Promouvoir et défendre le logiciel libre

24 August 2016

Frederic BEZIES

En vrac’ rapide et mercurien.

Le 24 August 2016 à 19:36:16

Un petit billet en vrac’ écrit depuis mon lieu de vacances. Il n’y aura pas grand chose, étant donné que j’ai envie de profiter un peu de mes soirées en famille 🙂

Pour le monde immature agité du logiciel du libre :

Sur le plan culturel :

C’est tout pour aujourd’hui. Étant en vacance au moment où je rédige ce billet, ce titre de 1972 était incontournable 🙂

tnitot.png Tristan NITOT

Chiffrement sur France Inter - la transcription

Le 24 August 2016 à 09:56:00

Mardi 23 août 2016, j’étais l’invité de Catherine Boullay et Éric Delvaux pour leur émission “Le 5/7” sur France Inter (voir le billet précédent, Défendre le chiffrement). Grâce à la très efficace Marie-Odile, de l’APRIL, voici une transcription.

Catherine Boullay : Votre invité ce matin, Éric Delvaux, c’est Tristan Nitot, spécialiste de la surveillance numérique, auteur d’un livre qui sortira en septembre prochain, chez C & F Éditions. En septembre ! C’est dans pas très longtemps d’ailleurs, et qui a justement pour titre Surveillance.

Éric Delvaux : Oui. La confidentialité sur Internet opposée à la sécurité antiterroriste. Aujourd’hui, le ministre de l’Intérieur, Bernard Cazeneuve, va recevoir son homologue allemand. Il s’agit de trouver une stratégie pour convaincre les opérateurs et autres messageries de fournir une partie du décryptage, tout ou partie de ce décryptage, pour mieux lire certaines données sur Internet et favoriser les enquêtes. Ça s’appelle le chiffrement. Ce chiffrement dans le collimateur, donc, des gouvernements. Bonjour Tristan Nitot.

Tristan Nitot : Bonjour.

Éric Delvaux : Dans ce débat, vous êtes clairement favorable à la protection de la vie privée sur Internet. Pour quelle raison ?

Tristan Nitot : Écoutez, c’est nécessaire pour vivre correctement. Si on était tous surveillés, il y a des romans qui nous ont expliqué ça très bien,1984 de George Orwell, c’est un cauchemar. On se sent surveillé, on n’ose plus rien faire. Il y a des études psychologiques qui ont démontré : quand on se sait surveillé, on s’autocensure. Alors finalement, c’est vrai que la France subit le coup du terrorisme et c’est horrible, ça fait des tas de victimes, d’accord ! Mais est-ce que c’est pour ça qu’il faut arrêter d’être libres dans notre pays ?

Éric Delvaux : Ça veut dire que vous faites de la confidentialité sur Internet un droit fondamental ?

Tristan Nitot : Absolument ! Mais c’est marqué dans la Convention européenne des droits de l’homme : on a le droit à la vie privée et c’est absolument essentiel si on veut vivre correctement.

Éric Delvaux : L’état d’urgence contre la cybercriminalité, contre les cybermenaces et contre le terrorisme, ça ne tient pas la route ?

Tristan Nitot : C’est sûr que les Français ont vraiment envie qu’on fasse quelque chose face au terrorisme. C‘est très logique et je suis d’accord avec eux. Seulement il ne faut pas faire n’importe quoi face au terrorisme, non plus.

Éric Delvaux : N’importe quoi, c’est-à-dire ?

Tristan Nitot : Et en l’occurrence, si vous voulez restreindre le chiffrement, ça poserait un vrai problème de sécurité. En fait, on affaiblirait la démocratie, on affaiblirait notre sécurité, parce que le chiffrement c’est absolument indispensable pour que la France fonctionne. C’est ce qui permet, par exemple, de faire du commerce électronique, c’est ce qui permet aux banques d’échanger, de faire des virements en toute sécurité. L’informatique, l’Internet, sans chiffrement, ça ne marche pas ! C’est une vraie gabegie ! Donc il ne faut absolument pas réduire le chiffrement qui est essentiel au bon fonctionnement d’Internet, Internet qui est de plus en plus présent dans nos vies.

Éric Delvaux : L’un des terroristes qui avait égorgé le prêtre à Saint-Étienne-du-Rouvray avait régulièrement recours à la messagerie chiffrée Telegram, avec son option secret chat qui sécurise les communications de bout en bout. Ces secret chat sont réellement inviolables ?

Tristan Nitot : C’est vrai que c’est quasiment inviolable. Maintenant, c’est quasiment inviolable techniquement. On sait aujourd’hui que le chiffrement est parfois utilisé par les terroristes. Il est toujours utilisé par les banques, si vous voulez. Donc il ne faut pas jeter le bébé avec l’eau du bain. Et c’est vrai que ce chiffrement peut gêner les enquêteurs, c’est une évidence, mais néanmoins, ce n’est pas parce qu’il les gêne qu’il empêche absolument les enquêtes. Aujourd’hui des infiltrations, etc., c’est possible.

Éric Delvaux : Ce n’est pas ce que disait François Mollins qui supervise les enquêtes terroristes en France. Il disait, sur France Inter d’ailleurs, en janvier dernier, que certains smartphones n’ont pas pu être pénétrés par les enquêteurs. Ça vous semble plausible, ça ?

Tristan Nitot : Oui, oui, tout à fait !

Éric Delvaux : Nous ne sommes pas capables, le FBI, par exemple pour prendre une superpuissance américaine, le FBI n’est pas capable d’aller cracker des smartphones.

Tristan Nitot : En fait le FBI disait : « Ah, mais c’est horrible, on ne peut pas cracker des iPhones ! »

Catherine Boullay : Et il y a eu un bras de fer terrible avec Apple.

Tristan Nitot : Exactement, il y a eu ce bras de fer. Et puis Apple a tenu bon, et ils ont bien fait de protéger la vie privée de leurs clients. Et, comme par hasard, juste après, on a appris que finalement ils avaient quand même cracké l’iPhone en question.

Éric Delvaux : C’était de la com au final ou pas ?

Tristan Nitot : C’était beaucoup de la communication et c’était une question de principe. Ils voulaient passer en force.

Catherine Boullay : Mais quand la sécurité est en jeu, Tristan Nitot, que fait-on quand on sait qu’on s’interdit d’aller briser le code ou d’aller chercher derrière les cryptogrammes ?

Tristan Nitot : Eh bien on utilise des moyens traditionnels comme l’infiltration.

Catherine Boullay : Est-ce que c’est responsable ?

Tristan Nitot : Il apparaît quand on lit la presse aujourd’hui que ce n’est pas parce que Telegram est chiffré, on peut quand mème infiltrer les groupes. Si le groupe terroriste essaye de recruter sur Telegram, et on l’a vu, il y a des journalistes, qui l’ont fait, il y a des policiers qui l’ont fait, qui se sont faits passer pour des recrues potentielles et qui ont infiltré des groupes. Et ça, qu’il y ait chiffrement ou pas, ça ne change rien à l’affaire. On est capable, aujourd’hui, d’infiltrer, mais c’est de la police traditionnelle plutôt que de la surveillance électronique.

Éric Delvaux : Et à vos yeux, que vaut la solution alternative qui s’appelle PrivaTegrity, ce nouveau réseau chiffré chapeauté par des membres issus de neuf pays différents, avec un conseil qui serait chargé d’étudier, à chaque fois, les requêtes des autorités qui voudraient enquêter sur la cybercriminalité.

Tristan Nitot : En fait, aujourd’hui, c’est comme ça que ça fonctionne très souvent. Quand on dit « oui Apple a résisté face au FBI, etc. », mais en fait Apple avait travaillé avec le FBI pour donner toutes les données qu’ils pouvaient offrir pour l’enquête. Néanmoins, il y a un moment où Apple a dit : « Je refuse d’introduire ce qu’on appelle une porte dérobée », dans son iPhone.

Éric Delvaux : Back doors.

Tristan Nitot : Une back door, effectivement. Le problème c’est que si on commence à introduire une back door dans les produits de chiffrement, on est incapable d’être certain qu’elle sera gardée secrète pour toujours, elle ne sera utilisée que dans les cas absolument utiles. Parce que si vous commencez à mettre une back door qui sera à la disposition du gouvernement américain, eh bien les Français vont le vouloir, les Chinois vont le vouloir aussi. Après tout, ils ont la légitimité pour espionner ou pour surveiller les téléphones de leurs citoyens. Et ça veut dire que, en gros, tous les gouvernements, y compris ceux qui sont moins recommandables, auront accès aux données qui sont planquées derrière les back doors.

Catherine Boullay : Mais finalement, Tristan Nitot, qu’est-ce que vous, moi, on aurait à cacher ?

Tristan Nitot : Moi je ne sais pas. Vous avez des loquets à vos toilettes, ou pas ? Vous ne fermez pas votre porte de toilettes quand… ?

Catherine Boullay : Qu’est-ce que ça peut faire finalement ?

Tristan Nitot : Je suis papa de deux enfants. J’ai fait deux enfants, mais je ne vais pas vous expliquer comment ! C’est-à-dire on a tous des choses qui sont légales, mais qu’on ne va pas afficher au monde.

Éric Delvaux : Principe fondamental, comme vous expliquiez. Ce chiffrement, le secret des données, est-ce que ce n’est pas devenu aussi un argument commercial pour des sociétés comme Whatsapp, Google ou encore eh bien Apple. ?

Tristan Nitot : Oui, tout à fait. C’est un argument commercial. Je pense qu’aujourd’hui il n’y a guère que Apple qui peut dire « je veux protéger les données de mes clients », sachant que les autres les Google et les Facebook, en fait, leur principal métier, c’est d’espionner leurs clients pour tout savoir sur eux et leur vendre de la publicité ciblée. Donc ils sont un peu hypocrites sur ce sujet. Voilà.

Éric Delvaux : Eh bien on lira ça sûrement dans votre prochain livre. Ça s’appellera Surveillance, c’est bien ça ?

Tristan Nitot : Tout à fait.

Éric Delvaux : Ça sort dans quelques semaines chez C & F Éditions. Merci donc Tristan Nitot, spécialiste des questions de surveillance numérique. Merci.

23 August 2016

tnitot.png Tristan NITOT

Défendre le chiffrement

Le 23 August 2016 à 07:00:00

En sortant de la maison de la radio

En sortant de la maison de la radio

Le ministre de l’intérieur, Bernard Cazeneuve, a récemment annoncé qu’il souhaitait limiter l’accès au chiffrement, dans le cadre de la lutte contre le terrorisme. J’étais ce matin, à 6h20 (ouch !), l’invité de France Inter, pour expliquer pourquoi c’était une ânerie sans nom. Pour la même raison, je co-signais une tribune dans Le Monde, En s’attaquant au chiffrement contre le terrorisme, on se trompe de cible, avec mes anciens collègues du CNNum.

L’interview qui est passée sur France Inter est disponible en ligne. Il existe aussi une transcription.

Voici quelques points saillants de l’argumentaire :

  • Bien sûr, devant la menace terroriste, on a envie de mettre en place tout ce qui est possible. Pourtant, il ne faut pas jeter le bébé avec l’eau du bain.
  • Le chiffrement est essentiel dans la vie numérique, surtout que ce dernier prend une place grandissante
  • Le chiffrement est indispensable pour permettre le fonctionnement du commerce électronique et des banques. Il est aussi très important de le promouvoir pour limiter l’espionnage industriel (lune des missions de la NSA)
  • La notion de backdoor (porte dérobée) est très dangereuse car cela réduirait la sécurité et la liberté de tous.
  • Interdire la crypto ne gênerait que les honnêtes citoyens, les terroristes et malfaiteurs iraient utiliser des logiciels qu’ils trouveraient ailleurs qu’en France.

Je vous encourage à lire la version longue de la tribune sur le site du CNNum, elle est très bien écrite.

Mise à jour

Le soir sur BFM Business

BFM_Business_Tristan_Nitot_Chiffrement_Cazeneuve.jpg

La vidéo de BFM Business

22 August 2016

Isabelle DUTAILLY

Dépliant de rentrée : Calc les bases

Le 22 August 2016 à 13:41:24

Il paraît que c’est la rentrée… alors en cadeau un de mes travaux de l’été, un dépliant sur le tableur de LibreOffice : Calc les bases. Pour bien démarrer avec un tableur. Il peut servir pour toutes les versions de Calc, voire d’autres tableurs puisque c’est vraiment le minimum minimorum à savoir pour utiliser l’outil. … Continuer la lecture de Dépliant de rentrée : Calc les bases

Cet article Dépliant de rentrée : Calc les bases est apparu en premier sur Tutoriels et logiciels libres.

april.png Nouvelles April

Revue de presse de l'April pour la semaine 33 de l'année 2016

Le 22 August 2016 à 10:32:31

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 33

[Le Monde.fr] Des outils d’espionnage de l’unité d’élite de la NSA publiés par des pirates

Par la rédaction, le jeudi 18 août 2016. Extrait:
> L’affaire, au parfum de guerre froide, intrigue les spécialistes des services de renseignement et de sécurité informatique depuis trois jours. Le 13 août, The Shadow Brokers, un groupe de pirates inconnu jusqu’alors, a publié sur Internet une série d’outils et de programmes d’espionnage informatique qu’il prétend avoir dérobé au groupe Equation, une référence transparente à la National Security Agency (NSA), responsable aux Etats-Unis de l’espionnage numérique.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2016/08/18/des-outils-d-espionnage-de-l-unite-d-elite-de-la-nsa-publies-par-des-pirates_4984544_4408996.html

[ZDNet France] Windows 10 - Microsoft ignore le choix des utilisateurs et leur vie privée

Par Christophe Auffray, le jeudi 18 août 2016. Extrait:
> Un an après le lancement de Windows 10, l'Electronic Frontier Foundation (EFF) recense toutes les pratiques qu'elle juge discutables employées par Microsoft pour favoriser l'adoption de Windows 10 et collecter des données personnelles.
Lien vers l'article original: http://www.zdnet.fr/actualites/windows-10-microsoft-ignore-le-choix-des-utilisateurs-et-leur-vie-privee-39840818.htm

[ZDNet France] Des empreintes PGP frauduleuses révèlent une attaque contre des figures de l’hacktivisme

Par Louis Adam, le mercredi 17 août 2016. Extrait:
> Dans un mail publié en début de semaine sur la mailing-list du kernel Linux, un utilisateur alerte sur une tentative d’imposture visant notamment Linus Torvalds. De fausses clefs GPG ont été uploadées sur un serveur de clefs, et celles-ci partagent la même empreinte que les vraies clefs utilisées par des développeurs du kernel Linux et activistes des libertés numériques.
Lien vers l'article original: http://www.zdnet.fr/actualites/des-empreintes-pgp-frauduleuses-revelent-une-attaque-contre-des-figures-de-l-hacktivisme-39840792.htm

[Agefi.com] Vers un «autre» système financier

Par Axel Lehmann, le mercredi 17 août 2016. Extrait:
> Blockchain. Pourquoi et comment les divers potentiels de ce corpus technologique s’avèrent véritablement fascinants
Lien vers l'article original: http://www.agefi.com/quotidien-agefi/une/detail/edition/2016-08-17/article/blockchain-pourquoi-et-comment-les-divers-potentiels-de-ce-corpus-technologique-saverent-veritablement-fascinants-433179.html

[L'OBS] Les algorithmes en prison!

Par Olivier Ertzscheid, le mardi 16 août 2016. Extrait:
> Depuis 10 ans, je répète souvent à mes étudiants que l’un des fondements essentiel de toute démocratie est la confidentialité de l’acte de lecture. Et tous ceux qui passent entre mes mains ont droit à la lecture commentée des «Dangers du livre électronique» de Richard Stallman, lequel texte me permet d’introduire ensuite les – heureusement nombreux – aspects positifs de (certains) livres électroniques.
Lien vers l'article original: http://rue89.nouvelobs.com/2016/08/16/les-algorithmes-prison-264924

[L'Informaticien] Le partenariat Microsoft / Education nationale devant le tribunal

Par Guillaume Périssat, le mardi 16 août 2016. Extrait:
> Le partenariat signé en novembre 2015 entre l'Education nationale et Microsoft se retrouvera le 8 septembre devant le juge. Le collectif EduNathon considère en effet cet accord comme un marché public déguisé.
Lien vers l'article original: http://www.linformaticien.com/actualites/id/41344/le-partenariat-microsoft-education-nationale-devant-le-tribunal.aspx

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

xcartron.png Xavier CARTRON

Découverte de PluXML pour un site créatif

Le 22 August 2016 à 08:00:00

On m'a demandé de mettre en place un site web pour partager des créations diverses : boucles d'oreilles, bijoux, bricolages... Le tout doit rester humain, et si des visiteurs veulent acheter un objet, tout se passe par un formulaire de contact et un échange de messages. Pas de e-boutique donc, on n'est pas des machines.

J'ai tout d'abord hésité à proposer blogotext, moteur de ce blog que j'adore utiliser. Pour rappel, il utilise SQlite pour enregistrer les informations, propose plusieurs petits outils très pratique : lecteur de flux RSS, upload très simple de fichiers, prise de notes, enregistrement de liens...

Cependant, devant les contraintes posées pour le site, je me suis tourné vers PluXML, qui lui enregistre toutes les données au format XML (du texte). Je ne suis pourtant pas convaincu de l'efficacité à long terme de ce genre de site sans aucune base de données du point de vue performances. Cependant, sa simplicité prends le dessus pour quelques ms de chargement supplémentaires.

Pourquoi PluXML alors? :

  • Nul besoin de commentaires, ce n'est pas exactement un blog même si les entrées sont ajoutées de la même façon;
  • Je voulais proposer seulement le minimum, histoire de ne pas perdre en route l'utilisateur qui n'est pas habitué au web;
  • Facilité d'ajout d'une page de contact, puisque les réalisations pourront être vendues;
  • Il existe heureusement un plugin pour la recherche sur le site. Sinon, PluXML aurait été exclu;
  • Simplicité d'écriture. De ce côté, blogotext est meilleur, en particulier pour l'upload de fichiers. Sinon, pour les deux moteurs, il manque le redimensionnement/rotation d'image lors de la création d'un article.

En somme, blogotext est parfait pour un blog, et PluXML propose plusieurs touches qui en font plutôt un bon CMS.

J'ai donc pu travailler sur un thème. Le framework PluCSS est sympa, et pourtant n'a pas été très pratique pour faire ce que je voulais : une galerie de photos qui se redimensionne selon la taille de la fenêtre. Il me fallait les flexbox, que PluCSS n'a pas. Enfin comme tous ces outils, il faut d'abord se l'approprier et connaitre un chouilla le code du moteur pour réussir à faire un thème valable. Ça m'a donné envie de reprendre mes thèmes de blogotext d'ailleurs plutôt que de me contenter de celui par défaut. Le CSS de Timo est très élaboré et loin de mon niveau ce qui me freine un peu pour l'instant, je n'arriverai pas à faire mieux.

Quoi qu'il en soit, le site est en ligne, et j'en suis assez content. J'espère qu'il répondra aux besoins. En attendant, je fais un peu de pub pour le site qui se trouve à l'adresse suivante : http://aufildemesenvieshebdos.yeuxdelibad.net/

ps : après avoir bricolé un thème pour mon propre blog, blogotext s'avère nettement plus simple à configurer au niveau de l'apparence.

21 August 2016

ggravier.png Gilles GRAVIER

Open Source community in two minds over Maria DB’s move

Le 21 August 2016 à 06:39:00

I posted a new entry on my Wipro corporate blog. I will put the text of it here in a few days.

Open Source community in two minds over Maria DB’s move

Le 21 August 2016 à 06:38:42

I posted a new entry on my Wipro corporate blog. I will put the text of it here in a few days.

20 August 2016

xcartron.png Xavier CARTRON

Utiliser anacron en tant qu'user sur OpenBSD

Le 20 August 2016 à 08:57:41

Vous connaissez sûrement cron, qui permet de lancer des commandes de façon chronique. Il est très pratique pour réaliser des sauvegardes régulières par exemple. Cependant, il suppose que la machine est allumée 24h/24h, ce qui n'est souvent pas le cas pour un ordinateur de bureau.

Admettons que vous souhaitez sauvegarder vos documents tous les jours à 21h. Cependant, après une grosse journée de travail, vous allez vous écrouler dans votre lit à 20h30 avec les enfants. La sauvegarde ne sera alors pas réalisée. C'est ici qu'intervient l'outil anacron, qui détectera lors du prochain allumage de l'ordinateur que certaines tâches sont à effectuer.

Ce dernier est souvent utilisé en tant que superutilisateur. On rajoute dans ce cas les tâches à effectuer dans le fichier /etc/anacrontab puis on le lance à chaque démarrage avec une nouvelle entrée dans /etc/rc.local :

/usr/local/sbin/anacron -ds

Ce n'est pas très intéressant sur une machine de bureau où l'on peut vouloir lancer des commandes spécifiques aux utilisateurs (pour utiliser les clés ssh par exemple).

Voyons donc comment faire.

On crée un dossier ''~/.anacron'' dans lequel on crée le fichier ''anacrontab'' :

$ mkdir -p ~/.anacron/
$ vi ~/.anacron/anacrontab

On écrit dans ce fichier sur chaque ligne les tâches à lancer régulièrement :

# period  delay  job-identifier  command


# sauvegarde des cours
# <Tous les n jours> <séparé de 10 minutes avec les autres tâches> <nom de la tâche> <commande à lancer>
1   10  educ /home/xavier/geek/bin/sauvegarde/synccours

# sauvegarde des documents
7   10  backup /home/xavier/geek/bin/sauvegarde/backup_home

#sauvegarde du serveur web
7   10  webbackup /home/xavier/geek/bin/sauvegarde/savewww

Notez qu'inscrire ''1'' en premier revient à écrire ''@daily'' pour lancer la commande chaque jour, et ''7'' à ''@weekly'' pour la lancer de façon hebdomadaire.

Afin d'avoir les droits de lancer anacron en tant qu'utilisateur et écrire dans la file d'attente, on peut s'ajouter dans le groupe ''wheel''. Il existe peut-être une meilleure solution, comme définir un emplacement de file d'attente différent que celui par défaut, mais je ne l'ai pas encore trouvé.

# usermod -G wheel jdoe

On donne les droits pour le groupe wheel d'écrire dans la liste d'attente :

# chmod g+xrw /var/spool/anacron

Enfin, pour lancer anacron à chaque démarrage, on peut mettre dans le fichier ~.profile ceci :

/usr/local/sbin/anacron -s -t ~/.anacron/anacrontab &

Cet article a été recopié sans vergone sur le wiki d'obsd4*.

Frederic BEZIES

En vrac’ de fin de semaine.

Le 20 August 2016 à 08:21:02

Comme chaque fin de semaine, l’obligatoire billet en vrac’. Il sera plus court que d’habitude.

Côté logiciel libre et informatique :

  • Au revoir, Architect Linux. Anciennement connu sous Evo/Lution, l’outil d’installation « simplifié » pour Archlinux est officiellement abandonné.
  • Dans le genre « distributions ultra-super utile qui pullule sur la liste d’attente de Distrowatch », je demande la DuoCore, qui n’est qu’une OpenSuSE « gnomisée »… Quelle inventivité 🙂
  • Ou encore la Refracta qui est finalement une Devuan avec un Xfce un brin personnalisé 🙂
  • Pour compléter, une petite gueulante justifiée de Didier alias Iceman sur le monde du libre qui préfère s’écharper sur les systèmes d’initialisation (par exemple) au lieu de perfectionner les outils pour l’utilisateur lambda.

Côté musique ?

  • Vous aimez le chant médiéval ? Les textes en vieux français datant du 12ième au 14ième siècle ? Claire Bénard alias Korydwenn vient de sortir son nouvel (et premier ?) album solo après un financement participatif réussi sur Ulule. Il s’appelle Jardin Secret. J’en parlerai d’ici quelques jours dans un billet plus complet.

La semaine prochaine sera normalement plutôt calme, je pars durant quelques jours en famille, donc loin de mon « ancestral » PC fixe.

Bon week-end.

19 August 2016

Frederic BEZIES

Bon anniversaire, Haiku. Déjà 15 ans ?

Le 19 August 2016 à 12:40:03

Le 18 août 2016, le projet Haiku a fêté ses 15 ans. J’ai appris la nouvelle en lisant une dépếche sur LinuxFR. Je dois dire que ma première réaction a été de dire : « Merde, déjà 15 ans ? »

Mon dernier article sur Haiku, en dehors d’un billet « les projets fous du logiciel libre » en date de Noël 2015, remonte à novembre 2012, à l’époque de sortie de la version alpha 4. Environ 8 mois sont passés depuis mon dernier test de cette implémentation libre de BeOS. Voyons donc où il en est.

J’ai récupéré la dernière ISO de développement disponible à l’adresse suivante : http://download.haiku-os.org/nightly-images/x86_gcc2_hybrid/

[fred@fredo-arch ISO à tester]$ wget -c http://download.haiku-os.org/nightly-images/x86_gcc2_hybrid/haiku-nightly-hrev50495-x86_gcc2_hybrid-cd.zip
–2016-08-19 12:31:58– http://download.haiku-os.org/nightly-images/x86_gcc2_hybrid/haiku-nightly-hrev50495-x86_gcc2_hybrid-cd.zip
Résolution de download.haiku-os.org (download.haiku-os.org)… 2a01:4f8:190:64c3::2, 78.46.189.196
Connexion à download.haiku-os.org (download.haiku-os.org)|2a01:4f8:190:64c3::2|:80… connecté.
requête HTTP transmise, en attente de la réponse… 200 OK
Taille : 301065529 (287M) [application/zip]
Sauvegarde en : « haiku-nightly-hrev50495-x86_gcc2_hybrid-cd.zip »

haiku-nightly-hrev5 100%[===================>] 287,12M 3,08MB/s in 93s

2016-08-19 12:33:31 (3,09 MB/s) — « haiku-nightly-hrev50495-x86_gcc2_hybrid-cd.zip » sauvegardé [301065529/301065529]

Après avoir dézippé l’ISO, j’ai fait chauffer mon ami VirtualBox. J’ai pris le modèle « Other/Unknown 64 bits » en modifiant la carte réseau pour la faire reconnaître comme une Intel PRO/1000 MT, la carte émulée par défaut ayant quelques petits bugs à l’utilisation.

J’ai ensuite lancé l’enregistreur de vidéo pour montrer l’installation d’Haiku et son utilisation. Vu l’énorme durée de l’installation, c’était tout aussi bien de le faire en direct.

Comme vous avez pu le voir, l’OS est assez léger, d’une rapidité et d’une souplesse comme rarement vu. Évidemment, il souffre d’une logithèque vieillissante, mais j’avoue que c’est un des « hobby OS » dont je prends du plaisir à lancer de temps en temps. Avec un peu de chance, la version béta 1 pour Noël 2016 ? Ce serait beau, non ? 🙂

18 August 2016

april.png Nouvelles April

Apéro April le 30 septembre 2016 à partir de 19h00 dans les locaux de l'April (Paris)

Le 18 August 2016 à 08:56:51

30 Septembre 2016 - 19:00
30 Septembre 2016 - 22:00

Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Le prochain apéro parisien aura lieu le vendredi 30 septembre 2016 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

En ouverture de l'apéro nous ferons un court point sur les dossiers/actions en cours.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

17 August 2016

Guillaume ROUAN

Intégrez (enfin) une carte OpenStreetMap à votre site web

Le 17 August 2016 à 19:19:42

Open Street Map + MapBox

La plupart des sites que je consulte — et qui proposent une carte pour indiquer leur adresse de contact — affichent une map intégrée depuis ...

Cet article Intégrez (enfin) une carte OpenStreetMap à votre site web est apparu en premier sur Communication & Transformation Numériques des Territoires.

Frederic BEZIES

Viperr 9 : une évolution en douceur ?

Le 17 August 2016 à 11:58:12

Comme tous les 6 à 8 mois, j’ai le plaisir de voir arriver une nouvelle édition de la seule distribution GNU/Linux au nom qui ravirait les herpétologues, j’ai nommé la Viperr. Dans les deux mois qui suivent la sortie d’une nouvelle Fedora, cette version revampée pour utiliser OpenBox est rendue disponible.

La dernière fois que j’avais parlé de la Viperr, c’était pour Noël 2015. J’ai donc appris l’annonce de la sortie de la Viperr 9 nom de code Vipera Dagon. De l’aveu même des auteurs, c’est une version mineure, qui n’apporte rien de transcendant. Mais est-ce un mal ?

J’ai donc fait chauffé mon ami wget et j’ai fait récupérer les 1,2 Go de l’ISO d’installation de la Viperr 9

[fred@fredo-arch ISO à tester]$ wget -c http://coyotus.com/viperr/iso/Viperr9_x86_64.iso
–2016-08-17 12:47:21– http://coyotus.com/viperr/iso/Viperr9_x86_64.iso
Résolution de coyotus.com (coyotus.com)… 2001:41d0:1:1b00:213:186:33:4, 213.186.33.4
Connexion à coyotus.com (coyotus.com)|2001:41d0:1:1b00:213:186:33:4|:80… connecté.
requête HTTP transmise, en attente de la réponse… 200 OK
Taille : 1272971264 (1,2G) [application/x-iso9660-image]
Sauvegarde en : « Viperr9_x86_64.iso »

Viperr9_x86_64.iso 100%[===================>] 1,19G 3,82MB/s in 5m 22s

2016-08-17 12:52:48 (3,77 MB/s) — « Viperr9_x86_64.iso » sauvegardé [1272971264/1272971264]

Ensuite, mon ami VirtualBox a pris le relai pour faire fonctionner cette nouvelle version de la Viperr.

L’écran de démarrage est sobre, et dès que la distribution est chargé, c’est Anaconda qui se charge directement. Inutile de s’attarder sur l’installateur qui fait le travail qu’on lui demande et qui le fait bien 😉

J’ai pris les options par défaut, rajouté un compte utilisateur avec les droits administrateurs, et j’ai patienté la dizaine de minutes nécessaires à l’installation.

Création d’un compte utilisateur avec un mot de passe sérieux, c’est mieux, non ?

Bref, du « clic sur le bouton suivant autant de fois que nécessaire et patiente pour que tout soit terminé » 🙂

Difficile de faire plus clair, non ? 🙂

Une fois l’installation terminée, j’ai éteint la machine virtuelle pour que la post-installation soit capturée en vidéo.

Quel bilan tirer de la Viperr 9 alias Vipera Dagon ? C’est du solide et du très léger. On peut regretter encore l’absence d’un lecteur de musique ou d’un outil graphique pour ajouter des logiciels, mais cela se corrige rapidement.

Dommage aussi que l’auteur conserve le simple clic pour ouvrir un dossier dans Thunar, mais cela se corrige modifie aussi.

C’est une Fedora revampée pour être utilisable, sans tomber dans les excès des « ultimate edition » qui sont des horreurs aussi bien sur le plan technique que pratique. Évidemment, cela ne vous conviendra pas si vous cherchez les beaux effets graphiques qu’on peut voir dans les films et dans les séries.

Mais si une apparence simple mais pas simpliste vous attire et que vous ne modifiez pas votre logithèque toutes les 5 minutes, cette distribution sera pour vous. Seul manque, à moins d’avoir mal cherché, c’est un outil qui notifie l’arrivée de mise à jour.

Mais comme c’est une distribution pour un public qui a déjà fait ses dents sur la plan linuxien, ce n’est pas une absence effroyable.

Vous pouvez toujours tester la distribution en live en disant à Anaconda d’aller voir ailleurs s’il y est au premier démarrage. J’avoue que si je n’étais pas aussi accroc à Archlinux et Mate-Desktop, Viperr pourraît être dans le trio de tête des distributions que j’envisagerai.

16 August 2016

april.png Nouvelles April

Village du Libre au Geek Faëries des 20 et 21 août 2016

Le 16 August 2016 à 15:36:19

20 Août 2016 - 10:00
21 Août 2016 - 18:00

L'April participera au village du Libre qui aura lieu pendant les Geek Faëries dans le château de Selles-sur-Cher les 20 et 21 août 2016.

Le Village du Libre est un lieu de rencontre et de discussions avec de nombreuses personnes représentant ou issues du monde du libre francophone. Dans cet espace, vous pourrez discuter du Libre, poser vos questions, mais aussi participer à des ateliers participatifs ou à des démonstrations de l’utilisation de certains systèmes ou logiciels.

Les Geek Faëries IRL, c’est quoi ?
C’est un voyage vers une contrée lointaine, à préparer bien à l’avance pour pouvoir réellement vivre en immersion et en costume pendant deux jours et deux nuits. Sinon c’est dans un château au bord de l’eau avec des grenouilles ! On n'y vient pas par hasard. On y vient pour :

Partager
Ce que l'on sait.
Des mots, des émotions, des trucs, des fichiers, des jeux, de l’information et des câlins !

Montrer
Ce que l'on sait faire.
Ce qu’on a fait. Donner son expérience aux autres, mais aussi obtenir des conseils !

Expérimenter et apprendre
Comment survivre à une attaque zombie ou survivre tout court.
Se rassembler.
Expérimenter et partager.

Assumer ses passions
Trouver des idées et de l’énergie pour vivre le quotidien.

Rencontrer des héros
Parce qu’ils sont des modèles et savent aussi faire sourire.
Rencontrer ses héros.

Devenir un héros
Parce que c’est cool d’être un héros, que les JV nous ont formé à ça, et qu’on n’est pas des lâches. On sait se battre. Avec une épée à deux mains si besoin.

15 August 2016

Carl Chenet

Don Quichotte, lutte anti-terrorisme et chiffrement

Le 15 August 2016 à 22:00:30

Un article de Nextinpact intitulé La France veut lancer une initiative internationale contre le chiffrement m’a donné du grain à moudre pour m’exprimer sur la politique actuelle de lutte anti-terroriste du gouvernement français.

En effet, alors que les moyens et techniques déployés jusqu’à maintenant ont été manifestement incapables d’arrêter les attentats terroristes en France (toutes mes pensées aux familles des victimes de l’effroyable attentat de Nice), le gouvernement remet encore une fois sur la table la « question » du chiffrement, en comptant sur le manque de mémoire et/ou l’abrutissement qu’il espère de sa population, c’est-à-dire nous.

Don Quichotte

Interdire le chiffrement va-t-il empêcher les terroristes de l’utiliser ? Non, la technologie existe. Interdire la population d’utiliser un fusil d’assaut n’a pas empêché les terroristes de s’en servir. C’est tellement idiot comme raisonnement qu’on en viendrait à se demander ce que cela cache si le phénomène ne s’était pas déjà produit plusieurs fois. En effet la lutte contre le chiffrement est le marronnier de la lutte anti-terroriste, tous les Libristes le savent bien.

Depuis des années, alors que le chiffrement est extrêmement peu utilisé dans les faits, on nous bassine régulièrement avec des articles critiques sur cette technologie, la mettant régulièrement au centre de l’action terroriste.

Cela évite de s’interroger sur le fait que les terroristes ont utilisé des armes de guerre à Paris ou que le chauffeur de Nice a réussi à pénétrer une zone « surveillée » à Nice le 14 juillet. Des interrogations beaucoup plus légitimes – qui remettent en question l’action des politiques et forces anti-terroristes – que de savoir s’ils utilisent ou non le chiffrement pour communiquer.

Surtout quand on sait que la plupart des acteurs du terrorisme sont censés être identifiés bien en amont, d’après les déclarations quasi-systématique de la Police et des services de renseignement qui , sans aucun doute et d’après les mêmes déclarations, font bien leur travail… ou pas. Mais toutes les mesures jusqu’ici n’empêchent pas les attentats.

Brasser du vent, gâcher les moyens et les efforts

La nouvelle lutte anti-chiffrement entraînerait rien de moins qu’une collaboration Franco-Allemande, parce qu’on est jamais assez quand il s’agit de brasser du vent.

Et médiatiquement, plus c’est gros, plus ça passe. Alors qu’une publication du Ministère de l’Intérieur rappelle dans l’article de NextInpact qu’il existe un lien permanent entre le ministère de l’Intérieur et Facebook, Apple, Microsoft, Facebook et Twitter pour une plus grande « réactivité opérationnelle », soit une couverture quasi-globale de l’internet grand public, on se demande bien qui est visé par ces mesures sinon des personnes n’ayant aucun lien avec le terrorisme mais utilisant le chiffrement au nom de la défense des libertés individuelles.

Là où la coupe est pleine, c’est quand on constate le gâchis de moyens et d’effort pour créer ce battage médiatique, la mobilisation de personnes et d’actions destinée vraisemblablement à … rien, sinon la vague interdiction d’utilisation du chiffrement, ce qui changerait si peu à la lutte anti-terroriste.

Un gâchis énorme, coupable de détourner les moyens et efforts de l’anti-terrorisme dont les preuves des actions concrètes et efficaces se font attendre, où la population en France est la première touchée, ce qui semble très peu émouvoir nos dirigeants qui se déplacent en voiture avec chauffeur et au minimum deux motos pour leur ouvrir la voie sur le périphérique aux heures de pointe, une constatation habituelle pour n’importe quel Parisien.

C’est sûr que ça n’est sûrement pas nos dirigeants qui vont sauter à cause d’une bombe dans le métro… vu qu’ils n’y sont jamais.

L’effroyable impudeur

Rappelons-le, la France est en guerre, officiellement contre l’état islamiste, depuis septembre 2014. Alors que des moyens opérationnels importants ont été déployés hors de nos frontières, nous sommes aujourd’hui touchés de multiples fois sur notre sol. L’arrêt de ces attentats constituerait le succès de la politique de la lutte anti-terroriste. Or devant l’échec flagrant des politiques actuelles, on nous parle aujourd’hui de l’enjeu majeur du chiffrement dans la lutte anti-terroriste ?

N’y a-t-il pas une effroyable impudeur de nos dirigeants à déporter ainsi un problème politique global et un enjeu majeur de société sur un point technique mineur, le chiffrement ?

Est-ce que nos dirigeants sont tellement largués qu’ils agitent n’importe quel épouvantail pour détourner l’attention de leur inefficacité à gérer un problème lié avant tout à un problème de politique extérieure ? Benjamin Bayart dans son article consacré au même sujet explique la peur de nos dirigeants face au ressenti de la population vis-à-vis de leur inaction de fait. Mais aujourd’hui, le mépris de nos dirigeants vis-à-vis du citoyen est tellement criant et impudique qu’il faut s’interroger sur nous et nos attentes vis-à-vis d’eux plutôt que l’inverse.

Car nous n’avons vraisemblablement désormais que très, très peu à attendre d’eux.

april.png Nouvelles April

Revue de presse de l'April pour la semaine 32 de l'année 2016

Le 15 August 2016 à 18:57:47

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 32

[Le Monde.fr] Bernard Cazeneuve veut «une initiative européenne» contre le chiffrement

Par la rédaction, le vendredi 12 août 2016. Extrait:
> La France veut porter avec l’Allemagne une initiative européenne puis internationale sur le chiffrement des communications, qui complique la lutte contre le terrorisme, a annoncé Bernard Cazeneuve, jeudi 11 août. Le ministre de l’intérieur travaillera sur ce sujet avec son homologue allemand le 23 août, à Paris, «pour que nous puissions sur cette question lancer une initiative européenne destinée à préparer une initiative plus internationale permettant de faire face à ce nouveau défi», a-t-il dit.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2016/08/12/bernard-cazeneuve-veut-une-initiative-europeenne-contre-le-chiffrement_4981741_4408996.html

Et aussi:
[Next INpact] La France veut lancer une initiative internationale contre le chiffrement

Voir aussi:
Position de l'April sur la surveillance généralisée

[Le Courrier] Décoloniser internet

Par Benito Perez, le vendredi 12 août 2016. Extrait:
> La concentration des moyens de communication menace les libertés citoyennes. La riposte s'organise au Forum social mondial de Montréal
Lien vers l'article original: http://www.lecourrier.ch/141463/decoloniser_internet

[NRJ.fr] Comment se spécialiser dans l’informatique open source?

Par la rédaction, le mardi 9 août 2016. Extrait:
> Le numérique est l’un des secteurs les plus porteurs pour les jeunes qui recherchent du travail. L’open source, soit la création de logiciels libres, est une des branches qui recrute le plus. Mais comment faire pour se spécialiser dans ce domaine particulier?
Lien vers l'article original: http://www.nrj.fr/active/tendances/comment-se-specialiser-dans-l-informatique-open-source-31265741

[WebZeen] ERP open source: l'avantage du logiciel libre

Par Andrea Bensaid, le mardi 9 août 2016. Extrait:
> L’ERP open source ou Enterprise Ressource Planning open source, est une solution informatique incontournable pour les petites et les moyennes entreprises. Les spécificités de l’ERP open source sont en effet plus appropriées aux PME parce que, comme on peut voir sur ce site, ce type de logiciel s’adapte aux besoins particuliers des utilisateurs. Faisons un zoom sur les avantages de ce logiciel libre.
Lien vers l'article original: http://www.webzeen.fr/dossier/erp-open-source-lavantage-logiciel-libre/20873

[Developpez.com] La Maison Blanche publie Federal Source Code

Par Stéphane le calme, le mardi 9 août 2016. Extrait:
> Après avoir vanté les bénéfices de l’open source au sein du gouvernement, en mars dernier, l’administration Obama a publié un Draft de son projet baptisé Federal Source Code, un ensemble de règles qui devraient permettre aux agences du gouvernement américain d’être plus efficaces sur le code qu’elles rédigent.
Lien vers l'article original: http://www.developpez.com/actu/102403/La-Maison-Blanche-publie-Federal-Source-Code-un-ensemble-de-regles-qui-devront-aider-les-agences-a-mieux-embrasser-l-open-source

[Next INpact] Le ministère de l’Éducation assigné en justice pour son partenariat avec Microsoft

Par Xavier Berne, le mardi 9 août 2016. Extrait:
> La convention de « partenariat » liant le ministère de l’Éducation nationale et Microsoft sera bientôt débattue devant la justice. Le collectif EduNathon, pour qui il s’agit en réalité d’un marché public déguisé, a déposé aujourd’hui un référé auprès du tribunal de grande instance de Paris. Une audience est prévue pour le 8 septembre.
Lien vers l'article original: http://www.nextinpact.com/news/100933-le-ministere-l-education-assigne-en-justice-pour-son-partenariat-avec-microsoft.htm

Et aussi:
[ZDNet France] Microsoft partenaire de l'Education nationale: l’affaire sera débattue en justice

Voir aussi:
Quand Microsoft instrumentalise l'Éducation Nationale

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Interview d’Adrienne Charmet par Adrien - Polygeek#56

Le 15 August 2016 à 07:59:15


Adrienne Charmetr

Titre : Interview d’Adrienne Charmet par Adrien
Intervenants : Adrienne Charmet - Adrien
Lieu : Polygeek#56 - Privacy Go
Date : Août 2016
Durée : 32 min 38
Licence : Verbatim
Pour écouter l'enregistrement

Transcription

Voix Off : Je vous demande de vous arrêter.

Adrien : Bonjour. Je suis avec Adrienne Charmet qui est porte-parole et coordinatrice des campagnes de La Quadrature du Net1 depuis 2014. Et auparavant tu étais présidente puis directrice des programmes de Wikimédia France, entre 2019 et 2014. Tu es une militante, spécialiste, en gros, de tout ce qui touche au Libre, à la protection de la vie privée, liberté d’expression sur Internet, la neutralité du Net, tout ça. Du coup ce sont des sujets qui nous sont chers à 2. Le sujet qu’on voulait explorer aujourd’hui c’est celui de la protection de la vie privée, des données personnelles. C’est un sujet qui est relativement large. Il y a beaucoup de choses à dire en ce moment sur ça. Et peut-être que pour commencer on pourrait revenir sur un événement qui a marqué l’actualité il y a quelques mois, l’affaire de l’iPhone de San Bernardino.

Pour un petit rappel c’est le FBI qui avait demandé à Apple de déverrouiller un iPhone dont le propriétaire était impliqué dans un crime. Et il s’en est suivi quelques semaines/mois de bagarre médiatique et judiciaire jusqu’à ce que le FBI annonce qu’il l’avait débloqué par ses propres moyens. C’est quoi le regard que vous jetez sur ça quelques mois après cette histoire ?

Adrienne Charmet : La première chose à dire, peut-être, sur cette histoire, c’est que ce n’est pas simplement un crime. Il n’avait pas servi simplement à un crime, il avait servi à un acte terroriste et ça change pas mal de choses. Parce que ça a mis en lumière pas mal de problèmes qui se posent aujourd’hui avec la pression du risque terroriste. Ce n’est pas la première fois que le FBI demande à Apple de déverrouiller des iPhones. Ce n’est pas la première fois que le chiffrement pose un problème. Mais la raison pour laquelle ça a été aussi médiatisé et peut-être la raison pour laquelle Apple a tenu une position très ferme là-dessus c’est que l’argument du terrorisme est devenu, en fait, une sorte d’argument moral. Il faut se souvenir que ce n’était même pas, on va dire, deux/trois mois après les attentats de novembre en France. Quel regard on porte là-dessus ?

D’une part, on va dire, on a deux problèmes sur cette question-là. On a la question des outils qui deviennent inviolables, donc d’un chiffrement lourd, qui n’est pas maîtrisé par un intermédiaire mais maîtrisé directement par l’utilisateur. C’est-à-dire que l’argument d’Apple est de dire : « Je ne peux déverrouiller, moi, cet iPhone. Ce que vous me demandez de faire c’est de créer une porte dérobée qui peut servir à déverrouiller cet iPhone mais aussi d’autres. » On est obligé de remonter, on va dire, plus haut, dans la conception de l’appareil pour pouvoir le déverrouiller. Donc ça c’est la première question : qu’est-ce qu’on fait avec ce chiffrement robuste, maîtrisé par l’utilisateur où, en fait, si l’utilisateur ne donne pas la clef de déchiffrement, personne ne peut y accéder ?

Le deuxième problème qui se pose, c’est un problème de pression sur le principe du chiffrement en lui-même. Alors quelle est notre position là-dessus ? Nous on n’a pas publiquement dit on soutient Apple, etc…, même si dans la pratique on soutenait la position que Apple soutenait. Nous, on est partisans depuis très longtemps, du droit au chiffrement, à l’anonymat et à la vie privée. Ça veut dire qu’on soutient un droit absolu, pas simplement dans les affaires de terrorisme. Il ne s’agit pas de dire on soutient le droit des terroristes à chiffrer : on soutient le droit au chiffrement, point barre. C’est-à-dire que dans un univers où on a une explosion des communications électroniques de toute nature, que ce soit d’aller consulter des sites internet, d’effectuer des transactions ou de communiquer avec des personnes, on a donc une explosion des communications électroniques. On a une explosion ou du moins une exposition de la surveillance qui est exercée sur ces communications. On l’a vu avec l’affaire Snowden, mais on le voit aussi avec des lois en France comme la loi sur le renseignement qui tape directement sur les données de connexion et sur les télécommunications. Et du coup, une vie privée des citoyens, des gens, qui est, en fait, massivement attaquée par ces deux aspects. C’est-à-dire, à la fois, on expose nous-mêmes, en permanence, beaucoup plus notre vie privée, de manière soit consciente, soit inconsciente. On fait la plupart de nos démarches administratives sur Internet, nos achats sur Internet. Nos communications avec les gens passent majoritairement par des mails, des Skype, des conversations par voie d’Internet beaucoup plus maintenant que par du courrier papier ou voilà ! On a une exposition massive de la vie privée des gens et une surveillance ou une capacité de surveillance massive. Donc, affirmer le droit au chiffrement c’est quelque chose de fondamental et l’affirmer, y compris quand on est dans des cas dramatiques, y compris quand on est dans des cas sensibles comme celui de San Bernardino où on a cette personne qui a commis des actes de terrorisme, des crimes, etc…, il faut bien avoir conscience de la différence entre accéder à un appareil et poser le principe qu’il n’y a plus rien d’inviolable.

Pour nous l’enjeu est vraiment là, donc c’était hyper important que Apple ne cède pas sur cette question-là. Finalement le FBI, a priori, a réussi à craquer l’iPhone avec l’aide, peut-être, d’une boîte israélienne spécialisée dans ces questions-là. On ne peut pas se satisfaire de se dire eh bien voilà, on commence par dire qu’il faut empêcher le chiffrement de bout en bout et le chiffrement robuste parce que dans les cas de terrorisme ça pourrait être un problème. On sait très bien que si on ouvre la porte, si on commence à céder sur la question du chiffrement, on va continuer à céder : au début on commence par le terrorisme et la pédophilie, et ensuite ce sont les crimes lourds et puis ça devient les délits et puis ensuite, en fait, on n’a plus rien du tout de protégeable. Donc notre position est vraiment là, de se dire, y compris dans les cas dramatiques, on doit absolument protéger ce principe et l’ancrer, le solidifier, parce que le rapport de force entre la volonté d’intrusion et de surveillance des États et l’exposition majeure de la vie privée des internautes, eh bien le rapport de force n’est pas équilibré si on n’a plus la capacité de chiffrer ses communications.

Adrien : Tout ça fait écho à PRISM, à l’affaire Snowden, et tout le système de surveillance généralisée qui avait été dévoilé. Est-ce que, finalement, on peut vraiment faire confiance à Apple et à d'autres grands groupes de l’Internet et de l’informatique pour protéger et stocker nos données personnelles comme ça été le cas dans cette histoire-là ? Ou est-ce que non ?

Adrienne Charmet :Je crois que par principe il ne faut pas faire confiance à des intermédiaires ou il faut leur accorder la confiance limitée dont on peut être sûr, en fait. Pourquoi est-ce que Apple, mais aussi Google s’est déclaré soutien d’Apple dans cette histoire, et Microsoft qui n’était pas trop à l’époque de cette histoire d’iPhone mais aujourd’hui est en train de développer ses politiques de sécurité. Pourquoi est-ce qu’ils font ça ? Ce n’est pas parce que ce sont des grands bienfaiteurs de l’humanité, c’est parce qu’ils s’en sont pris plein la gueule à l’époque de l’affaire Snowden. C’est-à-dire que, tout d’un coup, ce qui est important de comprendre dans l’affaire Snowden, ce n’est pas tant de se dire il y a de la surveillance. Mon Dieu, les espions espionnent ! Oui, tout le monde s’en doute ! En revanche, quelque chose qui a été découvert et exposé à ce moment-là, c’est le degré de collaboration, volontaire ou involontaire, des grandes entreprises de l’Internet avec les services de renseignement. C’est le cas aux États-Unis, c’est le cas aujourd’hui en France aussi, où, eh bien je reviens toujours à la loi sur le renseignement, on a des dispositifs qui ciblent directement les opérateurs.

Donc s’ils l’ont fait, c’est parce qu’ils ont perdu des parts de marché, c’est parce qu’ils ont eu de la pression. Ce n’est pas tant les particuliers qui se sont détournés de ces boîtes, mais ce sont les entreprises qui ont arrêté de mettre leur cloud d’entreprise ou qui ont réfléchi à d’autres solutions. Donc c’est bien qu’il y ait cette pression parce que ça les force à développer des politiques de sécurisation et de chiffrement. Certains le font en disant « confiez-nous toutes vos données et nous on les sécurise ! » Ça va être, par exemple le cas de Facebook, enfin le passage en https, par exemple, de toutes les grosses boites. Tous les gros mailers se sont mis à passer en https, mais eux ont toujours, finalement, accès à ces informations. C’est intéressant que se développent des solutions soit d’appareils intégralement chiffrés, soit de messageries très chiffrées comme WhatsApp ou Signal, où là les boîtes n’ont même plus la capacité de déchiffrer le contenu. En revanche, tant que leur modèle économique n’aura pas changé - alors Apple ou Microsoft n’ont pas tant un modèle économique basé sur l’exploitation des données personnelles, mais Google, par exemple, ou Facebook, ou Twitter ont un modèle économique intégralement basé sur le tracking de leurs utilisateurs pour leur proposer de la publicité.

Donc là on arrive au point faible de l’histoire. Est-ce qu’on peut faire confiance à une entreprise pour protéger nos données quand son business est d’exploiter nos données ? Il y a vraiment besoin d’aller trouver des modèles économiques alternatifs pour pouvoir, déjà, avoir une autre solution que d’avoir une exploitation massive des données. Donc, non, pas de confiance là-dessus et pas de confiance non plus dans des entreprises qui sont dans une logique de grossir toujours plus en intégrant toujours plus et en interopérant toujours plus de services. À La Quadrature, on défend très fortement la décentralisation d’Internet, en disant, enfin, ce sont les bons vieux proverbes paysans, de ne pas mettre tous ses œufs dans le même panier. À partir du moment où on est en mesure de cloisonner un peu plus les endroits où on laisse des traces, eh bien forcément c’est plus sécurisant. On peut choisir d’avoir des outils plus sécurisés que d’autres. Si je prends l’exemple de WhatsApp, la mécanique, la technologie de WhatsApp est hyper-sécurisée, mais c’est Facebook qui a accès à tout. Moi je ne vais pas utiliser WhatsApp, parce que je veux pas que ce soit Facebook qui ait accès à tous mes contacts, à toutes ces informations-là. Heureusement, existent à côté d’autres solutions, qui utilisent les mêmes technologies mais qui ne sont pas liées à Facebook, mais pour combien de temps ? Voilà.

Donc il y a deux raisons pour lesquelles je ne ferai pas confiance et on ne fera pas confiance à ces entreprises : la première c’est leur politique d’exploitation des données personnelles et la deuxième c’est leur concentration. Et même des boîtes comme Apple, qui ne font pas une énorme exploitation des données personnelles à des fins publicitaires, elles font une énorme exploitation des données personnelles à des fins de vendre dans leur Store, dans leur Apple Store, tout un tas de choses et de prioriser. Apple, on tourne en circuit fermé, donc en fait il y une énorme forteresse, une énorme muraille à l’extérieur, mais à l’intérieur c’est tout autant exploité qu’ailleurs, donc c’est presque la même chose qu’un Google.

Adrien : La problématique c’est aussi la simplicité d’accès aux services qui permettent de faire les choses de façon bien. Il y a des projets qui sont menés, en ce moment, pour essayer d’améliorer ça ?

Adrienne Charmet : Oui. Alors à La Quadrature, on n’est pas une boîte de développement, donc nous, on crée ou on maintient ou on propose certains outils. Par exemple on a ouvert l’année dernière un 3 sécurisé sur lequel on peut avoir des communications vraiment sécurisées avec 4, enfin pour ceux qui connaissent ce genre de choses, qu’on met à disposition. Il y a un vrai besoin de création d’outils sécurisés qui ne soient pas dépendants de ces très grosses entreprises. Il y a un projet qui est mené par un membre du Conseil d’Orientation stratégique de La Quadrature, qui s’appelle Laurent Chemla, projet qui s’appelle CaliOpen5, qui est vraiment un projet de plateforme de communication dans laquelle on pourrait faire arriver nos différents outils et qui sécurise ces différents outils. Ce sera encore long !

C’est forcément compliqué parce que, comme on a cet objectif de décentralisation, on reste sur des petites unités et des petits groupes et des outils qui ne géreront jamais l’intégralité des besoins de l’utilisateur. Là, pour le coup, notre rôle à La Quadrature, peut-être plus que de développer des outils, en tout cas ce type d’outils-là, il est d’expliquer et de promouvoir l’accès à ces outils, et puis aussi d’expliquer. Il y a vraiment les deux versants : expliquer aux utilisateurs qu’il va falloir, peut-être, faire un petit effort pour redécentraliser ses communications, et puis, de l’autre côté discuter aussi et travailler avec les développeurs de ces outils pour faire remonter ou pour travailler sur l’ergonomie, sur l’interface, sur l’accès. Quand on est un super développeur, tout à fait à l’aise avec les outils de chiffrement par exemple, on peut avoir tendance à oublier à quel point ça peut être difficile d’accès.

Ici, à La Quadrature, on a des pratiques de communication assez sécurisées. Par exemple on utilise GPG6 toute la journée, on chiffre tous nos mails, nos listes de discussion sont chiffrées. Une fois que c’est bien paramétré, ça marche tout seul. Il y a toujours ce risque d’oublier ce que c’est que d’installer et d’utiliser des outils de chiffrement pour quelqu’un qui n’est pas du tout à l’aise avec l’informatique. Ça c’est un point super important. Notre rôle est là, dans cette explication, cette interface des deux côtés. Et puis il est surtout de faire prendre conscience de l’importance de cette protection des données, parce que, bien trop souvent, on a un discours super fataliste des gens avec qui on parle, qui disent soit :« Ah, mais de toutes façons l’exploitation des données à des fins publicitaires, ça a toujours été comme ça, on ne pourra pas s’en passer ! » Alors ils se protègent avec un coup d’AdBlock7, un coup de bloqueur de pubs, de bloqueur de tracker, mais finalement il n’y a pas de remise en question du système. Une espèce de fatalisme comme quoi, de toute façon, on sera pisté tout le temps. Et dans l’autre sens, vis-à-vis des États, parce qu’il y a vraiment toujours cette double exploitation État et entreprise, du côté des États il y a ce côté : « De toute façon moi c’est bon, je ne suis pas dangereux, je n’ai rien à cacher, je n’ai rien à me reprocher donc ils ne viendront pas me chercher. Et puis, de toute façon, je ne pourrai pas le savoir, de toute façon je ne verrai rien, de toute façon on ne peut rien y faire ! » Donc il y a cette espèce de fatalisme qui est vraiment à combattre en disant eh bien non, c’est à nous aussi, par nos pratiques, de faire monter le coût de la surveillance, d’empêcher d’utiliser sciemment des outils dont on sait que ce sera compliqué d’aller les craquer et de les utiliser tout le temps. Pas que juste quand on a besoin d’envoyer un truc super sensible, mais de les utiliser tout le temps. Ça demande vraiment des changements de pratiques et de l’éducation.

Adrien : Merci. Plus au niveau européen, il y a tout un tas de mesures qui sont en train d’être prises ou sur lesquelles il y a des discussions en ce moment au niveau européen pour tenter d’encadrer les échanges de données personnelles entre, en tout cas ce qui sort du territoire européen vers les États-Unis. Je pense au Privacy Shield. Qu’est-ce que c’est censé apporter ? Est-ce que, même par rapport à ce que ça encadre, c’est quelque chose qui serait efficace, même s’il y a des trous dedans, etc. ?

Adrienne Charmet : Le Privacy Shield, c’est un texte, c’est un accord d’adéquation, c’est un peu compliqué. Ce n’est pas un traité, c’est un texte à signer entre l’Europe et les États-Unis pour dire « on reconnaît qu’on est à peu près au même niveau de garantie sur la protection des données personnelles. » C’est un texte qui est censé chapeauter les échanges de données entre l’Europe et les États-Unis. Ce sont tous les échanges de données de boîtes américaines en gros, qui opèrent sur le territoire européen.

Il est en cours d’adoption parce que l’accord précédent, qu’on appelait le Safe Harbor, qui était en place depuis 2000, a été cassé par la Cour de justice de l’Union européenne suite à l’action judiciaire d’un militant qui s’appelle Max Schrenz, qui a d’abord attaqué Facebook, puis sa CNIL, puis la CNIL irlandaise en disant, notamment : « depuis les révélations de Snowden on sait qu’il y a une surveillance massive exercée via les gros opérateurs de type Facebook aux États-Unis. Moi je suis un citoyen européen, je ne veux pas être soumis et c’est contraire à la Charte européenne des droits de l’homme, que je sois soumis à la surveillance massive et indiscriminée des États-Unis, et je n’ai aucun recours. Que faites-vous ? » Donc la Cour de justice de l’Union européenne a cassé cet accord et aujourd’hui, depuis octobre de l’année dernière, c’est assez compliqué juridiquement, les échanges de données n’ont pas cessé. C’est-à-dire qu’on aurait pu avoir, début octobre l’année dernière, une fermeture de Facebook, Google, etc. Ça n’a pas été le cas, mais ça aurait été intéressant pour prendre conscience du problème. Et donc là, le Département du Commerce américain et la Commission européenne sont en train de fouetter tout le monde pour que cet accord soit signé le plus vite possible.

Cet accord prévoit d’autoriser les échanges de données, prévoit un alignement à peu près sur les durées de conservation des données entre le règlement européen qui régente toutes les lois sur la protection des données personnelles en Europe, et la loi américaine. Et il instaure le principe d’une sorte d’homme de confiance ou de personnalité qualifiée, on appellerait ça en droit français, dépendant du Département d’État américain, mais, en théorie, totalement indépendant, qui serait chargé de recueillir les plaintes des Européens sur les questions de surveillance notamment, mais pas que, et de vérifier, de faire appliquer les standards européens aux États-Unis et notamment de vérifier si les personnes ont été mises sous surveillance.

Nous on n’est pas du tout satisfaits de ce cadre-là, parce que dans le projet de texte du Privacy Shield, on dit, en gros : « Bon, il ne faut pas faire de la surveillance de masse, tout ça, sauf si c’est pour des questions de sécurité nationale, de lutte contre le terrorisme, etc. »

Donc on est toujours dans les mêmes questions. À chaque fois on dit : « On pose le principe de pas de surveillance de masse », et après on met tout un tas d’exceptions qui sont toujours des exceptions liées à la sécurité. Donc objectivement il n’y a rien de changé. L’arrêt de la Cour de justice européenne disait : « Un citoyen européen ne peut pas faire l’objet d’une surveillance de masse, c’est contraire aux traités européens et à la Charte européenne des droits de l’homme. » Eh bien là, il y a un accord qui continue à dire que s’il y a des raisons de sécurité nationale, on peut faire l’objet d’une surveillance. Cet homme, cette personnalité qualifiée, qui serait la porte d’entrée des Européens auprès des États-Unis, ne va pas vous dire : « vous avez été mis sous surveillance, vous n’avez pas été mis sous surveillance. Elle va faire ses vérifications et vous dire : c’est bon, tout est dans les règles ou ce n’était pas dans les règles, on a réglé le problème. » On n’a aucune assurance qu’elle a réglé quoi que ce soit. On n’a aucune idée du préjudice en termes d’intrusion dans la vie privée. Ça ressemble beaucoup au processus qui a été mis en place avec la loi renseignement en France, où on a une Commission de contrôle des techniques de renseignement, qui est quand même très dépendante hiérarchiquement du pouvoir exécutif et qui ne va jamais vous dire si vous avez été surveillé ou pas, mais qui va juste faire ce travail de vérification, dont on ne saura finalement rien. Donc on n’en est pas très contents et surtout, on a l’impression que le sujet de fond qui est le sujet de la surveillance de masse, que les Américains n’appellent pas surveillance de masse, ils appellent ça collecte de masse. Ils disent que non, la surveillance ça ne commence que quand on traite les données. Nous on dit et la Cour de justice de l’Union européenne dit : « Non, la surveillance commence quand on collecte les données. »

Mais tout ça procède aussi d’une sorte de malaise qui est que tout le monde tape sur la surveillance des États-Unis, mais en réalité, plusieurs pays européens font la même chose. Que ce soit la Grande-Bretagne ou que ce soit la France, par exemple, le principe de la collecte de masse a été acté dans la loi. La loi sur le renseignement, notamment, autorise les interceptions massives sur les câbles sous-marins qui font transiter les données entre l’Europe et les États-Unis, et le reste du monde. Donc c’est très compliqué d’arriver à un accord qui protège efficacement et réellement les Européens, parce que, eh bien finalement les États européens n’ont pas tant d’intérêts que ça à ce qu’on interdise la surveillance de masse aux États-Unis parce qu’après les boîtes américaines pourraient dire : « eh bien oui, mais regardez en Europe il y a la même chose, il y a des principes de surveillance de masse. Les citoyens européens pourraient dire : mais attendez, comment ça on serait mieux protégés aux États-Unis qu’en France, etc. » Donc finalement on a un accord hyper bancal et qui est négocié et signé au pas de charge par la Commission européenne qui est surtout hyper inquiète de ce vide juridique qui existe depuis octobre 2014 sur les transferts de données, en disant « si jamais quelqu’un nous attaque ça va être l’enfer ! » Mais vu l’état de l’accord, je pense que, que ce soit Max Schrenz ou d’autres, on remontera jusqu’à la Cour de justice de l’Union européenne parce la question n’est pas réglée.

Adrien : Il y a certain nombre de consultations qui ont eu lieu ces derniers temps, notamment à la Commission européenne ou tout un tas d’instances comme ça. Qu’est-ce que vous proposez dans ce genre de cadre ? Je suppose que vous répondez un peu aux consultations. Qu’est-ce que vous proposez concrètement pour essayer d’aller vers plus de protection de la vie privée ?

Adrienne Charmet : Effectivement, on participe d’une manière très régulière aux consultations qui sont organisées par la Commission européenne, non pas qu’on ait la moindre illusion sur notre capacité à changer la réglementation, même si on essaye ! Mais en tout cas, parce que ces consultations donnent lieu à des rapports et que dans ces rapports, ils ne peuvent pas ignorer les points de vue, notamment ceux de La Quadrature, mais pas que nous. Il y a beaucoup d’associations européennes qui répondent.

Ces derniers temps on a, par exemple, travaillé sur une consultation sur une future directive qui s’appelle e-Privacy, qui va compléter les règlements sur les données personnelles, pour tout ce qui concerne les communications électroniques donc beaucoup plus les mails. Là on a toujours la même position, c’est-à-dire que dans ces consultations on nous interroge pour savoir quelles sont les limites acceptables à l’intrusion dans la vie priée, etc. Mais nous, on va poser toujours ce même principe de dire que la vie privée est protégée par défaut et que, si jamais on doit avoir une intrusion dans cette vie privée, elle doit être faite en apportant toutes les garanties nécessaires. Et les garanties nécessaires pour nous, c’est notamment le droit à un procès équitable et le fait que ce soit la justice qui autorise les intrusions dans la vie privée. Et quand on passe dans le cadre judiciaire, on a tout un mécanisme qui se met en place avec des avocats, avec de la défense, avec le principe du contradictoire. On doit pouvoir remettre en question la validité ou le principe de cette intrusion. Et puis avec des recours et toute une pyramide de recours qui font qu’on peut remonter assez haut quand on n’est pas d’accord avec une décision.

Aujourd’hui, notamment dans tout ce qui concerne les questions de sécurité nationale, on est toujours en dehors du cadre judiciaire ou quasiment toujours. Par exemple, en France, c’est beaucoup ce qu’on appelle la justice administrative qui règle ça, donc ce ne sont pas des magistrats classiques et c’est un corps qui dépend directement : à la tête de la justice administrative, on a le Conseil d’État et le Premier ministre. Donc l’État se juge lui-même, en fait, en permanence, dans ces types d’intrusions. Donc pour nous c’est très important de défendre la place du juge judiciaire dans tout ce processus-là. Voilà, c’est la balance, elle est normale. Vous voulez rentrer dans ma vie privée, eh bien moi je dois avoir des droits, sinon ce n’est pas équitable, ce n’est pas juste.

Sur la question des grandes entreprises qui font tourner leur modèle économique sur l’exploitation des données personnelles, nous on a toujours répondu et on promeut, un, une exploitation minimale des données personnelles, deux, une protection très forte sur la question du consentement. On se rend compte aujourd’hui que beaucoup trop d’exploitations des données sont faites parce que les gens ne comprennent pas ce qu’ils sont en train d’accepter. Et puis, des questions de pouvoir sortir de ces systèmes-là. C’est très difficile aujourd’hui de récupérer ses données, c’est très difficile de vérifier l’effacement ou la suppression effective d’un compte, sur Facebook notamment c’est très difficile, mais pas que sur Facebook. Donc il y a des vrais enjeux là-dessus. Et on a aussi des inquiétudes assez fortes sur le traitement massif de données et sur la réalité et l’effectivité de l’anonymisation des données.

Aujourd’hui beaucoup d’entreprises plaident pour la pseudonymisation, c’est-à-dire de juste pas associer des données à un nom, mais de garder ce profil d’utilisateur pour travailler en masse sur des données, sur des profils, en fait. Nous on sait très bien, et ça a été maintes fois prouvé par des études, qu’avec quelques données appartenant à une personne, on peut retrouver son identité très facilement. Donc nous on plaide vraiment pour une vraie anonymisation, c’est-à-dire de séparer vraiment les données, pour casser ce profilage permanent. C’est ce type de choses-là qu’on va pousser dans les consultations.

Il y a des consultations sur d’autres sujets aussi, qui sont très loin des données personnelles. Mais nous, sur les données personnelles, on travaille essentiellement sur ce type de réponse-là.

Adrien : Merci. C’est quasiment fini. Une dernière question, c’est, il y a deux mois, il y a eu une actualité qui a fait pas mal de bruit autour de La Quadrature. Si on peut en discuter un petit peu. C’est votre décision d’arrêter de faire du lobbying, d’essayer d’influencer les politiques publiques. C’est en tout cas comme ça que ça a été interprété. Qu’est-ce qu’il en est vraiment ? Je n’ai pas l’impression que vous arrêtiez vraiment de faire ça !

Adrienne Charmet : Il y a deux mois, effectivement, on a posé un communiqué de presse8 qui mûrissait depuis longtemps, qui expliquait plusieurs choses. La première c’est qu’on était devant un mur politique très important. Que depuis plusieurs mois, voire années, notamment sur les questions, à nouveau, de sécurité, terrorisme, surveillance, etc…, on était dans l’impossibilité d’influer sur les politiques françaises. Parce que, en face de nous, on a un Premier ministre, un ministre de l’Intérieur et autres, qui sont vraiment complètement fermés à toute question de protection des droits fondamentaux. Globalement, les gens qui protégeons des droits fondamentaux, au mieux on est des emmerdeurs, au pire on est limite complices du terrorisme. C’est vraiment dans le discours des politiques et du gouvernement. C’est ça, et du coup, cette espèce de pression, elle se retrouve aussi au niveau du Parlement et on a une vraie impossibilité à travailler là-dessus. Cette crise politique n’est pas uniquement sur nos sujets : enfin l’actualité politique en ce moment, l’utilisation répétée du 49-3, les crises internes dans les différents partis, je veux dire, on n’est pas en train de faire un scoop en disant que la politique française va mal. Ce n’est pas une nouveauté !

Nous on l’a expérimenté directement, et on se rend compte qu’on perd un temps monstrueux à essayer de faire avancer des choses, sans y arriver. Ça peut être parce qu’on est mauvais, ça peut-être aussi parce qu’en face ça ne va pas bien. Donc on s’est dit eh bien on va faire autre chose ! Ça ne veut pas dire qu’on arrête toute volonté d’influer sur le politique, on ne fait que ça à La Quadrature, du politique. Ça veut dire que la partie influence législative en France, on la met un peu de côté. On travaille beaucoup à l’échelle européenne. Sur ce plan-là, aujourd’hui, on a encore des marges de manœuvre, donc on travaille là-dessus. On n’est pas tout seuls, aussi, au niveau européen. On est avec d’autres associations. On n’est pas tout seuls non plus en France. Mais sur notre créneau à nous on est quand même assez seuls.

Et pourquoi on a posé ça comme principe ? Parce qu’on avait besoin de dire les choses, déjà, de l’acter, de dire aux gens qu’il y a un vrai problème politique. Et la deuxième raison c’est qu’on voulait, et on veut, passer plus de temps à d’autres choses. Et ces autres choses il y a globalement deux aspects. Un qui est de reprendre un vrai travail de réflexion. Historiquement, à La Quadrature, il y a un gros travail de réflexion sur, on va dire, la transformation numérique de la société et son impact sur les droits fondamentaux, si je devais résumer de manière globale. Il y a vraiment beaucoup de production d’écrits, de production d’une sorte de doctrine, enfin de pensée, autour de la transformation numérique de la société, que ce soit sur les questions de données personnelles, sur les questions de neutralité du Net, sur les questions de droit d’auteur, ce genre de choses-là. Et ça, pris dans la bataille législative quotidienne, on finit par oublier ou par ne pas se donner le temps de faire ça. Donc il y a un vrai besoin de reprendre du temps, de se dégager du temps, et d’en faire une priorité, de remonter ça dans les priorités, parce qu’il y a des sujets sur lesquels on n’a pas assez travaillé. Ou sur lesquels on n’a pas assez pris le temps de mettre par écrit ou de mettre devant le public notre positionnement. Typiquement, sur la question du chiffrement, au moment de l’affaire Apple/FBI, on a été beaucoup consultés sur notre avis là-dessus, parce qu’en France, ça arrive assez rapidement à La Quadrature quand on parle de ce genre de sujets. On n’avait pas un papier simple et clair disant ce qu’on pensait là-dessus. Alors qu’il est évident qu’on a une position sur le chiffrement et on l’a dit à l’oral et on l’a dit partout et tout, mais on n’avait pas un papier de position, comme ça, clair.

Il y a d’autres sujets sur lesquels on n’a pas encore suffisamment travaillés, qui arrivent en trombe : les questions de données de santé, les questions de l’internet des objets. Qu’est-ce qu’on a d’autre ? Ce sont les deux gros que je vois, la question des plateformes. Il faut qu’on arrive à prendre le temps de produire de la réflexion et des positions, parce que c’est de là dont découle, après, tout le reste de notre travail. Ça c’est le premier aspect.

Le deuxième aspect c’est : si le politique est en crise, les citoyens demandent à prendre en charge eux-mêmes les choses. On a beaucoup de demandes d’apprendre, d’avoir de l’information sur ces différents sujets, de monter en compétence sur ces sujets. On a beaucoup de demandes de formation. Beaucoup de demandes d’interventions publiques. On a besoin de travailler là-dessus, de se dire comment est-ce qu’on emmène les gens avec nous ? Comment est-ce qu’on les aide à monter en compétence, à être autonomes sur ces questions-là et à eux-mêmes devenir force de formation, de propositions, de compréhension, plus loin, à d’autres personnes que nous, on ne saurait pas forcément toucher. Donc il y vraiment ce double aspect : plus de réflexion et aller plus vers le plus grand public. On ne sera jamais une association hyper grand public. Je pense qu’on est quand même très spécialisés, et puis qu’on est très peu ! Mais ce travail d’empowerment, disons ça comme ça, des gens, c’est hyper important. Et de la même façon, si on est obnubilés par le travail législatif, il y a toujours une déclaration politique, il y a toujours une loi, il y a toujours un nouveau truc à attaquer, etc…, et ça, en fait, on se noie dans ce travail-là.

Et il y a un autre aspect sur lequel on travaille depuis déjà un an et demi, qui est hyper important, qui est le travail de contentieux judiciaire. On travaille avec FDN et FFDN, donc des fournisseurs d’accès associatifs, où on fait un gros travail de contestation devant la justice des lois qui ont été votées, des décrets qui ont été publiés. C’est vraiment du travail hyper lent, à long terme, etc…, mais on commence à en voir les fruits. C’est encore un autre moyen de contourner, pour nous, le mur politique, c’est-à-dire « eh bien OK, on n’arrive pas à faire en sorte que les lois qui sont votées soient bonnes eh bien on va les casser après, en fait. On va aller les attaquer après, et comme ça on sera bien obligés de refaire des lois derrière ! »

Donc voilà, on n’est pas en train d’abandonner la politique. On fait plus que jamais de la politique mais pas au sens partisan, etc… Par contre on s’est donné au moins jusqu’en mai 2017 pour lever le pied sur le suivi législatif hyper précis de tout et puis on verra bien, qui nous gouvernera et comment ça se passera et quelle sera la marge de manœuvre d’ouverture politique ou pas. Parce qu’on ne peut pas dire qu’on soit hyper optimistes sur ce qu’on va avoir en 2017.

ggravier.png Gilles GRAVIER

A new entry on W3C blockchain workshop on my Wipro blog

Le 15 August 2016 à 06:54:39

I posted a new entry on my Wipro corporate blog. Here is the text from it:

The Worldwide Web Consortium (W3C) held a 2-day blockchain workshop at the MIT Media Lab in Cambridge, MA, in late June. The goal of the workshop was to deliberate on the need for a dedicated blockchain working group and discuss the kind of standards such a group should address. The outcome of this workshop could shape a remarkable era in which blockchain technology will re-order how we manage trust without a central authentication authority for transactions in areas as diverse as banking, trading, education, music, real estate, healthcare, government services and even ride sharing.
So how massive is the impact of blockchain likely to be? Late last year, when reporting the first securities transaction processed on the NASDAQ blockchain platform, the Wall Street Journal (WSJ) noted that the technology could cut US$20 billion in annual costs in the global banking system alone. Blockchain can not only trigger savings by eliminating intermediaries but also slash time in completing transactions. Indeed, the fact that most of the blockchain code out there is open source, removes the cost entry barrier. Trust is designed in the architecture of blockchain and hence it becomes easy for any entity to operate in the trusted environment that blockchain brings with it. These are very exciting possibilities. And the amazing energy in the W3C workshop reflected the promise held by blockchain.
Among the most important exercises at the workshop were the discussions on subjects such as identity, legal, cloud, etc. After each table presented its findings and proposed directions for possible working group activities, votes were taken to rate themes and prioritize them. The first immediate result of the workshop was the creation of the Blockchain Digital Assets Community Group - time to join and participate. For CIOs eyeing the technology, the outcome of the workshop will spell relief. Many are currently being deterred because of a lack of interoperable standards (among other things).
It was therefore good to see people at the workshop from the pure blockchain industry (people developing blockchain products or running blockchain networks) and also users (and some quite significant players in the financial markets). There was an exchange of views and knowledge and everyone got down to the task of figuring out what should be done next. But, as you may expect, in addition to the pure “standards” work that took place, there was a whole lot of networking going on.
What intrigued me, and came up a lot at the workshop, was the issue of web developers accessing blockchain to build apps via standard APIs. Many discussions revolved around the identity of users and the provenance (the record of ownership) of assets, two issues that greatly affect the financial services industry. People tend to think blockchain is the solution to everything. Well, it's not. It's a fantastic technology with great potential. Given its nature of being a distributed, shared, transaction database with immutability built in, it is well suited to certain types of use cases. Exploring them with the crowd there was just great!
We came out of this workshop with a much clearer idea of where W3C should progress in terms of standardization areas for blockchain. But more importantly, the intensive discussions shed light on where the technology can be put to good and effective use.
My colleague Presanna. V. Sundararajan (Practice Head - Blockchain and API platform, Wipro Ltd) put it really well when he said, “The standards are going to be the backbone of blockchain adoption. They will bring industry together. It will impact the whole business community and in the future blockchain might just be the standard for everything that we do, just like the Internet is now.”
Now it is time to sit down and take all those ideas and put them into practice!

13 August 2016

Frederic BEZIES

SalixOS 14.2rc1… euh rc2 : où en est la « ubuntu » de la Slackware Linux ?

Le 13 August 2016 à 16:56:34

Petite précision d’introduction. Par « ubuntu », j’entends l’idée développée au début par Canonical, à savoir rendre l’accès de la Debian GNU/Linux moins abrupt.

La SalixOS, dont j’ai parlé la dernière fois pour la sortie de sa version 14.1 avec Mate Desktop en juin 2014, est une distribution qui m’est toujours apparue comme plaisante.

Deux ans après la sortie de sa version 14.1, et un gros mois et demi après la sortie de la Slackware Linux 14.2, dans quel état est la SalixOS ? Est-elle toujours aussi agréable ? J’ai donc récupéré une version 14.2rc2, qui semble corriger un méchant bug concernant Xorg et le support de l’UEFI, vous savez ce circuit qui succède au BIOS… Et dont le SecureBoot s’est pris en ce mois d’août une énorme baffe en pleine tronche par la faute d’un de ses promoteurs, Microsoft…

Bref, j’ai fait chauffer mon outil de tipiakeur, Transmission pour récupérer l’ISO de la SalixOS 14.2rc2 en version 64 bits. Cette fois, l’ISO utilise Xfce en lieu et place de Mate-Desktop.

Étant d’une humeur joueuse, j’ai créé une machine virtuelle dans VirtualBox en activant le support de l’UEFI, histoire de voir ce que donne la SalixOS avec un circuit UEFI, même émulé.

Au premier lancement, on constate qu’on ne peut pas installer la SalixOS en français, faute d’une traduction complète. C’est plus important de se friter sur des logiciels que d’aider aux traductions, après tout… Enfin, je dis ça, mais je dis rien 🙂

Par chance, les étapes sont assez classiques et l’anglais abordable. Après un démarrage un peu long, on nous demande de choisir le clavier à utiliser. Par défaut, c’est un agencement en qwerty. J’ai donc choisi le clavier fr-latin9.

On passe ensuite au partitionnement, étant donné que nous avons de l’UEFI, il faut utiliser du GPT avec le schéma suivant, le code étant entré au moment de la définition de la partition.

  • Partition EFI, 512 Mo, code EF00
  • Partition /, 20 Go, code 8300
  • Swap, 4 Go, code 8200
  • Partition /home, le reste, code 8300

Le swap est formaté, puis on passe à l’attribution des partitions. J’ai utilisé ext4 pour les partitions / et /home. Mais vous pouvez utiliser xfs pour / et /home, proposé par défaut.

La partition EFI est détecté puis l’installateur nous demande l’autorisation de la formater.

On passe ensuite à l’installation proprement dite. Il faut juste s’assurer de choisir la bonne source 🙂

Enfin, soyons fou, faisons une installation complète 🙂

L’installation des paquets prend une dizaine de minutes. Ensuite, on passe à la configuration du gestionnaire de démarrage, elilo qui est la version de lilo pour l’UEFI. Projet qui semble ne pas être dans les meilleures conditions en amont… Il faut juste penser à rajouter une « boot entry » pour que la SalixOS démarre 🙂

Quoiqu’il semble que l’installation d’une « boot entry » soit déconseillée sur les ordinateurs Apple.

On passe ensuite à la définition du fuseau horaire, de la traduction à utiliser… Miam ! Pour mémoire, on peut garder UTC par défaut, sauf en cas de double démarrage avec MS-Windows.

On n’a que l’embarras du choix pour les traductions 🙂

Après avoir autorisé ou pas l’activation du verrouillage du pavé numérique (numlockx), on passe à la création d’un compte utilisateur, l’accès au compte root étant désactivé.

Seule la version avancée permet de définir le nom complet de l’utilisateur.

Ultime étape : le choix d’un miroir proche pour les logiciels.

On peut ensuite redémarrer. Pour s’apercevoir que le support UEFI avec VirtualBox part en sucette… Pas de chance donc ! Une version RC3 dédiée à l’UEFI et son caractère capricieux n’est pas impossible.

N’ayant pas envie de tenter le diable avec Qemu, je me suis replié sur une installation en mode BIOS 🙁

Les étapes sont identiques, mis à part le partitionnement qui est le suivant :

  • Partition /, 20 Go
  • Swap, 4 Go
  • Partition /home

Comme pour mes essais avec l’UEFI, je suis passé par un formatage en xfs. Puis j’ai lancé Simple Screen Recorder pour capturer en vidéo la SalixOS.

Mis à part l’UEFI qui est laxatif à gérer, et l’utilisation d’un outil qui n’est plus développé en amont comme elilo, la SalixOS reste une très bonne distribution. Dommage que Mousepad refuse de se compiler ou que VLC réponde aux abonnés absents. On peut toujours compenser par Mplayer pour ce dernier cas.

Sa traduction est presque parfaite. On peut facilement rajouter des logiciels non libres plus ou moins incontournables dans la vie quotidienne, n’en déplaisent à certains théoriciens du libre.

Elle est tellement peu gourmande que des ordinosaures équipés de 512 Mo de mémoire vive ne serait pas trop ralenti. Reste ce laxatif circuit qu’est l’UEFI… Je crains le pire pour mon prochain équipement informatique, car je ne couperais pas à cette engeance ! 🙁


Powered by Planet!
Mise à jour: Le 25 August 2016 à 07:32:35