Promouvoir et défendre le logiciel libre

06 July 2015

Frederic BEZIES

Top 5 et flop 5 des distributions GNU/Linux que j’ai eu sous la souris ? Le retour.

Le 06 July 2015 à 14:21:34

En juillet 2012, j’avais rédigé deux articles concernant les 5 pires et les 5 meilleures distributions GNU/Linux qui ont atterri sur mon disque dur.

Pour mémoire, le flop 5 :

  1. PearOS – paix à ses octets
  2. OpenMamba
  3. GoboLinux
  4. OpenSuSE
  5. KahelOS – paix à ses octets

Et le top 5 :

  1. ArchLinux
  2. Frugalware Linux
  3. Fedora Linux
  4. Viperr
  5. LinuxMint Debian Edition

Trois ans sont passés, et quelques modifications doivent être apportés aux deux classements. Commençons par le flop 5, étant donné que deux ont passés l’arme à gauche. J’ai cependant enlevé OpenSuSE, car j’ai trouvé pire entre temps :)

Mon classement sera la suivant :

  1. Micro-R OS – paix à ses octets
  2. OpenMamba
  3. GoboLinux
  4. Cubuntu
  5. ZorinOS

Pour la Micro-R OS, c’était une base Ubuntu avec Cinnamon et un tas de réglages qui faisaient penser à une construction sur des sables mouvants. Le site officiel répond aux abonnés absents, et je vous renvoie à l’article de janvier 2015 où je m’étonnais du décès précoce de la dite distribution.

Pour OpenMamba et GoboLinux (qui a sorti une version entre temps), je n’ai rien à rajouter à ce que j’avais déjà dit en juillet 2012. Je vous renvoie donc à l’article en question.

Attaquons les deux dernières entrées de la liste. Pour la Cubuntu (déjà rien que le nom pour les francophones ça sonne mal) reprend la recette de la Linux Mint (Ubuntu + Cinnamon) en lui rajoutant tellement de trucs qu’on se retrouve avec une distribution souffrant d’une surcharge pondérale prononcée. Pour plus d’info, je vous renvoie à l’article que je lui avait consacré en mars 2014.

Parlons maintenant de la ZorinOS. Outre le fait que c’est une énième dérivée d’Ubuntu, elle reprend une interface faisant penser à celle de MS-Windows 7. Tant mieux si cela aide les utilisateurs. Le hic, c’est que si on veut changer l’interface proposée par défaut, il faut passer à la caisse. 10 € pour la version premium. Pour plus d’infos, je vous renvoie à un article sur la RC de la dernière version en date disponible, rédigé en juin 2014.

Passons au top 5. Il est très légèrement modifié. Je ne parlerai que des modifications, pour les distributions ayant conservé leurs places, je vous renvoie à l’article de juillet 2012.

Voici donc le top 5 :

  1. ArchLinux
  2. Manjaro Linux
  3. Fedora Linux
  4. Viperr
  5. Void Linux

Commençons par les disparitions. Pour la Frugalware Linux, c’est un problème lié à une petite équipe et au retard qui en découle. Ne serait-ce qu’au niveau de certaines bibliothèques comme la libpng qui doit avoir une bonne année de retard par rapport aux versions considérées comme sécurisées.

Pour la LinuxMint Debian Edition, le fait que l’équipe de la LinuxMint la traite comme la cinquième roue du carosse n’aide pas à donner sa chance à cette dérivée.

Les ajouts ? Pour Manjaro Linux, je pense qu’il n’est pas vraiment besoin de préciser pourquoi outre mesure. Étant la « ubuntu » d’Archlinux, elle est une porte d’entrée au merveilleux monde des distributions en publication en continu.

Pour la Void Linux, je dois dire que c’est son approche à la Archlinux qui m’a fait la choisir. Outre le fait qu’elle propose un gestionnaire de paquets maison, et qu’elle utilise runit et LibreSSL en lieu et place de systemd et OpenSSL. C’est aussi une distribution très malléable, comme quand je lui ai fait supporter Gnome 3.12 ou encore enlightenment e18 !

Faire le point trois ans après mon premier duo top 5 et flop 5 était un exercice interessant. Je ne me pose qu’une question : où ai-je mis mon stock de pop-corn et de soda pour les commentaires ?

jzimmermann.png Jérémie ZIMMERMANN

[EuObserver] Loose words sink EU net neutrality bill

Le 06 July 2015 à 12:12:32

EU officials jubilantly announced a deal on setting internet rules and ending roaming surcharges early Tuesday morning but the details of the deal contain several loose ends. [...]

While the agreement promises that it will “safeguard equal and non-discriminatory treatment of traffic in the provision of internet access services”, several critics are not so sure that the text is legally sound. [...]

However, the text also said internet providers “shall be free to offer services other than internet access services which are optimised for specific content, applications or services, or a combination thereof, where the optimisation is necessary in order to meet requirements of the content, applications or services for a specific level of quality.” [...]

This distinction creates “the opposite of net neutrality”, Austrian Green MEP Michel Reimon told this website, adding that he believes net neutrality in the EU is “dead”. [...]

https://euobserver.com/digital/129393

[TheRegister] EU threesome promises good times for data protection reform

Le 06 July 2015 à 11:32:14

Negotiations rule out dropping personal data protection below mid-1990s level. Phew! [...]

The chairman of the EU parliament’s justice committee, British Labour MEP Claude Moraes, said the proposed Data Protection Regulation is an urgent priority for the Parliament, but added that “any provisions [on protecting personal data] that go below the current 1995 directive would be a red line.” [...]

But he admitted there are still some problems to deal with, including the rights of consumers, duties of data controllers and limitations on further processing of data for incompatible purposes. However, having steered the text through more than 4,000 amendments to a unified position in the EU parliament, Albrecht is confident of reaching agreement: “The devil is in the detail, but I don’t see any real danger in not achieving our aim.” [...]

http://www.theregister.co.uk/2015/06/24/things_can_only_get_better_for_e...

[Euractiv] Data protection talks start ahead of digital focus at EU summit

Le 06 July 2015 à 10:21:52

EU lawmakers sat down for their first meeting yesterday (24 June) to work out details on the EU's data protection reform. Facing bumps ahead, negotiators said they were still committed to wrapping up the legislation package this year. [...]

Parliament, the Commission and the Council have signalled in recent weeks that compromise isn't far away. But divisive issues still need to be ironed out, such as the processing of personal data for reasons other than what users agree to and sanctions against companies that break rules. [...]

Member states' objections could pose a threat to the negotiations on the data protection regulation. The European Council's draft proposal going into trialogue talks has already drawn criticism for leaving too many details up to member states' discretion. [...]

http://www.euractiv.com/sections/infosociety/data-protection-talks-start...

[Politico] Malmström predicts Canadian-EU trade deal by July

Le 06 July 2015 à 09:06:20

Trade chief acknowledges more controversial TTIP will not happen this year. [...]

Malmström said the legal experts from Brussels and Ottawa are “basically done” with the so-called “legal scrubbing,” the final stage for the Comprehensive Economic and Trade Agreement between the EU and Canada, or CETA. [...]

The investor arbitration system at issue lets foreign investors sue states on claims that their investments are jeopardized through sudden changes in national law or discriminatory measures. Critics see this as a chance to undermine democratic legislation, but the Commission argues that the draft Canadian agreement already includes a revised version of the dispute settlement mechanism.

Malmström recently proposed to revamp the ISDS even further in the EU deal, and she is now trying to bring at least some of these reforms also into the Canadian pact. [...]

http://www.politico.eu/article/ceta-trade-deal-ttip-malmstrom-isds-canada/

[TheGuardian] GCHQ's surveillance of two human rights groups ruled illegal by tribunal

Le 06 July 2015 à 08:10:50

Initial interceptions lawful but retention and examination of communications illegal, rules IPT in case brought following Edward Snowden revelations
[...]

The IPT upheld complaints by the Egyptian Initiative for Personal Rights and the South African non-profit Legal Resources Centre that their communications had been illegally retained and examined. The tribunal made “no determination” on claims brought other NGOs – including Amnesty International, Liberty and Privacy International – implying that either their emails and phone calls were not intercepted or that they were intercepted but by legal means. [...]

Welcoming the ruling, Eric King, deputy director of Privacy International, said: “If spying on human rights NGOs isn’t off limits for GCHQ, then what is? Clearly our spy agencies have lost their way. For too long they’ve been trusted with too much power, and too few rules for them to protect against abuse. How many more problems with GCHQ’s secret procedures have to be revealed for them to be brought under control?” [...]

http://www.theguardian.com/uk-news/2015/jun/22/gchq-surveillance-two-hum...

april.png Nouvelles April

RGI, l'histoire se répète-t-elle pour maintenir la position dominante de Microsoft ?

Le 06 July 2015 à 07:11:41

Paris, le 6 juillet 2015. Communiqué de presse.

Le 3 juillet 2015, Silicon.fr a révélé que la discussion autour des formats bureautiques de l'administration serait remontée jusqu'à l'Élysée. La DISIC (Direction interministérielle des systèmes d'information et de communication) souhaite en effet que ODF, le seul standard réellement ouvert de bureautique, soit désormais le seul recommandé par l'État. Le lobbying exercé par Microsoft s'est activé et, au plus haut niveau de l'État, on s'intéresserait à ce débat, ce qui n'est pas sans rappeler les épisodes de 2009 sur le référentiel général d'interopérabilité (RGI). L'April appelle le Président de la République et le gouvernement à ne pas céder aux mouvements d'influences et à agir dans l'intérêt à long terme de l'ensemble des citoyens français et de leurs administrations.

Le choix d'ODF dans le RGI : pour un standard ouvert incontestable

Le RGI, pour référentiel général d'interopérabilité, est le document de référence pour les administrations, leur permettant notamment de savoir quels formats privilégier pour assurer l'interopérabilité. Pour la bureautique, à l'issue d'une longue polémique sur le format bureautique OOXML, du scandale de la normalisation par l'ISO de ce format1 et d'attaques massives contre le travail de la DGME2 (qui était en faveur du seul format ODF), la version du RGI 1.0 publiée en 2009 recommandait en effet l'utilisation des deux formats ODF ou OOXML à égalité. La DISIC a lancé il y a quelques mois un chantier d'actualisation du RGI. Dans la nouvelle version de travail publiée, la DISIC privilégie ODF, seul standard réellement ouvert, dans la suite logique des préconisations émises depuis de nombreuses années par les experts de l'administration.

L'April salue le travail de la DISIC sur le RGI, notamment le choix d'un format réellement ouvert et interopérable pour la bureautique. De même, le CNLL (Conseil National du Logiciel Libre) a publié les résultats d'un sondage sur l'impact économique des standards ouverts qui apporte un soutien massif en faveur de la définition forte de l’interopérabilité et des standards ouverts présents dans la version actuelle du RGI.

A l'inverse, l'AFDEL soutient le format OOXML, prétendant qu'il est souhaitable de supporter deux standards de formats de documents bureautiques. Mais l'AFDEL feint d'oublier qu'à l'inverse du format ODF, OOXML ne connaît aucune implémentation autre que certaines versions spécifiques de la suite de MS Office (MS Office 2010 a un support partiel, MS Office 2013 le supporte), et encore, dans ces deux cas le format de fichier généralement connu sous le nom d'OOXML (les fichiers en .docx, .xlsx, .pptx) ne sont en réalité qu'un autre format, propriétaire celui-là et différent du standard ISO OOXML.

De plus, il est déplorable de constater que l'AFDEL, qui se présente comme le groupement des éditeurs de logiciels français, gaspille son temps et déploie ses efforts à soutenir les causes d'éditeurs américains qui ne s'acquittent guère du paiement de la TVA, contrairement à leurs collègues français et européens. Il est d'autant plus surprenant de voir cette association prendre fait et cause pour le standard OOXML alors qu'il n'existe aucune implémentation connue de ce format au niveau français et européen. Le format ODF est largement supporté, par l'industrie dans son ensemble, et par des suites bureautiques telles que LibreOffice, OpenOffice et Microsoft Office.

Le lobbying en faveur du statu quo

L'article de Silicon.fr souligne également que la proposition de la DISIC se heurte à un fort lobbying de Microsoft : ainsi, l'Élysée aurait « entendu les arguments » du directeur de la DISIC sur le sujet, en concomitance avec un entretien entre le Président de la République et Bill Gates, ce qui ne manque pas de laisser perplexe.

« Cette coïncidence de calendrier est d'autant plus troublante qu'elle rappelle clairement l'épisode 1 », explique Frédéric Couchet, délégué général de l'April. « L'article de Silicon évoque "la bataille homérique qui s’est cristallisée autour du RGI version 1", ainsi que la première intervention élyséenne en faveur de la normalisation du format OOXML de Microsoft en 2008 et son ajout dans le RGI malgré l'avis négatif de la DGME à l'époque. L'histoire se répèterait donc pour maintenir le soutien de l'exécutif français à la position dominante de Microsoft ? »

De plus, l'Afdel a récemment tenté de lancer une offensive médiatique contre la DISIC et contre son patron Jacques Marzin, qui portait sur le RGI mais aussi sur le fait que Jacques Marzin souhaite renforcer et étendre la stratégie publique en matière de logiciel libre. Cette offensive médiatique s'étant révélée un flop, on est visiblement passé au stade de la pression politique envers Jacques Marzin.

« Face aux attaques que le patron de la DISIC subit actuellement de la part d'organisations qui mènent des combats d'arrière-garde et dont le monopole s'appuie sur l'emprisonnement de toute la production bureautique de l'État et de ses interlocuteurs, l'April tient à lui apporter tout son soutien », réagit Jeanne Tadeusz, responsable des affaires publiques de l'April.

L'April appelle le Président de la République et le gouvernement à ne pas céder aux mouvements d'influences et à agir dans l'intérêt à long terme de l'ensemble des citoyens français et de leurs administrations.

05 July 2015

Frederic BEZIES

En vrac’ dominical.

Le 05 July 2015 à 15:45:24

Un petit en vrac’ dominical, car il le faut bien. Et oui, il sera très petit 😀

Comme d’habitude, commençons par le panier de crabe, à savoir le logiciel libre.

Dans le domaine culturel ?

Ce n’est pas grand chose, mais faut pas en demander plus en ce moment :)

04 July 2015

april.png Nouvelles April

Reprendre le contrôle de ses données numériques - T. Nitot

Le 04 July 2015 à 16:06:39


Nom de l'orateur

Titre : Reprendre le contrôle de ses données numériques
Intervenant : Tristan Nitot
Lieu : L’Échappée Volée - Paris
Date : Juin 2015
Durée : 13 min 19
Lien vers la vidéo

Transcription

Que ceux qui ont un compte Facebook se lèvent s'il vous plaît, on va faire un peu d'exercice. Ah ! C'est bienvenu ! Bien ! Écoutez-moi bien parce que ce n'est pas fini. Que ceux qui ne payent pas ce compte se rassoient, les autres restent debout. D’accord. Alors il n'y a que ceux qui n'ont pas compris qui sont restés debout.

Il y a un adage, c'est que si c'est gratuit, c'est vous le produit. Regardez, les cochons-là, vous les voyez les cochons ? Est-ce que quelqu’un peut vraiment croire que ces cochons sont les clients du fermier. Je ne vous donne pas la réponse. Mais non, parce que le client c'est celui qui consomme le saucisson, c'est celui qui achète le saucisson et qui mange le saucisson. Si vous êtes le saucisson, vous n’êtes pas le client ! D'accord ?

Applaudissements

Il y a un autre adage, c'est que les données, c'est le pétrole du 21e siècle. Évidemment, le pétrole attise les convoitises, j'en veux pour preuve, regardez cette copie d'écran quand j'ai installé l'application Facebook sur mon smartphone, avant que je ne dise non je ne le veux, parce qu'effectivement Facebook voulait me pomper, mes toutes les données de mon téléphone. Regardez : l'historique des applications, mon identité, mon agenda, mon agenda ! Non mais sérieux, pour quoi faire ? Tous mes contacts. Ils voulaient lire mes textos aussi, vous voyez. Ma position GPS, et le contenu de mes fichiers et de mes photos. Tout. J'ai dit non, mais c'est clair que Facebook veut tout pomper. Si, vraiment, mes données c'est le pétrole du 21e siècle, ces sociétés comme Facebook, Google et autres sont en train de mettre un Derrick dans mon jardin. Exemple : j'utilise Google Maps sur mon téléphone mobile, ils me pistent au mètre près. Ça, c’est mon itinéraire du 2 décembre 2014, quand je me suis promené dans Paris et je suis allé le voir sur un site Google, je n'ai pas trouvé ça dans mon téléphone, ça c'est dans les serveurs de Google, et j'ai tout l'historique, de tous les jours. Google aspire mes données, lui aussi.

Alors, ce n'est pas évident de prendre conscience de ces choses-là, parce qu'on utilise Google Maps, on utilise Facebook, comme ça en disant c'est super, c'est gratuit, qu'est-ce que c'est pratique et tout… D’accord, mais il y a un moment il faut prendre conscience qu'on échange nos données personnelles contre un service, et un service qui ne vaut même pas très cher. Il faut savoir, j'ai fait le calcul, Facebook, ça coûte 5 euros par personne et par an. C'est-à-dire que pour le prix de deux cafés, j'échange toutes mes données personnelles, en échange de quelque chose qui vaut 5 euros. Ce n'est vraiment pas beaucoup !

Alors il y a des prises de conscience, quand même, des prises de conscience qui sont souvent dramatiques parce qu'on réalise à quel point c'est une arnaque. La première prise de conscience c'était l'été dernier où des starlettes1 ont pris des photos, extrêmement intimes, d’elles-mêmes, elles prennent ça avec leur téléphone, ça reste dans le téléphone, sauf que non il y en a une copie qui est faite sur le cloud'' d'Apple ou de Google. Et là, le ''cloud, pour ceux qui ne savent pas, c'est l’ordinateur de quelqu'un d'autre.

Applaudissements

Donc dans le cloud, les photos sont piratées, et elles finissent sur Internet. Et là on réalise : « je ne comprends pas, j'ai toujours mon téléphone avec moi, comment ça se fait que les photos soient partout ? ». En plus ce sont des photos pornos, vous irez voir. Ça c’était la première prise de conscience. La deuxième prise de conscience va être amenée par Edward Snowden. En juin 2013, Edward Snowden, lanceur d'alerte qui travaillait à la NSA, donc les services secrets américains, Edward Snowden est sorti avec des wagons de Powerpoint qui expliquent comment fonctionne la NSA. Et il explique, en gros, à la NSA on veut espionner toutes les conversations téléphoniques et Internet de tout le monde. Évidemment ça coûte extrêmement cher d'écouter trois milliards de personnes, trois milliards de micros virtuels qu'il va falloir installer sur chacun de nous. Mais, Dieu merci, ça coûte trop cher, donc ils ne peuvent pas la faire. Sauf que comme on centralise toutes nos données chez Google, Facebook, Yahoo, Amazon, Apple et compagnie, en fait, il suffit de mettre cinq mégas micros chez ces cinq grosses sociétés et vous avez accès aux données de tout le monde. Et donc, en fait, cette concentration, cette centralisation des données Internet, elle permet, elle rend économiquement possible la surveillance de masse

Alors, la surveillance de masse, on s'en fout, on est des gens bien, des citoyens honnêtes, on ne fait rien de mal, bon, sur la feuille d’impôts, parfois, mais sinon, non ! Alors je vais vous expliquer que ce n'est pas tout à fait le cas. Je vous présente ma famille, soigneusement floutée pour l'occasion, j'en suis néanmoins extrêmement fier. Donc Bénédicte au centre mon épouse, Philippine et Robin, mes enfants. Je suis très fier d'avoir fait ces enfants avec ma femme, seulement je vous le dis tout de suite, je ne vais pas rentrer dans les détails. On a deux enfants, on assume, ils sont dans le cadre de la famille, etc, mais on ne dit pas exactement comment on les a faits, au point d'ailleurs qu'on a mis des rideaux dans notre chambre à coucher, pour être sûrs que les détails ne fuitent pas. De la même façon, je suis sûr que vous avez un loquet à votre porte des toilettes, très probablement. Vous ne faites rien d'illégal dans vos toilettes, normalement, eh puis c'est chez vous, mais il y a quand même un loquet à votre porte de toilettes. Et puis il y a ceux qui ont changé de métier. Moi j'ai changé de job récemment, j'ai envoyé des CV, ce n’était pas illégal, mais je n’avais pas très envie que mon patron soit au courant. Bref, chacun de nous a des choses à cacher, qui ne sont pas forcément des choses illégales, mais on a besoin de secret.

La semaine dernière, au Sénat, ou plutôt cette semaine, on est samedi, a été votée une loi, un projet de loi sur le renseignement, qui était déjà passé à l'Assemblée nationale ; et, dans ce projet de loi, il y a quelque chose d’extrêmement inquiétant, il y a la mise en place, noir sur blanc, de quelque chose qu'on a appelé dans les débats les boîtes noires. Les boîtes noires, ça surveille Internet, pas tout Internet tout le temps, mais ça surveille des pans entiers de l'Internet. Donc, en fait, quand elles seront mises en place, autorisées par la loi, on sera sous surveillance. C'est ce qu'on appelle une société panoptique. Alors qu'est-ce que c'est que le panoptique ? Voici une prison, qui est une prison panoptique. C'est une prison qui existe réellement, elle est à Cuba, grand pays démocratique que connaît notre président. Et donc on a cette prison, vous voyez, les cellules sont concentrées sur l'extérieur du bâtiment et au centre il y a une tour, une tour où se trouve le gardien, et, il y a une porte, bon, qui a disparu depuis le temps, mais le gardien peut être là ou ne pas être là, mais il peut observer toutes les cellules quand il le décide. Et, du coup, les prisonniers se tiennent à carreau, ils ont une attitude conforme à ce qu'on attend de leur part, parce qu’ils savent qu'à tout instant ils peuvent être surveillés. Ça a été inventé par les frères Bentham, au 19e siècle, en Angleterre et les Bentham disaient : « Mais attendez, c'est génial, parce que même quand le gardien part pisser, les prisonniers se tiennent toujours à carreau. C'est formidable. Des économies de personnel, vous n'imaginez même pas quoi ! ». Donc vous avez un gardien pour surveiller tout le monde et même s'il n'est pas là, ça continue de marcher.

Donc le fait qu'on soit surveillé a un impact sur notre comportement. Et ça, c'est compliqué parce que quand on grandit, en tant qu'enfant qui devient adulte et même, on espère, citoyen, eh bien on apprend en faisant des erreurs, en inventant des trucs un peu à la con, on apprend en inventant des choses qui ne sont peut-être pas politiquement correctes et puis, après, on les regrette ou on ne les regrette pas, mais comme de toutes façons on n'est pas observé, on peut se permettre de les imaginer. Mais si on m'ose plus les imaginer parce qu'on se sait surveillé, eh bien, en fait, on fabrique une société de clones, une société où la création, la créativité deviennent impossibles parce qu'on n'ose pas. Voilà toute la problématique liée à cette société panoptique.

Cette société panoptique, en fait, elle fait partie d'une démarche, une vision de la société assez effrayante qu'on retrouve dans le film Minority Report, où on essaye d’arrêter les gens avant qu'ils ne fassent des crimes. Et, idéalement, quand ça réussit vraiment bien la société panoptique où on a surveillé tout le monde, on n'arrête que des innocents, c'est formidable ! C'est extraordinaire… Surtout en film !

Alors, la vraie question c'est qu'est-ce qu'on fait ? Puisqu'on donne toutes nos données à des géants, qui du coup sont espionnés par les États, on rend possible cette société panoptique. Évidemment, la première chose c'est « j'arrache le câble Ethernet de mon PC et je coupe le wifi ». Ce n'est pas la solution que j'ai retenue. Il y a un potentiel fabuleux avec la technologie et il ne faut pas pour autant se passer de la technologie, il faut juste inventer un futur différent qui est celui qu'on veut pas celui qu'on voudrait bien nous laisser.

Alors, il y a un certain nombre de principes, en fait, pour réinventer pour redécentraliser Internet, principes qui vont nous permettre, donc, d'avoir toujours les services du cloud'', mais des ''clouds personnels, donc un ordinateur qui m'appartient, à moi, pour de vrai. Le premier de ces principes c'est redevenir client, accepter de payer. L'homme a une fascination pour la gratuité, c’est difficile, mais, moi, franchement je suis prêt à payer 5 euros pour avoir l'équivalent d'un service de Facebook, mais garder mes données personnelles. Donc premièrement redevenir client. C'est le premier principe.

Deuxième principe, du matériel que je contrôle. Idéalement ce matériel, il est chez moi. Ça existe, aujourd'hui, des PC qui sont tout petits, qui valent quelques dizaines d'euros, le Raspberry Pi 2 pour ne pas le citer, qui vaut, je crois, 35 euros, il pourra rajouter une alimentation, etc. Donc. pour moins de 100 ou 200 euros, on a, vraiment, un ordinateur personnel qu'on peut laisser chez soi, qu'on connecte à sa box ADSL, avec un disque dur, où sont stockées nos données qui nous appartiennent et donc sur lesquelles on a le contrôle.

Pour cet ordinateur, il faut du logiciel, et il faut du logiciel qui soit libre, qu'on appelle aussi de l'open source. Pourquoi ? Parce que ce logiciel il doit être sûr qu'il fait ce qu'il dit qu'il fait. Ce n'est pas un truc, une boîte noire qui refile mes données à l'extérieur. Non ! Je veux être sûr que ce logiciel soit auditable, que je comprenne, que je puisse le modifier, que j'ai le contrôle dessus. Et donc, c'est du logiciel libre.

Ensuite il faut que mon accès à Internet et mes connexions soient toutes sécurisées, chiffrées, cryptées comme on dit parfois, pour être sûr que mes données ne sont pas interceptées et modifiées quand je me connecte à Internet depuis cette machine.

Et puis enfin, il faut une ergonomie avancée. C’est-à-dire que ça ça va marcher, cette décentralisation d'Internet, si jamais on arrive à faire des trucs vraiment sexys, vraiment sympas à utiliser, et pas un truc de geeks avec des fils qui dépassent de partout et des commandes à taper, en ligne de commande, avec des écrans vert sur fond noir. Non ! Ça, ça ne marche pas. Il faut vraiment un truc qui soit beau, qui soit facile. On branche, ça marche et c'est génial.

Bon, alors je sais, que ça paraît bien utopique. Qu'est-ce qu'on peut faire face à des Google et des Facebook et compagnie ? Ce n'est pas facile. Et pourtant, on l'a déjà fait. Moi j’ai donné 17 ans de ma vie à ce projet, Mozilla, qui fait Firefox. Ça paraissait hallucinant à l'époque quand on disait on va faire un logiciel, avec des bénévoles et on va aller botter les fesses de Microsoft qui a le monopole sur les navigateurs. C'est vrai que ce n’était pas gagné. On a réussi à le faire, à force d'acharnement, et de créativité et de collaboration. Donc c'est possible. Aujourd'hui, il y a des tas de systèmes comme cela qui vont vous remplacer Facebook, qui vont vous remplacer des data centers, qui vont vous remplacer Google Search , qui vont vous remplacer Dropbox, etc. Ils existent ces systèmes. Ils existent, ils ne sont pas encore parfaits, ils sont encore un peu compliqués, ils ne sont pas forcément finis, mais ils existent.

Alors ce que je vous demande c'est de les essayer, c'est que nous, technologues, on les améliore pour en faire quelque chose de vraiment bien, pour éviter qu'on ne finisse tous en saucisson du numérique.

Applaudissements.

03 July 2015

Philippe SCOFFONI

WordPress : Suivi des temps et affichage d’une information sur un article sans utiliser d’extension

Le 03 July 2015 à 22:25:50

Robin me posait dans email la question suivante :

Tu affiches le temps de rédaction de tes billets. Peux-tu me dire par quelle magie (comprendre plugin WP) tu arrives à faire cela ? J’ai dû vraiment mal chercher, mais impossible de trouver un plugin qui fait simplement ça dans WordPress, sans passer par des outils de gestion de temps/projet overkill…

Tant qu’à lui répondre, autant en faire profiter tout le monde.

Traquer le temps

TaskCoachPremier élément de réponse, comment est-ce que je m’y prends pour savoir le temps passé à l’écriture d’un article. La réponse se trouve une fois de plus dans mon guide des solutions libres pour TPE que vous devriez être plus nombreux à lire :-) .

J’utilise pour le suivi de mon activité le logiciel libre TaskCoach. Ce logiciel qui a la bonne idée de fonctionner aussi bien sous GNU/Linux, MacOSX et Windows permet de définir une liste de projets avec leurs sous-tâches. Il intègre un chronomètre qu’il suffit de démarrer et arrêter sur la bonne tâche.

Il sait détecter que vous n’êtes plus sur votre machine et peut vous proposer d’arrêter le décompte. Pratique lorsque vous partez boire un café où que l’on vous inviter à l’improviste dans une réunion. Tous les temps comptabilisés sur les différentes tâches sont ainsi historisés.

Je m’en sers beaucoup pour avoir un suivi rigoureux des temps passés sur mes chantiers. Il est possible de définir un budget temps sur les tâches. Une information que vous pourrez ensuite confronter au temps réellement passé.

TaskCoach est par contre un outil de travail non collaboratif et trouvera ses limites lorsqu’il s’agit de suivre l’activité de plusieurs personnes. Dans ce cas des outils de gestion de projets seront plus adaptés. Dans la même gamme de logiciels libres, mais uniquement pour GNU/Linux, vous trouverez Hamster.

Afficher l’information dans WordPress sans extension

Voilà, nous savons maintenant mesurer le temps de rédaction d’un article, il nous faut l’afficher. Il ne faut pas oublier que WordPress est capable de gérer des données associées aux articles. Elles sont très utilisées par les extensions notamment. Plutôt que de me lancer dans la recherche d’une extension qui permet de les afficher sur un article, j’ai préféré mettre les doigts dans le code de mon thème.

Plusieurs raisons à cela. Tout d’abord, limiter le nombre d’extensions, car elles sont potentiellement source de problèmes. Je citerais les principales : sécurité, incompatibilité avec d’autres extensions, arrêt de la maintenance de l’extension. Bien évidemment, ce n’est pas une raison pour jeter le bébé et l’eau du bain, il y a de très bonnes extensions et c’est indispensable pour permettre au moins technophile de monter leur propre site WordPress.

Pour commencer, je vous conseille de créer un thème enfant. C’est assez simple si l’on suit bien les instructions. En procédant ainsi vous pourrez continuer de bénéficier des mises à jour du thème tout en conservant vos modifications.

En effet nous allons devoir modifier le thème pour lui demander d’afficher cette nouvelle information. Dans mon cas, je souhaite afficher le temps sous le titre de l’article. Il faut repérer dans le thème le fichier en charge de cet affichage. C’est un peu l’aventure surtout si vous n’en avez pas l’habitude et cela peut différer d’un thème à l’autre. Mais en principe il y a une certaine normalisation dans le nom des fichiers.

Dans mon cas j’utilise le thème Hueman. Le fichier en charge de l’affichage des articles se nomme single.php ce qui est la « norme ». Je ne l’ai pas précisé, mais pour accéder aux fichiers du thème vous aurez sûrement besoin d’utiliser un logiciel de transfert de fichiers comme Filezilla. Pensez à faire une sauvegarde avant de modifier un fichier.

Avant de nous lancer dans le code, nous devons ajouter à notre article un champ personnalisé contenant la valeur que l’on souhaite afficher. Ici, je souhaite obtenir : « Temps de rédaction : x heure(s) » où x provient de la valeur du champ personnalisé.

Dans la page de gestion d’un article, vous avez un pavé dédié à leur gestion.

Wordpress champ personalisé

J’ai cliqué sur « Saisissez-en un nouveau ». J’indique ensuite le nom du champ et la valeur associée. Le nom est important, car il doit toujours être le même dans tous vos articles.
Pour afficher cette valeur dans mon article, je dois ajouter un peu de code à mon thème. Il est à ajouter en général entre l’affichage de la date et des tags. Chez moi cela donne :

<h1 class="post-title"><?php the_title(); ?></h1>
<p class="post-byline"><?php _e('by','hueman'); ?>
<?php the_author_posts_link(); ?> &middot;
<?php the_time(get_option('date_format')); ?> &middot;
Temps de r&eacute;daction :
<?php $tps = get_post_meta($post->ID, "tps_redac", true);
echo($tps); ?> heure(s)</p>
<?php the_tags('<p class="post-tags"><span>'.__('Tags :','hueman').'</span> ','','</p>'); ?>

Vous pouvez remarquer toute la partie entre « Temps » et « heure(s) ». J’utilise la fonction get_post_meta pour récupérer la valeur du champ personnalisé « tps_redac ». Résultat :

Wordpress champ personalisé

Vous pouvez bien entendu ajouter autant de champ personnalisé que vous le souhaitez et associer à votre article tout un corpus de données.

N’hésitez pas à indiquer d’autres méthodes pour répondre à ce besoin, il y a peut-être plus simple :-)


Réagir à cet article

Article original écrit par Philippe Scoffoni le 04/07/2015. | Lien direct vers cet article

Cette création est mise à disposition sous un contrat Creative Commons BY à l'exception des images qui l'illustrent (celles-ci demeurent placées sous leur mention légale d'origine).

.

april.png Nouvelles April

Le rapport TTIP au Parlement européen les 8 et 9 juillet : appelons les eurodéputés à refuser l'ISDS

Le 03 July 2015 à 14:20:10

Après un report de dernière minute en juin, le rapport de Bernd Lange sur le TTIP (Transatlantic Trade and Investment partnership, Partenariat transatlantique sur le commerce et l'investissement) devrait finalement être débattu puis voté les 8 et 9 juillet 2015. Les groupes politiques ont en effet annoncé être arrivés à un compromis pour mettre en place une nouvelle version du mécanisme de règlement des différends (ISDS). L'April regrette qu'une fois de plus la solution qui s'imposait, à savoir la suppression de ce type de mécanisme, n'ait pas été retenue et appelle les eurodéputés à voter contre ce texte.

Pour plus d'information, vous pouvez également consulter l'analyse du compromis par Touchstone (en anglais).

Xavier CARTRON

Déménagement - quelques fonctionnalités temporairement indisponibles

Le 03 July 2015 à 13:43:02

Je suis en procédure de déménagement, pour un temps indéterminé puisque l'éducation nationale n'est pas capable de dire à moins de 2 mois de la prochaine rentrée où ses fonctionnaires seront affectés.

Le blog et le site principaux sont donc toujours disponibles, mais pas les autres services pendant ce temps.

Désolé pour l'éventuel dérangement.

Isabelle DUTAILLY

Un guide Base et HSQLDB

Le 03 July 2015 à 10:14:59

C’est nouveau, sur numericoach.net en fait et cela faisait un bout de temps que je voulais que ce guide soit en ligne. Il est très accessible et se lit et s’utilise facilement et explique comment connecter une base de données Base de LibreOffice (ou OpenOffice) à HSQLDB ce qui permet de la sécuriser. Le guide … Continuer la lecture de Un guide Base et HSQLDB

Cet article Un guide Base et HSQLDB est apparu en premier sur Tutoriels et logiciels libres.

02 July 2015

tnitot.png Tristan NITOT

Pourquoi reprendre le contrôle de nos données

Le 02 July 2015 à 19:59:00

Il y a quelques jours, je participais à un événement assez extraordinaire, l’Échappée Volée, qui ressemble assez à un TED (pas étonnant, c’est organisé par l’équipe qui a lancé TEDxParis).

J’explique en 13mn comment on peut reprendre le contrôle de nos données et surtout pourquoi il le faut.

Voici la vidéo, aussi visible sur le site de l’Échappée Volée et sur Youtube :

<iframe allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/ywRrKdHpQ2Y" width="560"></iframe>

Les bénévoles de l’association APRIL pour la promotion du logiciel libre ont fait un travail magnifique de retranscription du texte de la vidéo. Voici le résultat de ce travail, en espérant que vous me pardonnerez pour l’utilisation d’un langage parlé à cette occasion :


Que ceux qui ont un compte Facebook se lèvent s’il vous plaît, on va faire un peu d’exercice. Ah ! C’est bienvenu ! Bien ! Écoutez-moi bien parce que ce n’est pas fini. Que ceux qui ne payent pas ce compte se rassoient, les autres restent debout. D’accord. Alors il n’y a que ceux qui n’ont pas compris qui sont restés debout.

1_-_cochons.png

Il y a un adage, c’est que si c’est gratuit, c’est vous le produit. Regardez, les cochons-là, vous les voyez les cochons ? Est-ce que quelqu’un peut vraiment croire que ces cochons sont les clients du fermier ? Je ne vous donne pas la réponse.

2_-_Saucissons.jpg

Mais non, parce que le client c’est celui qui consomme le saucisson, c’est celui qui achète le saucisson et qui mange le saucisson. Si vous êtes le saucisson, vous n’êtes pas le client ! D’accord ?

Applaudissements

3_-Derricks.jpg

Il y a un autre adage, c’est que les données, c’est le pétrole du 21e siècle.

4_-_Permissions_Facebook_Android.png

Évidemment, le pétrole attise les convoitises, j’en veux pour preuve, regardez cette copie d’écran quand j’ai installé l’application Facebook sur mon smartphone, avant que je ne dise non je ne veux pas accepter, parce qu’effectivement Facebook voulait me pomper mes toutes les données de mon téléphone. Regardez : l’historique des applications, mon identité, mon agenda, mon agenda ! Non mais sérieux, pour quoi faire ? Tous mes contacts. Ils voulaient lire mes textos aussi, vous voyez. Ma position GPS, et le contenu de mes fichiers et de mes photos. Tout. J’ai dit non, mais c’est clair que Facebook veut tout pomper. Si, vraiment, mes données c’est le pétrole du 21e siècle, ces sociétés comme Facebook, Google et autres sont en train de mettre un Derrick dans mon jardin.

5_-_Google_Location_history.png

Exemple : j’utilise Google Maps sur mon téléphone mobile, ils me pistent au mètre près. Ça, c’est mon itinéraire du 2 décembre 2014, quand je me suis promené dans Paris et je suis allé le voir sur un site Google, je n’ai pas trouvé ça dans mon téléphone, ça c’est dans les serveurs de Google, et j’ai tout l’historique, de tous les jours. Google aspire mes données, lui aussi.

Alors, ce n’est pas évident de prendre conscience de ces choses-là, parce qu’on utilise Google Maps, on utilise Facebook, comme ça en disant c’est super, c’est gratuit, qu’est-ce que c’est pratique et tout… D’accord, mais il y a un moment il faut prendre conscience qu’on échange nos données personnelles contre un service, et un service qui ne vaut même pas très cher. Il faut savoir, j’ai fait le calcul, Facebook, ça coûte 5 euros par personne et par an. C’est-à-dire que pour le prix de deux cafés, j’échange toutes mes données personnelles, en échange de quelque chose qui vaut 5 euros. Ce n’est vraiment pas beaucoup !

Alors il y a des prises de conscience, quand même, des prises de conscience qui sont souvent dramatiques parce qu’on réalise à quel point c’est une arnaque. La première prise de conscience c’était l’été dernier où des starlettes ont pris des photos, extrêmement intimes, d’elles-mêmes, elles prennent ça avec leur téléphone, ça reste dans le téléphone, sauf que non il y en a une copie qui est faite sur le cloud d’Apple ou de Google. Et là, le cloud, pour ceux qui ne savent pas, c’est l’ordinateur de quelqu’un d’autre.

Applaudissements

Donc dans le cloud, les photos sont piratées, et elles finissent sur Internet. Et là on réalise : « je ne comprends pas, j’ai toujours mon téléphone avec moi, comment ça se fait que les photos soient partout ? ». En plus ce sont des photos pornos, vous irez voir. Ça c’était la première prise de conscience.

La deuxième prise de conscience va être amenée par Edward Snowden. En juin 2013, Edward Snowden, lanceur d’alerte qui travaillait à la NSA, donc les services secrets américains, Edward Snowden est sorti avec des wagons de Powerpoint qui expliquent comment fonctionne la NSA. Et il explique, en gros, à la NSA on veut espionner toutes les conversations téléphoniques et internet de tout le monde. Évidemment ça coûte extrêmement cher d’écouter trois milliards de personnes, trois milliards de micros virtuels qu’il va falloir installer sur chacun de nous. Mais, Dieu merci, ça coûte trop cher, donc ils ne peuvent pas la faire. Sauf que comme on centralise toutes nos données chez Google, Facebook, Yahoo, Amazon, Apple et compagnie, en fait, il suffit de mettre cinq mégas micros chez ces cinq grosses sociétés et vous avez accès aux données de tout le monde. Et donc, en fait, cette concentration, cette centralisation des données Internet, elle permet, elle rend économiquement possible la surveillance de masse.

6_-_famille_Nitot.JPG

Alors, la surveillance de masse, on s’en fout, on est des gens bien, des citoyens honnêtes, on ne fait rien de mal, bon, sur la feuille d’impôts, parfois, mais sinon, non ! Alors je vais vous expliquer que ce n’est pas tout à fait le cas. Je vous présente ma famille, soigneusement floutée pour l’occasion, j’en suis néanmoins extrêmement fier. Donc Bénédicte au centre mon épouse, Philippine et Robin, mes enfants. Je suis très fier d’avoir fait ces enfants avec ma femme, seulement je vous le dis tout de suite, je ne vais pas rentrer dans les détails. On a deux enfants, on assume, ils sont dans le cadre de la famille, etc, mais on ne dit pas exactement comment on les a faits, au point d’ailleurs qu’on a mis des rideaux dans notre chambre à coucher, pour être sûrs que les détails ne fuitent pas. De la même façon, je suis sûr que vous avez un loquet à votre porte des toilettes, très probablement. Vous ne faites rien d’illégal dans vos toilettes, normalement, et puis c’est chez vous, mais il y a quand même un loquet à votre porte de toilettes. Et puis il y a ceux qui ont changé de métier. Moi j’ai changé de job récemment, j’ai envoyé des CV, ce n’était pas illégal, mais je n’avais pas très envie que mon patron soit au courant. Bref, chacun de nous a des choses à cacher, qui ne sont pas forcément des choses illégales, mais on a besoin de secret.

La semaine dernière, au Sénat, ou plutôt cette semaine, on est samedi, a été votée une loi, un projet de loi sur le renseignement, qui était déjà passé à l’Assemblée nationale ; et, dans ce projet de loi, il y a quelque chose d’extrêmement inquiétant, il y a la mise en place, noir sur blanc, de quelque chose qu’on a appelé dans les débats les boîtes noires. Les boîtes noires, ça surveille Internet, pas tout Internet tout le temps, mais ça surveille des pans entiers de l’Internet. Donc, en fait, quand elles seront mises en place, autorisées par la loi, on sera sous surveillance. C’est ce qu’on appelle une société panoptique.

7_-_Presidio-modelo2_CC-BY_Friman.JPG

Alors qu’est-ce que c’est que le panoptique ? Voici une prison, qui est une prison panoptique. C’est une prison qui existe réellement, elle est à Cuba, grand pays démocratique que connaît notre président. Et donc on a cette prison, vous voyez, les cellules sont concentrées sur l’extérieur du bâtiment et au centre il y a une tour, une tour où se trouve le gardien, et, il y a une porte, bon, qui a disparu depuis le temps, mais le gardien peut être là ou ne pas être là, mais il peut observer toutes les cellules quand il le décide. Et, du coup, les prisonniers se tiennent à carreau, ils ont une attitude conforme à ce qu’on attend de leur part, parce qu’ils savent qu’à tout instant ils peuvent être surveillés. Ça a été inventé par les frères Bentham, au 19e siècle, en Angleterre et les Bentham disaient : « Mais attendez, c’est génial, parce que même quand le gardien part pisser, les prisonniers se tiennent toujours à carreau. C’est formidable. Des économies de personnel, vous n’imaginez même pas quoi ! ». Donc vous avez un gardien pour surveiller tout le monde et même s’il n’est pas là, ça continue de marcher.

Donc le fait qu’on soit surveillé a un impact sur notre comportement. Et ça, c’est compliqué parce que quand on grandit, en tant qu’enfant qui devient adulte et même, on espère, citoyen, eh bien on apprend en faisant des erreurs, en inventant des trucs un peu à la con, on apprend en inventant des choses qui ne sont peut-être pas politiquement correctes et puis, après, on les regrette ou on ne les regrette pas, mais comme de toutes façons on n’est pas observé, on peut se permettre de les imaginer. Mais si on m’ose plus les imaginer parce qu’on se sait surveillé, eh bien, en fait, on fabrique une société de clones, une société où la création, la créativité deviennent impossibles parce qu’on n’ose pas. Voilà toute la problématique liée à cette société panoptique.

Cette société panoptique, en fait, elle fait partie d’une démarche, une vision de la société assez effrayante qu’on retrouve dans le film Minority Report, où on essaye d’arrêter les gens avant qu’ils ne fassent des crimes. Et, idéalement, quand ça réussit vraiment bien la société panoptique où on a surveillé tout le monde, on n’arrête que des innocents, c’est formidable ! C’est extraordinaire… Surtout en film !

Alors, la vraie question c’est qu’est-ce qu’on fait ? Puisqu’on donne toutes nos données à des géants, qui du coup sont espionnés par les États, on rend possible cette société panoptique. Évidemment, la première chose c’est « j’arrache le câble Ethernet de mon PC et je coupe le wifi ». Ce n’est pas la solution que j’ai retenue. Il y a un potentiel fabuleux avec la technologie et il ne faut pas pour autant se passer de la technologie, il faut juste inventer un futur différent qui est celui qu’on veut pas celui qu’on voudrait bien nous laisser.

Alors, il y a un certain nombre de principes, en fait, pour réinventer pour redécentraliser Internet, principes qui vont nous permettre, donc, d’avoir toujours les services du cloud, mais des clouds personnels, donc un ordinateur qui m’appartient, à moi, pour de vrai.

Le premier de ces principes c’est redevenir client, accepter de payer. L’homme a une fascination pour la gratuité, c’est difficile d’y résister, mais, moi, franchement je suis prêt à payer 5 euros pour avoir l’équivalent d’un service de Facebook, mais garder mes données personnelles. Donc premièrement redevenir client. C’est le premier principe.

Deuxième principe, du matériel que je contrôle. Idéalement ce matériel, il est chez moi. Ça existe, aujourd’hui, des PC qui sont tout petits, qui valent quelques dizaines d’euros, le Raspberry Pi 2 pour ne pas le citer, qui vaut, je crois, 35 euros, il pourra rajouter une alimentation, etc. Donc. pour moins de 100 ou 200 euros, on a, vraiment, un ordinateur personnel qu’on peut laisser chez soi, qu’on connecte à sa box ADSL, avec un disque dur, où sont stockées nos données qui nous appartiennent et donc sur lesquelles on a le contrôle.

Pour cet ordinateur, il faut du logiciel, et il faut du logiciel qui soit libre, qu’on appelle aussi de l‘open source. Pourquoi ? Parce que ce logiciel il doit être sûr qu’il fait ce qu’il dit qu’il fait. Ce n’est pas un truc, une boîte noire qui refile mes données à l’extérieur. Non ! Je veux être sûr que ce logiciel soit auditable, que je comprenne, que je puisse le modifier, que j’ai le contrôle dessus. Et donc, c’est du logiciel libre.

Ensuite il faut que mon accès à Internet et mes connexions soient toutes sécurisées, chiffrées, cryptées comme on dit parfois, pour être sûr que mes données ne sont pas interceptées et modifiées quand je me connecte à Internet depuis cette machine.

Et puis enfin, il faut une ergonomie avancée. C’est-à-dire que ça ça va marcher, cette décentralisation d’Internet, si jamais on arrive à faire des trucs vraiment sexys, vraiment sympas à utiliser, et pas un truc de geeks avec des fils qui dépassent de partout et des commandes à taper, en ligne de commande, avec des écrans vert sur fond noir. Non ! Ça, ça ne marche pas. Il faut vraiment un truc qui soit beau, qui soit facile. On branche, ça marche et c’est génial.

Bon, alors je sais, que ça paraît bien utopique. Qu’est-ce qu’on peut faire face à des Google et des Facebook et compagnie ? Ce n’est pas facile. Et pourtant, on l’a déjà fait.

8_-_Mozilla_Firefox_screenshot.png

Moi j’ai donné 17 ans de ma vie à ce projet, Mozilla, qui fait Firefox. Ça paraissait hallucinant à l’époque quand on disait on va faire un logiciel, avec des bénévoles et on va aller botter les fesses de Microsoft qui a le monopole sur les navigateurs. C’est vrai que ce n’était pas gagné. On a réussi à le faire, à force d’acharnement, et de créativité et de collaboration. Donc c’est possible.

9_-_logos_decentralisation.png

Aujourd’hui, il y a des tas de systèmes comme cela qui vont vous remplacer Facebook, qui vont vous remplacer des data centers, qui vont vous remplacer Google Search , qui vont vous remplacer Dropbox, etc. Ils existent ces systèmes. Ils existent, ils ne sont pas encore parfaits, ils sont encore un peu compliqués, ils ne sont pas forcément finis, mais ils existent.

Alors ce que je vous demande c’est de les essayer, c’est que nous, technologues, on les améliore pour en faire quelque chose de vraiment bien, pour éviter qu’on ne finisse tous en saucisson du numérique.

Merci !

Applaudissements.

Sources des photos :

  1. Photo de cochons : domaine public
  2. Photo de saucissons : CC-BY-NC Tristan Nitot
  3. Photo de derricks : domaine public. ”The first oil district in Los Angeles, Toluca Street, ca.1895-1901”
  4. Photo de prison panoptique : CC-BY-SA par Friman
  5. Photo de la famille Nitot : © Tristan Nitot
  6. Copies d’écran réalisées par Tristan Nitot
  7. Les logos sont la propriété de leurs propriétaires respectifs et sont utilisés à des fins d’illustration

Tous mes remerciements vont à Marie-Odile, pour son travail de retranscription !

ggravier.png Gilles GRAVIER

Have you adopted open source yet?

Le 02 July 2015 à 13:57:13

One of the first slides of the 2015 Future Of Open Source Survey presentation (slide 8) gives an interesting metric. 78% of companies run on open source (and 3% think they don't use it in any way).

Think about it.

78%

So where are you? Where is your company?

If you look at a typical adoption cycle for open source. You can see 4 general phases...

1) The rejecter. They don't want anything to do with open source. It verges on the obsession. The should be no open source involved around them if they have anything to say about it. They will find all kinds of arguments. Some of them will even be argued as being rational arguments. They will talk TCO (and tell you that integration costs will kill the savings you make on your licenses). They will tell you that because the code is open, every hacker out there can see it and find holes.

2) The tactical user. They will use open source software, when it makes sense for their operational needs. They have a pragmatic approach. If a solution meets the requirements, and has a lower TCO, then use it. If the benefits can be clearly expressed, and measured, then the solution with the most benefits wins. They will likely look at open source as something that lowers their TCO when integrating every element of cost (in particular, governments - see my previous post on this subject in CIO Story - tend to consider integration, when done by local citizens to be a zero or equivalent cost). They will look at the security aspects of open source and understand that the more people look at it, the sooner bugs are found and fixed. And that even they can fix them if they find something bad. They will see it as enabling them to quickly adapt software to their needs without having to wait for a potential software vendor to come out with a hypothetical new version that would include the new desired feature.

3) The strategic user. They have made a conscious decision to use open source. They have put in place policies, rules, structures. They have adapted their corporate processes (like their procurement model, to enable more OPEX structured acquisitions). They have decided that they prioritize the use of open source and only use proprietary software as a last resort. They don't like vendor lock-in. They see all the benefits that the tactical user sees, but in addition they've decided that the loss of control on your financial and technology agenda that is imposed by proprietary software (vendor fixes license costs and renewal periods, and decides when and what new features are implemented regardless of your actual business needs). They want to strategically regain that control, be able to decide how they spend their money (in integration costs, outsourcing that integration, training internal people, purchasing pre-bundled solutions - like, at Wipro, we build on the OpenApp stack, in technology agenda, by being able to take the code into their own hands and adding what features they need... when they need them).

4) The outbound user. In addition to having a strategic use of open source inside their company, they also contribute to these products. They might even have commiters to projects. They are even capable of open sourcing some of their own products if they think others may benefit from them. This is a perfect case where open innovation workshops (like the ones organized by people such as The Catalyx) also around software development will increase the company's market adaptability, and lower their innovation costs. They will leverage their participation in open source projects to gain visibility, credibility, traction within their user / customer / partner communities.

So... now you know the landmarks, where do you see yourself? Your company? How do you imagine your next steps? My colleagues and I, at Wipro's Global Open Source Practice will be happy to help you put in place a corporate open source strategy!

01 July 2015

Frederic BEZIES

Guide d’installation d’Archlinux, version de juillet 2015.

Le 01 July 2015 à 18:15:55

Voici la vingtième version du tutoriel pour installer une Archlinux, que ce soit avec une machine virtuelle, utilisant un Bios ou un circuit UEFI. Cette version rend obsolète celle de juin 2015.

Côté environnements : Gnome 3.16.2, KDE SC 4.14.9, Plasma 5.3.2, Cinnamon 2.6.11 (la 2.6.12 est sortie aujourd’hui !), Xfce 4.12.0 et Mate Desktop 1.10.0. J’ai conservé KDE SC 4.14.x. J’ai hésité avant de le conserver, mais tant qu’il est maintenu en amont…

J’ai rajouté un retour concernant le clavier sous Xorg.

NB : si vous voulez faire une installation avec l’UEFI, il faut utiliser cgdisk, gfdisk ou gparted, et créer un partitionnement GPT. Sinon, ça plantera !

Ce n’est pas un tutoriel à suivre au pied de la lettre, mais une base pour se dégrossir. Le fichier au format zip contient :

  • La version odt
  • La version pdf
  • La version ePub
  • La version mobi (pour Kindle)

Le guide en question est sous licence CC-BY-SA 3.0.

Bonne lecture et n’hésitez pas à me faire des retours en cas de coquilles !

april.png Nouvelles April

Lettre d'information publique de l'April du 1er juillet 2015

Le 01 July 2015 à 14:33:02

Bonjour,

De nombreux dossiers, sur tous les fronts, notamment au niveau des accords internationaux en cours de négociation. Ainsi, un nouvel article dans TiSA (Accord sur le commerce des services) interdirait la priorité au Logiciel Libre. Du côté de TAFTA, la France propose un emplâtre sur une jambe de bois au sujet des mécanismes de règlement des différends. Concernant ce texte, des dissensions internes dans les différents partis au Parlement européen ont conduit au report du débat et du vote sur le rapport TAFTA de l'eurodéputé Bernd Lange.

Toujours sur le front européen, les propositions anti-DRM ont été massacrées lors du vote du rapport Reda en commission. Le vote en plénière est prévu pour le 9 juillet 2015. D'autre part, la Cour de justice de l'Union européenne va devoir se prononcer sur la vente forcée ordinateur/logiciels.

En France, le projet de loi renseignement a été adopté par le Parlement. Prochaine étape : le Conseil constitutionnel.

Dans le même temps, le CNNum (Conseil national du numérique) rendait son rapport « Ambition numérique » qui énonce de nombreuses recommandations. Nous encourageons le gouvernement à inscrire dans le futur projet de loi numérique, certaines recommandations spécifiques. Frédéric Couchet, notre délégué général, a profité de cet événement pour poser une question sur le dossier « avis CADA/code source du logiciel simulant le calcul de l'impôt ».

À la rentrée aura lieu le Festival francophone des communs 2015 dont l'April est partenaire.

La lettre d'information est également l'occasion de présenter une vidéo sur les actualités de l'April ainsi qu'un petit bilan de l'April Camp de Toulouse.

Deux importants événements approchent : les Rencontres Mondiales du Logiciel Libre (RMLL) à Beauvais ; l'Université d'été du développement de logiciel libre et open source à Digne-les-Bains. Nous avons notamment besoin de personnes pour nous aider à tenir notre stand aux RMLL à Beauvais (du 4 au 10 juillet) ne serait-ce que quelques heures ; si vous êtes disponible, n'hésitez pas. Merci de vous inscrire sur le wiki.

Consultez la lettre publique ci-dessous pour toutes les autres informations et notamment la revue de presse qui propose une trentaine d'articles.

Si vous voulez nous soutenir, vous pouvez faire un don ou adhérer à l'association.

TiSA: l'accord commercial qui interdirait la priorité au Logiciel Libre

Le 27 mai 2015, une nouvelle version fuitée de TiSA (Trade in Services Agreement, Accord sur le commerce des services) a été publiée. TiSA est un accord commercial international actuellement négocié en secret par 5O pays, dont l'UE et les États-Unis. Dans cette version, un article empêche explicitement un État de donner la priorité au Logiciel Libre.

De nombreuses recommandations du Conseil national du numérique à entériner dans le projet de loi numérique

Le 18 juin 2015, le gouvernement a dévoilé sa stratégie numérique. À cette occasion, le Conseil national du numérique a également remis son rapport « Ambition numérique ». Ce dernier présente, dans ses propositions, notamment la recommandation de donner la priorité au logiciel libre dans la commande publique, priorité que l'April encourage le gouvernement à inscrire dans le futur projet de loi numérique.

Dossiers, campagnes et projets

Projet de loi renseignement adopté : le Conseil constitutionnel, dernier rempart de nos libertés ?

Après le Sénat le 23 juin, l'Assemblée nationale a adopté définitivement le 24 juin 2015 le projet de loi renseignement, entérinant ainsi la surveillance de masse. Le Conseil constitutionnel doit désormais se prononcer sur la constitutionnalité du texte et sur sa validité face au respect de nos libertés fondamentales.

Les propositions anti-DRM massacrées dans le vote du rapport Reda

La commission des affaires juridiques (JURI) du Parlement européen a détruit par voie d'amendements la plupart des mesures sur les DRM du rapport Reda sur le droit d'auteur, avant d'adopter le rapport à une large majorité.

Report du vote sur le rapport TTIP : vers ACTA 2.0 ?

Le débat et le vote sur le rapport TAFTA/TTIP1 du 10 juin 2015 avaient finalement été reportés sine die par la présidence du Parlement européen. L'April appelle les eurodéputés à refuser clairement et une bonne fois pour toute ce type d'accord et demande à l'Union européenne l'arrêt complet des négociations. Lors d'une réunion de la commission du commerce international le 29 juin 2015, les eurodéputés ont décidé que les amendements seront soumis au vote en session plénière du Parlement européen, pendant la session de juillet ou de septembre.

TAFTA/TTIP : la France propose un emplâtre sur une jambe de bois

Mathias Fekl, secrétaire d'État au commerce extérieur, a présenté les propositions de la France pour une réforme des mécanismes de règlement des différends dans les accords internationaux (TAFTA, CETA) actuellement en cours de négociations. L'April regrette une fois de plus que l'existence, pourtant inutile, de ces mécanismes ne soit pas remise en cause.

Question aux ministres sur l'avis CADA / code source du logiciel simulant le calcul de l'impôt

Par un avis en date du 8 janvier 2015, la Commission d'accès aux documents administratifs (CADA) a rendu un avis favorable à la communication du code source du logiciel simulant le calcul de l'impôt sur les revenus des personnes physiques. Depuis cette date, rien n'a bougé du côté de la direction générale des finances publiques. À l'occasion de la présentation de la stratégie numérique du gouvernement le 18 juin 2015, Frédéric Couchet, délégué général de l'April a pu poser une question aux ministres présents.

La vente forcée ordinateur/logiciels devant la Cour de justice de l'Union européenne

Le jeudi 25 juin 2015, la Cour de cassation a posé une question préjudicielle à la Cour de justice de l'Union européenne sur la vente forcée ordinateur/logiciels. L'April suivra avec attention la réponse de la Cour de justice européenne, qui pourra enfin clarifier le droit et faire respecter les droits des consommateurs.

L'April partenaire du Festival francophone des communs 2015

L'April fait partie des partenaires du Festival francophone des communs qui aura lieu du 5 au 18 octobre 2015, et se propose d'organiser au moins un événement.

Actualités de l'April du 24 juin 2015

Magali Garnero, François Poulain et Luc Fievet présentent les actualités de l'April dans une vidéo de 8mn37.

Médias

Revue de presse

La revue de presse fait partie du travail de veille mené par l'April dans le cadre de son action de défense et de promotion du Logiciel Libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l'April.

Pour gérer cette revue de presse, un groupe de travail a été créé (vous pouvez en consulter la charte ici) ainsi qu'une liste de discussion rp@april.org où vous pouvez envoyer les liens vers des articles qui vous semblent intéressants.

La revue de presse est désormais diffusée également chaque semaine sur le site LinuxFr.org. Cette diffusion lui offre un lectorat plus large.

Cette revue de presse est commentée dans un podcast disponible sur http://audio.april.org. Il est repris chaque semaine dans l'émission Divergence numérique qui est diffusée sur Divergence FM, Radio Escapade, Radio Larzac. Le podcast est également diffusé sur Radio Ici&Maintenant et Radio Au fil de l'eau.

Il existe un flux RSS permettant de recevoir la revue de presse au fur et à mesure (rapidement et article par article donc).

Les derniers titres de la revue de presse :

Un Petit guide revue de presse est disponible pour ceux qui souhaitent contribuer.

Voir la page revue de presse sur le site pour le détail des articles.

Conférences, événements

Événements à venir

Événements passés

Vie associative

Stage vidéo du 1er juillet au 31 août 2015

L'April accueille Ethel de Sousa pour un stage vidéo du 1er juillet au 31 août 2015. L'un des thèmes de son stage est la réalisation/montage de courtes vidéos sur les RMLL (voire d'un reportage de 20/30 minutes) en se basant des interviews.

Petit bilan de l'April Camp de Toulouse

Du 19 au 21 juin 2015 a a eu lieu un « April Camp » à Toulouse. Cette édition a été sympa avant tout pour l'aspect humain, les rencontres avec les libristes de la région. Il y a eu entre 10 et 25 personnes présentes. Les discussions ont porté sur les sujets d'actualités et certains dossiers. On a pu traiter des micro-tâches. Une réalisation du camp est la finalisation du sous-titrage en de notre vidéo sur livres électroniques et DRM (version en anglais et la version en français).

Un grand merci à Ekito qui a hébergé le camp et à Laurent Guerby qui s'est occupé de l'organisation sur place.

Il est fort probable que le prochain camp se déroule les 5 et 6 décembre à Paris (les semaines qui précédent cette date sont déjà chargées en événements), je dois voir pour la disponibilité du lieu. Et au printemps 2016 un camp à Lyon par exemple ou ailleurs (en fonction des propositions).

Revue hebdomadaire

Chaque vendredi à midi pile les adhérents et les permanents qui le souhaitent passent en revue les tâches et actions relatives à l'April dont ils ont la charge lors de la « revue hebdomadaire April » sur IRC (canal #april sur irc.freenode.net, accès avec un navigateur web). La durée est limitée, généralement un quart d'heure. Cela stimule les bonnes volontés, suscite idées et contributions, permet de suivre les activités des autres et d'éliminer un certain nombre de problèmes bloquants...

Une page décrivant le principe d'une revue hebdomadaire est en ligne.

Vous pouvez en savoir plus en consultant en ligne les archives des premières revues hebdomadaires, et notamment la synthèse de la revue du 5 juin mai 2015, la synthèse de la revue du 12 juin 2015, la synthèse de la revue du 19 juin 2015, la synthèse de la revue du 26 juin 2015.

Adhésions

Au 1er juillet 2015, l'association compte 4 226 adhérents (3 814 personnes physiques, 412 personnes morales).

Soutenir l'association

L'April a besoin de votre aide. Vous pouvez faire un don à l'association et participer ainsi au financement de nos actions.

Pour faire un don à l'association, rendez-vous à l'adresse suivante http://www.april.org/association/dons.html (il est possible de faire un don par chèque, virement, carte bancaire ou encore prélèvement automatique).

Pour tout renseignement n'hésitez pas à nous contacter.

Rejoindre l'association à titre individuel

Dans une association, l'adhésion est un acte volontaire. C'est aussi un acte politique car c'est manifester son soutien à l'objet de l'association ainsi qu'aux valeurs qui le sous-tendent. Une adhésion fait la différence en contribuant à atteindre les objectifs de l'association.

Adhérer à l'April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de soutenir financièrement les actions de l'association.

Il est possible d'aider l'association en lui donnant de son temps ou de son argent. Toutes les contributions sont les bienvenues.

Pour les hésitants, nous avons mis en ligne les réponses à de fausses idées classiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : http://www.april.org/adherer?referent=lettre%20publique.

Pour tout renseignement, n'hésitez pas à nous contacter.

Rejoindre l'association en tant que personne morale

Que vous soyez une entreprise, une collectivité ou une association, adhérez pour participer activement aux décisions stratégiques qui vous concernent !

Votre structure a besoin de tirer le meilleur parti du logiciel libre et pour défendre ses intérêts, elle doit :

  • exercer une veille permanente pour se tenir informée des opportunités et des menaces ;
  • constituer et entretenir des réseaux relationnels institutionnels ;
  • être éclairée sur les contextes juridiques et stratégiques ;
  • contribuer à la défense de l'informatique libre face aux acteurs qui lui sont hostiles ;
  • mieux faire connaître et valoriser son action.

April est au cœur des grandes évolutions du logiciel libre. Adhérer à April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de financer ou cofinancer des actions stratégiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : adhérant dès maintenant à l'April.

Pour tout renseignement n'hésitez pas à nous contacter.

Archives

Pour recevoir automatiquement par courriel cette lettre, inscrivez-vous à la liste de diffusion : http://www.april.org/wws/info/april-actu.

Les archives de la lettre sont disponibles en ligne à l'adresse suivante : http://www.april.org/wws/arc/april-actu.

tnitot.png Tristan NITOT

Barbouzes et chiffrement

Le 01 July 2015 à 09:54:00

Patrice ANDREANI

Projet libre au Sénégal.

Le 01 July 2015 à 03:12:34

C’est un beau projet qui a été lancé au Sénégal, dans plusieurs écoles, afin d’apporter l’informatique (libre évidemment) dans des écoles, et ceci grâce à ASRI Education et au FramaDVD […]

30 June 2015

jzimmermann.png Jérémie ZIMMERMANN

[FirstLook] France Targeted by NSA Spies and Parliament Passes Surveillance Law

Le 30 June 2015 à 15:53:14

PARIS — On Wednesday, France woke up to find that the National Security Agency had been snooping on the phones of its last three presidents. [...]

Yet also today, the lower house of France’s legislature, the National Assembly, passed a sweeping surveillance law. The law provides a new framework for the country’s intelligence agencies to expand their surveillance activities. Opponents of the law were quick to mock the government for vigorously protesting being surveilled by one of the country’s closest allies while passing a law that gives its own intelligence services vast powers with what its opponents regard as little oversight. But for those who support the new law, the new revelations of NSA spying showed the urgent need to update the tools available to France’s spies. [...]

Until the law was passed, France’s intelligence services operated almost without any laws to regulate them. Although the new law delivers a much-needed framework, its safeguards are regarded by many critics as insufficient. The powers of the oversight body in charge of the intelligence agencies have been slightly strengthened and it will be possible, if a citizen suspects she is being surveilled, to take her case before the Conseil d’Etat, France’s highest court. But other parts of the law have drawn controversy, including the way it defines the purposes the government can invoke to surveil French residents. The categories extend well beyond terrorism. Many opponents of the law think these guidelines are so broad that they could enable political surveillance. But the key point of disagreement is what the government calls “black boxes.” The law allows the use of government equipment inside Internet Service Providers and large web companies to analyze streams of metadata and find “terrorist” patterns and behaviors. [...]

https://firstlook.org/theintercept/2015/06/24/france-protests-nsa-spying...


Powered by Planet!
Mise à jour: Le 06 July 2015 à 22:03:42