Site original : Framablog
Ce nouvel ouvrage vous entraîne dans les coulisses de nos usages numériques quotidiens et nous fait découvrir en profondeur la gestion des bases de données et le langage qui sert à interagir avec elles.
Vous n’avez jamais vu une base de données ? Moi non plus, mais comme vous, dès que je veux faire un achat en ligne ou simplement mener une recherche sur le Web, mon appareil s’adresse à une base de données.
Bon, SQL et SGBD, SGBDRO, les sigles ça fait peur, mais Vincent Lozano et Étienne Georges qui ont fait un travail remarquable ont prévu un précieux glossaire (la table des matières est à l’avenant).
Mais peut-être êtes-vous plutôt en train d’arborer un sourire un peu condescendant, parce que vous, vous nagez dans les bases de données avec l’aisance d’une anguille dans la mer des Sargasses. Eh bien, il y a fort à parier qu’au-delà des chapitres d’initiation, ce nouveau Framabook va vous faire découvrir ou redécouvrir des aspects méconnus de ce domaine vaste et évolutif.
Voici d’ailleurs quelques observations de Nailyk, qui a déjà parcouru l’ouvrage avec intérêt :
Un gros volume de 350 pages tout de même, mais les chapitres sont digestes. Pas trop longs, bien ordonnés et très bien regroupés.
Je trouve réducteur de le cantonner aux SGBD. Les notions de ses chapitres concernant le stockage des informations me semble être tout à fait appropriés pour d’autres sujets.
Même si vous n’êtes plus un débutant et bien que tout soit parfaitement détaillé, il faut parfois s’accrocher dur.
Heureusement, les touches d’humour font un bien fou à la lecture. La mise en forme, les typos et les schéma rendent la lecture vraiment agréable. Excellent livre que je m’empresserai de recommander à plusieurs personnes ! On sent le travail minutieux et c’est très agréable !
En 1993, dans le cadre de qu’on appelait le « service militaire » au service informatique d’une base aérienne, via un logiciel de la société Borland qui se nommait Paradox. Puis en 1999, lorsque j’ai été nommé maître de conférences à l’Énise, j’ai découvert PostgreSQL. J’ai développé pas mal d’applications de gestion en PHP puis jQuery qui s’appuyaient sur ce SGBD libre. L’Énise s’est ensuite équipée de la Rolls ( !) des systèmes de gestion de bases de données : Oracle.
L’idée forte est de retranscrire dans le manuel toute la chaîne de conception d’une base de données à partir de zéro. Ce qui va au-delà de ce que suggère notre titre, car il ne s’agit pas uniquement du langage SQL lui-même, mais des différentes étapes qui vont mener, à partir de l’idée « d’informatiser » un système, à la création d’une base. C’est ce qu’on appelle la modélisation conceptuelle et le livre l’aborde à partir de différentes études de cas.
Puisqu’il est question de bases de données, l’autre parti pris est de montrer comment sont stockées les informations basiques que l’on manipule tous les jours : les entiers, les nombres à virgule, les caractères, avec les petites subtilités pas forcément connues comme la précision des flottants et l’encodage UTF-8. Dans le même ordre d’idée, pour rester dans les principes fondamentaux, sont exposées dans le livre, quelques rudiments pour comprendre les algorithmes de tri et de recherche qui se cachent derrière le SELECT
de SQL.
Enfin, concernant SQL lui-même, un accent est d’une part mis sur l’aspect traitement (procédures, triggers, vues) et sur le fait que les SGBD savent gérer les accès concurrents (plusieurs processus qui accèdent aux données en même temps), et sur l’aspect contraintes d’intégrité qui font la force et la particularité des SGBD relationnelles.
Ni Étienne, ni moi ne sommes des informaticiens de formation. Nous avons été tous deux formés en tant qu’ingénieurs généralistes et sommes des autodidactes en informatique, ce qui nous pas empêché d’en faire notre métier. C’est sans doute ce qui explique que ce livre n’est pas un livre orthodoxe, bâti comme un cours magistral, avec des théorèmes et des propriétés. Il y a un parti pris de didactique non dogmatique, qui amène à découvrir les concepts par l’exemple notamment.
Il l’est évidemment parce que PostgreSql est LE logiciel libre de gestion de bases de donnée relationnelles mais il l’est aussi dans l’esprit. Être capable d’analyser un système d’information existant, le modéliser et bâtir une base grâce à Sql constituent aujourd’hui des atouts maîtres pour être relativement libre, libre de développer ses propres applications notamment.
Pour découvrir l’ouvrage rendez-vous sur la page Framabook qui lui est dédiée
Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.
Depuis deux ans, le nombre de services de surveillance des contenus a explosé. Reste que, malgré les exemples montés en épingle par ces services pour promouvoir l’efficacité de leurs solutions, rien ne prouve que ces outils fonctionnent, comme le pointe le Centre pour la Justice dans un article analysant le phénomène des outils de surveillance scolaire (qui souligne qu’au moins 63 districts scolaires sur les 13 000 que comptent les États-Unis auraient acheté ce type services). Or, soulignent les experts du Brennan Center, en raison des problèmes d’analyse de la langue notamment, les outils de surveillance des médias sociaux sont susceptibles d’étiqueter de façon disproportionnée certains élèves plus que d’autres, et notamment les élèves de couleurs ou d’origines minoritaires, qui sont souvent punis plus sévèrement que les élèves blancs identifiés de façon similaire. Ils rappellent d’ailleurs que les recherches montrent qu’à mesure que les mesures de sécurité scolaires prolifèrent, les élèves se sentent souvent moins en sécurité. De plus, une surveillance excessive et inutile (absolument pas proportionnelle à ses finalités, dirions-nous de ce côté de l’Atlantique) risque d’avoir un impact négatif sur la vie privée des élèves et nuire à leur capacité de s’exprimer.
« la goutte d’eau qui a fait déborder le vase, c’est lors de notre réunion de correcteurs, cette semaine. Nous avons demandé à notre inspecteur de nous réunir pour parler de nos inquiétudes, puisque la plupart des collègues, toutes disciplines confondues, sont désormais hostiles au projet de lycée Blanquer. Il nous a menacé de nous envoyer les CRS. Dire à des profs de philo, formés au débat et à la discussion, qu’on n’a pas le droit, ne serait-ce que de parler, c’est inentendable. »
« On veut faire croire que tirer au LBD (lanceur de balles de défense) serait une violence policière, que lancer une grenade de désencerclement serait une violence policière, que donner un coup de matraque serait encore une violence policière. Mais ce serait oublier les circonstances et le cadre d’emploi. C’est cela la réalité, tout le reste, c’est de la polémique. »
Amazon est au centre d’un scandale qui s’aggrave en Allemagne : le géant des achats en ligne se trouve sous l’accusation d’avoir employé des agents de sécurité ayant des liens néonazis pour intimider ses travailleurs étrangers.
La chaîne de télévision allemande ARD a fait ces allégations dans un documentaire sur le traitement réservé par Amazon à plus de 5 000 employés temporaires venus de toute l’Europe pour travailler dans ses centres de conditionnement et de distribution allemands.
Le film montre des gardes d’une société du nom de HESS Security, omniprésents, portant des uniformes noirs ainsi que des bottes et des coupes de cheveux militaires. Ils sont employés pour maintenir l’ordre dans les foyers et les hôtels bon marché où les travailleurs étrangers séjournent. « Beaucoup d’ouvriers ont peur », ont déclaré les responsables du programme.
Les philosophes Michel Foucault et Gilles Deleuze ont défini de façon très précise plusieurs types de coercitions exercées par les sociétés sur leurs membres : ils distinguent en particulier la « société disciplinaire » (telles que la société en trois ordres d’Ancien Régime ou la caserne-hôpital-usine du XIXe siècle) de la « société de contrôle » qui est la nôtre aujourd’hui.
Dans une « société de contrôle », les mécanismes de coercition ne sont pas mis en œuvre par des autorités constituées qui les appliquent au corps social par contact local (autorité familiale, pression hiérarchique dans l’usine, surveillant de prison, etc.), mais sont incorporées par chacun (métaphoriquement et littéralement, jusqu’à l’intérieur du corps et de l’esprit), qui se surveille lui-même et se soumet à la surveillance opérée par d’autres points distants du corps social, grâce à une circulation rapide et fluide de l’information d’un bord à l’autre de la société. Wikipédia donne un bon aperçu du concept, dont on trouvera une lecture plus approfondie ici. Qui peut souhaiter d’être soumis à un contrôle dont les critères lui échappent ? C’est pourtant ce que nous acceptons, en laissant s’installer partout la vidéosurveillance et la reconnaissance faciale.
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.
Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).
Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.
La semaine dernière, le visage de Dong Mingzhu, la présidente d’un important fabricant de climatiseurs en Chine, a été exposé sur un écran géant à Ningbo, une grande ville portuaire de la province du Zhejiang, dans l’est de la Chine, pour lui faire honte publiquement pour avoir enfreint une loi routière. Le Zhejiang est l’une des provinces qui a déployé l’an dernier une technologie de reconnaissance faciale pour humilier les citoyens qui déambulent en mettant leurs photos sur d’immenses écrans LED. Mais les caméras n’ont pas attrapé Mingzhu en train de traverser illégalement – elles ont identifié une photo d’elle sur une publicité de bus
Ce ne sont là que quelques-uns des moyens ingénieux par lesquels la police de la sûreté de l’Etat – mieux connue sous le nom de Stasi – espionna des individus entre 1950 et 1990, dont beaucoup sont maintenant exposés au musée de la Stasi à Berlin.
À l’heure actuelle, la police allemande – à l’instar de nombreuses forces de l’ordre – souhaite non seulement avoir accès à des données téléphoniques, mais également à des informations recueillies par des assistants numériques tels que Google Home et Amazon Echo.
Nous sommes entourés de caméras de surveillance qui nous enregistrent à chaque tournant. Mais la plupart du temps, lorsque ces caméras nous observent, personne ne regarde ce que ces caméras observent ou enregistrent parce que personne ne va payer une armée de gardes de sécurité pour une tâche aussi monotone et qui prendrait autant de temps.
Mais imaginez que toutes ces vidéos soient regardées – que des millions d’agents de sécurité les surveillent 24 heures sur 24, 7 jours sur 7. Imaginez cette armée composée de gardes qui n’ont pas besoin d’être payés, qui ne s’ennuient jamais, qui ne dorment jamais, qui ne manquent jamais un détail, et qui se souviennent de tout ce qu’ils ont vu. Une telle armée d’observateurs pourrait scruter chaque personne qu’ils voient, à la recherche de signes d’un comportement « suspect ». Avec un temps et une attention illimités, ils pourraient aussi enregistrer des détails sur toutes les personnes qu’ils voient – leurs vêtements, leurs expressions et leurs émotions, leur langage corporel, les gens avec qui ils sont et comment ils se rapportent à eux, et toutes leurs activités et leurs mouvements.
Ce scénario peut sembler tiré par les cheveux, mais c’est un monde qui pourrait bientôt arriver. Les gardes ne seront pas humains, bien sûr – ce seront des agents de l’IA.
[…] si elle s’affiche confiante quant au fait d’échapper à la prison, elle estime que le plus grave est déjà arrivé : « Le sauvetage humanitaire est criminalisé. »
[…] L’équipage est accusé d’avoir à plusieurs reprises aidé et encouragé l’immigration illégale pour être allé porter secours à des migrants qui se trouvaient dans les eaux territoriales libyennes. Pia Klemp répond qu’elle n’a fait que respecter le droit maritime international, qui impose de porter secours à toute personne en détresse.
[…] Selon l’ONU, 350 personnes sont mortes dans la traversée depuis le début de l’année, tandis que 1 940 atteignaient les côtes italiennes – soit un taux de mortalité de 15 %.
Mobilizon : dernière ligne droite de l’appel de fonds (linuxfr.org)
Encore un petit effort pour Mobilizon, un outil libre et fédéré qui nous permettra de sortir nos événements de Facebook !
En 2018, le gouvernement a donné la priorité à la transformation numérique des administrations pour atteindre l’objectif fixé par le président de la République de 100 % de services publics dématérialisés à horizon 2022. Une annonce qui inquiète de nombreux travailleurs sociaux en Seine-Saint-Denis, directement confrontés à des usagers touchés de plein fouet par ce développement du numérique […] « Il y a eu une accélération de la dématérialisation en France qui, pour un public dépendant des prestations sociales, est absolument sidérant. L’effet de cette simplification a bénéficié avant tout aux personnes qui savent utiliser Internet. » […] « Le numérique ne fait qu’accentuer les inégalités sociales, il ne les règle pas. Dans un département déjà sous-doté par rapport aux autres dans des services comme ceux de l’accès aux droits, la numérisation n’endiguera rien. On fait disparaître la file d’attente, mais on ne fait pas disparaître les gens qui ont des besoins. »
L’infrastructure de la surveillance de masse est trop complexe et l’oligopole technologique trop puissant pour qu’il soit utile de parler de consentement individuel. Même les experts n’ont pas une vue d’ensemble de l’économie de la surveillance, en partie parce que ses bénéficiaires sont secrets, et en partie parce que tout le système est en mutation. Dire aux gens qu’ils sont propriétaires de leurs données et qu’ils devraient décider quoi en faire n’est qu’un autre moyen de les priver de leur pouvoir.
Notre discours sur la protection de la vie privée doit être élargi pour aborder les questions fondamentales sur le rôle de l’automatisation : Dans quelle mesure le fait de vivre dans un monde saturé de surveillance est-il compatible avec le pluralisme et la démocratie ? Quelles sont les conséquences de l’éducation d’une génération d’enfants dont chaque action alimente une base de données d’entreprise ? Que signifie être manipulé dès le plus jeune âge par des algorithmes d’apprentissage automatique qui apprennent de manière adaptative à façonner notre comportement ?
Ainsi, au moment même où les industriels démantèlent le système de la consigne, s’exonérant des coûts de retraitement, et prennent des décisions structurellement antiécologiques, ils en appellent à la responsabilisation écologique des consommateurs. Un cas typique de double morale, où l’on proclame une norme valant pour tous sauf pour soi. Responsabiliser les autres pour mieux se déresponsabiliser soi-même.
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.
Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).
Protocole, HTTP, interopérabilité, ça vous parle ? Et normes, spécifications, RFC, ça va toujours ? Si vous avez besoin d’y voir un peu plus clair, l’article ci-dessous est un morceau de choix rédigé par Stéphane Bortzmeyer qui s’est efforcé de rendre accessibles ces notions fondamentales.
Le 21 mai 2019, soixante-neuf organisations, dont Framasoft, ont signé un appel à ce que soit imposé, éventuellement par la loi, un minimum d’interopérabilité pour les gros acteurs commerciaux du Web.
« Interopérabilité » est un joli mot, mais qui ne fait pas forcément partie du vocabulaire de tout le monde, et qui mérite donc d’être expliqué. On va donc parler d’interopérabilité, de protocoles, d’interfaces, de normes, et j’espère réussir à le faire tout en restant compréhensible (si vous êtes informaticien·ne professionnel·lle, vous savez déjà tout cela ; mais l’appel des 69 organisations concerne tout le monde).
Le Web, ou en fait tout l’Internet, repose sur des protocoles de communication. Un protocole, c’est un ensemble de règles qu’il faut suivre si on veut communiquer. Le terme vient de la communication humaine, par exemple, lorsqu’on rencontre quelqu’un, on se serre la main, ou bien on se présente si l’autre ne vous connaît pas, etc. Chez les humains, le protocole n’est pas rigide (sauf en cas de réception par la reine d’Angleterre dans son palais, mais cela doit être rare chez les lectrices et lecteurs du Framablog). Si la personne avec qui vous communiquez ne respecte pas exactement le protocole, la communication peut tout de même avoir lieu, quitte à se dire que cette personne est bien impolie. Mais les logiciels ne fonctionnent pas comme des humains. Contrairement aux humains, ils n’ont pas de souplesse, les règles doivent être suivies exactement. Sur un réseau comme l’Internet, pour que deux logiciels puissent communiquer, chacun doit donc suivre exactement les mêmes règles, et c’est l’ensemble de ces règles qui fait un protocole.
Un exemple concret ? Sur le Web, pour que votre navigateur puisse afficher la page web désirée, il doit demander à un serveur web un ou plusieurs fichiers. La demande se fait obligatoirement en envoyant au serveur le mot GET (« donne », en anglais) suivi du nom du fichier, suivi du mot « HTTP/1.1 ». Si un navigateur web s’avisait d’envoyer le nom du fichier avant le mot GET, le serveur ne comprendrait rien, et renverrait plutôt un message d’erreur. En parlant d’erreurs, vous avez peut-être déjà rencontré le chiffre 404 qui est simplement le code d’erreur qu’utilisent les logiciels qui parlent HTTP pour signaler que la page demandée n’existe pas. Ces codes numériques, conçus pour être utilisés entre logiciels, ont l’avantage sur les textes de ne pas être ambigus, et de ne pas dépendre d’une langue humaine particulière. Cet exemple décrit une toute petite partie du protocole nommé HTTP (pour Hypertext Transfer Protocol) qui est le plus utilisé sur le Web.
Il existe des protocoles bien plus complexes. Le point important est que, derrière votre écran, les logiciels communiquent entre eux en utilisant ces protocoles. Certains servent directement aux logiciels que vous utilisez (comme HTTP, qui permet à votre navigateur Web de communiquer avec le serveur qui détient les pages désirées), d’autres protocoles relèvent de l’infrastructure logicielle de l’Internet ; vos logiciels n’interagissent pas directement avec eux, mais ils sont indispensables.
Le protocole, ces règles de communication, sont indispensables dans un réseau comme l’Internet. Sans protocole, deux logiciels ne pourraient tout simplement pas communiquer, même si les câbles sont bien en place et les machines allumées. Sans protocole, les logiciels seraient dans la situation de deux humains, un Français ne parlant que français, et un Japonais ne parlant que japonais. Même si chacun a un téléphone et connaît le numéro de l’autre, aucune vraie communication ne pourra prendre place. Tout l’Internet repose donc sur cette notion de protocole.
Le protocole permet l’interopérabilité. L’interopérabilité est la capacité à communiquer de deux logiciels différents, issus d’équipes de développement différentes. Si une université bolivienne peut échanger avec une entreprise indienne, c’est parce que toutes les deux utilisent des protocoles communs.
Seuls les protocoles ont besoin d’être communs : l’Internet n’oblige pas à utiliser les mêmes logiciels, ni à ce que les logiciels aient la même interface avec l’utilisateur. Si je prends l’exemple de deux logiciels qui parlent le protocole HTTP, le navigateur Mozilla Firefox (que vous êtes peut-être en train d’utiliser pour lire cet article) et le programme curl (utilisé surtout par les informaticiens pour des opérations techniques), ces deux logiciels ont des usages très différents, des interfaces avec l’utilisateur reposant sur des principes opposés, mais tous les deux parlent le même protocole HTTP. Le protocole, c’est ce qu’on parle avec les autres logiciels (l’interface avec l’utilisateur étant, elle, pour les humain·e·s.).
La distinction entre protocole et logiciel est cruciale. Si j’utilise le logiciel A parce que je le préfère et vous le logiciel B, tant que les deux logiciels parlent le même protocole, aucun problème, ce sera juste un choix individuel. Malgré leurs différences, notamment d’interface utilisateur, les deux logiciels pourront communiquer. Si, en revanche, chaque logiciel vient avec son propre protocole, il n’y aura pas de communication, comme dans l’exemple du Français et du Japonais plus haut.
Alors, est-ce que tous les logiciels utilisent des protocoles communs, permettant à tout le monde de communiquer avec bonheur ? Non, et ce n’est d’ailleurs pas obligatoire. L’Internet est un réseau à « permission facultative ». Contrairement aux anciennes tentatives de réseaux informatiques qui étaient contrôlés par les opérateurs téléphoniques, et qui décidaient de quels protocoles et quelles applications tourneraient sur leurs réseaux, sur l’Internet, vous pouvez inventer votre propre protocole, écrire les logiciels qui le parlent et les diffuser en espérant avoir du succès. C’est d’ailleurs ainsi qu’a été inventé le Web : Tim Berners-Lee (et Robert Cailliau) n’ont pas eu à demander la permission de qui que ce soit. Ils ont défini le protocole HTTP, ont écrit les applications et leur invention a connu le succès que l’on sait.
Cette liberté d’innovation sans permission est donc une bonne chose. Mais elle a aussi des inconvénients. Si chaque développeur ou développeuse d’applications invente son propre protocole, il n’y aura plus de communication ou, plus précisément, il n’y aura plus d’interopérabilité. Chaque utilisatrice et chaque utilisateur ne pourra plus communiquer qu’avec les gens ayant choisi le même logiciel. Certains services sur l’Internet bénéficient d’une bonne interopérabilité, le courrier électronique, par exemple. D’autres sont au contraire composés d’un ensemble de silos fermés, ne communiquant pas entre eux. C’est par exemple le cas des messageries instantanées. Chaque application a son propre protocole, les personnes utilisant WhatsApp ne peuvent pas échanger avec celles utilisant Telegram, qui ne peuvent pas communiquer avec celles qui préfèrent Signal ou Riot. Alors que l’Internet était conçu pour faciliter la communication, ces silos enferment au contraire leurs utilisateurs et utilisatrices dans un espace clos.
La situation est la même pour les réseaux sociaux commerciaux comme Facebook. Vous ne pouvez communiquer qu’avec les gens qui sont eux-mêmes sur Facebook. Les pratiques de la société qui gère ce réseau sont déplorables, par exemple en matière de captation et d’utilisation des données personnelles mais, quand on suggère aux personnes qui utilisent Facebook de quitter ce silo, la réponse la plus courante est « je ne peux pas, tou·te·s mes ami·e·s y sont, et je ne pourrais plus communiquer avec eux et elles si je partais ». Cet exemple illustre très bien les dangers des protocoles liés à une entreprise et, au contraire, l’importance de l’interopérabilité.
Mais pourquoi existe-t-il plusieurs protocoles pour un même service ? Il y a différentes raisons. Certaines sont d’ordre technique. Je ne les développerai pas ici, ce n’est pas un article technique, mais les protocoles ne sont pas tous équivalents, il y a des raisons techniques objectives qui peuvent faire choisir un protocole plutôt qu’un autre. Et puis deux personnes différentes peuvent estimer qu’en fait deux services ne sont pas réellement identiques et méritent donc des protocoles séparés, même si tout le monde n’est pas d’accord.
Mais il peut aussi y avoir des raisons commerciales : l’entreprise en position dominante n’a aucune envie que des acteurs plus petits la concurrencent, et ne souhaite pas permettre à des nouveaux entrants d’arriver. Elle a donc une forte motivation à n’utiliser qu’un protocole qui lui est propre, que personne d’autre ne connaît.
Enfin, il peut aussi y avoir des raisons plus psychologiques, comme la conviction chez l·e·a créat·eur·rice d’un protocole que son protocole est bien meilleur que les autres.
Un exemple d’un succès récent en termes d’adoption d’un nouveau protocole est donné par le fédivers. Ce terme, contraction de « fédération » et « univers » (et parfois écrit « fédiverse » par anglicisme) regroupe tous les serveurs qui échangent entre eux par le protocole ActvityPub, que l’appel des soixante-neuf organisations mentionne comme exemple. ActivityPub permet d’échanger des messages très divers. Les logiciels Mastodon et Pleroma se servent d’ActivityPub pour envoyer de courts textes, ce qu’on nomme du micro-blogging (ce que fait Twitter). PeerTube utilise ActivityPub pour permettre de voir les nouvelles vidéos et les commenter. WriteFreely fait de même avec les textes que ce logiciel de blog permet de rédiger et diffuser. Et, demain, Mobilizon utilisera ActivityPub pour les informations sur les événements qu’il permettra d’organiser. Il s’agit d’un nouvel exemple de la distinction entre protocole et logiciel. Bien que beaucoup de gens appellent le fédivers « Mastodon », c’est inexact. Mastodon n’est qu’un des logiciels qui permettent l’accès au fédivers.
Le terme d’ActivityPub n’est d’ailleurs pas idéal. Il y a en fait un ensemble de protocoles qui sont nécessaires pour communiquer au sein du fédivers. ActivityPub n’est que l’un d’entre eux, mais il a un peu donné son nom à l’ensemble.
Tous les logiciels de la mouvance des « réseaux sociaux décentralisés » n’utilisent pas ActivityPub. Par exemple, Diaspora ne s’en sert pas et n’est donc pas interopérable avec les autres.
Revenons maintenant l’appel cité au début, Que demande-t-il ? Cet appel réclame que l’interopérabilité soit imposée aux GAFA, ces grosses entreprises capitalistes qui sont en position dominante dans la communication. Tous sont des silos fermés. Aucun moyen de commenter une vidéo YouTube si on a un compte PeerTube, de suivre les messages sur Twitter ou Facebook si on est sur le fédivers. Ces GAFA ne changeront pas spontanément : il faudra les y forcer.
Il ne s’agit que de la communication externe. Cet appel est modéré dans le sens où il ne demande pas aux GAFA de changer leur interface utilisateur, ni leur organisation interne, ni leurs algorithmes de sélection des messages, ni leurs pratiques en matière de gestion des données personnelles. Il s’agit uniquement d’obtenir qu’ils permettent l’interopérabilité avec des services concurrents, de façon à permettre une réelle liberté de choix par les utilisateurs. Un tel ajout est simple à implémenter pour ces entreprises commerciales, qui disposent de fonds abondants et de nombreu·ses-x programmeur·e·s compétent·e·s. Et il « ouvrirait » le champ des possibles. Il s’agit donc de défendre les intérêts des utilisateurs et utilisatrices. (Alors que le gouvernement, dans ses commentaires, n’a cité que les intérêts des GAFA, comme si ceux-ci étaient des espèces menacées qu’il fallait défendre.)
Mais au fait, qui décide des protocoles, qui les crée ? Il n’y a pas de réponse simple à cette question. Il existe plein de protocoles différents et leurs origines sont variées. Parfois, ils sont rédigés, dans un texte qui décrit exactement ce que doivent faire les deux parties. C’est ce que l’on nomme une spécification. Mais parfois il n’y a pas vraiment de spécification, juste quelques vagues idées et un programme qui utilise ce protocole. Ainsi, le protocole BitTorrent, très utilisé pour l’échange de fichiers, et pour lequel il existe une très bonne interopérabilité, avec de nombreux logiciels, n’a pas fait l’objet d’une spécification complète. Rien n’y oblige développeurs et développeuses : l’Internet est « à permission facultative ». Dans de tels cas, celles et ceux qui voudraient créer un programme interopérable devront lire le code source (les instructions écrites par le ou la programmeur·e) ou analyser le trafic qui circule, pour essayer d’en déduire en quoi consiste le protocole (ce qu’on nomme la rétro-ingénierie). C’est évidemment plus long et plus difficile et il est donc très souhaitable, pour l’interopérabilité, qu’il existe une spécification écrite et correcte (il s’agit d’un exercice difficile, ce qui explique que certains protocoles n’en disposent pas).
Parfois, la spécification est adoptée formellement par un organisme dont le rôle est de développer et d’approuver des spécifications. C’est ce qu’on nomme la normalisation. Une spécification ainsi approuvée est une norme. L’intérêt d’une norme par rapport à une spécification ordinaire est qu’elle reflète a priori un consensus assez large d’une partie des acteurs, ce n’est plus un acte unilatéral. Les normes sont donc une bonne chose mais, rien n’étant parfait, leur développement est parfois laborieux et lent.
Toutes les normes ne se valent pas. Certaines sont publiquement disponibles (comme les normes importantes de l’infrastructure de l’Internet, les RFC – Request For Comments), d’autres réservées à ceux qui paient, ou à ceux qui sont membres d’un club fermé. Certaines normes sont développées de manière publique, où tout le monde a accès aux informations, d’autres sont créées derrière des portes soigneusement closes. Lorsque la norme est développée par une organisation ouverte à tous et toutes, selon des procédures publiques, et que le résultat est publiquement disponible, on parle souvent de normes ouvertes. Et, bien sûr, ces normes ouvertes sont préférables pour l’interopérabilité.
L’une des organisations de normalisation ouverte les plus connues est l’IETF (Internet Engineering Task Force, qui produit notamment la majorité des RFC). L’IETF a développé et gère la norme décrivant le protocole HTTP, le premier cité dans cet article. Mais d’autres organisations de normalisation existent comme le W3C (World-Wide Web Consortium) qui est notamment responsable de la norme ActivityPub.
Par exemple, pour le cas des messageries instantanées que j’avais citées, il y a bien une norme, portant le doux nom de XMPP (Extensible Messaging and Presence Protocol). Google l’utilisait, puis l’a abandonnée, jouant plutôt le jeu de la fermeture.
L’interopérabilité n’est évidemment pas une solution magique à tous les problèmes. On l’a dit, l’appel des soixante-neuf organisations est très modéré puisqu’il demande seulement une ouverture à des tiers. Si cette demande se traduisait par une loi obligeant à cette interopérabilité, tout ne serait pas résolu.
D’abord, il existe beaucoup de moyens pour respecter la lettre d’un protocole tout en violant son esprit. On le voit pour le courrier électronique où Gmail, en position dominante, impose régulièrement de nouvelles exigences aux serveurs de messagerie avec lesquels il daigne communiquer. Le courrier électronique repose, contrairement à la messagerie instantanée, sur des normes ouvertes, mais on peut respecter ces normes tout en ajoutant des règles. Ce bras de fer vise à empêcher les serveurs indépendants de communiquer avec Gmail. Si une loi suivant les préconisations de l’appel était adoptée, nul doute que les GAFA tenteraient ce genre de jeu, et qu’il faudrait un mécanisme de suivi de l’application de la loi.
Plus subtil, l’entreprise qui voudrait « tricher » avec les obligations d’interopérabilité peut aussi prétendre vouloir « améliorer » le protocole. On ajoute deux ou trois choses qui n’étaient pas dans la norme et on exerce alors une pression sur les autres organisations pour qu’elles aussi ajoutent ces fonctions. C’est un exercice que les navigateurs web ont beaucoup pratiqué, pour réduire la concurrence.
Jouer avec les normes est d’autant plus facile que certaines normes sont mal écrites, laissant trop de choses dans le vague (et c’est justement le cas d’ActivityPub). Écrire une norme est un exercice difficile. Si on laisse beaucoup de choix aux programmeuses et programmeurs qui créeront les logiciels, il y a des risques de casser l’interopérabilité, suite à des choix trop différents. Mais si on contraint ces programmeuses et programmeurs, en imposant des règles très précises pour tous les détails, on empêche les logiciels d’évoluer en réponse aux changements de l’Internet ou des usages. La normalisation reste donc un art difficile, pour lequel on n’a pas de méthode parfaite.
Voilà, désolé d’avoir été long, mais les concepts de protocole et d’interopérabilité sont peu enseignés, alors qu’ils sont cruciaux pour le fonctionnement de l’Internet et surtout pour la liberté des citoyen·ne·s qui l’utilisent. J’espère les avoir expliqués clairement, et vous avoir convaincu⋅e de l’importance de l’interopérabilité. Pensez à soutenir l’appel des soixante-neuf organisations !
Et si vous voulez d’autres informations sur ce sujet, il y a :
Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.
La Finlande est le seul pays de l’UE où le nombre de personnes sans abri diminue. Son secret ? Donner aux gens un foyer dès qu’ils en ont besoin – sans condition.
[…] toute personne souhaitant rejoindre les États-Unis devra dorénavant fournir aux autorités les noms d’utilisateurs de ses réseaux sociaux, ainsi que les mails et les numéros de téléphone utilisés durant les cinq années précédant la demande.
Le gouvernement américain aura ainsi accès aux photos, à la liste d’amis, ainsi qu’à de nombreux évènements marquants partagés sur des réseaux sociaux tels que Facebook, Twitter ou Instagram. Sur le formulaire de demande de visa, il sera possible de cocher une case affirmant que l’on n’utilise aucun réseau social. Mais si une personne ment à ce sujet, elle risque « de sérieuses conséquences » a déclaré un cadre du département d’État des États-Unis à The Hill.
Les touristes français ne sont pour l’instant pas concernés puisque pour entrer sur le territoire américain et y séjourner 90 jours, ils n’ont besoin que d’une autorisation électronique (Esta). Cependant, les États-Unis n’ont pas encore communiqué officiellement au sujet d’une éventuelle extension à la demande d’Esta des nouvelles conditions d’obtention d’un visa.
Le rapporteur des Nations unies sur la torture, qui a rencontré Julian Assange en prison, dénonce une « campagne implacable et sans retenue d’intimidation et de diffamation » contre le fondateur de WikiLeaks.
[…] dans certains pays, y compris en France, des cabinets d’avocats font appel à des entreprises qui vantent des technologies juridiques capables d’analyser des millions de décisions de justice à la seconde, ce qui permet par exemple d’évaluer la probabilité de succès d’une action contentieuse. Mais ces entreprises technologiques du secteur juridique construisent également des modèles de comportement des juges sur certaines questions ou face à différents arguments juridiques. Avec de telles informations, les cabinets d’avocats peuvent optimiser leurs stratégies devant les tribunaux.
Aux États-Unis et au Royaume-Uni, les juges semblent avoir accepté le fait que des entreprises technologiques analysent leurs décisions de manière extrêmement détaillée et créent ensuite des modèles de leurs comportements. Mais en France, les juges n’acceptent pas ces pratiques. Dans une mesure qui vise à limiter le secteur émergent de l’analyse et de la prédiction de l’issue des contentieux, le gouvernement français a en effet interdit la publication d’informations statistiques sur les décisions des juges.
Alors qu’au Japon les femmes s’insurgent contre l’obligation de porter des talons hauts dans certains secteurs professionnels, en France, le code du travail n’empêche pas un employeur de dicter la tenue de ses salariés, jusqu’à pouvoir imposer une féminité stéréotypée, surtout dans les emplois précaires.
En voulant simplifier les procédures administratives, ce décret ouvre donc la voie aux bétonneurs et pourrait selon les syndicalistes toucher plusieurs milliers d’hectares par an. « Il va dans le sens du défrichage à tout va et de l’absence de gestion durable de la forêt », admet de son côté Guillaume Tumerelle, avocat et professeur de droit forestier. « Ce gouvernement n’est pas cohérent entre ses paroles et ses actes, ajoute Adeline Favrel, de France nature environnement. Alors qu’il dit vouloir protéger les écosystèmes naturels, il prend des mesures pour faciliter le changement d’usage des sols qui a été reconnu comme la première cause de disparition de la biodiversité. »
Ring utilise l’image d’une femme innocente jusqu’à preuve du contraire et la traite de voleuse dans une publicité payante à destination d’un public ciblé afin de vendre plus de matériel de surveillance à domicile. L’entreprise ne prétend pas savoir avec certitude qu’elle a commis un crime, et la police n’a encore arrêté ou condamné personne dans cette affaire.
Amazon a également vendu Rekognition, son logiciel de reconnaissance faciale, à des policiers de tout le pays, ce qui vaut la peine d’être gardé à l’esprit puisque l’entreprise vend des caméras de surveillance résidentielles reliées à Internet.
Cela montre pourquoi c’est si dangereux qu’une société soit dépendante à ce point d’une seule plateforme en ligne. Cette dépendance facilite également la prise de contrôle par un gouvernement qui peut refuser l’accès à cette plateforme. Le véritable défi est d’assurer une grande diversité des sources d’information et des moyens de communication. À l’ère de l’information, la dépendance à l’égard d’une source dominante d’information peut mettre des vies en danger.
Si l’on multiplie d’un côté les dispositifs de surveillance et de reconnaissance faciale, si ces dispositifs abondent des bases de données biométriques elles-mêmes interopérables à disposition d’états ou d’organismes de police, et si dans le même temps on fait de la dissimulation du visage un délit pénal validé par le conseil constitutionnel (dans le cadre de la loi dite « anti-casseurs »), alors on ouvre consciemment la porte à tous les autoritarismes et faisant le pari qu’ils s’arrêteront au seuil du totalitarisme. Ce pari ne peut être que celui de fous.
[…] lutter contre le capitalisme de surveillance uniquement en prétendant défendre les libertés individuelles, c’est faire bien peu de cas des conditions sociales dans lesquelles s’exercent ces libertés. On ne peut pas mettre de côté les inégalités évidentes que créent ces monopoles et qui ne concernent pas uniquement le tri social du capitalisme de surveillance. Que dire de l’exploitation de la main d’œuvre de la part de ces multinationales (et pas que dans les pays les plus pauvres), sans compter les impacts environnementaux (terres rares, déchets, énergies). Si on veut lutter contre le capitalisme de surveillance, ce n’est pas en plaidant pour un capitalisme acceptable (aux yeux de qui ?) mais en proposant des alternatives crédibles, en créant des solutions qui reposent sur l’entraide et la coopération davantage que sur la concurrence et la croissance-accumulation sans fin de capital. Il ne faut pas lutter contre le capitalisme de surveillance, il faut le remplacer par des modèles économiques et des technologies qui permettent aux libertés de s’épanouir au lieu de s’exercer dans les seules limites de l’exploitation capitaliste. Fuck le néolibéralisme ! Fuck la surveillance !
Ce n’est pas que les pauvres soient stupides, c’est qu’une économie entière a évolué autour de l’exploitation de leur vie en ligne, comme une vigne parasitaire qui étouffe l’écosystème tropical de l’expérience humaine. De nombreuses industries prédatrices, comme les jeux de hasard et les prêts sur salaire, dépensent beaucoup d’argent pour placer des publicités ciblées devant des publics segmentés. Ils jouent sur certaines des forces les plus puissantes de notre psychologie – honte, désir, culpabilité – dans le but de faire de l’argent. Les moteurs de base du capitalisme enlèvent les complexités de nos personnalités et les réduisent en bouillie au nom de la consommation. Ils redéfinissent notre histoire personnelle, la transformant en données destinées à être consommées par d’autres, encadrées autour de nos inclinations à l’achat. Cela représente un coup d’État dans notre conscience ; une prise de contrôle des parties de nous-mêmes que nous croyons instinctivement devoir être sous notre contrôle.
Avec un grand merci à G0f pour sa récolte de podcasts toujours aussi riche et passionnante \o/
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.
Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).