer le service avant de le démarrer :

# cat /var/lib/bitcoin/.bitcoin/bitcoin.conf
rpcuser=bitcoinrpc
rpcpassword=INSERT_A_RANDOM_STRING_HERE

Veuillez à avoir les bonnes permissions pour le fichier ainsi que ses répertoires parents :

# ll -a /var/lib/bitcoin/.bitcoin/|head -4
total 7428
drwxr-xr-x. 5 bitcoin bitcoin    4096 23 juil. 18:11 .
drwxr-x---. 3 bitcoin bitcoin    4096  7 juil. 13:17 ..
-rw-------. 1 bitcoin bitcoin      76 13 juil. 02:25 bitcoin.conf

Maintenant vous pouvez activer et démarrer le service :

# systemctl enable bitcoin
# systemctl start bitcoin

Juste après le démarrage du service, le démon va commencer par télécharger la blockchain de 17Gio, ce qui risque de prendre 1 ou 2 jours selon la vitesse de téléchargement. Une fois synchronisé, le serveur ne consomme pas trop de resources réseau, et la charge CPU baisse significativement. À partir de là vous avez un serveur Bitcoin opérationnel qui enregistre des transactions, maintenant voyons votre porte-feuille. Toutes les commandes pour contrôler votre porte-feuille sont de type :

$ bitcoin-cli -rpcuser=bitcoinrpc -rpcpassword=MA_PHRASE_PASSE_SUPER_LONGUE <commande>

Remplacer <commande> par "help" pour afficher la liste de toutes les commandes disponibles. Et pour afficher l'aide pour une commande particulière, taper "help <commande>". Pour créer une adresse pour recevoir des bitcoins, on utilise la commande :

getaccountaddress "nom_du_compte"

N'oubliez pas que cette adresse représente un compte et que son historique des transactions est publique. Pour consulter le solde du porte-feuille :

getbalance

La monnaie n'a de valeur que si on lui accorde notre confiance pour remplir le rôle que nous lui avons confié. Il ne vous reste plus qu'à lire beaucoup de documentations sur le système Bitcoin pour vraiment bien appréhender les possibilités sans limite qu'il a à nous offrir. Beaucoup de commerces en ligne acceptent déjà les bitcoins, mais il pourrait y en avoir encore plus à condition d'en faire la demande...

23 July 2014

Frederic BEZIES

Slackware Linux : 21 ans déjà, et toujours en vie.

Le 23 July 2014 à 16:34:02

Dans le monde darwinien des distributions GNU/Linux, seules quelques vénérables distributions dépassent les 10 ans, voire les 15. On peut citer Debian GNU/Linux, Red Hat, Archlinux, Gentoo Linux, ou encore la Slackware Linux. Elle est à peu de chose près la distribution la plus vieille encore en vie.

Sa première version a été annoncée le 17 juillet 1993, et tenait à l’époque sur… 24 disquettes environ. Avec un noyau linux 0.99pl11, gcc 2.4.5, XFree 86 en version 1.3… Toute une époque :)

J’ai voulu voir où en était la future Slackware 14.2 (ou 15.0), 8 mois après la sortie de sa version 14.1. J’ai donc récupéré via Bittorrent l’ISO de la version 64 bits.

[fred@fredo-arch ISO à tester]$ qemu-img create -f qed disk-slack.img 128G
Formatting 'disk-slack.img', fmt=qed size=137438953472 cluster_size=65536
[fred@fredo-arch ISO à tester]$ kvm64 -hda disk-slack.img -cdrom slackware64-14.1-install-dvd.iso -boot order=cd &

Pour les détails techniques de l’installation, je vous renvoie à l’article que je consacrais à la Slackware 14.1 beta en septembre 2013. Seule différence cette fois, j’utilise Xfce en place de KDE SC.

La première chose faite a été de vérifier que la locale est bien « fr_FR.UTF8″ dans /etc/profile.d/lang.sh et ensuite je me suis occupé du fichier /etc/slackpkg.conf en décommentant un des miroirs francophones proposant la version current.

Une fois tout cela terminé, j’ai lancé le quatuor infernal.

slackpkg update
slackpkg install-new
slackpkg upgrade-all
slackpkg clean-system

Après avoir créé un compte utilisateur, j’ai récupéré les paquets nécessaires à l’installation de LibreOffice en français et de Flash. AlienBob propose des paquets pour LibreOffice et Adobe Flash sur ses dépots, pour les versions actuellement supportées de la slackware, aussi bien en 32 qu’en 64 bits.

Pour finir, j’ai configuré le démarrage en mode graphique en modifiant le fichier /etc/inittab pour lui faire comprendre que je démarre en init 4, et non en init 3.

Pour compléter, j’ai fait une petite vidéo de la Slackware Current. Désolé pour le côté « caverneux » du son, cela est dû au fait que le matériel que j’utilise est un peu vieux. Surtout qu’il y a eu un problème technique qui m’a coupé le son au bout de 30 secondes :(

<iframe allowfullscreen="allowfullscreen" frameborder="0" height="315" src="http://www.youtube.com/embed/rpbithppxyo?rel=0" width="560"></iframe>

Bien qu’ayant dû passer par les dépots d’AlienBob, j’avoue que j’ai été agréablement surpris. Bien sûr, la gestion des dépendances est inexistante, l’évolution lente, mais malgré tout, les logiciels sont relativement frais.

Voir que la première distribution que j’ai jamais installée en dur arriver à l’âge de 21 ans, ça me fait tout drôle. Après tout, Ubuntu fêtera ses 10 ans en octobre prochain. Mais combien de disributions sont mortes entre temps ?

Des centaines, sans aucun doute. Même le détesté mais utile Distrowatch ressence depuis 2002 la mort de 433 distributions. Sans oublier celle qui sont restées sur la liste d’attente. Donc, 500 ? 550 ? Le saura-t-on jamais ? Quoiqu’il en soit, encore une fois, bon anniversaire Slackware Linux !

jle_lous.png Jonathan LE LOUS

Cloud privé: la flexibilité d’Amazon à un coût réduit avec OpenStack, la liberté en plus !

Le 23 July 2014 à 12:07:00

Amazon est sans contestation possible le numéro un de l'hébergement public. Son succès tient en une recette secrète dont on connaît les ingrédients : élasticité horizontale, répartition des charges (load balancing) et service à la clientèle.

Si Amazon a su s’imposer grâce à son avance technologique l’hébergeur a aussi des défauts :

1. Infrastructure externalisée

Amazon a une offre de cloud computing public qui nécessite d’externaliser son infrastructure, et cela indépendamment des investissements passés et de la possibilité d’optimiser son parc de machines existantes. Ainsi, plutôt que d’améliorer l’existant, on aura tendance à dire : « Et si on le mettait chez Amazon? »

Or, pour des raisons multiples telles que la législation, le caractère sensible des données, le risque d’espionnage industriel ou, plus simplement, parce qu’on a une infrastructure importante, il est plus pertinent de maintenir ses applicatifs et ses données en interne.

2. Mais où sont mes données?

Qui est capable aujourd’hui de déterminer où sont les données hébergées chez Amazon? Sans doute l’entreprise elle-même serait incapable de le dire tant la gestion d’une infrastructure publique est complexe – et elle ne serait pas la seule.

Bien entendu, la localisation n’est pas toujours un facteur déterminant, mais il est important de se rappeler que la gestion des données est soumise à des principes législatifs nationaux qui nous engagent en tant qu’entreprise.

Force est de constater que de nombreux hébergeurs internationaux et des solutions en ligne n’offrent aucune garantie de localisation des données et qu’aujourd’hui il existe des pays ayant appliqué les principes des paradis fiscaux aux centres de données. Ajoutons à cela qu’au-delà d’Amazon, les sociétés américaines telles que Microsoft ou VMware, par exemple, sont soumises au Patriot Act et à d’autres portes dérobées, ce qui ne fait que renforcer notre inquiétude. La question est donc simple : dans quelle mesure pouvons-nous nous garantir à nos clients l’intégrité législative de nos données?

3. Dépendance technologique

Que l’on ne s’y trompe pas, mon article n’a pas vocation à remettre en cause la qualité des outils fournis par Amazon ni celle de de son hébergement! La question, ici – qui s’applique d’ailleurs aussi à d’autres hébergeurs ou éditeurs de logiciels – est d’analyser notre dépendance technologique.

Une fois que l’on a migré ses applicatifs chez l’hébergeur et que l’on a configuré ceux-ci dans l’environnement d’accueil, il devient très difficile de faire marche arrière. En effet, l’effort d’apprentissage dans la prise en main des outils et l’usage de modèles de configuration spécifiques rendent ensuite le changement complexe. Il s’agit d’une réalité que l’on retrouve aussi chez les principaux éditeurs de solutions d'infonuagiques privées ou publiques. Y-a-t-il une fonction « marche arrière » sur Azure ou VMware?

4. L’escalade des coûts

Enfin, si l’infrastructure externalisée offre des avantages financiers indéniables sur les périodes de pics d’activité, ceux-ci ne sont pas toujours évidents en période normale. Récemment, un client, pour lequel nous avons monté une architecture sur Amazon depuis plusieurs années, me disait justement: « Nous avons deux mois de pics intenses – on parle de plusieurs millions d’utilisateurs dont des dizaines de milliers en temps réel – et là, j’avoue qu’Amazon a vraiment du sens. Par contre, le reste de l’année, je paie cher pour des serveurs en sous-utilisation mais nécessaires. Sans parler des coûts exorbitants en matière de bande passante! ».

Les promesses de l’informatique en nuage réalisées

Face à cette réalité, la solution technologique OpenStack s’impose par elle-même. Ce choix n’a rien d’idéologique.

Créée avec la même recette qu’Amazon mais dans une optique plus universelle, OpenStack s’applique en effet aussi bien au cloud privé et public, avec l’avantage d’être soumise à une licence open source qui la rend compatible avec les solutions offertes par les éditeurs traditionnel

OpenStack remplit donc les véritables promesses du cloud computing que sont l’indépendance et la flexibilité :

1. Nuage privé ou hybride

La première brique d’un projet avec OpenStack passe par l’optimisation de l’infrastructure existante. Cela consiste à appliquer les principes d’élasticité et de flexibilité sur son parc existant. Ces principes de rationalisation ne s’arrêtent pas simplement à la mise en place de bonnes pratiques, à la revue et l’optimisation, selon les principes DevOps, mais aussi à préparer son architecture afin qu’elle puisse déborder vers une solution d’infonuagique publique.

Le travail est ainsi à la fois interne et externe, ce qui est d’autant plus facilité que des hébergeurs proposent des plateformes OpenStack sur lesquelles on peut s’appuyer sur les périodes de pics d’activité. La structuration du projet OpenStack sous forme de composants permet une grande liberté en matière d’architecture. Alors pourquoi vouloir systématiquement externaliser alors qu’on peut gérer l’existant?

2. Compatibilité avec VMware et Hyper-V

Avec 4 500 participants en provenance de plus de 100 pays, le sommet OpenStack d’Atlanta au mois de mai 2014 avait de quoi rivaliser avec les plus grands symposiums des solutions traditionnelles. Cet engouement se confirme quand on constate que VMware est un contributeur important du projet et qu’à ses côtés plusieurs entreprises travaillent intensément sur la prise en charge d’Hyper-V par OpenStack.

Comment cela est-il possible? Tout simplement parce qu’OpenStack apporte à l’industrie ce dont elle a besoin : des normes, l’ouverture totale du code source et une licence permissive qui permet de faire cohabiter les composants d’OpenStack avec les logiciels des constructeurs, éditeurs ou hébergeurs.

Cisco, HP, Rackspace, NetApp, Red Hat proposent ainsi des versions de la solution qui sont basées sur les mêmes composants, dans des environnements plus ou moins ouverts. Il est donc aujourd’hui possible de déployer un environnement Microsoft ou VMWare avec OpenStack.

3. Optimisation des coûts

OpenStack n’impose aucun modèle de coût, il s’agit d’une réponse technologique à un besoin. Pas de licence ni de facturation sur la base d’un nœud, de machines virtuelles ou de la consommation de ressources. Vous êtes libre de déployer l’environnement le plus optimal pour votre entreprise.

En limitant ainsi vos coûts de licence au déploiement d’hyperviseurs esX ou Hyper-V, seulement lorsque c’est nécessaire, vous ferez des économies substantielles. Vous pouvez aussi choisir des versions avec abonnement, des solutions adaptées à un certains matériels… Bref, vous êtes en mesure de mettre en concurrence les solutions entre-elles en fonction de vos attentes.

Schéma d’environnement multi-plateforme avec OpenStack Openstack multicloud

En conclusion, nous ne parlons pas ici de solution miracle : chaque entreprise a sa propre réalité et se doit d’étudier les avantages et les inconvénients des différentes solutions, dont OpenStack.

Cependant, faites attention à bien mettre en perspective les critères d’indépendance en plus des aspects fonctionnels et financiers.

A bientôt, Jonathan

Post original dans Direction Informatique: http://www.directioninformatique.com/blogue/infonuagique-privee-la-flexibilite-damazon-a-un-cout-reduit-avec-openstack/28044

april.png Nouvelles April

Le gouvernement britannique utilisera exclusivement des standards ouverts pour les documents publics

Le 23 July 2014 à 09:27:32

Le mardi 22 juillet 2014, le gouvernement britannique a annoncé sa décision de passer à l'usage exclusif de standards ouverts pour les documents de communication. Le gouvernement britannique explique ce choix en mettant en avant l'importance de l'ouverture des formats ainsi que l'indépendance par rapport aux différents acteurs du marché. L'April se réjouit de cette décision et espère que le gouvernement français s'en inspirera pour généraliser les standards ouverts dans l'administration.

Les standards retenus sont les suivants :

  • PDF/A ou HTML pour visualiser des documents gouvernementaux ;
  • Open Document Format (ODF) pour partager ou collaborer sur des documents gouvernementaux.

Cette décision est l'aboutissement d'une consultation publique du gouvernement britannique sur l'utilisation de standards ouverts. Elle conclut un débat animé qui remonte déjà à plusieurs mois, incluant notamment un dialogue avec la société civile et la possibilité pour les citoyens de donner leur avis sur la politique envisagée1. L'April est très satisfaite de voir que les arguments d'interopérabilité, d'absence d'enfermement technologique ainsi que la possibilité pour tous de pouvoir communiquer avec l'administration aient prévalu. Elle regrette cependant que ce ne soit toujours pas le cas en France, où le référentiel général d'interopérabilité publié en 2009 entretient toujours la confusion sur les formats de bureautique, empêchant la généralisation des formats ouverts, et appelle le gouvernement français à suivre l'exemple britannique afin de mettre en place la généralisation des formats ouverts.

22 July 2014

jzimmermann.png Jérémie ZIMMERMANN

France's New Anti-Terror Bill: All Presumed Terrorist Until Proven Guilty?

Le 22 July 2014 à 12:02:52

Paris, 22 July 2014 — The proposed French anti-terrorism law [fr] presented by Bernard Cazeneuve, Minister of the Interior of the Valls government, was discussed by the committee on legal affairs of the French National Assembly today and will next be discussed in plenary session in September. It introduces deeply anti-democratic measures that presume a person's guilt and attempt to prevent intention rather than actions, bypassing judiciary control in the name of the fight against terrorism.

This new bill institutes a permanent state of emergency on the Internet that allows the judicial system to be largely bypassed and favours instead recourse to police and administrative systems that, besides failing to guarantee fair hearing, are largely disproportionate, ill-equipped and thus ineffective in reaching the stated goal of fighting terrorism. The anti-democratic measures introduced by the bill are based on vague concepts whose application can easily be extended, such as “apologie du terrorisme” (apology of terrorism), and that restrict the right to freedom of movement (art. 1), freedom of the press (art. 4), freedom of information and communication (art. 9), the protection of journalistic sources (art. 11), the right to a fair trial (art. 13) or that are simply disproportionate (art. 12, 14).

These provisions have already drawn significant opposition from associations of legal professionals, freedom of speech and information advocates, human right defenders, as well as several advisory bodies. See for example the Syndicat de la Magistrature's (magistrate union) observations [fr], Reporters Without Borders' press release [fr], the memo [fr] publlished by the CNNum (French Digital Council) and this op-ed [fr] published by some of its members. The French parliament's ad hoc “Digital Committee” also issued [fr] a recommendation critical of the bill to the committee on legal affairs.

“We must not let the French government force on us a repeat of the repressive policies all too common during Nicolas Sarkozy's presidency. We can't allow to be slowly put in place a system that suspects everyone, presumes the guilt of everyone and creates an ‘intention police’ which bypasses judiciary control. Government censorship and attacks on freedom of communication and information cannot be justified by this crass exploitation of fear. The French parliament is risking a lot: should French MPs prove unable to kill or modify the bill, our fundamental rights will be threatened in new and dangerous ways. Will France go the way of the United States and the NSA's indiscriminate mass surveillance, and simply presume that everyone is a potential terrorist? We cannot stand by and let this happen!” declared Jérémie Zimmermann, co-founder of La Quadrature du Net.

Frederic BEZIES

Ah, les effets de mode… :)

Le 22 July 2014 à 10:04:22

Tout est cyclique, spécialement les modes. J’en veux pour preuve deux domaines qui m’intéressent à savoir celui des romans et des distributions GNU/Linux.

Quelques exemples ?

La saga de l’Héritage de Christopher Paolini. J’ai décroché à la moitié du troisième volume, « Brisingr », tellement l’ennui était palpable. Par la suite, combien de saga avec des dragons ont envahi les étalages ?

Mais n’oublions pas les histoires de vampyres après le succès de la saga Twilight ou encore la série de plus en plus barbante et prévisible des romans policiers de Camilla Läckberg qui sont de moins en moins intéressant depuis le tome 5, « L’enfant allemand ».

Je ne parlerais pas de la mode des polars et autres thrillers qui envahissent les étagères virtuelles ou réelles jusqu’à la nausée.

Combien de livres de saga qui sont des photocopies peu inventives finissent au pilon ?

Je dois dire qu’en dehors de quelques livres, comme « Un Genou à terre« , ou encore « Trois balles dans le buffet« , l’ennui est intégral quand je veux lire un roman policier ou un thriller. Même si je suis tombé sur une exception récemment dont je vous parlerai dans quelques jours, le temps de le finir.

Autant dire que quand j’ai auto-édité mon premier roman, en utilisant un thème de science fiction dystopique, je suis allé à contre courant de la mode actuelle… Ce qui est une très mauvaise idée sur certains plans :)

Mais assez parlé de littérature, parlons un peu d’informatique libre.

Car ce monde est aussi traversé par des modes. Outre le fait qu’on dit qu’il y a trop de distributions GNU/Linux (ce qui n’est pas faux), c’est surtout l’impression donnée par une fausse diversité. J‘en parlais déjà en août 2013, et c’est toujours aussi vrai.

Il y a une mode d’utiliser Ubuntu comme base à sa distribution qui sera révolutionnaire (ou pas), inventive (ou pas). Ce qui représente sur 71 des 285 encore vivantes indexées par Distrowatch. 25% donc.

Mais il y a aussi la mode des distributions en rolling release, et même si elles sont moins nombreuses, elles ont tendance à prendre un peu plus d’importance.

Si on prend les distributions actives basées sur Archlinux, on en compte 9.  On arrive à 10 en ajoutant Archlinux elle-même.

Il y a bien entendu Manjaro Linux, mais il ne faudrait pas oublier Antergos, ou des dérivées ayant coupées les ponts avec la maison mère, comme la Chakra Linux par exemple.

Il y a cependant un taux de mortalité énorme. Il y a 6 distributions basées sur Archlinux qui sont déclarées comme décédées.

Celles dans le « coma » ? 3 de mieux.

Presque autant de distributions basées sur Archlinux vivantes que morte ou dans le coma.

Il y a aussi les rollings basées sur Gentoo Linux ou encore sur du RPM. Mais j’ai pris l’exemple le plus « connu ».

On pourrait penser que c’est un type de distributions sensibles à la casse… Mais si on prend les distributions basées sur Ubuntu, les résultats sont assez intéressants.

Distributions basées sur Ubuntu dans le coma : 20
Distributions basées sur Ubuntu décédées : 43

Chaque semaine ou presque, un projet est présenté dans la gazette de distrowatch. Dans 75 à 80% des cas, une dérivée d’Ubuntu. Il est vrai que c’est une base répandue, donc autant en profiter. Un effet de mode aidée par la popularité de la maison mère, avec les dégats qu’on connait.

Autant dire qu’il faut se méfier des effets de mode, car on finit toujours par s’en mordre les doigts. Enfin, c’est vous qui voyez, après tout !

21 July 2014

Frederic BEZIES

Evolve OS alpha 2 : un premier avant-goût du nouveau projet d’Ikey Doherty ?

Le 21 July 2014 à 19:08:56

Si Ikey Doherty est connu, c’est pour le projet SolusOS qui a eu une vie assez mouvementée. Depuis, Ikey Doherty s’est lancé dans un projet plus modeste, Evolve OS.

C’est une distribution GNU/Linux parte de la feuille blanche, uniquement 64 bits pour des raisons de charge de travail, utilisant les technologies à la base de Gnome Shell (3.10 apparemment) pour proposer un environnement graphique du nom de Budgie Desktop. La distribution utilise le gestionnaire de paquet PiSi, développé pour la Pardus Linux.

La deuxième alpha de la distribution est sortie le 13 juillet 2014, et une nouvelle version majeure de l’environnement de bureau Budgie Desktop, proposée le 20 juillet 2014, m’a donné envie de vous montrer un premier aperçu de cette distribution.

J’ai donc récupéré l’ISO de l’alpha2 d’Evolve OS et je l’ai lancé après l’avoir vérifié dans une machine virtuelle VirtualBox. Il ne faut pas oublier que c’est une alpha2, donc encore avec de nombreux angles à arrondir. C’est avec cette pensée en tête que j’ai rédigé la suite de l’article.

L’installateur est facile à trouver, et est très détaillé. J’ai bien apprécié la possibilité de faire de la géolocalisation pour préconfigurer certaines étapes.

Le choix de la langue est assez simple… Suffit de faire défiler jusqu’à la bonne option ;)

Idem pour le clavier.

On sent que l’installateur est encore jeune, et que pour le moment, il faut se contenter d’un partitionnement très simple : une partition / et une de swap. Heureusement, gparted est présent !

Les étapes restantes sont très parlantes, il suffit de voir les captures d’écran ci-dessous pour les énumérer. L’ajout du compte utilisateur est une des versions les plus simples que j’ai pu voir.

A noter que le clavier est en Qwerty tout le long de l’installation, donc, il faut faire attention au niveau des saisies, ne serait-ce que pour les mots de passe.

Il faut aussi penser à activer le gestionnaire de démarrage, car il est désactivé par défaut.

Enfin, un tableau récapitulatif est disponible :

Le jeu d’icone utilisé est Numix. L’installation est assez rapide une fois les étapes validées. Après avoir redémarré, on est directement sous une interface francisée. J’ai ouvert un terminal, et j’ai pu mettre à jour les paquets installés avec la commande sudo pisi up

Même s’il y a quelques problèmes d’encodage, l’ensemble reste lisible. Mais le mieux est de montrer rapidement à quoi ressemble l’ensemble en action. Je suis désolé, vraiment désolé pour la qualité de l’audio, mais j’ai prété mon matériel d’enregistrement sonore et j’ai du me rabattre sur du matériel qui n’est pas franchement optimal !

<iframe allowfullscreen="allowfullscreen" class="youtube-player" frameborder="0" height="315" src="http://www.youtube.com/embed/MIlg9FSBSVY?rel=0" type="text/html" width="560"></iframe>

Comment conclure ? Même si l’environnement est encore assez jeune, c’est une surcouche assez sympathique aux outils de Gnome. Même si je ne suis pas super fan du thème d’icones, ça change de faenza.

Le lanceur me fait penser à celui du ChromeOS. En tout cas, c’est surement un des environnements les plus légers que j’ai pu voir récemment, même s’il y a encore du travail à faire dessus. Cela change vraiment de Cinnamon qui devient de plus en plus lourd à chaque nouvelle version :(

Projet à suivre, même si la route est encore longue vers une première version stable. Mais pour une deuxième alpha, l’ensemble est quand même très utilisable :)

april.png Nouvelles April

Revue de presse de l'April pour la semaine 29 de l'année 2014

Le 21 July 2014 à 17:02:03

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 29

[Le Courrier picard] Beauvais, capitale mondiale du logiciel libre, l’été prochain

Par Mélanie Carnot, le vendredi 18 juillet 2014. Extrait:
> Les geeks de la planète ont rendez-vous à Beauvais l’année prochaine. L’association Oisux et la CCI de l’Oise organiseront les Rencontres mondiales du logiciel libre, en juillet.
Lien vers l'article original: http://www.courrier-picard.fr/region/beauvais-capitale-mondiale-du-logiciel-libre-l-ete-prochain-ia186b0n407085

[Developpez.com] Le choix des logiciels Libres & Open source entraine t-il des gains importants

Par la rédaction, le vendredi 18 juillet 2014. Extrait:
> Sur Internet, vous trouverez beaucoup d'études qui démontrent que les logiciels Libres & Open source entrainent des gains financiers importants, qui peuvent aller jusqu'à un facteur de 3. Des institutions ont déjà franchi le pas: la Gendarmerie, la ville de munich, etc.
Lien vers l'article original: http://open-source.developpez.com/actu/73401/Le-choix-des-logiciels-Libres-Open-source-entraine-t-il-des-gains-importants-Quand-est-il-reellement

[ZDNet] Code à l’ecole: les associations dans le flou

Par Louis Adam, le jeudi 17 juillet 2014. Extrait:
> Benoit Hamon annonçait dans le JDD sa volonté d’intégrer l’apprentissage du code à l’école primaire dès septembre. Cette première étape, prévue pour la rentrée 2014, devrait être dévolues aux associations qui proposeront leurs activités sur les temps périscolaires. Mais ces dernières cherchent encore l'appel à projets évoqué...
Lien vers l'article original: http://www.zdnet.fr/actualites/code-a-l-ecole-les-associations-dans-le-flou-39803961.htm

Et aussi:
[Next INpact] Apprentissage du code: des initiations dès la rentrée prochaine en primaire
[Next INpact] Initiation des enfants au code: l'appel à projets du gouvernement

[Le Monde Informatique] Systematic: bilan et perspectives du soutien au logiciel libre

Par Dominique Filippone, le jeudi 17 juillet 2014. Extrait:
> Après 7 ans d'existence, le Groupe Thématique Logiciel Libre (GTLL) du pôle Systematic paris Région a permis à 80 projets d'être labellisés et à près de la moitié d'entre eux d'obtenir des financements pour assurer leur développement. Big data, qualité logicielle et technologies de l'après PC constituent les principales priorités de soutien aux projets R&D en logiciels libres de GTLL pour les années à venir.
Lien vers l'article original: http://www.lemondeinformatique.fr/actualites/lire-systematic-bilan-et-perspectives-du-soutien-au-logiciel-libre-58108.html

[Numerama] L'April cherche des dons pour distribuer son Guide Libre Association

Par Guillaume Champeau, le mardi 15 juillet 2014. Extrait:
> Alors que le gouvernement a fait de l'engagement associatif la grande cause nationale 2014, l'Association promouvoir et défendre le logiciel libre (April) aimerait faire distribuer auprès du maximum d'entre-elles le guide à destination des associations qu'elle a mis au point pour leur apprendre à connaître les logiciels libres qui peuvent leur être utile.
Lien vers l'article original: http://www.numerama.com/magazine/30004-l-april-cherche-des-dons-pour-distribuer-son-guide-libre-association.html

Et aussi:
[Association mode d'emploi] Appel à dons pour la diffusion du Guide Libre Association

Voir aussi:
Donnez pour diffuser le Guide Libre Association

[Next INpact] Un rapport parlementaire encourage au développement des logiciels libres

Par Xavier Berne, le mardi 15 juillet 2014. Extrait:
> Un récent rapport sénatorial vient d’apporter un soutien de poids au développement des logiciels libres en France. Il y est en effet préconisé d’encourager le déploiement de ces programmes dont l'étude, la reproduction et la modification est autorisée, et ce à la fois «par leur intégration dans les marchés publics et par l’imposition de standards ouverts». Ce coup d’accélérateur pourrait avoir lieu à condition toutefois «de développer les compétences pour l’utilisation de ces logiciels et standards».
Lien vers l'article original: http://www.nextinpact.com/news/88675-un-rapport-parlementaire-encourage-au-developpement-logiciels-libres.htm

[Le Monde.fr] TiSA: un accord géant de libre-échange en discrètes négociations

Par Maxime Vaudano, le mercredi 9 juillet 2014. Extrait:
> Réunis à Paris mardi 8 juillet pour préparer le prochain volet de la régulation financière européenne, les représentants du monde financier ne semblent pas être particulièrement au fait des négociations secrètes qui pourraient demain bloquer toute volonté régulatoire de 50 des plus grandes économies mondiales. Une perspective nommée TiSA, pour Trade in Services Agreement, ou Accord sur le commerce des services en français.
Lien vers l'article original: http://www.lemonde.fr/les-decodeurs/article/2014/07/09/tisa-quand-le-liberalisme-revient-par-la-porte-de-derriere_4452691_4355770.html

Et aussi:
[Le Figaro] Le poulet au chlore va-t-il débarquer dans nos assiettes?

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

tnitot.png Tristan NITOT

5 jours de moto en Californie

Le 21 July 2014 à 10:43:00

J'avais prévu comme presque chaque année d'aller faire un tour à Collioure chez mes beaux-parents début juillet d'un coup de Harley par les petites routes, mais voilà que mes collègues américains décident de nous coller 3 jours de réunion à Santa Cruz, Californie. Bon, j'annule mes vacances et je décide de faire contre mauvaise fortune bon coeur. Tant qu'à être en Californie, autant en profiter pour aller rouler dans la montagne. Je pose 3 jours de congés autour du week-end, je réserve une moto chez un loueur, et pour une fois, ça n'est pas une Harley ! En effet, mon compagnon de route vient de remplacer sa vieille V-Strom Suzuki par une KTM 1190 Adventure. Déjà que je roule très prudemment, mais si en plus c'est en Harley, il va passer son temps à m'attendre et moi à transpirer sur une enclume :-)

J'ai donc choisi de louer une Triumph Tiger 800, trail routier léger. 94cv quand même, 215kg avec l'ABS, je vise la légèreté. La moto est équipée de pare-mains, petit pare-brise et de valises Givi (très très laides !)

Voici le récit de ces 5 jours en Californie, sur la côte, les parcs naturels et dans les montagnes de la Sierra Nevada. J'ai inséré quelques photos pour illustrer, mais il y en a beaucoup d'autres sur mon album Flickr. L'itinéraire sur Google Maps :

Itinéraire du voyage entier

1er jour : SF - Fort Bragg

Carte jour 1

Une fois la moto récupérée, nous partons directement vers le nord, par la fameuse Highway 1, magnifique route côtière que j'ai souvent emprunté vers le sud. Cette-fois ci, c'est vers le nord. Comme souvent en été, la météo est plutôt moyenne, avec des nuages bas et une température frisquette, mais avec des paysages extraordinaires. On se croirait un peu en Bretagne !

Le bitume est parfait :

Je décide de répartir le contenu de mon sac dans les deux sacoches :

Le soleil arrive tout de même à poindre de temps en temps

Nous arrivons le soir à Fort Bragg, un petit port, où nous avons réservé un hotel. Dîner dans un boui-boui local, et au lit : le décalage horaire se fait sentir !

2ème jour : Fort-Bragg - Fortuna - Redding via Mendocino National Forest

Carte 2eme jour

Réveillé tôt le matin, décalage horaire oblige, je constate qu'il fait très frais, comme prévu. Du coup j'enfile tout ce que j'ai dans mon sac : un pull en laine et un coupe vent, sous le blouson de cuir aéré. J'ai mis mes grosses chaussettes et mon pantalon le plus épais.

Mais ayant consulté la carte, je sais que ça ne va pas durer : une fois arrivés à Fortuna, nous allons bifurquer sur la droite vers l'intérieur des terres, où la température est souvent plus élevée, d'autant qu'une vague de chaleur est prévue. On s'arrête pour faire une photo à coté de mon panneau préféré :

C'est à Legget que la Highway 1 fusionne avec la 101.

A Legget justement se trouve une curiosité locale : un arbre si grand qu'on peut le traverser en voiture ! Ces sequoias, très répandus sur la côte californienne, sont de véritables géants végétaux (le plus grand mesure 115m de haut, ça en fait le plus grand arbre du monde). Celui-ci a plus de 2400 ans et mesure 96m de haut.

Nous bifurquons de la 101 pour prendre l'ancien tracé de cette route, re-baptisé "Avenue of the Giants", car elle traverse une forêt de séquoias. C'est impressionnant :

On s'arrête dans un tout petit village pour déguster un excellent burger (si, c'est possible !) :

On reprend la route dans la forêt.

La température monte, comme prévu. L'ordinateur de bord de la KTM de Fred est sans appel : 101,4°F, soit plus de 38°C ! Quasiment 25°C de plus que ce matin !

Dès qu'on voit un endroit à l'ombre, on s'arrête pour se réhydrater...

On arrive le soir à Whiskeytown Lake, un peu avant Redding :

On y fait une longue pause avant de rejoindre Redding, ville sans grand intérêt, pour la nuit.

3ème jour : Redding - Lassen Volcanic Park - Carson City

Itinéraire du 3eme jour

Nous avons décidé de nous lever tôt, mais la chaleur nous cueille dès que l'on se dirige vers les motos. Direction le Lassen Volcanic Park, parc naturel du mont Lassen, un volcan dont l'activité est encore visible.

Entrée du parc

Les paysages sont magnifiques, avec de lacs paisibles

Un lac

un autre lac

Où les armes sont interdites, comme le rappelle le panneau...

On a envie de se baigner !

Un couple de baigneurs

Kings Creek, clairière verdoyante avec une vue sur le mont Lassen :

Kings Creek

J'en profite pour faire un panoramique avec mon téléphone :

Panoramique

On passe par une partie qui a brulé, l'ambiance est très étrange :

arbres brulés

Il reste encore quelques congères, malgré la température élevée :

Lors d'un arrêt, nous tombons sur une allemande avec sa XJR 1200 qui avait dépassé 160'000km. On échange longuement, et elle nous raconte qu'elle vient de divorcer, son mari a gardé la maison et elle la moto. Elle a décidé de quitter son job et de s'offrir des grandes vacances pour se changer les idées. Elle passe tout l'été à traverser les Etats-Unis avec sa moto avant de l'expédier en Australie où elle passera l'hiver. Fred et moi la félicitons pour sa détermination et sa volonté de ne pas se laisser abattre...

Une motarde allemande avec sa moto

Un peu plus loin, au bord d'un lac, un couple en Victory, chacun la sienne :

Deux motos de marque Victory près d'un lac

La route est extraordinaire. Le bitume parfait trace des courbes parfaites dans un paysage enchanteur :

Un lac avec une route

Au bord de la route, nous pouvons voir un exemple d'activité volcanique, dans une odeur de soufre :

Boue bouillonnante d'origine volcanique

Nous continuons notre route, la température continue de monter, nous sommes maintenant au delà de 40°C. Je me trompe dans l'itinéraire et au lieu de bifurquer vers Truckee, près du lac Tahoe, je continue sur une route plus large qui nous emmène vers Reno puis Carson City. Ca sera pour le mieux car avec la température, nous commençons à fatiguer.

Le soir, après s'être rafraichis dans la piscine de l'hôtel, nous dinons dans le centre de Carson City, avec un superbe coucher de soleil :

Carson City

4eme jour : Boucle Carson City - South Lake Tahoe - Topaz Lake

Carte jour 4

Comme on dort au même hôtel le soir, on se décide pour une petite boucle près de Carson City.

D'abord, départ pour Lake Tahoe où nous allons prendre un "vrai" café (comprendre un espresso et non pas un café à l'américaine). Pour cela, il faut s'approcher de la Sierra Nevada :

à South Lake Tahoe, on trouve un bon café, l'Alpina Café :

Alpina Café

Ensuite, nous décidons de repartir vers Topaz Lake par la 89, qui est parait-il superbe... Comme il commence à faire très chaud, on s'arrète à l'ombre près d'une rivière :

Les pieds dans l'eau, je mouille mon T-shirt pour l'enfiler sous mon blouson de cuir :

Sous la chaleur écrasante, la présence d'un panneau "La neige n'est plus enlevée à partir d'ici" nous rappelle que le paysage est recouvert de neige pendant l'hiver :

On s'arrête pour profiter du paysage, et un gentil automobiliste s'arrête spontanément pour nous proposer de prendre une photo de nous. Nous acceptons bien volontiers :

Fred et Tristan

Paysage

Alors que nous arrivons à Topaz Lake pour le déjeuner, le ciel se couvre un peu, c'est un soulagement :

Topaz Lake

Le thermomètre de Fred indique quand même 109.5°F, soit 42,8°C !

Après un déjeuner dans un casino hors d'age (c'est le Nevada ici, on en trouve partout !), nous repartons vers Carson City où nous allons visiter la concession Harley Davidson :

Le soir, nouveau coucher de soleil sur Carson City :

5eme jour : Retour vers SF

Carte jour 5

Le dernier jour est toujours le plus dur. La chaleur était pourtant réduite, mais sur les 5 jours, les routes étaient les moins intéressantes. Un coup de Route 50 avant de rejoindre l'Interstate 80. C'est le vent qui a rendu le trajet plus compliqué. Avec ses valises, la Triumph réagit mal au vent latéral, c'est assez éprouvant.

Nous nous arrêtons à Davis pour déjeuner. Davis héberge une université réputée et c'est une ville très sympathique. Une vraie découverte pour moi. Il y a plein de vélos dans les rues, avec des boutiques et restos sympas. Nous reprenons ensuite la route pour arriver sans encombre à San Francisco, malgré le vent, particulièrement sensible sur le Bay Bridge.

Avant de rendre la moto, je prends des photos du tableau de bord de la Triumph, pour noter les données de ce voyage :

  • 1142 Miles en tout (1838km)
  • Soit 27h et 48mn
  • 45.8mpg en moyenne (6,2L/100)
  • 41mph en moyenne (66km/h)

18 July 2014

april.png Nouvelles April

La première liberté ne serait-elle pas l’accessibilité des logiciels libres ? - Radio RMLL 2014

Le 18 July 2014 à 15:43:50


Informations

  • Titre : La première liberté ne serait-elle pas l’accessibilité des logiciels libres ?
  • Intervenantes :Armony Altinier et Samuel Thibault
  • Date : juillet 2014 lors des rmll
  • Durée :17min
  • Média : Radio RMLL 2014

Transcription

Journaliste : De retour sur radio RMLL à Montpellier si vous nous écoutez de loin et de proche. Maintenant on va parler de liberty, Liberté 0 avec Armony et toi, j'ai oublié ton prénom.

Samuel : Samuel.

Journaliste : Et Samuel. Voilà. Bonjour à tous les deux, tout d’abord. Est-ce que vous pouvez déjà expliquer ce qu'est Liberté 0 ?

Armony : Liberté 0 c'est une association qui défend le numérique libre et accessible à tous.

Journaliste : D'accord !

Armony : Tu veux que je dise plus de choses ? Le nom Liberté 0 c'est en référence à la liberté 0 du Logiciel Libre. Le Logiciel Libre a quatre libertés. La liberté 0 c'est la liberté d'exécuter le programme, sauf que tout le monde n'a pas cette liberté si le programme lui-même n'est pas accessible. Donc l’objectif de l'association c'est de forker la philosophie qu'il y a derrière liberté 0, pour que ce soit, libre, du Logiciel Libre pour tout le monde, et, quelle que soit sa situation, sa façon d'accéder aux logiciels, qu'on ait un handicap ou non, qu'on utilise le logiciel avec la souris ou avec le clavier ou avec un lecteur d'écran ou avec certains dispositifs et technologies d’assistance.

Journaliste : D'accord. Vous avez commencé comment à penser à ça ?

Samuel : Y penser ça fait très longtemps. De toute façon, l'accessibilité, il y a des projets depuis une vingtaine d'années, peut-être. Sous Linux ça fait très longtemps que des logiciels existent. Après, se dire on se regroupe, on centralise, on essaie de s'ouvrir à la fois aux développeurs mais aussi aux collectivités pour leur expliquer. D'un côté pour les développeurs montrer que c'est important l'accessibilité. De l'autre côté, du côté de collectivités et compagnie de leur dire, oui, le Logiciel Libre, il y a moyen qu'il soit accessible pour pouvoir l'utiliser et que du coup ça soit plus intéressant pour les collectivités. Mais c'est relativement récent.

Cette année on va vraiment fonder l'association Liberté 0, mais en fait on a lancé ce projet-là l'année dernière aux RMLL, et puis les années précédentes, c’était déjà un peu dans la tête de se dire il faut être fédérateur.

Armony : D'un point de vue de l'historique c'est aux Rencontres Mondiales du Logiciel Libre de Nantes 2009, donc on a lien très fort avec les Rencontres Mondiales de manière générale, il se passe toujours plein de trucs pour nous, où on a fondé le groupe de travail accessibilité et logiciels libres de l'April.

Journaliste : D'accord.

Armony : Donc on s'est tous retrouvés à ce moment-là et puis en, je ne sais pas quelle année, il y a un an et neuf mois, donc j'animais le groupe de travail, j'en suis partie, parce qu'on n'avait pas vraiment le même positionnement au sein de l'April, puisque l'April c'est vraiment la définition de Richard Stallman uniquement, donc nous on va un petit plus loin.

Du coup on en est sortis et neuf mois plus tard on s'est retrouvés aux Rencontres Mondiales. Tout le monde était toujours partant pour faire des choses et donc on a créé Liberté 0, en se disant si dans un an, donc aux prochaines Rencontres Mondiales, donc cette année à Montpellier, il y a toujours du monde, c'est toujours dynamique, on se constitue en association officiellement, pour aller encore plus loin, porter davantage les projets, avoir une reconnaissance officielle. Et donc c'est ce qu'on vient de faire, puisqu’il y a une centaine d'inscrits je pense sur la liste de discussions, plein de projets et beaucoup d’échos très favorables, alors qu'on n'a pas encore commencé à communiquer.

Journaliste : Est-ce que vous avez d'autres retours aussi ? Par exemple un peu plus négatifs ?

Armony : Je ne sais pas, je ne vois pas de quoi tu parles !

Journaliste : Il y a beaucoup de ouï-dire qui se racontent, en tout cas sur le village, aux RMLL.

Armony : Oui on a fait un peu les trublions. Mais au départ, donc il y a un an, j'ai écrit un article sur le Framablog qui relatait une discussion qu'on a eue. J'ai eu une discussion privée par mails avec Richard Stallman, sur justement la liberté 0, qui était une vraie question, que j'avais déjà posée à l'April et ils ne savaient pas trop eux-mêmes. Ils m'ont dit « tu devrais en discuter avec Richard ». Est-ce qu'un logiciel libre est vraiment libre si finalement tout le monde ne peut pas y accéder pour des raisons d'inaccessibilité ?

Donc c'est une question qu'on avait déjà posée aussi sur Radio RMLL. On pensait, vraiment de bonne foi, que oui eh bien pour que ce soit libre et libérateur pour tout le monde il faut donc aussi prendre en compte l'accessibilité. Je me suis entretenue sur cette question avec Richard Stallman par mails et il n'a pas voulu que je publie notre conversation. Mais donc son point de vue c'est que l'accessibilité c'est une fonctionnalité. On ne peut pas l'imposer aux développeurs. Le Logiciel Libre en tant que tel, et la liberté 0 se suffit en tant que tel, pour faire de la liberté. Si les gens ne sont pas contents ils n'ont qu'à coder, puisqu'ils peuvent modifier le programme et s'ils ne savent pas faire ils n'ont qu'à financer la modification du programme.

Donc ça c'est le point de vue de Richard Stallman. J'avais relaté cette discussion. Son point de vue c'est que l'accessibilité c'est une fonctionnalité, ce n'est pas une question de liberté. Évidemment on n'est pas d'accord. Est-ce qu'on est libre quand on ne peut pas travailler parce que son logiciel n'est pas accessible, alors que d'autres le peuvent ? Eh bien non ! On n'a pas cette liberté. Il y a même des gens, des situations assez dramatiques, que le logiciel soit libre ou pas d'ailleurs, où des gens perdent leur travail ou ne peuvent pas accéder à certains emplois parce que les outils de travail ne sont pas accessibles. Donc leur expliquer qu'ils sont libres quand même, c'est un petit peu compliqué.

J'ai écrit cet article « L'accessibilité est-elle une question de liberté ?» sur le Framablog. Il y a eu pas mal d'échos. Ça a un peu lancé la liste de discussions et le groupe de travail. Donc là cette année effectivement j'en ai profité de voir Richard Stallman, pour aller lui dire nous on promeut le Logiciel Libre tel que tu le décris, on peut avoir des approches différentes. Mais lui expliquer que ce n’était pas inamical et que, au contraire, nous on continue à le promouvoir et qu'on continuera à promouvoir parce qu'il n'y a pas non plus d'accessibilité réelle sans liberté, sans logiciel libre, parce qu'on est dans ce cas dépendant d'un éditeur de logiciels, de ce qu'il peut décider et du coup on n'est pas libre non plus. Pour nous ce sont les deux qui doivent aller ensemble. Il n'est pas du tout d'accord avec ça et pour lui ça reste une fonctionnalité, seulement.

Journaliste : Là en fait, si je comprends bien, vous concevez cette liberté aussi basée sur le fait que vous n'ayez pas d'accessibilité en dehors du dit logiciel ou vous devez en fait utiliser des logiciels propriétaires pour remplacer ceux-là ? C'est ça ?

Armony : La liberté c'est deux choses. C'est, soit on ne m'interdit pas de faire quelque chose, donc ça c'est sur le principe juridique de la licence, si c'est sous licence libre, on ne m'interdit pas de le modifier, de l'utiliser etc. Et puis c'est la liberté de permettre de faire quelque chose, ça peut être dans ce sens-là et dans ce cas, il ne suffit pas que ce soit sous licence libre pour que je puisse l'utiliser. Si le logiciel est conçu de telle manière qu'un lecteur d'écran on ne peut pas, on ne va pas dire à la personne aveugle achète-toi des yeux ! Non, elle ne peut pas voilà. Non, elle n'a pas cette liberté. Du coup ça ce n'est pas uniquement l’accessibilité, ce n'est pas juste une question pour le Logiciel Libre, c'est juste que nous, notre travail, enfin notre mission qu'on se donne, c'est que le Logiciel Libre c'est une question de liberté, c'est un projet politique qui est important.
Et l'autre définition de Richard Stallman au-delà des quatre libertés, c'est liberté, égalité fraternité. Elle est où l'égalité, la fraternité si ce n'est pas accessible ? Pour nous les deux doivent aller ensemble. Je laisse Samuel compléter.

Samuel : Non. Je suis complètement d'accord.

Journaliste : Parler d’accessibilité est-ce que ce n'est pas extrêmement large, parce que ça peut inclure aussi bien tout ce qui est traduction, enfin internationalisation, etc ?

Samuel : C'est différent.

Journaliste : Si jamais on commence à dériver.

Samuel : Oui bien sûr. Mais il y a une différence qui est assez simple c'est qu'un logiciel qui n'est pas dans une langue qu'on connaît, au pire, on prend un dictionnaire et on arrive à trouver et on arrive à utiliser le logiciel. Alors qu'un logiciel qui n'est pas accessible, on peut faire ce qu'on veut, on ne pourra pas l'utiliser. On peut faire tous les efforts qu'on veut si on ne voit pas, on ne voit pas ! Et point. Si le logiciel n'est pas techniquement accessible il n'y a pas de miracle possible. Il faut modifier le logiciel pour le rendre accessible. Après, il est plus ou moins facile à utiliser, selon qu'il y a eu des efforts pour qu'il soit structuré de manière logique, pour que le lecteur d’écran puisse bien travailler, mais s'il n'est pas du tout accessible, là il n'y a rien à faire !

Journaliste : D'accord !

Armony : La différence c'est vraiment ça. C'est-à-dire que ce n'est pas une fonctionnalité. Il y a une différence. C'est une question qu'on a posée ce matin : quelle est la différence entre accessibilité et ergonomie ? Où est le curseur ? Quels sont les efforts qu'on attend finalement pour que ce soit accessible ? L'accessibilité c'est que tout le monde doit pouvoir y accéder quelle que soit sa façon d’utiliser son ordinateur. Voilà. C'est tout.

Après, est-ce que ce sera facile, agréable, est-ce que ça répond aux besoins vraiment ? Ça c'est une autre question. Donc effectivement ce sont des fonctionnalités en plus. Sauf que le besoin humain qui est, est-ce que je peux y accéder ou pas, là c'est une question d'égalité, de discrimination. Si le logiciel n'est pas accessible, il y a des gens qui ne pourront pas y accéder quels que soient leurs efforts.

Journaliste : D'accord. Une autre question qui me vient plutôt aussi, c'est, est-ce qu'on peut concevoir, est-ce qu'on a une nécessité de, un peu en quelque sorte, je ne veux pas dire fusionner, mais c'est un peu ça justement, la question de liberté d'exécuter et la question de l'accessibilité. À la base ce sont quand même deux choses différentes. Comment est-ce que vous articulez en fait, pour pouvoir arriver à dire que la liberté 0 c'est aussi la liberté avec l'accessibilité, alors que ce sont quand même des notions qui sont à la base bien scindées, en quelque sorte ?

Samuel : J'aurais envie de dire que ça dépend de la nature du contrat dont on parle. Quand on regarde, par exemple, la licence GPL, LGPL, etc, on se place d'un point de vue licence, c'est un contrat juridique, et donc effectivement, là ça prend du sens, la position de Stallman dire que la seule chose que le contrat juridique dit c'est : est-ce que tu as le droit ou pas. OK.

Ensuite tu peux avoir un contrat social. Typiquement Debian lui, son départ c'est un contrat social, plus que des questions de l'égalité de droit, et là par contre, l'accessibilité prend tout son sens. Quand Debian dit notre priorité c'est l'utilisateur, ce n'est pas qu'il puisse juste lancer le logiciel, ça ce n'est qu'une question de droit, mais qu'il aime bien utiliser sa distrib, il arrive à l'utiliser, que ce soit facile, etc, et là, l’accessibilité prend tout son sens.

Donc ça dépend de la nature du contrat auquel on s'intéresse, mais les deux en fait sont étroitement liées, bien sûr.

Armony : Le point de départ c’était le logiciel libre, la liberté 0, c'est la liberté de l’exécuter. Je suis en situation de handicap, le logiciel n'est pas accessible, je n'ai pas cette liberté de l’exécuter, est-ce que c'est toujours du logiciel libre ? Ça, déjà Stallman a apporté une clarification. Donc, oui, pour lui si théoriquement la possibilité, ça suffit. Sauf que concrètement si ce n'est pas accessible, on n'a pas forcément la possibilité de l'exécuter, ce programme.

Journaliste : D'accord. Donc on a le contrat de licence, mais pas le contrat social.

Armony : Voilà. Nous, on se place vraiment, on n'a pas pour ambition de réécrire la GPL ou quoi que ce soit. L'ambition c'est juste de dire, justement sur cette deuxième définition, liberté, égalité, fraternité, qu'il donne souvent en ouverture de conférence, si on ne fait pas du logiciel open source mais du logiciel libre, avec comme volonté de libérer les utilisateurs, dans ce cas il faut libérer tous les utilisateurs.

Journaliste : D'accord.

Armony : Et dans ce cas on est obligé de prendre en compte comme condition de base, pas comme une fonctionnalité optionnelle si on veut, non c'est une condition de base de prendre en compte l'accessibilité dans ses pratiques de développement.

Journaliste : OK. Et on est sur plus du factuel, enfin je veux dire factuel, au niveau des retours de développeurs, vous en avez assez bien ?

Armony : Sur ce discours-là ?

Journaliste : Oui.

Armony : Il y a quelqu'un qui nous a dit, là tout à l'heure, qui nous a rapporté à midi, je n'avais pas trop d'avis sur l'accessibilité. Depuis que j'ai vu la réaction de Richard Stallman, maintenant j'en ai un, qui est plutôt de notre côté. Oui les gens n'y pensent pas. En fait souvent, ils ignorent même que ça existe, qu'un aveugle peut utiliser un ordinateur, ça ne vient même pas à l'idée, on n'y pense pas. Et puis quand on y pense, je trouve que les retours sont extrêmement positifs et la question qui vient après c'est comment on peut faire.

Nous on a une liste de discussions aussi, liberte0.org. Il y a un wiki, une liste de discussions, deux listes, une en français, une en anglais, où on peut donner des ressources et aider les développeurs à se former. Après, on ne peut pas tout faire à la place, l'idée c'est vraiment de faire en sorte que les gens s'approprient la question et la prenne en compte dans les développements, dans leurs propres développements. On peut aider, mais tout le monde doit monter en compétences sur le sujet et le prendre en compte.

Journaliste : D'accord.

Armony : Moi je trouve que les retours sont extrêmement positifs. Je ne sais pas ce que tu en penses, mais pour l'instant ça fait un très bon effet.

Journaliste : Et vous pensez que dans l'avenir vous allez avoir un rôle c'est-à-dire pouvoir vraiment être importants et pouvoir améliorer, justement, ces questions d'accessibilité ? Comment est-ce que vous voyez le futur, de façon plus large ?

Samuel : Idéalement on n'aurait plus de rôle à jouer. C'est-à-dire qu'une fois que ça serait bien ancré dans les pratiques de programmation, dans les fondements de projets, on n'aurait plus rien à faire, idéalement. C'est un peu une des idées qu'on a eues quand on est allé voir les développeurs du projet GNU pour leur dire, il faut intégrer l'accessibilité dans votre projet, mais dans les textes, à la fois dans la documentation, dans les exigences de qualité du logiciel pour qu'il soit intégré au projet GNU. Ce genre de choses. Dire qu'éventuellement l'ergonomie n'est pas terrible, mais le logiciel doit être accessible pour qu'il puisse faire partie du projet GNU.

Armony : Oui. Et justement, en terme de retour des développeurs, les développeurs du projet GNU, il y a eu un GNU Hackers Meeting à Paris, ont été extrêmement réceptifs et poussent pour que ce soit intégré dans les, je ne sais pas quoi, Coding Standards, dans les standards de code, où il y a déjà l'internationalisation. Pour eux c'est une évidence. Il faut prendre en compte l'accessibilité et souvent c'est le fait d'y penser ; ils n'y avaient pas pensé.

Et en terme de l'avenir effectivement, l'objectif c'est souvent ce qu'on dit, l'objectif de Liberté 0 c'est de disparaître, c'est que ce soit tellement ancré chez tout le monde qu'on n'ait plus besoin de faire cette sensibilisation. Donc là, pour l'instant pour nous c'est de sensibiliser, de pointer. Ce n'est pas de faire les choses à la place des autres, c'est d’être un peu la plate-forme où toutes les initiatives, parce qu'il y en a plein qui sont méconnues, sur l'accessibilité, trouvent un portail de résonance, parce qu'on est plus fort si on est plus nombreux, pour donner plus de visibilité. Et c'est vraiment un peu juste une plate-forme de rencontre aussi, où il y a plusieurs développeurs, les utilisateurs, c'est plurihandicap, pour permettre de faire émerger des choses, de faire se rencontrer des gens.

Et on continue chacun, Samuel travaille sur Debian, beaucoup. Donc ce qu'il fait chez Debian, en fait, ça fait partie de ce que fait Liberté 0. Ça a un sens. On n'a pas besoin qu'il vienne le faire chez Liberté 0, ce n'est pas la marque en tant que tel, on s'en fiche. C'est juste qu'on va en parler sur Liberté 0 pour dire voyez ce qu'il est possible de faire et pour mutualiser et partager.

Moi j'ai aidé par exemple Framasoft aussi, à améliorer, ils ont plein de services aussi dont le Framadate qui n'est pas du tout accessible. Donc là on travaille ensemble. Bientôt il devrait y avoir, peut-être la semaine prochaine, la publication d'une version accessible du Framadate, c'est chez Framasoft et on ne leur demande pas de faire au nom de Liberté 0. On s'en fiche. Ce qui compte c'est que ce soit fait.
Après on va en parler. Ils ont déjà fait une conférence pour expliquer ce qu'ils faisaient pour l'accessibilité. Tout le monde peut le prendre à son compte. C'est ça notre objectif. Ce n'est pas de faire les choses nous-mêmes. Ce n'est pas possible, on n'est pas assez nombreux et chacun a sa propre responsabilité. C'est beaucoup plus facile, quand on code, d'y penser et de faire les choses en amont, au moment de coder, que de patcher une fois que c'est mis en production. C'est plus compliqué après.

Journaliste : Vous avez un site web où on peut retrouver ?

Armony : Oui. liberte0.org

Journaliste : OK. Eh bien merci beaucoup.

Armony : Eh bien merci à toi.

Samuel : Merci

Journaliste : Et bonne continuation.

Armony : Merci.


Powered by Planet!
Mise à jour: Le 29 July 2014 à 18:33:00