Décryptualité du 27 novembre 2017


Luc - Manu - Nico - Mag

Titre : Décryptualité du 27 novembre 2017
Intervenants : Luc - Manu - Nico - Mag
Lieu : studio d'enregistrement April
Date : novembre 2017
Durée : 15 min
Écouter ou télécharger le podcast
Revue de presse de l'April pour la semaine 47 de l'année 2017
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Décryptualité parle cette semaine du bitcoin.

Transcription

Luc : Décryptualité.

Nico : Le podcast qui décrypte l’actualité des libertés numériques.

Luc : Semaine 47, année combien ? 2017. Salut Manu.

Manu : Salut Nico.

Nico : Salut Mag.

Mag : Salut Luc.

Luc : On est tous les quatre réunis. Ça faisait un petit moment déjà qu’on ne s’était pas tous retrouvés autour de la table. Sommaire Manu.

Manu : On a huit jolis articles, qui parlent de logiciel libre et de sujets afférents, notamment open data et neutralité du Net, donc il y a un petit peu de tout.

Mag : Developpez.com, « Munich a décidé d’abandonner LiMux pour Windows 10 à partir de 2020 », par Stéphane Le Calme.

Manu : Eh oui, ville de Munich…

Luc : C’est une vieille histoire. On parlait déjà du retour il y a deux ans.

Nico : C’est enfin acté.

Mag : La Tribune, « Des logiciels libres pour renforcer la sécurité des TPE-PME », par Pauline Compan.

Manu : Ça parle de Montpel’libre1, dans le sud de la France.

Mag : Ce sont des copains !

Manu : Des gens hyperactifs et ils présentent des logiciels libres, ils ont toute une liste pour les entreprises notamment.

Luc : Bravo !

Mag : J’en profite pour faire un bisou à Pascale et à Myriam. Le Monde Informatique, « 5 applications Linux pour travailler plus efficacement », de Mark Gibbs.

Manu : Là c’est une petite liste d’applications sympas que vous pouvez aller regarder, d’après ce qui existe.

Mag : ZDNet France, « RGPD – La Cnil propose un logiciel libre PIA pour soigner sa conformité », par Christophe Auffray.

Manu : Ce qui est intéressant là-dedans c’est que la CNIL se penche sur les lois européennes, sur la vie privée, et donc propose des outils pour essayer d’aider les entreprises parce que ce n’est pas simple de passer à la RGPD.

Luc : RGPD c’est quoi ?

Manu : Règlement général sur la protection des données.

Luc : Bravo Manu !

Mag : Libération, « Les États-Unis vers l’Internet à deux vitesses », par Amaelle Guiton.

Manu : Eh bien la neutralité du Net est attaquée aux États-Unis, comme Donald Trump, notamment, l’avait annoncé quand il a été élu.

Luc : Beaucoup de bruit sur Reddit2 ,que je fréquente, où ils sont en train de beaucoup se bouger là-dessus.

Manu : Il y a des gros qui se déplacent et qui se bougent, notamment ?

Nico : Pornob et YouPorn qui ont décidé de faire chier Trump là-dessus.

Mag : Mais le porno a toujours permis le développement d’Internet, donc pourquoi s’arrêterait-il maintenant ! Journal du Net, « L’Île-de-France lance une plateforme d’open data et de données privées », par Jamal El Hassani.

Manu : C’est un outil sur Internet pour que les institutions, les administrations, partagent des données avec les citoyens. C’est intéressant. C’est l’Île-de-France qui se lance. Il faudrait voir s’il n’y a pas un peu doublon avec l’État français qui fait aussi des choses ; donc il y a besoin de creuser.

Mag : la Croix, « Les alternatives aux Gafa se multiplient », par Xavier Renard.

Manu : Ça c’est intéressant parce que c’est la Croix et donc c’est une communauté qu’on n’a pas forcément l’habitude de toucher et qui s’intéresse à Internet, à la vie privée, et qui regarde un petit peu ce qui se passe, les GAFA et puis les alternatives. Ils parlent de Qwant notamment, DuckDuckGo et puis Framasoft, nos amis de Frama qu’on aime beaucoup.

Mag : Le Journal du Geek, « Le BIOS pourrait disparaître des PC d’ici 2020 », par Mathieu.

Manu : C’est un truc technique, mais il y a des évolutions. Les entreprises, Intel est en train de changer le système de démarrage des ordinateurs. C’est un vieux système et les évolutions sont un peu inquiétantes parce qu’on a besoin de ce système de démarrage, aujourd’hui, pour faire tourner du logiciel libre dans beaucoup de cas.

Luc : Et quand on contrôle le système de démarrage, on contrôle tout ce qui pourra tourner derrière. Donc qu’est-ce qu’on aura le droit de faire tourner sur nos machines ?

Manu : Exactement !

Mag : Du coup, Luc, c’est quoi le sujet du jour ?

Luc : C’est un sujet qu’on voulait aborder depuis un petit moment, c’est celui des crypto-monnaies, le bitcoin notamment, parce qu’on en parle très souvent, ça fait les gros titres, mais en fait c’est assez compliqué, on ne sait pas exactement comment ça marche, et on a un expert. Nicolas, toi tu t’es penché là-dessus depuis un bon moment, maintenant.

Nico : Expert ! Expert ! Oui, je pratique un peu.

Luc : En tout cas tu maîtrises vachement mieux que nous trois. Tu es bombardé expert. Donc le bitcoin c’est une monnaie, crypto-monnaie, pourquoi ? Un truc dans les caves ?

Nico : Oui ! C'est peut-être dans les caves ! [Rires]. Ça se mine beaucoup dans les caves, on y reviendra après. C’est crypto-monnaie parce que c’est complètement virtuel en fait ; il n’y a pas d’équivalent dans la monnaie réelle telle qu’on la connaît, donc il n’y a pas de Carte bleue, il n’y a pas de pièces, il n’y a rien ; c'est juste des lignes.

Luc : C’est une monnaie purement informatique.

Nico : C’est purement informatique, c’est juste sur des PC, il n’y a pas d’existence légale, sauf dans certains pays, qui commence à arriver ; c’est complètement décentralisé.

Luc : Il faut qu’on explique comment ça marche. Donc le principe c’est décentralisé, c’est-à-dire qu’il n’y a pas une banque ou un système qui dit : « Je contrôle le serveur, je contrôle le système central qui fait tourner la monnaie. »

Nico : Les règles sont définies à la création de la monnaie ; c’est dans le code informatique, directement, que c’est posé. Le logiciel, après, va diffuser dans la communauté et, du coup, chacun est contraint par le système qui a été choisi à la base.

Luc : Comment on fait pour s’assurer que ça ne part pas dans tous les sens ? Puisqu’il n’y a pas de centre, qu’il n’y a personne qui contrôle que tout se passe comme j’ai prévu que ça le soit, comme une banque qui regarderait les comptes et la carte bancaire qui dirait « j’ai tant d’argent qui est parti dans tel sens, tant d’argent l’argent dans l’autre sens », comment on fait dans un système non centralisé pour garantir des choses comme ça ?

Manu : Qu’il n’y ait pas de la triche !

Luc : Voilà, qu’il n’y ait pas de la triche ?

Nico : Ça va beaucoup dépendre des monnaies, en fait, puisque chaque monnaie a ses spécificités.

Luc : Oui, mais on va parler du bitcoin.

Nico : Sur le bitcoin, en fait, et puis de manière générale, il y a quand même quelques points communs. Le but c’est de qu’on appelle la preuve de travail. À partir du moment où on veut émettre une transaction ou faire passer une transaction dans le réseau, il faut prouver que la transaction est valide, donc il faut fournir une certaine dose de travail qui est faite par des calculs scientifiques, différents traitements sur les ordinateurs. Et après, cette preuve de travail est publiée, donc ce qu’on appelle la blockchain qui est l’ensemble du registre de toutes les transactions depuis le début de la création de la monnaie.

Manu : C’est la chaîne des blocs.

Nico : C’est la chaîne des blocs. Cette chaîne est complètement publique donc n’importe qui peut faire la vérification que tout s’est bien passé, qu’il n’y a pas eu de double dépense ou que celui qui a dépensé l’argent le possédait bien au moment où il l’a dépensé, tout ça, et donc approuver ou non chacune des transactions qui est passée.

Luc : Donc tout ce qui se passe dans le bitcoin est enregistré dans un registre public, non altérable.

Nico : C’est ça. On ne peut pas l’altérer. Après on peut l’altérer, mais on rentre dans des détails, justement, de puissance de calcul ou autres, mais normalement il est inaltérable et c’est comme ça qu’on a la preuve que l’argent nous appartient bien quand on reçoit, si on est vendeur par exemple. Au moins, on a la preuve que l’argent nous appartient bien et n’est pas passé dans les poches de quelqu’un d’autre.

Mag : Tu disais que c’était décentralisé, mais ce registre il est à quel endroit ?

Nico : Eh bien partout. Chaque utilisateur du réseau bitcoin peut le télécharger.

Mag : Il s’autoduplique constamment ?

Nico : Il s’autoduplique. À chaque fois que quelqu’un rejoint le réseau bitcoin, il peut télécharger la chaîne de l’intégralité des transactions et revalider l’ensemble de la chaîne.

Manu : Ça doit être conséquent, non ! Il y a quelques octets dans cette chaîne !

Nico : Oui. C’est un peu le problème de bitcoin justement, c’est qu’aujourd’hui la chaîne doit faire pas loin de 400 ou 500 gigaoctets.

Manu : D’accord, on peut le faire, mais voilà !

Nico : On peut le faire mais c’est compliqué ; il a fallu trouver des systèmes alternatifs. Du coup c’est un peu moins décentralisé parce qu’il y a des gros opérateurs qui vont héberger la chaîne pour vous et vous vous pouvez juste la requêter en demandant « vérifiez-moi bien que cette transaction-là est valide ou pas ». Du coup, il y a des tiers de confiance qui ont été réintroduits dans le réseau

Mag : Ça ne va pas à l’encontre de l’idée principale, s’il y a passage par des tiers de confiance ?

Nico : C’est un peu le problème de bitcoin en ce moment, c’est que le système principal tel qu’il a été imaginé a été un peu dévoyé. Il y a quelques problématiques techniques. Bitcoin a, en gros, essuyé les plâtres de la crypto-monnaie. Celles qui sont apparues derrière, les autres crypto-monnaies, ont essayé de corriger ces problèmes-là. Mais bitcoin a quelques petits problèmes comme ça, à droite, à gauche, qui sont parfois assez pénalisants.

Manu : la raison principale qui fait que c’est que c’est le sujet d’actualité, c’est la valeur du bitcoin. C’est parti d’un truc qui était un truc de geeks, codé sur des disques durs dont on se fichait, qu’on pouvait balancer à un moment donné parce que bof ! Qu’est-ce que c’est que ce bordel !

Nico : C’est ça ! Et j’en pleure encore !

Manu : Oui, parce tu as un disque dur avec des bitcoins dessus ! Dans une décharge ?

Nico : Que j’ai effacé !

Manu : Non ! Effacé.

Nico : Je l’avais effacé. Au tout départ, effectivement, j’étais un des premiers utilisateurs du bitcoin et j’en minais, puisqu’on peut miner, du coup, sa propre monnaie.

Luc : Il faudra qu’on explique.

Nico : On en reparlera après. Mais du coup j’avais 100/150 bitcoins comme ça, sur un disque. J’ai dit non, ça ne prendra jamais. Je les ai effacés.

Manu : Sachant qu’à l’heure où on enregistre la valeur du bitcoin vient de dépasser les 9 000 dollars ! Le bitcoin ! Un euro égale ?

Nico : Oui, 9 000 dollars. Donc en gros, j’étais assis sur presque un million d’euros, en fait, qui sont partis en fumée sur un disque dur !

Manu : Eh bien oui, ce ne sont que des octets, ce n’est que de l’information, c’est facile à effacer. Mais ça a une valeur de malade et là, en ce moment, il y a une explosion et donc ça fait partie des raisons pour lesquelles il faut qu’on en parle, je pense.

Nico : En trois semaines on est passé de 3 000 euros le bitcoin à 9 000 euros le bitcoin.

Luc : Il faut qu’on explique le minage. C’est effectivement une monnaie où ça fait des années que les gens qu’elle est déflationniste, il faudra qu’on explique, et également que c’est un gros machin de spéculation ; principales critiques qu’on a autour. Miner le bitcoin, c’est un truc dont on entend parler. En quoi ça consiste ?

Nico : Miner le bitcoin, en gros, c’est pour, justement, valider toutes les transactions qui ont lieu dans le réseau. On a besoin d’avoir des personnes qui vont mettre à disposition de la puissance de calcul pour faire des vérifications et, pour les dédommager, en fait, du calcul qui est fait, on leur donne, on crée des bitcoins à chaque fois qu’ils font des validations. À chaque fois que vous arrivez à prouver un certain nombre de transitions on vous donne x bitcoins. Ça c’est une formule mathématique. À la base on vous en donnait 100, maintenant on vous en donne 12,5.

Manu : Ça fait partie de l’algorithme.

Nico : Ça fait partie de l’algorithme et c’est dégressif au fur et à mesure du temps. On sait que le système est conçu pour donner des bitcoins jusqu’à arriver à 28 millions de bitcoins qui vont arriver d’ici 2021/23, quelque chose comme ça.

Luc : 2023. On aura l’évaluation de tous ces bitcoins qui auront été émis ; on s’arrête.

Nico : Il n’y aura plus de création de monnaie, donc le minage n’aura plus vraiment d’intérêt.

Luc : Sur cette question, on a de la puissance de calcul, c’est-à-dire qu’on a des machines qui tournent, qui font une opération mathématique qui va être compliquée, plus ou moins compliquée, en fonction du nombre de gens qui sont en train de calculer en même temps.

Nico : Voilà, c’est ça. Parce que ça c’est pareil, les règles du réseau c’est qu’on est censé pouvoir valider, en gros, un bloc de transactions toutes les dix minutes. Et donc plus on va avoir une puissance de calcul importante, plus l’algorithme va se durcir pour interdire de la création n’importe comment.

Luc : Rendre les choses plus compliquées.

Nico : Voilà, rendre les choses plus compliquées pour garantir que, en moyenne, on a un bloc à tomber toutes les dix minutes.

Luc : Le principe du calcul c’est, qu’en gros, on va avoir une information. C’est un algorithme qui n’est pas réversible donc on ne sait pas comment il fonctionne. Et on va essayer des nombres aléatoirement et, si on a de la chance, comme au loto, on va trouver celui qui valide le truc et, dans ce cas-là, on est censé gagner tous les bitcoins.

Nico : C’est ça.

Luc : La personne qui trouve la solution…

Nico : Remporte l’intégralité du pactole.

Luc : Comme c’est un gros système aléatoire, comme le loto, les gens se mettent ensemble.

Nico : C’est ça. Il y a des fermes de minage, en fait, comme on appelle ça, qui sont apparues où quelqu’un fonde un service. Les gens s’inscrivent dessus et mettent leur puissance de calcul à disposition. Du coup, qui dit plus de puissance de calcul, eh bien plus de chance d’obtenir le bitcoin, et après on répartit en fonction de la puissance de calcul de chacun.

Luc : On se partage le magot. D’accord.

Mag : Mais alors du coup, pourquoi tu disais que c’était une monnaie déflationniste ?

Luc : Une monnaie déflationniste, ce sont des trucs qui ont déjà été observés dans l’histoire économique. C’est qu’à partir du moment où la masse monétaire, c’est-à-dire la quantité d’argent disponible est fixe.

Manu : Ou de l’or, parce que c’est souvent basé sur l’or.

Luc : Ou de l’or, ce genre de choses, dès lors qu’on a besoin de plus en plus de monnaie parce qu’on échange de plus en plus de biens et de services, il y a un moment, si la quantité de monnaie ne croît pas avec le besoin, alors ça veut dire que notre monnaie a de plus en plus de valeur puisqu’on va échanger de plus en plus pour une monnaie qui ne va pas bouger. Donc les gens qui en ont n’ont aucun intérêt à la dépenser parce qu’ils disent : « Plus j’attends, plus mon argent prend de la valeur. » Et donc moins on va dépenser cet argent, plus la masse monétaire en circulation va se réduire, puisqu’il y a plein de gens qui thésaurisent, qui gardent sous le coude, et donc ça monte encore plus vite.

Manu : Il y a un cercle vicieux qui se met en place.

Luc : Et donc, du coup, il y a un moment où ça arrive tellement haut que tout se bloque ; les gens cessent d’échanger et la monnaie cesse de fonctionner.

Manu : Il y a un petit mécanisme qui a été prévu dans le bitcoin, c’est qu’on peut avoir une division des bitcoins jusqu’à 8 chiffres après la décimale, donc c’est quasiment du milliardième de bitcoin.

Luc : Oui. C’est du milliardième.

Manu : Et donc ils ont déjà prévu, en fait, ce cas-là et ensuite ils ont simplement prévu que un bitcoin, la valeur, pourrait monter à des millions d’euros, on ne sait pas, on n’a pas d’informations là-dessus, c’est l’avenir, mais on fera transiter, potentiellement, des milliardièmes.

Luc : N’empêche que pour l’instant, la valeur ne fait que monter à une vitesse complètement hallucinante.

Manu : Elle descend régulièrement.

Nico : Il y a eu quelques gros cracks aussi, parce que, justement, s’il y a beaucoup de spéculations et autres, donc il y a une bulle qui s’est formée autour de tout ça ; de temps en temps elle explose et on se prend moins 50 %, moins 100 %.

Mag : C’est dommage de pouvoir spéculer sur cette monnaie-là parce que, du coup, quelle est la différence avec la monnaie normale si tu spécules ?

Luc : C’est pire que la monnaie normale.

Nico : C’est même pire. Bitcoin, aujourd’hui, clairement, c’est plus que spéculatif, c’est pour ça il y a d’autres monnaies qui sont apparues pour essayer de compenser les problèmes de bitcoin.

Manu : Il y a plein d’autres monnaies qui sont apparues.

Nico : Plein d’autres monnaies qui existent. Le Monero par exemple, ou l'Ethereum ou le Duniter.

Manu : Le Peercoin ou le Litecoin.

Nico : Et qui sont là justement pour essayer de bloquer les problèmes que le bitcoin rencontre aujourd’hui.

Manu : Notamment, ça dépense beaucoup d’énergie.

Nico : Voilà, beaucoup d’énergie parce que ça demande une puissance de calcul phénoménale, parce que les gens veulent aussi spéculer.

Manu : Donc ce n’est pas du tout écolo ! On considère que c’est l’équivalent d’une centrale nucléaire aujourd’hui.

Nico : Ah non, c’est beaucoup plus que ça ! La consommation électrique du réseau bitcoin c’est un pays comme l’Irlande.

Manu : Donc c’est vraiment fou !

Nico : C’est complètement démentiel et c’est pour ça que les autres monnaies ont essayé de faire un peu le retour d’expérience de bitcoin et de corriger.

Manu : Mais bitcoin c’est le premier. C’est celui qui est le plus visible. C’est celui qui a été créé à l’origine, le créateur a lancé bitcoin ; donc le créateur de la blockchain3, c'est le concept de cet algorithme.

Luc : C’est un type avec un pseudo [Satoshi Nakamoto, NdT], japonais, mais on ne sait pas qui c’est. Certaines personnes disent qu’elles l’ont trouvé, etc., mais ça fait partie du mythe.

Manu : Et le mec est riche parce qu’il a les premiers bitcoins qui ont été émis. Il en a une bonne quantité.

Luc : Potentiellement riche. Parce que tu disais, Nicolas, qu’aujourd’hui c’est compliqué de vendre ses bitcoins pour obtenir des vrais euros.

Nico : Aujourd’hui c’est compliqué, parce que déjà, si vous voulez vendre des grosses quantités de bitcoins, il faut trouver des gens pour les acheter en face.

Manu : Ça risque de faire écrouler le marché !

Nico : Ça peut faire écrouler le marché et puis il y a aussi au niveau fiscal, en tout cas en France, si vous faites de la spéculation sur les bitcoins, il faut payer des impôts dessus.

Mag : Ah ! Je savais que l’État pourrait mettre la main dessus. Évidemment ils ont tout fait pour !

Nico : Vous pouvez payer jusqu’à 50 % sur les plus-values.

Luc : Tu disais également que, techniquement, c’était compliqué aujourd’hui.

Nico : Techniquement, aujourd’hui, c’est compliqué, surtout pour les petits échanges. Sur les gros échanges ça va passer plus facilement, mais aujourd’hui le réseau est engorgé. Les petites dépenses, en fait, mettent beaucoup de temps à passer, justement, à être validées.

Luc : Parce qu’il faut les intégrer dans le calcul du bloc.

Nico : Parce qu’il faut les intégrer et du coup les mineurs préfèrent s’intéresser aux grosses transactions qui rapportent beaucoup d’argent qu’aux petites qui ne rapportent rien. Du coup les petits montants, aujourd’hui, ils mettent dix heures.

Luc : Parce qu’il faut beaucoup d’énergie pour calculer un bloc, parce qu’il y a beaucoup de monde qui est dessus en même temps.

Luc : Il y a beaucoup de monde dessus et puis il y a des contraintes techniques aussi, aujourd’hui, en particulier sur les choix de l’algorithme, justement, qui sont assez mauvais.

Manu : Qui sont mauvais ! Qui ne correspondent plus aux besoins d’aujourd’hui !

Nico : Qui ne correspondent plus aux besoins d’aujourd’hui et qui, du coup bloquent.

Luc : Comme le système n’est pas réformable !

Nico : Enfin il est difficilement réformable, parce qu’il faut que tout le monde soit d’accord ou au moins 50 % de ceux qui font la blockchain, qui contribuent à la blockchain, donc c’est compliqué.

Manu : On n’a pas le temps d’en parler, je pense, mais le truc c’est qu’il y a plein d’avantages à ce bitcoin, c’est utilisé notamment dans des pays qui ont de problèmes avec leur propre monnaie, donc c’est un moyen de contourner ça.

Luc : C’est utilisé par la mafia aussi.

Manu : Carrément ! C’est utilisé pour faire des crimes. C’est utilisé, il semblerait, par des gros acteurs, par exemple même des banques.

Nico : Les banques, en fait, qui s’en servent pour faire transiter d’énormes volumes financiers. Typiquement, vous voulez échanger un milliard de dollars comme ça.

Manu : Oui, on le fait souvent !

Nico : si vous le faites par parcours classique, vous allez avoir plein de problèmes parce qu’il va falloir prouver tous les trucs, ça va prendre du temps.

Manu : C’est vrai qu’on vérifie.

Nico : Alors qu’avec bitcoin, en dix minutes, vous allez avoir le truc qui va circuler d’une main à l’autre, facilement, sans prise de tête. Donc les banques utilisent ça pour faire de la transaction.

Manu : Ce qui doit expliquer, en partie, la montée de la valeur. Et le truc, c’est qu’on ne sait pas ce que ça va donner le bitcoin. Là c’est 9 000 dollars, ça pourrait passer à 90 000 dollars, on ne peut pas savoir ! Ça pourrait redescendre à 90 dollars ou même, ça pourrait être interdit du jour au lendemain par les institutions bancaires. On ne peut pas savoir aujourd’hui.

Luc : Le truc c’est que ça va être difficile d’interdire puisque ça fonctionne tout seul. En tout cas, aujourd’hui, c’est devenu quelque chose d’absolument considérable avec du matériel spécifique, avec des infrastructures énormes de serveurs qui tournent qui calculent, qui calculent, qui calculent !

Manu : Beaucoup de fermiers chinois.

Luc : Oui. De mineurs chinois. Donc il y a le risque que le système se grippe, il y a le risque que ça explose ; plein de choses qui se passent autour. Nicolas, on n’a fait qu’effleurer tous les trucs dont tu nous as parlé avec des magouilles, des trucs où ça va dans tous les sens, etc.

Manu : Des systèmes pyramidaux, des arnaques complètes, des vols !

Luc : The Pirate Bay qui est un site de piratage de films et autres qui, en gros, a fait un truc sur son navigateur où, quand on va sur leur site, ça ouvre une petite application de minage sur son ordinateur ; ils se rétribuent comme ça.

Nico : Il y en a plein qui ont fait ça derrière. Toutes vos machines…

Manu : Ça a fait un petit scandale quand c’est sorti !

Luc : En tout cas aujourd’hui, c’est en train d’arriver, manifestement, à un risque d’explosion et ça nous semblait important d’en parler, même s’il y a beaucoup de choses à dire.

Manu : Le sujet reviendra forcément. Donc on en reparlera sûrement à une autre occasion. À la semaine prochaine.

Luc : Salut !

Nico : Bonne semaine à tous.

Mag : Salut.

Mahjoubi et Villani doivent prendre position sur le chiffrement

Paris, le 6 décembre 2017 -- En cette fin d'année 2017, les attaques contre le chiffrement se font plus agressives et proviennent de tous les côtés. D'une part, les États font de la surenchère pour l'empêcher ou le contourner. D'autre part, les opérateurs tentent avec des arguments fallacieux de limiter le chiffrement au niveau des standards d'Internet, en passant via l'Internet Engineering Task Force (IETF). La Quadrature du Net dénonce ces attaques et appelle MM. Mahjoubi, secrétaire d'État au Numérique, et Villani, député et chercheur spécialiste du chiffrement, à prendre leurs responsabilités politiques.

Les attaques des États

La semaine dernière, le ministre de l'Intérieur allemand a annoncé vouloir des « portes dérobées » (ou backdoors) dans tous les appareils numériques afin d'accéder aux données. Cette position radicale est contraire à toute expertise un peu sérieuse de sécurité informatique1 et aux récentes positions parfaitement explicites du Parlement européen2. Toutefois, à défaut d'être sensé, le gouvernement allemand a le mérite de l'honnêteté.


Mme May et M. Macron, déclaration commune du 13 juin 2017

Le jeu a longtemps été plus trouble en France. M. Macron avait bien déjà dénoncé lors de la campagne présidentielle les « messageries instantanées fortement cryptées » qui permettent selon lui d'échapper aux services de sécurité. Mais il se gardait bien de préciser son intention. Son futur secrétaire d'État au numérique, Mounir Mahjoubi (qui s'était résolument engagé en faveur d'un chiffrement fort lorsqu'il présidait encore le CNNum) s'était alors empressé de tenter de rassurer experts et citoyens, sans grand succès - l'absurdité des propos de M. Macron lui laissant peu de marge de manœuvre. Le Président semble n'avoir d'ailleurs pas retenu la leçon puisque, à peine élu, lors d'une déclaration commune avec Theresa May en juin, il annonçait encore vouloir « améliorer les moyens d’accès aux contenus cryptés, dans des conditions qui préservent la confidentialité des correspondances, afin que ces messageries ne puissent pas être l’outil des terroristes ou des criminels », sans être plus précis.

La position du gouvernement français s'est récemment révélée. Comme nous l'expliquions le mois dernier, le Parlement européen vient d'introduire une nouvelle obligation dans le règlement ePrivacy : tout prestataire de communications doit, quand il le peut, protéger les messages qu'il achemine par un chiffrement de bout en bout3.

Pour les convaincre de ne pas adopter cette obligation, le gouvernement français avait envoyé aux eurodéputés français une lettre, que nous publions ici. Il s'oppose frontalement au chiffrement de bout en bout4, exigeant que les prestataires de services puissent avoir accès au contenu des communications (et, par eux, que la police et les services français y aient aussi accès).

Bref, pour réaliser la surveillance de masse (le chiffrement de bout en bout n'empêchant en rien la surveillance ciblée), M. Macron veut mettre les entreprises dans une situation technique où elles pourront surveiller et réguler nos communications.

Les attaques de l'industrie numérique

Le 10 octobre dernier, Kathleen Moriarty, de Dell, et Al Morton, de AT&T5, ont proposé une Request for Comments (RFC). Les RFC décrivent les aspects techniques d'Internet pour parfois devenir des standards. Cette RFC s'attaque au « chiffrement omniprésent » qui poserait problème aux opérateurs pour acheminer correctement le trafic. Avec des arguments fallacieux, les opérateurs font activement leur lobbying et tentent d'obtenir la possibilité de mettre fin à la neutralité du Net et au chiffrement. Une pierre deux coups contre nos libertés.

Les arguments avancés sont extrêmement mauvais. Ils varient de flous à fallacieux, quant ils ne sont pas carrément techniquement faux. Les opérateurs visent le chiffrement, pour leur permettre d'une part la remise en cause de la neutralité du Net (pour faire payer plus les utilisateurs et fournisseurs de services), et d'autre part pour avoir accès aux communications et pouvoir y injecter des informations (l'exemple cité dans la RFC est celui de certains opérateurs mobiles qui transmettent l'identité de l'abonné au site visité). Les attaques contre la neutralité du Net, très virulentes aux États-Unis depuis l'élection de Donald Trump, arrivent ainsi sournoisement à l'IETF, instance informelle mais internationale. Le chiffrement, outil de confidentialité, gêne donc les opérateurs qui peuvent moins facilement manipuler le réseau à leur guise, y compris pour porter atteinte de manière directe à la confidentialité des échanges, ou pour contourner la neutralité du Net.

Le texte de ce projet de RFC est écrit de manière particulièrement pernicieuse. Il décrit certaines pratiques des gros opérateurs, supposant que parce qu'elles existent elles sont légitimes. On introduit ici un premier biais : nombre de ces pratiques sont brutalement contraires au droit européen sur la neutralité du Net ou sur la vie privée. Plus insidieusement, le texte implique que ces pratiques sont inévitables et pour tout dire souhaitables, avec des arguments parfois très étranges.

Ainsi, les industriels qui sont à la manœuvre font croire que le chiffrement des communications empêche la gestion du réseau. C'est bien évidemment faux. Les en-têtes techniques (IP, TCP - qui permettent l'acheminement et la gestion des communications) ne sont jamais chiffrés, seul le contenu l'est. Par exemple dans une communication HTTPS (connection à un site de façon sécurisée), tout le contenu est chiffré, y compris les informations techniques sur la requête (cookies, mots de passe, informations sur la navigateur, etc). L'opérateur qui transporte le flux d'information n'a pas à savoir ce qui circule, c'est précisément l'objet de la neutralité du Net. La seule opération de gestion du réseau qui devient alors impossible est celle qui consiste à traiter différement la communication en fonction de son contenu. Précisément l'opération interdite par les textes européens. Ces industriels nous disent donc « Nous sommes hors la loi [en tout cas en Europe], considérons que c'est souhaitable, et voulons continuer à l'être ».

Même type de mensonges sur le Deep Packet Inspection (DPI)6. Le texte nous explique que le DPI est utilisé par le support technique pour aider à résoudre les pannes des utilisateurs finals. La vaste blague.

Cette attaque contre le chiffrement est une attaque déguisée contre la neutralité du Net et contre le respect de la vie privée et du secret des communications électroniques. Dans une sorte d'alliance de fait avec des États qui seraient ravis de voir cette brêche technique être imposée et assumée par d'autres.

Appel à MM. Mahjoubi et Villani


Mounir Mahjoubi

Cédric Villani

MM. Mahjoubi et Villani ont, par le passé, avant d'être aux affaires, chacun pris des positions utiles et puissantes sur le chiffrement. L'un en tant que président de Conseil national du numérique, s'opposant aux envolées autoritaires et insensées de l'ancien gouvernement. L'autre en tant que mathématicien, s'interrogeant de longue date sur la place politique des mathématiques et ayant d'ailleurs spécifiquement dédié un de ses ouvrages de vulgarisation7 à la question du chiffrement.

Nous les appelons donc vivement, comme membre du gouvernement pour l'un et représentant de la Nation pour l'autre, à prendre publiquement position sur le chiffrement de bout en bout face aux positions de l'administration française ainsi que sur ce projet de RFC. Puisse la raison dont ils ont fait preuve par le passé s'exprimer de nouveau pour ramener un peu de sens à un débat que l'irresponsabilité et le mensonge semblent aujourd'hui dominer.

  • 1. Voir notamment les positions de l'ENISA, de la CNIL, du CNNum et de l'ANSSI.
  • 2. Dans sa version du règlement ePrivacy du 19 octobre dernier, le Parlement européen interdit explicitement les backdoors (voir considérant 26 bis).
  • 3. Le chiffrement dit « de bout en bout » est une mesure de sécurité garantissant techniquement que seuls les destinataires choisis par l'expéditeur puissent avoir accès au contenu d'une communication. Il se distingue du chiffrement dit « de point à point » qui ne protège le message qu'entre les différents intermédiaires qui l'acheminent de l'expéditeur aux destinataires, ce qui permet à ces intermédiaires d'avoir accès au contenu. Le parlement européen, à l'article 17 de sa version du règlement ePrivacy, fait clairement cette distinction en exigeant que : « Les fournisseurs de services de communications électroniques se conforment aux obligations en matière de sécurité prévues par le règlement (UE) 2016/679 et la [directive du Parlement européen et du Conseil établissant le code des communications électroniques européen]. Les fournisseurs de services de communications électroniques assurent une protection satisfaisante contre l’accès non autorisé aux données de communications électroniques ou l’altération de celles-ci, et veillent à ce que la confidentialité et l’intégrité de la communication soient garanties par des mesures techniques de pointe, notamment des méthodes cryptographiques telles que le chiffrement de bout en bout. »
  • 4. L'argumentation de l'administration française, pages 3 et 4, est particulièrement insidieuse : elle se contente de déplorer qu'un type particulier d'attaque qu'elle est susceptible d'utiliser (celle de l'« homme du milieu ») serait empêché par le chiffrement de bout en bout et s'empresse dès lors de conclure, sans argumenter, qu'aucun type d'attaque (on pourrait citer le piratage du terminal, l'infiltration humaine dans un réseau, la pose de caméra, etc.) ne pourrait être mis en œuvre... ce qui est évidemment faux. Plus généralement, l'administration française feint de croire que l'interdiction de surveiller les communications, prévue par le règlement, s'appliquerait aux États et non aux seules entreprises, ce qu'une simple lecture de l'article 2 du règlement suffit à révéler comme étant particulièrement fallacieux : les États membres ne sont contraints par le règlement qu'à partir du moment où ils souhaitent soustraire les entreprises aux obligations que ce texte impose à celles-ci ; le règlement ne contraint pas les États quant aux « activités menées par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d'enquêtes et de poursuites en la matière ou d'exécution de sanctions pénales, y compris la protection contre des menaces pour la sécurité publique et la prévention de telles menaces. ».
  • 5. AT&T est le premier fournisseur d'accès à internet américain et Dell est le troisième constructeur d'ordinateurs au monde.
  • 6. Analyse en profondeur du contenu des communications.
  • 7. Codage et cryptographie - Mathématiciens, espions et pirates informatiques, de Joan Gomez et Cédric Villani, 2013, Le monde des mathématiques (un extrait est disponible sur le site du CNRS).
Fichier attachéTaille
macron-may.jpeg32.45 Ko
villani.jpg118.66 Ko
kaa.gif1.44 Mo
mahjoubi.jpeg183.82 Ko
position_france_pe_11_juillet_2017.pdf230.29 Ko

Logiciel libre et Opendata au service des collectivités avec OpenStreetMap - JC Becquet


Nom de l'orateur

Titre : Logiciel libre et Opendata au service des collectivités avec OpenStreetMap
Intervenant : Jean-Christophe Becquet, APITUX
Lieu : Libday - Marseille
Date : jeudi 9 novembre 2017
Durée : 25 min
Visionner la vidéo
Diaporama support de la présentation
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Tourisme, transports, santé… OpenData et Systèmes d’Information Géographique (SIG libres) offrent des ressources indispensables, en appui aux métiers de la collectivité.

Après une introduction sur l’importance d’animer la communauté locale afin d’encourager la contribution et de partager ses données sous licence libre (opendata), je présenterai les outils à la disposition des collectivités autour d’OpenStreetMap.

Je montrerai plusieurs réalisations concrètes en région PACA dans lesquelles APITUX est intervenu en expertise, conseil ou formation :

– Dessine ta ville : Transports Urbains Dignois, les bons plans des bus ; carte prospective pour l’amélioration des déplacements à vélo ; le bonplan touristique de Digne-les-Bains ; cartopartie des services de santé.

– Cartosaixy, une méthode innovante de production de cartes pour les petites communes.

– Geopcropping, un logiciel libre pour cultiver nos données locales.

Transcription

Merci Sébastien. Bonjour à tous. Je m’appelle Jean-Christophe Becquet. Je fais du conseil et de la formation généraliste en logiciel libre depuis quinze ans, sur un territoire rural autour de Digne-les-Bains, donc en gros les deux départements Alpes-de-Haute-Provence, Hautes-Alpes.

Je travaille avec des collectivités de taille beaucoup plus petite que la ville de Marseille et j’ai prévu une conférence pas du tout technique, mais, par contre, si vous avez des questions techniques, n’hésitez pas et j’essaierai de vous répondre.

L’histoire que je veux vous raconter part d’un constat qui est que les collectivités, quelle que soit leur taille, quelle que soit leur nature, ont des besoins de données géographiques pour l’ensemble de leurs métiers. Par exemple, elles ont besoin de données géographiques pour l’urbanisme, pour le tourisme, pour les transports, mais la liste n’est pas du tout limitative. En fait, aujourd’hui, il y a peu de métiers de la collectivité qui échappent aux besoins de données géographiques.

Comme je fais du Libre depuis toujours, j’avais l’intention de convaincre les collectivités avec lesquelles je travaille d’utiliser plutôt OpenStreetMap — je vais vous dire dans les deux transparents suivants précisément en quoi consiste OpenStreetMap. Et quand je suis allé voir les collectivités pour leur proposer d’utiliser OpenStreetMap, comme dans toutes les histoires, j’ai dû me confronter à un certain nombre d’obstacles. Les mairies, les départements auxquels je m’adressais me disaient : « Nous on aimerait bien utiliser OpenStreetMap, mais ça ne va pas être possible parce que la carte n’est pas complète ; elle comporte des erreurs et puis, en plus, on ne comprend pas trop comment ça fonctionne et on n’a pas de contrôle sur les données et nous, les collectivités, on a besoin d’avoir des données fiables sur lesquelles on a un contrôle. Donc on ne va pas pouvoir utiliser OpenStreetMap. »

Donc je me suis mis en demeure d’essayer de changer cette idée, cet état de fait.

En préambule, qu’est-ce qu’OpenStreetMap ? OpenStreetMap, on le définit souvent comme le Wikipédia de la cartographie. OpenStreetMap est une base de données géographiques, qui est construite de manière collaborative, par des volontaires, à travers des outils partagés sur Internet. Et l’intégralité de cette base de données est partagée sous une licence libre, une licence libre inspirée des licences qu’on utilise pour les codes sources de nos logiciels dans le monde du logiciel libre, mais adaptée à des contenus autres que du code source. Là, en l’occurrence, c’est une licence qui est spécifique aux bases de données. Et donc l’intégralité de ces données géographiques peut être réutilisée par tout un chacun, sans restriction aucune, pour quelque usage que ce soit, avec deux exigences : une exigence qui est de citer l’origine de ces données, en l’occurrence la communauté des contributeurs OpenStreetMap, et une autre exigence, parce que la licence qui a été choisie pour OpenStreetMap est une licence copyleft, c’est-à-dire avec une hérédité de la liberté : si vous faites une version modifiée de la base de données OpenStreetMap et que vous publiez la version modifiée vous devez, à votre tour, la publier sous licence libre.

OpenStreetMap est un projet qui a vu le jour en 2004, donc qui commence à avoir une certaine maturité. C’est une base de données mondiale. La carte OpenStreetMap couvre l’intégralité du globe terrestre et, pour donner quelques chiffres, aujourd’hui on trouve dans la base de données OpenStreetMap quatre milliards de nœuds, c’est-à-dire de points qui correspondent à des objets géographiques. La base de données OpenStreetMap est abondée par un peu plus de quatre millions de contributeurs sur toute la planète, dans toutes les langues, et elle fait l’objet, aujourd’hui, de trois millions d’éditions par jour, ce qui est quand même assez significatif.

Partant de ça, moi j’avais envie de convaincre les collectivités d’utiliser OpenStreetMap et la première difficulté à laquelle je me heurtais c’était, en fait, une méconnaissance complète de ce qu’était réellement OpenStreetMap, du potentiel que ça offrait. Et donc, en fait, tout a commencé par une conférence ouverte au public, conférence que j’ai appelée Dessinons ensemble le territoire, parce que c’est un peu pour moi ça le sens d’OpenStreetMap. En fait, OpenStreetMap c’est chacun dessine sa rue, chacun dessine son quartier ; les quartiers s’assemblent pour faire des villes, les villes pour faire des régions qui font des pays et à la fin, quand on a tous les pays, on a une carte du monde.

Et donc, un des points forts d’OpenStreetMap, c’est que comme c’est une carte qui est dessinée par les gens qui vivent sur le territoire, personne mieux que les gens qui vivent sur le territoire connaît le territoire dans sa finesse, dans sa précision, dans sa spécificité. Et donc, on peut avoir des cartes extrêmement précises, extrêmement détaillées, extrêmement complètes. Et c’est ce que j’ai expliqué dans cette conférence, sur laquelle j’ai mis vraiment l’enjeu sur ce qui est, pour moi, la motivation d’utiliser, d’encourager mes clients collectivités à utiliser du Libre : le fait que ces données, eh bien sont librement réutilisables par tout un chacun, sans restriction aucune. Que l’effort de chacun est partagé au service de tous. Et puis, il y a ce mécanisme, aussi, que j’aime beaucoup, de pollinisation. Alors c’est quoi le mécanisme de pollinisation ? Le mécanisme de pollinisation c’est quand je contribue à OpenStreetMap sur un sujet qui m’intéresse — je vous donnerai des exemples tout à l’heure — si, par exemple, je contribue à OpenStreetMap en cartographiant les réseaux de transport en commun et que je place les arrêts de bus, eh bien le jour où quelqu’un va vouloir contribuer à OpenStreetMap ensuite en cartographiant, par exemple, les équipements sportifs, le fait d’avoir l’emplacement de l’arrêt de bus ça l’aidera à localiser l’emplacement du terrain de tennis ou l’emplacement du stade, etc.

Donc les contributions de chacun, en fonction de ses centres d’intérêt, en fonction de ses objectifs, vont venir nourrir et abonder les contributions des autres. Et à la fin, on a un projet dont la somme est supérieure à la somme des contributions individuelles, si on n’avait pas travaillé sur ce mode-là.

Cette conférence a eu lieu en décembre 2011. Ça a rencontré un certain succès, on a réuni 80 personnes dans une salle à Digne, qui est une petite ville préfecture ; c’était significatif. Et ça a été le démarrage d’une grande histoire, en fait. Une grande histoire qui a commencé avec les ateliers Dessine ta ville.

Je me suis rapproché de la ville de Digne qui a accepté de jouer le jeu comme territoire pilote, et on a organisé des ateliers de sensibilisation à OpenStreetMap. D’un point de vue pratique c’était très simple : on réservait une salle avec un vidéo projecteur, une connexion internet, des ordinateurs. On invitait les gens ; quand je dis les gens, c’est vraiment les gens au sens très large, c’est-à-dire les citoyens, les professionnels travaillant dans les collectivités, les élus, les enseignants, les associations, et on leur montrait comment on peut contribuer à OpenStreetMap ; on leur réexpliquait à chacun ce qu’est OpenStreetMap, comment ça fonctionne. Et on les encourageait, chacun sur leurs centres d’intérêt et sur leurs besoins, à améliorer la carte, avec en arrière-plan l’idée de créer une communauté. Une communauté c’est un réseau de contributeurs qui travaillent ensemble autour d’un objectif commun et qui se coordonnent avec des outils qui sont aussi simples que, par exemple, les ateliers Dessine ta ville où on se retrouve autour d’un café et on peut discuter : « Tiens moi j’ai contribué à un itinéraire de randonnées ou un circuit de VTT ; moi je cartographie les arrêts de bus ; moi je suis enseignant et avec ma classe on va cartographier le quartier autour de l’école ». L’objectif étant que chacun puisse monter en compétences, que les gens puissent s’entraider, que les contributions à nouveau des uns puissent venir enrichir et faciliter les contributions des autres.

Voilà donc, début de la naissance d’une communauté sur Digne.

On a organisé aussi des événements thématiques, dans le cadre d’un événement dont le thème était le développement durable et les économies d’énergie. Dans le monde OpenStreetMap on appelle cartopartie un événement dans lequel on invite les gens à se regrouper tous, à un moment, pour contribuer à la carte avec un objectif donné, une thématique donnée, un territoire donné. Donc on a organisé sur la ville de Digne une cartopartie à vélo. Le principe de la cartopartie à vélo c’était de dire aux gens : « Venez, on va cartographier sur Digne les pistes cyclables, les éléments utiles pour le vélo, les magasins de réparations de vélos, les garages à vélos, les points d’eau potable pour remplir sa gourde quand on fait une ballade en vélo, etc. »

À nouveau on a eu des surprises, parce que bon, voilà, Digne, on est une petite ville, c’est très beau, mais, par contre, on est loin de tout et il y a des gens qui sont venus d’Aix-en-Provence en vélo pour participer à la cartopartie à Digne. Donc là on s’est dit on tient quelque chose parce que ce qu’on fait ça intéresse les gens ; il y a des gens qui sont prêts à faire cet effort-là pour venir se former à la contribution sur OpenStreetMap, pour rencontrer d’autres contributeurs OpenStreetMap et pour travailler ensemble à l’amélioration de cette carte sur la thématique du vélo.

On a aussi expérimenté une petite fonction nouvelle : c’est qu’en plus de contribuer à la carte pour décrire l’existant, le territoire tel qu’il est, on a créé une carte, donc avec un outil qui fait partie de l’écosystème OpenStreetMap, mais qui n’est pas exactement la base de données mère, un projet qui s’appelle uMap. On a construit une carte prospective dont l’objectif était de dire aux cyclistes, aux gens qui sont usagers du vélo sur la ville de Digne : « Dites à la collectivité, dites aux élus ce qui manque dans la ville pour que la ville soit idéale en vélo. » « Il y une erreur de signalétique, il y a une erreur de balisage ; il y a une barrière qui est dangereuse quand on arrive en vélo avec des enfants ; il y a un tronçon de piste cyclable qui est dégradé ou qu’il faudrait aménager. » Et donc, les gens qui sont les usagers du vélo dans la ville, qui sont des experts de cette thématique, ont eu entre les mains un outil qui leur permettait d’exprimer de manière graphique leurs besoins en termes d’aménagement. Et on a pu montrer, dans cette expérience, que les outils de la constellation OpenStreetMap sont des bons outils pour faire une consultation citoyenne sur une thématique : demander l’avis des gens, demander aux gens de placer des punaises là où il y a des problèmes et de mettre des petites bulles avec des propositions d’amélioration.

La ville de Digne a également accueilli une Opération libre. L’Opération libre est un événement un petit peu festif ; ça se déroule sur un week-end. C’est en général une collectivité qui est à l’initiative d’une Opération libre, plutôt une collectivité de petite taille : ici c’était le petit village d’Aiglun qui touche Digne.

Ça consiste à dire aux gens : « Voilà, sur un week-end on vous invite, on vous loge, on vous nourrit, et vous allez contribuer sur le territoire, sur OpenStreetMap mais pas seulement : ça concerne aussi Wikipédia et les outils périphériques à Wikipédia, donc améliorer l’article qui décrit l’histoire et la géographie de la commune sur Wikipédia ; publier des photos sous licence libre sur la description de la commune ; et puis améliorer la cartographie de la commune sur OpenStreetMap.

Comme vous pouvez le voir sur la photo, des gens se sont déplacés, des gens sont venus de toute la France pour, pendant un week-end, contribuer à OpenStreetMap et ça a permis d’améliorer encore la cartographie de Digne et des environs sur OpenStreetMap et de faire connaître également, de donner à voir la dynamique et les actions qu’on avait impulsées sur Digne autour d’OpenStreetMap. Là, sur la photo, il y a des contributeurs connus de la communauté OpenStreetMap marseillaise et, plus largement, en région PACA et puis des gens qui sont venus de Paris, de Nantes, de Bretagne pour participer à cet événement festif.

Encore un exemple. La région PACA a initié des ateliers à destination des étudiants qui sont en formation dans les universités de la région, dans des domaines comme la géographie, la géomatique et l’informatique, pour les initier à OpenStreetMap. Donc la ville de Digne a saisi l’opportunité et a accueilli des ateliers de pratique sur le terrain, en 2016 sur le thème de la cartographie des gares ; en 2017 sur le thème de la cartographie des lieux touristiques. Donc ça ce sont encore des contributions qui vont venir s’additionner, qui vont venir abonder la richesse de la carte.

Je ne vous fais pas un rendu exhaustif, mais il y a eu vraiment comme ça tout un tas d’opportunités, d’encouragements aux gens à contribuer.

Alors une fois qu’on a fait ça, on a fait un petit peu d’animation sur le terrain, on a fait un peu de médiation numérique, c’est sympa, on a passé des bons moments, mais à quoi ça sert ?

À quoi ça sert ? Ça peut, par exemple, servir à faire une carte interactive sur le site de la ville. Ça c’est un parcours Sentier de l’eau un parcours touristique dans le cœur de ville de Digne. Eh bien sur le site web de la ville, on trouve une carte qui décrit le parcours et cette carte a été dessinée sur un fond OpenStreetMap, en l’occurrence avec l’outil uMap dont je vous parlais tout à l’heure pour la cartopartie à vélo, sur la partie carto prospective.

Mais ça va plus loin. Le réseau de transports en commun de la ville de Digne est d’une taille assez modeste, il y a six lignes, mais le réseau de la ville de Digne est entièrement cartographié sur OpenStreetMap. Aujourd’hui, quand vous prenez le bus à Digne, quand vous attendez le bus, derrière vous, vous avez un plan qui a été dessiné à partir d’OpenStreetMap. Si vous vous connectez sur OpenStreetMap vous avez le tracé des lignes de bus. Un des avantages pour la ville de Digne — parce que ce plan, après tout, il aurait pu être réalisé sans OpenStreetMap — un des avantages pour la ville de Digne, c’est que l’agent au service communication qui s’occupe de ça, aujourd’hui, quand il y a un arrêt de bus qui est déplacé parce qu’il y a des travaux, il prend le point sur OpenStreetMap, il déplace le point et il a son plan qui est mis à jour instantanément pour la partie Web et il a toutes les données en main pour mettre à jour son plan pour l’export papier. Donc là, on voit qu’il y a une montée en compétences de la ville et une montée en maîtrise de la ville sur ses données géographiques, qui est assez intéressante.

Et puis le dernier en date. Eh bien aujourd’hui, si vous allez en vacances à Digne, vous allez à l’Office de tourisme, vous demandez un plan de la ville. Le plan qui vous est donné c’est un plan qui a été construit à partir d’une extraction OpenStreetMap.

Donc voilà ! La ville de Digne aujourd’hui, dès qu’elle a besoin d’une carte, quelle que soit la thématique, quel que soit le besoin, eh bien elle a le réflexe OpenStreetMap, que ce soit pour le Web, que ce soit pour le papier. Ce n’est pas facile, ce n’est pas trivial, ce n’est pas immédiat, mais ça marche et ça produit des supports relativement qualitatifs. Et il y a une belle dynamique qui est enclenchée et cette dynamique continue. La semaine prochaine, jeudi, on organise une cartopartie thématique sur le thème de la santé.

Donc toujours la même chose, on s’installe pendant une journée. Il se trouve que jeudi prochain, à Digne, il y a un salon organisé par un lycée professionnel sur le thème de la domotique santé. On s’installe sur le salon ; on squatte un stand, on installe les ordinateurs connectés à Internet. On est des animateurs-formateurs compétents sur OpenStreetMap. On fait le pari que sur ce salon il y aura des professionnels de santé, des citoyens habitant la ville et on va les inviter à venir contribuer sur OpenStreetMap, leur médecin de famille, leur kyné, leur dentiste, l’administration dont ils ont besoin pour leurs besoins de santé, le défibrillateur, etc., donc avoir une carte la plus exhaustive possible et la plus détaillée possible sur les services de santé. Ça c’est l’état de la carte hier et le pari c’est que la semaine prochaine, à la fin de la cartopartie, il y aura des petits points roses partout sur la carte, parce qu’on aura cartographié de manière sinon exhaustive, en tout cas de manière beaucoup plus complète, les services de santé sur Digne. Là c’est statique donc ça n’apparaît pas, mais si vous cliquez sur chaque picto ça vous donne les informations qui sont derrière, c’est-à-dire le nom du médecin. L’objectif c’est que la semaine prochaine ça vous donne le nom du médecin, mais aussi son numéro de téléphone, ses spécialités, les horaires d’ouverture du secrétariat, etc.

Donc vous voyez que ça c’est déclinable à l’infini. Mais encore une fois, ce que j’entendais par pollinisation tout à l’heure : la semaine prochaine, quand on voudra positionner un cabinet médical ou une administration, si on peut le faire ce sera parce qu’il y a eu tout ce travail en amont de cartographie précise des rues, de dessin des bâtiments, de nommage des lieux et donc aujourd’hui, sur la ville de Digne — et ça c’est parce qu’on travaille dessus depuis plusieurs années et qu’il y a eu de nombreuses cartoparties et de nombreuses contributions — sur la ville de Digne, quand vous tapez une adresse dans OpenStreetMap, dans le moteur de recherche, vous la trouvez. On estime qu’on est à 97 % des rues et des places correctement cartographiées sur la commune, ce qui est vraiment remarquable pour une ville de cette taille-là.

Je vais vous parler maintenant d’un autre projet qui se déroule sur un territoire pas très loin de Digne, dans les Hautes-Alpes, dans une zone encore plus rurale et un village, une commune de taille encore plus petite que Digne. C’est la commune du Saix. Alors c’est sympa parce que ça nous permet d’appeler le projet Cartosaixy.

Le village du Saix est une petite commune rurale de cent habitants, qui est surtout connue pour son attrait touristique ; c’est un départ de randonnées et, quand on a commencé à travailler avec eux, la mairie n’avait pas de plan du village. Donc je me suis appuyé sur une association et on a lancé un projet qui avait trois facettes. Une facette qui était, parce que c’est le métier de l’association Centre de ressources de faire de la médiation numérique, c’est-à-dire former les citoyens à l’utilisation des outils numériques. II y avait une facette qui était de répondre à un besoin : offrir à une petite commune qui n’a pas de plan, un plan de la commune ; et il y avait une partie qu’on pourrait qualifier de plus ludique qui était d’utiliser le fablab local pour faire des bidouilles techniques un petit peu amusantes.

Donc notre démarche c’était d’utiliser exclusivement des logiciels libres dans toute la démarche, dans tout le projet. Le principal outil qui a été utilisé c’est QGIS qui est le logiciel libre de SIG, Système d’information géographique, logiciel de cartographie informatisée. On a utilisé aussi des logiciels libres classiques de graphisme, en vectoriel et en bitmap. Et l’objectif était de partager sous licence libre le fruit de nos travaux. Donc le fruit de nos travaux c’est quoi ?

Le fruit de nos travaux c’est une carte du village qui a été donc réalisée à partir des contributions des utilisateurs sur OpenStreetMap. Ce projet a démarré comme Dessine ta ville par l’organisation d’une cartorpartie pour cartographier le village, le parking, le point d’eau, la mairie, l’école, etc. On a extrait les données d’OpenStreetMap. On leur a donné un rendu visuel qui est perfectible, mais on a commencé à travailler sur ce rendu visuel et puis on est allé au fablab et avec la découpeuse laser on a gravé ce plan sur une planche de bois. Donc là c’est la remise officielle du plan du village au maire. Et le village du Saix, qui n’avait pas de plan de village, aujourd’hui a un plan de village, à la fois un plan de village numérique sur le Web — si vous allez sur OpenStreetMap vous pouvez visiter la commune du Saix — et à la fois un plan qui pourrait être affiché sur la place du village à destination des touristes et des randonneurs qui viennent visiter le village. Voilà !

Ce qu’on a fait là c’est un prototype et on est en train de travailler avec le Centre de ressources pour faire une version finalisée, d’une part, et pour documenter toute la procédure qui permet d’arriver à ce résultat d’autre part, pour pouvoir le répliquer dans tous les petits villages des Hautes-Alpes, des Alpes-de-Haute-Provence et après conquérir le monde :-)

Un dernier point que je passe très rapidement parce qu’on pense, à Digne, que ces projets aboutiront, ces projets plutôt progresseront si on réunit toutes les composantes de l’écosystème. On a aussi un travail à destination d’un public plus technique. Donc on a organisé, par deux fois déjà, en 2015 et en 2017, une Université d’été de développement de logiciels libres. Dans cette université d'été de développement de logiciels libres, il y avait systématiquement une session de développement autour d’OpenStreetMap. Donc là l’objectif et le public sont complètement différents : on s’adresse à des développeurs et on leur apprend à utiliser les API d’OpenStreetMap, à extraire des données, à interagir avec OpenStreetMap mais au niveau logiciel. On n’est plus du tout dans de la médiation numérique avec des citoyens : on s’adresse à des techniciens, des étudiants en informatique, des développeurs, des chercheurs. Toujours avec un objectif qui est la mise en réseau et la montée en compétences des acteurs.

Une dernière initiative. Avec une entreprise amie on a soumissionné en 2015 au concours Open PACA qui était un appel du Conseil régional pour des applications innovantes en matière d’open data. Et l’application qu’on a développée, qui s’appelle Geopcropping, c’est une application de validation des données OpenStreetMap sur le terrain. Donc le principe de Geopcropping c’est : vous êtes en train d’attendre votre bus, vous lancez Geopcropping sur votre téléphone. Ça va interroger la base OpenStreetMap, ça va aller regarder quels sont les objets référencés dans la base OpenStreetMap autour de vous et ça va vous poser la question de répondre simplement par oui ou par non si ces informations sont toujours d’actualité. Vous êtes en train d’attendre le bus ; en face de vous il y a une pizzeria, à côté il y a un coiffeur, à côté il y a une école et, à chaque fois, vous validez la donnée. Ce que ça va permettre de faire, c’est d’avoir un outil pour facilement avoir des alertes sur les données qui sont devenues obsolètes dans OpenStreetMap, parce qu’un des intérêts d’OpenStreetMap, c’est vraiment la réactivité de sa communauté. J’ai plusieurs exemples sur Digne et sur d’autres lieux où, suite à des travaux, un rond-point, une rue, un bâtiment qui était créé était mis à jour sur OpenStreetMap le lendemain des travaux et avec un délai beaucoup plus important sur les cartographies propriétaires.

Donc une démarche un petit peu globale autour d’OpenStreetMap, qui vise à toucher un public vraiment très large depuis le citoyen en passant par l’agent ou l’élu de collectivité jusqu’au développeur, avec, comme objectif à la fin, d’avoir des réponses concrètes aux besoins de la collectivité en matière de données géographiques, de plans, etc.

Voilà. La présentation sera disponible sous licence libre et sur chaque slide vous avez les adresses des différents projets que j’ai cités si vous voulez en savoir plus. Je vous remercie et si vous avez des questions ou des demandes de précision, je suis encore là un petit moment.

[Applaudissements]

Références

La rencontre « dessinons ensemble le territoire »
* https://linuxfr.org/news/rencontre-%C2%A0dessinons-ensemble-le-territoir...

Dessine ta ville à Digne-les-Bains - jeudi 23 février 2012
* https://linuxfr.org/news/dessine-ta-ville-a-digne-les-bains-jeudi-23-fev...

Cartopartie à vélo : contribution et prospective le 24 octobre 2015 à Digne-les-Bains
* https://linuxfr.org/news/cartopartie-a-velo-contribution-et-prospective-...

Opération libre à Aiglun en août 2016
* http://www.operation-libre.org/2016-aiglun/

Geocamp PACA
* http://www.dignelesbains.fr/2016/01/des-etudiants-dignois-cartographie-l...
* https://www.dignelesbains.fr/2017/02/geocamp-paca-2017-des-etudiants-car...

Digne-les-Bains - Parcours de l’eau
* https://www.dignelesbains.fr/culture-patrimoine-2/parcours-de-leau/

Transports Urbains Dignois, les bons plans des bus
* http://www.openstreetmap.fr/blogs/webmestredigne/transports-urbains-dign...

OpenStreetMap : le bon plan touristique de Digne-les-Bains
* https://www.dignelesbains.fr/2017/03/openstreetmap-le-bon-plan-touristiq...

Cartopartie : Libre information sur les services de santé, tous acteurs, tous concernés ! jeudi 16 novembre 2017 à Digne
* http://ferme.animacoop.net/wikis/afnicarto/wakka.php?wiki=CartoSante

Cartosaixy
* http://www.apitux.net/cartosaixy

{UDOS} Université d'été du développement de logiciel libre
* http://udos.fr

Geocropping
* https://framagit.org/renaudzigmann/Geocropping/blob/master/Geocropping_D...

Décryptualité du 3 décembre 2017

- [ina global] Lutte fratricide dans les coulisses du web - [ZDNet France] Open source: Facebook, Google, IBM et Red Hat étendent le délai de rectification des licences GPL - [Libération] Logiciels de l'Etat: du mieux, mais des héritages encombrants - [smartcity] Territoire Numérique Libre: le label du logiciel libre - [francetv info] Promotion du logiciel libre: la communauté s'est réunie à Sophia-Antipolis - [La Tribune] Incendie de la Casemate de Grenoble: qui en veut aux fablabs? - [francetv info] Nouveau monde. Un YouTube "libre" à la française - [Clubic.com] La ville de Münich abandonne Linux pour Windows Générique – La prose du pépère – Les Barons Freaks – LAL

Google, Amesys, même combat

Paris, le 5 décembre 2017 — La Quadrature du Net publie ci-dessous une tribune d'Okhin

Du 21 au 24 novembre dernier, à Villepinte (région parisienne), se tenait le salon Milipol (pour Militaire/Police), « l'événement mondial de la sécurité des États ».

En plus des habituels trafiquants marchands d'armes qui font la fierté de l'industrie française (ayons une pensée émue pour Michèle Alliot-Marie qui exporta en Tunisie notre savoir-faire en matière de maintien de l'ordre), il y a, depuis quelques années maintenant, des marchands de matériel informatique et de solutions de supervision des populations.

Vous avez forcément entendu parler d'Amesys, de Qosmos, de Palantir et autres Hacking Team qui se sont spécialisés dans le développement de solutions clef en main d'espionnage et de surveillance de la population. Et, les affaires étant les affaires, la plupart d'entre eux vendent à toute personne désirant acheter du matériel, qu'il s'agisse des dictatures libyenne ou syrienne, ou des démocraties sociales occidentales compatibles avec l'économie de marché (France, Allemagne, Royaume-Uni). On parle dans ces cas de capitalisme de la surveillance, c'est-à-dire de mesurer la valeur des choses grâce à la fonction de surveillance.

La surveillance se base sur la connaissance. En épidémiologie par exemple, c'est connaître le vecteur infectieux, le documenter, savoir comment il se propage et se transmet, mesurer son temps d'incubation éventuel, déterminer ses symptômes pour comprendre son fonctionnement et trouver éventuellement un remède.

Dans le cadre de la surveillance des personnes, cela se traduit par la connaissance de ces personnes, leur identification dans le temps et l'espace, connaître leurs habitudes et leurs façons de réagir, mesurer leur sensibilité à telle ou telle idée. La surveillance c'est la connaissance. Et la connaissance c'est ce qui permet de définir les choses, de les identifier. Le capitalisme de la surveillance est donc un capitalisme de la connaissance, de l'identité. Ce que vendent Amesys, Palantir ou autres à leurs clients c'est l'assignation d'une identité définie par eux ou par leur client à un groupe de personnes en fonction de mesures et d'observations, i.e. de données.

Dans le cas des États, cette assignation identitaire amène à des conséquences qui peuvent être extrêmement violentes pour certaines populations, amenant à des répressions fortes, une suppression d'un certain type de personnes d'un certain quartier, à de l'injustice prédictive basée sur des statistiques biaisées par des biais racistes - le racisme structurel - et qui donc ne peuvent que renforcer ces biais. Les smart cities, dans leur version la plus extrême, sont les étapes finales de ce processus, l'identification permanente, fixiste, en tous points de tous les individus, l'impossibilité de bénéficier des services communs et publics sans révéler son identité, sans donner aux surveillants encore plus de connaissances sur nos vies et nos identités, pour leur permettre de mieux définir nos identités, de mieux vendre aux États la détermination, l'essentialisation, la réduction des complexités de nos vies à des étiquettes : terroriste, migrant, réfugié, musulman, femme, queer, bon citoyen.

Dans cette analyse qui est faite, on parle très vite, très souvent d'algorithmes ou d'intelligence artificielle. On les accuse de tous les maux, d'être racistes, de faire l'apologie du génocide, d'être sexistes, de censurer les discours d'éducation à la sexualité, d'invisibiliser les minorités sexuelles, comme si les intelligences artificielles, les algoritmes, disposaient de conscience, émergeaient de nulle part, avaient décidé d'être néo-nazi. Pardon, alt-right. Mais, au final, personne ne dit ce que sont les algorithmes, ou les intelligences artificielles. On va commencer par la seconde. L'intelligence artificielle est un algorithme doté d'une grande complexité et utilisant de grosses quantités de données pour donner l'illusion d'une intelligence, mais d'une intelligence ne comprenant pas ce qu'est un contexte et non dotée de conscience. Reste à définir ce qu'est un algorithme donc.

Appelons le wiktionnaire à la rescousse. Un algorithme est une « méthode générale pour résoudre un ensemble de problèmes, qui, appliquée systématiquement et d’une manière automatisée à une donnée ou à un ensemble de données, et répétant un certain nombre de fois un procédé élémentaire, finit par fournir une solution, un classement, une mise en avant d’un phénomène, d’un profil, ou de détecter une fraude ». C'est donc une formule mathématique, ne prenant pas en compte les cas particuliers, et qui a pour but d'analyser des données pour trouver une solution à un problème.

Ces algorithmes ne sont pas en charge de collecter les données, de définir le problème ou de prendre des décisions. Ils analysent des données qui leur sont transmises et fournissent une classification de ces données en fonction de critères qui ont été décidés par les personnes qui les écrivent, qui les configurent et qui les utilisent. L'ensemble des problèmes sur la reconnaissance faciale qu'ont rencontrés la plupart des entreprises de la Silicon Valley résulte du jeu de données utilisé pour identifier une personne et la reconnaître, car il ne contenait que des images de personnes blanches. Le chat bot de Microsoft - Tay - s'est avéré tenir des propos négationnistes ou appelant au meurtre et à l'extermination. Non pas parce que Tay a une conscience politique qui lui permette de comprendre les propos qu'elle tient, mais parce que des personnes l'ont inondée de propos racistes ou négationnistes, fournissant un corpus de données servant de base aux interactions du chat bot, l'amenant donc à écrire des propos racistes et négationnistes. Microsoft a rapidement retiré ce chat bot de la circulation et l'entreprise a depuis promis d'être plus « attentive » .

Parallèlement, nous entendons également, et de plus en plus, parler d'économie de l'attention. De capitalisme de l'attention. Ce qui aurait de la valeur serait ce à quoi nous faisons attention, ce que nous regardons. Sous entendu, nous, utilisatrices de ce système, sommes capables de faire le choix de ce que nous voulons regarder et lire, de faire le choix de la connaissance à laquelle nous avons accès. Internet permet, en théorie, un accès non discriminé à l'intégralité des informations et des données, et donc de la connaissance, du savoir. Après tout, la connaissance est une information à laquelle j'accède pour la première fois. Et cette acquisition de connaissance me permet de comprendre le monde, de me positionner par rapport à lui, et donc de me définir et de le comprendre, exactement ce que font les systèmes de surveillance massive utilisés par les États.

Réguler l'accès à l'information et choisir quels contenus montrer à quelle personne permet donc, également, de contrôler comment vont se définir les personnes, comment elles vont comprendre le monde. L'économie de l'attention est basée sur ce principe. Pour garantir que vous interagissiez avec la connaissance qui vous est proposée, qui est la façon dont ces nouveaux capitalistes mesurent la valeur, il est important de vous surveiller, de vous mesurer, de vous analyser, de vous assigner des identités. Et donc de contrôler la connaissance à laquelle vous avez accès et celle que vous produisez.

Les gigantesques plateformes financées par les GAFAM1 servent exactement à ça. Facebook vous empêche activement d'accéder à l'ensemble de l'information présente sur leur réseau, vous demandant de vous connecter pour accéder à d'autres plateformes que la leur, ou vous pistant partout une fois que vous êtes connectés, leur permettant ainsi de récolter encore plus de connaissances à votre sujet, d'augmenter leur capacité de surveillance et donc d'identification et de contrôle. Remplissant dans ce cas exactement la même fonction que les systèmes répressifs des régimes étatiques.

Notamment car Facebook, Apple, Google, Amazon, Microsoft décident ce qu'il est moral de faire, quelles identités doivent être renforcées ou au contraire dévaluées. Par exemple, Youtube, en supprimant la possibilité pour un contenu parlant de sexualités de rapporter de l'argent aux créatrices, envoie un message assez clair aux personnes faisant de l'éducation sexuelle, ou parlant de problématique touchant les personnes queer : votre production de connaissance n'est pas bienvenue ici, nous ne voulons pas que des personnes puissent s'identifier à vous. Il en va de même avec Facebook et son rapport à la nudité ou Apple qui filtre également tout ce qui pourrait parler de sexe, quitte à censurer le contenu des musées. En dévalorisant certaines connaissances, en la supprimant de certaines plateformes, les personnes à la tête de ces entreprises permettent d'effacer totalement de l'espace public des pans entiers de la société, de supprimer les voix des minorités, d'empêcher la contradiction de leurs valeurs et permettent donc de renforcer les biais des personnes consommant la connaissance disponible, amenant à une polarisation, une simplification et à une antagonisation du monde.

Alors effectivement, Facebook en soi ne mettra personne dans les geôles de Bachar el-Assad, du moins pas dans une complicité active, mais l'entreprise fait partie d'un système disposant de deux faces. Une face violente, répressive, alimentant les délires paranoïaques des États d'une part, et une face « douce » et insidieuse, utilisant les publicitaires et la restriction de l'accès à la connaissance pour permettre aux entreprises conservatrices de nous imposer leur vision bipolaire du monde, renforcement les sentiments d'appartenance à un groupe identitaire, avec les conséquences violentes que l'on connaît.

Et pour s'en persuader, il suffit de regarder les liens entre ces deux faces. Peter Thiel, fondateur, avec Elon Musk, de PayPal et qui détient maintenant 7% de Facebook est également le fondateur de Palantir Technologies, entreprise qui a, notamment, obtenu le marché public des boîtes noires en France, tout en étant aussi l'outil officiel de la NSA. Thiel a également participé aux nombreux procès qui ont fait mettre à Gawker la clef sous la porte suite à la révélation de l'homosexualité de P. Thiel par Gawker. Thiel, enfin, est l'un des influents soutiens des républicains nord américains, il a notamment participé à la campagne de Ted Cruz avant de rejoindre l'équipe de Trump et de participer à la transition à la maison blanche. Il a de fait nécessairement discuté, échangé et parlé avec Robert Mercer, l'un des directeurs de Cambridge Analytica, une entreprise dont le but est de cibler les électeurs grâce à de nombreux points de collectes, principalement récupérés par Facebook afin de pouvoir les cibler directement et influencer leurs votes.

Alors oui, lorsque l'on pose la question de démanteler Google, la question de démanteler Palantir se pose aussi, et celle consistant à vouloir privilégier les seconds car ils représentent un danger plus important pour la sécurité des uns et des autres. Mais sans l'omniprésence des systèmes d'identification, sans les exaoctets de données récoltées sans notre consentement dans le but d'individualiser le contenu auquel nous avons accès - selon des critères sur lesquels nous n'avons aucun contrôle - la mise en place de la surveillance et de l'identité devient complexe, coûteuse et impossible.

Il faut démanteler les systèmes capitalistes identitaires si l'on veut détruire les systèmes d'oppressions basés sur l'identité ou sur l'accès biaisé à la connaissance. Il faut s'affranchir des moteurs de ce système que sont la publicité, le pistage et l'identification permanente. Il faut questionner et démanteler le racisme, le néo-colonialisme, le sexisme des entreprises de la Silicon Valley au lieu de s'étonner que leurs algorithmes soient racistes. Car ils sont devenus omniprésents et nous empêchent de nous définir, de vivre, d'exister comme nous l'entendons, avec nos cultures complexes et nos identités changeantes.

  • 1. Acronyme utilisé pour désigner les géantes industries américaines, Google, Apple, Facebook, Amazon, Microsoft.

Étienne Gonnu sur Medi 1 Radio - Après 13 ans, Munich abandonne les logiciels libres


Étienne Gonnu
Titre : Après 13 ans, Munich abandonne les logiciels libres
Intervenants : Étienne Gonnu, April - Amaury Baradon, journaliste
Lieu : Medi 1 Radio - Émission La Page Web
Date : décembre 2017
Durée : 5 min
Écouter l'enregistrement
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

La municipalité de Munich, en 2004, choisissait de délaisser Windows pour un système d'exploitation sur mesure basé sur le noyau Linux… Elle faisait ainsi le choix des logiciels libres et ouverts, par rapport aux logiciels propriétaires fermés. 13 ans plus tard, la ville, aux mains d'une nouvelle majorité, a néanmoins décidé de revenir sur ce choix. Bien que ce revirement s'avère coûteux, Windows équipera donc à nouveau tous les postes de la municipalité d'ici 2023. Il s'agit là d'un revers symbolique pour la notoriété des logiciels libres, qui répondent pourtant à un certain nombre de libertés que ne permettent pas les logiciels propriétaires, comme la possibilité d'accéder au code source et de modifier le logiciel, et de pouvoir partager cela avec tout le monde.

Transcription

Amaury Baradon : Il y a 13 ans Munich choisissait de délaisser Windows pour un système d’exploitation sur mesure basé sur le noyau Linux. Face aux logiciels propriétaires, elle faisait le choix de davantage de logiciel libre.

Les logiciels libres ce sont des logiciels dont les licences respectent plusieurs libertés : pouvoir les utiliser comme bon nous semble ; pouvoir accéder à leur code source c’est-à-dire aux lignes de code écrites par les programmeurs ; pouvoir les modifier et pouvoir partager cela avec tout le monde. Différentes communautés de développeurs, bénévoles ou commerciaux, peuvent donc faire évoluer ces logiciels pour satisfaire les besoins de chacun. L’idée c’est que l’utilisateur ait le contrôle sur ce qu’il utilise et ne soit pas dépendant de l’éditeur du logiciel qui pourrait y intégrer des mauvaises surprises sans qu’il ne le sache, ou des limitations insurmontables.

Les solutions libres, généralement moins coûteuses que les solutions propriétaires, en 2014 le maire de Munich déclarait que ce choix avait permis à la ville de réaliser 11 millions d’euros d’économies.

Mais voilà, la majorité a changé et la nouvelle a acté un retour complet sur Windows d’ici 2023. Coût estimé : plus de 49 millions d’euros !

On en parle cette semaine avec Étienne Gonnu, chargé de missions affaires publiques pour l’April1, l’association qui promeut et défend les logiciels libres depuis 21 ans. Après les années 70 qui ont vu apparaître des licences de plus en plus fermées, c’est au début des années 80 qu’un chercheur du MIT, Richard Stallman, lance son mouvement du logiciel libre.

Étienne Gonnu : Richard Stallman c’est le premier à avoir vraiment posé les bases intellectuelles du logiciel libre. Dans le cadre de ses études, il s’est retrouvé confronté à une machine imprimante. Quand la machine buggait, il ne s’en rendait qu’en allant dans la salle où il y avait l’imprimante. Donc lui voulait rajouter un ligne de code, améliorer l’imprimante pour qu’elle lui dise à distance qu’il y a un souci, sauf qu’il n’avait pas accès au code source de la machine. Il a contacté l’entreprise  fournisseur de l'imprimante qui lui a refusé l’accès au code source. Il a trouvé ça complètement injuste puisque, finalement, il voulait pouvoir utiliser sa machine comme bon lui semblait ; on lui refusait ça alors qu’il avait les compétences pour le faire. Et c’est de là que tout est parti.

Amaury Baradon : Richard Stallman lance alors son projet GNU. L’informaticien Linus Torvalds créera lui, au début des années 90, le noyau Linux pour donner une véritable existence à des systèmes d’exploitation libres. Mais les logiciels libres n’auraient pas pu se développer sans des communautés diverses qui s’investissent dans les différents projets.

Étienne Gonnu : Le logiciel libre c’est un projet informatique, mais c’est vraiment un projet de société. On défend une informatique de collaboration et partagée, qui serait au service des utilisateurs. Un exemple que j’aime bien utiliser c’est celui de l’obsolescence programmée où, dans le cas d’un logiciel privateur, on ne pourra pas voir le code source. Dans une informatique basée sur des logiciels libres, les personnes qui auraient les compétences pourront aller voir dans le logiciel. Je n’ai pas tant besoin, moi-même, d’être capable d’aller lire le code source ; c’est sur un fonctionnement horizontal que ma confiance va venir se construire.

Amaury Baradon : Le secteur du logiciel libre est en pleine croissance ; ils équipent des entreprises privées comme des institutions publiques, par exemple la gendarmerie française ou des villes telles qu’Amsterdam ou Turin. Mais si Munich fait le chemin inverse c’est parce qu’elle avait, dit-elle, trop d’applications spécifiques fonctionnant sous Windows ; elle évoque des soucis de compatibilité et autres problèmes liés à la coexistence des deux systèmes.

Étienne Gonnu : Malheureusement c’est bien plus une décision politique. On n’est pas dans les bureaux, mais on sent bien la puissance d’influence de Microsoft. Il y a eu un rapport indépendant et il pointait du doigt des difficultés et l’interopérabilité ; ça c’est un atout du Libre, puisque ça se base sur ce qu’on appelle des formats ouverts. Le problème vient, finalement, de l’utilisation de formats fermés. À partir de là ils ont, finalement, biaisé les propos du rapport pour dire que le problème c’était l’informatique libre.

Amaury Baradon : Est-ce que le grand public n’a pas aussi encore peur, souvent à tort, des complications qui peuvent arriver en quittant les solutions propriétaires pour des logiciels libres ?

Étienne Gonnu : Je ne sais pas si c’est le Libre qui fait peur ou si c’est un problème aussi d’habitude. Je pense qu’on ne s’en rend pas compte dans nos utilisations quotidiennes, on se sert déjà beaucoup de logiciels libres. Un exemple connu c’est celui de VLC2 qui est un des logiciels les plus utilisés au monde puisque c’est celui, en fait, qui lit le plus grand nombre de vidéos ; Internet ce sont des protocoles ouverts ; sur les serveurs on utilise principalement du logiciel libre ; Wikipédia c’est du logiciel libre ; LibreOffice3 suit son bonhomme de chemin. C’est vrai que les systèmes d’exploitation, là il y a un pas à franchir. On le voit, il est très difficile d’acheter un ordinateur sans un système d’exploitation Windows, ou Mac dans le cas des Mac, mais eux ils vendent, finalement, tout un lot. Puisque l’informatique est de plus en plus mobile, il y a enjeu aussi, une difficulté supplémentaire. Pour que ça progresse très rapidement, il faut suivre aussi derrière. Mais c’est une question de temps.

Amaury Baradon : Étienne Gonnu de l’association April qui promeut et défend le logiciel libre.

Autre exemple de logiciel libre célèbre, le navigateur web Mozilla Firefox dont une version plus rapide et largement refondue vient de sortir, Chromium4 qui a servi de base à Google Chrome et qui lui ne vous piste pas, ou encore l’éditeur de son Audacity5.

Notez aussi que l’association Framasoft6, que nous avions reçue l’an dernier, planche elle, en ce moment, sur un FramaTube7, une alternative libre et décentralisé à YouTube et lance pour cela un appel aux dons. Allez, vous pouvez à présent vous déconnecter. À la semaine prochaine.

Revue de presse de l'April pour la semaine 48 de l'année 2017

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 48

[ina global] Lutte fratricide dans les coulisses du web

Par Guillaume Sire, le jeudi 30 novembre 2017. Extrait:
> Qui connaît le W3C? Cet organe, qui décide ce qui peut être fait ou non sur le web, comment, et dans quelle mesure, traverse une crise sans précédent. La raison? L’implémentation des DRM au sein des standards du web, bien loin de l’esprit des pionniers d’Internet.
Lien vers l'article original: http://www.inaglobal.fr/numerique/article/lutte-fratricide-dans-les-coulisses-du-web-10024

[ZDNet France] Open source: Facebook, Google, IBM et Red Hat étendent le délai de rectification des licences GPL

Par Thierry Noisette, le mercredi 29 novembre 2017. Extrait:
> Droit à l'erreur et présomption de bonne foi: les 4 entreprises étendent à leur code source sous licence GPLv2 le délai de rectification de 60 jours qui existe déjà pour la GPLv3.
Lien vers l'article original: http://www.zdnet.fr/blogs/l-esprit-libre/open-source-facebook-google-ibm-et-red-hat-etendent-le-delai-de-rectification-des-licences-gpl-39860830.htm

[Libération] Logiciels de l'Etat: du mieux, mais des héritages encombrants

Par Pierre Alonso et Amaelle Guiton, le mercredi 29 novembre 2017. Extrait:
> Les dernières données publiques concernant les grands projets informatiques de l'Etat ont été mises en ligne ce mercredi.
Lien vers l'article original: http://www.liberation.fr/france/2017/11/29/logiciels-de-l-etat-du-mieux-mais-des-heritages-encombrants_1613369

[smartcity] Territoire Numérique Libre: le label du logiciel libre

Par Nelly Moussu, le mardi 28 octobre 2017. Extrait:
> Le 5 décembre prochain, le label Territoire Numérique Libre récompensera des collectivités qui développent ou utilisent des logiciels libres. Des pratiques que l’association Adullact (Association des développeurs et utilisateurs de logiciels libres pour les administrations et les collectivités territoriales), à l’origine de l’initiative, souhaite encourager. Explications avec Pascal Kuczynski, son délégué général.
Lien vers l'article original: http://www.smartcitymag.fr/article/236/territoire-numerique-libre-le-label-du-logiciel-libre

[francetv info] Promotion du logiciel libre: la communauté s'est réunie à Sophia-Antipolis

Par Coralie Becq, le lundi 27 novembre 2017. Extrait:
> Tous les deux ans, l'association Linux Azur organise la journée méditerranéenne du logiciel libre. Ces programmes gratuits et entièrement modifiables qui fédèrent toute une communauté. Un évènement pour sensibiliser et faire la promotion de ces logiciels.
Lien vers l'article original: https://france3-regions.francetvinfo.fr/provence-alpes-cote-d-azur/promotion-du-logiciel-libre-communaute-s-est-reunie-sophia-antipolis-1373609.html

[La Tribune] Incendie de la Casemate de Grenoble: qui en veut aux fablabs?

Par Alexis Poulin, le lundi 27 novembre 2017. Extrait:
> L'incendie qui a détruit le fablab historique de la Casemate à Grenoble relève d'un "acte de combat" par des "activistes de bac à sable", "bien désarmés dans le combat idéologique présent", assure Alexis Poulin. Pour l'ancien directeur d'EurActiv France et co-fondateur du média Le Monde Moderne, si "la critique d'une technologie coercitive de contrôle est plus que jamais nécessaire", en revanche, "l'action terroriste, ne peut que desservir la cause".
Lien vers l'article original: https://acteursdeleconomie.latribune.fr/debats/opinion/2017-11-27/incendie-de-la-casemate-de-grenoble-qui-en-veut-aux-fablabs-759393.html

[francetv info] Nouveau monde. Un YouTube "libre" à la française

Par Jérôme Colombain, le lundi 27 novembre 2017. Extrait:
> Un concurrent de YouTube à base de logiciels libres et de peer-to-peer est mis au point par des Français ambitieux: en France, si les géants du web manquent, les idées, elles, fleurissent. C'est sans compter la méfiance naturelle des Français pour l'influence des grandes plateformes américaines. C’est le cas de l’association Framasoft qui a déjà fait parler d’elle il y a quelques temps avec une campagne pour "dégoogliser Internet". Framasoft propose des logiciels libres alternatifs pour remplacer Gmail, Chrome ou Google Doc.
Lien vers l'article original: https://www.francetvinfo.fr/replay-radio/nouveau-monde/nouveau-monde-un-youtube-libre-a-la-francaise_2464908.html

Et aussi:
[ITRnews.com] Framasoft cherche des fonds pour finaliser le développement de PeerTube

Voir aussi:
Dégooglisons YouTube

[Clubic.com] La ville de Münich abandonne Linux pour Windows

Par Alexandre Paulson, le lundi 27 novembre 2017. Extrait:
> Après 14 ans d'expérience du logiciel libre, la Ville de Münich a décidé de revenir en territoire payant en planifiant la bascule vers Windows à l'horizon 2020. L'équipe dirigeante dénonce le manque de fiabilité de Linux, mais les opposants à cette décision y voient un choix guidé par d'autres intérêts...
Lien vers l'article original: http://www.clubic.com/linux-os/actualite-839482-ville-munich-abandonne-linux-windows.html

Et aussi:
[L'Informaticien] A Munich, le rêve open source prend fin, au profit de Windows 10

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Décryptualité du 20 novembre 2017


Luc - Manu - Nico

Titre : Décryptualité du 20 novembre 2017
Intervenants : Luc - Manu - Nico
Lieu : studio d'enregistrement April
Date : novembre 2017
Durée : 15 min
Écouter ou télécharger le podcast
Revue de presse de l'April pour la semaine 46 de l'année 2017
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Cette semaine, on creuse un peu le sujet des boîtes noires.

Transcription

Luc : Décryptualité.

Nico : Le podcast qui décrypte l’actualité des libertés numériques.

Luc : Semaine 46, année 2017. Salut Manu.

Manu : Salut Nico.

Nico : Salut Luc.

Luc : Pas de podcast la semaine dernière. Qu’est-ce qui s’est passé ? Moi je n’étais pas là.

Manu : Plein de maladies. Plein !

Nico : Des malades, des absents.

Manu : C’est terrible. C’était terrible !

Luc : On est revenus d’entre les morts, pour une nouvelle revue de presse. Qu’as-tu dans les tuyaux Manu ?

Manu : Ça a bien marché cette semaine, il y a eu pas mal d’articles, mine de rien.

Luc : Factor Today, « Richard Stallman and the Vanishing State of Privacy », un article de la rédaction. Donc une interview en quelque sorte, en anglais.

Manu : Oui, qui parle de Stallman et de la surveillance, très intéressant. Allez jeter un œil, l’article n’est pas mal fait.

Luc : C’est traduit, c’est ça ?

Manu : C’est moi qui ai fait le petit bout de traduction au début dans notre revue de presse, mais vraiment ça parle de bonnes choses et Stallman est toujours intéressant.

Luc : Rue89Lyon, « Eau, logiciels libres et monnaies locales : 5 choses à savoir sur les communs », un article de Philippine Orefice.

Manu : Là aussi des choses intéressantes qui nous bottent. Ça aborde notamment le logiciel libre comme un des exemples de ce que sont les communs et les communs ça touche tout le monde, donc allez jeter un œil là aussi, ce n'est pas mal.

Luc : Un article en cinq machins qui vont vous étonner mais voilà, quand même intéressant. estrepublicain.fr, « Ville numérique : quelles économies ? », un article de Ghislain Utard.

Manu : Donc là c’est la ville de Nancy qui se met au logiciel libre, notamment pour des raisons économiques, mais pas que. Donc il parle d’innovation, de plein de trucs intéressants pour les citoyens, nous on adore.

Luc : ZDNet France, « Linux domine totalement les supercalculateurs », un article de la rédaction.

Manu : J’ai été étonné. On en discutait même avec Nicolas un peu avant.

Luc : Ça a toujours été le cas ? Non ?

Manu : Alors oui. Mais là c’est une domination totale, monsieur. C’est-à-dire que les 500 supers ordinateurs les plus puissants au monde tournent tous sur un noyau Linux. Et il y avait encore deux ordinateurs qui tournaient sur autre chose, on ne sait pas trop.

Nico : Du AIX1 ou HP2, mais les Windows étaient giclés depuis deux/trois ans déjà et puis, maintenant, il n’y a même plus de Windows.

Luc : J’ai vu des articles où il y a plus de temps que ça où on disait qu’il n’y avait plus rien en Windows.

Nico : Il n’y avait plus de Windows, mais il restait quelques HP, AIX et d’autres technos, en fait.

Manu : Propriétaires en général.

Nico : Propriétaires, plutôt BSD3 ou des choses comme ça et puis maintenant il n’y a que du GNU.

Manu : Et une des raisons pour lesquelles les supers calculateurs utilisent des logiciels libres c’est parce qu’ils peuvent les adapter à leur envie, à leurs besoins, et c’est quand même utile quand tu fais ça. Donc on peut dire aujourd’hui que le noyau Linux est utilisé par les plus gros ordinateurs du monde mais aussi par les plus petits, par exemple nos téléphones portables dans nos poches.

Luc : Libération, « Surveillance : la première boîte noire est née », un article de Pierre Alonso et Amaelle Guiton.

Manu : Là c’est le gros sujet de la semaine on pourrait dire.

Luc : Et c’est là-dessus qu’on va s’étendre.

Manu : Donc on reprend après.

Luc : La gazette.fr, « Mounir Mahjoubi : « Le numérique doit libérer les agents de tâches inutiles », un article de Delphine Gerbeau et Romain Mazon.

Manu : Là aussi ce n’est pas mal. Quelque part, ça continue cette discussion sur Nancy, mais là c’est au niveau de l’administration française en général et ça parle d’innovation, notamment. Il y a un bon point de vue sur les logiciels libres. Ils disent : « l’État, oui, peut se mettre au logiciel libre, mais il faut que ce soient des logiciels libres maîtrisés, il faut que l’État s’implique dedans » et normalement, la France a les moyens de faire ça.

Luc : Developpez.com, « Qu’advient-il du code open source après le décès du développeur ? », un article d’Olivier Famien.

Manu : Et effectivement, c’est une vraie problématique qu’on rencontre de plus en plus, parce que les développeurs vieillissent et, de temps en temps, il y en a qui meurent. Si. Si, si ça arrive !

Luc : C’est du droit d’auteur, non ? C’est ça ?

Manu : C’est du droit d’auteur et justement, il est question de comment est-ce qu’on peut essayer de récupérer les choses quand les gens meurent. Ce sont des problématiques qui commencent à être réfléchies.

Nico : Et puis il n’y a pas que des problèmes de droit d’auteur, mais aussi de logistique puisque, quand une personne décède, malheureusement, eh bien on n’a pas ses identifiants par exemple pour pouvoir reprendre la suite derrière. Il y a eu le cas d’une bibliothèque, en fait, qui a été bloquée comme ça parce on ne pouvait plus publier de nouvelle version parce que le développeur n’était plus là.

Luc : Donc, le sujet dont on veut parler cette semaine ce sont les boîtes noires. Les boîtes noires, pour revenir là-dessus, c’est un dispositif de surveillance qui a été décidé dans la loi qu’on a appelée loi de surveillance, qui avait un nom un peu plus vendeur, je crois, en 2015.

Nico : Il y avait la loi de programmation militaire et après la loi de renseignement qui était arrivée, suite aux différents attentats en France.

Manu : Qui a dû être votée il n’y a qu’un an.

Luc : Oui. Peut-être 2015/2016.

Nico : Ça avait traîné à être voté ; il y avait eu pas mal de remous et puis le temps qu’ils se mettent d’accord.

Luc : Donc les boîtes noires c’est un des dispositifs qui est prévu dans cette loi et donc ce sont des dispositifs techniques, noirs parce qu’on ne sait pas trop comment ça fonctionne.

Manu : On ne connaît pas la couleur !

Luc : Voilà. Et qui permettent de surveiller ce qui passe sur Internet et qui sont installés chez les fournisseurs d’accès ou chez les hébergeurs, pour en gros ?

Nico : On ne sait pas trop, en fait, parce que c’est un peu le problème de ces boîtes noires.

Luc : La loi dit, en fait, que c'est quand même chez ces deux types d'acteurs.

Nico : Mais tout le reste est classé secret Défense, donc on ne sait absolument pas comment ça marche, où c’est posé, comment ça fonctionne, qu’est-ce que ça récolte ou pas. Et donc ça pose plein de problèmes puisque c’est quelque chose qui est assez attentatoire aux libertés individuelles puisqu'on parle d’écouter la population, ni plus ni moins, et d’aller trouver, d’aller essayer d’identifier qui est un terroriste ou qui ne l’est pas pour déclencher, après, les actions judiciaires ou vous interdire les accès ou, etc.

Luc : Dans le principe, en théorie, ces boîtes noires devraient pouvoir surveiller, une fois qu’elles seront répandues partout, 100 % du trafic internet en France.

Nico : En théorie, c’est ce qu’ils veulent faire. En pratique, ils vont avoir du mal, je pense.

Manu : C’est compliqué parce que tout le monde utilise Internet de manière massive, mais ce n’est pas forcément compliqué quand tu as les moyens d’un État et que tu peux imposer ça aux entreprises.

Luc : Et l’idée c’est qu’elles sont chez les fournisseurs d’accès, donc c’est quand même très centralisé.

Manu : Au niveau des serveurs DSLAM, notamment, c’est le point de connexion au réseau. Là tu peux mettre et tu peux forcer les entreprises à installer des boîtes d’une autre couleur que noir parce que ça m’énerve que ce soit noir, des boîtes rouges. Et ils vont installer ça un peu partout et ils vont installer ça chez OVH, chez Gandi, chez les gros hébergeurs. Pareil, là aussi, ils vont en installer quelques-unes à l’entrée des data centers j’imagine.

Nico : On sait que potentiellement c’est faisable, effectivement, mais après il y a tellement de trafic à passer, il y a tellement de paquets à traiter, il y a tellement de routeurs dans tous les coins, qu’en fait, stocker tout c’est physiquement impossible. On n’a pas les machines pour ça, on n’a pas les bandes passantes pour ça.

Manu : Il n’est pas question, justement, on en a parlé, il n’est pas question de stocker !

Luc : Le fond du problème c’est qu’on ne sait pas comment ça marche puisque c’est totalement obscur.

Manu : Ce sont des boîtes noires !

Luc : Donc on ne peut faire qu'essayer de deviner, en fonction des informations qu’on a, qui sont peut-être fausses ou pas respectées.

Nico : Et de ce qu’ils veulent atteindre surtout.

Luc : Et de ce qu’on veut atteindre. Il y a une notion qui est souvent utilisée qu’on va voir dans la presse et qui n’est pas nécessairement expliquée, ce sont les signaux faibles. C’est-à-dire que c’est la surveillance pour détecter des signaux faibles. C’est quoi ?

Manu : Oh là, là !

Nico : Eh bien on ne sait pas. C’est assez peu défini, c’est assez flou, mais pour résumer un peu…

Manu : Pour détecter des terroristes, toujours, on est d’accord !

Nico : Voilà, on est dans la détection du terrorisme pour prévenir des attentats. Et, en gros, l’idée derrière les signaux faibles c’est de dire on va essayer de détecter les gens avant que quelque chose se passe. Si la personne est en train de poster un message en disant « je vais faire un attentat là », ce n’est pas un signal faible, on est dans les signaux forts. Les signaux faibles, c’est la personne qui va commencer à se radicaliser, qui va commencer à aller voir des sites internet qui sont catalogués comme dangereux par l’État. Il n’y a rien d’illégal en soi, il n’y a rien d’interdit, mais ça va être des bouts de pistes, des petits voyants qui vont s’allumer à droite, à gauche.

Manu : Un faisceau de présomptions.

Nico : Voilà !

Manu : C’est de ça dont il s’agit.

Luc : Par rapport aux boîtes noires ils disent : « Dans nos boîtes, il y a des supers algorithmes, supers intelligents, tout ça, qui prennent plein de critères ensemble et paf ! Ils trouvent des terroristes potentiels. Alors on a quelques points de comparaison avec ce qui s’est fait aux États-Unis puisqu’il y a un système de surveillance PRISM4, dont on parle régulièrement depuis plusieurs années maintenant.

Manu : Révélé par Snowden.

Luc : Quand il y avait eu des attentats au marathon de Boston, je crois, la bombe qui avait été placée était avec une cocotte-minute ou une bonbonne de gaz, je ne sais plus, dans un sac à dos. Et il y a un couple qui a eu le malheur d’acheter, dans le même week-end, un sac à dos et une cocotte-minute ou une bouteille de gaz et qui a eu le FBI qui a débarqué en masse chez eux.

Manu : Ben oui, hein ! Normal !

Luc : Parce qu’ils étaient dans les clous. Nicolas tu avais une autre histoire toi.

Nico : C’était un scénariste de Cold Case, en fait.

Luc : Cold Case c’est une série.

Nico : C’est une série policière, forcément il y a beaucoup de meurtres, d’attentats, de trucs comme ça. Et le scénariste, forcément, il a besoin de chercher des idées et il est allé chercher sur Internet « comment on tue sa femme ».

Manu : Le fou ! Le fou !

Luc : « Comment faire disparaître le corps ».

Nico : « Comment faire disparaître le corps », des trucs comme ça et forcément, eh bien ça a attiré aussi l’attention et tout le monde commençait à paniquer à voir des requêtes comme ça.

Manu : Et donc là, toc, toc à la porte, c’est le FBI. Monsieur pouvez-vous nous montrer votre femme ? Mais je n’ai pas de femme ! Ah, non ! Il s’en est déjà débarrassé !

Nico : C’est ça. C’est le problème, en fait, de ces outils-là et ce sont malheureusement des lois mathématiques qu’il y a derrière avec des probabilités ou autres qui montrent que même avec un fort taux de succès.

Manu : C’est-à-dire avec un algorithme qui soit très bon.

Nico : Avec un algorithme qui soit très bon, même 99,99 %, on va avoir des centaines de milliers de faux positifs, de personnes qui vont être détectées alors qu’elles ne sont pas concernées normalement.

Luc : Les faux positifs c’est, en gros, il y a une alerte qui se lève en disant « attention, il y a tel problème » alors qu’en fait ce n’est pas le cas. On a la même notion en médecine. On va faire un examen médical et tous les tests pour détecter les maladies, ils ont ce problème-là, c’est qu’il faut qu’ils soient performants pour détecter la maladie, mais il faut également qu’ils soient performants pour ne pas dire il y a une maladie quand il n’y en a pas. C’est le même principe dans ce cas-là.

Nico : Et surtout que c’est un paradoxe, c’est assez difficilement compréhensible pour un être humain normal. Si on vous pose la question, les probabilités vous allez avoir l’impression que c’est très fiable. Et en fait, eh bien non, ça donne des chiffres qui sont complètement bidons.

Luc : Parce que les terroristes sont extrêmement minoritaires ; c’est peut-être une personne sur 500 000 ou un truc comme ça.

Manu : Ils avaient l’air de dire qu’en gros la cible c’était quelque chose comme 3 000 personnes qui étaient 3 000 personnes dangereuses ; ils savent qu’il y a une sorte de nœud de 3 000.

Luc : Sauf qu’il s’agit bien d’une boîte noire qui surveille tout.

Manu : Qui surveille, ah mais bien sûr !

Luc : Ce qu’ils surveillent, ce qui est dit dans les articles qui sont passés, c’est que notamment ils veulent accéder à ce que les fournisseurs d’accès archivent et qu’ils gardent pendant un an en accord avec la loi. Donc c’est quoi au niveau des fournisseurs d’accès ?

Nico : Au niveau des fournisseurs d’accès, en gros, c’est tout ce qui va concerner votre connexion internet vis-à-vis de votre fournisseur. Donc c’est votre numéro d’abonné, c’est l’adresse IP qui vous est assignée, donc le numéro de votre ordinateur qui est assigné par votre fournisseur d’accès, et de telle heure à telle heure. Donc ça stocke, théoriquement, pas plus que ça.

Manu : Et c’est tout ?

Nico : Et c’est tout.

Manu : Mais ça paraît peu !

Nico : Ça paraît peu. Aujourd’hui c’était utile parce qu’on peut s’en servir, en fait, si jamais on arrive à faire tomber, par exemple, un site illégal chez un hébergeur, du coup comme on a les logs de connexion de l’hébergeur.

Manu : Si c’est un hébergeur français.

Nico : Un hébergeur français, bien sûr, après il peut y avoir de la coopération.

Luc : Ou on l’a piraté à l’étranger aussi.

Nico : Ou piraté. Mais du coup on est capable, à partir de cet identifiant qui a été connecté sur la machine en face, on est capable d’aller voir l’opérateur et de lui dire : « Qui était derrière cette adresse IP ? » Et il ressort son contrat.

Luc : Dans ce cas-là la boîte noire ne sert à rien puisqu’on montre que ça peut se faire.

Nico : Et voilà, et c’est déjà opérationnel aujourd’hui.

Luc : Des boîtes noires, il peut en avoir aussi chez les hébergeurs ?

Nico : Les hébergeurs. Du coup ce sont les logs de connexion : quels sites, quelles pages vous avez visités avec quelle adresse IP et l’heure et la date associées.

Manu : Ça paraît quand même très faible comme données récoltées et utilisées pour faire ces analyses. Ces supers algorithmes qui vont être mis à jour régulièrement, il y a toute une commission qui va être derrière, ça paraît faible de juste stocker l’IP, c’est-à-dire l’ordinateur qui s’est connecté et à quel moment il s’est connecté. Ça ne me paraît pas grand-chose, pas suffisant, en tout cas, pour détecter une cocotte-minute, par exemple, que tu aurais achetée.

Nico : C’est même pire que ça puisqu’en fait, aujourd’hui avec le cloud, la concentration sur Internet où il y a quelques gros opérateurs, Google pour les plus connus, mais il y a aussi plein d’opérateurs techniques, ce qu’on appelle les CDN, les opérateurs de contenu, ça va être Cloudflare, ça va être Cedexis.

Manu : Des sortes d’intermédiaires qui permettent de distribuer plus facilement le contenu.

Nico : Du coup, si on s’en tient à l’adresse IP uniquement, on voit juste quelqu’un accéder à un contenu chez Google, mais lequel ? On ne sait pas. Est-ce qu’il a été relever un mail ? Est-ce qu’il a été voir une vidéo YouTube ? Est-ce qu’il a fait une recherche Internet ? On ne sait absolument pas ; on sait juste qu’il a été voir quelque chose chez Google, mais on n’a pas l’info.

Manu : D’après ce qu’on sait de ce que doivent conserver les fournisseurs d’accès en tous cas.

Luc : Mais sur ce que stockent les hébergeurs, on peut avoir plus de données ?

Nico : Oui. On a plus de données si les hébergeurs stockent ça. Après, la problématique, on a effectivement des données à la fois chez l’hébergeur et chez l’opérateur, par contre, pour aller recroiser tout ça.

Manu : Tu as tes fameuses boîtes noires ! Les boîtes noires, tu les mets des deux côtés. Les boîtes sont intelligentes quoi !

Nico : Par exemple les boîtes noires on en a une chez Orange, mais par contre est-ce qu’on va aller en poser une chez Google ?

Manu : Mais oui monsieur, il faut !

Nico : Ça risque d’être compliqué parce que tout le trafic américain, de toutes façons !

Manu : Le plus compliqué c’est si ton site terroriste il n’est pas hébergé en France.

Nico : Aux pays-Bas ou voilà, des choses comme ça.

Manu : Là effectivement, la boîte noire française, tu vas avoir du mal à aller l’installer, il faudrait la mettre à la frontière.

Nico : C'est ça. Et de toutes façons, même en termes techniques aujourd’hui, on n’est pas capables de faire l’association entre les deux de manière suffisamment rapide et fiable, parce qu’on a quand même du délai entre les deux, et pour recroiser l’info, ce n’est quand même pas évident.

Luc : Donc du coup, tu penses que ce qui a été publié n’est pas suffisant et, qu’à priori, ce sera plus ?

Manu : C’est ce que pensent aussi certains experts, j’anticipe, mais il semblerait qu’il y a plus. Oui.

Nico : Aujourd’hui, c’est un peu le consensus là-dessus, c’est qu’on sait que s’ils veulent avoir un système qui est fiable, il va falloir qu’ils descendent beaucoup plus bas, donc qu’ils commencent à analyser qu’est-ce que vous êtes en train de faire réellement.

Manu : Quels sites on consulte, quoi !

Nico : Quels sites on consulte, ce qui s’appelle faire du DPI, du deep packet inspection, donc une inspection profonde de paquets, pour essayer d’avoir plus d’informations comme quel est le site que vous avez visité, quelle page que vous avez visitée, quel mail vous consultez, et avec ça, du coup effectivement, on peut commencer à faire des choses intéressantes puisqu’on sait que vous avez visité telle page de Wikipédia ou tel site internet ou consulté telle vidéo. Mais c’est super attentatoire aux libertés individuelles puisque, du coup, on est capable d’avoir accès à toute votre vie ; il n’y a plus aucun secret pour l’État.

Manu : Mais là tu es en train de dire que l’État a menti puisque eux ils insistent, depuis le début, ils disent bien : « Nous n’utiliserons pas le DPI, le deep packet inspection» ; ils l’ont dit plusieurs fois, plein de fois.

Luc : Ils sont censés être contrôlés par une commission qui s’appelle la CNCTR.

Manu : Si tu arrives à prononcer tout ? Non !

Luc : C’est une commission nationale de contrôle de quelque chose [Commission nationale de contrôle des techniques de renseignement, NdT], du renseignement, avec un t au milieu, mais bref ! Donc là-dedans on retrouve deux députés, deux sénateurs, deux personnes au Conseil d’État, qui étaient au Conseil d’État. On retrouve également quelqu’un qui est envoyé par l’ARCEP [Autorité de régulation des communications électroniques et des postes, NdT] comme expert technique, deux magistrats également.

Nico : Toutes ces personnes-là sont à peu près aux mains du gouvernement ; elles peuvent décider ce dont elles ont envie et il n’y a pas de mandat ou d’enquête.

Luc : Normalement les députés, ne sont pas, en théorie, aux mains du gouvernement.

Manu : Voyons, voyons !

Luc : La question ça dépend comment elles sont désignées ?

Nico : En tout cas il n’y a pas de juges, enfin des vrais juges, tels qu’on les connaît, qui vont pouvoir dire « OK, on y va ». Ça va être vraiment des décisions administratives.

Luc : Cette commission est censée, notamment, lever l’anonymat. C’est-à-dire que quand ils vont regarder ce qui se passe chez le fournisseur d’accès, ils n’ont pas, en théorie, le nom des gens et ils doivent dire à la commission « est-ce qu’on peut avoir le nom de cette personne ? », sauf s’il y a urgence absolue, auquel cas ils peuvent se passer de l’avis de la commission. Mais au final c’est un système totalement obscur, donc on ne sait pas trop…

Manu : C’est le principe des boîtes noires. Donc ils n’ont pas menti !

Luc : En tout cas, une première boîte a été mise en œuvre. Il y avait, dans la loi, prévu le fait qu’en 2018 on allait faire, en gros, un examen pour voir si ce système était valable et s’il fallait le faire et, en septembre dernier, ça a été reporté à 2020. Donc déjà on a reporté cette échéance-là.

Manu : Je rajouterais, si je peux me permettre, vraisemblablement dans le passé tous les actes terroristes qui se sont déroulés n’auraient pas été empêchés, de ce qu’on sait, par ce genre de boîtes noires et, dans la plupart des cas, ce sont des gens qui communiquaient de manière qui était hors Internet, par exemple.

Luc : Hors système.

Manu : Hors système et donc ces systèmes-là ont été inventés et imaginés après coup, bien sûr, mais pas pour répondre aux cas.

Luc : Aux États-Unis, ils n’ont chopé personne.

Nico : Onze ans d’espionnage par la NSA ils n’ont juste arrêté aucun terroriste et aucun attentat.

Luc : La surveillance ciblée fonctionne, mais le truc où on lance les grands filets n’a pas marché avec la NSA qui a des moyens infiniment supérieurs à ceux de la surveillance française. Donc !

Manu : Je pense qu’on pourra en reparler, reparler des effets que ça a sur les individus. Savoir qu’on est tous observés en permanence, surveillés en permanence, parce qu’en fait ça n’a pas l’air d’avoir d’effets sur le terrorisme à notre connaissance, mais à quoi ça sert d’autre ? C’est bizarre !

Luc : Voilà. On va s’arrêter sur cette petite note paranoïaque et on se retrouve la semaine prochaine.

Manu : À la semaine prochaine.

Nico : Bonne semaine à tous.

Luc : Salut.

56Kast se renseigne sur la loi renseignement


Nitot, Talib, Gévaudan

Titre : Le 56Kast #53 se renseigne sur la loi renseignement
Intervenants : Tristan Nitot - Christopher Talib - Camille Gévaudan
Date : mai 2015
Durée : 34 min 28
Média : ici ou ici
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Que sont les «boîtes noires» qui détecteront sur Internet les «comportements suspects» des citoyens ? Qui sera surveillé ? Pourquoi le projet de loi est-il critiqué ?

Transcription

Tristan : Bienvenue dans le 56Kast numéro 53 spécial renseignement. Ça fait un bout de temps qu’on n’était pas là quand même !

Camille : Ouais ! Tu le fais super bien ! En fait, on était là pendant tellement pas longtemps, attends, on n’était pas là pendant tellement longtemps, c’est ça ?

Tristan : On n’était pas là. Oui.

Camille : Que Tristan a décidé de prendre les rennes pour qu’on recommence sur de meilleures bases.

Tristan : J’ai viré Erwan, direct ! Et pourquoi on n’était pas là ?

Camille : Pour dire la vérité, on ne savait pas qu’on ne serait pas là si longtemps, sinon on vous aurait prévenus. C’est qu’à Libé, en fait, Erwan et moi on a changé de service. Avant, on appartenait à un service qui s’appelait « écran ». Maintenant on appartient au service « culture », ce qui a fait du changement dans nos emplois du temps, dans notre organisation au quotidien. Et on s’est retrouvés avec vachement moins de temps pour préparer les podcasts et on ne l’a pas vu venir. Et du coup on a dit : « Attendez, on annule juste demain, demain on n’aura pas le temps, mais on recommence la semaine prochaine. » Et à force d’annuler de semaine en semaine, on a fait une pause d’un mois et demi et on n’avait pas prévu du tout et on est désolés. Je n’ai pas pris ma capuche avec le loup, mais franchement, je le pense très fort.

Tristan : Ou le bonnet d’âne !

Camille : Non c’est le loup qui sert d’excuse ici.

Tristan : Bon d’accord. Moi je suis un peu nouveau ici.

Camille : En tout cas, pour se rattraper, on va faire une spéciale renseignement parce que, du coup, on a tout loupé sur le projet de loi.

Tristan : Ouais ! Enfin toi, tu as tout loupé, mais on était légèrement au front !

Camille : OK. L’émission et moi, on a tout loupé. Ah oui, et puis Erwan est en vacances, il s’excuse, mais il reviendra dès que possible.

Tristan : De quoi on ne parle pas aujourd’hui ?

Camille : On a tout loupé avec le renseignement, mais vous allez tout nous expliquer et on va faire un super debriefing avec vous, Christopher Talib de La Quadrature du Net1.

Christophe : Salut !

Camille : Que je suis très heureuse d’accueillir pour la première fois. Et Tristan Nitot de Cozy Cloud2 et auteur d’un super livre sur la surveillance du Net [Surveillance:// ] qui est bientôt à paraître.

Tristan : Il y a marqué que je suis auteur visionnaire. Tu n’as pas osé le dire du coup, c’est bien !

Camille : Je croyais que tu trouvais que ça faisait trop. Donc Tristan Nitot, auteur visionnaire d’un futur livre sur la surveillance de masse.

Tristan : Mais c’est trop. Voilà !

Camille : Comme je l’avais marqué.

Tristan : Voilà ! Exactement !

Camille : En attendant de quoi on ne va pas parler, Tristan ?

Tristan : Eh bien l’application de France Musique a été dé-publiée par Apple pour cause de contenu adulte. C’était peut-être la faute à l’émission Dans l’air du soir du 2 mars dédiée à l’érotisme et illustrée par un tableau d’Édouard Manet représentant, oh mon dieu ! Non ! Une femme nue. La radio ce n’est plus ce que c’était !

[Rires]

Camille : Oui. Enfin c’est potentiellement à cause d’une image, sur l’application, alors que c’est de la radio ! Ils sont fous ces gens ! Après neuf ans d’existence et de gros ennuis avec la justice Grooveshark3 — non ne pleurez pas — vient de signer un accord à l’amiable avec les majors du disque et de fermer ses portes définitivement.

Tristan : C’est chinois, c’est moche et ça cartonne sur l’App Store, c’est Myidol, une application pour iPhone, permettant de se créer un avatar en 3D à partir d’une photographie. Une fois son visage modélisé en relief, on peut se choisir un accoutrement, genre costume de Superman, et générer une petite vidéo où l’avatar se déhanche suivant des mouvements préenregistrés. Ça donnerait presque envie d’avoir un iPhone !

Camille : Oui ! Presque ! Je ne sais pas pourquoi j’ai mis ça, je ne sais pas si c’était le truc le plus important qui s’est passé pendant qu’on n’était pas là, mais il paraît que ça a vraiment cartonné, donc il fallait le dire. Surtout que le truc était en chinois et que les gens le téléchargeaient quand même. Il y avait une sorte de tutoriel traduit en anglais. Enfin bon, bref ! Color, une société française spécialisée dans la réalité virtuelle et la prise de vue à 360 degrés, a été rachetée par GoPro.

Tristan : Une montre connectée a été commercialisée.

Camille : Ah ouais ?

Tristan : Je ne sais pas, c’est tout ce qu’il y a marqué, moi je m’arrête là. Je pense que c’est pomontre, ça s’appelle.

Camille : Ah pomontre !

Tristan : Ça remplace un truc très important.

Camille : Fin avril, Google a commencé à tester ses propres forfaits pour téléphone mobile aux États-Unis. Alors ça ressemble à quoi un forfait Google ? Ça ressemble à « on peut passer des appels en Wi-fi, sans coupure quand on passe d’un réseau Wi-fi à l’autre. » Je n’ai pas trop compris techniquement, mais bon, si c’est bien, c’est bien ! Par contre, niveau tarif, c’est 20 dollars par mois pour les appels et les SMS illimités et c’est tout ! Ah, ah ! Il n’y a pas d’Internet pour les 20 euros par mois, enfin les 20 dollars.

[Rires]

Tristan : Heureusement qu’il y a le Wi-fi !

Camille : Oui. Voilà ! En échange, tu passes tes appels en Wi-fi, donc tu es super content.

Tristan : Bon ! Alors à partir du 27 mai les projets français pourront être financés sur Kickstarter, chers acteurs du financement participatif made in France, Ulule, on dit lule ou lulé ?

Camille : Ulule.

Tristan : Bon d’accord ! KissKissBankBank, MymajorCompany, bon courage ! Soyez forts ! Résistez à l’envahisseur !

Camille : Et la traditionnelle non news dont on n’a lu que le titré et on n’a rien compris : « Imsi-cacthers, des valises aux grandes oreilles ». Alors ça, j’avoue, c’était pour introduire la suite.

Tristan : On va t’expliquer !

Camille : C’est le titre d’un article de Libe4 sur la loi renseignement. Donc c’est bien la preuve que je n’ai rien suivi parce que je n’ai même pas compris les titres de mon propre journal. Vous allez tout m’expliquer, heureusement, parce que vous êtes des spécialistes. Alors l’actu.

ACTU

Camille : Qu’est-ce qui s’est passé ?

Tristan : Ce n’est pas moi madame ! Je vous jure !

Camille : La dernière fois qu’on a parlé renseignement, en fait, dans le 56Kast, on disait qu’après les attentats de Charlie Hebdo il y avait une sorte de velléité gouvernementale de sortir un truc antiterrorisme qui se passerait sur Internet, parce que si on détectait mieux les terroristes sur Internet, eh bien peut-être que ça ne se serait pas passé. Alors que, franchement, ce n’était peut-être pas la faute à Internet parce qu’on a déjà des moyens, non ? Mais ils ont quand même fait une loi donnant plus de moyens de surveillance des gens sur Internet, pour choper les terroristes.

Tristan : C’est très compliqué. Après c’est de la communication politique. C'est-à-dire qu'en fait ils avaient un projet de loi dans les cartons, sur lequel ils bossaient et puis là, si tu veux, Charlie Hebdo est arrivé, ça a été une opportunité extraordinaire pour dire « vous voyez on a vraiment besoin de moderniser la loi sur le renseignement, et donc il faut y aller. » En fait ils ont, du coup, présenté ça, parce que l’actualité faisant, ils ont proposé de vendre ça comme une loi antiterrorisme, mais de fait, c’est une loi pour encadrer les services de renseignement. Et alors, quitte à donner dans la faute de goût, il y a des choses qui sont peut-être pas mal. Je vais expliquer pourquoi.

Camille : Qui sont pas mal ! Dans la loi ?

Tristan : Disons que la démarche, on peut probablement dire que c’était une démarche nécessaire, parce que la précédente loi datait de 91 et elle permettait de faire des écoutes de renseignement sur des lignes fixes. Ça c’était 91, c’était un autre millénaire, tu vois ? Maintenant, avec Internet et les téléphones mobiles, si tu peux juste surveiller les lignes fixes, et tu es sûr de ne rien choper du tout, quoi ! Donc il fallait moderniser la loi pour inclure les réseaux mobiles et Internet. Et c’est à peu près ça qui est bien et après, c’est parti en couilles !

Christopher : Une mini parenthèse. En fait, la loi renseignement a été annoncée en juillet passé et simplement, c’est un peu arrivé en même temps que Charlie Hebdo, mais peut-être que le fait qu’il y ait eu Charlie Hebdo c’est peut-être pour ça qu’ils l’ont passée en procédure accélérée. C’est-à-dire qu’il y a une lecture à l’Assemblée nationale puis une lecture au Sénat et quand il y a un temps, ça se fait assez vite. De manière générale le processus législatif est plutôt poussé, rapidement, alors qu’il faudrait peut-être avoir un débat un peu plus profond, un vrai débat de société entre les différentes manières de moderniser, justement, le renseignement, comme Tristan disait.

Tristan : En termes de communication politique c’est génial, parce que si tu passes en procédure accélérée tu votes tout de suite à l’Assemblée nationale et après tu passes tout de suite au Sénat et le débat n’a pas le temps de prendre, en fait.

Camille : Ça commençait à devenir intéressant. Il y avait des mouvements d’entreprises de technologie françaises rassemblées sous la bannière, « Ni pigeons ni espions »5. Là il y avait pas mal des signataires, des grands noms, quand même, des entreprises françaises.

Tristan : 935 la dernière fois que j’ai regardé.

Camille : Qui disaient que c’était non seulement inefficace d’un point de vue technique parce que ça se contourne très facilement — quand on n’a pas envie d’être surveillé, c’est extrêmement facile pour un internaute — et, qu’en plus, c’était mauvais pour la croissance parce qu’on ne ferait plus confiance aux entreprises françaises. C’était très mauvais. Effectivement, comme tu dis, ça n’a pas eu le temps de se développer que c’est déjà voté.

Tristan : Exactement. On a quand même eu 900 et quelques signataires. Donc ça prouve bien qu’il y avait vraiment un attrait, alors que 15 jours avant c’était silence radio. Quand j’ai vu les premiers articles du Figaro sortir, j’en ai parlé autour de moi, les gens ont fait : « Hein ? Quoi ? Bon ! Tu crois ! »

Christopher : Du tech, ce n’est pas important !

Camille : Alors il y a quoi dans cette loi ? Genre « les IMSI-catchers, des valises aux grandes oreilles », c’est quoi ?

Tristan : Un IMSI-catcher, c’est du matériel électronique et informatique ; c’est un PC, en gros, avec du matériel et une antenne. Et c’est une fausse antenne GSM. Donc tu la mets dans un coin, éventuellement il y a des modèles qui peuvent se porter en gilet, sous un pardessus mastic avec un chapeau, forcément et, du coup, tu peux te balader. [Rires]. C’est vrai que je dis des conneries, mais c’est sérieux ; vous pourriez faire un effort quand même !

Christopher : Un PC, porté, ce n’est pas mal.

Tristan : Et en fait, ça émet un signal façon antenne de téléphonie mobile et, du coup, les téléphones voient une antenne toute proche et s’y connectent. Et à ce moment-là on arrive à avoir des tas de données sur eux dont le numéro IMSI et le numéro IMEI, bon, ce sont des numéros de carte SIM et de téléphone et plus d’autres données éventuellement ; sur certains modèles on peut écouter des conversations.

Camille : C’est un aspirateur à données qui prend tout ce qu’il y a autour de lui.

Tristan : Voilà ! Parce que c’est une fausse antenne GSM et les téléphones mobiles qui sont à proximité s’y connectent et donc, ça permet d’identifier qui est dans le coin. C’est ça un IMSI-catcher.

Camille : D’accord. Donc là, le problème c’est que ça ne cible pas. Enfin, ce n’est pas du tout une histoire de cibler une personne qui est suspectée d’actes potentiellement terroristes. C’est que tu prends les informations sur tous les gens qui sont là.

Christopher : Tout à fait.

Tristan : Voilà. Et ça peut être énormément de données. Tu mets un IMSI-catcher à la gare du Nord qui a je ne sais pas combien de millions de visiteurs par jour et tu arrives à savoir si les gens reviennent tous les jours, quand est-ce qu’ils passent, etc., à recouper ; est-ce qu’ils se rencontrent.

Camille : Est-ce que, par exemple, ils chopent le contenu des communications des téléphones qui passent ou est-ce qu’ils n’ont que des métadonnées, justement, qui est passé par là, à quelle heure, et que ça leur suffit ?

Tristan : Je te répondrais bien, mais c’est secret Défense !

Camille : Ah merde !

Christopher : Il se peut qu’apparemment, par exemple si ton téléphone, quand il est connecté à un IMSI-catcher et que tu passes un coup de fil pendant qu’il est connecté, vu que les données passent via cette antenne, il est possible de récupérer les données.

Camille : Mais on ne le sait pas !

Christopher : Théoriquement. Mais ça dépend du modèle de téléphone, peut-être du modèle de l’IMSI, etc.

Camille : D’accord. La CNIL est d’accord pour qu’on chope comme ça toutes les données et qu’on voie après ce qu’on en fait.

Tristan : Tout le monde, à qui tu demandes, je veux dire, sauf si tu es vraiment très proche du gouvernement, tu es contre. C’est-à-dire que la CNIL, le Conseil national du numérique, l’AFDEL, le Syntec numérique, la commission à l’Assemblée nationale sur le numérique, enfin tout ce qui est lié aux droits de l’homme, etc., mais tout le monde est contre ; absolument tout le monde ! Si tu veux, il n’y a que messieurs Valls et Cazeneuve qui disent que c’est quand même vachement bien ; et Jean-Jacques Urvoas qui est le rapporteur de la loi. En gros, ils sont trois avec leurs sbires à dire que c’est bien et tout le monde, autour, dit : « Écoutez c’est n’importe quoi ! » Parce que les IMSI-catchers c’est juste un tout petit morceau du truc. À mon avis, le vrai grumeau dans la loi, le truc qui ne passe pas, c’est ce qu’ils ont appelé les boîtes noires très malencontreusement dans la conférence de presse, c’est-à-dire un système qui sert à surveiller des pans entiers de l’Internet français.

Camille : C’est-à-dire ?

Tristan : C’est 1984, si tu veux, mais version 2015.

Christopher : En gros, ils vont placer des dispositifs qui vont pouvoir filtrer tout ce qui passe sur Internet et en retirer des modèles de menace terroriste. Alors ils nous ont parlé beaucoup d’algorithmes et le but c’était justement de faire ça via un algorithme. C’est-à-dire c’est une machine, c’est un programme à qui un humain a dit de faire quelque chose, qui va regarder sur quels sites tu t’es connecté, à quelle heure, via quel protocole, qu’est-ce que tu es allé voir ici et là et, après, on va voir si toi tu es un terroriste ou pas, en fonction d’un certain type de facteurs et de raisons qui seraient considérées comme étant terroristes. Par exemple, te connecter à iDjihad qui pourrait être un site à caractère terroriste et tu pourrais, du coup, si tu te connectes à iDjihad et ensuite sur Facebook pour partager les super articles de iDjihad…

Camille : C’est l’algorithme qui voit que l’enchaînement des deux ce n’est pas très bon et, par exemple, il te met sur une liste de surveillance. C’est ça ?

Christopher : Voilà !

Camille : OK. Et ça se met à quel niveau ? Ce sont les fournisseurs d’accès qui collaborent à ça ?

Tristan : Tous les niveaux.

Camille : Ou c’est plus haut ?

Tristan : Ça peut être chez les hébergeurs, ça peut être chez les fournisseurs d’accès, et ça peut-être sur les grands sites genres Doctissimo, Dailymotion, etc.

Camille : Ils sont d’accord ?

Tristan : Ils n’ont plus le droit. Ils ont le droit de se taire. Maintenant c’est dans la loi.

Camille : OK. Ils sont obligés.

Christopher : Techniquement parlant, ça n’a pas été dit où ça se posait. On ne sait si ça va se poser dans le nœud du réseau, si ça va se poser aux sorties, aux entrées ; on ne sait pas.

Camille : Ça a l’air très flou tout ça.

Christopher : Très flou !

Tristan : À chaque fois que tu poses la question c’est : « Je ne peux pas vous dire, c’est secret Défense. »

Camille : Eh bien oui, bien sûr !

Tristan : Donc je leur ai demandé qu’est-ce que c’était un comportement suspect ? Ah ! Secret Défense. Moi j’ai été convoqué à Matignon pour qu’on me dise que je n’ai pas bien compris — pas en tant que membre du Conseil national du numérique où on avait fait, quand même, un communiqué de presse assassin — et deux heures et demie où on m’a expliqué « monsieur Nitot vous ne comprenez pas bien ! » J’ai dit : « Vous savez il ne faut pas faire de la surveillance de masse parce que c’est un état policier qu’on est en train de faire. » « Ah, mais pas du tout, mais vous êtes contre la France ; vous êtes pour le chiffrement ; vous êtes pour le terrorisme. »

Camille : Ça me parait un peu manichéen.

Tristan : « Terrorisme, non. Pour le chiffrement oui, là vous avez raison. Et non, je suis français, je donne de mon temps au Conseil national du numérique ce n’est pas parce que j’ai envie de faire un djihad dans le 15e arrondissement. » C’était juste atterrant comme conversation. Tu avais une vidéo ?

Camille : Oui. J’ai une vidéo à propos des comportements suspects. C’est la blogueuse Klaire fait Grr, vous devez la connaître.

Tristan : Excellent !

Camille : Voilà, qui a fait une petite vidéo parce qu’elle, elle est innocente, bien sûr elle n’a rien à se reprocher

Christopher : Comme tout le monde !

Camille : Oui, voilà. Sauf que…

Klaire : J’ai eu envie de chercher « que faire à manger ce soir », mais je me suis dit si je cherchais « que faire à manger ce soir » je risquais de tomber sur « qu’est-ce qu’on mange ce soir », un site qui me proposerait une recette selon ce que j’aurais dans mon frigo et que j’allais mettre « bière » ; qu’il me proposerait « gaufres à la bière de ma grand-mère » ; que ça me ferait penser à ma grand-mère que je n’aimais pas ; que je risquais de chercher « peut-on détester des membres de sa famille ? » Que j’allais tomber sur :

Voix off : Après avoir tué son père, il démembra celui-ci et répartit les membres dans plusieurs boîtes, dont une qu’il utilisa comme meuble télé.

Klaire : Que j’aurais envie de chercher « membre humain meuble télé » ; que je tomberais sur une vidéo des attentats de Boston.

Voix off : Il y avait du sang partout.

Klaire : Que je regarderais le page Wikipédia de l’attentat ; que je lirais « les bombes étaient placées dans des cocottes-minute d’environ six litres, dont l’une aurait été déclenchée par un minuteur de cuisine » ; que ça m’aurait rappelé d’acheter une cocotte-minute et un minuteur et que je risquais d’être repérée par le gouvernement pour comportement suspect. Alors je n’ai pas osé lancer ma recherche.

Camille : Ça paraît con dit comme ça, mais si c'est effectivement !

Tristan : On a d’autres exemples qui sont hypers révélateurs.

Camille : Oui ; il faut la regarder en entier. Ça s’appelle « Dans ton flux. Ma grand-mère, la crème fraîche et les RG », de Klaire donc.

Tristan : Qui fait Grr. La vidéo est vraiment superbe, effectivement il faut la regarder en entier. Et tu vois, imagine, tu entends parler de djihad à la radio et tu vas chercher « djihad » dans Wikipédia. Et après tu dis : « Tiens et si j’allais faire un week-end à Istanbul » et tu prends des billets pour la Turquie.

Camille : Et là tu es fiché.

Tristan : Comportement suspect ? Oui ! Oui ! Tu vois ! Voilà. C’est quoi un comportement ? Alors après tu te dis peut-être qu’il ne faut pas que je regarde djihad sur Wikipédia.

Camille : Oui, c’est ça.

Christopher : Et en fait, tu commences à t’autocensurer. C’est le danger. Et de manière générale, si on peut définir un comportement suspect, c’est qu’on peut définir une norme. Qu’est-ce qu’une norme ? Qu’est-ce qui va dire que ton historique internet est plus clair, enfin plus clean que les autres ? Qu’est-ce qui fait que, soudainement, toi, tes recherches ne sont pas cool ?

Camille : Oui. Ça instaure un climat, quoi !

Tristan : C’est exactement ce qui se passe en Chine. Si tu veux, en Chine, les gens s’autocensurent parce qu’ils savent qu’il y a des sujets qu’il ne faut pas aborder, parce que sinon tu vas avoir des emmerdes. On ne va peut-être pas être comme une grande démocratie chinoise en France ou alors, il faut qu’on en discute. Mais aujourd’hui, c’est la direction qu’on prend, sans avoir ce débat démocratique.

Camille : Un des aspects de la loi c’est qu’ils cherchent de plus en plus, aussi, des trucs qui se passent en temps réel sur les réseaux. C’est ça ?

Tristan : Oui. C’est exactement ça en fait. Ces algorithmes, concrètement, ce sont des ordinateurs qui sont posés quelque part sur Internet, qui vont surveiller toutes les visites sur un pan de l’Internet, mais on ne sait pas lequel, et qui vont détecter ces comportements suspects. Et je leur ai demandé, à Matignon, « c’est quoi les comportements suspects ? » « Ah je ne peux pas vous dire ! »

Camille : D’accord. Est-ce qu’il y a un genre de contrôle à priori ? Est-ce qu’ils demandent une autorisation avant de faire ça ?

Tristan : Je leur ai dit : « Mais là vous ne pouvez pas faire ça ! C’est antidémocratique. » « Mais attendez, nous avons une commission : la Commission nationale de contrôle des techniques de renseignement. »

Camille : La CN…

Tristan : CTR. CNCTR6 et, en fait, elle est vachement bien, avec des tas de gens compétents.

Camille : C’est nouveau ça ?

Tristan : Oui c’est nouveau.

Christopher : Ça remplacera la CNCIS.

Tristan : Commission nationale de contrôle des interceptions de sécurité.

Camille : D’accord.

Tristan : Ça servait à la même chose, mais du temps des lignes fixes. Maintenant elle est remplacée par la CNCTR. Et donc elle est hyper équipée : il y a un ingénieur qui va contrôler l’algorithme. Mais le type ça doit être !

Camille : Sérieusement, il y a un ingénieur ?

Tristan : Il y a un ingénieur. Le mec doit être hyper bon en infrastructures télécoms, hyper bon en terrorisme, hyper bon en logiciels et en algorithmes. Voilà !

Christopher : En algorithmes. Ce qui est beaucoup.

Camille : En psychologie des internautes.

Tristan : Et il parait qu’ils l’ont déjà trouvé.

Christopher : Ah ouais ?

Tristan : Ouais. Ils m'ont dit ça à Matignon.

Camille : Super métier.

Christopher : Ouais.

Tristan : Monsieur, si vous écoutez, j’espère que vous êtes très bien payé parce que vous le méritez. [Rires].

Camille : Tu m'étonnes ! [Rires]. Et donc on la consulte comment ? Elle va vraiment servir à quelque chose la CNCTR ?

Tristan : Tu sais, Montesquieu expliquait que comme le pouvoir a tendance à corrompre, il faut un contre-pouvoir pour t’assurer que le mec au pouvoir ne fait pas des conneries.

Camille : Oui. Il faut toujours une police des polices.

Tristan : Donc il faut un contre-pouvoir. Et la CNCTR nous est présentée comme le contre-pouvoir et un contre-pouvoir, normalement, ça a des moyens d’action. Et là, concrètement, non ! C’est-à-dire qu’en cas d’urgence, quelqu’un désigné par le Premier ministre peut faire des choses sans avoir à demander à la CNCTR. Mais il faut qu’il demande après ! Et si la CNCTR ne répond pas c’est comme s’ils disaient oui. Voilà ! De toutes façons s’ils disent non c’est comme s’ils disaient oui ! Parce qu’on s’en fout !

Christopher : Parce que l’avis est consultatif, c’est-à-dire ce n’est pas un vrai pouvoir. Théoriquement parlant, peut-être dans les faits ils vont quand même faire attention, mais théoriquement parlant, à partir du moment où ton avis est consultatif eh bien tu t’en fiches. De la même manière quand ta mère te dit : « Tu ne sors pas ce soir », mais tu as 25 ans, donc tu t’en tapes, donc tu sors quand même ce soir.

Tristan : Ah oui. Maman, je comprends. À demain !

Camille : D’accord !

Christopher : Je rentre ce soir. Je ne fais pas de bruit en rentrant.

Camille : Tu peux leur présenter un projet de surveillance dans un cadre particulier. Ils te répondent : « C’est complètement scandaleux, ça ne va pas du tout, vous ne pouvez pas faire ça ! » Et tu réponds : « J’en prends bonne note, merci, au revoir ! » Et tu le fais quand même. Ou alors tu le fais quand même et après tu leur demandes : « Au fait, est-ce que j’avais le droit de faire ça ? » Ils te disent : « Ce n’était pas très bien. » Tu fais : « Bon, eh bien tant pis ! » C’est ça ?

Tristan : Désolé !

Christopher : Dans le cas de litiges, la CNCTR peut aussi saisir le Conseil d’État, mais, de manière générale, la personne qui décide si oui ou non au final, à la fin, c’est le Premier ministre. Ça fait beaucoup de pouvoirs pour une personne. Le Premier ministre a quand même beaucoup de pouvoirs, mais là ça fait vachement beaucoup de pouvoirs. C’est la personne qui va décider si oui ou non il prend en compte l’avis de la CNCTR ou pas.

Camille : Donc les renseignements demandent l’avis du Premier ministre.

Christopher : Qui demande l’avis à la CNCTR. Ensuite la CNCTR rendra un avis qui est consultatif et le Premier ministre prend note et en fonction de ça…

Tristan : Je vous remercie de votre commentaire, je vais faire comme j’ai envie !

Camille : D’accord. Et ça c’est la procédure normale ? Ce n’est pas une procédure d’urgence.

Christopher : La procédure d’urgence, en cas d’urgence absolue — il faut voir un peu comment on définit, mais apparemment il y a des raisons — le Premier ministre ou une personne déléguée décide directement et ensuite elle dit à la CNCTR : « Oui, mais on a eu une petite urgence, j’ai fait ça. »

Camille : OK ! Super. Bon ! Je propose qu’on fasse une pause à base de bande-annonce. On va regarder la bande-annonce d’Avengers.

Tristan : Un truc d'un peu plus léger alors.

Camille : Ouais. On va regarder la bande-annonce d’Avengers, avec des super héros qui vont sauver le monde et qui font le bien dans l’humanité. Ça va nous soulager un petit peu.

Christopher : C’est dans Avengers qu’il y a le centre d’Internet ?

Camille : Ah je ne sais pas. C’est quoi le centre d’Internet ?

Christopher : Il y a apparemment, je ne sais plus dans lequel, dans Avengers, je ne sais pas, il y a le centre d’Internet en Suède. C’est le centre d’Internet, ils attaquent le centre d’Internet.

Tristan : Il faut absolument que j’aille voir.

Camille : Ouais, parce qu’il y a beaucoup de serveurs, donc c’est central, c’est ça ? Du coup, tu me donnes vachement envie. Je n’ai pas du tout envie de voir ce film, mais là il y a quelque chose d’intéressant. Non, on va regarder une fausse bande-annonce d’Avengers. En fait, c’est un projet de deux super internautes Gaylor Gauvrit, je ne sais pas exactement si c’est Gauvrit ou Gauvrit[en prononçant le t final, NdT] et Claudine Devey, graphiste, qui ont habillé les affiches de films avec des citations d’articles de presse. Sauf qu’au lieu de garder ceux qui disent c’est lumineux, c’est jubilatoire.

Christopher : C’est solaire.

Camille : Voilà. C’est ça, solaire, on n’a jamais été autant émus, eh bien ils gardent les articles négatifs. Donc ça donne sur Cinquante nuances de grey — c’est vachement bien fait avec la bonne police, la même que le titre du film — « Pas de quoi fouetter un chat », ça rend vachement bien. Du coup tu as super envie de le voir. Ou alors Die Hard, il y avait marqué en dessous : « D’une laideur hallucinante ». Du coup leur blog est super drôle, c’est « On s’tape l’affiche », donc o, s, t, l, a point tumblr.com et ils ont aussi décidé de faire pareil avec la bande-annonce vidéo d’Avengers qui, du coup, devient Avengers l’Ère de l’Étron au lieu de L’Ère d’Ultron.

Voix off : Ça s’appelle le programme Ultron.
— J’en ai assez de voir des innocents payer pour nos erreurs.
— Ce n’est pour ça qu’on se bat ? Pour mettre fin à la guerre et rentrer chez nous ?
— Eh bien, c’est une méga défaite.

Camille : Voilà. C’était la vérité sur les films. [Rires]. Du coup, cette loi sur le renseignement, elle a été votée.

Christopher : Oui, le 5 mai.

Tristan : À l’Assemblée nationale.

Camille : À l’Assemblée nationale.

Tristan : Le soir où les boîtes noires ont été discutées, si tu veux, il y avait trente gus dans l’hémicycle ; les boîtes noires, donc le truc qui pose un problème, le truc qui fait de la surveillance en face.

Camille : C’est un peu technique. Et puis à la maison, ils avaient dit qu’ils mangeraient une pizza ce soir-là.

Tristan : 25 pour, 5 contre. Je propose qu’on fasse une statue aux 5 qui étaient contre parce qu’ils n’ont pas démérité. Ils en ont pris, mais plein la gueule !

Camille : Ce sont nos suspects habituels qui sont toujours là sur les lois sur le numérique ?

Tristan : À peu près.

Christopher : Il y en a auxquels on n'était pas habitués.

Tristan : Et réciproquement. Il y en a qu’on attendait…

Christopher : Et qu’on n’a pas vus.

Camille : Et qui n’étaient pas là !

Tristan : Monsieur Christian Paul, là vous avez merdé !

Camille : Au final, la loi à l’Assemblée nationale a été votée à 438 votes pour et 86 contre.

Tristan : Ouais.

Camille : Ce qui est quand même assez unanime par rapport au débat.

Tristan : Ouais, mais c’est mieux.

Christopher : C’est mieux qu’au départ. Au départ on avait, à peu près sûr, on avait une personne contre, avec nous, enfin les défenseurs des libertés, etc., contre la surveillance de masse. Après on s’était dit ça va être un peu dur avec un vote contre. Ça rappelle un peu la loi terrorisme. Du coup, on a travaillé avec La Quadrature du Net et plein d’autres assos pour faire monter le débat, pour faire monter la mayonnaise, et qu’on arrive à 86, ce n’est pas si mal ; de là où on partait, ce n’est pas mal.

Tristan : Juste pour te dire, en fait, il y a eu une saisine du Conseil constitutionnel pour essayer de faire amender la loi et, pour faire une saisine, il faut 60 députés qui signent. Eh bien ce n’était pas gagné de réunir 60 gus, 60 députés, qui vont signer pour saisir le Conseil constitutionnel et là, on les a eus.

Camille : Il n’y a pas eu une histoire que François Hollande a dit qu’il saisirait lui-même le Conseil constitutionnel ?

Tristan : Oui. Donc il y a deux saisines : il y en a une de François Hollande qui fait « dites-moi que j’ai bon », et l’autre qui est « attendez il y a des problèmes sur tel et tel point » et donc le Conseil constitutionnel va devoir répondre point à point sur la saisine déposée.

Camille : D’accord. Donc il y en a une qui est très détaillée.

Christopher : En fait, le Conseil constitutionnel a refusé la saisine blanche de François Hollande. Il a dit qu’il devrait la motiver, parce que le boulot du Conseil constitutionnel n’est pas de vérifier si les députés font bien leur travail. C’est de vérifier la constitutionnalité des lois.

Camille : OK. Donc il va peut-être y avoir une étape suivante et il y a peut-être encore de l’espoir de ce côté-là ?

Tristan : Oui. Et puis il y a le Sénat. Il y a le Conseil constitutionnel.

Camille : Est-ce que le Sénat risque de voter autrement que l’Assemblée nationale ?

Tristan : Ce n’est pas gagné.

Tristan : Parce que là, on a quand même énormément de députés socialistes qui critiquaient. Quand on leur demande leur avis sur la loi, ils disent que franchement ce n’est pas terrible, il y a des trucs qui vont trop loin, ça ce n’était pas la peine, et puis, finalement, ils la votent quand même. J’ai une deuxième petite vidéo à ce moment-là. C’est la chanson de La Parisienne Libérée qui s’appelle Les socialistes résignés.

Journaliste d’iTélé : Un attentat a été déjoué de manière fortuite dimanche avec un homme qui projetait de s’attaquer à une église. Est-ce que le gouvernement a bien géré cette affaire ? Et est-ce qu’il n’y a pas, comme le disent certains responsables de droite, une volonté de dramatisation de la menace terroriste pour faire voter le projet de loi sur le renseignement ?

Benoît Hamon : Non. Le projet de loi sur le renseignement sera voté indépendamment de cela. Je ne voterai pas contre.

Journaliste d’iTélé : Donc vous vous abstiendrez.

Benoît Hamon : Non, non ! Je n’ai pas pris ma décision, mais je ne voterai pas contre.

Journaliste d’iTélé : Si vous ne votez pas contre ! Si vous ne votez pas pour !

Benoît Hamon : L’abstention ce n’est pas le plus important. Il y a un point qui m’avait gêné depuis le début, c’est le champ d’application de ce projet de loi, parce qu’il concerne un champ très large et pas, justement, seulement la lutte contre le terrorisme, y compris ce qui peut relever de violences publiques, ce qui peut relever de la protection d’intérêts économiques stratégiques ou scientifiques. Qui décide qu’un intérêt économique est stratégique ? Cette question-là qui avait été soulevée par le juge antiterroriste Marc Trévidic notamment, est un point qui suscite toujours chez moi de la réserve. Mais je ne m’opposerai pas à ce texte.

Journaliste d’iTélé : Néanmoins vous ne voterez pas contre, d’accord !

La Parisienne Libérée chante : Socialiste résigné. Oui, je sais, la surveillance, les écoutes et les boîtes noires, ce n’est pas génial quand j’y pense, mais j’ai besoin de m’asseoir. Oui je sais, je sais bien sûr, c’est un texte totalitaire, digne des pires dictatures. Qu’est-ce que je peux bien y faire ? Inutile de crier comme ça. Inutile de vous fatiguer. Inutile de voter pour moi. Je suis socialiste résigné. Socialiste résigné.

Camille : Cette chanson me met dans un état de tristesse indescriptible.

Christopher : Il faut voir aussi le bon côté des choses ; c’est comme ça qu’on survit ou qu’on est activiste. C’est qu’on a cassé la logique des partis. En général, il y a souvent des votes avec des votes de groupe et donc tout le groupe socialiste, tout le groupe UMP, vote comme un homme, comme le même homme. Sauf que là, non. Il y a eu vraiment, à part le groupe des radicaux de gauche qui a voté unanimement pour, à peu près tous les groupes ont voté pour et contre avec des valeurs différentes. Ce qui est assez fort en termes de cuisine interne à l’Assemblée ; c’est assez rare qu’il y ait autant de dissensions entre les gens du même groupe.

Camille : Juste un truc sur ce qu’il a dit.

Tristan : Entre ça et se pendre ! À la limite je préfère ton explication.

Camille : À un moment il dit que ce qui le gêne, mais il ne va quand même pas voter contre et il ne va pas s’abstenir non plus, mais ça le gêne quand même, c’est le fait que ça puisse cibler des gens qui présentent un danger pour les intérêts économiques de la France ou les intérêts scientifiques de la France.

Christopher : Ou la forme républicaine des institutions, aussi.

Camille : D’accord. Concrètement, quelqu’un qui représente une menace pour la forme républicaine des institutions ? Qu’est-ce que ça veut dire ?

Tristan : En gros, si tu étais sur le barrage de Sivens ou Notre-Dame-des-Landes, ça y est. Tu es mûre quoi ! C’est clair !

Camille : OK ! Donc c’est un truc extrêmement large et qui, en plus, englobe dedans l’entourage des gens qui peuvent être surveillés pour comportement suspect ou pour menace aux intérêts.

Christopher : Les intermédiaires, volontaires ou involontaires.

Camille : C’est quoi ?

Christopher : C’est-à-dire que, par exemple, tu as un pote du quartier qui a des tendances un peu radicales, eh bien il se peut que comme tu es vachement pote avec lui, tu vas manger souvent chez lui, il se peut qu’on te mette sous surveillance puisque lui semble présenter une forme de menace.

Tristan : Comportement suspect.

Christopher : Voilà, un comportement suspect. Donc les conjoints, les voisins, ton copain, ta copine, etc.

Camille : OK. Donc vu le nombre de gens qui peuvent être surveillés pour comportement suspect lié soit au terrorisme, aux intérêts économiques, aux intérêts scientifiques, aux intérêts politiques, les institutions.

Tristan : Il y a sept motifs, c’est juste hallucinant. C’est hyper large.

Camille : Plus l’entourage de tous ces gens, en fait, ça fait les trois quarts de la France quoi !

Christopher : Ouais. À peu près.

Camille : OK !

Tristan : Plus les boîtes noires qui, de toutes façons, surveillent l’Internet quoi ! C'est 1984, nous y voilà !

Christopher : Il y a un côté tout à fait, en plus, hypocrite à dire « mais on protège les magistrats, avocats et journalistes ». Sur Internet on ne sait pas : dans les paquets qui passent sur Internet, et Nitot pourra le dire, il n’est pas écrit que ça vient de chez un avocat, ça vient de chez un journaliste. Ça veut dire qu’il faudra identifier. Donc ça veut dire que tout le monde va être surveillé et c’est seulement après vous avoir identifié, les mecs vont dire : « Ah merde, on a fait une boulette ! C’était un journaliste ! »

Camille : On efface les données !

Christopher : Ouais, on les garde dans un coin au cas où !

Tristan : Et ça, c’est venu après, avec des amendements, ça n’y était pas au départ. C’est un des gains.

Camille : Ça n’y était pas au départ ?

Christopher : Ça n’y était pas au départ. C’est un petit amendement rustine qu’ils ont voulu faire. Il faut savoir, pendant les débats à l’Assemblée, jusqu’à la dernière heure, il y a des nouveaux amendements du gouvernement qui tombaient — normalement, les amendements sont présentés avant les débats — et donc les députés n’avaient pas le temps de travailler sur les amendements qui étaient présentés en session. C’était hallucinant.

Camille : OK. On fait quoi maintenant ?

Tristan : Eh bien le générique de fin ! [Rires].

Camille : Non !

Christopher : On appelle les sénateurs.

Camille : Trouvez-moi quelque chose de positif.

Tristan : On appelle les sénateurs. On se bouge pour que, au moment du passage du Sénat… On les informe.

Camille : Monsieur le Premier ministre Manuel Valls va dire qu’on fait des pressions sur le gouvernement si on appelle les sénateurs.

Christopher : Je lui dis de revoir la définition de démocratie. Mais ça n’a pas l’air de le dérager quand c’est le CAC 40 qui le fait. Donc !

Camille : D’accord. OK.

Tristan : Mauvaise langue !

Christopher : Je ne suis pas mauvaise langue.

Tristan : Donc prochaine étape, on se bouge. On appelle les sénateurs, on leur explique qu’on ne veut pas que cette loi soit votée ; on ne veut pas des boîtes noires en France. Pour moi, c’est vraiment le plus gros problème et c’est un problème qu’on peut encore ôter, si tu veux, un peu comme dans une chirurgie, c’est le truc qui est vraiment dangereux. La loi a des gros problèmes avec la CNCTR qui n’est pas un vrai contre-pouvoir, mais si déjà on arrivait à faire sauter les boîtes noires, ça serait super. Et donc il faut que chacun de nous se bouge pour informer son sénateur.

Camille : Il y a un super mode d’emploi sur La Quadrature du Net pour savoir comment faire, appeler les sénateurs et leur foutre la pression.

Christopher : Évidemment ! On va réactiver le PIPhone7 prochainement.

Camille : Ouais. OK. Est-ce qu’il y a quelque chose dont j’ai oublié de parler et qui est super important ?

Tristan : Si vous travaillez dans une société du numérique, il faut faire signer à votre patron « Ni pigeons ni espions ». Voilà, qu’on dépasse les mille, ce serait bien.

Camille : Oui, que le débat s’élargisse le plus possible.

Tristan : Et il y a une pétition aussi qui a déjà plus de 120 000 signatures.

Camille : Il y a une pétition ! Je n’étais pas au courant.

Tristan : Oui, sur change.org.

Christopher : Elle a déjà été présentée, je crois.

Tristan : Oui, mais elle continue de monter et les organisateurs continuent de la pousser. Allons-y quoi ! Signez cette pétition.

Camille : OK. Pétition aussi.

Tristan : Et tenez-vous au courant, parlez-en autour de vous.

Christopher : Il y a le site sous-surveillance.fr8.

Tristan : Ah ouais ! Indispensable.

Camille : Qui sert à ?

Christopher : Qui nous servait à avoir les arguments de base contre le projet de loi et les explications. Il envoie avec des liens vers tout le travail qu’on a pu faire en amont et durant la campagne sur le classement des députés : qui a voté pour ; qui a voté contre ; qui a répondu quoi ; qui a envoyé les mails, la lettre type de Jean-Jacques Urvoas à ses citoyens. Et maintenant on va faire la même chose avec les sénateurs.

Tristan : Sous-surveillance.fr.

Camille : OK. Eh bien on va faire ça. Je croise les doigts et j’espère ne pas avoir à vous réinviter pour une émission où vous allez nous expliquer comment crypter nos communications.

Christopher : On peut le faire aussi.

Tristan : Je pense qu’on n’y échappera pas. De toutes façons, vu la tendance que ça prend, il vaut mieux être prêts pour la prochaine fois.

Camille : Vous ne le sentez pas ?

Tristan : Non. Le problème c’est que ce sont des vagues. Souviens-toi, HADOPI, et puis la LPM (loi de programmation militaire) et ensuite ça.

Christopher : C’est la technique du cliquet. C’est à chaque fois on monte plus haut, on monte plus haut. Et vu qu’on est habitués à la version précédente !

Camille : Pour montrer qu’on agit quoi !

Tristan : Il faut quand même bien savoir que les boîtes noires ça ne marche pas, parce que quiconque a quelque chose à se reprocher ou quelque chose à cacher va passer par le chiffrement et donc il se rend invisible aux yeux des boîtes noires. Donc, en fait, toute cette surveillance, c’est pour des prunes ! Zéro efficacité contre le terrorisme. Il faut être extrêmement clair : zéro efficacité contre le terrorisme, à cause ou grâce au chiffrement qui est quelque chose qui n’est pas si compliqué que ça à faire. Il paraît qu’il y a même déjà des tutoriels sur les sites djihadistes pour faire du chiffrement.

Camille : Et puis ça n’a pas l’air difficile quand même.

Tristan : Non. TorTor, tu le télécharges, tu l’installes, tu t’en sers. Point barre. Bing !

Camille : OK. Ils ne vont choper que des gens qui n’ont rien à se reprocher.

Tristan : Exactement, voilà.

Camille : Super. Eh bien on est tous de bonne humeur. C’est super. On va regarder des lapins qui sont dans des avions.

À POILS

Camille : C’est un épisode de Fuzzy Bunny is a fighter pilot. Comme j’ai vu l’épisode 1, j’espère bien qu’il y aurait un épisode 2 ; je l’attends impatiemment. Je suis abonnée à la chaîne YouTube et je regarde tous les jours. C’est un chef-d’œuvre du cinéma animalier. Un film de guerre, en fait.

Christopher : Quelle horreur ! Avec des lapins en plus !

Camille : Oui. Avec des hamsters dans le rôle des méchants ; avec des lapins dans le rôle des gentils. Ils ont du vent dans les poils et ils s’envoient des carottes missiles. Et comme on va se quitter là-dessus, je tiens à vous remercier Christopher Talib de La Quadrature du Net et Tristan Nitot de Cozy Cloud pour nous avoir super bien expliqué la loi renseignement. Et puis, à la prochaine fois.

Tristan : Voilà. Après le renseignement et les terroristes, maintenant la guerre.

Christopher : Et les tirs nourris contre les ennemis.

Camille : OK. On va essayer d’imaginer une histoire autour de ça.

Tristan : Ils ont l’air relativement innocents, quand même.

Camille : Non, pas les hamsters.

Tristan : En plus, ce sont les méchants.

Camille : Tu les trouves innocents toi les hamsters ? Regarde, il tire des flèches. Il arrive par-derrière. Il tire une carotte.

Tristan : Ça y est !

Camille : Pour savoir si les lapins vont s’en sortir, regardez Fuzzy Bunny is a fighter pilot. Salut !

Tristan : C’est super bien.

Avancer ensemble vers la contribution…

Contribuer, oui, mais comment ? Comment susciter des contributions, les accueillir, les dynamiser, lever les obstacles et les blocages de tous  ordres ?

Tel a été le questionnement à l’origine du Fabulous Contribution Camp qui s’est déroulé à Lyon, du 24 au 26 novembre dernier, à l’initiative de La Quadrature et de Framasoft. Toutes les personnes qui ont participé ont eu à cœur d’identifier les difficultés honnêtement mais aussi de proposer des pistes et des pratiques pour les surmonter…

Pour en témoigner, nous donnons la parole aujourd’hui à Maiwann qui est UX designer et que nous avions invitée. L’article ci-dessous est la simple republication de son compte-rendu sur son blog. Ses observations, ses réactions et ses chouettes sketchnotes font véritablement plaisir (bientôt peut-être d’autres billets des participants ?) et nous indiquent des voies qui sont déjà celles de Contributopia.. C’est un début prometteur, parions que beaucoup d’associations pourront en tirer profit et continuer l’exploration de la contribution positive.

Fabulous Contribution Camp

Pour finir ce mois de novembre en beauté, j’ai été invitée par Framasoft à participer au Fabulous Contribution Camp qu’ils co-organisaient avec La Quadrature du Net. Je suis donc partie à Lyon pour rencontrer des contributeur·ice·s de tous horizons (et pas seulement de la technique !) pour parler des outils et de comment aider celleux qui le souhaitent à contribuer plus simplement.

Un petit état des lieux

Pyg le disait lors du Capitole du Libre (dans la conférence Contributopia que vous pouvez retrouver ici), la majorité des projets de logiciel libre sont soutenus par très peu (voire pas) de contributeur·ice·s. L’exemple le plus marquant est celui des pads (une alternative à GoogleDocs permettant d’écrire collaborativement en ligne) : Sur l’année dernière, il n’y a pas une seule personne ayant réalisé plus de 50 contributions, alors que le logiciel est très populaire !

C’est assez inquiétant, et en même temps pour avoir déjà échoué personnellement, parfois On a l’envie de contribuer et on y arrive pas. Ce qui est quand même assez comique lorsqu’on voit à quel point le logiciel libre a besoin encore et toujours de personnes volontaires !

J’avais donc hâte de me joindre à des groupes de réflexion sur le sujet afin d’identifier les problématiques et envisager des pistes de solution tout au long du FCC. Autant vous dire que tout le monde s’est transformé·e·s en designer pour concevoir une meilleure expérience contributeur·ice (Peut-on envisager de dire des CX Designer qui au lieu de signifier Customer eXperience sera notre Contributor eXperience Designer ? ^.^ )

FCC c’est parti !

Le FCC avait lieu à Grrrnd Zero, un lieu au caractère très affirmé, où les murs sont recouverts d’illustrations, près d’un immense chantier participatif destiné à devenir à la fois salle de concert, d’enregistrement et atelier de bricolage/dessin… Nous nous sommes fait accueillir avec un petit déjeuner fabuleux, cette première journée démarrait vraiment bien !

Après un icebreaker rigolo nous demandant de nous regrouper d’abord par provenance géographique (mais comment font les nomades ?), ensuite par coiffure, ensuite par système d’exploitation préféré (oui on était un peu chez les geeks quand même) et enfin par notre engagement associatif principal, nous nous sommes lancés sur des ateliers collaboratifs, animés par les enthousiastes Meli et lunar !

Failosophy : Identifier les problèmes

Pour démarrer, nous nous sommes regroupés par 4 et avons raconté chacun une expérience marquante où notre envie de contribuer s’est soldée par un fail. Nous notions les différentes problématiques rencontrées sur des post-its avant de toutes les regrouper sur un grand mur pour avoir une vue d’ensemble des cas les plus fréquents. Ensuite, nous avons collaborativement trié les post-it ce qui prend “étrangement toujours 8 minutes peu importe le nombre de post-its ou de personne” d’après Lunar… Il faut dire qu’il avait raison ;)

De grandes catégories regroupent les post-its et font apparaître des motifs récurrents. Ceux que je retiens (car ils me font écho) :

  • La difficulté d’identifier un interlocuteur référent pour s’intégrer au projet
  • La peur de demander « Comment faire »
  • La peur de ne pas être assez doué·e / de dire des « choses bêtes »
  • Ne pas savoir par où commencer
  • La peur de ne pas s’intégrer à la communauté
  • Le manque de temps
  • La difficulté de déléguer à d’autres un projet qu’on a toujours porté
  • Le fait de ne pas avoir réussi à créer une communauté autour d’un projet
  • Ne pas connaître la ligne de route d’un projet
  • Ne pas savoir comment exprimer les besoins de contribution pour que les intéressé·e·s les comprennent

J’ai la sensation qu’un grand nombre de ces problèmes peuvent être résolus en :

  • Listant clairement les besoins de contributions, avec les compétences nécessaires, via une interface plus facile d’accès qu’un github (qui est réellement anxiogène pour les non-développeur·euse·s)
  • Désignant une personne accueillante comme point d’entrée pour les nouveaux·lles arrivant·e·s, à laquelle il sera facile de s’adresser, et qui saura aiguiller chacun·e vers des tâches simples pour découvrir le projet.

Cela se recoupe avec les discussions du Capitole du Libre, ce qui donne la sensation que nous sommes sur la bonne voie et que les hypothèses que j’ai entendues la semaine dernière sont des solutions à des problèmes récurrents pour les contributeur·ice·s !

Étude de cas : 6 projets appelant à la contribution

Dans la phase suivante, pour s’imprégner un peu de ce qui se fait parmi les projets nécessitant contribution, nous avons eu le droit à la présentation de :

  • Exodus, une plateforme qui analyse les applications Android et liste les logiciels traquant notre activité qu’elle y trouve.
  • La Revue de Presse de la Quadrature du Net, permettant de soumettre des articles à la revue de presse de façon collaborative.
  • Diaspora, un réseau social décentralisé assez proche de la configuration initiale de facebook.
  • FAI Maison, un fournisseur d’accès associatif et nantais, qui propose le prix libre (ou contribution consciente)
  • Le PiPhone, une plateforme de La Quadrature du Net permettant d’avoir accès à des numéros de députés afin de les appeler pour les encourager à soutenir (ou non) une loi, en proposant un set d’arguments et un retour d’expérience après l’appel.
  • FramaForm, une des alternatives de Dégooglisons Internet lancée par Framasoft, que Pyg a développée seul ( !) en 15 jours ( ! ! !). Avec le souci notamment que le logiciel permet plein de choses différentes mais que les options sont difficiles à trouver.

Le tour d’horizon permet de voir que si chaque projet recherche à fédérer une communauté de contribution, ils sont tous très différents et n’intéressent sans doute pas du tout les même personnes. Les présentations étaient elles aussi très variées selon la personne, de celui qui démarre par l’aspect technique à celui qui met tout de suite en avant les problématiques d’ergonomie. Bien sur, la présentation varie énormément selon les affinités et les problématiques rencontrées par chacun·e. Peut-être qu’avoir une description homogène (qui ne parte dans l’aspect technique que face à des personnes orientées technique) puis des pistes selon les compétences / envies de la personne en face serait à envisager ? (c’est un point que je laisse en suspens, mais il faut avouer qu’à force je suis rebutée par ceux qui m’expliquent immédiatement en quelle technologie est leur application alors que je suis très interessée par celleux qui ont des problématiques de conception ;) )

Icebreaker rigolo

Petite recette : Prenez une feuille et écrivez en gros au marqueur ce dont vous avez envie de parler / un truc à apprendre à quelqu’un, montrez la feuille à tout le monde et formez un binôme avec une personne qui est intéressé·e par votre thème et a un thème qui vous intéresse (ou pas) !

Grodébat I

Après déjeuner (des lasagnes végétariennes à tomber <3) nous avons repris certaines catégories de problématiques listées le matin et nous sommes séparés en petits groupes pour déterminer :

  • C’est quoi le problème ?
  • Dans l’idéal, avec une baguette magique, qu’est-ce qu’on fait ?
  • Quelles solutions concrètes pour y arriver ?

Nous sommes arrivés à tout un tas de solutions pour nous mettre le pied à l’étrier :

Vision :

Créer un manifeste et créer des rencontres mêlant communauté de contributeur·ice·s et utilisateur·ice·s

Accès au savoir & Appropriation :

Formuler des avantages concurrentiels pour les marchés publics et rendre transparents les logiciels utilisés dans le service public

Sortir de l’entre-soi :

Trouver des métaphores pour expliquer sans être technique, lister les communautés avec des objectifs similaires mais des besoins différents.

Répartition des tâches :

Lister l’ensemble des tâches à faire et leur avancement.

Expression des besoins :

Lister & Publier les besoins de contribution en petites tâches, Créer un bouton “J’ai un problème” qui s’adresse à un humain (facilitateur ou UX designer)

Rapports de pouvoir :

Mettre et afficher un système de résolution des conflits.

Gestion du temps (et de l’argent) :

Mesurer le temps mis pour une tâche pour le prioriser dans le futur et compléter le financement par le don.

Accueil :

Avoir un·e référent·e du projet, co-rédiger une charte d’accueil “Comment accueillir les personnes”.

Toutes ces solutions qui sont autant de petits pas à mettre en œuvre m’ont beaucoup enthousiasmée : j’ai l’impression que le chemin est tout tracé pour réaliser de belles choses ensemble ! Nous avons d’ailleurs enchaîné avec de petits groupes de travail concrets permettant de débuter la rédaction d’une charte, designer un bouton “J’ai un problème” ou encore réfléchir à une plateforme listant les besoins de contribution.

Tout ça en une seule journée autant vous dire que nous étions lessivé·e·s à la fin, mais après un bon repas (préparé par les cuistots de Grrrnd Zero) il était temps de se coucher pour être fraî·che·s le lendemain !

C’est reparti pour un tour !

C’est avec une fraîcheur toute relative que nous avons entamé la seconde journée du FCC. La fatigue est là, mais la bonne humeur et l’enthousiasme général donnent vraiment envie de finir le week-end en beauté. Nous entamons un tour de météo avec pas mal de personnes dans le brouillard du matin, mais très vite nous faisons chauffer les méninges collectivement.

Contributeur·ice·s, où êtes-vous ?

Nous démarrons par une séance de « boule de neige » où nous sommes invité·e·s à lister les endroits où, demain, nous pourrions aller pour parler du logiciel libre et trouver de nouvelles personnes pour contribuer ! Sur un autre tas, nous écrivons plutôt ce qui nous empêche de le faire actuellement.

Je liste personnellement mes précédentes écoles de design qui sont, à mon avis, des nids à designers motivé·e·s mais pour qui le monde du libre est inexistant (on a tendance à nous parler principalement de droit d’auteur et nous n’entendons jamais parler de licences libres). Pour y aller cependant, il me faut plus de connaissances sur les licences et une liste de projet dont ils pourraient s’emparer afin de commencer à contribuer rapidement.

À la fin nous collons tout nos post-it sur les murs et, comme a dit lunar : “Si chacun ramène 3 personnes, la prochaine fois on est 300.”. Il n’y a plus qu’à !

Gros Débat II : Le retour

Nous enchaînons sur des groupes de travail thématiques. Je rejoins celui qui aborde le sujet du financement, et y apprends sans surprise que les subventions demandent un investissement énorme (environ 1/3 du temps total de travail passé pour les demander) et que, si le fonctionnement grâce aux dons permet beaucoup plus de liberté, il est soumis à des règles strictes, notamment au fait qu’on ne peut pas donner de contrepartie en échange d’un don, qui doit être fait uniquement pour soutenir le travail passé et à venir de l’association (dans les grandes lignes).
Le monde des financements a l’air très nébuleux, ce qui nous fait envisager de rechercher des contributeur·ice·s s’y connaissant en financement comme l’on en rechercherait en design ou en admin sys !

Les autres groupes ont pour leur part envisagé :

Accueil :

Montrer de l’intérêt aux personnes qui arrivent, lister les besoins afin qu’iels puissent s’en emparer.

Discutons ensemble :

Diversifier les compétences en listant les besoins (les solutions se regroupent, chouette !), ne pas imposer des outils libres aux futurs utilisateur·ice·s mais partir de leurs problèmes plutôt (on dirait bien une démarche de conception centrée utilisateur·ice \o/ )

Rencontrer les utilisateur·ice·s :

Avoir des relais au sein de l’association ou se greffer à une rencontre existante afin de faciliter les échanges, demander à des UX Designers de se joindre aux rencontres et motiver certains devs à venir voir les tests utilisateurs.

Comment on garde le lien post-FCC :

Avoir une plateforme ou l’on puisse mettre des photos, un article de blog (collaboratif ?) récapitulant le week-end, et au-delà, une plateforme listant les besoins de contribution (oui, encore, chouette !)

La machine infernale !

Après le repas composé de pizzas maison (c’est vraiment sympa Grrrnd Zero), nous nous lançons dans la machine infernale : une première personne se place et commence à enchaîner un son et un geste, de façon répétitive. Une seconde personne la rejoint et va elle aussi réaliser son geste, et chacun va à son tour rejoindre la machine infernale, en répétant indéfiniment son geste et son son jusqu’à ce que… la machine s’emballe ! C’était un petit jeu très chouette et revigorant après la phase digestive !

Gros Débat III

Pour ce troisième groupe de réflexion, je rejoins pyg qui a envie de réunir des associations afin de les informer sur le logiciel libre, qui leur plaît pour des raisons évidentes de prix, mais aussi de valeurs ! Cependant le numérique est un domaine assez vaste et pour des assos qui ne s’y connaissent pas, il y a besoin de faire de l’éducation aux usages et à ce que cela engendre d’utiliser tel ou telle logiciel ou application.

Le groupe fourmille d’idées, je retiens pêle-mêle :

  • Il y a un besoin de sensibilisation, de démonstration des possibilités des logiciels libres, et d’accompagnement à la transition,
  • Les associations ont besoin d’indépendance, de communiquer et de collaborer
  • Les mettre en relation vis à vis de leurs besoins peut permettre une mise en commun de financement pour développer des logiciels ouverts et adaptés
  • Il faut aller voir les assos pour savoir ce dont elles ont besoin et ce qu’elles recherchent
  • Selon les retours, décider du format, plutôt conférence organisée ou Summer Camp très ouvert ?

Moi qui recherche à participer à des choses qui ont du sens, me voilà pile au bon endroit et j’en suis très heureuse ^.^

Ça sent la fin !

Enfin, pour finaliser le FCC, nous avons 4 catégories de post-it, à remplir puis à afficher au mur :

  • ❤️ Ce que nous avons fait ce week-end et qui nous a plu !
  • 🌟 Ce que j’ai envie de faire dès demain pour contribuer.
  • ➡ Ce que je fais dans les prochains mois.
  • 😊 Ce que j’ai envie que quelqu’un d’autre ici fasse (et chacun pouvait récupérer un post-it de ce type pour s’y engager)

Voici les miens :

Merci le FCC !

Ce Fabulous Contribution Camp a été une très bonne expérience : J’ai pu parler UX en long, en large et en travers, à des personnes qui se sont montrées à l’écoute de ce que j’avais à leur raconter (et ça ça fait plaisir !). Les différentes solutions énoncées, avec des pistes concrètes de réalisation pour se lancer rapidement me donnent des ailes, et j’espère que cette motivation ne va pas retomber de sitôt !

Je vous tiendrai au courant de mes avancées dans le monde du libre et de la contribution, en tout cas je remercie Framasoft de m’avoir permis de venir partager un week-end à Lyon avec eux à parler et rêver du futur du numérique !

Pour finir, voici les sketchnotes de ce week-end collaboratif. Prenez soin de vous :)

novembre 2017

Licence Creative Commons