PROJET AUTOBLOG


Framablog

Site original : Framablog

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Lettre ouverte à Skype (et donc Microsoft)

jeudi 24 janvier 2013 à 17:23

Depuis 2011, date du fracassant rachat de Skype par Microsoft pour plusieurs milliards de dollars, la situation des données collectées par l’application est encore plus floue que par le passé. D’autant que quand on débourse une telle somme on attend un certain retour sur investissement !

C’est ce qui a poussé un collectif d’auteurs à écrire une lettre ouverte demandant rapidement des éclaircissements.

PS : Sauf bien sûr si on s’en passe et en passe par une solution libre ;)

Mike Licht - CC by

Lettre ouverte à Skype

Open Letter to Skype

Lettre collective - 24 janvier 2013
(Traduction : Skydevil, toto, RavageJo, Progi1984, lmnt, Metal-Mighty, ehsavoie, Alpha, arcady, Penguin, Zilkos + anonymous)

De la part des défenseurs des libertés personnelles et de la vie privée, de militants d’Internet, de journalistes et de diverses organisations

À l’attention :
du Président de la division Skype, Tony Bates
du Directeur en charge de la vie privée du groupe Microsoft, Brendon Lynch
de l’avocat général du groupe Microsoft, Brad Smith

Chers MM Bates, Lynch et Smith,

Skype est une plateforme de communication vocale, vidéo et textuelle qui compte plus de 600 millions d’utilisateurs à travers le monde, ce qui en fait de facto une des plus grandes entreprises de télécommunication au monde. Nombreux sont les utilisateurs qui comptent sur la sécurité des communications via Skype, que ce soit des activistes dans des pays gouvernés par des régimes totalitaires, des journalistes communiquant avec des sources confidentielles ou de simples utilisateurs qui souhaitent parler, en privé, à leurs associés, leur famille ou leurs amis.

Il est préjudiciable que ces utilisateurs, ainsi que ceux qui les conseillent en terme de sécurité informatique, se trouvent en permanence face à des déclarations obscures et ambiguës quant à la confidentialité des conversations Skype, en particulier en ce qui concerne la possibilité pour des gouvernements ou des personnes tierces d’accéder à leur données personnelles et leurs communications.

Nous comprenons que la transition engendrée par le rachat de Microsoft, et les modifications légales ainsi que celles de l’équipe dirigante en découlant, puissent avoir levé des questions auxquelles il est difficile de répondre officiellement, quant à l’accès légal, à la collecte des données des utilisateurs et au degré de sécurité des communications via Skype. Cependant nous pensons que depuis l’annonce officielle du rachat en Octobre 2011, et à la veille de l’intégration de Skype dans plusieurs de ses logiciels et services clefs, il est temps que Microsoft documente publiquement les pratiques de Skype en termes de sécurité et de respect de la vie privée.

Nous demandons à Skype de publier et de mettre à jour régulièrement un rapport de transparence comprenant les élements suivants :

  1. Des données quantitatives concernant la délivrance des informations des utilisateurs Skype à des tierces parties, décomposées selon le pays d’origine de la requête, incluant le nombre de requêtes faites par gouvernement, le type de données demandées, la proportion de requêtes accordées - et les raisons de rejet des requêtes en désaccord.
  2. Des détails précis sur toutes les données utilisateurs collectées actuellement par Microsoft et Skype, et leurs conditions de conservation.
  3. Une meilleur connaissance des données que les tierces parties, incluant les opérateurs réseaux ou les éventuelles parties malveillantes, peuvent intercepter ou récuperer.
  4. Une documentation décrivant les relations opérationnelles entre Skype d’une part, TOM Online en Chine et des éditeurs tiers ayant acquis une license des technologies Skype d’autre part, incluant la compréhension qu’a Skype des capacités de surveillance et de censure dont les utilisateurs peuvent être sujets en utilisant ces produits alternatifs.
  5. Le point de vue de Skype quant à ses responsabilités envers la Communications Assistance for Law Enforcement Act (CALEA)[1], ses conditions quant à la mise à disposition des méta-données sur les appels en réponse aux subpoenas et aux Lettres de Sécurité Nationales (National Security Letters, NSL), et, globalement, les conditions et les lignes directrices suivies par les employés lorsque Skype recoit et répond aux requêtes de transfert de données utilisateurs à l’application de la loi et à directon des agences de renseignement aux États-Unis et le reste du monde.

D’autres entreprises telles que Google, Twitter et Sonic.net publient d’ores et déjà des rapports de transparence détaillant les requêtes d’accès aux données des utilisateurs émanant de tierces parties, et cela deux fois par an. Nous pensons que ces informations sont vitales pour nous permettre d’aider les utilisateurs de Skype les plus vulnérables, qui s’appuient sur votre logiciel pour assurer la confidentialité de leurs communications et, dans certains cas, protéger leurs vies.

Cordialement,
Les personnes soussignées.

Crédit photo : Mike Licht (Creative Commons By)

Notes

[1] Loi exigeant des points d’entrée pour les écoutes par les services de sécurité et de contre espionnage des communications, il n’y a pas un acte global regroupant toutes les lois concernants les écoutes et interceptions légales ni harmonisation européenne mais plusieurs lois françaises permettent l’écoute et l’interception légale des communications sur un réseau public.

Faire un test à la fois vous met sur la bonne voie (Libres conseils 15/42)

mercredi 23 janvier 2013 à 21:11

Chaque jeudi à 21h, rendez-vous sur le framapad de traduction, le travail collaboratif sera ensuite publié ici même.

Traduction Framalang : lamessen, Sky, Kalupa, ga3lig, Wxcafe, goofy, Astalaseven, Slystone, okram, KoSLycoris, peupleLa, Julius22

La Voie des tests conduit à la Lumière

Jonathan “Duke” Leto

Jonathan Leto, dit « Le Duc » est un développeur de logiciel, un mathématicien dont les travaux sont publiés, un ninja de Git et un passionné de cyclisme qui vit à Portland, en Oregon. C’est l’un des développeurs principaux de la machine virtuelle Parrot et le fondateur de Leto Labs LLC.

Lorsque j’ai commencé à m’impliquer dans le logiciel libre et open source, je n’avais aucune idée de ce que pouvaient être les tests ni de leur importance. J’avais travaillé sur des projets personnels de programmation auparavant, mais la première fois que j’ai réellement travaillé sur un projet collaboratif (c’est-à-dire en faisant un peu de commit) c’était pour Yacas, acronyme de Yet Another Computer Algebra System, (NdT : encore un autre logiciel de calcul algébrique similaire à Mathematica).

À ce stade de mon parcours, les tests ne venaient qu’après coup. Mon méta-algorithme général était : bidouiller du code > voir si ça fonctionne> écrire (éventuellement) un test simple pour démontrer que ça fonctionne. Un test difficile à écrire n’était généralement jamais écrit.

C’est le premier pas sur la voie qui mène à la Lumière grâce aux tests. Vous savez que les tests sont probablement une bonne idée, mais vous n’en avez pas vu clairement les bénéfices, alors vous vous contentez de les écrire de temps en temps.

Si je pouvais ouvrir un trou de souris dans l’espace-temps et donner à mon moi plus jeune un conseil plein de sagesse sur les tests, ce serait :

« Certains tests sont plus importants, sur le long terme, que le code qu’ils testent. »

Il y a sans doute quelques personnes qui pensent en ce moment même que je mets mon casque de protection psychique (NdT : il s’agit d’un chapeau pour se protéger contre la manipulation à distance du cerveau) quand je m’assois pour écrire du code. Comment les tests pourraient-ils être plus importants que le code qu’ils testent ? Les tests sont la preuve que votre code marche réellement ; ils vous montrent le chemin vers l’écriture d’un code propre et vous apportent aussi la souplesse qui vous permettra de modifier le code tout en sachant que les fonctionnalités seront toujours là. En effet, plus votre code source grossit, plus vos tests sont importants, car ils vous permettent de changer une partie dudit code en sachant que le reste fonctionnera.

Une autre raison essentielle qui justifie l’écriture de tests est la possibilité de spécifier que quelque chose est un souhait explicite et non une conséquence imprévue ou un oubli. Si vous avez un cahier des charges, vous pouvez utiliser des tests pour vérifier qu’il est respecté, ce qui est très important, voire indispensable dans certaines industries. Un test, c’est comme quand on raconte une histoire : l’histoire de votre conception du code et de la façon dont il devrait fonctionner. Soit le code change et évolue, soit il mute en code infectieux (1).

Très souvent, vous écrirez des tests une première fois pour ensuite remettre totalement en cause votre réalisation voire la réécrire à partir de zéro. Les tests survivent souvent au code pour lesquels ils ont été conçus à l’origine. Par exemple, un jeu de tests peut être utilisé quel que soit le nombre de fois où votre code est transformé. Les tests sont en fait l’examen de passage qui vous permettra de jeter une ancienne réalisation et de dire « cette nouvelle version a une bien meilleure structure et passe notre jeu de tests ». J’ai vu cela se produire bien des fois dans les communautés Perl et Parrot, où vous pouvez souvent me voir traîner. Les tests vous permettent de changer les choses rapidement et de savoir si quelque chose est cassé. Ils sont comme des propulseurs pour les développeurs.

Les charpentiers ont un adage qui dit quelque chose comme ça :

« Mesurer deux fois, couper une fois. »

Le code serait la coupe, le test serait la mesure.

La méthode de développement basée sur les tests fait économiser beaucoup de temps, parce qu’au lieu de vous prendre la tête à bricoler le code sans but défini, les tests précisent votre objectif.

Les tests sont aussi un très bon retour d’expérience. Chaque fois que vous faites une nouvelle passe de test, vous savez que votre code s’améliore et qu’il a une fonctionnalité de plus ou un bogue de moins.

Il est facile de se dire « je veux ajouter 50 fonctionnalités » et de passer toute la journée à bricoler le code tout en jonglant en permanence entre différents travaux. La plupart du temps, peu de choses aboutiront. La méthode de développement basée sur les tests aide à se concentrer sur la réussite d’un seul test à la fois.

Si votre code échoue devant ne serait-ce qu’un seul test, vous avez pour mission de le faire réussir. Votre cerveau se concentre alors sur quelque chose de très spécifique, et dans la plupart des cas cela produit de meilleurs résultats que passer constamment d’une tâche à une autre.

La plupart des informations relatives au développement basé sur les tests sont très spécifiques à un langage ou à une situation, mais ce n’est pas une obligation. Voilà comment aborder l’ajout d’une nouvelle fonctionnalité ou la correction d’un bogue dans n’importe quel langage :

  1. Écrivez un test qui fait échouer votre code, mais qui, selon vous, sera passé quand la fonctionnalité sera implémentée ou que le bogue sera corrigé. Mode expert : pendant l’écriture du test, pensez à l’exécuter de temps en temps, même s’il n’est pas encore fini, et tentez de deviner le message d’erreur effectif que le test renverra. À force d’écrire des tests et de les faire tourner, cela devient plus facile ;
  2. Bidouillez le code ;
  3. Exécutez le test. S’il marche, passez au point 4, sinon retournez au point 2 ;
  4. C’est fini ! Dansez le sirtaki.

Cette méthode fonctionne pour n’importe quel type de test et n’importe quel langage. Si vous ne deviez retenir qu’une seule chose de ce texte, souvenez-vous des étapes ci-dessus.

Voici maintenant quelques directives plus générales de conduite de tests qui vous serviront bien et fonctionneront dans n’importe quelle situation :

  1. Comprendre la différence entre ce qu’on teste et ce qu’on utilise comme un outil pour tester autre chose ;
  2. Les tests sont fragiles. Vous pouvez toujours écrire un test qui contrôle la validité d’un message d’erreur. Mais que se passera-t-il si le message d’erreur change ? Que se passera-t-il quand quelqu’un traduira votre code en catalan ? Que se passera-t-il lorsque quelqu’un exécutera votre code sur un système d’exploitation dont vous n’avez jamais entendu parler ? Plus votre test est résistant, plus il aura de valeur.

Pensez à cela quand vous écrivez des tests. Vous voulez qu’ils soient résistants, c’est-à-dire que les tests, dans la plupart des cas, ne devraient avoir à changer que quand les fonctionnalités changent. Si vous devez modifier vos tests régulièrement, sans que les fonctionnalités aient changé, c’est que vous faites une erreur quelque part.

testing-comicmatics

Types de tests

Bien des personnes sont perdues quand on leur parle de tests d’intégration, tests unitaires, tests d’acceptation et autres tests à toutes les sauces. Il ne faut pas trop se soucier de ces termes. Plus vous écrirez de tests, mieux vous en distinguerez les nuances et les différences entre les tests deviendront plus apparentes. Tout le monde n’a pas la même définition de ce que sont les tests, mais c’est utile d’avoir des termes pour décrire les types de tests.

Tests unitaires contre tests d’intégration

Les tests unitaires et les tests d’intégration couvrent un large spectre. Les tests unitaires testent de petits segments de code et les tests d’intégration vérifient comment ces segments se combinent. Il revient à l’auteur du test de décider ce que comprend une unité, mais c’est le plus souvent au niveau d’une fonction ou d’une méthode, même si certains langages appellent ces choses différemment.

Pour rendre cela un peu plus concret, nous établirons une analogie sommaire en utilisant des fonctions. Imaginez que f(x) et g(x) soient deux fonctions qui représentent deux unités de code. Pour l’aspect concret, supposons qu’elles représentent deux fonctions spécifiques du code de base de votre projet libre et open source.

Un test d’intégration affirme quelque chose comme la composition de la fonction, par exemple f(g(a)) = b. Un test d’intégration consiste à tester la façon dont plusieurs choses s’intègrent ou travaillent ensemble, plutôt que la façon dont chaque partie fonctionne individuellement. Si l’algèbre n’est pas votre truc, une autre façon de comprendre est de considérer que les tests unitaires ne testent qu’une partie de la machine à la fois, tandis que les tests d’intégration s’assurent que la plupart des parties fonctionnent à l’unisson. Un bel exemple de test d’intégration est le test de conduite d’une voiture. Vous ne vérifiez pas la pression atmosphérique, ni ne mesurez le voltage des bougies d’allumage. Vous vous assurez que le véhicule fonctionne globalement.

La plupart du temps, il est préférable d’avoir les deux. Je commence souvent avec les tests unitaires puis j’ajoute les tests d’intégration au besoin puisqu’on a besoin d’éliminer d’abord les bogues les plus basiques, puis de trouver les bogues plus subtils issus d’un emboitement imparfait des morceaux, à l’opposé de pièces qui ne fonctionnent pas individuellement. Beaucoup de gens écrivent d’abord des tests d’intégration puis se plongent dans les tests unitaires. Le plus important n’est pas de savoir lequel vous écrirez en premier, mais d’écrire les deux types de tests.

Vers la Lumière

La méthode de développement basée sur les tests est un chemin, pas un aboutissement. Sachez apprécier le voyage et assurez-vous de faire une pause pour respirer les fleurs si vous êtes égaré. 

(1) Équivalent approché du terme bitrot qui en argot de codeur désigne ce fait quasi-universel : si un bout de code ne change pas mais que tout repose sur lui, il « pourrit ». Il y a alors habituellement très peu de chances pour qu’il fonctionne tant qu’aucune modification ne sera apportée pour l’adapter à de nouveaux logiciels ou nouveaux matériels.

Comic strip réalisé avec le Face-O-Matic de Nina Paley et Margot Burns

Copyheart ? 2011 by Margo Burns and Nina Paley. Copying is an act of love. Please copy!

Neutralité des réseaux : Neelie Kroes s’affiche dans le camp des agresseurs

mercredi 23 janvier 2013 à 16:04

Le 16 janvier dernier, Neelie Kroes, commissaire européenne chargée de la société numérique, publiait dans Libération une tribune intitulée Internet et applications de filtrage : une histoire de choix et de recettes.

Une tribune jugée assez révélatrice et dangeureuse pour que notre ami François Pellegrini décide d’y répondre point par point ci-dessous.

Et de conclure ainsi : « Mme Kroes est entrée en guerre ouverte contre la neutralité des réseaux et contre Internet. En tant que Commissaire chargée de la stratégie numérique, elle a perdu toute légitimité, et son remplacement s’avère nécessaire. »


Thomas Belknap - CC by-sa


Neutralité des réseaux : Neelie Kroes s’affiche dans le camp des agresseurs

URL d’origine du document

François Pellegrini - 23 janvier 2013 - Blog personnel

Le filtrage autoritaire par Free de l’accès aux publicités, dans le bras de fer qui l’oppose à Google sur la rémunération des infrastructures de réseau, a eu de nombreux mérites. Un premier a été de faire prendre conscience au grand public que filtrer la publicité était possible, bien au delà du petit nombre d’utilisateurs ayant activé le greffon AdBlock sur leur navigateur Firefox. Un deuxième a été de faire sortir du bois un certain nombre d’intérêts privés, pour lesquels la mise en œuvre de ce filtrage, au moyen d’une mise à jour autoritaire de la FreeBox v6, a représenté une véritable déclaration de guerre.

Le relais de ces intérêts par la voix de Neelie Kroes, commissaire européenne chargée de la stratégie numérique, n’a guère surpris, tant la majorité de la Commission européenne est connue pour sa soumission aux intérêts privés. Néanmoins, sa tribune dans le journal Libération est un document méritant toute notre attention, parce qu’il reflète la stratégie construite par ces intérêts pour mettre la main sur Internet. En voici un décryptage, paragraphe par paragraphe.

La semaine dernière, une polémique a surgi lorsque Free a bloqué la publicité sur les services internet transitant par sa Freebox. Les fournisseurs de contenu internet qui dépendent de la publicité pour proposer du contenu gratuit aux consommateurs étaient furieux. Cette polémique illustre la complexité de l’économie de l’internet. Le fragile équilibre entre choix et facilité d’usage, entre transparence et contrôle effectif, entre commerce et intérêt public.

Ce premier paragraphe a le mérite de poser le cadre dès sa dernière phrase, avec une candeur presque touchante. Car effectivement, ce dont il sera question ici, c’est bien de la lutte de certains intérêts commerciaux contre l’intérêt public.

Mon principe de base consiste à dire que les consommateurs devraient être libres de faire de vrais choix quant à leur abonnement à l’internet et à leur activité en ligne. Les contrats standard et les paramètres par défaut des services internet peuvent être pratiques et efficaces, mais ils sont soumis à des limites d’intérêt public, que ce soit dans la législation générale sur la protection des consommateurs ou dans des règles spécifiques. Par exemple, les consommateurs ont le droit, lorsqu’ils naviguent sur un site web, de choisir s’ils souhaitent utiliser des «cookies», qui pistent leur utilisation de l’internet. Ils devraient également comprendre les coûts et les avantages de leur choix.

Ce deuxième paragraphe introduit les arguments qui seront avancés pour justifier le filtrage d’Internet, et en particulier la notion de «choix», qui lui servira de paravent.

Du fait de la complexité et de l’évolution rapide de l’économie en ligne, de nouvelles questions surgissent constamment en ce qui concerne l’intérêt public. Par exemple, depuis 2009, la législation de l’Union européenne favorise la possibilité pour les consommateurs d’accéder à l’éventail complet des applications, du contenu et des services légaux en ligne. Selon moi, l’intérêt public ne s’oppose cependant pas à ce que les consommateurs s’abonnent à des offres internet limitées, plus différenciées, éventuellement pour un prix moins élevé.

Comme nous le verrons plus bas, une offre différenciée d’accès limité à Internet, ce n’est pas une offre d’accès à Internet. Avoir un accès limité, différencié, à la liberté, ce n’est pas être libre.

La liberté n’est pas une affaire de choix. L’État se doit de protéger les hommes d’eux-mêmes, en ne leur permettant pas de s’engager dans la servitude, fut-elle volontaire. Légaliser un système permettant à certains, en majorité les moins aisés, de renoncer aux droits essentiels que constituent à la liberté d’expression et à la liberté d’accès à l’information, en échange d’une réduction sur leur abonnement, ne fait pas honneur à la rédactrice de cette tribune.

Existe-t-il un intérêt public à ce que les parents disposent d’outils efficaces pour contrôler le matériel auquel leurs jeunes enfants peuvent accéder en ligne? La plupart des gens répondraient oui, et l’Union partage ce point de vue. De même, la plupart des gens aimeraient pouvoir choisir de recevoir ou non de la publicité parallèlement au contenu et aux services en ligne, mais tant les consommateurs que les entreprises en ligne semblent ne pas vouloir laisser ce choix entre les mains d’obscurs paramètres par défaut.

Où l’on retrouve ici l’un des camouflages typiques des agresseurs d’Internet : l’utilisation de la protection des ‘tizenfants pour justifier la mise en place de filtrages dans des buts bien moins louables. Cette ficelle sera utilisée à plusieurs reprises au cours de la tribune de Mme Kroes.

S’agissant de questions de cette nature, transparence et contrôle effectif par le consommateur feront presque toujours partie de la solution.

Avec celui du «choix», l’argument de la «transparence» est le deuxième paravent des agresseurs d’Internet. L’emploi de ce terme indique sans ambigüité le camp choisi par Mme Kroes. Il avait déjà été utilisé par les opérateurs de télécommunication en 2009, du temps où Mme Kroes était Commissaire à la concurrence, lors des débats sur le «Paquet Télécom». Il s’agissait d’un ensemble de cinq directives européennes portant sur la régulation et l’accès aux réseaux (et donc pas seulement Internet) et devant être renégociées. Ce processus avait été l’occasion, pour ces opérateurs ainsi que pour les grands industriels du divertissement, de tenter d’introduire des amendements autorisant l’écoute des communications et le filtrage, au nom de la lutte contre les «contenus illicites».

Alors que les représentants des usagers demandaient que soit garantie la neutralité des réseaux, les opérateurs souhaitaient ne s’engager que sur des garanties de « transparence » : ils auraient le droit de porter atteinte à la neutralité des réseaux, pourvu qu’ils en informent leurs abonnés. Ils arguaient qu’ainsi les internautes choisiraient les opérateurs sans filtrage, contraignant par la loi de l’offre et de la demande les opérateurs à ne pas filtrer.

La ficelle était un peu grosse. Les usagers n’ont en général qu’un choix limité entre quelques opérateurs en situation d’entente, comme on l’a bien vu dans le secteur de la téléphonie mobile en France, dont les prix étaient maintenus anormalement hauts. Ceux qui proposent de garantir la «transparence» au lieu de la neutralité sont ceux qui ne veulent pas de la neutralité. Ils souhaitent juste pouvoir la violer impunément.

Cela ne signifie pas encore plus de pages dans votre contrat qui en compte déjà une centaine! La Commission encourage depuis un certain temps le secteur de la publicité à faire en sorte que les utilisateurs se voient proposer un choix clair concernant les cookies, sur la base d’informations concises et digestes. Elle collabore aussi avec une grande variété d’acteurs en ligne pour élaborer une norme «Do Not Track» («Ne pas pister»), afin que les consommateurs qui font ce choix puissent être certains qu’il sera respecté.

Dormez, braves gens, la gentille Commission veille sur vous. Vu comment ma boîte courriel est submergée en dépit de la loi imposant aux publicitaires de n’envoyer des courriels qu’à ceux ayant accepté de les recevoir («opt-in»), je n’ai qu’une confiance limitée dans le respect des chartes Bisounours™, sans sanctions juridiques, auxquelles semble croire si fort Mme Kroes.

En ce qui concerne la neutralité de l’internet, les consommateurs doivent avoir un choix effectif quant au type d’abonnement internet qu’ils souscrivent. Cela veut dire une vraie clarté, dans un langage non technique. Doivent figurer les vitesses effectives dans des conditions normales et toute restriction imposée au trafic, ainsi qu’une option réaliste permettant de passer à un service «complet», dépourvu de telles restrictions. Un tel choix devrait également stimuler l’innovation et les investissements des fournisseurs internet. Je prépare actuellement une initiative de la Commission visant à garantir ce choix en Europe.

C’est dans ce paragraphe que la commissaire se dévoile. Pour le comprendre, un petit rappel est nécessaire.

Les réseaux tels qu’Internet sont construits en trois couches : infrastructure, opérateurs et services. Les infrastructures, ce sont les moyens matériels de transmettre l’information : fibres optiques, relais hertziens, satellites, etc. Les opérateurs ont vocation à utiliser ces infrastructures pour offrir un service de connexion à leurs abonnés. Les services s’appuient sur les couches précédentes pour offrir des prestations, payantes ou gratuites (ou d’apparence gratuite car, premièrement, rien n’est gratuit à part l’air qu’on respire – et encore !– et deuxièmement, comme le dit l’adage, «si le service est gratuit c’est que c’est vous la marchandise»). Pour prendre une analogie automobile, on pourrait dire que l’infrastructure, ce sont les routes, que les opérateurs sont les différents vendeurs de voitures qui vous permettent d’emprunter le réseau routier et que les services sont les différents magasins que vous pourrez trouver à certaines adresses.

La première manœuvre de Mme Kroes consiste à mettre sur le même plan la question des vitesses et celle du filtrage des contenus, qui sont de natures complètement différentes.

Internet est un réseau qui a vocation à permettre l’échange d’informations entre tous ceux qui s’y connectent, à l’image du réseau routier qui permet à tous ceux qui y sont connectés de voyager d’un lieu à un autre. La liberté de circulation est un principe fondamental, de rang constitutionnel. Pour autant, chacun peut, selon ses désirs et ses moyens, s’acheter un véhicule plus ou moins rapide, ou de plus ou moins grande contenance. Il en est de même sur Internet : une personne qui souhaite un débit plus important peut avoir à le payer plus cher, car le trafic plus important qu’elle génèrera nécessite qu’elle contribue d’une façon plus importante aux infrastructures qui permettront son acheminement. Ceci est affaire de choix, en fonction de l’usage qu’elle compte faire de son accès. En revanche, toute restriction au trafic est injustifiable, justement parce qu’elle viole ce principe constitutionnel de libre circulation.

Rappelons ce qu’est la neutralité des réseaux. De façon simple, on pourrait dire qu’il s’agit de garantir le fonctionnement normal du réseau dans ses trois couches (infrastructures, opérateurs et services), en garantissant l’acheminement des flux d’informations qui y transitent sans discrimination sur leur provenance, leur destination, le service utilisé ou le contenu transmis.

La deuxième manœuvre de Mme Kroes consiste à suggérer que, pour avoir le droit d’utiliser certains services, les internautes aient à payer plus cher leur abonnement auprès de leur opérateur.

Ceci est incompréhensible, sauf à supposer une collusion entre opérateurs de réseau, seuls en capacité d’intervenir sur la gestion du trafic, et gestionnaires de services. Un exemple flagrant d’une telle collusion concerne les abonnements (prétendument) «à Internet» vendus par les opérateurs de téléphone mobile, qui interdisent majoritairement d’utiliser les services de «voix sur IP» (dits «VoIP», tels que Skype™). Ce filtrage abusif des protocoles VoIP est effectué par les opérateurs parce que de tels services portent atteinte à leurs propres services de communications vocales payantes. Il ne s’agit rien de moins que d’une vente liée et d’une atteinte à la liberté du commerce.

Au lieu de combattre de tels comportements, Mme Kroes, ancienne Commissaire à la concurrence, justifie et appelle de ses vœux des ententes verticales entre opérateurs de réseaux et gestionnaires de services. Connaissant la position traditionnelle de la Commission qui, sur les secteurs du ferroviaire comme de l’électricité, a toujours promu la séparation organisationnelle et stratégique entre gestionnaires d’infrastructures, opérateurs et fournisseurs de services (les rails, les trains, et les vendeurs de sandwiches), la volte-face est saisissante !

La troisième manœuvre de Mme Kroes consiste à justifier la nécessité du filtrage par l’investissement des fournisseurs Internet.

C’est le montant de l’abonnement au fournisseur d’accès qui permet la rémunération de celui-ci et, à travers lui, le développement et la maintenance des infrastructures, tout comme une fraction du prix d’un billet de train sert à financer les infrastructures ferroviaires. Les différents services peuvent être gratuits ou payants, selon le modèle économique qu’ils choisissent et mettent en œuvre vis-à-vis de leurs usagers, mais cela n’a aucunement à impacter les couches inférieures.

Des applications disponibles en ligne permettent déjà aux consommateurs de bloquer totalement ou partiellement les publicités, si bien que la distribution d’un logiciel de ce type par un fournisseur internet tel que Free n’est pas une révolution en soi. Elle nous amène néanmoins à envisager deux éléments.

Pas une révolution mais, comme on l’a dit, une menace par son ampleur. Sans cela, pourquoi le rappeler à longueur de tribune ?

D’une part, les consommateurs ne devraient pas oublier que tout choix comporte des conséquences. En optant pour le blocage des publicités ou en demandant la confidentialité («do not track»), on peut être privé de l’accès à du contenu gratuit. L’internet ne fonctionne pas par ses propres moyens. Le réseau, le contenu et l’accès à l’internet doivent tous être financés par quelqu’un. De nombreux petits opérateurs web existent grâce à des modèles publicitaires novateurs. Les consommateurs ont plusieurs façons de payer pour accéder à du contenu, notamment en voyant des publicités avant et pendant cet accès. Les entreprises devraient admettre que des consommateurs différents ont des préférences différentes, et concevoir leurs services en conséquence.

Ici encore, Mme Kroes entretient la confusion entre opérateurs et gestionnaires de services. Si l’accès au contenu (pseudo-)gratuit d’un site de service peut être limité à ceux qui n’acceptent pas d’être tracés au moyen de cookies, l’accès au réseau lui-même n’a aucune raison d’être limité en aucune manière.

D’autre part, nous avons vu l’importance commerciale et pratique des paramètres par défaut, mais notre réaction à un paramètre par défaut donné peut dépendre à la fois des valeurs défendues et de la manière dont il se matérialise. Par exemple, vu la valeur élevée attachée à la confidentialité, nous sommes moins choqués par des paramètres par défaut restrictifs que par des paramètres totalement ouverts, en particulier en ce qui concerne les utilisateurs plus vulnérables. C’est dans cet ordre d’idées que nous collaborons avec le secteur pour améliorer la façon dont les paramètres de confidentialité par défaut peuvent protéger nos enfants. D’un autre côté, la valeur élevée que nous attachons à l’internet ouvert signifie que nous favorisons l’installation de contrôles parentaux sur tous les appareils, mais pas leur activation par défaut. En pratique, cela pourrait en effet conduire de manière involontaire à limiter l’accès à l’internet pour de nombreux utilisateurs adultes. Mieux vaut donner un vrai choix aux parents, grâce à des outils clairement visibles et conviviaux dont l’existence est bien mise en évidence.

La lecture de ce paragraphe a fait naître en moi une hilarité certaine. Mme Kroes y soutient que, si le filtrage parental est une bonne chose, il ne faut pas l’activer par défaut afin de ne pas limiter l’accès à Internet aux adultes, et surtout bien expliquer aux gens comment s’en servir. Pour résumer : il ne faudrait pas que Monsieur et/ou Madame n’arrivent pas à se connecter à YouPorn™, surtout s’ils sont trop bêtes pour savoir désactiver le filtrage ; cela nuirait au petit commerce spécialisé.

Notons cependant comment, une fois de plus, le terme de «choix» est amené de façon bénéfique, vis-à-vis de la protection des ‘tizenfants par le filtrage.

Ici encore, Mme Kroes entretient délibérément la confusion entre le filtrage parental, qui peut ête réalisé sur le poste de l’usager et peut être désactivé par ce dernier, et le filtrage, par l’opérateur, des services qui feraient concurrence aux services avec lesquels cet opérateur serait lié par des accords commerciaux.

Nous voyons la difficile interaction entre ces deux intérêts – vie privée et ouverture – lorsqu’il s’agit d’examiner si le «Do Not Track» devrait être activé par défaut dans les navigateurs web. Microsoft a choisi de le faire dans son produit Internet Explorer. Cette décision a fait l’objet de critiques de la part des concurrents et des publicitaires. Néanmoins, compte tenu des intérêts publics concurrents – ainsi que de la concurrence entre les navigateurs et de l’existence d’un outil convivial permettant le libre choix de l’utilisateur à la fois pendant et après l’installation –, je ne partage pas les critiques montrant du doigt une décision commerciale destinée à séduire les internautes qui attachent une grande importance au respect de la vie privée. La décision de Free de bloquer par défaut les publicités a suscité de plus vives inquiétudes en matière d’intérêt public parce qu’elle combinait dans le même temps une portée plus large (touchant toutes les publicités sans exception) et la perception d’une difficile réversibilité pour les utilisateurs.

Une confirmation supplémentaire que la portée de l’action de Free a bien été l’élément déclencheur de cette riposte, du fait de son ampleur.

Nous voyons, dans ces exemples, que des décisions prises par une entreprise à titre individuel touchent à des intérêts publics sensibles. Des acteurs privés peuvent également contribuer collectivement à l’intérêt public. L’internet est une communauté mondiale, régie par une approche associant un grand nombre d’acteurs que l’Union a défendue avec fermeté lors d’une grande conférence des Nations unies à Dubaï le mois dernier. Des initiatives d’autorégulation peuvent compléter la législation. De telles initiatives sont en cours concernant la publicité et le pistage comportementaux ainsi que la protection des enfants en ligne. Toutefois, ces efforts collectifs doivent produire des résultats clairs, susceptibles d’être mis en œuvre et soumis à un suivi et à une évaluation. Et s’ils ne répondent pas à des objectifs d’intérêt public, l’autorité publique doit toujours se réserver le droit d’intervenir.

Mme Kroes, en bonne libérale, signale ici qu’elle ne souhaite nullement intervenir pour garantir la neutralité des réseaux de communication accessibles au public, et donc d’Internet. Bien au contraire, comme elle l’a précisé dans un paragraphe précédent, elle souhaite que la Commission, au titre du «choix» des usagers, autorise explicitement la collusion entre opérateurs de réseaux et fournisseurs de services, afin de légaliser le filtrage effectué par les premiers à l’avantage de certains des seconds.

Rappelons pour conclure un ensemble de principes simples et de bon sens dans un État de droit respectueux tant des libertés fondamentales de ses citoyens que de la concurrence libre et non faussée parmi ses entreprises.

La neutralité des réseaux, et donc d’Internet, est le pendant dans le monde numérique de la liberté de circulation (d’accès) dans le monde physique. Elle doit donc être protégée de façon explicite et non ambigüe. Toute atteinte par un intermédiaire technique à la liberté d’expression ou à la liberté d’accès à l’information, qui ne serait pas motivée par des considérations techniques ou par une décision de justice, doit constituer un délit pénal grave.

La séparation entre les activités portant sur les infrastructures, la fourniture d’accès et les services, doit être dictée par la loi afin d’être effective. Les opérateurs investissent actuellement, de façon redondante, dans le fibrage des zones urbaines denses, supposées rentables, en délaissant les zones rurales. En imposant l’existence d’une infrastructure unique accessible à tous les opérateurs, comme c’est déjà le cas dans les secteurs ferroviaire et de l’énergie, le législateur permettrait qui plus est la mise œuvre d’une péréquation bénéfique génératrice d’économies conséquentes, tant pour l’usager que pour les collectivités isolées.

Mme Kroes est entrée en guerre ouverte contre la neutralité des réseaux et contre Internet. En tant que Commissaire «chargée de la stratégie numérique», elle a perdu toute légitimité, et son remplacement s’avère nécessaire.

Crédit photo : Thomas Belknap (Creative Commons By-Sa)

Tour de France du Numérique pour l'Éducation ou pour Microsoft ?

mardi 22 janvier 2013 à 01:22

Nous sommes en 2013 et nous n’avons toujours pas réussi à éradiquer ce triste symptôme qui frappe depuis des années l’Éducation nationale française, à savoir la marchandisation Microsoft de nos écoles et son malheureux corollaire : le déni volontaire du logiciel libre et de sa culture.

Dernier exemple en date, cette initiative qui de prime abord semble tout aussi innocente que louable : le « Tour de France du Numérique pour l’Éducation ».

Elle est ainsi présentée sur le site du projet :

Le Café Pédagogique et le réseau SCEREN (CNDP-CRDP) sont heureux de vous inviter à l’étape du Tour de France du Numérique pour l’Éducation qui se tiendra dans votre région.
Ce rendez-vous sera l’occasion de rencontres et d’échanges sur des pratiques pédagogiques innovantes autour du numérique. Venez rencontrer des enseignants innovants.
Découvrez leurs projets et leurs usages des nouvelles technologies numériques en classe de l’école au lycée.
Venez tester les nouveautés dans les domaines des équipements, solutions et contenus numériques pour l’enseignement.
Nous vous attendons nombreux !

Si vous êtes un lecteur régulier de longue date du Framablog, vous savez qu’il faut se méfier de la marque déposée « enseignants innovants » du Café Pédagogique et de son principal bailleur de fonds Microsoft (cf tous ces billets passés mais aussi ce remarquable article de feu OWNI Microsoft programme l’école). Et pourtant nous aurions tant aimé qu’il n’en aille pas de même cette fois-ci…

Déjà observons le look du site (Edit : Comme cela a été signalé dans les commentaires, l’image de la page en question a, tiens, tiens, changé depuis. On n’y voit plus que deux enfants derrière un écran anodin, fini l’ostensible tablette Windows 8 !) :

Tour de France du Numérique pour l'Éducation

Quelles jolies couleurs, quelle jolie typographie et surtout quelle jolie tablette, n’est-ce pas ! Dans la mesure où nous avons tous été matraqués (sans le souhaiter) de publicités Windows 8 depuis la rentrée, il n’y a plus qu’à faire le rapprochement. Et, en effet, on apprend tout en bas que Microsoft est partenaire de l’opération.

Le principe, si j’ai bien compris, c’est donc de parcourir la France avec un programme identique qui se déroule au cours d’un après-midi. Des ateliers sont proposés. Extraits :

Atelier 1 : Les tablettes pour l’Education : Lors de cette session nous vous présenteront les nouvelles tablettes sous Windows 8 : le meilleur de la tablette et du PC pour l’équipement des enseignants et des élèves.

Atelier 4 : Les outils de gestion de la classe pour les enseignants : Avec Multipoint Server les enseignants disposent d’un outil de gestion de classe, à fin de monitorer à tout instant le travail des élèves.

Et un peu plus loin :

Opportunité d’échanger avec les enseignants de l’académie retenus pour la présentation de leurs projets innovants, de découvrir de nouvelles ressources éducatives numériques développées ou identifiées par le réseau Scérén (CNDP-CRDP), d’assister aux démonstrations de dernières innovations technologiques : tablettes Windows 8, plateformes de communication et collaboration (visio conférence, chat, réseaux sociaux…), des expériences immersives grâce à nouveaux terminaux comme la table PixelSense, des outils de gestion de la classe…

Windows 8 est donc le dernier système d’exploitation de Microsoft (qui joue gros sur ce coup-là, ceci expliquant certainement cela). Multipoint Server est évidemment une solution « simple et économique » de Microsoft « qui permet à davantage d’étudiants et d’enseignants d’accéder aux nouvelles technologies, tout en améliorant l’apprentissage et en aidant les étudiants à relever les défis d’une économie globale ». Quant à PixelSense, je ne sais pas trop ce que c’est (et je m’en fous) sauf que c’est encore et toujours du Microsoft.

Franchement, de qui se moque-t-on ? Je serais d’ailleurs assez curieux de savoir comment une telle manifestation est financée.

Il y a un formulaire, au format .DOC bien sûr, qui invite les enseignants à s’inscrire pour proposer leur projet pédagogique (à aucun moment il ne va leur être demandé de placer leurs travaux sous une licence Creative Commons bien sûr).

Ce qui m’attriste le plus dans cette histoire, ce sont tous ces enseignants que l’on va brosser dans le sens du poil (bravo, vous êtes « innovants ») sans se rendre compte qu’ils sont involontairement complices d’une manœuvre commerciale qui va à l’encontre même de leurs principes. Ils vont se contenter de penser être modernes sur une technologie neutre.

Des années que nous affirmons péremptoirement que ces principes éducatifs ont tout pour s’épanouir dans le logiciel libre (les ressources libres, les formats ouverts…) et non le logiciel propriétaire, dont Microsoft en est l’emblématique symbole. Mais il faut croire que nous continuons de prêcher dans le désert…

On ne peut pas trop leur en vouloir remarquez puisque le « couple habituel » Café Pédagogique / Microsoft a réussi à embarquer dans la galère le (fort peu lucide) SCEREN (CNDP-CRDP) qui apporte si ce n’est la bénédiction tout du moins la caution de l’institution.

Une fois de plus la marque et les produits Microsoft se seront placés l’air de rien et en toute discrétion dans un projet qui donne confiance et reconnaissance aux enseignants. Et c’est un peu à désespérer.

Fleur Pellerin peut bien déclarer sa flamme au logiciel libre, Jean-Marc Ayrault nous pondre une explicite circulaire en direction de l’administration ou, encore plus fort, entendre Gilles Braun, conseiller numérique de Vincent Peillon, souhaiter que « les enseignants produisent des ressources pédagogiques libres avec des logiciels libres », rien ne semble vraiment bouger du côté du Mammouth.

Que faire ? On pourrait dire (avec courtoisie) notre façon de penser au SCEREN. On pourrait s’en aller tracter sur le passage du Tour (première date : Paris, le 6 février), mais je doute de l’efficacité réelle de telles actions.

Le plus sûr est de continuer patiemment notre libre chemin en se remémorant l’actuel épilogue d’un autre Tour, bien plus célèbre cette fois. Il nous en aura en effet fallu du temps pour nous apercevoir que nous avions été trompés, mais aujourd’hui Lance Armstrong reconnaît la supercherie et se retrouve contraint à rendre des comptes…


Tour de France du Numérique pour l'Éducation

Nina chante le blues du ©opyright et choisit la licence CC0

lundi 21 janvier 2013 à 21:50

Nina Paley est une artiste étasunienne auteure de bandes dessinées et dessins animés, dont le célèbre Sita Sings The Blues. Elle a pris en grippe, depuis bien longtemps, le système du copyright de son pays. J’ai découvert ses œuvres grâce à @Calimaq dont le blog SILex  traite des problématiques du droit d’auteur. Et depuis longtemps le Framablog soutient ses choix militants et fait connaître ses œuvres.

Hier, @Calimaq m’envoie un lien vers l’article qui va suivre. Il sait que cela va me toucher : Nina parle ci-dessous de la licence CC0, annonçant l’élévation volontaire et par anticipation d’une œuvre dans le Domaine Public. J’aime tant la CC0 qu’elle pare chacune de mes œuvres <autopromo>dont mon premier roman #Smartarded, publié chez Framabook</autopromo>. Cette licence me permet de « couper le cordon » avec les histoires que j’écris. Leur enlever et la chaîne et le boulet qu’elles se traînaient pour rendre leur lectorat libre de se les approprier.

On le sait, les licences libres ne sont pas sans restrictions. Les trolls débats sur les entraves aux libertés qu’entraînent les clauses NC (condition de non commercialisation) et ND (condition de non modification) remplissent des forums entiers. Pourtant, peu de gens parlent de la contrainte que peut représenter la clause share alike, le fameux « SA » viral, imposant la licence choisie à toute nouvelle adaptation de l’œuvre.

Nina Paley nous livre ici son vécu, nous explique ce « vœu de non-violence légale » qui motive l’expérience qu’elle mène… et que je lui souhaite aussi heureuse que celle que je vis.

- Pouhiou

Article original sur le blog de Nina Paley

Traduction Framalang : nafnaf, ehsavoie, Chuckman, goofy, Pouhiou

Ahimsa : Sita Sings the Blues désormais en CC-0 « domaine public »

par Nina Paley

Par la présente, je déclare passer la licence de Sita Sing the Blues de CC-BY-SA (partage à l’identique) à CC-0.

Il y a quelques années j’ai entamé une démarche pour faire vœu de non-violence : un engagement de ne jamais poursuivre en justice qui que ce soit pour du savoir (ou de la culture, des œuvres culturelles, de l’art, de la propriété intellectuelle — ou le nom quelconque que vous préférez). Le copyright est désespérément détraqué ; bien sûr, le droit craque de partout aux USA. Mais pourquoi devrais-je recourir à cette même loi aberrante pour essayer de corriger les abus qu’elle introduit ? Nous vivons dans un univers chaotique. Les choix que j’effectue, bien que fondés sur des principes solides, n’y changeront rien. Les gens continueront à censurer, supprimer et verrouiller le savoir. La licence Share-Alike (partage à l’identique selon les mêmes conditions), nécessaire légalement pour conserver l’aspect libre du savoir, a eu pour conséquence d’en détruire la liberté

« Ne pas utiliser le savoir c’est lui faire injure »

a écrit Jeff Jarvis, dans une réflexion sur la mort d’Aaron Swartz.

J’ai appris la mort d’Aaron dimanche ; le lundi, le National Film Board of Canada (NdT : l’Office national du film du Canada) m’a demandé de remplir des formulaires pour « autoriser » le réalisateur (et ami personnel) Chris Landreth à faire référence à Sita Sings the Blues dans son court-métrage à venir, Subconscious Password, même si le Fair Use libérait le NFB de toute peur légitime des propriétés virales du Share-Alike. Je fais des compromis avec mes principes tous les jours, mais ce lundi-là je ne pouvais absolument pas. La bêtise des avocats du NFB était du même acabit que celle qu’Aaron combattait en libérant les documents du JSTOR. Je ne supportais pas l’idée de permettre d’avoir encore plus de mauvais avocats, de mauvaises décisions, de saloperie de copyright, en remplissant gratuitement des formulaires pour un système stupide et corrompu. Je ne pouvais tout simplement plus le faire.

Donc la NFB a dit à Chris d’enlever toute référence faite à SSTB dans son film.

Se lever pour défendre ses principes a des conséquences. Les gens vous critiquent, vous craignent et ont pitié de vous. Les condamnations publiques pleuvent. Vous perdez de l’argent. Parfois on vous poursuit en justice et, bien que cela ne me soit pas encore arrivé, cela pourrait venir vu ma pratique grandissante de la désobéissance civile.

Ma création artistique est illégale ! — Bouge pas, je vais réformer la loi !

(Commentaire de Nina Paley : Les vrais artistes n’attendent pas que les juges et les lois les autorisent)

Ce n’est pas moi mais bien mon travail, qui est la vraie victime de mes prises de positions. Quand j’ai refusé par principe les DRM (verrous limitant l’utilisation d’œuvres numériques afin de limiter les copies) de Netflix, le résultat fut que moins de gens ont vu SSTB. Quand de nombreuses chaînes de télévision me demandaient les droits de SSTB et que je leur répondais qu’ils les avaient déjà, le résultat fut qu’ils ne le diffusèrent pas. Quand des éditeurs ont voulu adapter SSTB en livre, la licence Share-Alike fut une cause de rupture des négociations, et il n’y eut pas de livre SSTB.

Ne pas utiliser le savoir, c’est lui faire injure.

Donc, chers NFB et Netflix, chers éditeurs et patrons de chaînes, chers vous qui formez cette putain de légion d’avocats : Sita Sings the Blues est désormais dans le Domaine Public. Désormais, vous n’avez plus aucune excuse pour entraver sa diffusion.

Est-ce que je continuerai de me battre ? Oui. MAIS PLUS PAR LA LOI. Je crois toujours aux raisons qui motivent la BY-SA mais la vérité c’est que jamais, au grand jamais, je ne poursuivrai quiconque en justice pour SSTB ou une autre œuvre culturelle. Je continuerai à condamner publiquement des abus tels que le verrouillage et la mauvaise attribution volontaire… Mais quelle utilité de menacer le monde d’une arme chargée si l’on ne s’en sert pas ? La licence CC-0 (NdT : versement volontaire et par anticipation dans le Domaine Public) est l’affirmation que jamais je ne serai procédurière contre qui que ce soit, peu importent les abus et la malfaisance.

Pour moi, la CC-0 est ce qu’il y a de plus proche d’un vœu de non-violence légale. La loi est un âne que je refuse de monter.

Je ne peux pas abolir le mal. La Loi ne peut abolir le mal, au contraire, elle le perpétue et l’amplifie. Les gens continueront à censurer, faire taire, menacer et maltraiter le savoir, et ce désastreux morcellement qu’est la propriété intellectuelle continuera d’encourager de telles choses. Mais je me refuse, pour combattre des monstres, à en devenir un ou à nourrir le monstre que je combats.

Ni la CC-BY-SA ni la CC-0 ne sont la solution à notre monde à la dérive avec son régime de copyright parfaitement détraqué.

Ce que je peux dire c’est que SSTB a été sous licence CC-BY-SA durant les 4 dernières années, donc je connais bien le sujet et je peux partager les résultats de cette expérience. En avançant sous la licence CC-0 j’apprendrai de nouvelles choses et j’aurai de nouveaux résultats à partager. Cela ressemble à une victoire même si de mauvais scénarios peuvent entrer en jeu. Honnêtement je n’ai pas été capable de déterminer quelle licence Libre est la « meilleure », et passer sous licence CC-0 peut contribuer à apporter une réponse.




Crédit photo : ouest-communications (CC BY-NC-ND 2.0)



CC0

Goofy et ses complices ont dédié cet article au domaine public en renonçant dans le monde entier à leurs droits selon les lois sur le droit d’auteur, droit voisin et connexes, dans la mesure permise par la loi.

Ugh.