Promouvoir et défendre le logiciel libre

18 March 2019

april.png Nouvelles April

Libre à vous ! Radio Cause Commune - Transcription de l'émission du 12 mars 2019

Le 18 March 2019 à 13:38:45


Frédéric Couchet

Titre : Émission Libre à vous ! diffusée mardi 12 mars 2019 sur radio Cause Commune
Intervenants : Jean-Christophe Becquet - Arthur Messaud - Martin Drago - Étienne Gonnu - Louis-David Benyayer - Frédéric Couchet
Lieu : Radio Cause Commune
Date : 12 mars 2019
Durée : 1 h 30 min
Écouter ou télécharger le podcast
Page des références utiles concernant cette émission
Licence de la transcription : Verbatim
Illustration : Bannière radio Libre à vous - Antoine Bardelli ; licence CC BY-SA 2.0 FR ou supérieure ; licence Art Libre 1.3 ou supérieure et General Free Documentation License V1.3 ou supérieure. Logo radio Cause Commune, avec l'accord de Olivier Grieco
NB : transcription réalisée par nos soins, fidèle aux propos des intervenant·e·s mais rendant le discours fluide.
Les positions exprimées sont celles des personnes qui interviennent et ne rejoignent pas nécessairement celles de l'April, qui ne sera en aucun cas tenue responsable de leurs propos.

logo cause commune

Transcription

Voix off : Libre à vous !, l’émission pour comprendre et agir avec l’April, l’association de promotion et de défense du logiciel libre.

Frédéric Couchet : Bonjour à toutes. Bonjour à tous. Vous êtes sur la radio Cause Commune 93.1 en Île-de-France et partout dans le monde sur le site causecommune.fm. La radio dispose d’un webchat, donc n’hésitez pas à utiliser votre navigateur web préféré, rendez-vous sur le site de la radio, causecommune.fm, et vous cliquez sur « chat ».
Nous sommes mardi 12 mars 2019, nous diffusons en direct, mais vous écoutez peut-être un podcast ou une rediffusion.

Soyez les bienvenus pour cette nouvelle édition de Libre à vous !, l’émission pour comprendre et agir avec l’April, l’association de promotion et de défense du logiciel libre. Je suis Frédéric Couchet, son délégué général.
En régie mon collègue Étienne Gonnu est présent. Bonjour Étienne.

Étienne Gonnu : Salut Fred.

Frédéric Couchet : Et je vous présenterai les invités suivants rapidement.
Le site web de l’April c’est april.org. Vous pouvez trouver d’ores et déjà une page consacrée à l’émission du jour avec les références que nous allons citer dans l’émission, car nous préparons les émissions ! Évidemment la page sera mise à jour après l’émission, avec les références qu’on aura citées au cours de l’émission. N’hésitez pas à nous faire des retours, nous indiquer ce qui vous a plu, mais aussi des points d’amélioration. Nous vous souhaitons une excellente écoute.

Maintenant le programme de l’émission. Nous allons commencer dans quelques secondes par une chronique de Jean-Christophe Becquet, président de l’April, intitulée « Pépites libres ». Normalement Jean-Christophe est avec nous au téléphone. Bonjour Jean-Christophe.

Jean-Christophe Becquet : Bonjour Fred. Bonjour à tous.

Frédéric Couchet : On se retrouve dans quelques secondes.
D’ici une quinzaine de minutes, nous aborderons notre sujet principal qui portera sur le projet de règlement terroriste/censure sécuritaire avec nos deux invités de La Quadrature du Net, Arthur Messaud. Bonjour Arthur.

Arthur Messaud : Salut Fred.

Frédéric Couchet : Et Martin Drago. Bonjour Martin.

Martin Drago : Salut.

Frédéric Couchet : Et en fin d’émission nous aurons une interview de présentation de l’initiative Fund the Code! avec Louis-David Benyayer, initiative qui se déroule à Paris dans quelques jours.

Tout de suite place au premier sujet. Nous allons commencer par une intervention Jean-Christophe Becquet, président de l’April. Jean-Christophe a une chronique mensuelle intitulée « Pépites libres ». Aujourd’hui je crois que tu veux nous parler de la récente annonce de Flickr concernant les photos sous licence Creative Commons et autres licences libres. Jean-Christophe nous t’écoutons.

Jean-Christophe Becquet : Bonjour. Vous recherchez une photo pour illustrer une présentation, un article en ligne, un flyer ? Depuis 2004, la plateforme Flickr offre à ses utilisateurs la possibilité de choisir une licence Creative Commons pour leurs images et cela représente aujourd'hui en 2019, plus de 50 millions de photos pour lesquelles les auteurs ont préféré une licence libre.
Le moteur de recherche de Flickr permet de sélectionner les photos sous licence libre, c’est-à-dire pour lesquelles la copie, l’utilisation commerciale et la modification sont autorisées. Cela recouvre trois licences Creative Commons : la CC BY avec 35 millions de photos, la CC BY-SA avec 21 millions de photos et la CC0, 1 million de photos. À cela s’ajoutent les œuvres du domaine public, encore 3 millions de photos. Alors la prochaine fois que vous aurez besoin d’une image, pensez à cet outil. Trouvez la photo qui vous convient, copiez-la, modifiez-la, intégrez-la dans votre composition mais surtout, n’oubliez pas de créditer l’auteur !
Les nouvelles conditions d’utilisation de la plateforme suite au rachat par SmugMug entrent effectivement en vigueur aujourd’hui. Certaines photos vont être supprimées sur les comptes qui dépassent les nouveaux quotas pour les utilisateurs qui n’ont pas souscrit à un abonnement payant. Mais la bonne nouvelle, c’est que l’entreprise s’est engagée à n’effacer aucune photo sous licence Creative Commons. « Nous voulons nous assurer de préserver ces œuvres […] pour quiconque pourrait en bénéficier » a déclaré Andrew Stadlen vice-président produit chez Flickr avant d’ajouter : « Nous savons que le coût de stockage et de diffusion de ces images est largement compensé par la valeur qu’elles représentent pour tout le monde ».
Cette décision est saluée par Creative Commons ainsi que par la fondation Wikimedia qui voit là : « une annonce fantastique pour celles et ceux qui s’intéressent à l’avenir de la connaissance libre ». Il existe d’ailleurs un outil sous licence GPL pour transférer des photos depuis Flickr vers Wikimedia Commons : Flickr to Commons.

Le Web fête aujourd’hui ses 30 ans d’existence. L’arbitrage de Flickr en faveur des images sous licence Creative Commons pour cette fois ne doit pas nous faire oublier les dangers de la centralisation croissante du réseau. Un moyen de contribuer à la pérennité des ressources libres consiste à les disséminer telles des graines de créativité qui ne demandent qu’à germer pour éclore sous la forme de nouvelles réalisations. Alors pour les faire vivre, devenons tous les acteurs d’un Web libre et ouvert : copions, partageons, adaptons et réutilisons, enrichissons, bref contribuons !

Frédéric Couchet : Merci Jean-Christophe. Peut-être pour préciser la décision de Flickr – on reviendra après sur la partie centralisation contre décentralisation –, si je comprends bien Flickr a annoncé récemment un changement dans son mode de fonctionnement, notamment d’abonnement, avec des quotas. Donc les personnes qui ne passaient pas à l’abonnement payant avaient jusqu’au 12 mars, aujourd’hui, pour supprimer des photos pour descendre sous un quota, je ne sais plus combien c’est de photos, combien de mégas, mais peut-être que tu le préciseras.

Jean-Christophe Becquet : C’est 1000 photos, je crois, par utilisateur.

Frédéric Couchet : Donc 1000 photos par personnes qui utilisait les services de Flickr. Il y a une exception qui a été mise en place suite visiblement à des discussions, on peut quand même supposer, avec l’organisation de Creative Commons. Flickr a mis cette exception, ça a été annoncé il y a trois semaines, un mois à peu près.

Jean-Christophe Becquet : Oui, c’est tout récent. La première annonce, en fait, ne portait que sur les photos mises en ligne avec des contraintes de date et là, récemment, ils ont élargi l’annonce en disant que quelle que soit la date de mise en ligne des photos, dès lors qu’elles sont sous licence Creative Commons, ils s’interdisent de les supprimer.

Frédéric Couchet : D’accord. Ça signifie pour les personnes qui utilisent Flickr aujourd’hui et qui ne souhaitent pas passer à l’abonnement payant et rester, ne pas subir ce quota, soit c’est de supprimer des photos, soit c’est d’en profiter pour diffuser leurs photos sous des licences libres Creative Commons, comme tu l’as dit, Partage à l’identique par exemple. C’est aussi une bonne occasion, peut-être, pour sensibiliser ces personnes au fait que quand elles mettent en ligne des photos, si elles ne précisent pas les conditions de réutilisation, les gens, par défaut, normalement n’ont pas de droit d’usage. Donc c’est important de préciser ce droit d’usage.
Ça se termine aujourd’hui 12 mars. Je suppose que c’est le 12 mars au soir que ça va se terminer.

Jean-Christophe Becquet : Oui. Je pense que les photos vont être effacées dans la journée, peut-être même avec un délai technique qui se prolonge dans les jours qui viennent. En tout cas l’entrée en vigueur des nouvelles conditions c’est aujourd’hui.
On peut se réjouir à double titre. D’une part parce que les photos existantes pour lesquelles les auteurs ont choisi des licences Creative Commons seront préservées, donc on a une pérennité de cette ressource de plusieurs millions de photos et, d’autre part, effectivement comme tu l’as dit, je pense que cette annonce aura des vertus pédagogiques et permettra aux personnes qui mettent en ligne des photos sur Flickr au moins de se poser la question de la licence et, du coup, d’aller voir. D’ailleurs Flickr n’est pas mal fait de ce point de vue-là : ils explicitent la signification de chaque licence et des différentes clauses des licences Creative Commons, donc on peut supposer que ça encouragera des personnes à faire le choix d’une licence libre. Effectivement c’est un paradoxe : souvent les gens partagent en ligne des photos, les mettent en accès public, et oublient que si elles ne disent rien, comme tu l’as dit, eh bien tout est interdit. Donc les licences libres dont certaines licences Creative Commons que j’ai citées, la CC BY, BY-SA, CC0, permettent explicitement de donner des droits d’utilisation, de copie, de réutilisation sur les images qu’on partage en ligne.

Frédéric Couchet : Important de préciser c’est y compris pour des usages commerciaux. Je le précise parce que dans le cadre de l’émission on diffuse des musiques qui sont sous ce type de licence. La pause musicale d’après c’est une artiste qui justement a écrit il y a quelques années un article pour expliciter pourquoi elle avait choisi ces licences Creative Commons, en l’occurrence elle c’est la CC BY avec réutilisation à usages commerciaux. Ce sont souvent des choses qui choquent les gens, en tout cas qui les questionnent. Les licences que tu as citées autorisent toutes la réutilisation pour des usages commerciaux. Ça c’est aussi important à préciser dans la réflexion.
Là on parle de Flickr, évidemment pour les personnes qui utilisent ce site c’est plutôt une bonne décision. Par contre ne peut pas s’empêcher de penser, de préciser quand même que l’annonce de Flickr, que l’engagement de Flickr, il n’y a que Flickr qui peut le tenir, on va le rappeler. C’est-à-dire que a minima les personnes qui utilisent ces services, on les encourage quand même à avoir une copie de leurs photos chez elles, c’est un minimum.

Jean-Christophe Becquet : Tout à fait.

Frédéric Couchet : Après il y a d’autres services qui existent, par exemple tu parlais tout à l’heure de Wiki Commons. La semaine dernière on avait une émission sur Wikipédia. Effectivement Commons accueille aussi des photos libres, ce n’est pas forcément les photos de tout le monde. En tout cas, comme tu l’as dit, il y a des outils qui permettent de passer des images de Flickr vers Commons. Une façon aussi de disséminer et de garantir la pérennité de ses images, c’est de les avoir sur plusieurs endroits et pas simplement uniquement sur Flickr, d’autant plus si elles sont sous licence libre, les mettre sur d’autres sites, ça peut en plus enrichir les communs. Par exemple quelqu’un qui va prendre une photo très intéressante, qui peut intéresser Commons, libre à elle de la mettre éventuellement sur Flickr, mais on l’encourage aussi à la poster sur Commons pour enrichir un commun informationnel important et qu’elle soit en plus partagée partout, dans plusieurs endroits.

Jean-Christophe Becquet : Tout à fait.

Frédéric Couchet : On peut aussi espérer que dans les années à venir vont se développer des outils, on va dire d’hébergement de photos décentralisés sur le même modèle que, par exemple, Mastodon aujourd’hui est une version décentralisée qui permet d’échanger du microblog versus Twitter qui est une version centralisée. Aujourd’hui il y a des outils qui sont en cours de démarrage, par exemple PixelFed, mais je ne suis pas sûr de l’état de développement actuel de PixelFed, mais qui toutes utilisent en tout cas un protocole qui s’appelle ActivityPub dont on a parlé il y a deux émissions avec Stéphane Bortzmeyer.
Aujourd’hui on comprend que Flickr est un site assez incontournable pour beaucoup de personnes, mais on encourage les gens quand même à suivre ce qui se passe, notamment sur les outils décentralisés. Il y aussi, quand vous prenez par exemple un hébergement Web, vous avez sans doute des fournisseurs qui vous proposent d’installer une galerie de photos à base de logiciels libres. On encourage aussi les gens à aller voir du côté des Chatons de nos camarades de Framasoft, toutes les personnes qui participent au Collectif CHATONS, donc le Collectif des Hébergeurs Alternatifs Transparents Ouverts Neutres et Solidaires ; c’est chatons avec un s point org. C’est un ensemble de structures – l’April en fait partie ainsi que d’autres – qui proposent divers services : il y a des hébergements de fichiers, il y a des services de sondage et peut-être que certaines proposent des hébergements de photos permettant d’héberger aussi ses photos ailleurs que Flickr.
Je rappelle que l’engagement de Flickr, même si on peut le saluer, toute la décision de changer appartient à Flickr et donc, absolument, il faut ne pas dépendre que de cette seule décision. Justement, le fait que ce soit sous licence libre le permet en plus.

Jean-Christophe Becquet : Oui. Tout à fait. L’enjeu c’est vraiment la pérennité de l’accès à ses ressources. Utiliser la plateforme Flickr aujourd’hui, dans la mesure où la plateforme Flickr joue le jeu, ne me semble un mauvais choix, mais à la condition, comme tu l’as dit, de privilégier des copies multiples de ses photos, donc sur Wikimedia Commons lorsque la nature de la photo le permet. Wikimedia Commons n’accepte pas tous types de photos notamment les photos personnelles ou familiales n’ont pas leur place sur Commons. Par contre toutes les photos d’intérêt culturel, patrimonial, ont leur place sur Commons ; celles-ci peuvent être tout à fait dupliquées sur Commons. Ensuite, pourquoi pas effectivement, chercher d’autres hébergements sur lesquels dupliquer ses photos.
Le principal intérêt que je vois aujourd’hui dans la plateforme Flickr c’est le moteur de recherche qui, grâce au nombre absolument énorme de photos proposées, permet de trouver de photos libres sur à peu près n’importe quel sujet, comme je le disais en introduction, pour illustrer une présentation, un cours, un article. On peut aujourd’hui sur à peu près sur n’importe quel sujet ou lieu trouver des photos sous licence libre, évidemment avec une qualité qui est variable selon les photos, selon les auteurs, mais en tout cas personnellement en tant que conférencier, formateur, j’utilise Flickr comme ressource et j’y trouve souvent mon bonheur.

Frédéric Couchet : Écoute Jean-Christophe ça me paraît très clair. Je vais juste rajouter qu’à priori Flickr permet de rapatrier ses photos ce que ne permettent pas forcément tous les sites. N’étant pas utilisateur de Flickr je ne pourrais pas garantir que ça fonctionne absolument, mais en préparant l’émission j’avais vu qu’il y a des outils qui permettent de rapatrier ses photos, donc c’est plutôt une bonne chose.
Je vais préciser pour finir que sur le site de l’April, dans la page consacrée à l’émission, vous retrouvez les références, donc à la fois le communiqué de Flickr, le lien vers le moteur de recherche, les réactions de Creative Commons, l’outil qui permet de passer à Flickr à Commons pour un certain nombre de photos d’utilité publique ; tout ça c’est sur le site de l’April, april.org, dans la page consacrée à cette émission. Est-ce que tu veux rajouter quelque chose avant de conclure, Jean-Christophe ?

Jean-Christophe Becquet : Juste par rapport à ce que tu viens de dire, effectivement dans les références j’ai aussi mis le lien direct vers le moteur de recherche paramétré pour chercher uniquement parmi les photos sous licence libre. Donc il suffit de cliquer sur ce lien et de taper son mot clef ou son critère de recherche pour avoir immédiatement une recherche parmi les images de Flickr, uniquement celles qui sont sous licence libre et qui satisfont les conditions de réutilisation, d’utilisation commerciale et de modification.

Frédéric Couchet : Écoute Jean-Christophe, merci pour cette chronique et on va sans doute se retrouver le mois prochain pour la prochaine chronique.

Jean-Christophe Becquet : Tout à fait.

Frédéric Couchet : Nous te souhaitons de passer une belle journée. À bientôt.

Jean-Christophe Becquet : Belle journée également. Bonne suite d’émission et rendez-vous en avril. Au revoir.

Frédéric Couchet : Au revoir. Nous avons parlé de photos libres ; nous allons passer une musique libre. L’artiste s’appelle Kellee Maize et le morceau s’appelle Yesterday.

Pause musicale : Yesterday par Kellee Maize.

Voix off : Cause Commune, cause-commune.fm, 93.1

Frédéric Couchet : Ça s’est coupé un petit peu abruptement, nous venons d’écouter Kellee Maize, le morceau s’appelle Yesterday. Comme je vous disais avant la pause musicale, cette artiste américaine a écrit un article, il y a quelques années, expliquant comment entrer dans le monde de la musique et l’un de ses conseils c’était de diffuser ses musiques sous licence Creative Commons BY, c’est à-dire Attribution. Évidemment la référence est sur le site de l’April, april.org.
Vous écoutez toujours l’émission Libre à vous ! sur radio cause Commune 93.1 en Île-de-France et sur causecommune.fm partout ailleurs. Juste avant la pause nous parlions de photos libres. Maintenant nous allons aborder notre sujet long avec nos invités Martin Drago et Arthur Messaud de La Quadrature du Net. Rebonjour Martin, rebonjour Arthur.

Martin Drago et Arthur Messaud : Rebonjour.

Frédéric Couchet : Mon collègue Étienne Gonnu, en charge des affaires publiques, a pris place à la table pour animer cette partie de l’émission qui va porter sur le projet de règlement terroriste/censure sécuritaire. Je te passe la parole Étienne.

Étienne Gonnu : Merci Fred. Bonjour Arthur, salut Martin. Première question : est-ce que vous pouvez nous présenter rapidement ce qu’est la Quadrature du Net ?

Arthur Messaud : On va se répéter j’imagine. La Quadrature du Net est une association qui, depuis dix ans, lutte contre la censure et la surveillance sur Internet qu’elles viennent d’entreprises privées ou d’États. Pour faire large, ça a commencé avec les questions de droit d’auteur où on va vu les premières mesures de censure apparaître. Après, malheureusement, ça s’est étendu à des questions un peu plus tristes comme les mesures de réaction au terrorisme, aujourd’hui on va avoir la réaction à la haine ou au racisme en ligne. Des choses un peu moins fun que lutter contre ACTA ou lutter contre l’industrie musicale qui se mélange les pieds dans le tapis tout le temps. On va lutter entre autres contre le ministère de l’Intérieur et aussi contre les GAFAM qui, comme on va le voir, ne sont pas étrangers aux stratégies sécuritaires des gouvernements.

Étienne Gonnu : Tu voulais rajouter quelque chose Martin ?

Martin Drago : Non, Non. En ce moment peut-être qu’on essaie un peu plus de développer nos activités, enfin notre lutte un peu aussi sur les outils technologiques de surveillance dans l’espace public. Tout ce qui est reconnaissance faciale, micros, etc. C’est un peu un nouveau champ.

Arthur Messaud : Pas que Internet.

Martin Drago : Pas que Internet.

Étienne Gonnu : OK. Si vous suivez nos actualités à l’April vous voyez qu’on a effectivement des similitudes dans nos champs d’action. Tu parlais de droit d’auteur, nous on est effectivement très mobilisés sur la directive droit d’auteur. Je pense qu’on reviendra un peu plus tard sur nos mobilisations et je pense qu’il y a des problématiques très similaires, du moins dans les menaces qui nous sont portées.
Bien sûr si on vous a invités, si on a invité La Quadrature du Net, c’est sur cette mobilisation contre la proposition de « règlement relatif à la prévention de la diffusion de contenus à caractère terroriste en ligne », on a un bel exemple de novlangue, et qui est discutée au Parlement européen en ce moment. Là on est vraiment dans l’actualité. D’ailleurs pour celles et ceux qui suivent nos actualités nous avions signé effectivement un de vos appels en décembre 2018 contre la censure sécuritaire, ce qu’est clairement ce texte-là.
Je pense qu’on pourra tous être d’accord pour dire que lutter contre la diffusion de contenus qualifiés de terroristes, que ce soit pour limiter la propagation, on va dire, d’appels à la commission d’actes dits terroristes du coup, ou simplement de préserver notamment les plus jeunes, on peut penser à l’exposition à certaines images très violentes, on peut considérer que, en soi, ce sont des buts légitimes de politique publique, des pouvoirs publics, mais souvent la question c’est comment on s’y prend, quelles sont les actions qu’on mène collectivement pour lutter justement sur cette problématique très complexe ? On peut se poser la question comment justement le règlement entend régler ces questions-là, adresse ces questions-là, et finalement pourquoi se mobiliser contre ce règlement dont on peut se dire qu’il porte des ambitions légitimes ?

Arthur Messaud : Peut-être pour recadrer vis-à-vis de l’actualité. Ce règlement a été proposé par la Commission européenne en septembre 2018. On reviendra un peu plus tard sur sa genèse et pourquoi, en fait, ce n’est pas du tout un hasard qu’il soit arrivé l’année dernière. Là, depuis septembre, le texte a été négocié assez rapidement. Aujourd’hui il est devant le Parlement européen et on a un vote, un premier vote décisif le 21 mars. Voilà ! C’est dans dix jours, donc on est en plein dans l’actualité. C’est un des textes qu’on a vu avancer le plus vite dans l’Union européenne : en septembre, il y a 8 ou 9 mois, et on va avoir un texte qui est potentiellement bouclé alors qu’il a des conséquences extrêmement vastes et que tous les parlementaires qu’on a rencontrés nous disent tous qu’ils sont incapables de travailler dans des conditions raisonnables vu les délais et les délais c’est quoi pour que tout le monde comprenne ? Ce sont les élections européennes qui arrivent et tout le monde veut boucler, tout le monde veut avoir son petit trophée, sa petite médaille à agiter au moment des élections européennes en mode « regardez, on a lutté contre le terrorisme – même si on a fait n’importe quoi et qu’on ne comprend pas ce qu’on a fait –, regardez comme on est sérieux et qu’on défend l’Union européenne. »

Étienne Gonnu : C’est sûr que l’héritage ! On le voit souvent ! Tu parles justement de la rapidité, effectivement, de la procédure. On peut préciser, parce que ceux qui suivent l’April savent que nous, par exemple sur la directive droit d’auteur, on arrive en plénière. Là, le vote le 21 mars n’est même pas encore à ce niveau-là, il est encore dans la commission JURI.

Martin Drago : LIBE.

Arthur Messaud : C’est LIBE [Commission des libertés civiles].

Étienne Gonnu : LIBE, pardon ! Oui, tout à fait.

Martin Drago : Mais c’est possible, il faut voir que c’est possible : le but du Parlement européen et de certains députés au Parlement européen c’est de le faire passer en plénière, c’est leur objectif, ce n’est pas sûr qu’ils y arriveront, mais leur objectif c’est de le faire passer en avril.

Arthur Messaud : Le 3 avril.

Martin Drago : 3-4 avril. En fait c’est incroyable d’avoir un texte présenté en septembre, adopté par les gouvernements en décembre et même pas quatre mois après en plénière ! C’est vraiment exceptionnel.

Arthur Messaud : Ça ne serait qu’une première lecture. On est habitué dans les processus législatifs au Parlement à une lecture, deux lectures. Là, contrairement à la directive copyright où on arrive plutôt à la fin du processus avec éventuellement une victoire plus ou moins définitive, le règlement terroriste, quoi qu’il arrive, même si dans le mois qui vient on arrive un peu à obtenir des choses, ça ne sera qu’une partie du combat et le combat va reprendre, en fait, après les élections européennes, donc en septembre. Tout ce qu’on vous dit aujourd’hui il faudra le ressortir, se remettre aux frais. En septembre on devra repartir lutter avec un Parlement européen dont on ne connaît pas la composition politique mais dont beaucoup craignent qu’elle soit encore plus à droite qu’aujourd’hui. Et ça c’est clairement inquiétant. Donc nous, si on peut s’offrir un peu plus de temps pour débattre sur un sujet aussi grave, si en septembre on peut avoir des débats qui prennent plutôt plusieurs mois et pas juste quelques semaines, on est ravis. Mais ça sera plutôt un Parlement de droite, éventuellement, ou un Parlement très pro-Macron. On ne sait encore pas du tout où est-ce qu’on en est.

Contrairement à la loi copyright on est encore beaucoup dans l’incertitude et le combat contre ce règlement a vraiment deux tons. Première tonalité c’est l’urgence et l’incompréhension et la deuxième ce sont des stratégies extrêmement dures à voir parce que c’est une confusion totale entre le Brexit – on en reparlera après, mais le Brexit vient semer une confusion pas possible là-dedans –, des députés qui ne savent pas de quoi ils parlent et on ne sait pas au final quand est-ce que ce texte sera adopté.
C’est vraiment un des sujets à La Quadrature, je pense, une des luttes qu’on a eues qui est la plus confuse et, en même temps, quand on regarde le texte de près, on en reparlera, la plus dramatique. Tout ça dans ce contexte électoral qui fait que c’est très difficile à la fois de mobiliser les députés et aussi la population. On en reparlera, il y a quand même énormément de luttes variées en ce moment.

Martin Drago : La plus compliquée aussi, parce que je trouve que c’est surtout le sujet en fait. On est souvent au Parlement européen avec Arthur et, en gros, le texte s’appelle « terrorisme » et pour combattre contre un texte comme ça c’est très difficile. Dès qu’on prend position contre un texte sur le terrorisme, du coup on peut être taxé de « en fait vous êtes pour les terroristes, etc. » Donc ça, ça rend les débats encore plus compliqués. Rassembler les gens pour lutter contre un texte qui, justement, devrait aider à lutter contre le terrorisme, c’est vraiment extrêmement complexe. Même les députés européens nous disent : « Ah, mais voyez », même ceux dont on aurait pensé le soutien nous disent : « Ah, mais là je ne peux pas vraiment pas voter contre un texte comme ça, c’est trop difficile. » Vraiment le prétexte utilisé par la Commission et les États membres qui poussent le texte, le prétexte du terrorisme, malheureusement il marche très bien et encore plus dans l’urgence des élections européennes qui arrivent.

Étienne Gonnu : Bien sûr, oui. Vous parlez du contexte. Je pense qu’il est intéressant. Moi j’ai quand même cette sensation que le prétexte on va dire terroriste, il y a quelques années on pouvait quand même encore entendre des personnes dire « on ne peut pas faire tout et n’importe quoi à condition de terrorisme, il faut quand même respecter l’état de droit, avoir des réponses proportionnées par rapport à la menace », là où j’ai l’impression qu’à l’époque de la loi copyright, quoi qu’il en soit, de toute façon comme il s’agissait de sauver les auteurs qui meurent de faim on pouvait tout se permettre, je pense que ça a bien évolué sur le droit d’auteur, mais en tout cas sur le terrorisme, clairement, il est très difficile d’entendre une voix divergente effectivement maintenant. Peut-être qu’il peut être intéressant aussi de voir que ce texte-là se situe à un niveau européen, je crois que la France, on pourra en reparler, a joué un rôle assez prédominant. Si on regarde notamment en France l’évolution des textes sécuritaires, depuis 2013 notamment, on avait déjà des prémisses avant, il y a quand même un contexte et une surenchère de textes sécuritaires qui font que est-ce qu’on est encore dans un État de droit — on parle d’ailleurs régulièrement « sécurité première des libertés » ? On est quand même dans un contexte assez particulier. Comment vous, vous ressentez ça notamment dans votre mobilisation, dans les contacts que vous avez avec les parlementaires et de votre expérience à La Quadrature du Net ?

Martin Drago : On était encore à Bruxelles la semaine dernière. C'est assez fou ! On souligne tous les dangers du texte, pourquoi il est inefficace, pourquoi il va détruire une partie du Web, de l’Internet décentralisé, etc. Moi ça m’a vachement surpris d’avoir plein de députés qui font : « Oui, mais en fait on ne peut pas ne rien faire ». Et quand on soulève ces difficultés, en fait on se rend compte qu’ils n’ont pas réfléchi sur le texte, mais que c’est juste le prétexte du terrorisme ; on sent qu’ils sont poussés de tous les côtés, ils ont peur pour leur réélection et ça marche très bien. En fait on s’est retrouvés devant des députés qui n’ont même pas réfléchi parce qu’on leur a dit « terrorisme » et du coup ils votent. Ça c’est assez incroyable à voir devant soi quand on parle.

Arthur Messaud : On en reparlera dans le détail aussi, mais je pense que le texte ne va rien changer contre le terrorisme. Il est complètement vide, il n’a pas du tout été pensé pour être utile, il a été pensé pour être un symbole. Nous, quand on explique ça aux députés, ils soufflent et ils sont là genre : « OK, peut-être que vous avez raison, mais imaginez qu’il y ait un attentat demain – c’est vraiment le truc ultra-classique – imaginez qu’il y ait un attentat demain, si mes électeurs voient que je n’ai rien fait pour éviter ça, on va me le reprocher. Donc il faut que je fasse quelque chose, même si c’est inutile, même si je sais que ça ne sert à rien. Si je ne fais rien ce sera encore plus grave que si je fais quelque chose d’inutile. »

Martin Drago : D’ailleurs en décembre, pendant le débat sur ce texte, le Parlement européen a adopté un rapport, ce n’est pas un texte législatif proprement dit, c’est juste « plein de bonnes intentions », on va dire entre guillemets, du Parlement européen sur le sujet du terrorisme. Dedans il y avait beaucoup de trucs problématiques dont déjà l’idée des filtres automatiques, on reviendra sur le détail du texte, filtres automatiques, quelques attaques contre le chiffrement parce que ça permettait aux terroristes d’échanger des messages, et le texte a été voté le lendemain de l’attentat de Strasbourg.

Arthur Messaud : Il a voté à Strasbourg.

Martin Drago : Il a été voté à Strasbourg. En plus ils ont voté alors que toutes les portes étaient fermées, etc. Ça montrait l’ambiance. Du coup c’était impossible de discuter sur le texte. Même nous, je crois qu’on a fait un article, mais c’est hyper-difficile et du coup tous les députés se sont couchés même s’il y avait des difficultés parce qu’il y avait un attentat en cours.

Arthur Messaud : Après, sur la façon dont le public reçoit ça, je pense que c’est assez variable. Si on remonte à 2013 tu disais, donc la LPM [Loi de Programmation Militaire] de 2013, après on enchaîne directement avec la loi renseignement où le gouvernement met en avant systématiquement des prétextes terroristes pour se donner plus de pouvoirs pour surveiller la population. Alors qu’évidemment, dès qu’on allait regarder dans le détail du texte, on voyait que le terrorisme n’était qu’une parcelle du texte, que la plupart du texte ne concernait pas du tout le terrorisme mais plutôt de la surveillance économique ou de la surveillance politique. À l’époque je pense que ça prenait. Pour nous, c’était assez récent de s’en prendre au gouvernement sur ces questions, mais les gens étaient réceptifs. Je pense que là où les gens étaient encore plus réceptifs, notre public en tout cas, c’est pendant l’état d’urgence où là on a eu une espèce de tombée des masques où tout d’un coup le prétexte terroriste était clairement utilisé, sans gêne, pour faire de la censure politique ou pour faire du harcèlement de certaines populations ; tout le monde avait conscience de ça. Nous, à La Quadrature, on a quand même senti un soutien assez fort de la part du public qui ne se faisait pas du tout avoir sur le prétexte terroriste.
Ce qui se passe aujourd’hui et pourquoi cette campagne est dure en dehors de l’urgence, c’est parce qu’en fait, si on regarde depuis trois mois ou depuis six mois, il y en a plein de sujets avec ce niveau d’anxiété en France. Il y en a plein ! Là on a la loi anti-casseurs qui ressemble beaucoup à la loi antiterrorisme dans ses fondements philosophiques. On va avoir la loi contre la haine en ligne qui va reprendre les mêmes mesures, qui va reprendre les mêmes logiques au moins techniques. On a toute la réaction aux gilets jaunes de la part du gouvernement qui s’inscrit beaucoup dans cette idée de « il ne faut plus qu’il y ait des espaces de non-droit, il faut civiliser les gens, il faut civiliser Internet » ; c’est la même chose, vu que le mouvement des gilets jaunes est expliqué comme étant né sur Internet. On a tout ce bric-à-brac qui fait qu’en plus de ça, si on rajoute le mot terrorisme, ça devient extrêmement de regarder ça au calme. On y arrive, en fait, si on regarde, le texte n’est pas très compliqué. Mais, pour le public, je pense que c’est compliqué d’avoir une grille de lecture homogène entre toutes ces différentes attaques contre nos libertés.

Étienne Gonnu : Tu évoques le terme de « terrorisme » et je pense que c’est important de se poser aussi la question de ce que ça veut dire en droit. Finalement là on parle de textes de droit. En droit, surtout dans État de droit, si on parle de démocratie, etc., on sait que la lisibilité du droit est extrêmement importante. Déjà savoir si ce que qu’on fait est autorisé ou non et quelles sanctions on encoure ? Il y a une directive de 2017 qui définit ce qu’est un acte terroriste. La particularité ce n’est pas tant les actes, vous allez pouvoir me préciser tout ça et me corriger éventuellement, ce n’est pas tant les actes mais l’intention qui serait derrière l’acte qui va venir définir tout ça ; je trouve que c’est assez tautologique, en fait, tout ça. C’est vrai qu’on entend souvent, presque sur le ton de la plaisanterie : « Maintenant, de toute façon, la loi terrorisme ça sert à mettre les écolos en prison ! » Je crois que ce texte, le règlement, déjà ne le définit pas du tout, il s’appuie sur la directive de 2017. Est-ce que vous pouvez nous préciser, sans entrer sans les détails, comment cette directive définit justement cette notion de terrorisme, d’acte terroriste ?

Arthur Messaud : La directive définit de façon très large, je ne vais pas vous lire les textes, je ne les ai pas sous les yeux, mais nous dans les actes qui nous inquiétaient le plus, on allait avoir du piratage informatique ou des destructions matérielles importantes, donc qui ont des conséquences économiques importantes. Évidement on va retrouver le meurtre et d’autres choses. Il y a déjà ces deux choses-là et, comme tu le disais bien, c’est l’intention qui va permettre de qualifier l’acte. L’intention, encore une fois, c’est très large, ça va être déstabiliser des institutions politiques mais aussi économiques, déstabiliser gravement ou essayer d’influencer une décision de l’État, de l’État ou de collectivités.

Martin Drago : Ce qu’il faut voir aussi c’est, au-delà de la définition, en fait c’est qui interprète la notion. Nous c’est surtout ce qui nous inquiète vachement, c’est-à-dire que dans ce texte ceux qui interprètent la notion c’est la police qui peut avoir une visée très large avec, du coup, un risque de censure politique derrière. Ou alors une délégation, on y reviendra après, mais aux géants du Net aussi et même à tous les acteurs de l’Internet avec des grosses sanctions financières si vous ne censurez pas et si vous n’obéissez pas à la police. En fait eux aussi, et c’est normal, pour éviter une sanction financière hyper-importante vont avoir une interprétation très large.
Il faut bien voir qu’effectivement il y a un problème sur la définition de la notion mais surtout c’est qui l’interprète et qui va l’interpréter pour sanctionner derrière.

Arthur Messaud : Je vais appuyer ton point sans être trop provocant, ce n’est pas le but, en fait il y a un débat à savoir si c’est vraiment intéressant de se pencher sur la notion de terrorisme parce que, comme tu le dis, les écolos vont être qualifiés de terroristes ou, en tout cas, des mesures anti-terroristes vont être utilisées contre eux. À la limite est-ce que c’est notre de rôle de dire que c’est vrai ou pas ? Après tout s’il y a des écolos qui veulent s’inscrire dans des pratiques proches du terrorisme, comme on a eu des mouvements politiques terroristes depuis 300 ans, ce n’est pas notre rôle de qualifier ça ou de réécrire l’histoire ou de dire « mais en fait les Algériens qui ont provoqué leur indépendance eux c’étaient des gentils terroristes contrairement aux anarchistes du début du 20e qui eux… ». Ce n’est pas notre rôle de réécrire l’histoire, de réécrire des définitions. Comme le dit Martin, ce sont plus des questions de séparation des pouvoirs qui vont être importantes plus que des définitions. Il faut ne pas être trop légaliste, trop s’en tenir aux textes, en disant « le texte dit que telle catégorie c’est bon et telle autre ce n’est pas bon. » En fait, ce qui est intéressant, c’est de savoir qui interprète les catégories. Est-ce que c’est le pouvoir politique donc le gouvernement via sa police qui choisit ce qu’on a le droit de faire ou pas ou est-ce que c’est une autorité indépendante ? De façon classique, l’autorité indépendante ça sera le juge. Donc peut-être ne pas passer trop de temps à trop coller aux textes pour essayer de comprendre, sachant qu'on se fiche un peu de ce qui est écrit dans le texte ; le plus important c’est la personne qui va le lire et qui va l’appliquer.

Étienne Gonnu : Je pense qu’on peut commencer malgré tout à rentrer un peu dans le texte et apparemment, quand même, ce qui est un des points de friction et un point de tension particulier, c’est que, finalement, on sort du rôle du juge et on donne un pouvoir… Alors la directive semble juste laisser la porte ouverte. On sait très bien qu’à partir du moment où on ouvre cette porte on imagine très facilement les dangers, c’est-à-dire de dire que c’est aussi l’autorité administrative qui va pouvoir décider si un contenu en ligne va relever ou non de la qualification de terrorisme. Déjà peut-être pourriez-vous préciser un peu ça. Je pense que parallèlement c’est intéressant parce que vous aviez aussi commencé à évoquer la question du rôle des plateformes, déjà définir quels types de plateformes vont être concernées et leurs rôles, parce que ça va être les deux acteurs principaux, si ce texte passe, de l’application de ce régime-là.

Martin Drago : Le pouvoir de censure, effectivement dans le texte. En fait, le texte ne va pas préciser exactement quelle autorité a le pouvoir d’ordonner à tous les acteurs du Web, parce que dans le règlement tel qu’il a été proposé par la Commission, en gros c’est tout le monde, tous les acteurs du Web, donc tous les sites internet qui hébergent, tous les hébergeurs.

Arthur Messaud : Qui hébergent du contenu.

Étienne Gonnu : Qui hébergent mais qui mettent à disposition. Il y a cette notion de partage.

Arthur Messaud : Ce n’est pas clair, ce n’est pas encore très clair, mais à priori ça sera « mise à disposition du public ». Oui.

Martin Drago : Dans le texte aujourd’hui c’est « mise à disposition des tiers » et pas juste du public, donc ça peut être quand même extrêmement large. Donc le texte permet à la police, enfin à une autorité, d’ordonner à ces acteurs de supprimer un contenu que, elle, l’autorité, a défini comme terroriste et l’acteur doit le censurer en une heure. Sinon, derrière, il peut avoir des sanctions très importantes, c’est encore aux États de décider, mais sinon, dans le règlement, c’est 4 % du chiffre d’affaires de l’acteur.
Effectivement le texte et on nous le répond souvent au Parlement : « Il n’y a pas marqué que ce sera la police qui doit le faire ». En fait il laisse le choix : ça peut être une autorité administrative ou judiciaire. Le fait est que tout le monde et tous les États préféreraient avoir une autorité parce que eux estiment, et ce n’est pas toujours le cas, que c’est beaucoup plus rapide. En France, on nous l’a dit quand on va vu le ministère, etc., cette possibilité de censure en 24 heures existe déjà ; en France c’est 24 heures, ce n’est pas juste une heure et c’est déjà la police qui le fait, un office dont je n’arrive jamais à retenir le nom…

Arthur Messaud : OCLCTIC [Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication].

Martin Drago : Dont on a déjà vu, et ça c’est intéressant à souligner, les dérives aujourd’hui. En France, cette obligation de cette censure en 24 heures forcée par la police existe. Récemment il y a eu l’affaire Indymedia qui est assez intéressante. On a eu a la police française qui a utilisé son pouvoir, qui a ordonné la censure de certaines pages d’un site Indymedia qu’elle a considérées comme terroristes. Les pages ont été censurées pendant un an et demi jusqu’à ce qu’un juge soit saisi et jusqu’à ce qu’un juge, il y a un mois, dise : « Ce n’est pas du tout un contenu terroriste, vous n’aviez pas le droit de censurer. » Moi je trouve ça toujours intéressant à souligner : en France le risque de dérive politique de la censure existe déjà, il est déjà arrivé et il va être encore plus amplifié avec un règlement comme ça où il y a des obligations encore plus strictes que ce qui existe en France aujourd’hui.

Arthur Messaud : Ce qui est dramatique sur le cas français et qui nous en apprend un peu aussi sur l’Union européenne c’est qu’un argument qui revient souvent entre les députés qu’on a rencontrés la semaine dernière notamment, c’est : « Mais vous comprenez, on ne peut pas exiger un juge dans le règlement antiterroriste parce que sinon ça remettrait en cause le droit français ». Du coup on a un nivellement par le bas terrible où il n’y a à peu près qu’en France et au Royaume-uni que la police peut censurer sans l’autorisation préalable d’un juge et du coup tout le monde s’aligne sur le régime le moins respectueux des libertés et la procédure de l’état de droit. Il suffit qu’il y ait un cancre dans les 28 États membres ou les 27 bientôt pour que tout le monde s’abaisse à son niveau. Et c’est ça, aujourd’hui, l’Union européenne des libertés, en tout cas la façon dont les parlementaires et les gouvernements la pensent. Alors qu’au contraire, si l’Union européenne voulait se donner les moyens de fonctionner à l’inverse que ça soit, par exemple, les juridictions européennes ou le pays le plus protecteur qui montrent l’exemple, en fait ce serait possible. Ce qui se passe, je vais en dire juste trois mots, mais quand la Cour de justice de l’Union européenne, qui est la cour suprême au niveau de l’Union européenne, prend une décision qui va interdire des mesures de surveillance généralisée de la population, la plupart des États membres refusent d’appliquer les décisions de justice de l’Union européenne. Donc dès que l’Union européenne propose plus de libertés pour la population, là tout d’un coup on s’en fiche, l’intégration c’est chacun chez soi, après tout les valeurs françaises sont plus importantes que celles européennes. Par contre, dès qu’il s’agit de niveler par le bas, là l’Union européenne c’est quand même bien pratique et bien efficace !

Pour répondre à ta seconde partie, je te laisserai compléter Martin, sur comment les GAFAM, Google, Apple, Facebook, Amazon et Microsoft, peut-être pas les cinq de la même façon, mais comment sont-ils mis dans le jeu ? On va un peu remonter dans le passé, je pense que c’est vraiment important pour comprendre. En 2015 on a une série d’attentats en France et en Belgique qui sont très impressionnants et, du coup, la Commission européenne met autour de la table Google, Facebook, Twitter et Microsoft en leur disant : « Il faut qu’on fasse quelque chose, on ne peut pas ne rien faire ». Eux disent : « Pas de souci, nous on est ravis de pouvoir collaborer là-dedans » et ils créent le Forum européen de l’Internet [Forum européen sur la gouvernance de l'Internet, NdT] qui correspond, en fait, à une autre structure qu’au niveau mondial les quatre acteurs avaient déjà faite, qui a pour but de mettre en commun des réflexions et des ressources technologiques pour lutter contre la propagation de contenus terroristes en ligne, donc dès fin 2015. Pendant deux ans ils continuent leurs expérimentations et tous les six mois la Commission européenne, à leurs côtés, fait des déclarations publiques en leur disant que c’est de mieux en mieux, qu’elle est ravie. Ils commencent à expliquer qu’ils ont fait une base de données, commune entre les quatre entreprises, où, en fait, chaque entreprise, dès qu’elle repère un contenu terroriste – la façon dont ils repèrent c’est en général dans des fermes à clics avec des milliers de personnes qui sont embauchées en Asie du Sud-Est, au Maghreb, en Amérique du Sud, qui toute la journée regardent des contenus signalés et qui disent « c’est terroriste ou pas terroriste » et quand une de ces personnes-là, exploitée, en tout cas économiquement exploitée – quand une personne dit que le contenu est terroriste, on fait une empreinte numérique, un hash de la vidéo ou de la photo, qui va dans la base de données commune aux quatre entreprises. Comme ça après, dès qu’une image est mise en ligne, on peut comparer son hash à ce qu’il y a dans la base de données et, du coup, empêcher sa mise en ligne. Ça ressemble vraiment beaucoup au ContentID de YouTube.

Frédéric Couchet : On précise juste qu’un hash c’est une empreinte, en fait.

Arthur Messaud : Une empreinte d'une image, qui ne pèse rien et qui est facile à générer et à comparer. Techniquement c’est assez simple leur histoire. C’est juste que c’est impressionnant parce que ce sont quand même quatre très grosses plateformes qui font ça et la Commission est ravie de ça. Il y a encore six mois ils disaient : « On a 80 000 contenus qui sont listés » dans, en fait, ce qui est une liste noire, une liste de blocage, privée, sur laquelle les juges n’ont aucun droit. Et ça Martin tu l’avais bien relevé. En fait, quand on regarde les documents internes de Facebook notamment, Facebook dit que c’est très important que les États n’aient pas de regard sur cette liste de blocage.

Martin Drago : Oui. En fait il y a un droit, bref il y a des documents qui ont un peu fuité sur Internet sur les réunions entre la Commission européenne et Facebook notamment, surtout. C’est assez intéressant à lire, c’est un article de Politico et dedans on voit déjà que Facebook voit la Commission très souvent et, en gros, qu’elle promeut vraiment son outil de modération en disant « en fait ça marche trop bien » et elle parle bien d’une boîte noire en disant justement « on est hyper-clean, les États ne peuvent pas venir faire de censure politique, il y a juste nous qui pouvons le faire. C’est notre boîte noire de modération où personne ne voit ce qu’on modère, même ce qu’on modère préalablement avant même qu’on poste un contenu ». Ça c’était assez intéressant.

Arthur Messaud : Du coup on arrive en 2018, le terme de l’expérimentation. Les quatre entreprises sont là, la Commission est là, ils font un communiqué de presse tous ensemble avec des citations de chacun comme si c’était la même grande entreprise ou institution et ils disent : « C’est génial ! Notre travail de trois ans a porté ses fruits, ça marche. Maintenant le seul problème c’est que toutes les autres plateformes du Web n’utilisent pas nos outils. Et il va falloir régler ça ! » Manifestement on comprend qu’ils sont déjà allés voir quelques plateformes moyennes comme Paste-it ou d’autres plus petits acteurs qui ont dit : « Mais non, nous on ne veut pas du tout implémenter votre boîte noire, nous on continue à faire la modération chez nous ». Apparemment ils ont tous fait la gueule parce que la Commission ou les géants ont dit : « En fait il faut les forcer à utiliser notre liste noire et nos outils de modération ». La Commission, sans souci, en plus si on demande aux ministères de l’Intérieur français et allemand, c’était Gérard Collomb à l’époque qui envoie une lettre qui a fuité aussi dans laquelle il dit : « Il faut que les petits et moyens acteurs utilisent les outils de censure développés par les géants ». En pratique ça veut dire quoi ? Ça veut dire que si le règlement s’applique tel qu’il est proposé actuellement demain, que ce soit Wikipédia ou le site d’hébergement de photos dont on parlait…

Frédéric Couchet : Flickr.

Arthur Messaud : Flickr, je suis désolé, je ne vais pas sur Flickr, mais tous devront, en tout cas dans l’idéal de la Commission européenne et de ces entreprises : dès qu’on mettra une image en ligne ou une vidéo en ligne sur Flickr, Dailymotion ou Wikipédia, l’image passera par le filtre comparé à la liste noire des quatre grosses entreprises qui font ça toutes seules dans leur coin. Si ces entreprises ont décidé que ce contenu est illégal, parce que terroriste ou pour d’autres raisons bientôt, on va le voir, eh bien ce contenu ne sera pas mis en ligne sur la plateforme. Et si ces plateformes refusent de se soumettre à ça, à cette logique-là, elles seront exposées à des sanctions économiques.

Frédéric Couchet : On va voir les détails après une pause musicale pour permettre de souffler un peu et de digérer ces informations. Nous allons écouter Family Blues par The Damned and Dirty.

Pause musicale :Family Blues par The Damned and Dirty.

Voix off : Cause Commune, cause-commune.fm, 93.1.

Frédéric Couchet : Vous êtes de retour dans l’émission Libre à vous ! sur radio Cause Commune 93.1 en Île-de-France et sur le site causecommune.fm partout dans le monde.
Nous venons d’écouter Family Blues par The Damned and Dirty. C’est en licence Creative Commons Partage à l’identique donc vous pouvez le partager avec qui bon vous semble et les références sont sur le site de l’April.

Nous allons poursuivre le sujet sur le projet de règlement terroriste/censure sécuritaire toujours avec Martin Drago et Arthur Messaud de la Quadrature du Net et mon collègue Étienne Gonnu de l’April. Étienne je te repasse la parole.

Étienne Gonnu : Merci Fred. Je pense qu’on a déjà fait un bon tour du contexte, notamment du contexte de la politique antiterroriste et de ce règlement. Je pense que ça va être intéressant de rentrer un peu plus dans les détails qui nous intéressent. Notamment, à nouveau pour ceux qui suivent l’April, vous savez qu’on est très engagés contre l’article 13 de la directive droit d’auteur et, comme je le disais, je vois beaucoup de similitudes entre ces deux dossiers. D’une part parce que les deux sont très marquants d’une volonté de faire porter une responsabilité de plus en plus grande sur les intermédiaires techniques, sur les contenus que leurs utilisateurs et utilisatrices vont mettre en ligne et puis les faire un peu police et juge sur leur propre territoire numérique. Quand ce sont des géants c’est une chose, mais on voit bien que, du coup, ça a tendance à pousser à la centralisation ; ça c’est vraiment un enjeu majeur. D’autre part on voit vraiment une volonté, une velléité d’exercer un contrôle de plus en plus serré, même automatisé, des flux d’information quels qu’ils soient. Là aussi de contrôler la manière dont on va produire de l’information, dont on va échanger de l’information, du savoir, etc., et à base, malheureusement de filtres automatisés ; le terme émerge de partout : directive droit d’auteur, contenus terroristes, les propos haineux en ligne. Et c’est un peu ce qu’on qualifie souvent de solutionnisme technologique. En gros on va sur-simplifier une question qui est de base extrêmement complexe politiquement, présenter un outil qui finalement ne marche pas, un outil idiot comme une solution miracle et, au passage, on annihile tout débat de fond sur comment penser Internet politiquement, collectivement, notamment quand tu évoquais la question des fermes à clics donc des personnes qui passent leurs journées à regarder des contenus que ce soit terroristes, pédopornographiques, etc., des contenus horribles. Ça fait aussi partie d’une part de la problématique de la centralisation mais c’est aussi une des considérations politiques extrêmement importantes de comment fonctionne Internet. On entend souvent parler de ce qui est acceptable dans un état de droit. Je pense que si on réfléchit à une forme d’universalisme à mon sens ça l’est assez peu.
Je pense qu’il serait intéressant, du coup, de voir comment ce texte envisage ce filtrage. On parlait d’un délai d’une heure. Ce serait la police administrative, du coup, qui va comme ça regarder, imposer un truc, je crois qu’ils peuvent imposer au bout d’un moment le filtrage automatisé. Est-ce que vous pouvez nous détailler un peu plus ça ?

Martin Drago : En gros ce sont vraiment les deux points principaux du texte, en tout cas qui nous inquiètent le plus. Il y a un article où effectivement la police peut imposer le retrait en une heure d’un contenu avec des sanctions financières très importantes derrière. Mais il y a un autre article effectivement, où en fait la police – et ça c’est assez nouveau quand même – où la police peut imposer on va dire des mesures proactives dont le filtrage automatique. Ça c’est dans le texte, c’est écrit : la police peut imposer le filtrage automatique et il y est toujours, ça a été adopté ; c’est proposé par la Commission, adopté comme ça par le Conseil.

Arthur Messaud : Le Conseil ce sont les États membres réunis.

Martin Drago : Oui. Et c’est juste au moment du Parlement où là eh bien les gens ont commencé à se dire : ah mais peut-être qu’effectivement le filtrage automatique c’est dangereux. Il faut voir le temps de réaction qu’il y a eu ! Mais effectivement, comme dans l’article 13, on retrouve cette idée de filtre automatique liée à ce qu’avait dit Arthur avant la pause parce que, en fait, ce sont des outils qui ont été développés par les grands groupes, Google, etc.
Après c’est un débat au sein de La Quadrature. Il y a aussi une idée de ces outils, un peu de marché de ces nouveaux outils, de marché du filtre automatique quoi ! Et c’est intéressant de voir qu’en fait Facebook, Google et tout ça commencent à développer un peu cette idée du marché, soit en vendant ces filtres automatiques. Pourquoi ? Parce qu’en fait les acteurs n’ont pas le choix, soit parce la police les a imposés, soit parce qu’ils ont trop peur d’avoir une sanction financière, de ne pas pouvoir retirer en une heure si la police les appelle le week-end par exemple. Donc ils le mettent en disant « au moins je n’aurai pas de problème avec la police vu que j’ai un filtre automatique ». Ce qui est intéressant c’est donc soit Google, Facebook vous donnent ce filtre automatique en le vendant, ou vous le donnent gratuitement mais, en fait, récupèrent derrière les données qu’ils vont pouvoir récupérer sur ces outils.

Arthur Messaud : Sur les utilisateurs.

Martin Drago : Des utilisateurs, oui.

Étienne Gonnu : Justement le point que je trouvais assez intéressant sur la directive droit d’auteur, c’est qu’on a appris qu’il y avait une sorte de lobbying qu’on n’avait pas vue, il y a bien sûr le lobby de l’industrie culturelle, le lobby de Google, etc. Et Audible Music, un des plus gros filtres de contenus musicaux, a beaucoup « lobbyé » pour l’article 13 parce que, pour eux, c’est un marché assez formidable. D’ailleurs je pense qu’on pourra le remettre en ligne. Pierre Beyssac était intervenu dans l’émission, a fait un très bon billet de blog où il explique plus techniquement comment fonctionnent ces filtres et qui ont les mêmes implications, les mêmes problématiques que dans le dossier qui nous intéresse.

Arthur Messaud : Ce sont les mêmes personnes qui les ont faits, qui les ont inventés. Si on pense à ContentID en tout cas, qui est genre le plus grand filtre, c’est YouTube et Google qui l’ont fait, les mêmes personnes qui manifestement sont à l’idée du filtre dans le règlement terroriste. Enfin ce sont les mêmes acteurs qui le font, donc évidemment que ce sera pertinent.

Martin Drago : D’ailleurs ça revient vachement à ce que tu dis. La semaine dernière on a pas mal de députés qui nous ont dit : « Ah c’est marrant ! On a beaucoup de lobbies justement d’entreprises de filtres automatiques qui cherchent à faire passer ce règlement pour mieux vendre leurs outils derrière. »

Arthur Messaud : Après il y a quand même des différences intéressantes avec la lutte contre la directive copyright. Dans la directive copyright, YouTube joue un jeu trouble parce qu’il joue toujours un jeu trouble : aujourd’hui il se prétend opposé à la directive alors qu’il a un peu attendu que les débats au Parlement européen aient bien avancé pour avoir une position aussi explicite qu’aujourd’hui. Reste que, de toute façon, du point de vue économique c'est très simple : YouTube a quand même bien intérêt à ce que l’article 13 soit rejeté ou sacrément affaibli.
Dans le règlement terroriste c’est beaucoup plus compliqué parce que le règlement terroriste, à priori, n’a pas vocation à s’appliquer à YouTube. Il s’appliquera à YouTube mais YouTube respecte déjà le règlement. Le règlement a été calqué sur la pratique de Facebook, YouTube et Google en général. Eux n’ont pas d’intérêt stratégique à s’y opposer. Après ils font du petit lobby où ils disent : « Quand même ce règlement nous fait chier parce que ça nous impose des obligations, mais, après tout, ce sont des obligations qu’on respecte déjà donc ce n’est pas très grave », mais en fait le règlement les renforcera pour la raison qu’a dit Martin. Parce que d’abord ce sont les seuls à savoir faire ce que le règlement exige et du coup, toutes les plateformes vont se tourner vers eux pour savoir comment faire et aussi parce que, au passage, ce règlement a de bonnes chances de dissuader ou de détruire pas mal de petits concurrents ou de modèles alternatifs qu’à l’April comme à La Quadrature du Net on défend et qu’on espère être l’avenir du Web : des modèles alternatifs plutôt non-commerciaux, plutôt décentralisés et, en tout cas, pas capables de répondre à la police en une heure.

Dans les tous cas YouTube en sort fortement gagnant si ce texte était adopté. À la différence de la directive Copyright où YouTube aurait plutôt intérêt à ce que la directive ne soit pas adoptée même si dans les deux cas il s’en sort très bien.
Donc c’est intéressant de voir que l’alliance gouvernements-GAFAM change en fonction du sujet. Il faut aussi dire que contrairement à la directive copyright, sur le règlement terroriste le jeu est assez clair : c’est entre l’État sécuritaire et la population attachée aux libertés. Alors que dans le copyright on a un troisième acteur qui est une industrie vieillissante et un peu perchée depuis au moins dix ans et qui rend le débat encore plus loufoque. C’est quand même intéressant de voir…

Frédéric Couchet : Précisons que c’est l’industrie culturelle.

Arthur Messaud : Oui, l’industrie culturelle ! En mettant côte à côte ces débats, on voit quand même que les rapports entre l’État et les GAFAM sont encore très complexes. Il y a énormément d’alliances et d’intérêts partagés, mais on a aussi des choses qui ressemblent parfois à de la confrontation.

Étienne Gonnu : Ce qu’on observe quand même, et vous avez mis un peu le doigt dessus, c’est-à-dire qu’on peut se poser la question au cas où ce texte arrive, propose des choses, comment est-ce que ça a fonctionné jusque-là ? On voit que ça fonctionne notamment à travers une exploitation assez sévère mais ça fonctionne sur les principales plateformes et c’est aussi le cas pour le droit d’auteur. Ce qu’on voit aussi finalement c’est qu’un des impacts principaux c’est que ça va renforcer la centralisation de tout le système autour de quelques plateformes clefs. Et si on réfléchit en termes de contrôle c’est beaucoup plus facile de contrôler un point nodal unique. En fait on peut se demander, tu parlais de ces alliances, je pense que dans les deux cas c’est aussi peut-être renforcer ces dynamiques-là. Comment ça va finir plus politiquement ces systèmes-là ? On observe que la réponse est beaucoup plus dans la décentralisation, d’étaler, de limiter la masse à contrôler, à filtrer, etc.

Arthur Messaud : Je pense qu’il y a un problème qu’on rencontre qui était flagrant la semaine dernière. Dès qu’on parle de décentralisation ou de modèle alternatif, que ce soit aux parlementaires ou aux ministères, ils ne savent pas de quoi on parle, en fait. Il y a très peu de gens qui savent que Mastodon existe, malheureusement. En fait quand on leur en parle ils acceptent l’existence, mais ils pensent que ce sont des petits GAFAM. Ils pensent que c’est Facebook ou Twitter en plus petit. Pourtant l’idée de décentralisation à la base d’Internet ça veut dire quoi ? Ça veut dire d’être plusieurs acteurs où ensemble, collectivement, on gère la même instance mais en partageant le pouvoir, ça ce sont des choses qui ne rentrent pas du tout dans leur mentalité. Ils ne voient pas l’intérêt de défendre un modèle qu’ils n’arrivent pas, eux, dans leur culture politique, à imaginer. Ça c’est extrêmement dur. Évidemment, avoir juste quatre ou cinq acteurs qui contrôlent le Web, ça arrange tout le monde. Les personnes qui ont une philosophie sécuritaire, ça les arrange beaucoup. Mais ils ne sont même pas capables de voir ce qu’ils détruisent en faisant ça. Ça c’est inquiétant ! Je pense qu’il y a beaucoup de gens dans la population qui voient très bien ce que veut dire la décentralisation, mais en tout cas les politiques, eux, simplement parce que leur rapport à l’État étant extrêmement centralisé, ils sont enfermés dans une vision où quand on leur dit : « Mastodon on est des milliers et des milliers à héberger des millions de comptes de personnes », juste ça ne fait écho à rien du tout pour eux. Ils se disent ils sont en train de raconter n’importe quoi, ils délirent complètement. Soit il y a Twitter, soit il y a Facebook, soit il y a à la limite un petit Facebook qui, demain, sera le grand Facebook et qui, dans le meilleur des cas, est français.

Martin Drago : Dans cette idée d’alliance, ce que je trouve assez intéressant : on peut faire un point de contexte en France en ce moment et d’ailleurs ça a été déposé lundi je crois au Parlement français, c’est une proposition de loi, cette fois-ci pas sur les contenus terroristes mais sur les contenus haineux. On parlait de problème de définition, là on le retrouve encore plus fort et on va retrouver, en fait, un peu les mêmes idées que le texte sur les contenus terroristes. C’est-à-dire des obligations de retrait de contenus extrêmement rapides – là je crois que c’est 24 heures ce qui a été proposé – et la promotion, encore une fois, de filtres automatiques. Mounir Mahjoubi, quand il présente ce texte.

Arthur Messaud : Mounir Mahjoubi, secrétaire d’État.

Martin Drago : Mounir Mahjoubi, secrétaire d’État au Numérique qui dit « mais c’est trop bien », et c’est assez incroyable à lire, dans le texte il dit : « Facebook a développé des outils de filtre automatiques c’est génial ; il faut que tout le monde les utilise pour retirer et pour qu’il y ait justement le moins possible de contenus haineux en ligne. » Et là on retrouve exactement la même chose que nous on voit sur les contenus terroristes, c’est l’alliance entre les États et les grandes plateformes à tel point que là, pour ce texte sur le retrait des contenus haineux, on a truc au gouvernement qui s’appelle la mission Facebook et ce n’est pas une blague ils l’ont vraiment appelée comme ça. C’est là où c’est intéressant : est-ce que c’est Facebook qui a dicté sa loi ou est-ce que ça a été une alliance entre le gouvernement et Facebook parce qu’ils sont bien contents d’avoir une plateforme centralisée ? N’empêche qu’on retrouve exactement la même logique, on retrouve la même alliance et on débouche, en fait, sur les mêmes idées : censure extrêmement rapide et promotion des filtres automatiques de Facebook en l’espèce.

Arthur Messaud : Là tu parles de la position du gouvernement mais si on va voir du côté de ce que dit Mark Zuckerberg, c’est assez intéressant. Cette mission Facebook c’est quelques agents de différents ministères français qui, pendant six mois, font des réunions avec Facebook ou vont dans leurs centres modérations pour voir comment ça se passe, pour voir un peu comment le meilleur acteur de la modération sur Internet se débrouille et s’en inspirer. Là je me moque un peu de la vision de Macron, mais si on regarde sur le blog de Zuckerberg qui, il y a quatre mois, parlait de cette mission, il dit : « En ce moment la France est extrêmement sage et collabore avec nous pour écrire la loi ». Zuckerberg considère qu’il écrit la loi avec le gouvernement français !

Étienne Gonnu : C’est révélateur comme propos.

Arthur Messaud : Il est super fier. Il est super fier et il dit : « C’est ça la bonne loi.» La bonne loi ce n’est pas l’autorégulation, ce n’est pas imposer la loi aux gens. Ce sont les entreprises privées, enfin les quatre ou cinq monopoles mondiaux, qui écrivent la loi avec les gouvernements, et ça c’est encore mieux que l’autorégulation. Je me moque !

Étienne Gonnu : Quelque part si Facebook impose, crée sa propre loi sur son territoire qu’est Facebook, Code is Law on le répète souvent, « le code fait la loi », ça se voit beaucoup.
Je pense qu’il n’y a pas énormément de choses à rappeler là-dessus si ce n’est que, comme dans la directive droit d’auteur, il y a de vagues rappels au respect des libertés fondamentales.

Arthur Messaud : Qui sont complètement creux !

Étienne Gonnu : Qui sont complètement creux et que le texte invalide par lui-même. Une question qui est importante, si les gens nous écoutent, OK ! Là on a fait un sombre constat, comment se mobiliser ? Qu’est-ce qu’on peut faire maintenant ? Le 21 mars il y a donc un vote en commission LIBE. Quelle sera la suite ?

Frédéric Couchet : Commission des libertés civiles.

Étienne Gonnu : Commission des libertés civiles. Comment, en tant que citoyens et citoyennes, on peut se mobiliser contre ce texte ?

Martin Drago : Comment se mobiliser c’est : il faut appeler les députés. À La Quadrature on a créé une page sur notre site quadrature.net/…

Arthur Messaud : Vous allez juste sur laquadrature.net, c'est la première, vous tombez dessus directement.

Étienne Gonnu : Tous les liens seront dans une page avec toutes les références pour les retrouver.

Arthur Messaud : Vous allez sur le site.

Martin Drago : En fait là-dessus vous retrouverez une plateforme où il y a tous les députés concernés qui vont voter sur ce texte, il y a leur numéro de téléphone, il y a leur mail, il y a leur twitter. Il ne faut pas hésiter à les appeler. On a donné sur le site et sur la page avec les liens toute une analyse pour, justement, bien comprendre le texte, bien comprendre les conséquences, fournir des arguments.

Arthur Messaud : Traduit en français et en anglais.

Martin Drago : Traduit en français et anglais. Le principal c'est vraiment il ne faut pas hésiter, il faut les appeler, leur faire comprendre les dangers du texte et leur demander de voter contre ce texte parce qu’il est dangereux.

Arthur Messaud : Ou au mieux de ne pas se précipiter. Comme on le disait tout à l’heure, un des espoirs qu’on peut avoir c’est que les députés retrouvent la raison et se disent : en dix jours on ne peut pas traiter un sujet comme ça, on le reporte à plus tard. C’est aussi un façon, en leur mettant la pression, ce qu’on peut obtenir.
Concrètement demain, donc demain ça sera le 13 mars, s’il y a une rediffusion, désolé, on sera dès midi au CICP à Paris, c’est rue Voltaire à côté du métro…

Martin Drago : Rue des Boulets.

Arthur Messaud : Rue des Boulets. Dès midi on va essayer de faire une après-midi d’appels aux députés à plusieurs parce que c’est quand même plus marrant. Et vendredi 15 mars on aura notre apéro mensuel à la Quadrature du Net dans nos locaux, c’est au 60 rue des Orteaux, vers le métro Maraîchers, sur la 9. Vous pouvez aussi venir, on fera un point. On préparera aussi une session d’appels aux députés pour la semaine prochaine. Il reste une dizaine de jours pour les appeler. Quand on les voit ils râlent que les gens appellent trop ; c’est bon signe parce que ça veut dire que ça commence à être utile.
Continuons. On voit quelques députés commencer un peu à réaliser qu’ils ont en train de faire n’importe quoi. C’est le signe, il nous reste dix jours, qu’il faut terminer ça bien et fort…

Martin Drago : C’est vrai aussi, je pense, que ça peut être difficile d’appeler un député parce qu’il y a toujours la parole qui n’est jamais facile. Il ne faut pas hésiter à utiliser les autres outils. Envoyer des mails ça marche aussi. Nous on envoie des mails et ils nous répondent donc ils voient. Il y a plein de façons.

Arthur Messaud : Même Twitter.

Martin Drago : Même Twitter aussi, c’est bon.

Arthur Messaud : Ils ne sont pas sur Mastodon, désolé !

Martin Drago : Il faut voir qu’en ce moment la plupart veulent être réélus, donc les interpeller sur Twitter ou sur les réseaux sociaux ça ne marche pas mal aussi parce qu’ils se sentent un peu obligés de répondre.

Étienne Gonnu : Une bonne stratégie c’est aussi de commencer par un courriel et d’appeler, parce que ce que je trouve dur c′est d’introduire. Moi je déteste appeler, mais bon ! Après on se prend au jeu, plus on en appelle plus on rentre dans le jeu : est-ce que vous avez bien reçu ? Qu’est-ce que vous en pensez ? Il faut aussi voir que logiquement tout le monde n’est pas expert de ces sujets, surtout qu’ils sont complexes. Ce qui importe, tu le disais, c’est de montrer qu’il y a un rapport de force, qu’il y a aussi des gens que ça interpelle, des gens qui se mobilisent. Si les arguments ne sont pas parfaits ce n’est pas grave ils ont déjà été entendus. Et la démarche ! Les gens savent qu’une personne qui va faire la démarche d’appeler ça a du poids, ça a de la valeur pour la personne qui le reçoit. Juste un simple appel, même si les arguments ne sont pas parfaits, participe à créer un rapport de force. C’est vachement important.

Arthur Messaud : Même si ce n’est pas long, même si c’est 20 secondes, ils ne sont tellement pas habitués ! Ce sont les assistants en général qu’on a, ce ne sont pas les députés, ils ne sont tellement pas habitués à avoir des gens qui leur parlent d’un sujet qu’en fait souvent on connaît mieux qu’eux. Quelqu’un qui aura juste écouté l’émission ici va mieux connaître le sujet que certains membres de la commission LIBE. Donc même si on baragouine un peu quelques mots en anglais ils seront tellement surpris que ça a un effet ; après ils commencent à douter, ils commencent à traîner des pieds pour aller en réunion ; ça c’est bon ! Politiquement ça permet aux députés les plus protecteurs de la liberté d’avancer.

Étienne Gonnu : Donc là on a jusqu’au 21 mars avant le vote. On peut préciser que pour le droit d’auteur le vote sera le 26 ou le 27. N’hésitez pas à parler des deux en même temps parce qu’il y a de problématiques similaires.

Martin Drago : C’est compliqué.

Étienne Gonnu : C’est compliqué, mais ça montre, de la même manière, qu’il y a une mobilisation qui est faite. Je pense que faire du lien justement aussi sur la problématique du filtrage parce qu’elle est centrale aux deux, ça peut aussi renforcer mutuellement. Si vous voulez appeler, faites la démarche, essayez. Moi je trouve qu’on rentre assez rapidement dans le jeu et on a une satisfaction de se dire j’agis pour quelque chose qui est assez important. Voilà on se fait des listes. On peut se retrouver aussi entre amis. En fait, on peut se motiver aussi les uns les autres et je pense que c’est bien. Donc vendredi 15 un apéro c’est aussi une manière de se mobiliser ensemble.

Arthur Messaud : Et puis demain au CICP, demain 13 à partir de midi.

Étienne Gonnu : La Chambre de commerce et d’industrie de mémoire, c’est facile à rechercher. De toute façon on mettra le lien en référence. CICP, non ?

Arthur Messaud : Non !

Étienne Gonnu : Non ? CICPE, peut-être que j’aurais dû vérifier avant. C'est Chambre de commerce et d’industrie

Frédéric Couchet : Non pas du tout ! C’est Centre international de culture populaire (CICP)

Étienne Gonnu : Il aurait fallu que je m’informe.

Frédéric Couchet : C’est un lieu qui accueille des luttes pour les libertés fondamentales et syndicales depuis très longtemps.

Martin Drago : Je rajouterais juste un truc.

Frédéric Couchet : Oui, pour conclure.

Martin Drago : Même les députés, quand on les appelle, souvent en fait ils ne connaissent pas le texte. Si ça trouve il y a des moments où il n’y a même pas à avoir d’arguments ou de débat. Moi ça n’est déjà arrivé dans des appels d’avoir un assistant qui ne connaît pas le texte et juste ça, après avoir raccroché au moins il va regarder le texte, s’intéresser et avec un peu de chance tomber sur nos positions. Donc même ça, ça peut servir.

Arthur Messaud : Merci beaucoup.

Étienne Gonnu : Merci à vous.

Arthur Messaud : Merci l’April.

Frédéric Couchet : Merci à La Quadrature, donc Arthur Messaud et Martin Drago. Vous allez sur le site laquadrature.net et directement vous allez avoir toutes les informations pour agir sur ce sujet. Je rappelle que c’est en commission des libertés civiles. Ce ne sont pas tous les parlementaires en plus, c’est restreint.

Arthur Messaud : C’est juste 60.

Frédéric Couchet : Et au niveau français il y en a peut-être dix ou douze.

Arthur Messaud : Six.

Frédéric Couchet : Six.

Arthur Messaud : Mais il y en a des méchants. Il y a Rachida Dati et Brice Hortefeux qui font pas de mal de bruit et qui sont assez efficaces.

Martin Drago : Qui sont les plus derrière ce règlement.

Étienne Gonnu : Ce sont eux qu’il faut embêter du coup.

Arthur Messaud : Oui ! Oui !

Frédéric Couchet : Ne pas hésiter en tout cas à les appeler. Toutes les références sont sur le site de La Quadrature du Net, laquadrature.net.
On va faire une pause musicale avant le dernier sujet. On va écouter Microwave Safe par Cud Eastbound.

Pause musicale : Microwave Safe par Cud Eastbound.

Voix off : Cause Commune, cause-commune.fm, 93.1

Frédéric Couchet : Nous venons d’écouter Microwave Safe par Cud Eastbound. C’est en licence Creative Commons Partage à l’identique. Évidemment vous retrouvez les références sur le site de l’April.

Nous allons passer maintenant au dernier sujet : la présentation d’une initiative qui s’appelle Fund The Code! avec normalement au téléphone avec nous Louis-David Benyayer. Bonjour.

Louis-David Benyayer : Bonjour.

Frédéric Couchet : Louis-David Benyayer, vous allez nous présenter une initiative qui va se dérouler la semaine prochaine, Fund the Code!. Première question, expliquez-nous ce qu’est cette initiative.

Louis-David Benyayer : Fund the Code! a lieu le 19 mars, mardi prochain et c’est une soirée conviviale pour découvrir, fêter et financer le logiciel libre. C’est une soirée au cours de laquelle des projets qui se sont portés candidats vont se présenter au public. Nous, organisateurs, avons récolté un peu d’argent et l’audience qui sera présente répartira cet argent auprès des projets qui se seront présentés. Cette année on a aussi Jean-Baptiste Kempf, qui est un contributeur historique de VLC, qui fera un pitch d’intro, qui nous racontera un petit peu son parcours.

Frédéric Couchet : J’en profite pour rappeler que Jean-Baptiste Kempf est intervenu dans l’émission de radio il y a quelques mois pour parler notamment des DRM et VLC c’est évidemment le fameux lecteur multimédia libre que beaucoup de gens utilisent notamment sous Windows parce qu’il lit de très nombreux médias, mais souvent ils ignorent que ce logiciel est un logiciel libre et souvent ces personnes ignorent le mode de financement de VLC.
Ça se passe le 19 mars à Paris à partir de 19 heures au Liberté Living-lab, c’est bien ça ?

Louis-David Benyayer : Oui, c’est ça, 9 rue d’Alexandrie dans le 2e, dans le Sentier.

Frédéric Couchet : D’accord. À quel type de public s’adresse cette initiative ? Qui peut venir ? Qui peut être intéressé à venir le 19 mars à cette soirée Fund the Code! ?

Louis-David Benyayer : C’est un événement qui est ouvert à tout le monde, qui est ouvert à tous les curieux qui veulent découvrir le logiciel libre. En vérité on s’est un peu appuyés sur ce que vous avez dit tout à l’heure, c’est-à-dire que le logiciel libre on l’utilise tous quotidiennement par l’utilisation d’Internet et de notre téléphone portable et on ne sait pas toujours que c’est du logiciel libre.
Tous ceux qui ont envie de découvrir ces projets, les gens qui les portent surtout, c’est évidemment les gens qu’on souhaite attirer le plus. Également tous les porteurs de projets dans le Libre et l’open source qui veulent en profiter pour rencontrer des utilisateurs voire des contributeurs. C’est véritablement un événement qui est ouvert bien au-delà des développeurs libres et open source qui portent des projets.

Frédéric Couchet : D’accord. C’est important de préciser, si je comprends bien, que le but de la soirée ce n’est pas uniquement la partie financement par rapport aux sponsors qui ont donné de l’argent, donc de répartir, en fait, par rapport aux différents projets, mais c’est aussi un appel à contribution. Des personnes qui ont envie par exemple d’aider soit en développement, soit en documentation, soit en autre chose par rapport à un projet libre, ces personnes peuvent venir à cette soirée et trouveront de quoi satisfaire leurs envies.

Louis-David Benyayer : Exactement. On le fait, en fait, pour être une soirée qui permet de mettre en contact des gens qui développent des projets, qui ont sûrement besoin d’être soutenus par d’autres efforts, des gens qui sont des curieux, intéressés, qui veulent comprendre et puis des gens qui veulent s’engager un peu plus en contribuant à des projets. Parfois on n’a pas toujours autour de soi des projets qui nous mobilisent, eh bien là c’est l’occasion de découvrir ; ce soir-là, il y a aura une quinzaine de projets qui se présenteront et ce sera peut-être l’occasion pour certains de contribuer à l’un ou à l’autre.

Frédéric Couchet : D’accord. Quels types de projets vont être présentés ? Dans quels domaines d’activité ?

Louis-David Benyayer : Fun the Code! c’est la quatrième édition qu’on organise. On a commencé en 2013 ; l’événement s’appelait précédemment Hackadon. On sollicite des projets qui sont bien sûrs issus du logiciel, mais également qui peuvent aller dans des démarches contributives sur la connaissance, même si ce n’est pas un projet qui s’est porté candidat comme Wikipédia. On a eu par exemple comme projet les années précédentes OpenStreetMap ou Open Food Facts qui ne sont pas exclusivement des logiciels, mais des activités contributives.
Cette année on a une dizaine de projets, on a dix projets qui ont été sélectionnés et qui sont principalement dans le logiciel ou des plateformes. On a des projets qui sont plutôt connus comme AdAway qui est un bloqueur de publicité ou comme KIWIX et puis on a des projets qui sont très émergents.

Frédéric Couchet : C’est quoi KIWIX ?

Louis-David Benyayer : C’est un projet qui apporte des contenus Internet aux gens qui n’ont pas accès à Internet, donc qui permet d’avoir accès à des contenus.

Frédéric Couchet : D’accord.

Louis-David Benyayer : Et puis on a des projets qui ont une notoriété en devenir : Sugarizer qui est une plateforme pédagogique libre pour les six-douze ans ou bien Pytition qui est logiciel d’auto-hébergement de pétitions en ligne.
Donc on est sur des projets qui sont soit déjà un petit peu avancés mais qui peuvent témoigner d’un progrès, soit des projets qui sont en train d’émerger et sur lesquels on a l’envie et le souhait de leur donner un coup de projecteur.

Frédéric Couchet : D’accord. Parmi les sponsors, quels types de structures, on peut même citer des noms, soutiennent cette quatrième édition ?

Louis-David Benyayer : Oui. On a des sponsors. Cette année on en a cinq : on a Kisio Digital qui est une solution open source dans la mobilité ; Xkiwi qui est sur une solution de contenus ; BlueMind.

Frédéric Couchet : XWiki.

Louis-David Benyayer : XWiki, pardon, j’ai bugué, BlueMind de messagerie, on a aussi un organisateur de conférences qui s’appelle API Days et puis la Société Générale. Donc entre BlueMind, XWiki et la Société Générale il y a un monde en termes de taille. En tout cas vous voyez qu’il y a une diversité à la fois en termes de taille et en termes de projets. Je pense que ce qui les unit dans leur motivation à soutenir l’événement c’est qu’ils sont tous utilisateurs ou producteurs ou les deux de logiciels libres et qu’ils ont conscience qu’il faut, à certains moments, soutenir des projets qui émergent, donc ils ont envie de contribuer à cet événement qui s’est donné cette mission.

Frédéric Couchet : Comme c’est marqué sur le site qu’on n’a pas encore cité mais que je vais citer, fundthecode.org, c’est marqué ; la phrase d’accroche c’est : « Les logiciels libres ne poussent pas dans les arbres », donc il faut évidemment les soutenir.
D’un point de vue pratique, est-ce que les personnes qui sont intéressées doivent s’inscrire ? Est-ce que l’accès est payant ? Est-ce qu’il y a un programme prédéfini ? Ça commence à 19 heures, est-ce qu’il y a un horaire de fin ? Comment ça se passe en pratique ?

Louis-David Benyayer : Pour venir c’est très simple, il suffit de s’inscrire sur le site fundthecode.org. Il n’y a aucune exigence à part celle de donner son nom pour qu’on puisse savoir un petit peu combien de personnes risquent de venir. Il n’y a évidemment pas de contribution financière exigée, il n’y a aucune contrainte particulière, tout le monde peut venir. La soirée commence à 19 heures. On a Jean-Baptiste Kempf qui fera l’introduction. Ensuite on a dix projets qui vont se présenter, ils auront chacun entre cinq et dix minutes pour se présenter, donc ça va durer…

Frédéric Couchet : Une petite heure.

Louis-David Benyayer : Entre une heure et demie et deux heures, parce qu’on va probablement faire une petite pause au milieu. Ensuite on a aussi ouvert la porte aux projets qui ont candidaté mais qu’on n’a pas retenus — on a eu plus de 20 candidatures et il y en a seulement 10 qui se proposeront pour récolter des gains — eh bien on leur laissera aussi du temps pour se présenter brièvement. Tout ça devrait nous amener autour de 22 heures et on continuera avec celles et ceux qui souhaitent prolonger les discussions jusqu’à une heure plus tardive.

Frédéric Couchet : Ou une heure tôt le matin ! Je ne sais pas. Là on a parlé de l’initiative et de la soirée. On va le rappeler une nouvelle fois le 19 mars au Liberté living-lab, 9 rue d’Alexandrie dans le 2e arrondissement à Paris. C’est organisé par Fund The Code !. Fund The Code ! c’est une organisation ? C’est une association ? Qui porte ce projet-là en fait ?

Louis-David Benyayer : Il n’y a pas de structure juridique. C’est principalement des individus. Cette année on est trois à l’organiser : Bastien Guerry, développeur, qui est l’initiateur de ce projet, qui a coorganisé la totalité des quatre éditions, et puis Rudy Cambier du Liberté living-lab. Cette année nous sommes les trois individus qui organisons cet événement. Donc on est totalement bénévoles sur l’organisation de cet événement ; il n’y a pas de structure qui porte de façon significative cet événement-là.

Frédéric Couchet : D’accord, donc ce sont des énergies bénévoles. Là on parle d’un événement qui a lieu à Paris, mais on peut se poser la question : est-ce que des événements sont prévus ailleurs ? Si des structures ou des personnes souhaitent organiser un événement Fund The Code ! ailleurs qu’à Paris est-ce qu’elles doivent vous contacter ? Comment ça se passe ? Comment des personnes peuvent rejoindre l’initiative ?

Louis-David Benyayer : C’est tout à fait ce qu’on souhaite, c’est-à-dire qu’il y ait des soirées similaires qui aient lieu à d’autres endroits. Lors de l’édition 2015 il y avait déjà eu un Fund The Code ! à Orléans, donc c’est tout à fait possible, la marque n’est pas du tout protégée, il n’y a pas du tout de licence particulière pour le faire. Sur le site sont présentes un certain nombre de ressources qui devraient permettre d’y parvenir seuls. Ensuite nous on est tout à fait disposés à recevoir ces propositions pour les soutenir et les aider le plus possible en leur transférant notre expérience, les outils qu’on a utilisés et nos méthodes. On souhaite aussi que le site fundthecode soit un peu la pierre angulaire numérique des événements qui ont lieu. Très concrètement, si vous avez envie d’en organiser un, vous vous rendez sur le site, vous consultez ce qui est déjà disponible et si vous avez besoin qu’on vous aide, vous nous écrivez et on le fera.

Frédéric Couchet : Je crois que c’est parfait. Je vais rappeler la date, donc mardi 19 mars de 19 heures à plus tard dans la soirée au Liberté living-lab 9 rue d’Alexandrie dans le 2e arrondissement de Paris. Le site c’est fundthecode.org et la référence est aussi sur le site de l’April. Louis-David est-ce que vous souhaitez ajouter quelque chose ?

Louis-David Benyayer : Non. Écoutez je crois que notre événement fait un peu écho aux discussions précédentes que j’ai pu suivre, il y a un lien quand entre l’open source et les logiciels et les questions de liberté individuelle. Donc évidemment soutenir les logiciels libres et open source dans une certaine mesure c’est aussi contribuer à un monde plus équilibré entre l’individu et les institutions.

Frédéric Couchet : C’est une belle conclusion. C’était Louis-David Benyayer, de l’initiative Fund The Code ! qui se déroule le 19 mars à Paris, donc fundthecode.org. Merci Louis-David et puis à bientôt. Je vous souhaite une bonne journée.

Louis-David Benyayer : À très bientôt.

Frédéric Couchet : Nous approchons de la fin l’émission ; un petit jingle, s’il vous plaît.

Jingle musical : basé sur Sometimes par Jahzzar.

Frédéric Couchet : Quelques annonces, des annonces qui ne vont pas vous surprendre. La campagne contre l’article 13 mais aussi l’article 11 de la proposition de directive droit d’auteur se poursuit. Vous avez plusieurs sites de référence. Vous allez sur april.org, vous allez sur saveyourinternt.eu, vous avez pledge2019.eu, vous avez aussi laquadrature.net. J’en profite pour signaler que nous ferons un point sur la directive la semaine prochaine dans l’émission avec Anne-Catherine Lorrain qui travaille pour le groupe des Verts au Parlement européen. Nous ferons un petit point de 15-20 minutes pour savoir où ils en sont dans leurs discussions.
Nous en avons parlé longuement dans l’émission, bien sûr, de la campagne contre la proposition de règlement terroriste/censure sécuritaire, donc là le site de référence c’est laquadrature.net.
Dans les autres annonces, nos camarades de Reflets.info – Reflets c’est un journal d’investigation en ligne et d’information-hacking – vont produire des documentaires d’investigation. Le site de Reflets, c’est reflets.info, avec un s à reflets, r, e, f, l, e, t, s. Ils se lancent dans la réalisation de documentaires. Le thème de leur premier documentaire, c’est marqué sur le site, reste confidentiel, ce qu’ils peuvent dire simplement c’est qu’il portera sur l’utilisation de l’argent public, sur des contrats publics importants, sur des sociétés privées qui ont obtenu des contrats juteux, des mélanges de genres pour des hommes politiques partis pour le privé. Bref ! D’un truc qui comme dirait l’autre « nous coûte un pognon de dingue ». Je vous encourage, il y a un appel à soutien financier, de mémoire je crois que la somme demandée est à peu près 20 000 euros pour la réalisation de ce documentaire et c’est soutenu par pas mal d’organisations, donc reflets.info, reflets avec un s. Ça c’est important à soutenir.

Sinon dans les actualités Le Libre en Fête proposé par l’April et organisé par les groupes d’utilisateurs et d’utilisatrices de logiciels libres, se poursuit, je vous rappelle que c’est du 2 mars au 7 avril 2019. Le site c’est libre-en-fete.net. On a parlé des événements de La Quadrature cette semaine. Si jeudi vous vous ennuyez, vous avez la soirée de contribution au Libre à la FPH dans le 11e donc à Paris. Évidemment tous les autres événements vous les retrouvez sur le site de l’Agenda du Libre, agendadulibre.org.

Notre superbe générique a commencé. J’en profite pour remercier Étienne Gonnu qui a assuré la régie et l’animation du sujet sur la censure sécuritaire.
Je remercie également Patrick Creusot, bénévole à l’April, qui a pris le relais pendant qu’Étienne était à la table ici.
Je remercie nos autres invités : Jean-Christophe Becquet président de l’April, Martin Drago et Arthur Messaud de la Quadrature du Net et Louis-David Benyayer de l’initiative Fund the Code!

Vous retrouvez sur notre site web april.org une page avec toutes les références utiles, qui va être mise à jour après l’émission car nous avons cité quand même pas mal de références.

La prochaine aura lieu mardi prochain, mardi 19 mars 2019 à 15 h 30. Notre sujet principal portera sur les outils multimédias libres pour l’image et la vidéo ; on parlera notamment de Gimp, de Kdenlive, de Blender et aussi de mode de fonctionnement de ces projets et de leur financement.

Nous vous souhaitons de passer une belle journée, on se retrouve mardi prochain et d’ici là portez-vous bien.

Générique de fin d'émission : Wesh Tone par Realaze.

osinet.png OSINET

Migration FranceTVSport.fr to Drupal 8 and Symfony 4

Le 18 March 2019 à 13:03:18

Migration FranceTVSport.fr to Drupal 8 and Symfony 4 Frederic Marand Mon, 2019-03-18 14:03

The opening talk as DrupalCamp Paris 2019 was a presentation given by Thomas Jolliet (FranceTV) and yours truly about how we rebuilt FranceTV Sport to a Symfony 4 / headless Drupal 8 combo.

The most salient points of the talk are probably the "defense in depth" mechanisms we built for scalability and fault tolerance, and the business results, like -85% full page load time or +50 iOS users.

april.png Nouvelles April

Revue de presse de l'April pour la semaine 11 de l'année 2019

Le 18 March 2019 à 12:22:29

Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.

[Le Telegramme] Défis. Une association avec plusieurs missions

Le .

[Next INpact] Directive Droit d'auteur: notre schéma pour comprendre l'article 13

✍ Marc Rees, le .

[L'ADN] 30 ans du Web: le revenge porn et les cyber-attaques ne sont pas nouveaux

✍ Marine Protais, le .

[El Watan] «L'ESS est une économie du réel et de plus équitable»

Le .

Le CESE préconise l'usage des logiciels libres pour une politique de souveraineté européenne

Le 18 March 2019 à 10:36:07

Le 13 mars 2019, le Conseil économique, social et environnemental (CESE) publiait son avis « pour une politique de souveraineté européenne », présenté par son rapporteur Benoît Thieulin. Prenant acte des enjeux profondément politiques liés à la position dominante des silos technologiques essentiellement américains et chinois, notamment dans des considérations écologiques, le Conseil préconise l'usage de logiciels libres et le soutien à leur développement à l'échelle européenne.

Près d'un an après la Cour des comptes, qui validait le recours aux logiciels libres au sein de l'État dans son rapport public annuel 2018, le CESE — chambre consultative de valeur constitutionnelle — rappelle dans sa préconisation n°17 qu'une « politique de souveraineté européenne » ne peut faire l'économie d'une stratégie politique volontaire en faveur du logiciel libre. Sans limiter son analyse au premier niveau évident d'un usage effectif de logiciels libres par les administrations publiques, l'avis met en avant le rôle moteur de soutien au développement que doit jouer la puissance publique au profit d'une informatique libre au service de tous : penser l'informatique comme un « bien commun », ou un commun informationnel, pour répondre efficacement aux enjeux d'interopérabilité, de neutralité mais aussi écologiques qui s'y attachent.

Préconisation n°17 :

Établir au niveau européen les régulations fondamentales de l’usage des blockchains et des logiciels libres et soutenir leur développement par la mise en place de coopératives de développeurs, l’introduction de quotas dans les appels d’offres publics et le financement de projets répondant à des besoins collectifs au plus près des territoires. Les régulations devront permettre l’émergence de gouvernances non énergivores ouvertes sur la société civile, et garantir l’interopérabilité et la neutralité des solutions proposées. »

Le gouvernement français qui semble prompt à rappeler son attachement au logiciel libre, démontre systématiquement son refus de traduire en actes ses paroles en s'en remettant à des arguments éculés. Le retour en arrière annoncé à la DINSIC (Direction interministérielle au numérique)1 dont la politique en faveur du logiciel libre était l'objet de la recommandation du rapport de la Cour des comptes, le rejet d'une priorité au logiciel libre dans l'Éducation nationale, en sont les plus récents exemples. Le gouvernement sera inspiré de prendre dûment en compte l'avis du CESE dont une des traductions effectives est l'inscription dans la loi d'une priorité au logiciel libre et aux formats ouverts dans les administrations publiques.

La préconisation du CESE est détaillée dans l'avis à partir de la page 43 du PDF (page 42 du document), extrait :

« Au-delà d’applications ou de technologies particulières et face aux positions dominantes d’opérateurs issus d’États tiers, l’UE aura avantage à développer une culture de la pluralité des systèmes et à favoriser la diversité du monde numérique afin de préserver la liberté de choix des acteurs. Face à un modèle numérique américain fondé sur le marché et la concentration capitalistique et technologique, et un modèle chinois fondé sur un contrôle et une surveillance étroits du net par les autorités , elle gagnerait à privilégier le modèle des biens communs – celui d’un socle technologique et juridique reposant sur des règles élaborées en commun et sous contrôle public . Pour atteindre cet objectif, l’UE a intérêt à :

[…]

- développer le recours à des logiciels libres (open source), dont le code est accessible et auditable : le logiciel Open Street Map, utilisé par les services de la présidence de la République française pour l’organisation des déplacements présidentiels, la plateforme Wikipédia, qui draine à elle seule plus du tiers des 300 millions de sollicitations journalières du moteur de recherche Google Search, ou encore la messagerie électronique protégée Proton, sont autant d’exemples de telles ressources ouvertes, écrites en open source en dehors des entreprises et des institutions et qui constituent de véritables opérateurs du bien commun. Une politique de soutien au développement de ces ressources peut passer par la mise en place de coopératives permettant de réunir plusieurs développeurs de petite taille, de manière à atténuer le déséquilibre de forces existant face aux GAFAM ; elle peut également prévoir l'obligation d’une proportion de logiciels libres dans les réponses aux appels d’offres publics. Un soutien financier pourra être apporté aux niveaux européen, national et régional aux projets visant à développer des solutions alternatives fondées sur le logiciel libre pour des services jugés d’intérêt général (géolocalisation, contenus éducatifs et culturels, valorisation des régions et du patrimoine, etc.).

Proscrire l'utilisation d'algorithmes de filtrage à priori

Sans prendre position sur le fond de la directive droit d'auteur encore en cours de discussion, et contre laquelle l'April appelle à une mobilisation massive, l'avis met intelligemment en garde, page 31 du PDF, contre les algorithmes de filtrage automatisé, objet de l'article 13, et leur potentiel impact sur la neutralité du Net.

« En matière de lutte contre les contenus illicites et les informations mensongères, comme en matière de protection du droit d’auteur, il paraît donc à l’inverse préférable de défendre la neutralité du Net en proscrivant l’utilisation d’algorithmes de filtrage à priori […] »
  • 1. Dans une interview accordée à Next INpact (article réservé aux personnes abonnées) le nouveau directeur de la DINSIC considère le logiciel libre comme un débat « du début des années 2000 ». « Le sujet n'est donc pas logiciel libre ou propriétaire » poursuit-il, s'appuyant donc sur une argumentation poussiéreuse dénuée de toute analyse politique sur la construction et la maîtrise des systèmes d'information.

de_crevoisier.png LE-ROUTEUR-WIFI.COM

Serveur DNS ne réponds pas : mes solutions pour accéder à internet

Le 18 March 2019 à 05:05:39

Des fois, certaines petites pannes peuvent très bien être réglées par vous-même à la condition de savoir les identifier et de savoir comment y remédier. Si votre voiture tombe en panne car elle n’a plus d’essence, vous êtes capable par vous-même de savoir de quoi il s’agit, et de remédier à cette situation, vous ne faites pas intervenir un garagiste.

Alors pourquoi ne pas appliquer la même philosophie avec l’informatique ? Je le sais, pour les personnes les moins à l’aise avec l’outil, l’informatique fait peur. Beaucoup ont encore l’impression qu’ils peuvent complètement casser leur machine en faisant n’importe quoi. Et… Oui c’est vrai, il ne faut pas faire n’importe qu’elle chose sur votre ordinateur. Mais si on vous guide, et que l’on vous explique ce qu’il faut changer et comment le faire, il n’y a que peu de chance de faire une bêtise.

Par exemple, une des erreurs qui est très embêtante, mais qui est pourtant souvent simple à régler, est celle qui touche les serveurs DNS.

C’est quoi cette erreur

Cette erreur peut s’afficher sous plusieurs formes, comme par exemple « dns_probe_finished_nxdomain », « dns_probe_finished_no_internet » ou bien plus simplement « Le serveur DNS ne répond pas ».

Dans le premier cas, le problème ne vient pas forcément d’une erreur DNS, vous pouvez aussi tout simplement, avoir perdu votre connexion. Par contre lorsque le message est en Français, cette erreur est quasiment toujours liée à un problème de serveur DNS (comme son nom l’indique).

Alors déjà, c’est quoi un serveur DNS ? DNS signifie, Domain Name Service, il s’agit d’un service hébergé sur un ordinateur distant (un serveur), qui va vous permettre de faire un lien entre un nom de domaine, et une adresse IP.

Nos ordinateurs communiquent entre eux avec des adresses IP, mais il est humainement très complexe de se souvenir que pour accéder à Google il faut entrer 216.58.215.35 dans son navigateur (essayez si vous voulez vous verrez ça fonctionne), que pour afficher son gmail c’est 216.58.204.133 et ainsi de suite. Nous avons une mémoire qui retient mieux Google ou Gmail que ces adresses.

Il faut donc qu’une entité soit capable de tenir une sorte d’annuaire mettant en corrélation (pour reprendre l’exemple de Google) Google.fr = 216.58.215.35

Quand vous souhaiterez accéder à Google, votre ordinateur demandera au serveur DNS « Tu connais l’adresse de Google ? » et le DNS lui répondre « Oui c’est 216.58.215.35 », et le site s’affichera.

Vous comprenez donc, que si on enlève le serveur DNS de l’équation, la navigation internet, tout comme d’autres services vont commencer à ne plus fonctionner, et parfois votre navigateur pourra vous afficher « Le serveur DNS ne répond pas ».

Alors, oui, je sais, « ça a toujours marché, pourquoi aujourd’hui cela ne fonctionne plus. Je n’ai rien fait de spécial. » Oui, mais comme tout système informatique, un serveur DNS ne peut pas avoir un taux de disponibilité de 100%. Ce taux peut être de 99.99%, mais il n’atteindra jamais 100%, tout simplement car c’est quasiment impossible. Donc peut être que cette erreur se produit pendant ce 0.01% de non disponibilité ? Ou alors peut-être que le DNS est indisponible car votre serveur DNS subit une attaque, comme cela a été le cas l’année dernière (2018) avec les serveurs DNS d’Orange. Ou bien encore, les serveurs DNS que vous utilisiez n’existe plus, tout simplement.

Comment remédier à cette erreur ?

Et bien en réalité, c’est très simple, il suffit de changer ses serveurs DNS !

Les serveurs DNS sont, dans votre système, le plus souvent, au nombre de deux. L’un qui se nomme DNS primaire, et l’autre, assez logiquement, DNS secondaire.

Le DNS primaire est celui qui va fournir la correspondance nom de domaine/IP, et le serveur secondaire interviendra si le premier faillit à sa tâche.

Comme le rôle de ces serveurs est celui que nous venons de décrire, vous comprendrez qu’ils sont indiqués dans votre système sous la forme d’une adresse IP. Sinon, il faudrait un serveur DNS pour résoudre l’adresse de vos serveurs DNS, bref nous n’en finirions plus…

Nous allons prendre l’exemple de Windows, afin que cela convienne au plus grand nombre de nos lecteurs, mais si vous utilisez Mac ou Linux, vous trouverez facilement comment changer ces DNS.

Vous allez appuyer simultanément sur la touche « Win » et « r » de votre clavier. Au-dessus du bouton « Démarrer » de Windows, une petite fenêtre appelée « Exécuter » va apparaitre.

Dans cette fenêtre, vous allez écrire « ncpa.cpl » (sans les guillemets) et valider par « entrée ». Vous allez arriver devant une fenêtre qui liste toutes vos cartes réseau. Peut-être qu’il y en aura qu’une, peut-être qu’il y en aura 15, je ne connais pas votre système.

Vous allez cliquer sur l’icône de carte réseau qui :

  • Ne comporte pas de croix rouge
  • Dont les écrans sont allumés en bleu

Si plusieurs de ces icônes répondent à ces caractéristiques, par exemple 2 d’entre elles, alors deux cartes sont connectées, votre carte wifi et votre carte filaire par exemple, ou bien alors deux cartes filaires. Et il faudra effectuer la suite des opérations sur ces deux cartes.

Bref, vous double cliquez sur la (ou les) carte(s), et vous arrivez sur cette fenêtre.

Il va falloir cliquer sur le bouton « Propriétés »

Et là, vous allez arriver sur cette nouvelle fenêtre :

Là, il va falloir cliquer sur « Protocole Internet version 4 (TCP/IPv4), ATTENTION, pas sur la case à cocher, mais sur le texte de l’option. Et ensuite, on reclique sur « Propriétés ». Afin de finalement arriver sur la fenêtre qui nous intéresse.

Et là 2 possibilités. Soit il y a déjà des adresses de renseignées, comme dans cet exemple :

Soit, il n’y a pas d’adresses de renseignées, mais c’est l’option automatique qui est renseignée, comme ici :

Dans le premier cas, des adresses sont déjà renseignées, vous pouvez faire deux choses.

Passez les DNS en automatique

Les adresses que vous utilisez ne sont plus bonnes, ou alors le service DNS est actuellement indisponible. Essayez de cliquer sur la case « Obtenir les adresses des serveurs DNS automatiquement », puis cliquez sur OK.

Si le problème est résolu, bravo. Sinon, lisez ce qui suit.

Changer les adresses DNS

Il existe des centaines, même des milliers de serveurs DNS différents. Comme ceux indiqués ne fonctionnent pas, et que le passage en automatique ne résout pas le souci, nous allons indiquer au système des adresses différentes.

Par exemple, vous pouvez opter pour les DNS de Google, 8.8.8.8 et 8.8.4.4. Validez ensuite par OK et voyez si la connexion est rétablie.

Si aucune adresse n’était entrée, comme dans l’image ci-dessus, entrez des adresses comme nous venons de l’expliquer avec les adresses de Google.

Si votre problème venait vraiment d’un problème de DNS, il est maintenant résolu !

Pour référence, et pour vous permettre d’en tester plusieurs, voici quelques adresses de serveurs DNS très utilisés :

Google : 8.8.8.8 et 8.8.4.4

Cloudflare : 1.1.1.1 et 1.0.0.1

Open DNS : 208.67.222.222 et 208.67.220.220

Il en existe des dizaines d’autres, mais ceux-ci sont connus pour être rapides. A vous d’en chercher d’autres si vous le désirez.

Comment puis-je savoir quel serveur DNS est utilisé sur ma machine ?

Parfois il peut être très utile de savoir quel est le serveur DNS actuellement utilisé sur votre machine. Mais comment faire, surtout si dans les paramètres, la case cochée est celle des DNS automatiques ?

Vous allez voir c’est facile, vous allez ré appuyer sur « win » et « r » en même temps, et cette fois vous allez écrire « CMD » et appuyer sur « entrée ». Dans cette nouvelle fenêtre en noir et blanc, vous allez écrire « nslookup », et le système va vous répondre par le nom de votre serveur DNS.

Comme ici :

Bon moi c’est une adresse locale car je possède mon propre serveur DNS, mais vous avez compris le principe.

Le Cache DNS

Imaginons que vous aviez cette erreur et que vous venez de changer les adresses de vos serveurs DNS, mais que cela ne change rien, l’erreur est toujours présente.

Et bien pas de panique ! Vos informations de DNS possèdent ce que l’on appelle un cache, c’est une mémoire tampon ayant une certaine durée de vie. Mais il est possible de vider cette mémoire afin de prendre en considération vos nouveaux réglages.

Pour ce faire, on ouvre à nouveau l’invite de commande (win + r ensuite on tape cmd et on valide par entrée). Dans cette invite de commande, vous allez écrire :

« Ipconfig /flushdns », sans les guillemets et en notant bien la présence d’un espace entre « ipconfig » et le « / ».

Le système va vous répondre « Configuration IP de Windows, cache de résolution DNS vidé ». Vous pouvez fermer cette fenêtre et voir si l’erreur est toujours présente.

Si tout ce que nous venons de voir ne solutionne pas votre problème, il y a très fort à parier que votre problème ne vienne pas réellement des serveurs DNS, et qu’il va falloir chercher ailleurs !

The post Serveur DNS ne réponds pas : mes solutions pour accéder à internet appeared first on Routeur-Wifi.

16 March 2019

april.png Nouvelles April

Pourquoi une bibliothèque universelle des logiciels ? Roberto Di Cosmo sur RFI

Le 16 March 2019 à 15:42:12


Roberto Di  Cosmo - Caroline Lachowsky

Titre : « Pourquoi une bibliothèque universelle des logiciels ? »
Intervenants : Roberto Di Cosmo - Caroline Lachowsky - Thomas Hervé Mboa Nkoudou en off - François Héran en off
Lieu : Émission Autour de la question - RFI
Date : septembre 2018
Durée : 48 min 30
Présentation de l'émission - Télécharger le podcast
Licence de la transcription : Verbatim
Illustration : Photo prise le 13 janvier 2017, Encuentro con Roberto Di Cosmo: “Software Libre: Desafíos y contexto internacional” - Licence CC Attribution-NonCommercial 2.0 Generic
NB : transcription réalisée par nos soins, fidèle aux propos des intervenant·e·s mais rendant le discours fluide.
Les positions exprimées sont celles des personnes qui interviennent et ne rejoignent pas nécessairement celles de l'April, qui ne sera en aucun cas tenue responsable de leurs propos.

Description

Notre invité du jour, le chercheur en informatique Roberto Di Cosmo, s'interrogera autour de la question suivante : « Pourquoi une bibliothèque universelle des logiciels ? » Pourquoi une bibliothèque universelle (une bibliothèque d’Alexandrie) des logiciels ? Comment collecter, préserver et rendre accessible à tous, ce nouveau patrimoine commun de l’humanité ? Comment partager nos logiciels en toute liberté ? Avec Roberto Di Cosmo, chercheur en informatique détaché auprès d'Inria, directeur de l'initiative Software Heritage, professeur d'Informatique de l'Université Paris Diderot, et membre de l'IRIF [Institut de recherche en informatique fondamentale].

Transcription

Voix off : Autour de la question. D’où ça vient ? Qu’est-ce que ça va changer ? C’est pour qui ? À quoi ça sert ? Caroline Lachowsky.

Caroline Lachowsky : Bonjour. Ravie de vous retrouver chers amis auditeurs pour une nouvelle saison avec Hugo Violasse à la réalisation cette année, autour de toutes les questions qui nous animent. J’en profite pour vous remercier de votre interactivité et de votre curiosité. Nous ferons d’ailleurs encore plus appel à vous pour nourrir nos échanges. Je vous en reparle très vite, car nous sommes concernés et tous contributeurs aujourd’hui et c’est précisément cette réflexion qui a amené notre invité. Le chercheur en informatique Roberto Di Cosmo, ardent défenseur de la diffusion des savoirs, a initié une bibliothèque universelle des logiciels. Une véritable bibliothèque d’Alexandrie pour collecter, préserver et rendre accessibles à tous les codes sources de tous les logiciels disponibles dans le monde. Soutenue par l’Unesco, cette initiative essentielle, Software Heritage1, arrive à point nommé pour préserver et mettre en commun ce nouveau patrimoine de l’humanité. Autour de la question pourquoi et comment partager nos logiciels en toute liberté ? Bienvenue.
Bonjour Roberto Di Cosmo.

Roberto Di Cosmo : Bonjour Caroline.

Caroline Lachowsky : Merci d’être en direct avec nous. Vous êtes chercheur informaticien, professeur à l’université de Paris Diderot, détaché auprès d’Inria, l’Institut national de recherche en informatique, ardent défenseur des logiciels libres et de la diffusion de tous les savoirs. Vous êtes à l’initiative de ce fantastique projet de grande bibliothèque du code source, Software Heritage, inauguré à l’Unesco en juin dernier : la bibliothèque d’Alexandrie des logiciels a pour mission de collecter, d’organiser, de préserver et de partager tous les logiciels disponibles. C’est une initiative formidable, assez monumentale ; comment vous est venue cette idée Roberto Di Cosmo ?

Roberto Di Cosmo : Tout d’abord je vous remercie beaucoup Caroline de m’accueillir pour parler de ce projet ; c’est quelque chose que je trouve passionnant. Pour comprendre effectivement il faut que je vous dise comment cette idée est née. Je suis un chercheur en informatique, avec les gens qui travaillent avec moi comme Stefano Zacchiroli et d’autres personnes de mon équipe, je travaille sur l’analyse et l’évolution des codes logiciels. Il y a à peu près quatre ans on avait commencé un certain travail d’analyse sur des logiciels, qui avait l’air de fonctionner plutôt bien, et c’était tout naturel de se poser la question et de dire comment on peut faire ce travail-là sur tous les logiciels qui existent ? Donc on a juste commencé à chercher en se disant il doit bien y avoir un endroit dans lequel il y a bien tous les codes sources de tous les logiciels ; il y a sûrement quelqu’un qui y a pensé. Et on a bien cherché, on a bien cherché à droite, à gauche, on n’a rien trouvé et, du coup, on a pris conscience d’un problème qui est quand même incroyable, c’est-à-dire que l’informatique est une discipline qui a changé, transformé, révolutionné notre monde, il y a des logiciels partout, ils sont nécessaires pour communiquer, pour transférer, pour acheter, pour s’entretenir, pour tout faire – et ils sont assez récents, ça fait une cinquantaine d’années que les logiciels ont commencé vraiment à transformer notre monde – et pourtant, personne jusque-là ne s’est soucié de préserver ce nouveau patrimoine des connaissances technologiques.

Caroline Lachowsky : Un nouveau patrimoine de connaissances technologiques. Rappelons, on va y revenir, que les logiciels, les tout premiers sont toujours valables aujourd’hui. J’ai envie de vous poser la question : pourquoi maintenant ? Mais parce que maintenant peut-être qu’on est à une période charnière, justement, entre les débuts de l’informatique et puis cette croissance exponentielle des logiciels ?

Roberto Di Cosmo : Absolument. Donc là, quand on a commencé à regarder – le sujet est immédiatement devenu passionnant quand on s’en est aperçu – on s’est rendu compte qu’on est à un moment vraiment charnière, un moment particulier dans l’histoire de l’informatique, parce que les premiers informaticiens un peu modernes, ceux qui commencé à travailler avec des vrais ordinateurs, datent d’il y a un petit demi-siècle. Un petit demi siècle c’est beaucoup pour la vitesse d’évolution de l’informatique mais c’est très peu par rapport à l’histoire d’une discipline.
Donc on a une opportunité unique de pouvoir encore parler à la plupart des gens qui ont écrit les premiers logiciels, qui savent comment les logiciels qui ont fabriqué Internet, qui ont fabriqué le Web, qui ont fabriqué tout ça, ont été développés, pourquoi ils ont été faits de telle sorte ; ces personnes sont encore vivantes.

Caroline Lachowsky : Donc on peut aller les voir et on peut leur demander comment elles ont fait leur code et récupérer tous ces codes sources. C’est ça ?

Roberto Di Cosmo : On peut aller les voir. Exactement. Et ça c’est une opportunité unique parce que dans d’autres disciplines ! Je parle des mathématiques : moi j’aimerais bien pouvoir parler avec Archimède et lui demander pourquoi il a fait les choses comme ça, mais c’est un peu trop tard, il y a 2000 ans qui sont passés ! J’aimerais bien parler avec Leibnitz, avec Newton, avec Pascal, mais c’est un peu trop tard, ils sont déjà tous partis, alors que dans l’informatique l’essentiel des gens est encore là. Donc il y a cette possibilité de tout récupérer et, en plus, si vous regardez – on a des chiffres, on peut regarder comment ça fonctionne – aujourd'hui on voit que le développement des logiciels explose. Il n’y a jamais eu autant de logiciels qui sont développés. Donc non seulement on peut récupérer le passé, mais on se trouve aussi dans une phase où il est vraiment nécessaire de construire l’infrastructure de préservation pour s’assurer que demain on ne devra pas faire un effort inhumain pour récupérer des choses qu’on perd. Chaque année qui passe, la quantité de logiciels à préserver grandit et il faut s’y mettre tout de suite pour que la tâche ne soit pas infaisable.

Caroline Lachowsky : Pour collecter ce qui est fait et ensuite pour pouvoir les relire, si j’ose dire, sur tous les supports parce que cette question est là aussi, évidement.

Roberto Di Cosmo : Évidemment ! Et c’est très bien qu’on ait parlé de ça parce que vous voyez, on peut se poser la question et savoir : mais d’accord, mais les logiciels, moi je suis pas informaticien pourquoi ça devrait m’intéresser ? D’un côté, il faut savoir que les logiciels arrivent en deux fois : il y a les logiciels exécutables qu’on peut trouver sur son téléphone ou sur son ordinateur, qu’on utilise pour faire une tâche particulière, ça c’est bien, mais ces logiciels exécutables-là ne sortent pas d’un chapeau ; ils ont été écrits, et regardez, on utilise vraiment le terme « écrire un logiciel ». Les logiciels sont écrits par des développeurs, par des êtres humains, qui peuvent être des développeurs, des ingénieurs, des chercheurs, des hobbyistes, des personnes qui ont appris l'informatique toutes seules et qui écrivent ces logiciels dans ce qu’on appelle des langages informatiques. Ces langages informatiques et ces codes sources des logiciels sont une forme de connaissance spéciale parce qu’ils sont faits pour qu’un autre développeur puisse les lire, parce qu’on a besoin de les modifier peut-être dans une semaine, peut-être dans un mois, et peut-être que la personne qui va les modifier ça va être moi-même donc j’ai intérêt à ce que ça soit lisible. Et en même temps, ils sont suffisamment techniquement détaillés pour produire les exécutables qu’on utilise partout.
Donc nous on se focalise sur les codes sources et pourquoi les codes sources ? Parce que justement, comme ils sont faits pour être lus par des êtres humains, ils ont la propriété qu’on pourra toujours les relire et comprendre ce qu’ils font, même quand les machines sur lesquelles ils pouvaient s’exécuter n’existeront plus.

Caroline Lachowsky : Autour de la question. Pourquoi et comment l’heure est venue de collecter et de partager tous ces codes sources de nos logiciels en toute liberté ? Petit rappel historique et chronologique de cette informatisation de notre monde. C’est le mix forcément codé et programmé par Hugo Violasse.

Voix off : Le premier programmeur au monde est une programmeuse. Et ça, c’est l’histoire d’Ada Lovelace2 ; elle s’est passionnée pour la machine analytique. Dans une de ses notes, elle décrit l’enchaînement d’instructions qu’il faut donner à la machine pour réaliser une suite mathématique, mais pas seulement l’algorithme qui permet de réaliser cette suite, elle décrit jusqu’à la position des rouages. Et ça, traduire un algorithme dans une séquence d’instructions qu’il faut donner à un ordinateur pour qu’il le réalise, c’est de la programmation informatique.

— C’est incroyable ça !

— Ça c’est un ordinateur qui ne peut rien faire comme ça. Ce qu’on fait c’est qu’on prend une cassette et, à partir de là, cette cassette contient des programmes pour l’ordinateur et, vous avez vu, j’ai appuyé sur un bouton, j’appuie sur autre bouton et maintenant on va charger le programme.

— Ah ! Vous êtes le nouveau prof d’informatique, c’est ça ?

Voix off de Richard Stallman : J’ai décidé de porter la liberté aux utilisateurs de l’informatique. Le but est d’éliminer le logiciel pas libre et de le remplacer par du logiciel libre. Le logiciel privateur ne doit pas exister.

b>Voix off : Tant mieux, parce que moi, j’adore ça la liberté !

Voix off de Roberto Di Cosmo : Il n’y a pas un catalogue central de tous les logiciels ; nous utilisons tout le temps des plateformes diverses et variées, pour développer, pour distribuer.

b>Voix off : C’est là, à Alexandrie, qu'il met en place un projet qu’il a imaginé pour la Grèce c’est-à-dire réunir tous les savoirs du monde au même endroit. L’idée est magnifique, il faut juste la réaliser !

— Ouais, il n’y a plus qu’à réunir les gars maintenant.

Caroline Lachowsky : Il n’y a plus qu’à… Roberto Di Cosmo ; c’est vite dit sauf que c’est un travail de titan, monumental. Est-ce qu’on pourrait avoir une idée, après ce résumé de l’informatique au cours de notre siècle – on a même entendu Richard Stallman, celui qui nous met en avant les logiciels libres –, est-ce qu’on peut avoir une idée du volume de données monstrueux que vous avez à traiter pour cette bibliothèque universelle des logiciels ?

Roberto Di Cosmo : Effectivement, c’est une très bonne question : il y a combien de codes sources logiciels informatiques qui sont à l'extérieur. Je peux déjà vous dire ce que nous avons trouvé. Au bout de quatre ans de travail, parce qu’on a quand même commencé à travailler il y a un petit moment pour construire l’infrastructure.

Caroline Lachowsky : L’infrastructure de cette bibliothèque universelle des logiciels et commencé à les collecter ; c’est ça ?

Roberto Di Cosmo : Eh oui, exactement, commencé à les collecter. Parce que si vous voulez, d’une certaine façon, on a besoin de construire une infrastructure, un énorme aspirateur qui se connecte aux différents endroits de la planète dans lesquels on développe les logiciels, en particulier, en premier lieu, les logiciels libres, et qui les récupère avec toute leur histoire de développement. Donc on sait en détail quelle ligne de code a été rajoutée, par qui, à quel moment, pourquoi ; ça c’est vraiment passionnant et fascinant.
Là, aujourd’hui, on a déjà identifié plus de 80 millions d’origines à partir desquelles on récupère ces logiciels et après, en regardant ce qu’il y a là-dedans, on a trouvé plus de 4 milliards et demi de fichiers sources tous différents, parce qu’un même fichier source peut-être réutilisé à plusieurs endroits mais nous on ne le garde qu’une seule fois. Donc il y a plus de 4 milliards et demi de fichiers sources tous différents qui ont été développés. Dans notre bibliothèque, si vous regardez, le logiciel le plus ancien date des années 70, voire un peu avant, et le logiciel le plus moderne date peut-être d’hier, parce qu’on ne collecte pas seulement le passé, mais aussi tout ce qui se développe aujourd’hui.

Caroline Lachowsky : Vous m’avez montré sur votre ordinateur tout à l’heure le code source d’Apollo. Incroyable, avec des commentaires, en plus, Roberto Di Cosmo.

Roberto Di Cosmo : Absolument. Si vous regardez, dans cette énorme bibliothèque on trouve de vrais trésors. Un de ces trésors que j’adore particulièrement c’est le code source du système de commande de l’Apollo 11 qui a plusieurs particularités. Tout d’abord parce qu’effectivement, là on a mentionné Ada Lovelace, mais la personne qui a piloté l’équipe qui a développé ce logiciel s’appelle Margaret Hamilton]3 ; c’est une dame incroyable.

Caroline Lachowsky : Une femme informaticienne.

Roberto Di Cosmo : Une femme informaticienne qui a 82 ans aujourd’hui. J’ai eu la chance de la rencontrer il y a quelques mois lors d’une conférence internationale ; elle est toujours aussi brillante, aussi géniale que ce qu’elle était à l’époque où elle développait ces codes-là.
Donc on trouve de vrais trésors, parce que vous voyez, à l’époque, l’ordinateur de l’Apollo 11 c’était un ordinateur qui était très avancé pour l’époque mais qu’on programmait avec des langages informatiques qui étaient de très bas niveau, très proches de la machine. On souffrait beaucoup pour programmer tout ça donc on mettait énormément de commentaires. Les commentaires sont faits pour des êtres humains, pour leur dire « regarde, l'instruction suivante va faire telle ou telle autre chose ». Et dans ce qu’on a regardé ensemble tout à l’heure, il y avait justement un fragment du programme d’allumage des réacteurs de l’Apollo 11 qui est développé d’une façon un peu particulière. Du coup, les commentaires des développeurs sont géniaux parce qu’il y a un des développeurs qui écrit, qui reprend l’ancienne devise honni soit qui mal y pense, c’est-à-dire « ne pensez pas mal ; si on a codé comme ça c'est qu'on n’avait pas le moyen de faire mieux » et plus tard un autre qui écrit noli me tangere, « ne pas toucher si vous ne savez pas ce que vous faites ». Ça c’est une partie qui est super délicate dans les commandes de l’Apollo 11.

Caroline Lachowsky : Que ce soit pour l’Apollo ou que ce soit pour les commandes d’un avion, il vaut mieux ne pas toucher au code source !

Roberto Di Cosmo : Il vaut mieux ne pas toucher si on ne sait pas ce qu’on fait. D’accord ! Il faut un peu regarder.
Donc on peut encore relire tout ça et, en relisant ces codes, on voit vraiment une histoire passionnante. Et vous voyez, les instructions pour l’ordinateur vont finir dans l’ordinateur, mais les commentaires ne disent rien à l’ordinateur ; ils nous parlent à nous, ils nous racontent une histoire humaine. L’histoire de l’informatique est une histoire d’êtres humains, d’hommes et de femmes qui ont travaillé ensemble, qui ont passé des nuits et des jours de passion pour construire cette infrastructure logique qui change le monde d’aujourd’hui.

Caroline Lachowsky : Qui change le monde d’aujourd’hui !

Roberto Di Cosmo : Et c’est cette histoire qu’on veut construire.

Caroline Lachowsky : Voilà. Vous voulez construire cette histoire et vous nous montrez aussi que ces logiciels, ces codes sources, sont quoi ? Des sortes d’objets vivants, enfin sur lesquels on peut aussi travailler aujourd’hui encore.

Roberto Di Cosmo : Absolument. C’est tout à fait ça. C’est important de comprendre que les codes sources des logiciels sont des objets nobles. Ce sont des créations de l’esprit humain ; ils sont développés par des êtres humains et maintenant, comme la complexité technologique grandit énormément, très souvent ce sont des gros logiciels. Prenez les navigateurs internet comme Firefox, prenez des systèmes de base de données comme PostgreSQL ou d’autres, du traitement d’images comme Gimp, ce sont des logiciels qui font des centaines, des milliers, voire des millions de lignes de code. Une seule personne ne peut pas se permettre d’écrire tout ça toute seule, donc on écrit de façon collaborative et on travaille ensemble sur cet objet, sur des plateformes qu’on appelle souvent des forges logicielles pour travailler ensemble. Et c’est fascinant. Par exemple, si on veut comparer avec la littérature, le code source on l’écrit, on l’écrit comme on écrirait un texte, et là aussi c’est important de savoir pourquoi tel texte a été écrit de telle façon. Dans notre approche traditionnelle à la littérature, d’abord on sélectionne les livres qui sont importants et, une fois qu’on a trouvé un livre qui est important, je ne sais pas, de Zola, de Hugo, eh bien on passe des nuits et des semaines et des années avec des étudiants dans les bibliothèques à chercher les lettres, les notes, les brouillons de ces écrivains.

Caroline Lachowsky : Comment ont été écrits ces chefs-d’œuvres.

Roberto Di Cosmo : Pourquoi ils ont décidé d’écrire comme ça, etc. Dans le monde de l’informatique, pour les besoins de l’informatique, on garde la trace de tous ces développements au moment où on développe. Du coup, il y a peut-être des logiciels qui ne sont pas très intéressants, ce n’est pas grave, mais quand on a un logiciel intéressant, on a toute cette trace. Donc nous ne gardons pas seulement des codes sources mais aussi toute la trace de développement.

Caroline Lachowsky : La trace humaine derrière ! On reconnaît bien l’humaniste et informaticien que vous êtes, Roberto Di Cosmo, et vous avez choisi évidemment d’écouter Birdy sur RFI People Help The People.

[Pause musicale]

Caroline Lachowsky : Birdy sur RFI, People Help The People. C’est votre choix Roberto Di Cosmo et pour cause, l’entraide, le partage, c’est la source même de cette bibliothèque universelle des codes sources.

Roberto Di Cosmo : Vous avez raison Caroline, c’est un de mes moteurs intérieurs depuis très longtemps. À la fois comme enseignant en informatique, comme professeur d’université, comme chercheur, ma mission a toujours été de partager à la fois la connaissance et la passion pour la connaissance. Il ne suffit pas juste de partager les notions, il faut aussi partager la passion. Et là c’est une vraie passion de partager un peu cette histoire de l’informatique parce que, autant la plupart des personnes qui nous écoutent ne sont pas directement capables de lire un programme informatique aujourd’hui, autant dans quelques années — le travail qu’on fait c’est sur le long terme — la plupart d’entre nous seront capables de lire un peu le code informatique de la même façon que la plupart de nous sont capables, aujourd’hui, de faire un peu de maths, de faire un peu d’histoire, de faire un peu de philosophie ; petit à petit l’informatique entre dans les écoles.
Donc on construit cette infrastructure pas seulement pour aujourd’hui mais vraiment pour le futur, pour les générations futures.

Caroline Lachowsky : Pour les générations futures, pour qu’elles soient capables de revenir à la source, justement, de tous ces logiciels que nous utilisons et pour les générations futures sur tous les coins de la planète parce que vous qui êtes très sensible à ces questions de partage, de transfert, de diffusion des savoirs, comment faire pour que cette bibliothèque universelle des logiciels puisse être accessible à ceux qui en ont le plus besoin et je pense notamment au grand Sud, à nos auditeurs sur le contient africain, en Amérique latine, ailleurs que là où on pense qu’ils sont fabriqués ces logiciels.

Roberto Di Cosmo : Effectivement. Ça c’est vraiment la question de l’universitaire. Un des aspects magiques de l’information et de l’informatique, de l’Internet d’aujourd’hui, c’est qu’effectivement une infrastructure comme celle-ci, peu importe où elle est fabriquée, elle peut rendre un service à tout le monde sur la planète et il ne faut pas oublier qu’il y a quand même des tuyaux, des fois, qui ne sont pas si grands que ça donc c’est très important qu’il n’y ait pas une seule copie de cette bibliothèque.
Nous construisons ici, à Paris, ce projet magnifique de Software Heritage, mais dès le départ, dans notre tête, il y a eu cette idée de faire en sorte que, à terme, on arrive à avoir un grand réseau international de miroirs pour faire en sorte qu’il y ait une copie de tous ces contenus à différents endroits sur la planète. Pourquoi ? Pour rendre plus facilement accessible de l'endroit où l'on se trouve et aussi, éventuellement, pour adapter la présentation aux besoins des différentes personnes. Il y a des gens qui veulent faire de la recherche très avancée sur les contenus, ils ont une certaine infrastructure ; d’autres veulent juste le réutiliser ailleurs. Et il y a aussi un autre aspect, je vous le disais tout à l’heure : 80 millions de ressources en logiciels.

Caroline Lachowsky : C’est monstrueux.

Roberto Di Cosmo : C’est énorme ! Comment chercher dedans ce qui est intéressant. Donc là on essaie de nouer des partenariats avec des équipes de recherche, avec des entreprises, par exemple avec Qwant4 récemment, pour construire un moteur de recherche qui soit adapté au code source, qui facilite l’accès aux contenus pour tout le monde.

Caroline Lachowsky : Pour tout le monde et qui permette aussi — ce dont on parle beaucoup aujourd’hui ce sont les questions de science ouverte — que tous les chercheurs aient accès à cela. À ce sujet je vous propose, Roberto Di Cosmo, d’écouter l’éclairage d’un chercheur camerounais, Thomas Hervé Mboa Nkoudou. Il est doctorant en communication publique à l’université de Laval au Québec ; il est président de l’APSOHA, l’Association pour la promotion de la science ouverte en Haïti et en Afrique francophone ; il a beaucoup travaillé sur toutes ces questions de libre accès, sur les obstacles aussi à l’adoption de la science ouverte par les étudiants africains. Il réagit depuis Yaoundé, au Cameroun, à la création de cette bibliothèque universelle des codes sources de logiciels.

Thomas Hervé Mboa Nkoudou : En fait, pour moi, ça a toujours été très important cette idée d’ouverture et de partage de l’information et du code source ou de design qui existe. En tant qu’Africain et pensant à partir de l’Afrique, je dirais que c’est une grosse chance pour nous de pouvoir avoir accès à toutes ces données, de façon libre et de façon ouverte, parce que ça nous permet de contourner un certain nombre de barrières notamment financières. Pour moi c’est d’une importance capitale d’avoir accès aux codes.

Caroline Lachowsky : Vous avez même mené une enquête sur les obstacles, finalement, à l’adoption de l’open science notamment chez les étudiants en Afrique, en Haïti. Quels sont ces obstacles ?

Thomas Hervé Mboa Nkoudou : En fait, le projet SOHA5 est né du financement, d’aide du Canada qui visait justement à documenter l’invisibilité des chercheurs d’Afrique francophone et Haïtiens sur le Web scientifique. On se posait la question de savoir pourquoi avec tous les outils open qui existent aujourd’hui, ces Africains et Haïtiens sont toujours autant absents sur la scène internationale du savoir. Alors on a mené cette enquête-là qui nous a amenés vers neuf injustices cognitives. Nous les avons appelées des injustices cognitives, c’est-à-dire des obstacles qui nous empêchent de penser en tant qu’Africains parce qu’elle n’est pas forcément liée à nous, elle est quelquefois liée à la barrière linguistique, elle est liée à la barrière infra-structurelle, elle est liée à la barrière pédagogique… ; en tout cas il y en a neuf ; nous avons sorti un livre là-dessus avec mes collègues.

Caroline Lachowsky : Et vous avez l’impression que justement ces bibliothèques universelles du code source, cette manière de partager le patrimoine logiciel de l’humanité, ça peut être particulièrement utile pour lever ces obstacles, les injustices cognitives pour les chercheurs africains ou pour les étudiants africains et haïtiens ?

Thomas Hervé Mboa Nkoudou : C’est déjà un bon début, mais il faut se poser la question de savoir aussi dans quel sens ? Parce que le libre accès et l’ouverture aussi est un couteau à double sens. Parce s’il faut faire u peu une écologie du savoir sur le Web, on se rend compte que la majorité des savoirs disponibles proviennent d’une région du monde, notamment du Nord. Il faut donner aux Africains, donner aux universités africaines, aux institutions supérieures africaines, les infrastructures qui permettront aux chercheurs africains ou bien aux savants africains de générer la connaissance endogène.

Caroline Lachowsky : Merci infiniment. On va en reparler avec vous certainement sur notre antenne Thomas Hervé Mboa Nkoudou. Est-ce que vous auriez, pour terminer, une question à poser à notre invité, en studio avec nous, Roberto Di Cosmo ?

Thomas Hervé Mboa Nkoudou : Je ne sais pas quelles mesures ont été prises au niveau local, parce que l’Unesco c'est quand même une vraie puissance politique, ils peuvent vraiment faire avancer les choses au niveau africain. Donc j’aimerais bien savoir sur une structure au niveau du Cameroun, au niveau d’autres pays africains, quelles sont les dispositions qui ont été prises ? Parce qu’il est aussi vrai que l’Unesco, en tant que force politique, va peut-être s’arrêter au niveau étatique, au niveau exécutif, et l’information n’arrive jamais où ça devrait arriver, c’est-à-dire au niveau des étudiants par exemple, qui pour moi est la chose qui ferait changer les choses. Lors de sa présentation, qu’il nous présente un peu les dispositions pour qu’un étudiant qui n’est pas le neveu de tel ministre soit autant informé, autant impliqué dans la chose. C’est compliqué comme question, mais ce sont nos réalités.

Caroline Lachowsky : Que pouvez-vous répondre, Roberto Di Cosmo, à cette question compliquée mais bien réelle de Thomas Hervé Mboa Nkoudou au Cameroun ?

Roberto Di Cosmo : Effectivement. Il a soulevé tout un tas de questions. J’aimerais bien les reprendre dans un autre ordre.

Caroline Lachowsky : Volontiers.

Roberto Di Cosmo : Tout d’abord, ce qu’on appelle la science ouverte aujourd’hui m’appelle une petite réflexion. Vous voyez, à l’époque où moi j’étais étudiant, par exemple, je n’aurais jamais pensé à de la science fermée ; la science était naturellement ouverte. J’ai étudié à Pise qui était la patrie de Galileo Galilei qui est celui qui a créé la méthode scientifique – c’est ce que nous disons en Italie, je sais bien qu’en France on dit autre chose, mais l’important c’est que la méthode scientifique est là – et une partie essentielle de la méthode scientifique c’est la capacité pour d’autres de vérifier, indépendamment, ce que nous avons trouvé, nous, dans notre recherche.

Caroline Lachowsky : Donc la science, pour vous, était essentiellement, fondamentalement ouverte.

Roberto Di Cosmo : Fondamentalement ouverte parce que sinon ce n’est pas de la science. Comme disait Karl Popper qui est un épistémologue très influent du début du siècle passé, les occurrences non reproductibles n’ont pas d’intérêt pour la science. C’est nécessaire de pouvoir reproduire ces connaissances. Pour reproduire ces connaissances il faut regarder le monde d’aujourd’hui qui est un monde beaucoup plus complexe que celui de nos ancêtres il y a quatre ou cinq siècles. Vous avez des articles scientifiques qui décrivent ce qu’on a trouvé quand on fait de la recherche mais, très souvent aujourd’hui, quand vous regardez ces articles, un article vous dit que vous avez analysé un certain nombre de données, un certain jeu de données, que vous avez fait un certain type de calcul et que ce calcul a donné un certain résultat qui est le résultat scientifique. Je ne sais pas, par exemple 42. Eh bien si vous avez seulement l’article, vous n’avez pas les données, vous n’avez pas les logiciels avec lesquels on a fait les calculs, comment je peux bien vérifier, moi, que le résultat est bien 42 et comment je peux jouer avec pour apprendre des choses nouvelles, changer un peu les données, voir si le résultat reste toujours 42 ou si c’était un hasard, etc. ? Donc c’est vraiment nécessaire de rendre les articles scientifiques librement accessibles. Et là il y a une véritable barrière entre le Nord et le Sud qui vient du modèle de publication scientifique actuel qui est complètement inadapté au mode de transmission moderne dans lequel Internet permet de rendre les choses disponibles immédiatement, alors qu’on a bloqué tout ça derrière des barrières financières sur lesquelles il faudrait passer une émission entière.

Caroline Lachowsky : Oui, il faudrait passer une émission entière. Rappelons quand même que vous êtes un ardent défenseur des logiciels libres.

Roberto Di Cosmo : Et de l’open access.

Caroline Lachowsky : Et de l’open access et que vous avez tout de suite senti ces obstacles, ces dangers, cette fermeture.

Roberto Di Cosmo : Immédiatement.

Caroline Lachowsky : Une fermeture on va dire quoi ? Économique, du savoir, enfin vraiment on a fermé un outil qui était totalement ouvert.

Roberto Di Cosmo : Qui était totalement ouvert. Qui était censé être ouvert. Pour résumer en quelques lignes ma vision de ce qui s’est passé ; je suis suffisamment âgé pour avoir vécu la période avant Internet. Avant Internet, le mécanisme le plus efficace pour diffuser le savoir c’était effectivement de publier dans des journaux papier qui, après, étaient redistribués dans toutes les bibliothèques sur le monde ; il n’y avait pas d’autre solution.

Caroline Lachowsky : Or aujourd’hui, avec Internet…

Roberto Di Cosmo : Or aujourd’hui, avec Internet, cette façon de fonctionner est complètement obsolète ; on peut aller beaucoup plus vite. Mais si vous voulez, avant, l’économie d’avant Internet était une économie dans laquelle tout le monde trouvait son petit bénéfice : les chercheurs y trouvaient la façon la plus efficace de distribuer ; les bibliothèques avaient une façon de dupliquer les choses à un coût pas trop élevé ; les éditeurs se rémunéraient à côté. Aujourd’hui on est dans un monde dans lequel le travail habituel des éditeurs n’a plus de sens ; il faut distribuer plus facilement, plus rapidement, mais on a, entre temps, des entreprises milliardaires qui existent et qui freinent évidemment. Là il y a un changement de modèle économique ; ce changement-là n’a pas été complètement maîtrisé.

Caroline Lachowsky : Et en même temps, vous qui êtes un ardent défenseur de l’open access, des logiciels libres, pour monter cette extraordinaire bibliothèque universelle du code source, donc pour collecter et partager cette science informatique, vous avez fait une fondation et qui est-ce qu’on retrouve ? Certains de vos « ennemis » entre guillemets des GAFAM, des gros stores, des grosses entreprises informatiques qui, au départ, voulaient tout fermer et qui, en fait, se rendent compte que ce n’est pas possible.

Roberto Di Cosmo : Et là, si vous voulez, c’est quelque chose de fascinant ; vous avez raison de le rappeler. Il y a 20 ans j’avais écrit un livre6 qui était un peu au vitriol sur Microsoft. Vous savez des fois on dit : « Quand le sage indique que la lune, le sot ne voit qu’un doigt ». À l’époque j’étais très énervé contre un monopole complet sur la chaîne de l’information et il y a 20 ans, le monopoliste sur la chaîne de l’information s’appelait Microsoft. Si vous regardez, aujourd'hui ce ne sont pas tout à fait les mêmes.

Caroline Lachowsky : Aujourd’hui ce sont les GAFA.Ce ne sont pas tout à fait les mêmes.

Roberto Di Cosmo : Donc je ne suis pas très surpris de voir Microsoft qui devient plutôt partenaire en soutien. Je ne dis pas que tout est blanc, mais quand même, le monde n’a pas mal changé. Et effectivement on a besoin de contribuer à ce partage de la connaissance. Je reviens sur la partie science ouverte ; c’est important de partager les articles, c’est important de partager les données et jusque-là on avait un petit peu oublié que c’est bien d’avoir les articles et les données, mais si on n’a pas les logiciels avec lesquels on a fait les analyses, on est toujours incapable de reproduire le résultat scientifique.

Donc ce qu’apporte Software Heritage, dans cet éclairage-là, c’est une plateforme internationale pour partager les codes sources des chercheurs, des recherches et, avec ça, on commence à travailler avec le ministère de la Recherche ici en France, on commence à collaborer avec des entités internationales, parce que c’est la même infrastructure qu’on utilise aussi pour le patrimoine culturel, c’est le même tuyau, mais qui a une finalité importante pour le partage des connaissances.

Caroline Lachowsky : Et qui pourra donc être partagé sur la planète entière ?

Roberto Di Cosmo : Sur la planète entière.

Caroline Lachowsky : Dans le monde entier et réduire cette injustice cognitive dont parlait notre chercheur camerounais.

Roberto Di Cosmo : Absolument. Mais il y a une autre partie dans l’injustice cognitive dont il parle c’est effectivement le fait qu’il faut exposer plus souvent les chercheurs des pays émergents à des modèles, des connaissances et à des modèles économiques plus avancés, sur lesquels on commence à travailler maintenant.
Je reviens sur votre question sur Microsoft. Par exemple Microsoft, Oracle, ces entreprises-là, il y a 20 ans, ne juraient que par des logiciels propriétaires, fermés, et maintenant, si vous regardez 20 ans après, petit à petit, elles sont en train de prendre un énorme tournant, elles sont en train d’investir de plus en plus dans le développement des logiciels libres, elles contribuent aux logiciels libres. L’année passée Microsoft était le premier contributeur en logiciels libres sur la plateforme la plus connue qui s’appelle GitHub ; c’est étonnant mais en réalité c’est aussi naturel parce que la complexité des logiciels grandit à une telle vitesse qu’on ne peut plus se permettre de tout refaire tout seul et qu’il est nécessaire d’avoir des ingénieurs et des personnes qui connaissent bien ces logiciels ; et la meilleure façon de les connaître c’est de pouvoir mettre les mains dans le code source. Vous vous rappelez, c’est le code source qu’on peut lire en étant développeur.

Caroline Lachowsky : Donc mettre les mains dans le cambouis du code source, ouvrir le capot de la machine.

Roberto Di Cosmo : Dans le cambouis du code source, ouvrir le capot de la machine. Donc petit à petit les gens sont en train de migrer dans cette direction et c’est le même mouvement que vous voyez aussi dans ce mouvement de science ouverte ; on se rend compte que c’est important de partager parce que, comme ça, on construit plus, on va plus loin. Ce qui n’enlève rien, après, à la difficulté de valoriser la recherche scientifique, mais ça c’est un autre sujet.

Caroline Lachowsky : C’est un autre sujet. Autour de la question, « comment partager nos logiciels en toute liberté ». On s’interroge depuis la Jamaïque sur l’importance de partager avec Capleton sur RFI Never Share ; ça c’est politique !

[Pause musicale]

Caroline Lachowsky : Capleton sur RFI, Never Share. Et si on partageait justement, Roberto Di Cosmo, nos logiciels et nos codes sources dans cette formidable initiative que vous avez lancée, Software Heritage, la bibliothèque universelle, la bibliothèque d’Alexandrie des logiciels ? Au fond c’est un peu la question des communs, du patrimoine commun que vous relancez là. Je ne sais pas si c’est une forme de résistance, mais en tout cas c’est une manière d’organisation de nos communs et de ce nouveau patrimoine commun de l’humanité.

Roberto Di Cosmo : Absolument. Le cas des logiciels est vraiment fascinant. D’un côté ils sont relativement récents, de l’autre côté ils ont changé toute notre vie et d’un autre côté, si vous regardez même comment les modèles économiques dans le monde des logiciels ont évolué avec l’arrivée du logiciel libre. On est train d’apprendre petit à petit, ça prend du temps ; la définition du logiciel libre de Stallman date des années 80, donc on a une petite trentaine d’années de recul, pas plus, mais ça change vraiment, et on se rend compte que, des fois, il y a des biens communs qu’il faut nourrir, que le modèle économique on le construit au-dessus et pas en violant les biens communs : il faut les soigner.

Caroline Lachowsky : Ça veut dire qu'il faut réfléchir ; il faut vraiment changer de regard et commencer par voir ce qui se passe, et ensuite réfléchir : quel modèle économique est approprié à ces logiciels libres, à cette ouverture ?

Roberto Di Cosmo : Il faut changer de regard. Ça serait long à expliquer, mais disons que les dernières quarante années de l’histoire l’informatique ont été construites sur un modèle économique qui était basé sur la notion de vente de licences qui est une façon très bizarre de créer de la rareté. Une licence, c’est juste l’autorisation de faire une copie d’un logiciel qui existe déjà, qui a été déjà développé. Alors qu’en informatique il n’y a rien de plus facile que de faire une copie d’un logiciel et de le recopier exactement identique à l’original, comme dans tout le patrimoine immatériel.

Caroline Lachowsky : C’est-à-dire que le modèle économique n’est absolument pas adapté…

Roberto Di Cosmo : Ce n’est pas là qu’il y a la rareté. La rareté c’est la capacité de créer, de modifier, d’adapter, d’évoluer, d’installer, de tester, de fabriquer, de former, etc. Il y a plein d’autres raretés. C’est autour de ça qu’on a construit des modèles économiques beaucoup plus avancés, beaucoup plus modernes, beaucoup plus efficaces aujourd’hui ; mais ça demande vraiment un changement copernicien de regard sur les modèles économiques.

Caroline Lachowsky : À propos de ce changement, changement de regard, et puisque nous sommes une émission de science, on le sait bien la science avance beaucoup plus par collaboration qu’autre chose, mais enfin le fil est un peu tendu entre compétition et collaboration en science. À ce sujet, je vous propose un nouvel éclairage de chercheur ; c’est celui du démographe François Héran, professeur au Collège de France sur la chaire Migrations et sociétés.

François Héran : Ma position a toujours été d’ouvrir les données, le plus possible. Effectivement il y a un problème de propriété intellectuelle, c’est-à-dire que des gens qui se sont fatigués à répondre à des appels d’offre internationaux extrêmement complexes et qui ont eu du mal à nettoyer les données – c’est un gros travail – méritent effectivement, pendant quelques mois, d’avoir une priorité sur l’exploitation des données. Mais enfin, cette durée qui leur est accordée ne doit pas dépasser six mois, peut-être un an dans certains cas et, au-delà de ce délai, il faut vraiment que les données d’enquête – là je parle des données d’enquête qui est un domaine que je connais bien – soient ouvertes, soient accessibles. C’est important pour deux raisons parce que, d’une part, c’est de l’argent public la plupart du temps donc il faut que toute la communauté puisse en profiter et, de l’autre, il y a un grand principe en science, c’est la réplication des expériences. Il faut qu’à partir des mêmes données une autre équipe ait la possibilité de refaire des calculs, d’appliquer d’autres modèles pour vérifier si on obtient ou pas les mêmes résultats.
C’est absolument fondamental qu’une expérience scientifique – et une enquête est une expérience – puisse être répliquée librement sans quoi il n’y a pas de science.
Mais c’est vrai que la propriété intellectuelle, dans certaines limites, doit aussi, bien sûr, être respectée.

Caroline Lachowsky : Est-ce qu’on peut justement respecter cette propriété intellectuelle en science quand on monte, comme vous, quand on collecte, quand on organise comme vous, Roberto Di Cosmo, une bibliothèque universelle du code source en marche, enfin qui fonctionne pour les codes sources actuels aussi ?

Roberto Di Cosmo : Oui, effectivement. C’est une question qu’on s’est évidemment posée au moment de la création du projet. Le titre de Software Heritage c’est vraiment Software Heritage, tout notre patrimoine logiciel, tout, tout, y compris les logiciels qui sont potentiellement maintenant encore couverts par des propriétés intellectuelles particulières, des droits d’auteur qui empêchent de les distribuer.
On s’est posé la question de comment faire. Évidemment si on veut tout collecter, on a regardé et effectivement il y a deux types de difficultés : il y a des difficultés techniques, c’est-à-dire qu’il y a des logiciels qui sont difficiles à trouver, des logiciels qui sont faciles à trouver. Les logiciels les plus faciles à trouver ce sont ceux qu’on retrouve sur Internet ; les plus difficiles à trouver ce sont ceux qu’on retrouve dans des tiroirs, dans ces cartes perforées des années 50, voire sur un disque qu’on n’arrive plus à relire, donc il y a ces difficultés-là, ces difficultés techniques.

Caroline Lachowsky : Ce sont des difficultés techniques, mais il y a des difficultés juridiques aussi.

Roberto Di Cosmo : Il y a des difficultés juridiques, évidemment. Il y a un énorme pan de logiciels, la plupart de ceux qu’on a c’est dans cette catégorie, qui ont des licences, des droits d’auteur qui permettent de les copier, de les rendre disponibles ; là-dedans vous avez les logiciels libres, mais aussi d’autres types de logiciels. Après vous avez des logiciels qu’on appelle propriétaires, dans lesquels on vous empêche d’avoir accès au code source : on ne peut pas les lire, on ne peut pas les copier, on ne peut pas les réutiliser, mais on aimerait bien avoir ça aussi, alors comment on fait ?

Caroline Lachowsky : Et vous allez pouvoir l’avoir ? On pense à certaines grosses entreprises, Apple pour ne pas les citer, qui sont quand même les plus fermées du monde.

Roberto Di Cosmo : Mais là effectivement, on met en place des stratégies et c'est un peu la complexité de tout le projet qu’on mène qui n’est pas seulement une complexité technique. Donc pour tout ce qui est ouvert, facilement accessible, on veut tout automatiser, c’est ce qu’on en train de faire. Pour les choses qui sont encore couvertes par des droits d’auteur on a besoin de parler avec les gens qui ont cette propriété et de les convaincre, petit à petit, de les rendre disponibles.

Caroline Lachowsky : De l’importance de ce patrimoine de l’humanité et de pouvoir le relire, s’en servir, le réutiliser, le développer autrement ensuite.

Roberto Di Cosmo : Exactement. Faire en sorte qu’au moins il n’y ait plus la nécessité impérieuse de maintenir le code source secret, pour des raisons de business ou pour des raisons que vient d’évoquer votre invité maintenant, qui est le fait que pendant une période on a besoin de le garder secret pour le temps de travailler correctement dessus. Une fois que ce besoin a disparu, il faut que le code soit disponible. Là c’est un travail énorme, on ne le mène pas nous directement, mais on travaille avec des entités comme le Computer History Museum et d’autres qui vont faire un travail vraiment ponctuel d’aller discuter avec les entreprises pour rendre ce code disponible.
Une fois que le code est devenu disponible d'un point de vue juridique, nous on va l’insérer dans cette bibliothèque pour que tout le monde puisse y avoir accès. Et ce qui est important dans cette bibliothèque-là, qu’on est en train de construire maintenant, et à la différence avec les autres bibliothèques traditionnelles c’est que même si on veut que notre bibliothèque soit répartie un peu sur toute la planète, on veut que l’interface, pour les utilisateurs, soit toujours la même. C’est-à-dire qu’on puisse trouver le même catalogue, qu’on puisse utiliser le même outil de recherche.

Caroline Lachowsky : Où qu’on soit sur la planète ?

Roberto Di Cosmo : Où qu’on soit sur la planète, peu importe à quel miroir on puisse se connecter, pour donner une vision uniforme de l’ensemble du développement.

Caroline Lachowsky : Autour de la question comment partager nos logiciels en toute liberté, aller un petit clin d’œil à votre Italie natale, Roberto Di Cosmo, entre tradition et extrême modernité dans le patrimoine, du côté des Pouilles, la tarentelle est revisitée électro par le groupe Mascarimirì.

[Pause musicale]

Caroline Lachowsky : Mascarimirì sur RFI, quand la tarentelle, danse traditionnelle des Pouilles, nous met en transe électro sur RFI. Nous sommes en votre compagnie, Roberto Di Cosmo, autour de cette bibliothèque universelle des logiciels. Là aussi on est quand même entre, comment dire, entre tradition et modernité parce que l’analogie avec la bibliothèque d’Alexandrie a vraiment quelque chose à voir.
Vous l’avez dit au début de cette émission, nous sommes dans une période charnière où l’on peut retrouver, collecter, faire parler les premiers informaticiens, collecter tous les codes sources. La démarche fait aussi que vous devez parler à des informaticiens, à des bibliothécaires, à des industriels ; on a parlé de code source ouvert, open source, finalement c’est extrêmement large, mais il y a un lien entre ce qui se passait autrefois à Alexandrie et ce qui se passe aujourd’hui dans votre Software Heritage.

Roberto Di Cosmo : Effectivement. C’est bien de revenir sur l’analogie de la bibliothèque d’Alexandrie ; je l’aime beaucoup parce que très souvent les gens pensent à la bibliothèque d’Alexandrie comme à un endroit mythique qui, malheureusement, a brûlé. Nous on va essayer de faire le maximum pour que la nôtre ne brûle pas ; on essaye de faire des copies partout.

Caroline Lachowsky : Vous avez des copies partout dans le monde.

Roberto Di Cosmo : C’est sûr que si une copie brûle, il en reste quand même à un autre endroit. Une image que les gens n’ont peut-être pas, c’est qu’à l’époque de la bibliothèque d’Alexandrie ce qui se passait vraiment c’est qu’il y avait des savants qui étaient dispatchés aux quatre coins de la planète pour aller chercher les nouveautés, les papiers les plus importants, les copier, les ramener à cet endroit unique. C’est ça l’analogie que j’aime bien parce qu’en réalité on construit cet endroit dans lequel on rapatrie les nouvelles connaissances, les nouveaux codes sources qui sont développés un peu partout. C’est un peu le rêve : avoir cet objet central unique, mais qui est juste une archive, d’accord ? Pour développer on le fait ailleurs, mais dès qu’il y a quelque chose de nouveau, d’intéressant qui est développé, il faudrait qu’il arrive très rapidement dans cet endroit central où on peut chercher, où on peut observer. C’est une sorte de grande infrastructure, un grand télescope qui nous permet d’observer la galaxie des logiciels et le développement des logiciels.

Caroline Lachowsky : La galaxie du savoir. Vous avez parlé d’utopie, Roberto Di Cosmo. En même temps c’est une utopie que vous êtes en train de réaliser. Mais c’est compliqué, il faut du financement.

Roberto Di Cosmo : Absolument !

Caroline Lachowsky : C’est un projet très complexe, vous-même vous y passez votre vie, vos jours et vos nuits et vous n’êtes pas le seul ! Comment est-ce que vous avez fait pour convaincre des industriels, des informaticiens, des bibliothécaires, pour rassembler tout ça, pour monter ce projet, et qu’est-ce qu’il vous faudrait aujourd’hui ?

Roberto Di Cosmo : Merci super ! Effectivement, au moment où on a trouvé l’opportunité de créer ce projet-là, c’était tellement passionnant qu’on ne pouvait pas ne pas y aller. Donc il fallait absolument y aller, mais comment faire ? Comment démarrer quelque chose comme ça ? C’était clair qu’à long terme ce qu’on veut créer c’est une fondation internationale indépendante qui a comme seule et unique mission de maintenir cette infrastructure au service de tout le monde. Donc ce n’est pas une start-up, ce n’est pas une entreprise, ce n’est pas un projet de recherche qui dure quatre ans et après on passe à autre chose. Vous pouvez vraiment imaginer ça comme la création des réseaux des bibliothèques publiques à l’époque de Thomas Jefferson.

Caroline Lachowsky : Aux États-Unis.

Roberto Di Cosmo : Dans les années 1700, aux États-Unis, à cette époque-là. C’est passionnant mais comment démarrer ? Là je dois dire que j’ai eu, que tous les gens qui se passionnent pour le projet ont eu énormément de chance jusque-là. La première chose ça a été de rencontrer l’Inria ; je suis professeur à l’université de Paris Diderot, mais j’ai rencontré l’Inria qui est l’Institut national de recherche en informatique ; j’ai rencontré son PDG, Antoine Petit, qui est aujourd’hui président du CNRS. Et au moment où il assumait ses fonctions, je lui ai proposé cette initiative en disant « l’Inria, si elle veut avoir un impact sur la société, ça c’est une piste ». Et là, il a eu la capacité de décision, je ne saurais jamais comment le remercier assez, il a décidé d’y aller.

Caroline Lachowsky : On y va ! C’est monstrueux, c’est énorme, mais on y va !

Roberto Di Cosmo : Avec, après, toute l’évaluation qu’il faut, etc. Et effectivement, avec des moyens qui ne sont pas grands comme les grandes entreprises.

Ça c’était la première étape pour donner un socle qui est stable. Mais dès le départ la mission était de réunir sans exception le maximum de partenaires, parce que pour avoir du succès à long terme il faut trois éléments essentiels :

  • d’un côté de la bonne science et de la bonne technologie ; donc être en relation avec l’Inria et avec les autres académies c’est important ;
  • deux, les financements parce que ça coûte ; on a besoin de financements et ces financements doivent venir des entreprises comme celles qu’on a là, des mécènes qu’on n’a pas encore trouvés pour l’instant, je pense qu’ils vont venir bientôt, des institutions publiques, d'États, des gouvernements, un peu de toute la société civile ;
  • mais après on a aussi besoin, et ça c’est le troisième pilier qui est important, de la reconnaissance de l’importance du code source des logiciels dans notre patrimoine. Et ça c’est un travail qu’on fait vraiment au jour le jour avec l’Unesco pour rendre cet objet culturel qu’est le code source, noble, reconnu au niveau international.

Caroline Lachowsky : Merci infiniment Roberto Di Cosmo d’être venu en direct pour partager, justement, cette initiative incroyable, phénoménale, essentielle. Je rappelle que nous sommes tous concernés et au fond, tous contributeurs potentiels : Software Heritage, la grande bibliothèque universelle du code source des logiciels disponibles. Le lien est évidemment sur notre site et vous revenez, Roberto Di Cosmo, nous en parler, nous dire où en est ce projet. Merci à vous.

Roberto Di Cosmo : Merci à vous.

Voix off : Autour de la question sur Internet www.rfi.fr.

Caroline Lachowsky : Autour de la question c’est fini pour aujourd’hui. N’hésitez pas à nous réécouter, à nous podcaster à volonté sur le site de RFI et sur l’appli RFI Pure radio. Au plaisir de vous retrouver demain « Au-dessous du volcan » pour changer de regard sur les activités telluriques de la terre vues de l’espace avec Hugo Violasse à la réalisation et Caroline Fillette en coulisses. Merci de votre curiosité amis auditeurs. À demain. Dans quelques instants l’heure d’un nouveau journal.

de_crevoisier.png LE-ROUTEUR-WIFI.COM

Pourquoi certains sites bloquent les VPN ?

Le 16 March 2019 à 04:48:08

Si vous vous intéressez à ce sujet, vous devez savoir ce qu’est un VPN. Un VPN (pour Virtual Private Network), est un moyen de pouvoir anonymiser et sécuriser sa connexion. C’est aussi un moyen de pouvoir changer son adresse IP publique, et donc de pouvoir apparaître, comme étant localisé dans un pays où vous ne vous trouvez pas physiquement.

Un VPN c’est donc génial, puisque cela permet par exemple de pouvoir contourner certaines formes de censure, ou bien de pouvoir profiter de services non présent dans votre pays, ou bien même de contourner certaines autres restrictions juridiques ou non.

Mais voilà, si cela s’est avéré particulièrement efficace pendant quelques années, la montée en popularité de cette technique de contournement à fait prendre aux différents acteurs concernés des mesures. Si c’est bloqué, c’est qu’il y a une raison, et la chasse aux VPN est maintenant ouverte depuis quelques temps.

La géolocalisation

Une des raisons d’utiliser un VPN, c’est de pouvoir accéder à du contenu multimédia qui est réservé à une région particulière. L’exemple le plus connu, et le plus simple à comprendre est celui de Netflix. Suivant le pays depuis lequel vous accédez à cette plateforme, vous n’aurez pas accès aux mêmes films ni aux mêmes séries. Cela s’explique très simplement par le jeu des droits de diffusion.

Par exemple en France il existe ce que l’on appelle la chronologie des médias, disposition censée permettre une certaine équité entre les différentes parties pouvant proposer du contenu cinématographique. Il est par exemple impossible qu’un film sorte en DVD, ou soit disponible sur une plateforme de streaming avant que ce film ne soit plus diffusé au cinéma depuis un certain temps. De même, il ne pourra pas être diffusé à la télévision, sur une chaîne gratuite, avant quelques années. C’est la raison pour laquelle une œuvre sort au cinéma, puis en DVD, puis sur les plateformes de location de films, puis sur les sites de streaming payant et enfin est diffusé à la Télé. Vous savez maintenant pourquoi la première diffusion d’un grand film sur une chaîne de télévision gratuite arrive parfois 3 ans après sa sortie en salles.

Un film va donc sortir bien avant sur Netflix US que sur Netflix France. Et il en va de même pour les séries. Les utilisateurs ont donc commencé à utiliser des services de VPN afin de pouvoir apparaître sur le sol américain/canadien, et donc de pouvoir profiter en avance de certains média.

C’est la même chose si vous voulez regarder certaines chaines de télévision étrangères. Par exemple, il est impossible de pouvoir profiter des rediffusions de la BBC depuis la France sans utilisation d’un VPN. Là ce n’est plus une question de chronologie, mais simplement de droits de diffusion. Si vous vivez à l’étranger, un VPN peut aussi être utile pour accéder à vos sites habituels.

Maintenant, soyons tout à fait honnête, je ne pense pas que les acteurs impactés, Netflix, la BBC, ou autres, soient fondamentalement gênés par cela. Non ce sont plutôt les ayants droits des média concernés qui sont embêtés par ce genre de chose. Et qui donc, contraignent les plateformes de diffusion à empêcher l’utilisation de VPN.

Un véritable jeu du chat et de la souris c’est donc mis en place, les diffuseurs tentant de blacklister les VPN, et les services de VPN tentant de trouver des parades. Au début, il suffisait de changer l’adresse IP du serveur VPN, pour qu’il fonctionne à nouveau. Si par exemple la BBC avait détecté que beaucoup de personnes se connectaient depuis la même IP, et qu’il s’agissait donc probablement d’un VPN, par exemple l’adresse 1.1.1.1, il suffisait au prestataire VPN de changer cette IP pour 1.1.1.2 pour que l’accès fonctionne à nouveau.

Mais les choses se sont maintenant complexifiées, et tout un tas de paramètres peuvent également rentrer en ligne de compte. La langue utilisée sur la machine qui sert à accéder au service, la zone géographique déclarée dans votre magasin d’application, les cookies, bref, pour certains sites, il ne s’agit plus simplement de changer l’IP du serveur !

Le contournement de la censure

Vous devez également savoir que suivant le pays où vous vous trouvez, l’accès à internet n’est pas tout à fait le même. Certains pays, comme par exemple la Chine, ou la Russie pratique une censure d’état afin que leurs ressortissants ne puissent avoir accès à certaines informations.

Ceci est le plus souvent réalisé dans un but idéologique, ou sécuritaire. La Chine, par exemple ne se cache absolument pas de bloquer certains sites occidentaux car ils ne conviennent pas à la culture et aux traditions de ce pays. Ainsi, dans l’Empire du Milieu, l’accès à Google, Facebook, Twitter, les autres réseaux sociaux, les sites d’actualités occidentaux, et une multitude d’autres services sont bloqués par ce qui appelé le Grand Firewall de Chine. Une sorte de contrôle parental appliqué à toute la population.

En Russie, c’est un peu la même chose, à la différence près que ce sont plus souvent des considérations relatives à la sécurité nationale qui sont évoquées pour bloquer un service.

Dans un cas comme dans l’autre, et même dans des dizaines d’autres, puisqu’il n’y a pas que ces deux pays qui pratiquent la censure, on pourrait aussi citer l’Arabie Saoudite, et plus généralement tous les Émirats Arabes Unis, la Tunisie, le Vietnam… les habitants tentent de contourner cette censure en utilisant des VPN.

Les autorités compétentes des pays concernés, ont donc commencé à bloquer, un à un les sites internet des différents prestataires de VPN afin de rendre leur installation impossible sur leur territoire. Et les fournisseurs VPN, ont bien entendu commencé à proposer des noms de domaine alternatifs afin de tout de même permettre l’installation de leur solution de contournement. Là aussi c’est une course, parfois, les pays censeurs ont l’avantage, et parfois les VPN reprennent la tête.

Les jeux vidéo

Un autre type de blocage VPN est lui un peu plus récent. Il s’agit du blocage qu’opèrent les éditeurs de jeux vidéo. Vous ne le savez peut-être pas, mais aujourd’hui, il est impossible de se connecter à certains jeux, en utilisant une connexion VPN. Les sanctions sont même assez lourdes puisque certains jeux, après vous avoir prévenu une ou deux fois n’hésiteront pas à bannir purement et simplement votre compte.

Ces premiers types de blocages ont commencé à voir le jour lors de certaines betas réservées à des pays en particulier. Une beta, c’est un essai du jeu avant sa finalisation. Une beta permet, à la communauté des joueurs intéressés de pouvoir essayer le jeu en avant-première, et même parfois d’obtenir des cadeaux les récompensant, et à l’éditeur du jeu de pouvoir tester son système avant la mise à disposition finale. Ces betas sont souvent réservées à une zone géographique précise, et l’utilisation de VPN était donc monnaie courante afin de pouvoir y accéder.

Mais il y a d’autres raisons, celle des droits, bien entendu, certains jeux ne sont pas disponibles dans certains pays, pour ce genre de considérations, il faut donc pouvoir bloquer les utilisateurs étrangers. Mais aussi pour des raisons de triche. En effet, le ban d’un joueur se fait souvent en fonction de son adresse IP. Vous avez triché dans un jeu, on bloque votre adresse IP et vous ne pouvez donc plus vous y connecter. Mais en utilisant un VPN, on contourne ce Ban, cette interdiction, puisque l’adresse n’est plus la même.

Les abonnements moins chers

Il y a une raison qui fait que beaucoup d’acteurs différents, streaming video, jeux video, plateforme de diffusion de musique… se mettent à interdire l’utilisation de VPN. Le prix de leurs abonnements.

Il est assez facile de comprendre qu’un abonnement, par exemple à Netflix (pour rester dans l’exemple de départ) ne peut pas être le même aux États-Unis et en Europe, et dans certains pays d’Amérique latine, d’Afrique ou d’Asie. Par exemple, si le forfait de base coute 8 $ aux Etats-Unis, il n’en coute que 5 au Mexique !

Beaucoup de personnes ont donc souscrit à des abonnements en se connectant via VPN à des pays tels que le Mexique, la Colombie, le Brésil, les Philippines…

Et c’est exactement la même chose pour Deezer, Spotify, et les autres plateformes de streaming audio ou vidéo.

S’il semble tout à fait normal que les abonnements soient proportionnels au niveau de vie d’un pays, l’utilisation des VPN a rapidement était bloquée pour stopper les dérives, je pense que beaucoup d’abonnés Netflix sont censés vivre au Mexique…

Cette technique fonctionne pourtant encore avec quelques services, bien entendu je ne vous dirais pas lesquels ici, mais parfois, cela fonctionne.

Comment choisir un VPN qui n’est pas bloqué ?

C’est assez difficile en réalité. Tout simplement car plus vous choisirez un « petit » VPN, plus vous aurez de chance qu’il ne soit pas bloqué. Mais dès qu’il le sera, car cela arrivera un jour ou l’autre, alors est-ce que son équipe de développement sera assez réactive et compétente pour débloquer la situation ?

Et si vous choisissez d’emblée un gros service VPN, il y a plus de chance qu’il soit bloqué, mais également plus de chances qu’il soit rapidement débloqué par une équipe technique compétente et habituée à ce genre de situation.

Ce qu’il faut bien comprendre, c’est que concernant les services pouvant bloquer les VPN, même si vous payez et le VPN et le service en question, vous n’aurez pas un taux de disponibilité de 100%. Parfois le service cible bloquera votre fournisseur VPN, et ce dernier devra trouver une solution de contournement. Parfois ça prendra une heure, parfois deux jours, parfois il n’y aura pas de solution.

Et alors concernant le téléchargement ?

Ceux qui le pratiquent le savent très bien, il est très facile de pouvoir télécharger du contenu illégalement, c’est-à-dire du contenu protégé par des droits d’auteur, même si des moyens légaux ont été déployés pour tenter de l’empêcher.

En France, l’organisme qui s’occupe de ça se nomme Hadopi, cette structure reçoit les coordonnées de ceux qui téléchargent, via des moyens visibles, des œuvres protégées. Hadopi, préviendra donc le titulaire de la ligne internet de cet état de fait via une lettre, puis, si la situation perdure prendre des mesures juridiques.

Mais tous les pays ne sont pas si regardant, et de plus un VPN permet de chiffrer les échanges. Il est donc particulièrement simple de se servir d’un serveur VPN situé dans un pays autorisant le téléchargement, afin de pouvoir se procurer les séries, films et logiciels désirés. En effet, votre connexion est chiffrée entre votre ordinateur et le serveur VPN, votre fournisseur d’accès ne peut donc pas savoir ce qui se passe sur votre ligne. Et de l’autre côté, au niveau du serveur, le téléchargement est autorisé.

Attention petit disclaimer : même si nous disons que c’est possible et facile, nous n’encourageons en aucune façon le téléchargement illégal. De nombreuse solutions payante et accessible permettent aujourd’hui un accès simplifié à de nombreuses œuvres.

Mais alors, comment endiguer ce téléchargement illégal ? L’Etat devrait bloquer les serveurs VPN ? Et bien ce serait plus ou moins la seule véritable manière, puisque les mesures actuelles sont facilement contournables, et que le blocage DNS de certains sites proposant les fichiers de téléchargement se règlent simplement en changeant nos propres DNS, et que si le site est fermé, il apparaîtra de nouveau dans 1 mois avec une autre adresse et dans un autre pays.

D’ailleurs la plupart des sites proposant ce genre de données l’ont bien compris, puisqu’ils vous invitent eux-mêmes à utiliser un VPN, certains proposent même le leur ! Et généralement, ces sites changent de nom de domaine une ou deux fois par an afin que quand la justice arrive au terme d’une enquête le site ne soit déjà plus au même endroit.

Mais le souci, dans les pays occidentaux, c’est qu’un VPN n’a rien d’illégal. ET qu’il ne sert pas uniquement à télécharger des fichiers illégaux ou à obtenir des abonnements moins chers. Non, un VPN peut permettre à un journaliste, par exemple, de communiquer avec sa rédaction dans des pays où certains moyens de communication sont bloqués. Le VPN peut aussi servir à augmenter son anonymat sur internet et sa sécurité en ligne. Donc il est très difficilement envisageable de pouvoir les interdire purement et simplement.

The post Pourquoi certains sites bloquent les VPN ? appeared first on Routeur-Wifi.

15 March 2019

jzimmermann.png Jérémie ZIMMERMANN

Anti-terrorism Censorship : Second Setback at the European Parliament

Le 15 March 2019 à 12:04:06

In the European Parliament, the two committees that were asked for an opinion on the terrorist content Regulation have now both published their proposition of amendments. Sadly, just like the opinion of the IMCO Committee last week, the opinion of the CULT Committee brings no real progress from the freedom-destroying proposal of the EU Commission.

Read our dossier on this Regulation.

Yet, the rapporteure for the CULT Committee, Julie Ward (UK, S&D), begins the opinion by explaining the threats of this text, which we have been stressing for months now: the one-hour delay in which the police can impose any service provider to remove a content it considered as “terrorist”, the elimination of the role of the judicial authority, the possibility for the police to impose proactive measures to hosting service providers (in particular automatic filters), the huge financial penalties for all the actors of the Internet that will not respect these obligations…

But almost none of these concerns are materialised in the final text adopted on Monday by the Committee. On the contrary.

Regarding the one-hour delay, the Committee wants to replace it by “without undue delay”. What could be seen as a first good step disappears instantaneously as we read the following addition made by the opinion: “Member States may provide that where a terrorist content is manifestly harmful or constitutes an immediate threat to the public order, hosting service providers shall remove or disable access to the terrorist content from the moment of receipt of a duly justified removal order”. So, strangely, they managed to make it more dangerous, leaving to Member States the possibility to provide their police with the power to order instant removal of content. Again, as we have been repeating it in all our articles, only a handful of actors are capable of complying with such a strict obligation : the Web’s Juggernauts. When we thought that the EU Commission had issued a text impossible to worsen, the CULT Committee has just defied our expectations.

No real progress either for the competent authority which can order these removals: the text states that the authority can be a judicial authority “or an independent administrative authority with the relevant expertise”. Such a broad definition could include a lot of administrative authorities and there is no doubt that some Member States will interpret this notion in their best interests. Article 6 in which the competent authority can impose proactive measures is also still here, as well as the financial penalties (it is only changed from 4% of the hosting service provider’s global turnover to 2%…).

Such timid modifications will not change the core problems of the regulation: compulsory proactive measures with the threat of heavy fines will have the effect of encouraging online actors to adopt a broad definition of terrorism. It will lead to mass censorship and the submission of the whole Web to the moderation tools developed by Web’s giants.

Final steps

It is now up to the LIBE Committee to vote its version of the text that will be presented to the European Parliament. MEPs from this Committee and shadow rapporteurs are meeting regularly to find compromises, with the intention to adopt a final position during the vote on the 21 March. We fear the worst: the compromises that we have been able to read are not good at all, in fact just as bad as the CULT opinion. It still provides no judicial authorization, replaces the one-hour delay by an eight-our delays (which does not change anything) and still promotes automatic filtering…

It is now all the more necessary to call your MEPs. We have provided a dedicated page on our website with an analysis of this regulation and a tool to contact the MEPs.

Call your MEPs. Demand the rejection of this text.

14 March 2019

april.png Nouvelles April

Émission « Libre à vous ! » sur radio Cause Commune (19 mars 2019)

Le 14 March 2019 à 14:01:20

19 Mars 2019 - 15:30
19 Mars 2019 - 17:00

Photo d'illustration de l'émission

La dix-septième émission Libre à vous ! de l'April sera diffusée en direct sur radio Cause Commune sur la bande FM en région parisienne (93.1) et sur le site web de la radio, mardi 19 mars 2019 de 15 h 30 à 17 h 00. Et l'émission sera rediffusée le soir même de 21 h à 22 h 30.

Notre sujet principal portera sur les logiciels libres pour l'image et la vidéo avec Lionel Allorge, Jehan Pagès et Charlotte Boulanger. Nous aurons également la chronique de Marie-Odile Morandi (« Les transcriptions qui redonnent le goût de la lecture »). Nous ferons un point sur la proposition de directive sur le droit d'auteur, à quelques jours du vote au Parlement européen, avec Anne-Catherine Lorrain, conseillère politique à la commission parlementaire affaires Juridiques (JURI) au Parlement européen pour le groupe des Verts européens.

Écouter le direct mardi 19 mars 2019 de 15 h 30 à 17 h 00  S'abonner au podcast

Les ambitions de l'émission Libre à vous !

La radio Cause commune a commencé à émettre fin 2017 sur la bande FM en région parisienne (93.1) et sur Internet. Sur le site de la radio on lit : « Radio associative et citoyenne, les missions de Cause Commune sont de fédérer toutes les initiatives autour du partage et de l’échange de savoirs, de cultures et de techniques ».

Nous avons alors proposé de tenir une émission April intitulée Libre à vous ! l'émission pour comprendre et agir avec l'April — d'explications et d'échanges concernant les dossiers politiques et juridiques que l'association traite et les actions qu'elle mène. Une partie de l'émission est également consacrée aux actualités et actions de type sensibilisation. L'émission Libre à vous ! est principalement animée par l'équipe salariée de l'April mais aussi par des membres bénévoles de l'association et des personnes invitées. Donner à chacun et chacune, de manière simple et accessible, les clefs pour comprendre les enjeux mais aussi proposer des moyens d'action, tel est l'objectif de cette émission hebdomadaire, qui est diffusée en direct chaque mardi du mois de 15 h 30 à 17 h. Avec normalement une rediffusion le soir même de 21 h à 22 h 30.

Liens utiles

Les archives de l'émission

Écouter les émissions précédentes

de_crevoisier.png LE-ROUTEUR-WIFI.COM

Serveur SMTP : Qu’est-ce que c’est ?

Le 14 March 2019 à 04:37:27

S’il ne devait y avoir, qu’une seule innovation informatique de notre quotidien qu’il faille retenir, ce serait extrêmement dur de devoir faire un choix. Bien entendu, le web, cette partie d’internet qui regroupe les sites, aurait une bonne place. Tout comme aussi, peut-être le streaming, qui devient de plus en plus présent dans notre vie grâce aux progrès de nos bandes passantes et qui nous permet de nous délecter de nos films et nos séries préférées. Mais même si ce choix est difficile il est incontestable que l’email aurait une place de choix si nous devions par exemple établir un top 5.

L’email sert au niveau personnel mais aussi professionnel et s’il est utilisé quotidiennement pour donner des nouvelles à des proches, ou recevoir des factures, dans le cadre du foyer, il a incroyablement simplifié certaines activités commerciales, et la vie économique actuelle ne pourrait tout simplement plus faire sans aujourd’hui.

C’est quoi le SMTP

Déjà, concernant le sigle en lui-même, il signifie « Simple Mail Transfert Protocol », je pense que c’est assez révélateur pour les anglophones, pour les autres, cela signifie « Protocole de Transfert Mail Simple ».

Le SMTP est le protocole utilisé par les serveurs email pour envoyer vos messages électroniques. Généralement, ce n’est pas le seul protocole qui est utilisé par le serveur d’emails, on pourrait aussi citer, le protocole pop3, le Secure SMTP, le Secure Pop3, l’Imap…

Mais le protocole SMTP est le plus ancien, et il est toujours utilisé aujourd’hui. Aux tout début d’Internet, c’était même le protocole maître, puisque l’on dit souvent, qu’à cette époque il constituait 75% des échanges sur le réseau. Les 3 quarts des données échangées étaient des emails. Par convention, le serveur SMTP utilise le port 25, et le port 465 quand il est sécurisé par SSL ou TLS.

Comment ça marche un serveur SMTP

Vous écrivez un email dans votre client préféré, qu’il s’agisse d’un logiciel dédié comme Outlook ou Firebird, ou d’un webmail comme gmail ou hotmail par exemple, puis vous cliquez sur le bouton envoyer. Là, ce client email, va envoyer les données que vous lui avez fourni au serveur mail s’occupant de votre adresse. A réception, le serveur SMTP va se charger de convertir l’ensemble de l’email au format texte. Tout, même les images ou autres pièces jointes vont être transformées en texte puis envoyées au serveur email du destinataire. Charge ensuite à ce serveur de réception de traduire les données dans l’autre sens.

De manière plus terre à terre, et comme tous les autres serveurs logiciels, les serveurs de streaming, les serveurs web, les serveurs ftp, les serveurs de messagerie en direct… un serveur SMTP n’est rien d’autre qu’un logiciel ‘que l’on nomme serveur logiciel) qui va être installer sur un ordinateur toujours allumé (que l’on nomme serveur physique). Il est donc, par exemple, tout à fait possible, à n’importe qui disposant de quelques notions techniques d’installer son propre serveur SMTP directement chez lui. De cette manière, il est possible de se livrer à ce que l’on nomme l’auto hébergement, chose très à la mode en ce moment, et donc de se libérer du caractère obligatoire de passer par certains grands noms du domaine.

Imaginons M.Dushmol. Il est simple et rapide d’acheter le nom de domaine Dushmol, puis de le relier avec votre propre serveur SMTP. Le résultat c’est que vous pourrez avoir une adresse email comme par exemple pierre@dushmol.fr. Ici plus de gmail, de aol, de hotmail, de yahoo ou d’autres noms tiers. En plus d’être excessivement classe, et de toujours faire sa petite impression quand vous donnerez votre email, cela permettra aussi d’éviter que votre hébergeur lise le contenu de vos conversations, puisque votre hébergeur ce sera vous.

C’est de cette manière que fonctionnent les entreprises, elles hébergent leur propre serveur(s) SMTP, au travers de leur(s) propre(s) nom(s) de domaine. On voit mal en effet l’utilisation d’adresses telles que contact.samsung@gmail.com… Pas très sérieux !

Le serveur SMTP est donc quelque chose d’indispensable, d’excessivement utilisé, d’un peu mystérieux, alors qu’en réalité, il est permis à tout un chacun de pouvoir en bénéficier à son propre compte sous réserve de respecter certaines règles.

En effet, les serveurs SMTP sont la cible privilégiée des spammeurs qui cherchent sans relâche à en prendre le contrôle pour leur propre compte. Si vous comptez donc prendre la décision de vous lancer dans l’installation de votre propre serveur d’emails, il faudra donc avoir quelques notions de cyber défense afin de ne pas voir votre adresse usurpée au bout de dix minutes. Pour commencer, par exemple, il faut obligatoirement que vous n’autorisiez pas l’envoi d’email sans authentification. Vous seriez alors en possession de ce que l’on appelle un relais ouvert, et en proie aux spameurs avant même que vous n’ayez envoyé votre premier email.

Je n’exagère en rien les choses, des bots (petits programmes automatisés) sont constamment à la recherche de relais ouverts, ou bien essaient des combinaisons d’adresses et de mot de passe sur votre serveur afin d’essayer de s’y introduire. Je possède moi-même mon propre serveur, et ce sont au moins trois ou quatre tentatives par jour qui sont faites par ces bots. Pour une personnalité plus célèbre/publique les tentatives  peuvent vite se chiffrer en centaines/milliers de tentatives par jours !

Il faudra également être capable de s’adapter aux règles de sécurité des échanges qui deviennent de plus en plus strictes, justement afin de lutter contre le spam. Si vous n’êtes pas en mesure de rendre votre serveur compatible avec ces règles, comme par exemple DKIM, vous finirez obligatoirement dans les spams de votre destinataire, voir même vos emails ne seront tout simplement pas délivrés.

Pour conclure, disons que le SMTP est une vielle méthode d’envoi d’email, toujours d’actualité et toujours performante. Mais qu’elle souffre de l’attrait qu’elle revêt auprès des spammeurs et que l’empilement successif des différents moyens de protection permettant d’authentifier de manière certaine la provenance des emails rend complexe la mise en place d’un serveur personnel. C’est très dommage car tout le monde devrait être libre de pouvoir profiter de son propre serveur SMTP au lieu de fournir plus ou moins consciemment des données personnelles aux grands acteurs du marché.

Vous voulez un tuto pour créer votre adresse mail personnalisée en @votrenom.com ? Faites en la demande en commentaires et je mettrais ça en ligne en rien de temps !

The post Serveur SMTP : Qu’est-ce que c’est ? appeared first on Routeur-Wifi.

13 March 2019

Lucas CIMON

Dans la nuit longue et glacée

Le 13 March 2019 à 19:00:00

The Phantom Hunter - William Blair Bruce
The Phantom Hunter - William Blair Bruce

Dans la nuit longue et glacée est un jeu de Damien “Rahyll” C., qui n'en est pas à sa première bafouille puisqu'il a gagné le Game Chef 2016 avec Matching Hearts.

Le jeu place un joueur dans la peau d'un survivant d'un crash d'hélicoptère, livré à lui même seul dans la montagne. Je dis bien un survivant car il n'y a bien qu'un unique personnage principal ici, et tous les autres joueurs autour de la table incarnent l'adversité à laquelle il fait face, tel un MJ collectif.

J'ai découvert le jeu via le fantastique site troplongpaslu.fr et cette proposition ludique m'avait tout de suite séduite. Nous l'avons finalement testé hier avec 4 amis. Pour l'occasion c'était un novice du jeu de rôle qui s'est porté volontaire pour endosser le rôle du protagoniste. Ça lui a bien plus, il a même trouvé idéal d'être “ sous les feux de la rampe ” pour une première partie.

Sans vous faire un résumé complet de la partie, l'histoire s'est tout d'abord orientée vers la recherche de l'épave de l'hélicoptère et d'un abri pour la nuit. Globalement, la partie s'est construite en crescendo, et a débuté très doucement. Après 20min de jeu, une première scène mémorable a vu notre héro assommer, dépouiller puis abandonner aux loups le pilote rescapé mais mortellement blessé qu'il venait de retrouver.

The Struggle for Existence - George Bouverie Goddard
The Struggle for Existence - George Bouverie Goddard

Puis un joueur “ MJ ” a introduit dans l'histoire une mystérieuse transmission radio constituée d'une succession de nombres. De mon côté, ça a été le déclic, j'ai pensé à la série de jeux vidéos Penumbra et introduit dans la foulée un tunnel minier avec des rails. Tunnel que s'est empressé d'emprunter notre protagoniste, et le récit s'est petit à petit orienté vers l'horreur...

En conclusion de la partie, notre joueur principal nous a offert un délicieux épilogue, présentant notre protagoniste rescapé dans une chambre d'hôpital, visiblement traumatisé, occupé à compter en boucle à haute voix les tours concentriques qu'il fait faire à un petit train sur rails, en référence aux mystérieux individus nus rencontrés dans la montagne qui ne cessaient de répéter une litanie de nombres.

A noter qu'en milieu de partie nous étions un peu frustrés côté “ MJ ” de notre rôle assez passif, ne pouvant pas émettre de suggestions narratives. Nous avons donc introduit comme variante de présenter au joueur protagoniste des petits papiers sur lesquels nous introduisions des événements ou perceptions, et il était libre de nous interroger à ce propos ensuite.

Alors que j'estimais à une ou deux heures la durée de la partie, elle a durée le double. Dans l'ensemble, nous avons tous beaucoup apprécié le jeu. Mention spéciale personnelle à la magnifique maquette ainsi qu'à la simplicité du système et à la clarté des explications. Le texte à trous initial permet de ne pas avoir deux parties semblables, le très simple et efficace système de jet de d6 est tiré d'Apocalypse World, et la mécanique de jetons d'objectifs / conditions est très bien pensée, servant de moteur au protagoniste. Pour notre partie, ce dernier point s'est juste révélé un peu artificiel / hors de propos lorsque l'histoire a basculé vers la course poursuite dans un bâtiment abandonné : faim et froid n'étaient plus présents, et la déprime laissait place à la peur. En tout cas, nous étions tous prêts à refaire une partie à l'occasion pour endosser le rôle du survivant !

Nous étions toutefois plusieurs à trouver le système de questions un peu limitant. Comme l'un des joueurs l'a formulé, le jeu requiert de la part du protagoniste un dosage délicat des questions, pour répartir la parole et l'introduction d'éléments dans l'histoire. Il aurait peut-être été utile que la règle du jeu inclue quelques exemples de questions.

Enfin, un des joueurs a proposé une ingénieuse règle optionnelle pour augmenter la pression sur le protagoniste : lorsqu'il prend trop son temps, les autres joueurs peuvent poser devant lui un sablier en lien avec une condition : faim, froid, déprime ou blessure. S'il n'arrive pas à améliorer cette condition avant qu'il soit écoulé, un jeton est déplacé dessus.

Hourglass

april.png Nouvelles April

Promouvoir les logiciels libres en milieu associatif

Le 13 March 2019 à 17:47:54

15 Mars 2019 - 21:00
15 Mars 2019 - 23:00

Présentation et discussion autour de l'intérêt et de le l'importance de promouvoir les logiciels libres au sein des associations (et aussi à titre individuel !)

Cette intervention se fera dans le cadre de Libre en fête 2019 au Bar Commun dans le XVIIIème arrondissement de Paris.

de_crevoisier.png LE-ROUTEUR-WIFI.COM

Meilleur FAI Netflix : Trouver facilement le FAI le plus rapide sur Netflix en France

Le 13 March 2019 à 05:14:34

Regarder Netflix est devenu une habitude pour beaucoup d’entre-nous au point que c’est devenue l’utilisation principale d’internet pour certaines personnes ! Il faut bien reconnaître que le service de vidéo à la demande payant dispose du plus large catalogue de titres disponibles aujourd’hui !

Mais si vous payez internet spécifiquement pour regarder Netflix alors il faudrait choisir votre abonnement internet en fonction de ce paramètre important. Je vous propose déjà un comparatif des meilleurs FAI disponibles aujourd’hui en France sur cette page, ici nous allons voir ensemble le classement des FAI en fonction de leurs bande passante allouée sur Netflix…

Classement rapide

Pour les plus pressés d’entre-vous voici le classement des FAI :

Voir les offres proposées par les opérateurs :

D’où vient ce classement ?

Ce classement est proposé par Netflix eux-même sur un de leurs blog accessible ici. Il suffit d’y entrer la zone géographique/pays qui vous intéresse en haut à droite de l’écran pour que Netflix vous propose son classement des meilleurs FAI disponibles.

Ces données sont publiées tous les mois et le classement est susceptible de changer régulièrement, si vous voulez être sûr de trouver le meilleur FAI pour Netflix, je vous conseille de vous y rendre vous-même pour vérifier le dernier classement.

Sur son site, Netflix explique que ce classement est créé à partir des valeurs relevées par leurs serveurs à heures de forte fréquentation. Une moyenne est en suite générée pour l’ensemble du territoire pour chaque opérateur. Ils ont aussi retiré tous les appareils mobiles pour ne pas faire chuter les moyennes à cause des connexions 4G/3G.

Malheureusement j’ai un petit soucis avec ce classement : Seul SFR vois son trafic DSL et Fibre séparé. Cela donne un avantage certain à l’opérateur qui vois la moyenne de son infrastructure Fibre propulsée à la première place du classement Netflix tandis que sa structure DSL se place derrière les 2 autres opérateurs historiques Français. En faisant la moyenne de ces deux valeurs pour avoir une moyenne SFR nationale comme c’est le cas des autres opérateurs, on obtiens 3.66 Mbps soit une deuxième place derrière Bouygues.

The post Meilleur FAI Netflix : Trouver facilement le FAI le plus rapide sur Netflix en France appeared first on Routeur-Wifi.

12 March 2019

tnitot.png Tristan NITOT

Le Web a 30 ans

Le 12 March 2019 à 18:47:00

Il y a 30 ans aujourd’hui, naissait le Web. Je ne l’ai découvert que quelques années plus tard, et j’ai été ébahi par son potentiel. Soudain, l’Internet devenait utilisable par beaucoup plus de gens : il suffisait d’avoir un navigateur et de cliquer sur les liens bleus soulignés. C’était à la portée de tous !

Fin 1996, je postule chez Netscape, pour faire partie de l’aventure. Rapidement, j’ai vu une entreprise essayer de prendre le contrôle du Web en diffusant un navigateur avec son système d’exploitation, dont elle avait le monopole. C’était illégal, un abus de position dominante. C’était aussi toxique pour le Web, et cela m’a mis en colère. Coup de bol, au même moment (début 1998), mes collègues californiens lançaient le projet Mozilla, que j’ai rejoint. Vous connaissez peut-être la suite : AOL/Netscape essaye longuement de faire marcher le projet Mozilla jusqu’en 2003 avant de l’abandonner. Mozilla Foundation est créée, je monte Mozilla Europe avec Peter, Pascal,Axel et d’autres. Nous savions que Firefox était dans les tuyaux, et qu’il pouvait jouer un rôle décisif. Son succès a dépassé toutes nos attentes : il est massivement adopté en Europe et dans une moindre mesure aux USA et au Japon. Exit Internet Explorer, le monopole est renversé, la diversité des navigateurs est rétablie.

Février 2015 : je quitte Mozilla après 17 ans d’implication dans le projet. Pour moi, il est toujours très important de proposer un navigateur au service des utilisateurs. Le problème s’est même étendu aux téléphones mobiles, depuis l’avènement des smartphones en 2007. Mais le faire n’est pas suffisant si cela revient à pousser les utilisateurs dans les bras des géants de l’Internet qui collectent les données personnelles de chacun pour mieux servir leurs vrais clients : les annonceurs, à qui est vendue de la publicité ciblée. L’une de ces plateformes est sur le point d’obtenir le monopole des navigateurs… L’histoire est un éternel recommencement !

Juin 2018 : j’arrive chez Qwant. Mon objectif : aider le projet Qwant dans son adoption par les utilisateurs et aussi l’accompagner dans l’open-source / logiciel libre. Qwant a deux particularités :

  1. c’est un projet français et donc européen.
  2. c’est un moteur de recherche qui ne piste pas ses utilisateurs.

C’est la combinaison de ces deux qualités qui m’a séduit, en plus de la volonté d’aller vers plus de Libre.

Car en fait, je pense que le modèle des Google et de Facebook est toxique pour la démocratie. Tout savoir sur tout le monde, c’est une responsabilité que personne ne devrait avoir à porter, pas même un État. Car inévitablement, ça attise les convoitise, ça pousse à la manipulation. Les révélations Snowden (surveiller tous les internautes pour assoir l’hégémonie d’un pays) ou plus récemment Cambridge Analytica (utiliser les données d’un réseau social pour faire basculer des élections démocratiques) démontrent que ces dangers sont réels.

Évidemment, vouloir changer le Web, ça peut sembler naïf. Effectivement, il serait bien prétentieux d’affirmer qu’on est sûrs d’y arriver. Mais faut-il être certain du succès pour s’engager dans un projet ?

Heureusement, Tim Berners-Lee nous le rappelle :

Le Web est fait pour tous, et nous avons collectivement la capacité de le changer. Ça ne sera pas facile. Mais si nous rêvons un peu et travaillons beaucoup, nous pouvons obtenir le Web que nous voulons.

Le rêve, nous l’avons, chez Qwant. Et mon expérience avec Mozilla me laisse croire qu’effectivement, avec beaucoup de travail, c’est possible de changer le Web pour le meilleur. Je sais : j’ai déjà eu la chance de participer à un tel effort chez Mozilla. Vingt et un ans après, je continue de croire qu’il est possible de remporter cette bataille. Et je sais de façon certaine que la cause est juste : le monde a besoin d’un Web où nous, utilisateurs, ne sommes pas considérés comme du bétail. Alors au boulot !

april.png Nouvelles April

Émission « Libre à vous ! » diffusée mardi 12 mars 2019 sur radio Cause Commune - Règlement terroriste - Pépites libres - Fund the Code!

Le 12 March 2019 à 14:30:30

Nous avons commencé par la troisième chronique « Pépites libres » de Jean-Christophe Becquet, président de l'April. Nous avons enchainé avec notre sujet principal qui portait sur le projet de règlement terroriste / censure sécuritaire avec nos invités : Arthur Messaud et Martin Drago de La Quadrature du Net. Nous avons poursuivi par une interview de présentation de l'initiative Fund the Code! avec Louis-David Benyayer. Nous avons terminé par diverses annonces.

(Ré)-écouter en ligne    S'abonner au podcast

Podcasts des différents sujets abordés

Les podcasts seront disponibles après la diffusion de l'émission (le jour même ou le lendemain).

Lire la transcription

Photo d'illustration de l'émission

Les ambitions de l'émission Libre à vous !

La radio « Cause commune » a commencé à émettre fin 2017 sur la bande FM en région parisienne (93.1) et sur Internet. Sur le site de la radio on lit : « Radio associative et citoyenne, les missions de Cause Commune sont de fédérer toutes les initiatives autour du partage et de l’échange de savoirs, de cultures et de techniques ».

Nous avons alors proposé de tenir une émission April intitulée Libre à vous ! d'explications et d'échanges concernant les dossiers politiques et juridiques que l'association traite et les actions qu'elle mène. Une partie de l'émission est également consacrée aux actualités et actions de type sensibilisation. L'émission Libre à vous ! est principalement animée par l'équipe salariée de l'April mais aussi par des membres bénévoles de l'association et des personnes invitées. Donner à chacun et chacune, de manière simple et accessible, les clefs pour comprendre les enjeux mais aussi proposer des moyens d'action, tel est l'objectif de cette émission hebdomadaire, qui est diffusée en direct chaque mardi de 15 h 30 à 17 h.

N'hésitez pas à nous faire des retours pour indiquer ce qui vous a plu mais aussi les points d'amélioration. Vous pouvez nous contacter par courriel, sur le webchat dédié à l'émission (mais nous n'y sommes pas forcément tout le temps) ou encore sur notre salon IRC (accès par webchat). L'émission dispose d'un flux RSS compatible podcast.

Programme de l'émission du 12 mars 2019

La seizième émission Libre à vous ! de l'April a été diffusée en direct sur la radio « Cause commune » mardi 12 mars 2019 de 15 h 30 à 17 h.

Au programme :

Personnes participantes

Les personnes qui ont participé à l'émission :

  • Frédéric Couchet, délégué général de l'April
  • Étienne Gonnu, chargé de missions affaires publiques à l'April
  • Jean-Christophe Becquet, président l'April
  • Arthur Messaud et Martin Drago juristes à La Quadrature du Net
  • Louis-David Benyayer, cofondateur de Without Model
  • Patrick Creusot, bénévole à l'April (en régie)

Références pour la partie chronique « Pépites libres » de Jean-Christophe Becquet

Références pour la partie projet de règlement terroriste / censure sécuritaire

Références pour la partie présentation de l'initiative Fund the Code!

Référence pour la partie annonce d'événements

Pauses musicales

Les références pour les pauses musicales :

svieille.png Simon VIEILLE

Mes scripts i3blocks pour générer les éléments de ma barre i3-wm

Le 12 March 2019 à 13:02:15

i3-wm est le gestionnaire de fenĂŞtres que j'utilise depuis quelques d'annĂŠes maintenant. Au fur et Ă  mesure du temps, j'ai fais ĂŠvoluer mon interface et j'ai ĂŠcris des scripts pour gĂŠnĂŠrer les informations affichĂŠes dans la barre du dessus.

i3-wm

Parce que je suis plus à l'aise avec ce langage, l'ensemble des scripts est Êcrit en PHP 7. Ces scripts sont exÊcutÊs au travers de i3blocks, l'utilitaire qui gère les exÊcutions et les rendus des blocs.

Le fichier de configuration a cette forme et voici les dĂŠtails techniques des blocs. Ils incluent tous base/block.php et le code source est libre. Le code n'est pas toujours ĂŠlĂŠgant mais ça fonctionne pas trop mal đŸ˜€

DĂŠpendance globale des scripts : interprĂŠteur PHP 7.

Bande passante

Affiche la bande passante UP et DOWN d'une interface rĂŠseau.

  • Code source
  • DĂŠpendances : ip, grep, awk, cut, ifstat et tail
  • 1er paramètre : l'interface rĂŠseau (dĂŠfault : eth0)
  • 2ème paramètre : inet pour l'IPV4 (par dĂŠfaut) ou inet6 pour l'IPV6

IP locale

Affiche l'adresse IP d'une interface rĂŠseau. Au clic, l'IP est copiĂŠe dans le presse-papier.

  • Code source
  • DĂŠpendances : ip, grep, awk, cut, xclip
  • 1er paramètre : l'interface rĂŠseau (dĂŠfault : eth0)
  • 2ème paramètre : inet pour l'IPV4 (par dĂŠfaut) ou inet6 pour l'IPV6

IP publique

Affiche votre adresse IP publique via une requĂŞte DNS Ă  opendns.com. Au clic, l'IP est copiĂŠe dans le presse-papier.

  • Code source
  • DĂŠpendances : dig et xclip
  • 1er paramètre : 0 pour l'IPV4 (par dĂŠfaut) ou 1 pour l'IPV6

Espace libre

Affiche le pourcentage d'espace libre d'un point de montage. Au clic, le gestionnaire de fichiers affiche le rĂŠpertoire du point de montage.

  • Code source
  • DĂŠpendances : df, tail et xdg-open
  • 1er paramètre : le nom du point de montage (dĂŠfault : root)
  • 2ème paramètre : le chemin vers le point de montage (dĂŠfault : /)
  • 3ème paramètre : pourcentage du niveau d'alerte "moyen" (dĂŠfault : 70)
  • 4ème paramètre : pourcentage du niveau d'alerte "critique" (dĂŠfault : 90)

Spotify

Affiche l'artiste et le titre de la musique jouĂŠe. J'affiche le workspace 6. MEDIA lors d'un clic.

Affiche un bouton pour lancer ou mettre en pause le titre en court.

Volume

Affiche le volume du son.

MĂŠtĂŠo

Affiche la mĂŠtĂŠo du lieu dĂŠtectĂŠ par fr.wttr.in. Au clic, le site est affichĂŠ dans le navigateur web.

Application

Affiche une lettre colorÊe et lance un script quand on clique dessus. Dans ma configuration, ça affiche des sites web dans le navigateur web.

  • Code source
  • 1er paramètre : la lettre Ă  afficher
  • 2ème paramètre : le script Ă  exĂŠcuter au clic
  • 3ème paramètre : la couleur de fond (dĂŠfaut : #333)
  • 4ème paramètre : la couleur du texte (dĂŠfaut : #fff)

Heure et date

Affiche l'heure et la date.

Flux RSS

Affiche le nombre d'articles non lus. Au clic, le navigateur affiche le client web du votre lecture RSS (tt-rss chez moi).

  • Code source
  • DĂŠpendance : xdg-open
  • 1er paramètre : URL du flux RSS
  • 2ème paramètre : adresse du lecture RSS (optionnel)

Batterie

Affiche l'ĂŠtat de charge de la batterie.

Isabelle DUTAILLY

Synchroniser son agenda entre Thunderbird sous Linux et Android

Le 12 March 2019 à 09:30:00

Sous Windows, j'avais un petit logiciel qui faisait le travail de synchronisation entre mon ordinateur et mon téléphone. Sous Linux, ça n'existe pas à ma connaissance, en outre, ce logiciel avait un défaut : la dernière version n'acceptait plus mon téléphone. En passant à une distribution Linux et par un serveur Nextcloud, le problème de reconnaissance du téléphone disparaît et la synchronisation peut se faire avec plusieurs matériels différents. C'est facile à mettre en place, vous prendra beaucoup, beaucoup moins de temps que ça m'en a pris pour rédiger ce tutoriel et ne demande pas de connaissances particulières et en prime vous restez maître de vos données.

Les pré-requis

Logo générique Linux IDPour commencer, il vous faut donc Thunderbird plus les extensions Lightning, ça c'est pour l'agenda et Cardbook, ça c'est pour le carnet d'adresses.

OU TbSync et Provider for CalDAV & CardDAV qui utilisera Lightning et les carnets d'adresse de Thunderbird. Pour cette option, il faut une version de Thunderbird récente.

À savoir : Lightning est intégré aux dernières versions de Thunderbird, il n'est donc pas nécessaire de l'ajouter à partir des versions 60.

Ensuite, il vous faut un serveur Nextcloud, si vous ne savez pas où trouver ça, par exemple, faites un tour sur cette page du site CHATONS.org. La synchronisation des agendas et carnets d'adresse est généralement incluse dans la gestion du partage des fichiers. On aura besoin des identifiants et du mot de passe pour s'y connecter et paramétrer logiciel et téléphone.

Et enfin, pour votre téléphone, vous aurez besoin de F-Droid qui est un magasin d'applications Android et sur lequel vous trouverez Davx5 [1] qui va servir de liaison entre le serveur et votre téléphone.

Si vous ne trouvez pas Davx5 ou DAVdroid sur l'application Android, vous pouvez la télécharger sur le site web de F-droid.

Sauvegarde de l'agenda et du carnet d'adresses et dans Thunderbird

Sauvegarder agenda et carnet d'adresses dans Thunderbird

La sauvegarde, à partir de Thunderbird, vous permettra, outre d'avoir une copie bien au chaud de ces deux éléments, de pouvoir les importer dans l'agenda en ligne et sur le carnet d'adresses du serveur.

Pour ce faire, aller sur Évènements et tâches > Exporter
l'agenda
, sélectionner, le cas échéant l'agenda à exporter. Pour le carnet d'adresses, aller dans Outils > Carnet d'adresses, puis, dans le carnet d'adresses, sur Outils > Exporter .

Dans les deux cas, il vous sera demandé de choisir le format. Garder les options par défaut, ics pour l'agenda et séparé par des virgules (csv) pour le carnet d'adresses.

Création l'agenda sur le serveur et partage dans Thunderbird

Il faut procéder dans l'ordre : le serveur d'abord, Thunderbird ensuite.

Création d'un agenda sur le serveur

Connectez-vous à votre serveur, allez sur l'icône de l'Agenda et cliquez sur Nouvel agenda , donnez-lui un nom. Il est créé. Pour l'ajouter à Thunderbird, cliquez sur l'icône tout à droite du nom de l'agenda, celle avec les trois points pour ouvrir un petit menu, cliquez sur Lien . Copier l'adresse qui vous est donné ensuite.

Dans Thunderbird, aller sur Évènements et tâches, clic droit dans la colonne Agendas, à gauche de la fenêtre. Cliquez sur Nouvel agenda, cochez Sur le réseau et appuyez sur le bouton Suivant. Dans la boite de dialogue suivante, cochez CalDAV et collez l'adresse du lien dans l'emplacement prévu. Appuyez sur le bouton Suivant. Dans la boite suivante, Thunderbid vous demandera de nommer l'agenda, de choisir sa couleur et d'indiquer une adresse électronique. Enfin, il vous sera demandé d'entrer votre identifiant au serveur ainsi que le mot de passe associé. Je suggère de cocher la case « Utiliser le gestionnaire de mots de passe pour se souvenir du mot de passe ». Appuyez sur le bouton OK.

Ajout de l'agenda synchronisé sur Thunderbird

Pour que la synchronisation se fasse dans certaines versions de Thunderbird : Thunderbird ayant changé ses paramètres de sécurité, il va falloir modifier un paramètre avancé.

Allez dans le menu Édition > Préférences, là dans l'onglet Avancé [2], cliquez sur le bouton Éditeur de préférences. Traitez par le mépris la boite vous disant Attention danger, appuyez sur Je prends le risque car on n'en prend pas. Recherchez la valeur :

network.cookie.same-site.enabled

La modifier en passant de « true » à « false », double-cliquer dessus suffit, fermez la fenêtre et la boite précédente. Redémarrez le logiciel.

Paramètre de configuration avancée de Thunderbird

Ça n'est plus nécessaire avec Thunderbird 60.5.1 et Lightning 6.5.1.

Importer l'agenda pas connecté dans le nouveau : allez sur Évènements et tâches > Importer, il ne reste plus qu'à aller chercher le fichier .ics que vous avez précédemment enregistré et d'indiquer dans quel agenda vous désirez l'importer puis de cliquer sur le bouton OK.

C'est fini !

Création carnet d'adresses sur le serveur et partage dans Thunderbird

Il faut procéder dans l'ordre : le serveur d'abord, Thunderbird ensuite.

Copie de l'URL du carnet d'adresses sur le serveur

Connectez-vous à votre serveur, allez sur l'icône du Carnet d'adresse et descendez en bas de la fenêtre sur les Paramètres (icônes en forme de roue dentée) donnez un nom à votre carnet d'adresses. Il est créé. Pour l'ajouter à Thunderbird, cliquez sur l'icône tout à droite de son nom, celle avec les trois points pour ouvrir un petit menu, cliquez sur Copier le lien , c'est copié !

Dans Thunderbird, aller sur Outils > Cardbook, clic droit dans la colonne à gauche de la fenêtre. Cliquez sur Nouveau carnet d'adresses. Dans la nouvelle boite de dialogue, cochez Distant , appuyez sur le bouton Suivant, dans la nouvelle boite de dialogue, cochez CardDAV , collez le lien que vous avez copié au niveau d'URL , entrez votre identifiant au serveur ainsi que le mot de passe associé.

Ajout du carnet d'adresses distant dans Thunderbird

Pour importer votre carnet d'adresses pas connecté dans le nouveau : aller sur Outils > CardBook. Cliquez sur l'icône avec les trois traits. Aller sur Carnet d'adresses, puis sur Importer des contacts depuis un fichier.

Import d'un carnet d'adresses dans Thunderbird


Pour que la synchronisation de votre carnet d'adresses fonctionne, il va falloir qu'elles figurent impérativement dans Cardbook. Ouvrez Cardbook, allez sur les Préférences et cochez les deux options d'intégration avec Thunderbird.

C'est fini !

Paramétrer TbSync

Si vous préférez utiliser TbSync, les préliminaires, export des agendas et carnets d'adresses et création des agendas et carnets d'adresse sur le serveur, sont les mêmes et c'est l'adresse que vous copiez-collez comme précédemment indiqué qui va vous servir.

Dans Thunderbird, allez sur Outils > Préférences des modules, descendez sur TbSync.

Les préférences de TbSync

Dans la boite de dialogue qui s'ouvre, descendez tout en bas de la colonne Accounts Status pour aller sur Accounts actions. Cliquez sur la flèche pour pouvoir choisir le type de serveur, ici CalDAV & CardDAV (premier choix).

Ajout d'un compte dans TbSync

La boite suivante vous demande d'indiquer un profil de serveur, prenez le premier, Discovery service, et cliquez sur le bouton Suivant.

TbSync : sélection du serveur

Dans l'étape suivante, vous devrez donner un nom de votre choix à ce nouveau compte, coller l'adresse du serveur que vous avez copiée sur votre nuage et saisir votre identifiant et votre mot de passe d'accès au serveur. Cliquez sur le bouton Terminer.

Ajout des paramètres du compte sur le serveur

De retour sur la page de paramétrage des comptes, vous allez voir votre nouveau compte figurer dans la colonne qui était vide auparavant. Cochez la case « Enable and synchronize this account » et cochez les éléments que vous désirez synchroniser, appuyez sur le bouton Synchronize now.

TbSync : choix des éléments à synchroniser

C'est fini !

Paramétrage du téléphone Android

Lancez DAVdroid pour paramétrer le compte à synchroniser et appuyez sur le + pour Ajouter un compte. Cochez l'option Connexion avec une URL et un nom d'utilisateur. Saisissez l'adresse WebDAV de votre serveur puis votre identifiant au serveur et le mot de passe associé.

Nommez ce nouveau compte, donnez-lui un nom parlant, puis terminez en cliquant sur Créer un compte.

C'est fini !

À partir d'un autre logiciel

Si vous utilisez un autre logiciel de courrier électronique, la procédure est, grosso modo, la même. Il y a deux éléments qui peuvent varier :

  • les possibilités offertes en format d'export, le format csv étant le plus universel ;
  • la structure du carnet d'adresses qui peut varier, dans ce cas, il va falloir au préalable faire correspondre (ou mapper) les champs. Ce n'est pas difficile mais ça prendra plus de temps.

Il peut également y avoir quelques distorsions si vous partez d'un compte gmail, Google ne respecte pas les normes de format vcard.

Pour compléter

Pensez à faire un tour sur la documentation, wiki ou autre équivalent de votre nuage. En effet, c'est là que vous trouverez l'adresse de connexion générique à configurer dans votre téléphone. En outre, si vous avez un autre OS, il peut y avoir des tutoriels sur l'aspect spécifique à votre OS.

  • Le wiki de la Mère Zaclys, qui est plein de pages intéressantes sur le sujet.
  • Éventuellement opter pour Memotoo pour synchroniser n'importe quoi avec presque tout [3].

[1] Davx5 est le nouveau nom de DAVdroid, cherchez à l'une des deux appellations.

[2] Il peut s'appeler Paramètres dans une version antérieure.

[3] Solution qui m'a été suggérée, je n'ai pas essayé.

Toutes les captures d'écran de NextCloud viennent de mon propre espace sur zaclys.com. Il peut y avoir des variations avec votre serveur. Idem pour votre version de Thunderbird.

Remerciements : je remercie au passage Jean-Yves Royer pour m'avoir signalé TbSync et les personnes qui ont émis diverses remarques suite à la publication de l'annonce de cet article sur mes comptes Mastodon.

Mise à jour de ce 18 février 2019 : ajout de TbSync et des adresses en fin d'article.
Mise à jour du 25 février 2019 : modification de la valeur « network.cookie.same-site.enabled » plus nécessaire selon les versions de Thunderbird et de Lightning.
Mise à jour du 12 mars 2019 : installation de DAVx5 sans passer par l'application.

de_crevoisier.png LE-ROUTEUR-WIFI.COM

Serveur FTP : Qu’est-ce que c’est ?

Le 12 March 2019 à 04:16:30

Je vous l’accorde ce n’est pas forcément le terme informatique que vous rencontrez le plus souvent. Quoi qu’il est possible que vous vous en soyez déjà servi, peut-être dans le cadre professionnel, sans même en avoir eu forcément connaissance.

Le FTP c’est quoi ?

Le FTP est l’acronyme de File Transfert Protocol, c’est donc un protocole utilisé spécialement pour la transmission, dans un sens, ou dans l’autre, de fichiers. Des protocoles, il en existe bien d’autres, par exemple je suis certain que vous connaissez le protocole http, pour Hyper Text Transfert Protocol, un protocole basé sur les liens hyper text, que vous utilisez tous les jours puisque c’est celui qui constitue le web. Et bien si une adresse web commence par http://, celle d’un serveur ftp, commence, lui, par ftp://

Vous allez me dire, que tout ceci est très bien et très intéressant, mais que vous, quand vous voulez envoyer un fichier, vous le fait en pièce jointe d’un email. Oui je suis d’accord, mais cela n’est applicable qu’à des fichiers dont la taille est en dessous d’un certain seuil. Et c’est ensuite, que le protocole Ftp prend tout son sens. Imaginons que je souhaite transmettre à l’un de mes contacts un fichier qui fasse, disons, 5 Go. Nous sommes bien d’accord qu’il va être impossible de lui envoyer par email. Comment faire alors ?

Des solutions commerciales existent sur Internet, comme par exemple Yousendit, ou d’autres sites, qui, sous le couvert d’une interface attirante, vous proposent en réalité d’utiliser leur serveur FTP. Des serveurs spécialisés dans la transmission de fichiers volumineux. Mais il est tout à fait possible de créer son propre serveur FTP grâce à des solutions simples et gratuites telle que Filezilla par exemple, qui en plus de proposer l’un des meilleurs clients FTP propose également les fichiers serveur, vous permettant de créer votre propre solution.

Je peux m’en servir ?

Il suffit d’installer Filezilla serveur (il existe d’autres solutions logicielles permettant de créer un serveur FTP), de définir où sont stockés les fichiers, puis d’envoyer un lien de téléchargement à la personne qui doit recevoir ce fameux fichier de 5 Go. En cliquant sur le lien, il commencera le téléchargement du fichier depuis votre ordinateur.

Cette solution semble parfaite, et elle l’est en théorie, mais elle se retrouve très rapidement perturbée par la réalité de nos connexions actuelles. Car si votre ami peut théoriquement télécharger à quelques dizaines de mega bits par seconde, il sera dépendant de votre bande passante montante. Et de ce côté-là, à moins que votre connexion se fasse par fibre optique, nous sommes encore mal lotis. Au mieux, vous aurez un débit montant d’une vingtaine de Mbps ce qui nous donne 2,5 Mo par seconde (à condition que toute la bande passante soit utilisée par le serveur FTP au moment du téléchargement). Pour télécharger ce fichier de 5 Go, soit 5*1024 Mo, il faudra à votre ami, 5120/2.5 secondes, soit 2048 sc, soit encore 34 minutes.

Disons, pour être large, qu’il faudra entre 35 et 45 minutes à la personne à qui vous voulez envoyer ce fichier pour le rapatrier sur sa machine. Considérant que l’exemple concerne un fichier de 5 Go, ce temps reste tout de même relativement raisonnable, même avec nos connexions actuelles. Réaliser la même chose via email, est, comme nous l’avons dit, impossible, et via un lien http, la durée serait multipliée par 5 ou par 10.

Le protocole FTP est donc un moyen simple et relativement rapide de pouvoir transmettre des fichiers lourds. D’ailleurs énormément d’entreprises se servent de ce protocole. Quand vous téléchargez un fichier sur internet, c’est probablement du FTP qui vous les sert, par exemple. La seule différence est que la bande passante montante côté serveur n’a rien de comparable avec celle que vous possédez chez vous !

A quoi ça peut servir à part du ponctuel ?

Nous l’avons vu cela peut s’avérer pratique dans le cas où il est nécessaire de devoir envoyer un fichier lourd. Mais, une fois installer sur une machine, et tant que le logiciel serveur est ouvert, le serveur FTP est disponible. Cela veut dire, par exemple, que vous pouvez indiquer au serveur FTP qu’il peut se servir dans vos répertoires multimédias, pour laisser à vos proches un accès à vos films, à vos séries, ou à vos photos par exemple.

En entreprise, le serveur ftp peut servir aux clients à télécharger des notices, ou bien des pilotes de périphériques, ou à vos commerciaux d’avoir un accès permanent à des plaquettes tenues à jour, ou à d’autres fichiers.

Le FTP est un protocole bien connu de ceux qui se lance dans la réalisation de leur propre site web car il sert également à envoyer les fichiers constitutifs d’un site vers le serveur web qui sera chargé de les exploiter.

Le protocole FTP est donc l’une des briques qui permet à internet d’être ce qu’il est, au même titre, comme nous l’avons dit du protocole http, ou de certains protocoles de communication comme ceux permettant la transmission d’emails ou de la voix par IP.

Comment on s’en sert

Comme pour un site web, il suffit d’avoir l’adresse du serveur afin de pouvoir y accéder. Cet accès peut se faire de manière sécurisée ou non, avec des identifiants ou non. En pratique, il est possible d’accéder à un serveur ftp de plusieurs manières. Soit en utilisant un logiciel spécialisé, comme le client de Filezilla dont nous parlions plus haut, mais également en entrant l’adresse commençant par ftp:// directement dans son navigateur ou encore en entrant cette adresse dans l’explorateur de Windows. Quel que soit le moyen retenu, vous arriverez sur la page du serveur à laquelle vous êtes autorisé à accéder, et vous aurez accès aux fichiers que vous avez le droit de télécharger.

Ce protocole d’échange de fichiers est donc plus rapide que le protocole http, il permet des échanges bien plus important que si vous passiez par un email, et s’agissant d’un serveur, il est actif tant que la machine hôte n’est pas mise hors tension. Il représente donc le moyen le plus efficace et le plus rapide d’échanger de lourds fichiers (mais aussi des données de taille plus restreinte), et il est partout sur internet même là où vous n’en avez pas conscience.

The post Serveur FTP : Qu’est-ce que c’est ? appeared first on Routeur-Wifi.

11 March 2019

april.png Nouvelles April

Règlement relatif à la prévention de la diffusion en ligne de contenus à caractère terroriste - Décryptualité du 4 mars 2019

Le 11 March 2019 à 17:03:30


Nolwenn - Nico - Mag - Manu - Luc

Titre : Décryptualité du 4 Mars 2019 - Le règlement relatif à la prévention de la diffusion en ligne de contenus à caractère terroriste
Intervenants : Nolwenn - Nico - Mag - Manu - Luc
Lieu : April - Studio d'enregistrement
Date : 4 mars 2019
Durée : 15 min
Écouter ou télécharger le podcast
Revue de presse pour la semaine 9 de l'année 2019
Licence de la transcription : Verbatim
Illustration : Hourglass - Licence Creative Commons Attribution-ShareAlike 2.5.
NB : transcription réalisée par nos soins, fidèle aux propos des intervenant·e·s mais rendant le discours fluide.
Les positions exprimées sont celles des personnes qui interviennent et ne rejoignent pas nécessairement celles de l'April, qui ne sera en aucun cas tenue responsable de leurs propos.

Description

Dans la foulée de La Quadrature du Net, nous abordons le règlement relatif à la prévention de la diffusion en ligne de contenus à caractère terroriste

Transcription

Luc : Décryptualité.

Voix off de Nico : Le podcast qui décrypte l’actualité des libertés numériques.

Luc : Semaine 9. Salut Manu.

Manu : Salut Mag.

Mag : Salut Nico.

Nico : Salut Nolwenn.

Nolwenn : Salut Luc.

Luc : Revue de presse.

Manu : Oui. On a un joli sommaire. Sept articles principaux.

Mag : korii., « Alexa va-t-elle devenir un membre de notre famille ? », par Coralie Lemke.

Manu : Ça parle d’Alexa, l’enceinte intelligente, connectée, qui vous écoute en permanence. Effectivement, ça parle d’elle dans son rôle principal, au niveau de la famille.

Mag : Il va falloir qu’on leur explique ce qu’est réellement une famille, quand même.

Luc : Alexa est enceinte ?

Manu : Alexa ? Va savoir. Il y a eu un film et il est référencé dans l’article, qui parle de gens qui tombent amoureux de leur téléphone portable. Donc ça va dans cette direction-là !

Mag : BFMtv, « Grand débat : des algorithmes pour trier les préoccupations des Français », par Elsa Trujillo.

Manu : Ça parle du grand débat. Il y a eu plus d’un million de contributions, beaucoup trop pour qu’une ou deux personnes puissent les lire et les compiler. Ils sont en train de mettre des outils automatiques, donc des algorithmes, pour gérer un petit peu tout ça, en extraire des données. C’est toujours un peu compliqué et là, on aborde un peu le sujet.

Luc : Je suppose qu’on sait exactement comment marchent ces algorithmes !

Manu : Du tout ! Et justement, ça fait bien sûr partie du problème.

Mag : Numerama, « La réforme du droit d’auteur en Europe entre dans sa dernière ligne droite », par Julien Lausson.

Manu : Ça se passe mal. Il y a des articles qui ne nous plaisent pas dans le logiciel libre et en général sur l’Internet libre. C’est embêtant et on va devoir se battre encore pour éviter des lois liberticides.

Mag : InformatiqueNews.fr, « L’Unesco publie l’appel de Paris sur le code source ».

Manu : C’est en partenariat avec Software Heritage, donc des gens qui sont très intéressants, qui veulent conserver tous les logiciels possibles et imaginables pour le futur. Légalement ils ont surtout le droit de le faire avec le logiciel libre, ça nous arrange, parce que le logiciel libre on aime bien. Ils sont en train de constituer une grande bibliothèque d’Alexandrie de tous ces codes sources. Il y a un travail énorme, même l’Unesco s’en préoccupe.

Mag : Le Monde Informatique, « Les clouds providers sont devenus les moteurs de l'open source », par Matt Asay.

Manu : Le sujet est hyper-trollesque parce que ça met en avant les clouds providers, notamment les GAFAM, en impliquant qu’ils font des choses bien pour le logiciel libre, ils y contribuent et ils y travaillent beaucoup. Il y a une petite description des contributions qui sont faites sur les logiciels qui nous intéressent. C’est du troll énorme !

Mag : LeMagIT, « Open Core : Redis Labs en finit avec Apache et crée sa propre licence… non open source », par Cyrille Chausson.

Manu : Redis Labs je ne sais plus trop ce qu’ils font. Je crois que c’est un moteur d’indexation, un truc pointu, et effectivement ils ont arrêté d’utiliser une licence libre, open source, ils ont fait leur propre tambouille ; c’est un petit peu rageant. Ça parle de licences, de clauses, BSD notamment. Allez jeter un œil si ce sont des sujets qui vous intéressent.

Mag : Le Monde.fr, « En Suisse, on encourage les hackers à pirater le système de vote électronique », par Simon Auffret.

Manu : Un vote électronique c’est déjà embêtant au départ parce que c’est compliqué, c’est même impossible d’assurer l’anonymat et la sécurité ; tout ça c’est déjà mal démarré. Mais là c’est une bonne démarche, ils proposent d’essayer de hacker le système, de le pirater ; ce n’est pas bête.

Luc : Dans l’optique de voir s’il est solide, c’est ça ?

Manu : Dans l’optique de voir s’il tient le coup, effectivement, face à des attaques externes. On verra s’il en ressort quelque chose intéressant, notamment du logiciel libre un peu solide parce qu’il y a peut-être des moyens d’éviter quand même des gros problèmes dans le vote électronique parce qu’il est utilisé en Suisse et il va continuer de l’être encore quelque temps au moins.

Mag : Alors ce soir, Luc, on parle de quoi ?

Luc : Ce soir on va parler d’un sujet lié à l’actualité institutionnelle et européenne, non pas sur la réforme du droit d’auteur qu’on a déjà évoquée, mais sur un règlement contre le terrorisme et la propagande terroriste sur Internet. La Quadrature du Net1 a réagi là-dessus et cette disposition prévoit deux trucs.

Nico : En fait, la première chose, c’est ce qu'ils appellent l’autorité compétente ; en France ça risque d’être l’ANSSI [Agence nationale de la sécurité des systèmes d'information] ou quelque chose dans ce goût-là.

Luc : Ou la police.

Nico : Ou la police, qui va notifier à un hébergeur ou à un fournisseur de contenus ou à un site internet en général, un contenu manifestement terroriste, eh bien on aura une heure pour le supprimer.

Mag : Une heure !

Nico : Oui, une heure !

Mag : Ce n’est pas beaucoup une heure !

Nico : Non, ce n’est pas beaucoup. Bien sûr les GAFAM et autres ne vont pas avoir trop de problèmes parce qu’ils ont des astreintes, ils ont déjà plein de gens qui sont opérationnels 24 sur 24.

Mag : Oui, mais nous, les petites associations on dort la nuit !

Nico : Les petites associations, les blogs personnels ou autres.

Manu : Les entreprises, la plupart des entreprises.

Nico : Elles ont des astreintes aussi, normalement. Mais bon ! Ça risque d’être compliqué encore pour les petits et, en plus de ça, ils aiment bien en ce moment tout ce qui est l’automatisation, donc il y aura un contrôle à priori des données : vous devrez avoir des algorithmes pour détecter du contenu terroriste et l’enlever avant même qu’il apparaisse ou pour interdire de republier des données suite à une suppression.

Nolwenn : Et les algorithmes en question, on a une idée de qui ou quand ou comment ils seront faits ? Par qui ? Pour quoi ?

Nico : Aucune idée. On risque encore de voir les mêmes revenir, parce que les GAFAM ont déjà des outils de ce type-là, plutôt accès pour la publicité ou des choses comme ça ou quelques petits mesurettes à droite à gauche. Mais il y a de grandes chances que ce soit eux qui vont encore développer ces outils-là. On verra bien, mais ça risque encore d’être du Google ou autres à fournir ces algorithmes.

Luc : On rappelle que les sites web utilisent beaucoup ce genre d’outils, notamment pour établir qu’on n’est pas un robot. Tous les machins où il fait cliquer les photos.

Mag : Les CAPTCHA.

Luc : Les CAPTCHA. On travaille pour Google à faire de l’identification sur ces photos-là. C’est typiquement ce genre de services qui, aujourd’hui, sont déjà très largement répandus sur énormément de sites internet.

Nolwenn : Il y a aussi un certain nombre de sites web, pour ne pas dire la majorité, qui utilisent tout ce qui est les Google Fonts, les Google Statistics et autres, ne serait-ce que pour mesurer leur trafic, avoir l'affichage des polices qui leur plaît, tout ça.

Luc : Là on parle de police de caractères, pas la police antiterroriste ! Quoique ça vaudrait peut-être le coup de créer une police qui s’appelle antiterroriste ! Comme ça on pourrait…

[Rires]

Manu : Donc les deux mesures c’est un, il faut retirer ce qui est manifestement terroriste en moins d’une heure et deux, avoir des algorithmes qui essayent d’automatiser l’impossibilité de publier.

Nico : C’est ça. Ça pose plein de questions. Ce sont des lames de fond qui existent aujourd’hui. Il y en a déjà eu avec les droits d’auteur, là avec le terrorisme ; ils aiment bien tout ce qui est contrôle automatique, suppression, et là surtout, le gros danger, c’est qu’on ne sait pas qui va demander les retraits. Le texte de loi est assez flou, c’est une autorité compétente.

Luc : À chaque pays de s’organiser comme il le souhaite.

Nico : À chaque pays de s’organiser un peu comme il veut. Qui ça va être ? Si c’est l’ANSSI on peut espérer qu’ils fassent bien leur boulot parce qu’ils sont quand même relativement indépendants et ils savent de quoi ils parlent. Mais si c’est à la discrétion du ministère de l’Intérieur ou de n’importe quel flic qui passe par là, qui a envie de supprimer un contenu, on ne sait pas trop ce que ça peut donner.

Mag : Tu veux dire que ça ne passe plus par un juge comme avant ?

Nico : Pas forcément, en tout cas. Après, chaque pays décidera. Peut-être qu’ils demanderont à un juge ou autre. Il y a quand même des espèces de gardes-fous en disant qu’il faut quand même un minimum de contrôle sur ce qui est censuré et que ce n’est pas censé remettre en cause la liberté d’expression – c’est répété pas mal de fois dans le texte –, ça doit être des mesures proportionnées, ça doit respecter la diversité et autres. Mais bon ! S’ils ont envie de nommer un dictateur à la place, pour cette autorité compétente, ils pourront très bien le faire.

Nolwenn : Mais justement, s’il y a ce système de mesure pour vérifier s’il y a du contenu qui fait l’apologie ou non du terrorisme, j’ai envie de dire dans quelle mesure est-ce qu’on a encore un minimum de liberté d’expression ? Parce que si on est journaliste indépendant, par exemple, et qu’on écrit sur le terrorisme, que ce soit les terrorismes actuels qu’on a eus récemment ou un autre type de terrorisme, qu’est-ce qui empêcherait la police de communiquer là-dessus et donc de prévenir les gens de se méfier ou autre ?

Manu : À priori il y a un mot clef qui est bien mis en avant et qui doit être assez clair c’est « manifestement ». Donc ce « manifestement », il faut vraiment que tout le monde soit d’accord sur le fait que le contenu ciblé, le contenu dont on a demandé le retrait, soit « manifestement » pro-terroriste. À priori il suffirait de quelqu’un qui dise : « Eh bien non, pour moi ça ne l’est pas », pour qu’on n’ait pas à le retirer.

Luc : Pas tout à fait, parce que ton « manifestement » ça reste une notion floue et on est bien dans un déséquilibre de la décision avec d’un côté une autorité qu’on suppose administrative parce que la mode n’est pas tellement, en fait, de passer par les juges, nos gouvernements n'ont fait que des lois qui passent par des trucs administratifs.

Manu : En plus un juge au milieu de la nuit ça va être compliqué !

Luc : Voilà ! Et puis il y a quand même un déséquilibre énorme entre quelqu’un, une institution, la police comme ça qui interdit et dans l’instant, dans l’heure, dans un instant extrêmement bref et quelqu’un qui est en face, qui n’a pas nécessairement les moyens – on va parler des chatons juste après – et qui du coup se dit : si je dis non à quoi je m’expose ? Je m’expose à des mesures de rétorsion de type saisie, etc., intimidation ; je m’expose à des procès qui vont durer des années et qui vont me coûter des milliers d’euros d’avocat alors que j’ai n’ai pas nécessairement les moyens si je suis un particulier ou une petite association. Donc il y a un déséquilibre de forces qui est énorme et des abus de pouvoir on en a vus un certain nombre. Pendant l’état d’urgence après les attentats du Bataclan, François Hollande et son ministre, je ne sais pas qui exactement, mais François Hollande s’en est vanté dans son livre, a fait assigner à résidence des écolos qui voulaient contester la COP21, d’ailleurs sans se justifier en disant juste « c’est l’état d’urgence, vous êtes assignés à résidence, vous ne sortirez pas ». Et puis dans les lois par rapport à ces questions de surveillance, on a la loi de surveillance, me semble-t-il, ou renseignement, qui permet d’espionner à peu près n’importe qui ; il y a une vague commission qui est censée encadrer le truc, mais qui est consultée à posteriori et qui donne vaguement son avis et, si elle n’est pas d’accord, on passe outre. C’est ce genre d’ambiance dans laquelle on navigue aujourd’hui.

Nico : On a vu récemment une affaire où un fab laf a été incendié. Il y a eu une revendication de postée sur un blog, un peu anarcho-gaucho-extrémiste, et tout de suite le gouvernement est arrivé en disant « c’est du contenu terroriste » avec notification, demande de suppression, etc. Et le site a dit : « Eh bien non ! » En plus c’était un peu un site de journalisme associatif, il a dit : « On ne peut pas retirer ça ». Du coup ça a été très loin. Même la CNIL, la personne qualifiée de la CNIL s’est portée caution pour eux en disant « je vais m’opposer à cette suppression-là ». Au bout de la bataille, effectivement, le juge a tranché : « Non, ce n’était pas du contenu terroriste », parce que ça ne rentrait pas dans les caractéristiques du terrorisme habituel. Mais il a fallu aller jusqu’à un juge.
La plupart des petits sites vont courber l’échine parce qu’ils ne voudront pas prendre le risque et les gros sites vont être noyés sous les contenus, il y aura toujours du contenu terroriste parmi l’intégralité de leurs données, donc ils vont bloquer plus que de raison parce qu’ils n’ont pas envie de se faire attaquer pour avoir laissé passer du contenu illégal.

Mag : C’est quoi du contenu terroriste ?

Nico : Il y a un article de loi, apparemment européen, qui définit ce qu’est le groupe terroriste. Il doit y avoir un certain nombre de critères ou autres. C’est vrai que c’est un terme qui est assez mal défini, qu’on a tendance à utiliser partout dès qu’on a des mesures un peu extrêmes. Effectivement, l’incendie d’un fab lab, ce n’est pas tous les jours non plus qu’on le fait, mais de là à ce que ça tombe dans le terrorisme ! Normalement il y a des notions de menaces de la population vraiment par la peur et d’essayer de faire passer ses messages par la peur ; ça reste vague et ça peut-être la porte ouverte à toutes les fenêtres.

Luc : Dans les trucs qui peuvent justifier la mise hors ligne des contenus, il y a cette idée de soutenir les actions terroristes, d’appeler à des actions terroristes, donc pour moi ça ouvre la possibilité à des tas d’interprétations. C’est-à-dire que si, par exemple, on conteste la façon dont la politique antiterroriste est menée, je pense toujours à notre état d’urgence où la police est allée défoncer les portes des fichés S pour retourner leur appartement et ne rien trouver ou presque, ce qui est, à mon sens personnel, totalement stupide et contre-productif.

Mag : Tu es un terroriste si tu dis ça !

Luc : Peut-être ! Oui ! À partir du moment où je conteste la politique, la façon dont elle est menée, peut-être qu’il n’y a pas un grand pas à franchir avant de dire que je suis moi-même terroriste.

Manu : Ceci dit, indépendamment de la définition exacte de ces termes et de la limite exacte, on est tous d’accord qu’un contenu qu’on trouverait, nous, pro-terroriste ou qui encourage ou qui fait un appel au terrorisme, on est tous d’accord qu’on ne voudrait pas l’héberger soi-même !

Luc : Non, bien sûr, bien entendu !

Manu : C’est important à expliciter ça, quand même ! Tu dis : « Attention, attention, il ne faut pas de lois antiterroristes ». On est d’accord qu’il est normal de retirer un contenu terroriste.

Nico : Les politiques jouent là-dessus, justement ; tout le monde sera d’accord qu’il faut absolument supprimer les contenus terroristes sauf que la définition de terroriste n’est pas claire ; les gens vont penser effectivement à Daesh, vont penser à l’attentat du Bataclan, vont penser à tous ces trucs-là. Mais il y a toute la zone grise où ça ne va pas être définissable. On a eu le problème de l’affaire de Tarnac où ça a mis dix ans avant de se décider : non, en fait il n’y a avait rien et pendant dix ans ils ont gueulé au terrorisme !

Mag : Ou Notre-Dame-des-Landes : les gens qui allaient manifester ont aussi été considérés comme des terroristes.

Luc : Combien de politiciens ont dit : « Terroriste, terroriste » à la première occasion en disant « vous faites ça », même sur les trucs de droit d’auteur. Il y a des gens qui ont été dire : franchement, les mecs qui piratent de la musique ou des films sur Internet c’est un peu des terroristes.

Manu : On avait un terme à une époque, parce que le concept est quand même beaucoup plus général, il date de loin, c’est « pédonazi », donc maintenant « pédonazi terroriste » ; ce sont vraiment des gens qui sont méchants-méchants, il faut les interdire.

Mag : Tu as oublié « porno » : « pédo porno nazi ».

Manu : Terroriste de Daesh.

Luc : Il faudrait un acronyme, c’est trop long.

Nico : C’est vrai qu’on est à peu près tous d’accord que si on voit une vidéo de décapitation de Daesh il va falloir la supprimer, mais ça va représenter un contenu qui est plus que minimaliste et en plus ces sites-là, généralement, sont planqués au fin fond d’Internet et de toute façon, si vous leur envoyez une notification, ils ne supprimeront pas.

Luc : Le truc c’est aussi que si c’est sur tes serveurs, que tu offres un service, et là je pense aux chatons2, on en parle régulièrement, c’est une initiative de Framasoft pour avoir des hébergements associatifs et éthiques, potentiellement n’importe qui peut venir sur ton hébergement et poster un truc comme ça. Mais si tu dois t’en rendre compte, toi, ça veut dire que tu surveilles ce que postent tous les gens Ça veut dire que tu as un boulot ! Tu es constamment en train de regarder tout ce qui se passe.

Mag : C’est impossible ; c’est totalement impossible !

Luc : Donc c’est impossible et en plus ça te met dans une dynamique assez différente. Ce que je trouve assez important aussi dans cette affaire c’est qu’avec cette histoire de contrôle automatique et cette contrainte de temps, ça veut dire qu’on favorise les GAFAM, encore une fois. On a vu sur la question de la réforme des droits d’auteur qu’en essayant de leur piquer du pognon on favorise les GAFAM parce que, finalement, on les met toujours au centre et là on favorise encore les GAFAM. L’État et le pouvoir en général d’un côté disent : « Ils ne sont pas gentils, les GAFAM ont trop de pouvoir », mais en même temps ils font tout pour qu’ils en aient de plus en plus !

Manu : Pour le coup, ça risque de s’étendre à plus que le terrorisme, parce qu’il y a d’autres sujets qui sont sur la table. Non ?

Nico : Il y a déjà un article de loi qui est en cours de préparation sur le pédopornographique ; ce sont à peu près les mêmes termes, c’est quasiment un copier-coller, on remplace terrorisme par pédopornographie et on retrouve la même chose : du contrôle, de la censure, des outils d’automatisation de détection. Voilà ! On est en train de tourner en rond entre droits d’auteur, terrorisme, pédophilie ; c’est ticket gagnant pour tous les politiques !

Luc : Vaste sujet épineux on a quand même la sensation et l’impression que ces sujets réellement importants sont instrumentalisés pour obtenir d’autres résultats. C’est ce que dit d’ailleurs La Quadrature. Le vote sur ce sujet se fait le 21 mars. La Quadrature du Net appelle à contacter les députés européens et on peut les appeler directement ou leur envoyer un mail sur leur page : il y a tout un élément qui permet de voir les 60 députés européens qui doivent se prononcer là-dessus. Donc allez-y, envoyez des messages, soyez polis, précis, fermes, et faites entendre votre voix. On se retrouve la semaine prochaine.

Mag : La semaine prochaine on va parler d’un sujet qui nous a été conseillé par Marcos.

Luc : Oui. Un auditeur qui nous a écrit, donc sur les données personnelles. Comment on peut gérer ses données personnelles, ce genre de choses. Donc merci à lui de son petit mail et de cette suggestion. On en parle la semaine prochaine.

Mag : Salut.

Nico : Salut. Bonne semaine à tous

Revue de presse de l'April pour la semaine 10 de l'année 2019

Le 11 March 2019 à 15:52:24

Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.

[Basta!] Grand débat: pourquoi la plateforme de consultation en ligne est vivement critiquée pour son opacité

✍ Rachel Knaebel, le .

[usine-digitale.fr] 8 questions (et leurs réponses) que vous devriez vous poser sur la "taxe Gafa"

Le .

[Next INpact] Edward Snowden s'oppose à l'article 13 de proposition de directive sur le droit d'auteur

Le .

[Educavox] Les défis éthiques de l'identité numérique

✍ Armen Khatchatourov et Pierre-Antoine Chardel, le .

[Developpez.com] Le verrouillage radio de l'UE rendrait impossible l'installation de logiciels alternatifs sur les smartphones, routeurs WiFi

✍ Stan Adkens, le .


Powered by Planet!
Mise à jour: Le 18 March 2019 à 15:03:49