APRIL

S'abonner à flux APRIL
L'April a pour objectifs de promouvoir et défendre le logiciel libre et ses acteurs.
Mis à jour : il y a 1 heure 27 min

Décryptualité du 27 novembre 2017

mer, 12/06/2017 - 14:11


Titre : Décryptualité du 27 novembre 2017
Intervenants : Luc - Manu - Nico - Mag
Lieu : studio d'enregistrement April
Date : novembre 2017
Durée : 15 min
Écouter ou télécharger le podcast
Revue de presse de l'April pour la semaine 47 de l'année 2017
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Décryptualité parle cette semaine du bitcoin.

Transcription

Luc : Décryptualité.

Nico : Le podcast qui décrypte l’actualité des libertés numériques.

Luc : Semaine 47, année combien ? 2017. Salut Manu.

Manu : Salut Nico.

Nico : Salut Mag.

Mag : Salut Luc.

Luc : On est tous les quatre réunis. Ça faisait un petit moment déjà qu’on ne s’était pas tous retrouvés autour de la table. Sommaire Manu.

Manu : On a huit jolis articles, qui parlent de logiciel libre et de sujets afférents, notamment open data et neutralité du Net, donc il y a un petit peu de tout.

Mag : Developpez.com, « Munich a décidé d’abandonner LiMux pour Windows 10 à partir de 2020 », par Stéphane Le Calme.

Manu : Eh oui, ville de Munich…

Luc : C’est une vieille histoire. On parlait déjà du retour il y a deux ans.

Nico : C’est enfin acté.

Mag : La Tribune, « Des logiciels libres pour renforcer la sécurité des TPE-PME », par Pauline Compan.

Manu : Ça parle de Montpel’libre1, dans le sud de la France.

Mag : Ce sont des copains !

Manu : Des gens hyperactifs et ils présentent des logiciels libres, ils ont toute une liste pour les entreprises notamment.

Luc : Bravo !

Mag : J’en profite pour faire un bisou à Pascale et à Myriam. Le Monde Informatique, « 5 applications Linux pour travailler plus efficacement », de Mark Gibbs.

Manu : Là c’est une petite liste d’applications sympas que vous pouvez aller regarder, d’après ce qui existe.

Mag : ZDNet France, « RGPD – La Cnil propose un logiciel libre PIA pour soigner sa conformité », par Christophe Auffray.

Manu : Ce qui est intéressant là-dedans c’est que la CNIL se penche sur les lois européennes, sur la vie privée, et donc propose des outils pour essayer d’aider les entreprises parce que ce n’est pas simple de passer à la RGPD.

Luc : RGPD c’est quoi ?

Manu : Règlement général sur la protection des données.

Luc : Bravo Manu !

Mag : Libération, « Les États-Unis vers l’Internet à deux vitesses », par Amaelle Guiton.

Manu : Eh bien la neutralité du Net est attaquée aux États-Unis, comme Donald Trump, notamment, l’avait annoncé quand il a été élu.

Luc : Beaucoup de bruit sur Reddit2 ,que je fréquente, où ils sont en train de beaucoup se bouger là-dessus.

Manu : Il y a des gros qui se déplacent et qui se bougent, notamment ?

Nico : Pornob et YouPorn qui ont décidé de faire chier Trump là-dessus.

Mag : Mais le porno a toujours permis le développement d’Internet, donc pourquoi s’arrêterait-il maintenant ! Journal du Net, « L’Île-de-France lance une plateforme d’open data et de données privées », par Jamal El Hassani.

Manu : C’est un outil sur Internet pour que les institutions, les administrations, partagent des données avec les citoyens. C’est intéressant. C’est l’Île-de-France qui se lance. Il faudrait voir s’il n’y a pas un peu doublon avec l’État français qui fait aussi des choses ; donc il y a besoin de creuser.

Mag : la Croix, « Les alternatives aux Gafa se multiplient », par Xavier Renard.

Manu : Ça c’est intéressant parce que c’est la Croix et donc c’est une communauté qu’on n’a pas forcément l’habitude de toucher et qui s’intéresse à Internet, à la vie privée, et qui regarde un petit peu ce qui se passe, les GAFA et puis les alternatives. Ils parlent de Qwant notamment, DuckDuckGo et puis Framasoft, nos amis de Frama qu’on aime beaucoup.

Mag : Le Journal du Geek, « Le BIOS pourrait disparaître des PC d’ici 2020 », par Mathieu.

Manu : C’est un truc technique, mais il y a des évolutions. Les entreprises, Intel est en train de changer le système de démarrage des ordinateurs. C’est un vieux système et les évolutions sont un peu inquiétantes parce qu’on a besoin de ce système de démarrage, aujourd’hui, pour faire tourner du logiciel libre dans beaucoup de cas.

Luc : Et quand on contrôle le système de démarrage, on contrôle tout ce qui pourra tourner derrière. Donc qu’est-ce qu’on aura le droit de faire tourner sur nos machines ?

Manu : Exactement !

Mag : Du coup, Luc, c’est quoi le sujet du jour ?

Luc : C’est un sujet qu’on voulait aborder depuis un petit moment, c’est celui des crypto-monnaies, le bitcoin notamment, parce qu’on en parle très souvent, ça fait les gros titres, mais en fait c’est assez compliqué, on ne sait pas exactement comment ça marche, et on a un expert. Nicolas, toi tu t’es penché là-dessus depuis un bon moment, maintenant.

Nico : Expert ! Expert ! Oui, je pratique un peu.

Luc : En tout cas tu maîtrises vachement mieux que nous trois. Tu es bombardé expert. Donc le bitcoin c’est une monnaie, crypto-monnaie, pourquoi ? Un truc dans les caves ?

Nico : Oui ! C'est peut-être dans les caves ! [Rires]. Ça se mine beaucoup dans les caves, on y reviendra après. C’est crypto-monnaie parce que c’est complètement virtuel en fait ; il n’y a pas d’équivalent dans la monnaie réelle telle qu’on la connaît, donc il n’y a pas de Carte bleue, il n’y a pas de pièces, il n’y a rien ; c'est juste des lignes.

Luc : C’est une monnaie purement informatique.

Nico : C’est purement informatique, c’est juste sur des PC, il n’y a pas d’existence légale, sauf dans certains pays, qui commence à arriver ; c’est complètement décentralisé.

Luc : Il faut qu’on explique comment ça marche. Donc le principe c’est décentralisé, c’est-à-dire qu’il n’y a pas une banque ou un système qui dit : « Je contrôle le serveur, je contrôle le système central qui fait tourner la monnaie. »

Nico : Les règles sont définies à la création de la monnaie ; c’est dans le code informatique, directement, que c’est posé. Le logiciel, après, va diffuser dans la communauté et, du coup, chacun est contraint par le système qui a été choisi à la base.

Luc : Comment on fait pour s’assurer que ça ne part pas dans tous les sens ? Puisqu’il n’y a pas de centre, qu’il n’y a personne qui contrôle que tout se passe comme j’ai prévu que ça le soit, comme une banque qui regarderait les comptes et la carte bancaire qui dirait « j’ai tant d’argent qui est parti dans tel sens, tant d’argent l’argent dans l’autre sens », comment on fait dans un système non centralisé pour garantir des choses comme ça ?

Manu : Qu’il n’y ait pas de la triche !

Luc : Voilà, qu’il n’y ait pas de la triche ?

Nico : Ça va beaucoup dépendre des monnaies, en fait, puisque chaque monnaie a ses spécificités.

Luc : Oui, mais on va parler du bitcoin.

Nico : Sur le bitcoin, en fait, et puis de manière générale, il y a quand même quelques points communs. Le but c’est de qu’on appelle la preuve de travail. À partir du moment où on veut émettre une transaction ou faire passer une transaction dans le réseau, il faut prouver que la transaction est valide, donc il faut fournir une certaine dose de travail qui est faite par des calculs scientifiques, différents traitements sur les ordinateurs. Et après, cette preuve de travail est publiée, donc ce qu’on appelle la blockchain qui est l’ensemble du registre de toutes les transactions depuis le début de la création de la monnaie.

Manu : C’est la chaîne des blocs.

Nico : C’est la chaîne des blocs. Cette chaîne est complètement publique donc n’importe qui peut faire la vérification que tout s’est bien passé, qu’il n’y a pas eu de double dépense ou que celui qui a dépensé l’argent le possédait bien au moment où il l’a dépensé, tout ça, et donc approuver ou non chacune des transactions qui est passée.

Luc : Donc tout ce qui se passe dans le bitcoin est enregistré dans un registre public, non altérable.

Nico : C’est ça. On ne peut pas l’altérer. Après on peut l’altérer, mais on rentre dans des détails, justement, de puissance de calcul ou autres, mais normalement il est inaltérable et c’est comme ça qu’on a la preuve que l’argent nous appartient bien quand on reçoit, si on est vendeur par exemple. Au moins, on a la preuve que l’argent nous appartient bien et n’est pas passé dans les poches de quelqu’un d’autre.

Mag : Tu disais que c’était décentralisé, mais ce registre il est à quel endroit ?

Nico : Eh bien partout. Chaque utilisateur du réseau bitcoin peut le télécharger.

Mag : Il s’autoduplique constamment ?

Nico : Il s’autoduplique. À chaque fois que quelqu’un rejoint le réseau bitcoin, il peut télécharger la chaîne de l’intégralité des transactions et revalider l’ensemble de la chaîne.

Manu : Ça doit être conséquent, non ! Il y a quelques octets dans cette chaîne !

Nico : Oui. C’est un peu le problème de bitcoin justement, c’est qu’aujourd’hui la chaîne doit faire pas loin de 400 ou 500 gigaoctets.

Manu : D’accord, on peut le faire, mais voilà !

Nico : On peut le faire mais c’est compliqué ; il a fallu trouver des systèmes alternatifs. Du coup c’est un peu moins décentralisé parce qu’il y a des gros opérateurs qui vont héberger la chaîne pour vous et vous vous pouvez juste la requêter en demandant « vérifiez-moi bien que cette transaction-là est valide ou pas ». Du coup, il y a des tiers de confiance qui ont été réintroduits dans le réseau

Mag : Ça ne va pas à l’encontre de l’idée principale, s’il y a passage par des tiers de confiance ?

Nico : C’est un peu le problème de bitcoin en ce moment, c’est que le système principal tel qu’il a été imaginé a été un peu dévoyé. Il y a quelques problématiques techniques. Bitcoin a, en gros, essuyé les plâtres de la crypto-monnaie. Celles qui sont apparues derrière, les autres crypto-monnaies, ont essayé de corriger ces problèmes-là. Mais bitcoin a quelques petits problèmes comme ça, à droite, à gauche, qui sont parfois assez pénalisants.

Manu : la raison principale qui fait que c’est que c’est le sujet d’actualité, c’est la valeur du bitcoin. C’est parti d’un truc qui était un truc de geeks, codé sur des disques durs dont on se fichait, qu’on pouvait balancer à un moment donné parce que bof ! Qu’est-ce que c’est que ce bordel !

Nico : C’est ça ! Et j’en pleure encore !

Manu : Oui, parce tu as un disque dur avec des bitcoins dessus ! Dans une décharge ?

Nico : Que j’ai effacé !

Manu : Non ! Effacé.

Nico : Je l’avais effacé. Au tout départ, effectivement, j’étais un des premiers utilisateurs du bitcoin et j’en minais, puisqu’on peut miner, du coup, sa propre monnaie.

Luc : Il faudra qu’on explique.

Nico : On en reparlera après. Mais du coup j’avais 100/150 bitcoins comme ça, sur un disque. J’ai dit non, ça ne prendra jamais. Je les ai effacés.

Manu : Sachant qu’à l’heure où on enregistre la valeur du bitcoin vient de dépasser les 9 000 dollars ! Le bitcoin ! Un euro égale ?

Nico : Oui, 9 000 dollars. Donc en gros, j’étais assis sur presque un million d’euros, en fait, qui sont partis en fumée sur un disque dur !

Manu : Eh bien oui, ce ne sont que des octets, ce n’est que de l’information, c’est facile à effacer. Mais ça a une valeur de malade et là, en ce moment, il y a une explosion et donc ça fait partie des raisons pour lesquelles il faut qu’on en parle, je pense.

Nico : En trois semaines on est passé de 3 000 euros le bitcoin à 9 000 euros le bitcoin.

Luc : Il faut qu’on explique le minage. C’est effectivement une monnaie où ça fait des années que les gens qu’elle est déflationniste, il faudra qu’on explique, et également que c’est un gros machin de spéculation ; principales critiques qu’on a autour. Miner le bitcoin, c’est un truc dont on entend parler. En quoi ça consiste ?

Nico : Miner le bitcoin, en gros, c’est pour, justement, valider toutes les transactions qui ont lieu dans le réseau. On a besoin d’avoir des personnes qui vont mettre à disposition de la puissance de calcul pour faire des vérifications et, pour les dédommager, en fait, du calcul qui est fait, on leur donne, on crée des bitcoins à chaque fois qu’ils font des validations. À chaque fois que vous arrivez à prouver un certain nombre de transitions on vous donne x bitcoins. Ça c’est une formule mathématique. À la base on vous en donnait 100, maintenant on vous en donne 12,5.

Manu : Ça fait partie de l’algorithme.

Nico : Ça fait partie de l’algorithme et c’est dégressif au fur et à mesure du temps. On sait que le système est conçu pour donner des bitcoins jusqu’à arriver à 28 millions de bitcoins qui vont arriver d’ici 2021/23, quelque chose comme ça.

Luc : 2023. On aura l’évaluation de tous ces bitcoins qui auront été émis ; on s’arrête.

Nico : Il n’y aura plus de création de monnaie, donc le minage n’aura plus vraiment d’intérêt.

Luc : Sur cette question, on a de la puissance de calcul, c’est-à-dire qu’on a des machines qui tournent, qui font une opération mathématique qui va être compliquée, plus ou moins compliquée, en fonction du nombre de gens qui sont en train de calculer en même temps.

Nico : Voilà, c’est ça. Parce que ça c’est pareil, les règles du réseau c’est qu’on est censé pouvoir valider, en gros, un bloc de transactions toutes les dix minutes. Et donc plus on va avoir une puissance de calcul importante, plus l’algorithme va se durcir pour interdire de la création n’importe comment.

Luc : Rendre les choses plus compliquées.

Nico : Voilà, rendre les choses plus compliquées pour garantir que, en moyenne, on a un bloc à tomber toutes les dix minutes.

Luc : Le principe du calcul c’est, qu’en gros, on va avoir une information. C’est un algorithme qui n’est pas réversible donc on ne sait pas comment il fonctionne. Et on va essayer des nombres aléatoirement et, si on a de la chance, comme au loto, on va trouver celui qui valide le truc et, dans ce cas-là, on est censé gagner tous les bitcoins.

Nico : C’est ça.

Luc : La personne qui trouve la solution…

Nico : Remporte l’intégralité du pactole.

Luc : Comme c’est un gros système aléatoire, comme le loto, les gens se mettent ensemble.

Nico : C’est ça. Il y a des fermes de minage, en fait, comme on appelle ça, qui sont apparues où quelqu’un fonde un service. Les gens s’inscrivent dessus et mettent leur puissance de calcul à disposition. Du coup, qui dit plus de puissance de calcul, eh bien plus de chance d’obtenir le bitcoin, et après on répartit en fonction de la puissance de calcul de chacun.

Luc : On se partage le magot. D’accord.

Mag : Mais alors du coup, pourquoi tu disais que c’était une monnaie déflationniste ?

Luc : Une monnaie déflationniste, ce sont des trucs qui ont déjà été observés dans l’histoire économique. C’est qu’à partir du moment où la masse monétaire, c’est-à-dire la quantité d’argent disponible est fixe.

Manu : Ou de l’or, parce que c’est souvent basé sur l’or.

Luc : Ou de l’or, ce genre de choses, dès lors qu’on a besoin de plus en plus de monnaie parce qu’on échange de plus en plus de biens et de services, il y a un moment, si la quantité de monnaie ne croît pas avec le besoin, alors ça veut dire que notre monnaie a de plus en plus de valeur puisqu’on va échanger de plus en plus pour une monnaie qui ne va pas bouger. Donc les gens qui en ont n’ont aucun intérêt à la dépenser parce qu’ils disent : « Plus j’attends, plus mon argent prend de la valeur. » Et donc moins on va dépenser cet argent, plus la masse monétaire en circulation va se réduire, puisqu’il y a plein de gens qui thésaurisent, qui gardent sous le coude, et donc ça monte encore plus vite.

Manu : Il y a un cercle vicieux qui se met en place.

Luc : Et donc, du coup, il y a un moment où ça arrive tellement haut que tout se bloque ; les gens cessent d’échanger et la monnaie cesse de fonctionner.

Manu : Il y a un petit mécanisme qui a été prévu dans le bitcoin, c’est qu’on peut avoir une division des bitcoins jusqu’à 8 chiffres après la décimale, donc c’est quasiment du milliardième de bitcoin.

Luc : Oui. C’est du milliardième.

Manu : Et donc ils ont déjà prévu, en fait, ce cas-là et ensuite ils ont simplement prévu que un bitcoin, la valeur, pourrait monter à des millions d’euros, on ne sait pas, on n’a pas d’informations là-dessus, c’est l’avenir, mais on fera transiter, potentiellement, des milliardièmes.

Luc : N’empêche que pour l’instant, la valeur ne fait que monter à une vitesse complètement hallucinante.

Manu : Elle descend régulièrement.

Nico : Il y a eu quelques gros cracks aussi, parce que, justement, s’il y a beaucoup de spéculations et autres, donc il y a une bulle qui s’est formée autour de tout ça ; de temps en temps elle explose et on se prend moins 50 %, moins 100 %.

Mag : C’est dommage de pouvoir spéculer sur cette monnaie-là parce que, du coup, quelle est la différence avec la monnaie normale si tu spécules ?

Luc : C’est pire que la monnaie normale.

Nico : C’est même pire. Bitcoin, aujourd’hui, clairement, c’est plus que spéculatif, c’est pour ça il y a d’autres monnaies qui sont apparues pour essayer de compenser les problèmes de bitcoin.

Manu : Il y a plein d’autres monnaies qui sont apparues.

Nico : Plein d’autres monnaies qui existent. Le Monero par exemple, ou l'Ethereum ou le Duniter.

Manu : Le Peercoin ou le Litecoin.

Nico : Et qui sont là justement pour essayer de bloquer les problèmes que le bitcoin rencontre aujourd’hui.

Manu : Notamment, ça dépense beaucoup d’énergie.

Nico : Voilà, beaucoup d’énergie parce que ça demande une puissance de calcul phénoménale, parce que les gens veulent aussi spéculer.

Manu : Donc ce n’est pas du tout écolo ! On considère que c’est l’équivalent d’une centrale nucléaire aujourd’hui.

Nico : Ah non, c’est beaucoup plus que ça ! La consommation électrique du réseau bitcoin c’est un pays comme l’Irlande.

Manu : Donc c’est vraiment fou !

Nico : C’est complètement démentiel et c’est pour ça que les autres monnaies ont essayé de faire un peu le retour d’expérience de bitcoin et de corriger.

Manu : Mais bitcoin c’est le premier. C’est celui qui est le plus visible. C’est celui qui a été créé à l’origine, le créateur a lancé bitcoin ; donc le créateur de la blockchain3, c'est le concept de cet algorithme.

Luc : C’est un type avec un pseudo [Satoshi Nakamoto, NdT], japonais, mais on ne sait pas qui c’est. Certaines personnes disent qu’elles l’ont trouvé, etc., mais ça fait partie du mythe.

Manu : Et le mec est riche parce qu’il a les premiers bitcoins qui ont été émis. Il en a une bonne quantité.

Luc : Potentiellement riche. Parce que tu disais, Nicolas, qu’aujourd’hui c’est compliqué de vendre ses bitcoins pour obtenir des vrais euros.

Nico : Aujourd’hui c’est compliqué, parce que déjà, si vous voulez vendre des grosses quantités de bitcoins, il faut trouver des gens pour les acheter en face.

Manu : Ça risque de faire écrouler le marché !

Nico : Ça peut faire écrouler le marché et puis il y a aussi au niveau fiscal, en tout cas en France, si vous faites de la spéculation sur les bitcoins, il faut payer des impôts dessus.

Mag : Ah ! Je savais que l’État pourrait mettre la main dessus. Évidemment ils ont tout fait pour !

Nico : Vous pouvez payer jusqu’à 50 % sur les plus-values.

Luc : Tu disais également que, techniquement, c’était compliqué aujourd’hui.

Nico : Techniquement, aujourd’hui, c’est compliqué, surtout pour les petits échanges. Sur les gros échanges ça va passer plus facilement, mais aujourd’hui le réseau est engorgé. Les petites dépenses, en fait, mettent beaucoup de temps à passer, justement, à être validées.

Luc : Parce qu’il faut les intégrer dans le calcul du bloc.

Nico : Parce qu’il faut les intégrer et du coup les mineurs préfèrent s’intéresser aux grosses transactions qui rapportent beaucoup d’argent qu’aux petites qui ne rapportent rien. Du coup les petits montants, aujourd’hui, ils mettent dix heures.

Luc : Parce qu’il faut beaucoup d’énergie pour calculer un bloc, parce qu’il y a beaucoup de monde qui est dessus en même temps.

Luc : Il y a beaucoup de monde dessus et puis il y a des contraintes techniques aussi, aujourd’hui, en particulier sur les choix de l’algorithme, justement, qui sont assez mauvais.

Manu : Qui sont mauvais ! Qui ne correspondent plus aux besoins d’aujourd’hui !

Nico : Qui ne correspondent plus aux besoins d’aujourd’hui et qui, du coup bloquent.

Luc : Comme le système n’est pas réformable !

Nico : Enfin il est difficilement réformable, parce qu’il faut que tout le monde soit d’accord ou au moins 50 % de ceux qui font la blockchain, qui contribuent à la blockchain, donc c’est compliqué.

Manu : On n’a pas le temps d’en parler, je pense, mais le truc c’est qu’il y a plein d’avantages à ce bitcoin, c’est utilisé notamment dans des pays qui ont de problèmes avec leur propre monnaie, donc c’est un moyen de contourner ça.

Luc : C’est utilisé par la mafia aussi.

Manu : Carrément ! C’est utilisé pour faire des crimes. C’est utilisé, il semblerait, par des gros acteurs, par exemple même des banques.

Nico : Les banques, en fait, qui s’en servent pour faire transiter d’énormes volumes financiers. Typiquement, vous voulez échanger un milliard de dollars comme ça.

Manu : Oui, on le fait souvent !

Nico : si vous le faites par parcours classique, vous allez avoir plein de problèmes parce qu’il va falloir prouver tous les trucs, ça va prendre du temps.

Manu : C’est vrai qu’on vérifie.

Nico : Alors qu’avec bitcoin, en dix minutes, vous allez avoir le truc qui va circuler d’une main à l’autre, facilement, sans prise de tête. Donc les banques utilisent ça pour faire de la transaction.

Manu : Ce qui doit expliquer, en partie, la montée de la valeur. Et le truc, c’est qu’on ne sait pas ce que ça va donner le bitcoin. Là c’est 9 000 dollars, ça pourrait passer à 90 000 dollars, on ne peut pas savoir ! Ça pourrait redescendre à 90 dollars ou même, ça pourrait être interdit du jour au lendemain par les institutions bancaires. On ne peut pas savoir aujourd’hui.

Luc : Le truc c’est que ça va être difficile d’interdire puisque ça fonctionne tout seul. En tout cas, aujourd’hui, c’est devenu quelque chose d’absolument considérable avec du matériel spécifique, avec des infrastructures énormes de serveurs qui tournent qui calculent, qui calculent, qui calculent !

Manu : Beaucoup de fermiers chinois.

Luc : Oui. De mineurs chinois. Donc il y a le risque que le système se grippe, il y a le risque que ça explose ; plein de choses qui se passent autour. Nicolas, on n’a fait qu’effleurer tous les trucs dont tu nous as parlé avec des magouilles, des trucs où ça va dans tous les sens, etc.

Manu : Des systèmes pyramidaux, des arnaques complètes, des vols !

Luc : The Pirate Bay qui est un site de piratage de films et autres qui, en gros, a fait un truc sur son navigateur où, quand on va sur leur site, ça ouvre une petite application de minage sur son ordinateur ; ils se rétribuent comme ça.

Nico : Il y en a plein qui ont fait ça derrière. Toutes vos machines…

Manu : Ça a fait un petit scandale quand c’est sorti !

Luc : En tout cas aujourd’hui, c’est en train d’arriver, manifestement, à un risque d’explosion et ça nous semblait important d’en parler, même s’il y a beaucoup de choses à dire.

Manu : Le sujet reviendra forcément. Donc on en reparlera sûrement à une autre occasion. À la semaine prochaine.

Luc : Salut !

Nico : Bonne semaine à tous.

Mag : Salut.

Logiciel libre et Opendata au service des collectivités avec OpenStreetMap - JC Becquet

mar, 12/05/2017 - 15:05


Titre : Logiciel libre et Opendata au service des collectivités avec OpenStreetMap
Intervenant : Jean-Christophe Becquet, APITUX
Lieu : Libday - Marseille
Date : jeudi 9 novembre 2017
Durée : 25 min
Visionner la vidéo
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Tourisme, transports, santé… OpenData et Systèmes d’Information Géographique (SIG libres) offrent des ressources indispensables, en appui aux métiers de la collectivité.

Après une introduction sur l’importance d’animer la communauté locale afin d’encourager la contribution et de partager ses données sous licence libre (opendata), je présenterai les outils à la disposition des collectivités autour d’OpenStreetMap.

Je montrerai plusieurs réalisations concrètes en région PACA dans lesquelles APITUX est intervenu en expertise, conseil ou formation :

– Dessine ta ville : Transports Urbains Dignois, les bons plans des bus ; carte prospective pour l’amélioration des déplacements à vélo ; le bonplan touristique de Digne-les-Bains ; cartopartie des services de santé.

– Cartosaixy, une méthode innovante de production de cartes pour les petites communes.

– Geopcropping, un logiciel libre pour cultiver nos données locales.

Transcription

Merci Sébastien. Bonjour à tous. Je m’appelle Jean-Christophe Becquet. Je fais du conseil et de la formation généraliste en logiciel libre depuis quinze ans, sur un territoire rural autour de Digne-les-Bains, donc en gros les deux départements Alpes-de-Haute-Provence, Hautes-Alpes.

Je travaille avec des collectivités de taille beaucoup plus petite que la ville de Marseille et j’ai prévu une conférence pas du tout technique, mais, par contre, si vous avez des questions techniques, n’hésitez pas et j’essaierai de vous répondre.

L’histoire que je veux vous raconter part d’un constat qui est que les collectivités, quelle que soit leur taille, quelle que soit leur nature, ont des besoins de données géographiques pour l’ensemble de leurs métiers. Par exemple, elles ont besoin de données géographiques pour l’urbanisme, pour le tourisme, pour les transports, mais la liste n’est pas du tout limitative. En fait, aujourd’hui, il y a peu de métiers de la collectivité qui échappent aux besoins de données géographiques.

Comme je fais du Libre depuis toujours, j’avais l’intention de convaincre les collectivités avec lesquelles je travaille d’utiliser plutôt OpenStreetMap — je vais vous dire dans les deux transparents suivants précisément en quoi consiste OpenStreetMap. Et quand je suis allé voir les collectivités pour leur proposer d’utiliser OpenStreetMap, comme dans toutes les histoires, j’ai dû me confronter à un certain nombre d’obstacles. Les mairies, les départements auxquels je m’adressais me disaient : « Nous on aimerait bien utiliser OpenStreetMap, mais ça ne va pas être possible parce que la carte n’est pas complète ; elle comporte des erreurs et puis, en plus, on ne comprend pas trop comment ça fonctionne et on n’a pas de contrôle sur les données et nous, les collectivités, on a besoin d’avoir des données fiables sur lesquelles on a un contrôle. Donc on ne va pas pouvoir utiliser OpenStreetMap. »

Donc je me suis mis en demeure d’essayer de changer cette idée, cet état de fait.

En préambule, qu’est-ce qu’OpenStreetMap ? OpenStreetMap, on le définit souvent comme le Wikipédia de la cartographie. OpenStreetMap est une base de données géographiques, qui est construite de manière collaborative, par des volontaires, à travers des outils partagés sur Internet. Et l’intégralité de cette base de données est partagée sous une licence libre, une licence libre inspirée des licences qu’on utilise pour les codes sources de nos logiciels dans le monde du logiciel libre, mais adaptée à des contenus autres que du code source. Là, en l’occurrence, c’est une licence qui est spécifique aux bases de données. Et donc l’intégralité de ces données géographiques peut être réutilisée par tout un chacun, sans restriction aucune, pour quelque usage que ce soit, avec deux exigences : une exigence qui est de citer l’origine de ces données, en l’occurrence la communauté des contributeurs OpenStreetMap, et une autre exigence, parce que la licence qui a été choisie pour OpenStreetMap est une licence copyleft, c’est-à-dire avec une hérédité de la liberté : si vous faites une version modifiée de la base de données OpenStreetMap et que vous publiez la version modifiée vous devez, à votre tour, la publier sous licence libre.

OpenStreetMap est un projet qui a vu le jour en 2004, donc qui commence à avoir une certaine maturité. C’est une base de données mondiale. La carte OpenStreetMap couvre l’intégralité du globe terrestre et, pour donner quelques chiffres, aujourd’hui on trouve dans la base de données OpenStreetMap quatre milliards de nœuds, c’est-à-dire de points qui correspondent à des objets géographiques. La base de données OpenStreetMap est abondée par un peu plus de quatre millions de contributeurs sur toute la planète, dans toutes les langues, et elle fait l’objet, aujourd’hui, de trois millions d’éditions par jour, ce qui est quand même assez significatif.

Partant de ça, moi j’avais envie de convaincre les collectivités d’utiliser OpenStreetMap et la première difficulté à laquelle je me heurtais c’était, en fait, une méconnaissance complète de ce qu’était réellement OpenStreetMap, du potentiel que ça offrait. Et donc, en fait, tout a commencé par une conférence ouverte au public, conférence que j’ai appelée Dessinons ensemble le territoire, parce que c’est un peu pour moi ça le sens d’OpenStreetMap. En fait, OpenStreetMap c’est chacun dessine sa rue, chacun dessine son quartier ; les quartiers s’assemblent pour faire des villes, les villes pour faire des régions qui font des pays et à la fin, quand on a tous les pays, on a une carte du monde.

Et donc, un des points forts d’OpenStreetMap, c’est que comme c’est une carte qui est dessinée par les gens qui vivent sur le territoire, personne mieux que les gens qui vivent sur le territoire connaît le territoire dans sa finesse, dans sa précision, dans sa spécificité. Et donc, on peut avoir des cartes extrêmement précises, extrêmement détaillées, extrêmement complètes. Et c’est ce que j’ai expliqué dans cette conférence, sur laquelle j’ai mis vraiment l’enjeu sur ce qui est, pour moi, la motivation d’utiliser, d’encourager mes clients collectivités à utiliser du Libre : le fait que ces données, eh bien sont librement réutilisables par tout un chacun, sans restriction aucune. Que l’effort de chacun est partagé au service de tous. Et puis, il y a ce mécanisme, aussi, que j’aime beaucoup, de pollinisation. Alors c’est quoi le mécanisme de pollinisation ? Le mécanisme de pollinisation c’est quand je contribue à OpenStreetMap sur un sujet qui m’intéresse — je vous donnerai des exemples tout à l’heure — si, par exemple, je contribue à OpenStreetMap en cartographiant les réseaux de transport en commun et que je place les arrêts de bus, eh bien le jour où quelqu’un va vouloir contribuer à OpenStreetMap ensuite en cartographiant, par exemple, les équipements sportifs, le fait d’avoir l’emplacement de l’arrêt de bus ça l’aidera à localiser l’emplacement du terrain de tennis ou l’emplacement du stade, etc.

Donc les contributions de chacun, en fonction de ses centres d’intérêt, en fonction de ses objectifs, vont venir nourrir et abonder les contributions des autres. Et à la fin, on a un projet dont la somme est supérieure à la somme des contributions individuelles, si on n’avait pas travaillé sur ce mode-là.

Cette conférence a eu lieu en décembre 2011. Ça a rencontré un certain succès, on a réuni 80 personnes dans une salle à Digne, qui est une petite ville préfecture ; c’était significatif. Et ça a été le démarrage d’une grande histoire, en fait. Une grande histoire qui a commencé avec les ateliers Dessine ta ville.

Je me suis rapproché de la ville de Digne qui a accepté de jouer le jeu comme territoire pilote, et on a organisé des ateliers de sensibilisation à OpenStreetMap. D’un point de vue pratique c’était très simple : on réservait une salle avec un vidéo projecteur, une connexion internet, des ordinateurs. On invitait les gens ; quand je dis les gens, c’est vraiment les gens au sens très large, c’est-à-dire les citoyens, les professionnels travaillant dans les collectivités, les élus, les enseignants, les associations, et on leur montrait comment on peut contribuer à OpenStreetMap ; on leur réexpliquait à chacun ce qu’est OpenStreetMap, comment ça fonctionne. Et on les encourageait, chacun sur leurs centres d’intérêt et sur leurs besoins, à améliorer la carte, avec en arrière-plan l’idée de créer une communauté. Une communauté c’est un réseau de contributeurs qui travaillent ensemble autour d’un objectif commun et qui se coordonnent avec des outils qui sont aussi simples que, par exemple, les ateliers Dessine ta ville où on se retrouve autour d’un café et on peut discuter : « Tiens moi j’ai contribué à un itinéraire de randonnées ou un circuit de VTT ; moi je cartographie les arrêts de bus ; moi je suis enseignant et avec ma classe on va cartographier le quartier autour de l’école ». L’objectif étant que chacun puisse monter en compétences, que les gens puissent s’entraider, que les contributions à nouveau des uns puissent venir enrichir et faciliter les contributions des autres.

Voilà donc, début de la naissance d’une communauté sur Digne.

On a organisé aussi des événements thématiques, dans le cadre d’un événement dont le thème était le développement durable et les économies d’énergie. Dans le monde OpenStreetMap on appelle cartopartie un événement dans lequel on invite les gens à se regrouper tous, à un moment, pour contribuer à la carte avec un objectif donné, une thématique donnée, un territoire donné. Donc on a organisé sur la ville de Digne une cartopartie à vélo. Le principe de la cartopartie à vélo c’était de dire aux gens : « Venez, on va cartographier sur Digne les pistes cyclables, les éléments utiles pour le vélo, les magasins de réparations de vélos, les garages à vélos, les points d’eau potable pour remplir sa gourde quand on fait une ballade en vélo, etc. »

À nouveau on a eu des surprises, parce que bon, voilà, Digne, on est une petite ville, c’est très beau, mais, par contre, on est loin de tout et il y a des gens qui sont venus d’Aix-en-Provence en vélo pour participer à la cartopartie à Digne. Donc là on s’est dit on tient quelque chose parce que ce qu’on fait ça intéresse les gens ; il y a des gens qui sont prêts à faire cet effort-là pour venir se former à la contribution sur OpenStreetMap, pour rencontrer d’autres contributeurs OpenStreetMap et pour travailler ensemble à l’amélioration de cette carte sur la thématique du vélo.

On a aussi expérimenté une petite fonction nouvelle : c’est qu’en plus de contribuer à la carte pour décrire l’existant, le territoire tel qu’il est, on a créé une carte, donc avec un outil qui fait partie de l’écosystème OpenStreetMap, mais qui n’est pas exactement la base de données mère, un projet qui s’appelle uMap. On a construit une carte prospective dont l’objectif était de dire aux cyclistes, aux gens qui sont usagers du vélo sur la ville de Digne : « Dites à la collectivité, dites aux élus ce qui manque dans la ville pour que la ville soit idéale en vélo. » « Il y une erreur de signalétique, il y a une erreur de balisage ; il y a une barrière qui est dangereuse quand on arrive en vélo avec des enfants ; il y a un tronçon de piste cyclable qui est dégradé ou qu’il faudrait aménager. » Et donc, les gens qui sont les usagers du vélo dans la ville, qui sont des experts de cette thématique, ont eu entre les mains un outil qui leur permettait d’exprimer de manière graphique leurs besoins en termes d’aménagement. Et on a pu montrer, dans cette expérience, que les outils de la constellation OpenStreetMap sont des bons outils pour faire une consultation citoyenne sur une thématique : demander l’avis des gens, demander aux gens de placer des punaises là où il y a des problèmes et de mettre des petites bulles avec des propositions d’amélioration.

La ville de Digne a également accueilli une Opération libre. L’Opération libre est un événement un petit peu festif ; ça se déroule sur un week-end. C’est en général une collectivité qui est à l’initiative d’une Opération libre, plutôt une collectivité de petite taille : ici c’était le petit village d’Aiglun qui touche Digne.

Ça consiste à dire aux gens : « Voilà, sur un week-end on vous invite, on vous loge, on vous nourrit, et vous allez contribuer sur le territoire, sur OpenStreetMap mais pas seulement : ça concerne aussi Wikipédia et les outils périphériques à Wikipédia, donc améliorer l’article qui décrit l’histoire et la géographie de la commune sur Wikipédia ; publier des photos sous licence libre sur la description de la commune ; et puis améliorer la cartographie de la commune sur OpenStreetMap.

Comme vous pouvez le voir sur la photo, des gens se sont déplacés, des gens sont venus de toute la France pour, pendant un week-end, contribuer à OpenStreetMap et ça a permis d’améliorer encore la cartographie de Digne et des environs sur OpenStreetMap et de faire connaître également, de donner à voir la dynamique et les actions qu’on avait impulsées sur Digne autour d’OpenStreetMap. Là, sur la photo, il y a des contributeurs connus de la communauté OpenStreetMap marseillaise et, plus largement, en région PACA et puis des gens qui sont venus de Paris, de Nantes, de Bretagne pour participer à cet événement festif.

Encore un exemple. La région PACA a initié des ateliers à destination des étudiants qui sont en formation dans les universités de la région, dans des domaines comme la géographie, la géomatique et l’informatique, pour les initier à OpenStreetMap. Donc la ville de Digne a saisi l’opportunité et a accueilli des ateliers de pratique sur le terrain, en 2016 sur le thème de la cartographie des gares ; en 2017 sur le thème de la cartographie des lieux touristiques. Donc ça ce sont encore des contributions qui vont venir s’additionner, qui vont venir abonder la richesse de la carte.

Je ne vous fais pas un rendu exhaustif, mais il y a eu vraiment comme ça tout un tas d’opportunités, d’encouragements aux gens à contribuer.

Alors une fois qu’on a fait ça, on a fait un petit peu d’animation sur le terrain, on a fait un peu de médiation numérique, c’est sympa, on a passé des bons moments, mais à quoi ça sert ?

À quoi ça sert ? Ça peut, par exemple, servir à faire une carte interactive sur le site de la ville. Ça c’est un parcours Sentier de l’eau un parcours touristique dans le cœur de ville de Digne. Eh bien sur le site web de la ville, on trouve une carte qui décrit le parcours et cette carte a été dessinée sur un fond OpenStreetMap, en l’occurrence avec l’outil uMap dont je vous parlais tout à l’heure pour la cartopartie à vélo, sur la partie carto prospective.

Mais ça va plus loin. Le réseau de transports en commun de la ville de Digne est d’une taille assez modeste, il y a six lignes, mais le réseau de la ville de Digne est entièrement cartographié sur OpenStreetMap. Aujourd’hui, quand vous prenez le bus à Digne, quand vous attendez le bus, derrière vous, vous avez un plan qui a été dessiné à partir d’OpenStreetMap. Si vous vous connectez sur OpenStreetMap vous avez le tracé des lignes de bus. Un des avantages pour la ville de Digne — parce que ce plan, après tout, il aurait pu être réalisé sans OpenStreetMap — un des avantages pour la ville de Digne, c’est que l’agent au service communication qui s’occupe de ça, aujourd’hui, quand il y a un arrêt de bus qui est déplacé parce qu’il y a des travaux, il prend le point sur OpenStreetMap, il déplace le point et il a son plan qui est mis à jour instantanément pour la partie Web et il a toutes les données en main pour mettre à jour son plan pour l’export papier. Donc là, on voit qu’il y a une montée en compétences de la ville et une montée en maîtrise de la ville sur ses données géographiques, qui est assez intéressante.

Et puis le dernier en date. Eh bien aujourd’hui, si vous allez en vacances à Digne, vous allez à l’Office de tourisme, vous demandez un plan de la ville. Le plan qui vous est donné c’est un plan qui a été construit à partir d’une extraction OpenStreetMap.

Donc voilà ! La ville de Digne aujourd’hui, dès qu’elle a besoin d’une carte, quelle que soit la thématique, quel que soit le besoin, eh bien elle a le réflexe OpenStreetMap, que ce soit pour le Web, que ce soit pour le papier. Ce n’est pas facile, ce n’est pas trivial, ce n’est pas immédiat, mais ça marche et ça produit des supports relativement qualitatifs. Et il y a une belle dynamique qui est enclenchée et cette dynamique continue. La semaine prochaine, jeudi, on organise une cartopartie thématique sur le thème de la santé.

Donc toujours la même chose, on s’installe pendant une journée. Il se trouve que jeudi prochain, à Digne, il y a un salon organisé par un lycée professionnel sur le thème de la domotique santé. On s’installe sur le salon ; on squatte un stand, on installe les ordinateurs connectés à Internet. On est des animateurs-formateurs compétents sur OpenStreetMap. On fait le pari que sur ce salon il y aura des professionnels de santé, des citoyens habitant la ville et on va les inviter à venir contribuer sur OpenStreetMap, leur médecin de famille, leur kyné, leur dentiste, l’administration dont ils ont besoin pour leurs besoins de santé, le défibrillateur, etc., donc avoir une carte la plus exhaustive possible et la plus détaillée possible sur les services de santé. Ça c’est l’état de la carte hier et le pari c’est que la semaine prochaine, à la fin de la cartopartie, il y aura des petits points roses partout sur la carte, parce qu’on aura cartographié de manière sinon exhaustive, en tout cas de manière beaucoup plus complète, les services de santé sur Digne. Là c’est statique donc ça n’apparaît pas, mais si vous cliquez sur chaque picto ça vous donne les informations qui sont derrière, c’est-à-dire le nom du médecin. L’objectif c’est que la semaine prochaine ça vous donne le nom du médecin, mais aussi son numéro de téléphone, ses spécialités, les horaires d’ouverture du secrétariat, etc.

Donc vous voyez que ça c’est déclinable à l’infini. Mais encore une fois, ce que j’entendais par pollinisation tout à l’heure : la semaine prochaine, quand on voudra positionner un cabinet médical ou une administration, si on peut le faire ce sera parce qu’il y a eu tout ce travail en amont de cartographie précise des rues, de dessin des bâtiments, de nommage des lieux et donc aujourd’hui, sur la ville de Digne — et ça c’est parce qu’on travaille dessus depuis plusieurs années et qu’il y a eu de nombreuses cartoparties et de nombreuses contributions — sur la ville de Digne, quand vous tapez une adresse dans OpenStreetMap, dans le moteur de recherche, vous la trouvez. On estime qu’on est à 97 % des rues et des places correctement cartographiées sur la commune, ce qui est vraiment remarquable pour une ville de cette taille-là.

Je vais vous parler maintenant d’un autre projet qui se déroule sur un territoire pas très loin de Digne, dans les Hautes-Alpes, dans une zone encore plus rurale et un village, une commune de taille encore plus petite que Digne. C’est la commune du Saix. Alors c’est sympa parce que ça nous permet d’appeler le projet Cartosaixy.

Le village du Saix est une petite commune rurale de cent habitants, qui est surtout connue pour son attrait touristique ; c’est un départ de randonnées et, quand on a commencé à travailler avec eux, la mairie n’avait pas de plan du village. Donc je me suis appuyé sur une association et on a lancé un projet qui avait trois facettes. Une facette qui était, parce que c’est le métier de l’association Centre de ressources de faire de la médiation numérique, c’est-à-dire former les citoyens à l’utilisation des outils numériques. II y avait une facette qui était de répondre à un besoin : offrir à une petite commune qui n’a pas de plan, un plan de la commune ; et il y avait une partie qu’on pourrait qualifier de plus ludique qui était d’utiliser le fablab local pour faire des bidouilles techniques un petit peu amusantes.

Donc notre démarche c’était d’utiliser exclusivement des logiciels libres dans toute la démarche, dans tout le projet. Le principal outil qui a été utilisé c’est QGIS qui est le logiciel libre de SIG, Système d’information géographique, logiciel de cartographie informatisée. On a utilisé aussi des logiciels libres classiques de graphisme, en vectoriel et en bitmap. Et l’objectif était de partager sous licence libre le fruit de nos travaux. Donc le fruit de nos travaux c’est quoi ?

Le fruit de nos travaux c’est une carte du village qui a été donc réalisée à partir des contributions des utilisateurs sur OpenStreetMap. Ce projet a démarré comme Dessine ta ville par l’organisation d’une cartorpartie pour cartographier le village, le parking, le point d’eau, la mairie, l’école, etc. On a extrait les données d’OpenStreetMap. On leur a donné un rendu visuel qui est perfectible, mais on a commencé à travailler sur ce rendu visuel et puis on est allé au fablab et avec la découpeuse laser on a gravé ce plan sur une planche de bois. Donc là c’est la remise officielle du plan du village au maire. Et le village du Saix, qui n’avait pas de plan de village, aujourd’hui a un plan de village, à la fois un plan de village numérique sur le Web — si vous allez sur OpenStreetMap vous pouvez visiter la commune du Saix — et à la fois un plan qui pourrait être affiché sur la place du village à destination des touristes et des randonneurs qui viennent visiter le village. Voilà !

Ce qu’on a fait là c’est un prototype et on est en train de travailler avec le Centre de ressources pour faire une version finalisée, d’une part, et pour documenter toute la procédure qui permet d’arriver à ce résultat d’autre part, pour pouvoir le répliquer dans tous les petits villages des Hautes-Alpes, des Alpes-de-Haute-Provence et après conquérir le monde :-)

Un dernier point que je passe très rapidement parce qu’on pense, à Digne, que ces projets aboutiront, ces projets plutôt progresseront si on réunit toutes les composantes de l’écosystème. On a aussi un travail à destination d’un public plus technique. Donc on a organisé, par deux fois déjà, en 2015 et en 2017, une Université d’été de développement de logiciels libres. Dans cette université d'été de développement de logiciels libres, il y avait systématiquement une session de développement autour d’OpenStreetMap. Donc là l’objectif et le public sont complètement différents : on s’adresse à des développeurs et on leur apprend à utiliser les API d’OpenStreetMap, à extraire des données, à interagir avec OpenStreetMap mais au niveau logiciel. On n’est plus du tout dans de la médiation numérique avec des citoyens : on s’adresse à des techniciens, des étudiants en informatique, des développeurs, des chercheurs. Toujours avec un objectif qui est la mise en réseau et la montée en compétences des acteurs.

Une dernière initiative. Avec une entreprise amie on a soumissionné en 2015 au concours Open PACA qui était un appel du Conseil régional pour des applications innovantes en matière d’open data. Et l’application qu’on a développée, qui s’appelle Geopcropping, c’est une application de validation des données OpenStreetMap sur le terrain. Donc le principe de Geopcropping c’est : vous êtes en train d’attendre votre bus, vous lancez Geopcropping sur votre téléphone. Ça va interroger la base OpenStreetMap, ça va aller regarder quels sont les objets référencés dans la base OpenStreetMap autour de vous et ça va vous poser la question de répondre simplement par oui ou par non si ces informations sont toujours d’actualité. Vous êtes en train d’attendre le bus ; en face de vous il y a une pizzeria, à côté il y a un coiffeur, à côté il y a une école et, à chaque fois, vous validez la donnée. Ce que ça va permettre de faire, c’est d’avoir un outil pour facilement avoir des alertes sur les données qui sont devenues obsolètes dans OpenStreetMap, parce qu’un des intérêts d’OpenStreetMap, c’est vraiment la réactivité de sa communauté. J’ai plusieurs exemples sur Digne et sur d’autres lieux où, suite à des travaux, un rond-point, une rue, un bâtiment qui était créé était mis à jour sur OpenStreetMap le lendemain des travaux et avec un délai beaucoup plus important sur les cartographies propriétaires.

Donc une démarche un petit peu globale autour d’OpenStreetMap, qui vise à toucher un public vraiment très large depuis le citoyen en passant par l’agent ou l’élu de collectivité jusqu’au développeur, avec, comme objectif à la fin, d’avoir des réponses concrètes aux besoins de la collectivité en matière de données géographiques, de plans, etc.

Voilà. La présentation sera disponible sous licence libre et sur chaque slide vous avez les adresses des différents projets que j’ai cités si vous voulez en savoir plus. Je vous remercie et si vous avez des questions ou des demandes de précision, je suis encore là un petit moment.

[Applaudissements]

Références

La rencontre « dessinons ensemble le territoire »
* https://linuxfr.org/news/rencontre-%C2%A0dessinons-ensemble-le-territoir...

Dessine ta ville à Digne-les-Bains - jeudi 23 février 2012
* https://linuxfr.org/news/dessine-ta-ville-a-digne-les-bains-jeudi-23-fev...

Cartopartie à vélo : contribution et prospective le 24 octobre 2015 à Digne-les-Bains
* https://linuxfr.org/news/cartopartie-a-velo-contribution-et-prospective-...

Opération libre à Aiglun en août 2016
* http://www.operation-libre.org/2016-aiglun/

Geocamp PACA
* http://www.dignelesbains.fr/2016/01/des-etudiants-dignois-cartographie-l...
* https://www.dignelesbains.fr/2017/02/geocamp-paca-2017-des-etudiants-car...

Digne-les-Bains - Parcours de l’eau
* https://www.dignelesbains.fr/culture-patrimoine-2/parcours-de-leau/

Transports Urbains Dignois, les bons plans des bus
* http://www.openstreetmap.fr/blogs/webmestredigne/transports-urbains-dign...

OpenStreetMap : le bon plan touristique de Digne-les-Bains
* https://www.dignelesbains.fr/2017/03/openstreetmap-le-bon-plan-touristiq...

Cartopartie : Libre information sur les services de santé, tous acteurs, tous concernés ! jeudi 16 novembre 2017 à Digne
* http://ferme.animacoop.net/wikis/afnicarto/wakka.php?wiki=CartoSante

Cartosaixy
* http://www.apitux.net/cartosaixy

{UDOS} Université d'été du développement de logiciel libre
* http://udos.fr

Geocropping
* https://framagit.org/renaudzigmann/Geocropping/blob/master/Geocropping_D...

Étienne Gonnu sur Medi 1 Radio - Après 13 ans, Munich abandonne les logiciels libres

lun, 12/04/2017 - 16:30



Titre : Après 13 ans, Munich abandonne les logiciels libres
Intervenants : Étienne Gonnu, April - Amaury Baradon, journaliste
Lieu : Medi 1 Radio - Émission La Page Web
Date : décembre 2017
Durée : 5 min
Écouter l'enregistrement
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

La municipalité de Munich, en 2004, choisissait de délaisser Windows pour un système d'exploitation sur mesure basé sur le noyau Linux… Elle faisait ainsi le choix des logiciels libres et ouverts, par rapport aux logiciels propriétaires fermés. 13 ans plus tard, la ville, aux mains d'une nouvelle majorité, a néanmoins décidé de revenir sur ce choix. Bien que ce revirement s'avère coûteux, Windows équipera donc à nouveau tous les postes de la municipalité d'ici 2023. Il s'agit là d'un revers symbolique pour la notoriété des logiciels libres, qui répondent pourtant à un certain nombre de libertés que ne permettent pas les logiciels propriétaires, comme la possibilité d'accéder au code source et de modifier le logiciel, et de pouvoir partager cela avec tout le monde.

Transcription

Amaury Baradon : Il y a 13 ans Munich choisissait de délaisser Windows pour un système d’exploitation sur mesure basé sur le noyau Linux. Face aux logiciels propriétaires, elle faisait le choix de davantage de logiciel libre.

Les logiciels libres ce sont des logiciels dont les licences respectent plusieurs libertés : pouvoir les utiliser comme bon nous semble ; pouvoir accéder à leur code source c’est-à-dire aux lignes de code écrites par les programmeurs ; pouvoir les modifier et pouvoir partager cela avec tout le monde. Différentes communautés de développeurs, bénévoles ou commerciaux, peuvent donc faire évoluer ces logiciels pour satisfaire les besoins de chacun. L’idée c’est que l’utilisateur ait le contrôle sur ce qu’il utilise et ne soit pas dépendant de l’éditeur du logiciel qui pourrait y intégrer des mauvaises surprises sans qu’il ne le sache, ou des limitations insurmontables.

Les solutions libres, généralement moins coûteuses que les solutions propriétaires, en 2014 le maire de Munich déclarait que ce choix avait permis à la ville de réaliser 11 millions d’euros d’économies.

Mais voilà, la majorité a changé et la nouvelle a acté un retour complet sur Windows d’ici 2023. Coût estimé : plus de 49 millions d’euros !

On en parle cette semaine avec Étienne Gonnu, chargé de missions affaires publiques pour l’April1, l’association qui promeut et défend les logiciels libres depuis 21 ans. Après les années 70 qui ont vu apparaître des licences de plus en plus fermées, c’est au début des années 80 qu’un chercheur du MIT, Richard Stallman, lance son mouvement du logiciel libre.

Étienne Gonnu : Richard Stallman c’est le premier à avoir vraiment posé les bases intellectuelles du logiciel libre. Dans le cadre de ses études, il s’est retrouvé confronté à une machine imprimante. Quand la machine buggait, il ne s’en rendait qu’en allant dans la salle où il y avait l’imprimante. Donc lui voulait rajouter un ligne de code, améliorer l’imprimante pour qu’elle lui dise à distance qu’il y a un souci, sauf qu’il n’avait pas accès au code source de la machine. Il a contacté l’entreprise  fournisseur de l'imprimante qui lui a refusé l’accès au code source. Il a trouvé ça complètement injuste puisque, finalement, il voulait pouvoir utiliser sa machine comme bon lui semblait ; on lui refusait ça alors qu’il avait les compétences pour le faire. Et c’est de là que tout est parti.

Amaury Baradon : Richard Stallman lance alors son projet GNU. L’informaticien Linus Torvalds créera lui, au début des années 90, le noyau Linux pour donner une véritable existence à des systèmes d’exploitation libres. Mais les logiciels libres n’auraient pas pu se développer sans des communautés diverses qui s’investissent dans les différents projets.

Étienne Gonnu : Le logiciel libre c’est un projet informatique, mais c’est vraiment un projet de société. On défend une informatique de collaboration et partagée, qui serait au service des utilisateurs. Un exemple que j’aime bien utiliser c’est celui de l’obsolescence programmée où, dans le cas d’un logiciel privateur, on ne pourra pas voir le code source. Dans une informatique basée sur des logiciels libres, les personnes qui auraient les compétences pourront aller voir dans le logiciel. Je n’ai pas tant besoin, moi-même, d’être capable d’aller lire le code source ; c’est sur un fonctionnement horizontal que ma confiance va venir se construire.

Amaury Baradon : Le secteur du logiciel libre est en pleine croissance ; ils équipent des entreprises privées comme des institutions publiques, par exemple la gendarmerie française ou des villes telles qu’Amsterdam ou Turin. Mais si Munich fait le chemin inverse c’est parce qu’elle avait, dit-elle, trop d’applications spécifiques fonctionnant sous Windows ; elle évoque des soucis de compatibilité et autres problèmes liés à la coexistence des deux systèmes.

Étienne Gonnu : Malheureusement c’est bien plus une décision politique. On n’est pas dans les bureaux, mais on sent bien la puissance d’influence de Microsoft. Il y a eu un rapport indépendant et il pointait du doigt des difficultés et l’interopérabilité ; ça c’est un atout du Libre, puisque ça se base sur ce qu’on appelle des formats ouverts. Le problème vient, finalement, de l’utilisation de formats fermés. À partir de là ils ont, finalement, biaisé les propos du rapport pour dire que le problème c’était l’informatique libre.

Amaury Baradon : Est-ce que le grand public n’a pas aussi encore peur, souvent à tort, des complications qui peuvent arriver en quittant les solutions propriétaires pour des logiciels libres ?

Étienne Gonnu : Je ne sais pas si c’est le Libre qui fait peur ou si c’est un problème aussi d’habitude. Je pense qu’on ne s’en rend pas compte dans nos utilisations quotidiennes, on se sert déjà beaucoup de logiciels libres. Un exemple connu c’est celui de VLC2 qui est un des logiciels les plus utilisés au monde puisque c’est celui, en fait, qui lit le plus grand nombre de vidéos ; Internet ce sont des protocoles ouverts ; sur les serveurs on utilise principalement du logiciel libre ; Wikipédia c’est du logiciel libre ; LibreOffice3 suit son bonhomme de chemin. C’est vrai que les systèmes d’exploitation, là il y a un pas à franchir. On le voit, il est très difficile d’acheter un ordinateur sans un système d’exploitation Windows, ou Mac dans le cas des Mac, mais eux ils vendent, finalement, tout un lot. Puisque l’informatique est de plus en plus mobile, il y a enjeu aussi, une difficulté supplémentaire. Pour que ça progresse très rapidement, il faut suivre aussi derrière. Mais c’est une question de temps.

Amaury Baradon : Étienne Gonnu de l’association April qui promeut et défend le logiciel libre.

Autre exemple de logiciel libre célèbre, le navigateur web Mozilla Firefox dont une version plus rapide et largement refondue vient de sortir, Chromium4 qui a servi de base à Google Chrome et qui lui ne vous piste pas, ou encore l’éditeur de son Audacity5.

Notez aussi que l’association Framasoft6, que nous avions reçue l’an dernier, planche elle, en ce moment, sur un FramaTube7, une alternative libre et décentralisé à YouTube et lance pour cela un appel aux dons. Allez, vous pouvez à présent vous déconnecter. À la semaine prochaine.

Revue de presse de l'April pour la semaine 48 de l'année 2017

lun, 12/04/2017 - 14:07

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 48

[ina global] Lutte fratricide dans les coulisses du web

Par Guillaume Sire, le jeudi 30 novembre 2017. Extrait:
> Qui connaît le W3C? Cet organe, qui décide ce qui peut être fait ou non sur le web, comment, et dans quelle mesure, traverse une crise sans précédent. La raison? L’implémentation des DRM au sein des standards du web, bien loin de l’esprit des pionniers d’Internet.
Lien vers l'article original: http://www.inaglobal.fr/numerique/article/lutte-fratricide-dans-les-coulisses-du-web-10024

[ZDNet France] Open source: Facebook, Google, IBM et Red Hat étendent le délai de rectification des licences GPL

Par Thierry Noisette, le mercredi 29 novembre 2017. Extrait:
> Droit à l'erreur et présomption de bonne foi: les 4 entreprises étendent à leur code source sous licence GPLv2 le délai de rectification de 60 jours qui existe déjà pour la GPLv3.
Lien vers l'article original: http://www.zdnet.fr/blogs/l-esprit-libre/open-source-facebook-google-ibm-et-red-hat-etendent-le-delai-de-rectification-des-licences-gpl-39860830.htm

[Libération] Logiciels de l'Etat: du mieux, mais des héritages encombrants

Par Pierre Alonso et Amaelle Guiton, le mercredi 29 novembre 2017. Extrait:
> Les dernières données publiques concernant les grands projets informatiques de l'Etat ont été mises en ligne ce mercredi.
Lien vers l'article original: http://www.liberation.fr/france/2017/11/29/logiciels-de-l-etat-du-mieux-mais-des-heritages-encombrants_1613369

[smartcity] Territoire Numérique Libre: le label du logiciel libre

Par Nelly Moussu, le mardi 28 octobre 2017. Extrait:
> Le 5 décembre prochain, le label Territoire Numérique Libre récompensera des collectivités qui développent ou utilisent des logiciels libres. Des pratiques que l’association Adullact (Association des développeurs et utilisateurs de logiciels libres pour les administrations et les collectivités territoriales), à l’origine de l’initiative, souhaite encourager. Explications avec Pascal Kuczynski, son délégué général.
Lien vers l'article original: http://www.smartcitymag.fr/article/236/territoire-numerique-libre-le-label-du-logiciel-libre

[francetv info] Promotion du logiciel libre: la communauté s'est réunie à Sophia-Antipolis

Par Coralie Becq, le lundi 27 novembre 2017. Extrait:
> Tous les deux ans, l'association Linux Azur organise la journée méditerranéenne du logiciel libre. Ces programmes gratuits et entièrement modifiables qui fédèrent toute une communauté. Un évènement pour sensibiliser et faire la promotion de ces logiciels.
Lien vers l'article original: https://france3-regions.francetvinfo.fr/provence-alpes-cote-d-azur/promotion-du-logiciel-libre-communaute-s-est-reunie-sophia-antipolis-1373609.html

[La Tribune] Incendie de la Casemate de Grenoble: qui en veut aux fablabs?

Par Alexis Poulin, le lundi 27 novembre 2017. Extrait:
> L'incendie qui a détruit le fablab historique de la Casemate à Grenoble relève d'un "acte de combat" par des "activistes de bac à sable", "bien désarmés dans le combat idéologique présent", assure Alexis Poulin. Pour l'ancien directeur d'EurActiv France et co-fondateur du média Le Monde Moderne, si "la critique d'une technologie coercitive de contrôle est plus que jamais nécessaire", en revanche, "l'action terroriste, ne peut que desservir la cause".
Lien vers l'article original: https://acteursdeleconomie.latribune.fr/debats/opinion/2017-11-27/incendie-de-la-casemate-de-grenoble-qui-en-veut-aux-fablabs-759393.html

[francetv info] Nouveau monde. Un YouTube "libre" à la française

Par Jérôme Colombain, le lundi 27 novembre 2017. Extrait:
> Un concurrent de YouTube à base de logiciels libres et de peer-to-peer est mis au point par des Français ambitieux: en France, si les géants du web manquent, les idées, elles, fleurissent. C'est sans compter la méfiance naturelle des Français pour l'influence des grandes plateformes américaines. C’est le cas de l’association Framasoft qui a déjà fait parler d’elle il y a quelques temps avec une campagne pour "dégoogliser Internet". Framasoft propose des logiciels libres alternatifs pour remplacer Gmail, Chrome ou Google Doc.
Lien vers l'article original: https://www.francetvinfo.fr/replay-radio/nouveau-monde/nouveau-monde-un-youtube-libre-a-la-francaise_2464908.html

Et aussi:
[ITRnews.com] Framasoft cherche des fonds pour finaliser le développement de PeerTube

Voir aussi:
Dégooglisons YouTube

[Clubic.com] La ville de Münich abandonne Linux pour Windows

Par Alexandre Paulson, le lundi 27 novembre 2017. Extrait:
> Après 14 ans d'expérience du logiciel libre, la Ville de Münich a décidé de revenir en territoire payant en planifiant la bascule vers Windows à l'horizon 2020. L'équipe dirigeante dénonce le manque de fiabilité de Linux, mais les opposants à cette décision y voient un choix guidé par d'autres intérêts...
Lien vers l'article original: http://www.clubic.com/linux-os/actualite-839482-ville-munich-abandonne-linux-windows.html

Et aussi:
[L'Informaticien] A Munich, le rêve open source prend fin, au profit de Windows 10

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Décryptualité du 20 novembre 2017

lun, 12/04/2017 - 12:44


Titre : Décryptualité du 20 novembre 2017
Intervenants : Luc - Manu - Nico
Lieu : studio d'enregistrement April
Date : novembre 2017
Durée : 15 min
Écouter ou télécharger le podcast
Revue de presse de l'April pour la semaine 46 de l'année 2017
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Cette semaine, on creuse un peu le sujet des boîtes noires.

Transcription

Luc : Décryptualité.

Nico : Le podcast qui décrypte l’actualité des libertés numériques.

Luc : Semaine 46, année 2017. Salut Manu.

Manu : Salut Nico.

Nico : Salut Luc.

Luc : Pas de podcast la semaine dernière. Qu’est-ce qui s’est passé ? Moi je n’étais pas là.

Manu : Plein de maladies. Plein !

Nico : Des malades, des absents.

Manu : C’est terrible. C’était terrible !

Luc : On est revenus d’entre les morts, pour une nouvelle revue de presse. Qu’as-tu dans les tuyaux Manu ?

Manu : Ça a bien marché cette semaine, il y a eu pas mal d’articles, mine de rien.

Luc : Factor Today, « Richard Stallman and the Vanishing State of Privacy », un article de la rédaction. Donc une interview en quelque sorte, en anglais.

Manu : Oui, qui parle de Stallman et de la surveillance, très intéressant. Allez jeter un œil, l’article n’est pas mal fait.

Luc : C’est traduit, c’est ça ?

Manu : C’est moi qui ai fait le petit bout de traduction au début dans notre revue de presse, mais vraiment ça parle de bonnes choses et Stallman est toujours intéressant.

Luc : Rue89Lyon, « Eau, logiciels libres et monnaies locales : 5 choses à savoir sur les communs », un article de Philippine Orefice.

Manu : Là aussi des choses intéressantes qui nous bottent. Ça aborde notamment le logiciel libre comme un des exemples de ce que sont les communs et les communs ça touche tout le monde, donc allez jeter un œil là aussi, ce n'est pas mal.

Luc : Un article en cinq machins qui vont vous étonner mais voilà, quand même intéressant. estrepublicain.fr, « Ville numérique : quelles économies ? », un article de Ghislain Utard.

Manu : Donc là c’est la ville de Nancy qui se met au logiciel libre, notamment pour des raisons économiques, mais pas que. Donc il parle d’innovation, de plein de trucs intéressants pour les citoyens, nous on adore.

Luc : ZDNet France, « Linux domine totalement les supercalculateurs », un article de la rédaction.

Manu : J’ai été étonné. On en discutait même avec Nicolas un peu avant.

Luc : Ça a toujours été le cas ? Non ?

Manu : Alors oui. Mais là c’est une domination totale, monsieur. C’est-à-dire que les 500 supers ordinateurs les plus puissants au monde tournent tous sur un noyau Linux. Et il y avait encore deux ordinateurs qui tournaient sur autre chose, on ne sait pas trop.

Nico : Du AIX1 ou HP2, mais les Windows étaient giclés depuis deux/trois ans déjà et puis, maintenant, il n’y a même plus de Windows.

Luc : J’ai vu des articles où il y a plus de temps que ça où on disait qu’il n’y avait plus rien en Windows.

Nico : Il n’y avait plus de Windows, mais il restait quelques HP, AIX et d’autres technos, en fait.

Manu : Propriétaires en général.

Nico : Propriétaires, plutôt BSD3 ou des choses comme ça et puis maintenant il n’y a que du GNU.

Manu : Et une des raisons pour lesquelles les supers calculateurs utilisent des logiciels libres c’est parce qu’ils peuvent les adapter à leur envie, à leurs besoins, et c’est quand même utile quand tu fais ça. Donc on peut dire aujourd’hui que le noyau Linux est utilisé par les plus gros ordinateurs du monde mais aussi par les plus petits, par exemple nos téléphones portables dans nos poches.

Luc : Libération, « Surveillance : la première boîte noire est née », un article de Pierre Alonso et Amaelle Guiton.

Manu : Là c’est le gros sujet de la semaine on pourrait dire.

Luc : Et c’est là-dessus qu’on va s’étendre.

Manu : Donc on reprend après.

Luc : La gazette.fr, « Mounir Mahjoubi : « Le numérique doit libérer les agents de tâches inutiles », un article de Delphine Gerbeau et Romain Mazon.

Manu : Là aussi ce n’est pas mal. Quelque part, ça continue cette discussion sur Nancy, mais là c’est au niveau de l’administration française en général et ça parle d’innovation, notamment. Il y a un bon point de vue sur les logiciels libres. Ils disent : « l’État, oui, peut se mettre au logiciel libre, mais il faut que ce soient des logiciels libres maîtrisés, il faut que l’État s’implique dedans » et normalement, la France a les moyens de faire ça.

Luc : Developpez.com, « Qu’advient-il du code open source après le décès du développeur ? », un article d’Olivier Famien.

Manu : Et effectivement, c’est une vraie problématique qu’on rencontre de plus en plus, parce que les développeurs vieillissent et, de temps en temps, il y en a qui meurent. Si. Si, si ça arrive !

Luc : C’est du droit d’auteur, non ? C’est ça ?

Manu : C’est du droit d’auteur et justement, il est question de comment est-ce qu’on peut essayer de récupérer les choses quand les gens meurent. Ce sont des problématiques qui commencent à être réfléchies.

Nico : Et puis il n’y a pas que des problèmes de droit d’auteur, mais aussi de logistique puisque, quand une personne décède, malheureusement, eh bien on n’a pas ses identifiants par exemple pour pouvoir reprendre la suite derrière. Il y a eu le cas d’une bibliothèque, en fait, qui a été bloquée comme ça parce on ne pouvait plus publier de nouvelle version parce que le développeur n’était plus là.

Luc : Donc, le sujet dont on veut parler cette semaine ce sont les boîtes noires. Les boîtes noires, pour revenir là-dessus, c’est un dispositif de surveillance qui a été décidé dans la loi qu’on a appelée loi de surveillance, qui avait un nom un peu plus vendeur, je crois, en 2015.

Nico : Il y avait la loi de programmation militaire et après la loi de renseignement qui était arrivée, suite aux différents attentats en France.

Manu : Qui a dû être votée il n’y a qu’un an.

Luc : Oui. Peut-être 2015/2016.

Nico : Ça avait traîné à être voté ; il y avait eu pas de remous et puis le temps qu’ils se mettent d’accord.

Luc : Donc les boîtes noires c’est un des dispositifs qui est prévu dans cette loi et donc ce sont des dispositifs techniques, noirs parce qu’on ne sait pas trop comment ça fonctionne.

Manu : On ne connaît pas la couleur !

Luc : Voilà. Et qui permettent de surveiller ce qui passe sur Internet et qui sont installés chez les fournisseurs d’accès ou chez les hébergeurs, pour en gros ?

Nico : On ne sait pas trop, en fait, parce que c’est un peu le problème de ces boîtes noires.

Luc : La loi dit, en fait, que chez quand même chez ces deux types d'acteurs.

Nico : Mais tout le reste est classé secret Défense, donc on ne sait absolument pas comment ça marche, où c’est posé, comment ça fonctionne, qu’est-ce que ça récolte ou pas. Et donc ça pose plein de problèmes puisque c’est quelque chose qui est assez attentatoire aux libertés individuelles puisqu'on parle d’écouter la population, ni plus ni moins, et d’aller trouver, d’aller essayer d’identifier qui est un terroriste ou qui ne l’est pas pour déclencher, après, les actions judiciaires ou vous interdire les accès ou, etc.

Luc : Dans le principe, en théorie, ces boîtes noires devraient pouvoir surveiller, une fois qu’elles seront répandues partout, 100 % du trafic internet en France.

Nico : En théorie, c’est ce qu’ils veulent faire. En pratique, ils vont avoir du mal, je pense.

Manu : C’est compliqué parce que tout le monde utilise Internet de manière massive, mais ce n’est pas forcément compliqué quand tu as les moyens d’un État et que tu peux imposer ça aux entreprises.

Luc : Et l’idée c’est qu’elles sont chez les fournisseurs d’accès, donc c’est quand même très centralisé.

Manu : Au niveau des serveurs DSLAM, notamment, c’est le point de connexion au réseau. Là tu peux mettre et tu peux forcer les entreprises à installer des boîtes d’une autre couleur que noir parce que ça m’énerve que ce soit noir, des boîtes rouges. Et ils vont installer ça un peu partout et ils vont installer ça chez OVH, chez Gandi, chez les gros hébergeurs. Pareil, là aussi, ils vont en installer quelques-unes à l’entrée des data centers j’imagine.

Nico : On sait que potentiellement c’est faisable, effectivement, mais après il y a tellement de trafic à passer, il y a tellement de paquets à traiter, il y a tellement de routeurs dans tous les coins, qu’en fait, stocker tout c’est physiquement impossible. On n’a pas les machines pour ça, on n’a pas les bandes passantes pour ça.

Manu : Il n’est pas question, justement, on en a parlé, il n’est pas question de stocker !

Luc : Le fond du problème c’est qu’on ne sait pas comment ça marche puisque c’est totalement obscur.

Manu : Ce sont des boîtes noires !

Luc : Donc on ne peut faire qu'essayer de deviner, en fonction des informations qu’on a, qui sont peut-être fausses ou pas respectées.

Nico : Et de ce qu’ils veulent atteindre surtout.

Luc : Et de ce qu’on veut atteindre. Il y a une notion qui est souvent utilisée qu’on va voir dans la presse et qui n’est pas nécessairement expliquée, ce sont les signaux faibles. C’est-à-dire que c’est la surveillance pour détecter des signaux faibles. C’est quoi ?

Manu : Oh là, là !

Nico : Eh bien on ne sait pas. C’est assez peu défini, c’est assez flou, mais pour résumer un peu…

Manu : Pour détecter des terroristes, toujours, on est d’accord !

Nico : Voilà, on a dans la détection du terrorisme pour prévenir des attentats. Et, en gros, l’idée derrière les signaux faibles c’est de dire on va essayer de détecter les gens avant que quelque chose se passe. Si la personne est en train de poster un message en disant « je vais faire un attentat là », ce n’est pas un signal faible, on est dans les signaux forts. Les signaux faibles, c’est la personne qui va commencer à se radicaliser, qui va commencer à aller voir des sites internet qui sont catalogués comme dangereux par l’État. Il n’y a rien d’illégal en soi, il n’y a rien d’interdit, mais ça va être des bouts de pistes, des petits voyants qui vont s’allumer à droite, à gauche.

Manu : Un faisceau de présomptions.

Nico : Voilà !

Manu : C’est de ça dont il s’agit.

Luc : Par rapport aux boîtes noires ils disent : « Dans nos boîtes, il y a des supers algorithmes, supers intelligents, tout ça, qui prennent plein de critères ensemble et paf ! Ils trouvent des terroristes potentiels. Alors on a quelques points de comparaison avec ce qui s’est fait aux États-Unis puisqu’il y a un système de surveillance PRISM4, dont on parle régulièrement depuis plusieurs années maintenant.

Manu : Révélé par Snowden.

Luc : Quand il y avait eu des attentats au marathon de Boston, je crois, la bombe qui avait été placée était avec une cocotte-minute ou une bonbonne de gaz, je ne sais plus, dans un sac à dos. Et il y a un couple qui a eu le malheur d’acheter, dans le même week-end, un sac à dos et une cocotte-minute ou une bouteille de gaz et qui a eu le FBI qui a débarqué en masse chez eux.

Manu : Ben oui, hein ! Normal !

Luc : Parce qu’ils étaient dans les clous. Nicolas tu avais une autre histoire toi.

Nico : C’était un scénariste de Cold Case, en fait.

Luc : Cold Case c’est une série.

Nico : C’est une série policière, forcément il y a beaucoup de meurtres, d’attentats, de trucs comme ça. Et le scénariste, forcément, il a besoin de chercher des idées et il est allé chercher sur Internet « comment on tue sa femme ».

Manu : Le fou ! Le fou !

Luc : « Comment faire disparaître le corps ».

Nico : « Comment faire disparaître le corps », des trucs comme ça et forcément, eh bien ça a attiré aussi l’attention et tout le monde commençait à paniquer à voir des requêtes comme ça.

Manu : Et donc là, toc, toc à la porte, c’est le FBI. Monsieur pouvez-vous nous montrer votre femme ? Mais je n’ai pas de femme ! Ah, non ! Il s’en est déjà débarrassé !

Nico : C’est ça. C’est le problème, en fait, de ces outils-là et ce sont malheureusement des lois mathématiques qu’il y a derrière avec des probabilités ou autres qui montrent que même avec un fort taux de succès.

Manu : C’est-à-dire avec un algorithme qui soit très bon.

Nico : Avec un algorithme qui soit très bon, même 99,99 %, on va avoir des centaines de milliers de faux positifs, de personnes qui vont être détectées alors qu’elles ne sont pas concernées normalement.

Luc : Les faux positifs c’est, en gros, il y a une alerte qui se lève en disant « attention, il y a tel problème » alors qu’en fait ce n’est pas le cas. On a la même notion en médecine. On va faire un examen médical et tous les tests pour détecter les maladies, ils ont ce problème-là, c’est qu’il faut qu’ils soient performants pour détecter la maladie, mais il faut également qu’ils soient performants pour ne pas dire il y a une maladie quand il n’y en a pas. C’est le même principe dans ce cas-là.

Nico : Et surtout que c’est un paradoxe, c’est assez difficilement compréhensible pour un être humain normal. Si on vous pose la question, les probabilités vous allez avoir l’impression que c’est très fiable. Et en fait, eh bien non, ça donne des chiffres qui sont complètement bidons.

Luc : Parce que les terroristes sont extrêmement minoritaires ; c’est peut-être une personne sur 500 000 ou un truc comme ça.

Manu : Ils avaient l’air de dire qu’en gros la cible c’était quelque chose comme 3 000 personnes qui étaient 3 000 personnes dangereuses ; ils savent qu’il y a une sorte de nœud de 3 000.

Luc : Sauf qu’il s’agit bien d’une boîte noire qui surveille tout.

Manu : Qui surveille, ah mais bien sûr !

Luc : Ce qu’ils surveillent, ce qui est dit dans les articles qui sont passés, c’est que notamment ils veulent accéder à ce que les fournisseurs d’accès archivent et qu’ils gardent pendant un an en accord avec la loi. Donc c’est quoi au niveau des fournisseurs d’accès ?

Nico : Au niveau des fournisseurs d’accès, en gros, c’est tout ce qui va concerner votre connexion internet vis-à-vis de votre fournisseur. Donc c’est votre numéro d’abonné, c’est l’adresse IP qui vous est assignée, donc le numéro de votre ordinateur qui est assigné par votre fournisseur d’accès, et de telle heure à telle heure. Donc ça stocke, théoriquement, pas plus que ça.

Manu : Et c’est tout ?

Nico : Et c’est tout.

Manu : Mais ça paraît peu !

Nico : Ça paraît peu. Aujourd’hui c’était utile parce qu’on peut s’en servir, en fait, si jamais on arrive à faire tomber, par exemple, un site illégal chez un hébergeur, du coup comme on a les logs de connexion de l’hébergeur.

Manu : Si c’est un hébergeur français.

Nico : Un hébergeur français, bien sûr, après il peut y avoir de la coopération.

Luc : Ou on l’a piraté à l’étranger aussi.

Nico : Ou piraté. Mais du coup on est capable, à partir de cet identifiant qui a été connecté sur la machine en face, on est capable d’aller voir l’opérateur et de lui dire : « Qui était derrière cette adresse IP ? » Et il ressort son contrat.

Luc : Dans ce cas-là la boîte noire ne sert à rien puisqu’on montre que ça peut se faire.

Nico : Et voilà, et c’est déjà opérationnel aujourd’hui.

Luc : Des boîtes noires, il peut en avoir aussi chez les hébergeurs ?

Nico : Les hébergeurs. Du coup ce sont les logs de connexion : quels sites, quelles pages vous avez visités avec quelle adresse IP et l’heure et la date associées.

Manu : Ça paraît quand même très faible comme données récoltées et utilisées pour faire ces analyses. Ces supers algorithmes qui vont être mis à jour régulièrement, il y a toute une commission qui va être derrière, ça paraît faible de juste stocker l’IP, c’est-à-dire l’ordinateur qui s’est connecté et à quel moment il s’est connecté. Ça ne me paraît pas grand-chose, pas suffisant, en tout cas, pour détecter une cocotte-minute, par exemple, que tu aurais achetée.

Nico : C’est même pire que ça puisqu’en fait, aujourd’hui avec le cloud, la concentration sur Internet où il y a quelques gros opérateurs, Google pour les plus connus, mais il y a aussi plein d’opérateurs techniques, ce qu’on appelle les CDN, les opérateurs de contenu, ça va être Cloudflare, ça va être Cedexis.

Manu : Des sortes d’intermédiaires qui permettent de distribuer plus facilement le contenu.

Nico : Du coup, si on s’en tient à l’adresse IP uniquement, on voit juste quelqu’un accéder à un contenu chez Google, mais lequel ? On ne sait pas. Est-ce qu’il a été relever un mail ? Est-ce qu’il a été voir une vidéo YouTube ? Est-ce qu’il a fait une recherche Internet ? On ne sait absolument pas ; on sait juste qu’il a été voir quelque chose chez Google, mais on n’a pas l’info.

Manu : D’après ce qu’on sait de ce que doivent conserver les fournisseurs d’accès en tout cas.

Luc : Mais sur ce que stockent les hébergeurs, on peut avoir plus de données ?

Nico : Oui. On a plus de données si les hébergeurs stockent ça. Après, la problématique, on a effectivement des données à la fois chez l’hébergeur et chez l’opérateur, par contre, pour aller recroiser tout ça.

Manu : Tu as tes fameuses boîtes noires ! Les boîtes, tu les mets des deux côtés. Les boîtes sont intelligentes quoi !

Nico : Par exemple les boîtes noires on en a une chez Orange, mais par contre est-ce qu’on va aller en poser une chez Google ?

Manu : Mais oui monsieur, il faut !

Nico : Ça risque d’être compliqué parce que tout le trafic américain, de toutes façons !

Manu : Le plus compliqué c’est si ton site terroriste il n’est pas hébergé en France.

Nico : Aux pays-Bas ou voilà, des choses comme ça.

Manu : Là effectivement, la boîte noire française, tu vas avoir du mal à aller l’installer, il faudrait la mettre à la frontière.

Nico : C'est ça. Et de toutes façons, même en termes techniques aujourd’hui, on n’est pas capables de faire l’association entre les deux de manière suffisamment rapide et fiable, parce qu’on a quand même du délai entre les deux, et pour recroiser l’info, ce n’est quand même pas évident.

Luc : Donc du coup, tu penses que ce qui a été publié n’est pas suffisant et, qu’à priori, ce sera plus ?

Manu : C’est ce que pensent aussi certains experts, j’anticipe, mais il semblerait qu’il y a plus. Oui.

Nico : Aujourd’hui, c’est un peu le consensus là-dessus, c’est qu’on sait que s’ils veulent avoir un système qui est fiable, il va falloir qu’ils descendent beaucoup plus bas, donc qu’ils commencent à analyser qu’est-ce que vous êtes en train de faire réellement.

Manu : Quels sites on consulte, quoi !

Nico : Quels sites on consulte, ce qui s’appelle faire du DPI, du deep packet inspection, donc une inspection profonde de paquets, pour essayer d’avoir plus d’informations comme quel est le site que vous avez visité, quelle page que vous avez visitée, quel mail vous consultez, et avec ça, du coup effectivement, on peut commencer à faire des choses intéressantes puisqu’on sait que vous avez visité telle page de Wikipédia ou tel site internet ou consulté telle vidéo. Mais c’est super attentatoire aux libertés individuelles puisque, du coup, on est capable d’avoir accès à toute votre vie ; il n’y a plus aucun secret pour l’État.

Manu : Mais là tu es en train de dire que l’État a menti puisque eux ils insistent, depuis le début, ils disent bien : « Nous n’utiliserons pas le DPI, le deep packet inspection» ; ils l’ont dit plusieurs fois, plein de fois.

Luc : Ils sont censés être contrôlés par une commission qui s’appelle la CNCTR.

Manu : Si tu arrives à prononcer tout ? Non !

Luc : C’est une commission nationale de contrôle de quelque chose [Commission nationale de contrôle des techniques de renseignement, NdT], du renseignement, avec un t au milieu, mais bref ! Donc là-dedans on retrouve deux députés, deux sénateurs, deux personnes qui Conseil d’État, qui étaient au Conseil d’État. On retrouve également quelqu’un qui est envoyé par l’ARCEP [Autorité de régulation des communications électroniques et des postes, NdT] comme expert technique, deux magistrats également.

Nico : Toutes ces personnes-là sont à peu près aux mains du gouvernement ; elles peuvent décider ce dont elles ont envie et il n’y a pas de mandat ou d’enquête.

Luc : Normalement les députés, ne sont pas, en théorie, aux mains du gouvernement.

Manu : Voyons, voyons !

Luc : La question ça dépend comment elles sont désignées ?

Nico : En tout cas il n’y a pas de juges, enfin des vrais juges, tels qu’on les connaît, qui vont pouvoir dire « OK, on y va ». Ça va être vraiment des décisions administratives.

Luc : Cette commission est censée, notamment, lever l’anonymat. C’est-à-dire que quand ils vont regarder ce qui se passe chez le fournisseur d’accès, ils n’ont pas, en théorie, le nom des gens et ils doivent dire à la commission « est-ce qu’on peut avoir le nom de cette personne ? », sauf s’il y a urgence absolue, auquel cas ils peuvent se passer de l’avis de la commission. Mais au final c’est un système totalement obscur, donc on ne sait pas trop…

Manu : C’est le principe des boîtes noires. Donc ils n’ont pas menti !

Luc : En tout cas, une première boîte a été mise en œuvre. Il y avait, dans la loi, prévu le fait qu’en 2018 on allait faire, en gros, un examen pour voir si ce système était valable et s’il fallait le faire et, en septembre dernier, ça a été reporté à 2020. Donc déjà on a reporté cette échéance-là.

Manu : Je rajouterais, si je peux me permettre, vraisemblablement dans le passé tous les actes terroristes qui se sont déroulés n’auraient pas été empêchés, de ce qu’on sait, par ce genre de boîtes noires et, dans la plupart des cas, ce sont des gens qui communiquaient de manière qui était hors Internet, par exemple.

Luc : Hors système.

Manu : Hors système et donc ces systèmes-là ont été inventés et imaginés après coup, bien sûr, mais pas pour répondre aux cas.

Luc : Aux États-Unis, ils n’ont chopé personne.

Nico : Onze ans d’espionnage par la NSA ils n’ont juste arrêté aucun terroriste et aucun attentat.

Luc : La surveillance ciblée fonctionne, mais le truc où on lance les grands filets n’a pas marché avec la NSA qui a des moyens infiniment supérieurs à ceux de la surveillance française. Donc !

Manu : Je pense qu’on pourra en reparler, reparler des effets que ça a sur les individus. Savoir qu’on est tous observés en permanence, surveillés en permanence, parce qu’en fait ça n’a pas l’air d’avoir d’effets sur le terrorisme à notre connaissance, mais à quoi ça sert d’autre ? C’est bizarre !

Luc : Voilà. On va s’arrêter sur cette petite note paranoïaque et on se retrouve la semaine prochaine.

Manu : À la semaine prochaine.

Nico : Bonne semaine à tous.

Luc : Salut.

56Kast se renseigne sur la loi renseignement

dim, 12/03/2017 - 17:12


Titre : Le 56Kast #53 se renseigne sur la loi renseignement
Intervenants : Tristan Nitot - Christopher Talib - Camille Gévaudan
Date : mai 2015
Durée : 34 min 28
Média : ici ou ici
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Que sont les «boîtes noires» qui détecteront sur Internet les «comportements suspects» des citoyens ? Qui sera surveillé ? Pourquoi le projet de loi est-il critiqué ?

Transcription

Tristan : Bienvenue dans le 56Kast numéro 53 spécial renseignement. Ça fait un bout de temps qu’on n’était pas là quand même !

Camille : Ouais ! Tu le fais super bien ! En fait, on était là pendant tellement pas longtemps, attends, on n’était pas là pendant tellement longtemps, c’est ça ?

Tristan : On n’était pas là. Oui.

Camille : Que Tristan a décidé de prendre les rennes pour qu’on recommence sur de meilleures bases.

Tristan : J’ai viré Erwan, direct ! Et pourquoi on n’était pas là ?

Camille : Pour dire la vérité, on ne savait pas qu’on ne serait pas là si longtemps, sinon on vous aurait prévenus. C’est qu’à Libé, en fait, Erwan et moi on a changé de service. Avant, on appartenait à un service qui s’appelait « écran ». Maintenant on appartient au service « culture », ce qui a fait du changement dans nos emplois du temps, dans notre organisation au quotidien. Et on s’est retrouvés avec vachement moins de temps pour préparer les podcasts et on ne l’a pas vu venir. Et du coup on a dit : « Attendez, on annule juste demain, demain on n’aura pas le temps, mais on recommence la semaine prochaine. » Et à force d’annuler de semaine en semaine, on a fait une pause d’un mois et demi et on n’avait pas prévu du tout et on est désolés. Je n’ai pas pris ma capuche avec le loup, mais franchement, je le pense très fort.

Tristan : Ou le bonnet d’âne !

Camille : Non c’est le loup qui sert d’excuse ici.

Tristan : Bon d’accord. Moi je suis un peu nouveau ici.

Camille : En tout cas, pour se rattraper, on va faire une spéciale renseignement parce que, du coup, on a tout loupé sur le projet de loi.

Tristan : Ouais ! Enfin toi, tu as tout loupé, mais on était légèrement au front !

Camille : OK. L’émission et moi, on a tout loupé. Ah oui, et puis Erwan est en vacances, il s’excuse, mais il reviendra dès que possible.

Tristan : De quoi on ne parle pas aujourd’hui ?

Camille : On a tout loupé avec le renseignement, mais vous allez tout nous expliquer et on va faire un super debriefing avec vous, Christopher Talib de La Quadrature du Net1.

Christophe : Salut !

Camille : Que je suis très heureuse d’accueillir pour la première fois. Et Tristan Nitot de Cozy Cloud2 et auteur d’un super livre sur la surveillance du Net [Surveillance:// ] qui est bientôt à paraître.

Tristan : Il y a marqué que je suis auteur visionnaire. Tu n’as pas osé le dire du coup, c’est bien !

Camille : Je croyais que tu trouvais que ça faisait trop. Donc Tristan Nitot, auteur visionnaire d’un futur livre sur la surveillance de masse.

Tristan : Mais c’est trop. Voilà !

Camille : Comme je l’avais marqué.

Tristan : Voilà ! Exactement !

Camille : En attendant de quoi on ne va pas parler, Tristan ?

Tristan : Eh bien l’application de France Musique a été dé-publiée par Apple pour cause de contenu adulte. C’était peut-être la faute à l’émission Dans l’air du soir du 2 mars dédiée à l’érotisme et illustrée par un tableau d’Édouard Manet représentant, oh mon dieu ! Non ! Une femme nue. La radio ce n’est plus ce que c’était !

[Rires]

Camille : Oui. Enfin c’est potentiellement à cause d’une image, sur l’application, alors que c’est de la radio ! Ils sont fous ces gens ! Après neuf ans d’existence et de gros ennuis avec la justice Grooveshark3 — non ne pleurez pas — vient de signer un accord à l’amiable avec les majors du disque et de fermer ses portes définitivement.

Tristan : C’est chinois, c’est moche et ça cartonne sur l’App Store, c’est Myidol, une application pour iPhone, permettant de se créer un avatar en 3D à partir d’une photographie. Une fois son visage modélisé en relief, on peut se choisir un accoutrement, genre costume de Superman, et générer une petite vidéo où l’avatar se déhanche suivant des mouvements préenregistrés. Ça donnerait presque envie d’avoir un iPhone !

Camille : Oui ! Presque ! Je ne sais pas pourquoi j’ai mis ça, je ne sais pas si c’était le truc le plus important qui s’est passé pendant qu’on n’était pas là, mais il paraît que ça a vraiment cartonné, donc il fallait le dire. Surtout que le truc était en chinois et que les gens le téléchargeaient quand même. Il y avait une sorte de tutoriel traduit en anglais. Enfin bon, bref ! Color, une société française spécialisée dans la réalité virtuelle et la prise de vue à 360 degrés, a été rachetée par GoPro.

Tristan : Une montre connectée a été commercialisée.

Camille : Ah ouais ?

Tristan : Je ne sais pas, c’est tout ce qu’il y a marqué, moi je m’arrête là. Je pense que c’est pomontre, ça s’appelle.

Camille : Ah pomontre !

Tristan : Ça remplace un truc très important.

Camille : Fin avril, Google a commencé à tester ses propres forfaits pour téléphone mobile aux États-Unis. Alors ça ressemble à quoi un forfait Google ? Ça ressemble à « on peut passer des appels en Wi-fi, sans coupure quand on passe d’un réseau Wi-fi à l’autre. » Je n’ai pas trop compris techniquement, mais bon, si c’est bien, c’est bien ! Par contre, niveau tarif, c’est 20 dollars par mois pour les appels et les SMS illimités et c’est tout ! Ah, ah ! Il n’y a pas d’Internet pour les 20 euros par mois, enfin les 20 dollars.

[Rires]

Tristan : Heureusement qu’il y a le Wi-fi !

Camille : Oui. Voilà ! En échange, tu passes tes appels en Wi-fi, donc tu es super content.

Tristan : Bon ! Alors à partir du 27 mai les projets français pourront être financés sur Kickstarter, chers acteurs du financement participatif made in France, Ulule, on dit lule ou lulé ?

Camille : Ulule.

Tristan : Bon d’accord ! KissKissBankBank, MymajorCompany, bon courage ! Soyez forts ! Résistez à l’envahisseur !

Camille : Et la traditionnelle non news dont on n’a lu que le titré et on n’a rien compris : « Imsi-cacthers, des valises aux grandes oreilles ». Alors ça, j’avoue, c’était pour introduire la suite.

Tristan : On va t’expliquer !

Camille : C’est le titre d’un article de Libe4 sur la loi renseignement. Donc c’est bien la preuve que je n’ai rien suivi parce que je n’ai même pas compris les titres de mon propre journal. Vous allez tout m’expliquer, heureusement, parce que vous êtes des spécialistes. Alors l’actu.

ACTU

Camille : Qu’est-ce qui s’est passé ?

Tristan : Ce n’est pas moi madame ! Je vous jure !

Camille : La dernière fois qu’on a parlé renseignement, en fait, dans le 56Kast, on disait qu’après les attentats de Charlie Hebdo il y avait une sorte de velléité gouvernementale de sortir un truc antiterrorisme qui se passerait sur Internet, parce que si on détectait mieux les terroristes sur Internet, eh bien peut-être que ça ne se serait pas passé. Alors que, franchement, ce n’était peut-être pas la faute à Internet parce qu’on a déjà des moyens, non ? Mais ils ont quand même fait une loi donnant plus de moyens de surveillance des gens sur Internet, pour choper les terroristes.

Tristan : C’est très compliqué. Après c’est de la communication politique. C'est-à-dire qu'en fait ils avaient un projet de loi dans les cartons, sur lequel ils bossaient et puis là, si tu veux, Charlie Hebdo est arrivé, ça a été une opportunité extraordinaire pour dire « vous voyez on a vraiment besoin de moderniser la loi sur le renseignement, et donc il faut y aller. » En fait ils ont, du coup, présenté ça, parce que l’actualité faisant, ils ont proposé de vendre ça comme une loi antiterrorisme, mais de fait, c’est une loi pour encadrer les services de renseignement. Et alors, quitte à donner dans la faute de goût, il y a des choses qui sont peut-être pas mal. Je vais expliquer pourquoi.

Camille : Qui sont pas mal ! Dans la loi ?

Tristan : Disons que la démarche, on peut probablement dire que c’était une démarche nécessaire, parce que la précédente loi datait de 91 et elle permettait de faire des écoutes de renseignement sur des lignes fixes. Ça c’était 91, c’était un autre millénaire, tu vois ? Maintenant, avec Internet et les téléphones mobiles, si tu peux juste surveiller les lignes fixes, et tu es sûr de ne rien choper du tout, quoi ! Donc il fallait moderniser la loi pour inclure les réseaux mobiles et Internet. Et c’est à peu près ça qui est bien et après, c’est parti en couilles !

Christopher : Une mini parenthèse. En fait, la loi renseignement a été annoncée en juillet passé et simplement, c’est un peu arrivé en même temps que Charlie Hebdo, mais peut-être que le fait qu’il y ait eu Charlie Hebdo c’est peut-être pour ça qu’ils l’ont passée en procédure accélérée. C’est-à-dire qu’il y a une lecture à l’Assemblée nationale puis une lecture au Sénat et quand il y a un temps, ça se fait assez vite. De manière générale le processus législatif est plutôt poussé, rapidement, alors qu’il faudrait peut-être avoir un débat un peu plus profond, un vrai débat de société entre les différentes manières de moderniser, justement, le renseignement, comme Tristan disait.

Tristan : En termes de communication politique c’est génial, parce que si tu passes en procédure accélérée tu votes tout de suite à l’Assemblée nationale et après tu passes tout de suite au Sénat et le débat n’a pas le temps de prendre, en fait.

Camille : Ça commençait à devenir intéressant. Il y avait des mouvements d’entreprises de technologie françaises rassemblées sous la bannière, « Ni pigeons ni espions »5. Là il y avait pas mal des signataires, des grands noms, quand même, des entreprises françaises.

Tristan : 935 la dernière fois que j’ai regardé.

Camille : Qui disaient que c’était non seulement inefficace d’un point de vue technique parce que ça se contourne très facilement — quand on n’a pas envie d’être surveillé, c’est extrêmement facile pour un internaute — et, qu’en plus, c’était mauvais pour la croissance parce qu’on ne ferait plus confiance aux entreprises françaises. C’était très mauvais. Effectivement, comme tu dis, ça n’a pas eu le temps de se développer que c’est déjà voté.

Tristan : Exactement. On a quand même eu 900 et quelques signataires. Donc ça prouve bien qu’il y avait vraiment un attrait, alors que 15 jours avant c’était silence radio. Quand j’ai vu les premiers articles du Figaro sortir, j’en ai parlé autour de moi, les gens ont fait : « Hein ? Quoi ? Bon ! Tu crois ! »

Christopher : Du tech, ce n’est pas important !

Camille : Alors il y a quoi dans cette loi ? Genre « les IMSI-catchers, des valises aux grandes oreilles », c’est quoi ?

Tristan : Un IMSI-catcher, c’est du matériel électronique et informatique ; c’est un PC, en gros, avec du matériel et une antenne. Et c’est une fausse antenne GSM. Donc tu la mets dans un coin, éventuellement il y a des modèles qui peuvent se porter en gilet, sous un pardessus mastic avec un chapeau, forcément et, du coup, tu peux te balader. [Rires]. C’est vrai que je dis des conneries, mais c’est sérieux ; vous pourriez faire un effort quand même !

Christopher : Un PC, porté, ce n’est pas mal.

Tristan : Et en fait, ça émet un signal façon antenne de téléphonie mobile et, du coup, les téléphones voient une antenne toute proche et s’y connectent. Et à ce moment-là on arrive à avoir des tas de données sur eux dont le numéro IMSI et le numéro IMEI, bon, ce sont des numéros de carte SIM et de téléphone et plus d’autres données éventuellement ; sur certains modèles on peut écouter des conversations.

Camille : C’est un aspirateur à données qui prend tout ce qu’il y a autour de lui.

Tristan : Voilà ! Parce que c’est une fausse antenne GSM et les téléphones mobiles qui sont à proximité s’y connectent et donc, ça permet d’identifier qui est dans le coin. C’est ça un IMSI-catcher.

Camille : D’accord. Donc là, le problème c’est que ça ne cible pas. Enfin, ce n’est pas du tout une histoire de cibler une personne qui est suspectée d’actes potentiellement terroristes. C’est que tu prends les informations sur tous les gens qui sont là.

Christopher : Tout à fait.

Tristan : Voilà. Et ça peut être énormément de données. Tu mets un IMSI-catcher à la gare du Nord qui a je ne sais pas combien de millions de visiteurs par jour et tu arrives à savoir si les gens reviennent tous les jours, quand est-ce qu’ils passent, etc., à recouper ; est-ce qu’ils se rencontrent.

Camille : Est-ce que, par exemple, ils chopent le contenu des communications des téléphones qui passent ou est-ce qu’ils n’ont que des métadonnées, justement, qui est passé par là, à quelle heure, et que ça leur suffit ?

Tristan : Je te répondrais bien, mais c’est secret Défense !

Camille : Ah merde !

Christopher : Il se peut qu’apparemment, par exemple si ton téléphone, quand il est connecté à un IMSI-catcher et que tu passes un coup de fil pendant qu’il est connecté, vu que les données passent via cette antenne, il est possible de récupérer les données.

Camille : Mais on ne le sait pas !

Christopher : Théoriquement. Mais ça dépend du modèle de téléphone, peut-être du modèle de l’IMSI, etc.

Camille : D’accord. La CNIL est d’accord pour qu’on chope comme ça toutes les données et qu’on voie après ce qu’on en fait.

Tristan : Tout le monde, à qui tu demandes, je veux dire, sauf si tu es vraiment très proche du gouvernement, tu es contre. C’est-à-dire que la CNIL, le Conseil national du numérique, l’AFDEL, le Syntec numérique, la commission à l’Assemblée nationale sur le numérique, enfin tout ce qui est lié aux droits de l’homme, etc., mais tout le monde est contre ; absolument tout le monde ! Si tu veux, il n’y a que messieurs Valls et Cazeneuve qui disent que c’est quand même vachement bien ; et Jean-Jacques Urvoas qui est le rapporteur de la loi. En gros, ils sont trois avec leurs sbires à dire que c’est bien et tout le monde, autour, dit : « Écoutez c’est n’importe quoi ! » Parce que les IMSI-catchers c’est juste un tout petit morceau du truc. À mon avis, le vrai grumeau dans la loi, le truc qui ne passe pas, c’est ce qu’ils ont appelé les boîtes noires très malencontreusement dans la conférence de presse, c’est-à-dire un système qui sert à surveiller des pans entiers de l’Internet français.

Camille : C’est-à-dire ?

Tristan : C’est 1984, si tu veux, mais version 2015.

Christopher : En gros, ils vont placer des dispositifs qui vont pouvoir filtrer tout ce qui passe sur Internet et en retirer des modèles de menace terroriste. Alors ils nous ont parlé beaucoup d’algorithmes et le but c’était justement de faire ça via un algorithme. C’est-à-dire c’est une machine, c’est un programme à qui un humain a dit de faire quelque chose, qui va regarder sur quels sites tu t’es connecté, à quelle heure, via quel protocole, qu’est-ce que tu es allé voir ici et là et, après, on va voir si toi tu es un terroriste ou pas, en fonction d’un certain type de facteurs et de raisons qui seraient considérées comme étant terroristes. Par exemple, te connecter à iDjihad qui pourrait être un site à caractère terroriste et tu pourrais, du coup, si tu te connectes à iDjihad et ensuite sur Facebook pour partager les super articles de iDjihad…

Camille : C’est l’algorithme qui voit que l’enchaînement des deux ce n’est pas très bon et, par exemple, il te met sur une liste de surveillance. C’est ça ?

Christopher : Voilà !

Camille : OK. Et ça se met à quel niveau ? Ce sont les fournisseurs d’accès qui collaborent à ça ?

Tristan : Tous les niveaux.

Camille : Ou c’est plus haut ?

Tristan : Ça peut être chez les hébergeurs, ça peut être chez les fournisseurs d’accès, et ça peut-être sur les grands sites genres Doctissimo, Dailymotion, etc.

Camille : Ils sont d’accord ?

Tristan : Ils n’ont plus le droit. Ils ont le droit de se taire. Maintenant c’est dans la loi.

Camille : OK. Ils sont obligés.

Christopher : Techniquement parlant, ça n’a pas été dit où ça se posait. On ne sait si ça va se poser dans le nœud du réseau, si ça va se poser aux sorties, aux entrées ; on ne sait pas.

Camille : Ça a l’air très flou tout ça.

Christopher : Très flou !

Tristan : À chaque fois que tu poses la question c’est : « Je ne peux pas vous dire, c’est secret Défense. »

Camille : Eh bien oui, bien sûr !

Tristan : Donc je leur ai demandé qu’est-ce que c’était un comportement suspect ? Ah ! Secret Défense. Moi j’ai été convoqué à Matignon pour qu’on me dise que je n’ai pas bien compris — pas en tant que membre du Conseil national du numérique où on avait fait, quand même, un communiqué de presse assassin — et deux heures et demie où on m’a expliqué « monsieur Nitot vous ne comprenez pas bien ! » J’ai dit : « Vous savez il ne faut pas faire de la surveillance de masse parce que c’est un état policier qu’on est en train de faire. » « Ah, mais pas du tout, mais vous êtes contre la France ; vous êtes pour le chiffrement ; vous êtes pour le terrorisme. »

Camille : Ça me parait un peu manichéen.

Tristan : « Terrorisme, non. Pour le chiffrement oui, là vous avez raison. Et non, je suis français, je donne de mon temps au Conseil national du numérique ce n’est pas parce que j’ai envie de faire un djihad dans le 15e arrondissement. » C’était juste atterrant comme conversation. Tu avais une vidéo ?

Camille : Oui. J’ai une vidéo à propos des comportements suspects. C’est la blogueuse Klaire fait Grr, vous devez la connaître.

Tristan : Excellent !

Camille : Voilà, qui a fait une petite vidéo parce qu’elle, elle est innocente, bien sûr elle n’a rien à se reprocher

Christopher : Comme tout le monde !

Camille : Oui, voilà. Sauf que…

Klaire : J’ai eu envie de chercher « que faire à manger ce soir », mais je me suis dit si je cherchais « que faire à manger ce soir » je risquais de tomber sur « qu’est-ce qu’on mange ce soir », un site qui me proposerait une recette selon ce que j’aurais dans mon frigo et que j’allais mettre « bière » ; qu’il me proposerait « gaufres à la bière de ma grand-mère » ; que ça me ferait penser à ma grand-mère que je n’aimais pas ; que je risquais de chercher « peut-on détester des membres de sa famille ? » Que j’allais tomber sur :

Voix off : Après avoir tué son père, il démembra celui-ci et répartit les membres dans plusieurs boîtes, dont une qu’il utilisa comme meuble télé.

Klaire : Que j’aurais envie de chercher « membre humain meuble télé » ; que je tomberais sur une vidéo des attentats de Boston.

Voix off : Il y avait du sang partout.

Klaire : Que je regarderais le page Wikipédia de l’attentat ; que je lirais « les bombes étaient placées dans des cocottes-minute d’environ six litres, dont l’une aurait été déclenchée par un minuteur de cuisine » ; que ça m’aurait rappelé d’acheter une cocotte-minute et un minuteur et que je risquais d’être repérée par le gouvernement pour comportement suspect. Alors je n’ai pas osé lancer ma recherche.

Camille : Ça paraît con dit comme ça, mais si c'est effectivement !

Tristan : On a d’autres exemples qui sont hypers révélateurs.

Camille : Oui ; il faut la regarder en entier. Ça s’appelle « Dans ton flux. Ma grand-mère, la crème fraîche et les RG », de Klaire donc.

Tristan : Qui fait Grr. La vidéo est vraiment superbe, effectivement il faut la regarder en entier. Et tu vois, imagine, tu entends parler de djihad à la radio et tu vas chercher « djihad » dans Wikipédia. Et après tu dis : « Tiens et si j’allais faire un week-end à Istanbul » et tu prends des billets pour la Turquie.

Camille : Et là tu es fiché.

Tristan : Comportement suspect ? Oui ! Oui ! Tu vois ! Voilà. C’est quoi un comportement ? Alors après tu te dis peut-être qu’il ne faut pas que je regarde djihad sur Wikipédia.

Camille : Oui, c’est ça.

Christopher : Et en fait, tu commences à t’autocensurer. C’est le danger. Et de manière générale, si on peut définir un comportement suspect, c’est qu’on peut définir une norme. Qu’est-ce qu’une norme ? Qu’est-ce qui va dire que ton historique internet est plus clair, enfin plus clean que les autres ? Qu’est-ce qui fait que, soudainement, toi, tes recherches ne sont pas cool ?

Camille : Oui. Ça instaure un climat, quoi !

Tristan : C’est exactement ce qui se passe en Chine. Si tu veux, en Chine, les gens s’autocensurent parce qu’ils savent qu’il y a des sujets qu’il ne faut pas aborder, parce que sinon tu vas avoir des emmerdes. On ne va peut-être pas être comme une grande démocratie chinoise en France ou alors, il faut qu’on en discute. Mais aujourd’hui, c’est la direction qu’on prend, sans avoir ce débat démocratique.

Camille : Un des aspects de la loi c’est qu’ils cherchent de plus en plus, aussi, des trucs qui se passent en temps réel sur les réseaux. C’est ça ?

Tristan : Oui. C’est exactement ça en fait. Ces algorithmes, concrètement, ce sont des ordinateurs qui sont posés quelque part sur Internet, qui vont surveiller toutes les visites sur un pan de l’Internet, mais on ne sait pas lequel, et qui vont détecter ces comportements suspects. Et je leur ai demandé, à Matignon, « c’est quoi les comportements suspects ? » « Ah je ne peux pas vous dire ! »

Camille : D’accord. Est-ce qu’il y a un genre de contrôle à priori ? Est-ce qu’ils demandent une autorisation avant de faire ça ?

Tristan : Je leur ai dit : « Mais là vous ne pouvez pas faire ça ! C’est antidémocratique. » « Mais attendez, nous avons une commission : la Commission nationale de contrôle des techniques de renseignement. »

Camille : La CN…

Tristan : CTR. CNCTR6 et, en fait, elle est vachement bien, avec des tas de gens compétents.

Camille : C’est nouveau ça ?

Tristan : Oui c’est nouveau.

Christopher : Ça remplacera la CNCIS.

Tristan : Commission nationale de contrôle des interceptions de sécurité.

Camille : D’accord.

Tristan : Ça servait à la même chose, mais du temps des lignes fixes. Maintenant elle est remplacée par la CNCTR. Et donc elle est hyper équipée : il y a un ingénieur qui va contrôler l’algorithme. Mais le type ça doit être !

Camille : Sérieusement, il y a un ingénieur ?

Tristan : Il y a un ingénieur. Le mec doit être hyper bon en infrastructures télécoms, hyper bon en terrorisme, hyper bon en logiciels et en algorithmes. Voilà !

Christopher : En algorithmes. Ce qui est beaucoup.

Camille : En psychologie des internautes.

Tristan : Et il parait qu’ils l’ont déjà trouvé.

Christopher : Ah ouais ?

Tristan : Ouais. Ils m'ont dit ça à Matignon.

Camille : Super métier.

Christopher : Ouais.

Tristan : Monsieur, si vous écoutez, j’espère que vous êtes très bien payé parce que vous le méritez. [Rires].

Camille : Tu m'étonnes ! [Rires]. Et donc on la consulte comment ? Elle va vraiment servir à quelque chose la CNCTR ?

Tristan : Tu sais, Montesquieu expliquait que comme le pouvoir a tendance à corrompre, il faut un contre-pouvoir pour t’assurer que le mec au pouvoir ne fait pas des conneries.

Camille : Oui. Il faut toujours une police des polices.

Tristan : Donc il faut un contre-pouvoir. Et la CNCTR nous est présentée comme le contre-pouvoir et un contre-pouvoir, normalement, ça a des moyens d’action. Et là, concrètement, non ! C’est-à-dire qu’en cas d’urgence, quelqu’un désigné par le Premier ministre peut faire des choses sans avoir à demander à la CNCTR. Mais il faut qu’il demande après ! Et si la CNCTR ne répond pas c’est comme s’ils disaient oui. Voilà ! De toutes façons s’ils disent non c’est comme s’ils disaient oui ! Parce qu’on s’en fout !

Christopher : Parce que l’avis est consultatif, c’est-à-dire ce n’est pas un vrai pouvoir. Théoriquement parlant, peut-être dans les faits ils vont quand même faire attention, mais théoriquement parlant, à partir du moment où ton avis est consultatif eh bien tu t’en fiches. De la même manière quand ta mère te dit : « Tu ne sors pas ce soir », mais tu as 25 ans, donc tu t’en tapes, donc tu sors quand même ce soir.

Tristan : Ah oui. Maman, je comprends. À demain !

Camille : D’accord !

Christopher : Je rentre ce soir. Je ne fais pas de bruit en rentrant.

Camille : Tu peux leur présenter un projet de surveillance dans un cadre particulier. Ils te répondent : « C’est complètement scandaleux, ça ne va pas du tout, vous ne pouvez pas faire ça ! » Et tu réponds : « J’en prends bonne note, merci, au revoir ! » Et tu le fais quand même. Ou alors tu le fais quand même et après tu leur demandes : « Au fait, est-ce que j’avais le droit de faire ça ? » Ils te disent : « Ce n’était pas très bien. » Tu fais : « Bon, eh bien tant pis ! » C’est ça ?

Tristan : Désolé !

Christopher : Dans le cas de litiges, la CNCTR peut aussi saisir le Conseil d’État, mais, de manière générale, la personne qui décide si oui ou non au final, à la fin, c’est le Premier ministre. Ça fait beaucoup de pouvoirs pour une personne. Le Premier ministre a quand même beaucoup de pouvoirs, mais là ça fait vachement beaucoup de pouvoirs. C’est la personne qui va décider si oui ou non il prend en compte l’avis de la CNCTR ou pas.

Camille : Donc les renseignements demandent l’avis du Premier ministre.

Christopher : Qui demande l’avis à la CNCTR. Ensuite la CNCTR rendra un avis qui est consultatif et le Premier ministre prend note et en fonction de ça…

Tristan : Je vous remercie de votre commentaire, je vais faire comme j’ai envie !

Camille : D’accord. Et ça c’est la procédure normale ? Ce n’est pas une procédure d’urgence.

Christopher : La procédure d’urgence, en cas d’urgence absolue — il faut voir un peu comment on définit, mais apparemment il y a des raisons — le Premier ministre ou une personne déléguée décide directement et ensuite elle dit à la CNCTR : « Oui, mais on a eu une petite urgence, j’ai fait ça. »

Camille : OK ! Super. Bon ! Je propose qu’on fasse une pause à base de bande-annonce. On va regarder la bande-annonce d’Avengers.

Tristan : Un truc d'un peu plus léger alors.

Camille : Ouais. On va regarder la bande-annonce d’Avengers, avec des super héros qui vont sauver le monde et qui font le bien dans l’humanité. Ça va nous soulager un petit peu.

Christopher : C’est dans Avengers qu’il y a le centre d’Internet ?

Camille : Ah je ne sais pas. C’est quoi le centre d’Internet ?

Christopher : Il y a apparemment, je ne sais plus dans lequel, dans Avengers, je ne sais pas, il y a le centre d’Internet en Suède. C’est le centre d’Internet, ils attaquent le centre d’Internet.

Tristan : Il faut absolument que j’aille voir.

Camille : Ouais, parce qu’il y a beaucoup de serveurs, donc c’est central, c’est ça ? Du coup, tu me donnes vachement envie. Je n’ai pas du tout envie de voir ce film, mais là il y a quelque chose d’intéressant. Non, on va regarder une fausse bande-annonce d’Avengers. En fait, c’est un projet de deux super internautes Gaylor Gauvrit, je ne sais pas exactement si c’est Gauvrit ou Gauvrit[en prononçant le t final, NdT] et Claudine Devey, graphiste, qui ont habillé les affiches de films avec des citations d’articles de presse. Sauf qu’au lieu de garder ceux qui disent c’est lumineux, c’est jubilatoire.

Christopher : C’est solaire.

Camille : Voilà. C’est ça, solaire, on n’a jamais été autant émus, eh bien ils gardent les articles négatifs. Donc ça donne sur Cinquante nuances de grey — c’est vachement bien fait avec la bonne police, la même que le titre du film — « Pas de quoi fouetter un chat », ça rend vachement bien. Du coup tu as super envie de le voir. Ou alors Die Hard, il y avait marqué en dessous : « D’une laideur hallucinante ». Du coup leur blog est super drôle, c’est « On s’tape l’affiche », donc o, s, t, l, a point tumblr.com et ils ont aussi décidé de faire pareil avec la bande-annonce vidéo d’Avengers qui, du coup, devient Avengers l’Ère de l’Étron au lieu de L’Ère d’Ultron.

Voix off : Ça s’appelle le programme Ultron.
— J’en ai assez de voir des innocents payer pour nos erreurs.
— Ce n’est pour ça qu’on se bat ? Pour mettre fin à la guerre et rentrer chez nous ?
— Eh bien, c’est une méga défaite.

Camille : Voilà. C’était la vérité sur les films. [Rires]. Du coup, cette loi sur le renseignement, elle a été votée.

Christopher : Oui, le 5 mai.

Tristan : À l’Assemblée nationale.

Camille : À l’Assemblée nationale.

Tristan : Le soir où les boîtes noires ont été discutées, si tu veux, il y avait trente gus dans l’hémicycle ; les boîtes noires, donc le truc qui pose un problème, le truc qui fait de la surveillance en face.

Camille : C’est un peu technique. Et puis à la maison, ils avaient dit qu’ils mangeraient une pizza ce soir-là.

Tristan : 25 pour, 5 contre. Je propose qu’on fasse une statue aux 5 qui étaient contre parce qu’ils n’ont pas démérité. Ils en ont pris, mais plein la gueule !

Camille : Ce sont nos suspects habituels qui sont toujours là sur les lois sur le numérique ?

Tristan : À peu près.

Christopher : Il y en a auxquels on n'était pas habitués.

Tristan : Et réciproquement. Il y en a qu’on attendait…

Christopher : Et qu’on n’a pas vus.

Camille : Et qui n’étaient pas là !

Tristan : Monsieur Christian Paul, là vous avez merdé !

Camille : Au final, la loi à l’Assemblée nationale a été votée à 438 votes pour et 86 contre.

Tristan : Ouais.

Camille : Ce qui est quand même assez unanime par rapport au débat.

Tristan : Ouais, mais c’est mieux.

Christopher : C’est mieux qu’au départ. Au départ on avait, à peu près sûr, on avait une personne contre, avec nous, enfin les défenseurs des libertés, etc., contre la surveillance de masse. Après on s’était dit ça va être un peu dur avec un vote contre. Ça rappelle un peu la loi terrorisme. Du coup, on a travaillé avec La Quadrature du Net et plein d’autres assos pour faire monter le débat, pour faire monter la mayonnaise, et qu’on arrive à 86, ce n’est pas si mal ; de là où on partait, ce n’est pas mal.

Tristan : Juste pour te dire, en fait, il y a eu une saisine du Conseil constitutionnel pour essayer de faire amender la loi et, pour faire une saisine, il faut 60 députés qui signent. Eh bien ce n’était pas gagné de réunir 60 gus, 60 députés, qui vont signer pour saisir le Conseil constitutionnel et là, on les a eus.

Camille : Il n’y a pas eu une histoire que François Hollande a dit qu’il saisirait lui-même le Conseil constitutionnel ?

Tristan : Oui. Donc il y a deux saisines : il y en a une de François Hollande qui fait « dites-moi que j’ai bon », et l’autre qui est « attendez il y a des problèmes sur tel et tel point » et donc le Conseil constitutionnel va devoir répondre point à point sur la saisine déposée.

Camille : D’accord. Donc il y en a une qui est très détaillée.

Christopher : En fait, le Conseil constitutionnel a refusé la saisine blanche de François Hollande. Il a dit qu’il devrait la motiver, parce que le boulot du Conseil constitutionnel n’est pas de vérifier si les députés font bien leur travail. C’est de vérifier la constitutionnalité des lois.

Camille : OK. Donc il va peut-être y avoir une étape suivante et il y a peut-être encore de l’espoir de ce côté-là ?

Tristan : Oui. Et puis il y a le Sénat. Il y a le Conseil constitutionnel.

Camille : Est-ce que le Sénat risque de voter autrement que l’Assemblée nationale ?

Tristan : Ce n’est pas gagné.

Tristan : Parce que là, on a quand même énormément de députés socialistes qui critiquaient. Quand on leur demande leur avis sur la loi, ils disent que franchement ce n’est pas terrible, il y a des trucs qui vont trop loin, ça ce n’était pas la peine, et puis, finalement, ils la votent quand même. J’ai une deuxième petite vidéo à ce moment-là. C’est la chanson de La Parisienne Libérée qui s’appelle Les socialistes résignés.

Journaliste d’iTélé : Un attentat a été déjoué de manière fortuite dimanche avec un homme qui projetait de s’attaquer à une église. Est-ce que le gouvernement a bien géré cette affaire ? Et est-ce qu’il n’y a pas, comme le disent certains responsables de droite, une volonté de dramatisation de la menace terroriste pour faire voter le projet de loi sur le renseignement ?

Benoît Hamon : Non. Le projet de loi sur le renseignement sera voté indépendamment de cela. Je ne voterai pas contre.

Journaliste d’iTélé : Donc vous vous abstiendrez.

Benoît Hamon : Non, non ! Je n’ai pas pris ma décision, mais je ne voterai pas contre.

Journaliste d’iTélé : Si vous ne votez pas contre ! Si vous ne votez pas pour !

Benoît Hamon : L’abstention ce n’est pas le plus important. Il y a un point qui m’avait gêné depuis le début, c’est le champ d’application de ce projet de loi, parce qu’il concerne un champ très large et pas, justement, seulement la lutte contre le terrorisme, y compris ce qui peut relever de violences publiques, ce qui peut relever de la protection d’intérêts économiques stratégiques ou scientifiques. Qui décide qu’un intérêt économique est stratégique ? Cette question-là qui avait été soulevée par le juge antiterroriste Marc Trévidic notamment, est un point qui suscite toujours chez moi de la réserve. Mais je ne m’opposerai pas à ce texte.

Journaliste d’iTélé : Néanmoins vous ne voterez pas contre, d’accord !

La Parisienne Libérée chante : Socialiste résigné. Oui, je sais, la surveillance, les écoutes et les boîtes noires, ce n’est pas génial quand j’y pense, mais j’ai besoin de m’asseoir. Oui je sais, je sais bien sûr, c’est un texte totalitaire, digne des pires dictatures. Qu’est-ce que je peux bien y faire ? Inutile de crier comme ça. Inutile de vous fatiguer. Inutile de voter pour moi. Je suis socialiste résigné. Socialiste résigné.

Camille : Cette chanson me met dans un état de tristesse indescriptible.

Christopher : Il faut voir aussi le bon côté des choses ; c’est comme ça qu’on survit ou qu’on est activiste. C’est qu’on a cassé la logique des partis. En général, il y a souvent des votes avec des votes de groupe et donc tout le groupe socialiste, tout le groupe UMP, vote comme un homme, comme le même homme. Sauf que là, non. Il y a eu vraiment, à part le groupe des radicaux de gauche qui a voté unanimement pour, à peu près tous les groupes ont voté pour et contre avec des valeurs différentes. Ce qui est assez fort en termes de cuisine interne à l’Assemblée ; c’est assez rare qu’il y ait autant de dissensions entre les gens du même groupe.

Camille : Juste un truc sur ce qu’il a dit.

Tristan : Entre ça et se pendre ! À la limite je préfère ton explication.

Camille : À un moment il dit que ce qui le gêne, mais il ne va quand même pas voter contre et il ne va pas s’abstenir non plus, mais ça le gêne quand même, c’est le fait que ça puisse cibler des gens qui présentent un danger pour les intérêts économiques de la France ou les intérêts scientifiques de la France.

Christopher : Ou la forme républicaine des institutions, aussi.

Camille : D’accord. Concrètement, quelqu’un qui représente une menace pour la forme républicaine des institutions ? Qu’est-ce que ça veut dire ?

Tristan : En gros, si tu étais sur le barrage de Sivens ou Notre-Dame-des-Landes, ça y est. Tu es mûre quoi ! C’est clair !

Camille : OK ! Donc c’est un truc extrêmement large et qui, en plus, englobe dedans l’entourage des gens qui peuvent être surveillés pour comportement suspect ou pour menace aux intérêts.

Christopher : Les intermédiaires, volontaires ou involontaires.

Camille : C’est quoi ?

Christopher : C’est-à-dire que, par exemple, tu as un pote du quartier qui a des tendances un peu radicales, eh bien il se peut que comme tu es vachement pote avec lui, tu vas manger souvent chez lui, il se peut qu’on te mette sous surveillance puisque lui semble présenter une forme de menace.

Tristan : Comportement suspect.

Christopher : Voilà, un comportement suspect. Donc les conjoints, les voisins, ton copain, ta copine, etc.

Camille : OK. Donc vu le nombre de gens qui peuvent être surveillés pour comportement suspect lié soit au terrorisme, aux intérêts économiques, aux intérêts scientifiques, aux intérêts politiques, les institutions.

Tristan : Il y a sept motifs, c’est juste hallucinant. C’est hyper large.

Camille : Plus l’entourage de tous ces gens, en fait, ça fait les trois quarts de la France quoi !

Christopher : Ouais. À peu près.

Camille : OK !

Tristan : Plus les boîtes noires qui, de toutes façons, surveillent l’Internet quoi ! C'est 1984, nous y voilà !

Christopher : Il y a un côté tout à fait, en plus, hypocrite à dire « mais on protège les magistrats, avocats et journalistes ». Sur Internet on ne sait pas : dans les paquets qui passent sur Internet, et Nitot pourra le dire, il n’est pas écrit que ça vient de chez un avocat, ça vient de chez un journaliste. Ça veut dire qu’il faudra identifier. Donc ça veut dire que tout le monde va être surveillé et c’est seulement après vous avoir identifié, les mecs vont dire : « Ah merde, on a fait une boulette ! C’était un journaliste ! »

Camille : On efface les données !

Christopher : Ouais, on les garde dans un coin au cas où !

Tristan : Et ça, c’est venu après, avec des amendements, ça n’y était pas au départ. C’est un des gains.

Camille : Ça n’y était pas au départ ?

Christopher : Ça n’y était pas au départ. C’est un petit amendement rustine qu’ils ont voulu faire. Il faut savoir, pendant les débats à l’Assemblée, jusqu’à la dernière heure, il y a des nouveaux amendements du gouvernement qui tombaient — normalement, les amendements sont présentés avant les débats — et donc les députés n’avaient pas le temps de travailler sur les amendements qui étaient présentés en session. C’était hallucinant.

Camille : OK. On fait quoi maintenant ?

Tristan : Eh bien le générique de fin ! [Rires].

Camille : Non !

Christopher : On appelle les sénateurs.

Camille : Trouvez-moi quelque chose de positif.

Tristan : On appelle les sénateurs. On se bouge pour que, au moment du passage du Sénat… On les informe.

Camille : Monsieur le Premier ministre Manuel Valls va dire qu’on fait des pressions sur le gouvernement si on appelle les sénateurs.

Christopher : Je lui dis de revoir la définition de démocratie. Mais ça n’a pas l’air de le dérager quand c’est le CAC 40 qui le fait. Donc !

Camille : D’accord. OK.

Tristan : Mauvaise langue !

Christopher : Je ne suis pas mauvaise langue.

Tristan : Donc prochaine étape, on se bouge. On appelle les sénateurs, on leur explique qu’on ne veut pas que cette loi soit votée ; on ne veut pas des boîtes noires en France. Pour moi, c’est vraiment le plus gros problème et c’est un problème qu’on peut encore ôter, si tu veux, un peu comme dans une chirurgie, c’est le truc qui est vraiment dangereux. La loi a des gros problèmes avec la CNCTR qui n’est pas un vrai contre-pouvoir, mais si déjà on arrivait à faire sauter les boîtes noires, ça serait super. Et donc il faut que chacun de nous se bouge pour informer son sénateur.

Camille : Il y a un super mode d’emploi sur La Quadrature du Net pour savoir comment faire, appeler les sénateurs et leur foutre la pression.

Christopher : Évidemment ! On va réactiver le PIPhone7 prochainement.

Camille : Ouais. OK. Est-ce qu’il y a quelque chose dont j’ai oublié de parler et qui est super important ?

Tristan : Si vous travaillez dans une société du numérique, il faut faire signer à votre patron « Ni pigeons ni espions ». Voilà, qu’on dépasse les mille, ce serait bien.

Camille : Oui, que le débat s’élargisse le plus possible.

Tristan : Et il y a une pétition aussi qui a déjà plus de 120 000 signatures.

Camille : Il y a une pétition ! Je n’étais pas au courant.

Tristan : Oui, sur change.org.

Christopher : Elle a déjà été présentée, je crois.

Tristan : Oui, mais elle continue de monter et les organisateurs continuent de la pousser. Allons-y quoi ! Signez cette pétition.

Camille : OK. Pétition aussi.

Tristan : Et tenez-vous au courant, parlez-en autour de vous.

Christopher : Il y a le site sous-surveillance.fr8.

Tristan : Ah ouais ! Indispensable.

Camille : Qui sert à ?

Christopher : Qui nous servait à avoir les arguments de base contre le projet de loi et les explications. Il envoie avec des liens vers tout le travail qu’on a pu faire en amont et durant la campagne sur le classement des députés : qui a voté pour ; qui a voté contre ; qui a répondu quoi ; qui a envoyé les mails, la lettre type de Jean-Jacques Urvoas à ses citoyens. Et maintenant on va faire la même chose avec les sénateurs.

Tristan : Sous-surveillance.fr.

Camille : OK. Eh bien on va faire ça. Je croise les doigts et j’espère ne pas avoir à vous réinviter pour une émission où vous allez nous expliquer comment crypter nos communications.

Christopher : On peut le faire aussi.

Tristan : Je pense qu’on n’y échappera pas. De toutes façons, vu la tendance que ça prend, il vaut mieux être prêts pour la prochaine fois.

Camille : Vous ne le sentez pas ?

Tristan : Non. Le problème c’est que ce sont des vagues. Souviens-toi, HADOPI, et puis la LPM (loi de programmation militaire) et ensuite ça.

Christopher : C’est la technique du cliquet. C’est à chaque fois on monte plus haut, on monte plus haut. Et vu qu’on est habitués à la version précédente !

Camille : Pour montrer qu’on agit quoi !

Tristan : Il faut quand même bien savoir que les boîtes noires ça ne marche pas, parce que quiconque a quelque chose à se reprocher ou quelque chose à cacher va passer par le chiffrement et donc il se rend invisible aux yeux des boîtes noires. Donc, en fait, toute cette surveillance, c’est pour des prunes ! Zéro efficacité contre le terrorisme. Il faut être extrêmement clair : zéro efficacité contre le terrorisme, à cause ou grâce au chiffrement qui est quelque chose qui n’est pas si compliqué que ça à faire. Il paraît qu’il y a même déjà des tutoriels sur les sites djihadistes pour faire du chiffrement.

Camille : Et puis ça n’a pas l’air difficile quand même.

Tristan : Non. TorTor, tu le télécharges, tu l’installes, tu t’en sers. Point barre. Bing !

Camille : OK. Ils ne vont choper que des gens qui n’ont rien à se reprocher.

Tristan : Exactement, voilà.

Camille : Super. Eh bien on est tous de bonne humeur. C’est super. On va regarder des lapins qui sont dans des avions.

À POILS

Camille : C’est un épisode de Fuzzy Bunny is a fighter pilot. Comme j’ai vu l’épisode 1, j’espère bien qu’il y aurait un épisode 2 ; je l’attends impatiemment. Je suis abonnée à la chaîne YouTube et je regarde tous les jours. C’est un chef-d’œuvre du cinéma animalier. Un film de guerre, en fait.

Christopher : Quelle horreur ! Avec des lapins en plus !

Camille : Oui. Avec des hamsters dans le rôle des méchants ; avec des lapins dans le rôle des gentils. Ils ont du vent dans les poils et ils s’envoient des carottes missiles. Et comme on va se quitter là-dessus, je tiens à vous remercier Christopher Talib de La Quadrature du Net et Tristan Nitot de Cozy Cloud pour nous avoir super bien expliqué la loi renseignement. Et puis, à la prochaine fois.

Tristan : Voilà. Après le renseignement et les terroristes, maintenant la guerre.

Christopher : Et les tirs nourris contre les ennemis.

Camille : OK. On va essayer d’imaginer une histoire autour de ça.

Tristan : Ils ont l’air relativement innocents, quand même.

Camille : Non, pas les hamsters.

Tristan : En plus, ce sont les méchants.

Camille : Tu les trouves innocents toi les hamsters ? Regarde, il tire des flèches. Il arrive par-derrière. Il tire une carotte.

Tristan : Ça y est !

Camille : Pour savoir si les lapins vont s’en sortir, regardez Fuzzy Bunny is a fighter pilot. Salut !

Tristan : C’est super bien.

Lettre d'information publique de l'April du 1er décembre 2017

ven, 12/01/2017 - 07:45

Bonjour,

Une version audio française de la campagne « Public Money ? Public Code ! », lancée par la FSFE (Free Software Foundation Europe), a été enregistrée par nos soins. Cette vidéo est désormais en ligne sur le site de la campagne.

L'April a participé à la réunion du jury pour décerner aux collectivités candidates le label Territoire Numérique Libre. Les labels seront remis mardi 5 décembre lors de la soirée d’inauguration du Paris Open Source Summit 2017.

Nous avons rencontré une délégation de personnes membres du Comité de Veille Technologique, une institution interministérielle du Cameroun, pour échanger autour du logiciel libre.

Bien entendu, notre travail de sensibilisation des parlementaires se poursuit, notamment dans le cadre de la résolution visant à la création d'une commission d'enquête.

Notre équipe d'admin sys a œuvré le week-end dernier principalement pour mettre à jour en Debian Stretch la quasi totalité des serveurs physiques et des machines virtuelles. Des photos sont disponibles.

Le groupe Transcriptions vous offre sept nouvelles transcriptions.

Novembre a été riche en événements à Saint-Denis, Marseille, Nantes, Montpellier, Toulouse, Compiègne, Paris. En décembre se tiendra le Paris Open Source Summit — événement pour lequel nous sollicitons de l'aide pour animer notre stand — ainsi que deux apéros, un à Montpellier et un à Paris.

N'oubliez pas d'écouter les dernières éditions du Décryptualité ; chacune dure une quinzaine de minutes.

Début novembre 2017, nous avons eu le plaisir d'accueillir Elsa Pottier qui occupe à temps partiel le poste d'assistante administrative. Elle ne manquera, prochainement, de se présenter plus amplement.

Consultez la lettre publique ci-dessous pour toutes les autres informations et notamment la revue de presse qui propose une vingtaine d'articles.

Librement,
Frédéric Couchet
délégué général de l'April.

Si vous voulez nous soutenir, vous pouvez faire un don ou adhérer à l'association.

Version audio française de la vidéo « Argent public ? Code public ! »

L'April a enregistré la version audio française de la vidéo de la campagne « Argent Public ? Code Public ! », qui est désormais en ligne sur le site de la campagne.

Édition 2017 du label Territoire Numérique Libre

L'April a hébergé et a participé à la réunion du jury pour le label Territoire Numérique Libre. 23 candidatures avaient été reçues ; après examen de leurs dossiers, les labels ont été décernés et seront remis mardi 5 décembre 2017 lors de la soirée d’inauguration du Paris Open Source Summit.

toc_collapse=0; Sommaire 
  1. Version audio française de la vidéo « Argent public ? Code public ! »
  2. Édition 2017 du label Territoire Numérique Libre
  3. Dossiers, campagnes et projets
    1. Rencontre avec une délégation du Comité de Veille Technologique, institution interministérielle du Cameroun
    2. Sept nouvelles transcriptions
    3. Décryptualité
    4. Revue de presse
  4. Conférences, événements
    1. Événements à venir
    2. Événements passés
  5. Vie associative
    1. Arrivée d'une assistante administrative
    2. Mise à jour des serveurs (machines physiques et machines virtuelles)
    3. Revue hebdomadaire
    4. Adhésions
  6. Soutenir l'association
  7. Rejoindre l'association à titre individuel
  8. Rejoindre l'association en tant que personne morale
  9. Archives
Dossiers, campagnes et projets Rencontre avec une délégation du Comité de Veille Technologique, institution interministérielle du Cameroun

Nous avons rencontré une délégation de quatre membres du Comité de Veille Technologique et de Contrôle de la Conformité des Parcs Logiciels de l’État, des Collectivités Territoriales Décentralisées et de leurs démembrements, une institution interministérielle du Cameroun. Cette délégation souhaitait échanger sur les logiciels libres dans l'administration.

Sept nouvelles transcriptions

Le groupe Transcriptions de l'April vous offre de la lecture avec sept nouvelles transcriptions :

Décryptualité

Depuis le 20 février 2017, date du premier Décryptactualité, un petit groupe de membres de l’April se réunit chaque semaine : « On a eu envie de faire quelque chose d’un petit peu différent de la revue de presse de l’April, qui soit un petit peu plus large ». Dans un format d’une quinzaine de minutes, les sujets concernant l’actualité informatique sont commentés de façon simple et accessible au plus grand nombre.

Revue de presse

La revue de presse fait partie du travail de veille mené par l'April dans le cadre de son action de défense et de promotion du Logiciel Libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l'April.

Pour gérer cette revue de presse, un groupe de travail a été créé (vous pouvez en consulter la charte ici) ainsi qu'une liste de discussion rp@april.org où vous pouvez envoyer les liens vers des articles qui vous semblent intéressants.

La revue de presse est désormais également diffusée chaque semaine sur le site LinuxFr.org. Cette diffusion lui offre un lectorat plus large.

Il existe un flux RSS permettant de recevoir la revue de presse au fur et à mesure (rapidement et article par article donc).

Les derniers titres de la revue de presse :

Un Petit guide de la revue de presse est disponible pour ceux qui souhaitent contribuer.

Voir la page revue de presse sur le site pour le détail des articles.

Conférences, événements Événements à venir
  • L'April tiendra un stand au Paris Open Source Summit 2017 (6 et 7 décembre au DOCK PULLMANN à La Plaine St-Denis). Nous avons besoin d'aide pour animer le stand ! Si vous êtes disponible, ne serait-ce que quelques heures, n'hésitez pas à vous inscrire sur la page wiki dédiée
  • Apéro April le 21 décembre 2017 à Montpellier.
  • Apéro April le 22 décembre 2017, à partir de 19h00 dans les locaux de l'April (Paris)
Événements passés Vie associative Arrivée d'une assistante administrative

Début novembre 2017, nous avons eu le plaisir d'accueillir Elsa Pottier qui occupera la poste d'assistante administrative à temps-partiel. Elle ne manquera, prochainement, de se présenter plus amplement.

Mise à jour des serveurs (machines physiques et machines virtuelles)

Notre merveilleuse équipe d'admin sys a œuvré le week-end des 25 et 26 novembre 2017 en particulier pour mettre à jour en Debian Stretch la quasi totalité des serveurs physiques et des machines virtuelles et pour mener à bien d'autres tâches (changement de disques, discussion Drupal…).

Des photos sont disponibles.

Revue hebdomadaire

Chaque vendredi, à midi pile, les permanents et les adhérents qui le souhaitent passent en revue les tâches et actions relatives à l'April dont ils ont la charge lors de la « revue hebdomadaire April » sur IRC (canal #april sur irc.freenode.net, accès avec un navigateur web). La durée est limitée, généralement un quart d'heure. Cela stimule les bonnes volontés, suscite des idées et des contributions, permet de suivre les activités des uns et des autres et éliminer un certain nombre de problèmes bloquants.

Une page décrivant le principe d'une revue hebdomadaire est en ligne.

Vous pouvez en savoir plus en consultant en ligne les archives des premières revues hebdomadaires, et notamment la synthèse de la revue du 3 novembre 2017, la synthèse de la revue du 10 novembre 2017, la synthèse de la revue du 17 novembre 2017, la synthèse de la revue du 24 novembre 2017.

Adhésions

Au 1er décembre 2017, l'association compte 4 123 adhérents (3 713 personnes physiques, 410 personnes morales).

Soutenir l'association

L'April a besoin de votre aide. Vous pouvez faire un don à l'association et participer ainsi au financement de nos actions.

Pour faire un don à l'association, rendez-vous à l'adresse suivante https://www.april.org/association/dons.html (il est possible de faire un don par chèque, virement, carte bancaire ou encore prélèvement automatique).

Pour tout renseignement n'hésitez pas à nous contacter.

Rejoindre l'association à titre individuel

Dans une association, l'adhésion est un acte volontaire. C'est aussi un acte politique car c'est manifester son soutien à l'objet de l'association ainsi qu'aux valeurs qui le sous-tendent. Une adhésion fait la différence en contribuant à atteindre les objectifs de l'association.

Adhérer à l'April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de soutenir financièrement les actions de l'association.

Il est possible d'aider l'association en lui donnant de son temps ou de son argent. Toutes les contributions sont les bienvenues.

Pour les hésitants, nous avons mis en ligne les réponses à de fausses idées classiques.

Pour adhérer à l'April, vous pouvez remplir le formulaire en ligne.

Pour tout renseignement, n'hésitez pas à nous contacter.

Rejoindre l'association en tant que personne morale

Que vous soyez une entreprise, une collectivité ou une association, adhérez pour participer activement aux décisions stratégiques qui vous concernent !

Votre structure a besoin de tirer le meilleur parti du logiciel libre et pour défendre ses intérêts, elle doit :

  • exercer une veille permanente pour se tenir informée des opportunités et des menaces ;
  • constituer et entretenir des réseaux relationnels institutionnels ;
  • être éclairée sur les contextes juridiques et stratégiques ;
  • contribuer à la défense de l'informatique libre face aux acteurs qui lui sont hostiles ;
  • mieux faire connaître et valoriser son action.

April est au cœur des grandes évolutions du logiciel libre. Adhérer à April permet :

  • de défendre collectivement un projet de société ;
  • de s'investir activement dans la vie de l'association à travers ses groupes de travail et ses actions ;
  • d'être informé régulièrement des événements logiciel libre ;
  • d'agir sur les institutions à travers un partenaire incontournable ;
  • de financer ou cofinancer des actions stratégiques.

Pour adhérer à l'April, il suffit de vous rendre à l'adresse suivante : adhérant dès maintenant à l'April.

Pour tout renseignement n'hésitez pas à nous contacter.

Archives

Pour recevoir automatiquement par courriel cette lettre, inscrivez-vous à la liste de diffusion

Les archives de la lettre sont disponibles en ligne.

Paris Open Source Summit 2017

lun, 11/27/2017 - 21:54
Début: 6 Décembre 2017 - 00:00Fin: 7 Décembre 2017 - 00:00

L'April tiendra un stand au Paris Open Source Summit 2017 qui aura lieu le mercredi 6 et le jeudi 7 décembre 2017 au DOCK PULLMANN – 50, av. du Président Wilson 93200 La Plaine St-Denis.

Dans le cadre de cet évènement l'April tiendra un stand.

Nous avons besoin d'aide pour animer le stand ! Si vous avez des disponibilités, ne serait-ce que pour quelques heures, n'hésitez pas à vous inscrire sur la page wiki dédiée.

Apéro April le 21 décembre 2017 à Montpellier

lun, 11/27/2017 - 17:05
Début: 21 Décembre 2017 - 18:18Fin: 21 Décembre 2017 - 20:20 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

Quand et quoi

Le prochain apéro à Montpellier aura lieu jeudi 21 décembre 2017 à l'adresse suivante : Le Faubourg - 15, rue du Faubourg de Nîmes, 34000 Montpellier.

Pour tous les détails rendez-vous sur le site de Montpel’libre.

Les Aprilapéro Montpellier auront lieu le 3e jeudi de chaque mois.

Apéro April le 15 décembre 2017 à partir de 19h00 dans les locaux de l'April (Paris)

lun, 11/27/2017 - 17:03
Début: 15 Décembre 2017 - 19:00Fin: 15 Décembre 2017 - 22:00 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Le prochain apéro francilien aura lieu le vendredi 15 décembre 2017 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

En ouverture de l'apéro nous ferons un court point sur les dossiers/actions en cours.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

Les données personnelles - Radio Amicus Curiae

lun, 11/27/2017 - 16:21


Titre : Les données personnelles
Intervenants : Judith Rochfeld, professeur en droit privé et sciences criminelles - Bertrand Warusfel, Professeur de droit privé - Antoine Garapon
Lieu : Radio Amicus Curiae - Émission Le Bien commun
Date : janvier 2017
Durée : 52 min 07
Écouter l'enregistrement
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Description

Le numérique a bousculé nos vies, nous le ressentons tous, tous les jours, pour le meilleur comme pour le pire. Mais celui-ci a également bousculé le droit. Les substrats sur lequel il a construit ses catégories et ses concepts : un rapport au temps, à l’espace, aux objets. Le travail de reconstruction de catégories pertinentes, de création d’un statut juridique à la donnée, de redéfinition de la propriété son des enjeux qui attendent les générations de juristes à venir.

Transcription

Voix off : C’est un très grand honneur que vous m’avez fait en m’appelant à la présidence du Parlement européen.

Voix off : J’ai l’honneur, au nom du gouvernement de la République, de demander à l’Assemblée nationale l’abolition de la peine de mort en France.

Antoine Garapon : Bonjour. C’est rien de dire que le numérique a bousculé nos vies, nous le ressentons tous, tous les jours, pour le meilleur ou pour le pire. Mais le numérique a également bouleversé le droit. Celui-ci a vu, en effet, se transformer le substrat sur lequel il avait construit ses catégories et ses concepts : un certain rapport au temps, à l’espace, aux objets, aux sujets.

Le monde matériel ancien n’a pas disparu mais, au contraire, il s’est surchargé d’un second monde, dématérialisé, mais qui ne cesse d’interférer avec lui pour le dérouter. L’enjeu monumental qui attend les générations de juristes à venir est donc non pas de s’arrêter aux usages, mais de reconstruire des catégories pertinentes ; de donner un statut juridique à la donnée, par exemple de redéfinir la propriété ; de proposer une nouvelle répartition de la valeur. Ce travail ne se fera pas seulement dans les cénacles universitaires, ni même législatifs ; il se fera par tâtonnements successifs, par des combats, par la pratique, car les modes de production du droit aussi sont affectés par le numérique. Comment, dans ces conditions, imaginer une nouvelle régulation plus participative ?

Pour traiter ce thème aujourd’hui du bien commun, j’ai réuni deux invités, deux spécialistes : Judith Rochfeld, qui est professeur de droit privé et de sciences criminelles à l’Université de Paris 1 Panthéon-Sorbonne ; qui est co-auteure d’un ouvrage publié dans cette excellente collection, chez Odile Jacob, la collection Corpus, qu’elle a rédigé avec Valérie-Laure Bénabou et intitulé À qui profite le clic ? Le partage de la valeur à l’heure numérique. On lui doit aussi un ouvrage de référence, Les grandes notions du droit privé qui a été publié en 2011 aux PUF, réédité en 2013. Et, pour en débattre avec elle, Bertrand Warusfel, professeur de droit public à l’Université de Lille-II, avocat au barreau de Paris, spécialiste en droit de la propriété intellectuelle et des nouvelles technologies. Et les deux étaient réunis dans un programme de l’initiative Conventions, organisé par le ministère des Affaires étrangères, et consacré précisément à la régulation internationale du numérique. Bonjour à tous les deux.

Judith Rochfeld : Bonjour.

Bertrand Warusfel : Bonjour.

Antoine Garapon : Et je commencerai par vous, Bertrand Warusfel, pour nous expliquer, pour expliquer aux auditeurs exactement ce qu’est une donnée. Ils en produisent tous les jours, ils en consomment beaucoup, mais qu’est-ce que c’est exactement pour le droit qu’une donnée ?

Bertrand Warusfel : Bonjour Antoine. Si je voulais répondre d’une manière très courte à votre question, je pourrais dire que pour le droit, la donnée, aujourd’hui, n’est encore rien. C’est-à-dire qu’il y a certaines données qui sont caractérisées par le droit — la catégorie la plus célèbre c’est sûrement celle des données personnelles que nous connaissons depuis la loi 78, qu’on appelle d’abord données nominatives et que, maintenant, on appelle données personnelles. Il y a d’autres catégories de données sectorielles qui existent, mais il n’y a pas de définition juridique de la donnée. C’est-à-dire que, d’une certaine manière, jusqu’à présent, la donnée a essentiellement eu une existence technique.

Les données, si vous aviez ici un spécialiste en sciences de l’information, en traitement de l’information, il vous dirait que la donnée c’est le résultat, j’allais dire, du traitement numérique, du traitement d’un certain nombre d’informations qui se traduisent, en gros, par des 0 et des 1 dans des mémoires de systèmes d’information. Ça c’est une réalité technique. Jusqu’à présent, cette réalité technique n’avait pas, j’allais dire, une existence économique ou sociale unifiée.

Antoine Garapon : Quand vous expliquez le terme « donnée », parce que ça fait quand même une référence au don, à la gratuité, et qui nous induit déjà, peut-être, en erreur ?

Bertrand Warusfel : Alors je ne suis pas philologue, mais les lexicologues, les dictionnaires, nous disent qu’effectivement il y a deux étymologies possibles ou deux racines possibles : soit du côté du don, soit, plutôt, du côté des données d’un problème, au sens les éléments qui caractérisent une situation. Et je pense que c’est peut-être plutôt de ce deuxième côté-là qu’est venue la notion de donnée.

Je pense qu’au départ c’est quelque chose d’essentiellement technique et le droit ne s’en est pas préoccupé en tant que tel parce que, même si dans nos ordinateurs tout ce qui est contenu dans notre disque dur est de la donnée, en réalité les différents éléments que nous traitons relèvent ou relevaient de régimes juridiques différents, et donc on a fait des zooms sur un certain nombre d’eux.

Antoine Garapon : On va revenir sur ce régime juridique, mais les juristes ont une expression savoureuse pour désigner les choses qui n’appartiennent à personne, ils disent ce sont des res nullius. La res nullius ce sont des choses qu’on peut s’approprier. Judith Rochfeld, ça veut dire que la donnée serait une sorte de res nullius, de chose appropriable ?

Judith Rochfeld : Dans les catégories, là, qui viennent d’être évoquées, ça serait difficile, à mon sens, de dire, par exemple, que des données personnelles sont des res nullius ; ou, en tout cas, c’est une position de principe qu’il faut discuter parce que la donnée personnelle, celle que nous laissons à peu près dans tous nos comportements numériques, toutes nos traces, reflète quand même une partie de notre identité, une partie de notre personnalité, a des conséquences en termes de connaissance de la personne et puis d’une multitude de personnes ; et poser le principe que c’est une res nullius c’est d’abord avoir l’idée en tête que ce sont des choses, ce qui, à mon sens, n’est pas acquis ; on peut aussi les voir comme une émanation de la personne.

Antoine Garapon : Vous compliquez un peu les choses. Bertrand Warusfel nous dit : « C’est un fait technique, dans le fond, c’est un fait » et vous, vous nous dites : « C’est quelque chose qui est intermédiaire entre la personne, une partie de la personne et, en même temps, une chose. »

Judith Rochfeld : Oui. Disons que c’est un fait technique qui permet d’appréhender une partie de la personne ou de connaître la personne. Donc c’est ça qui complexifie les choses. Et, par ailleurs, on a cette émanation de la personne, mais ça, encore une fois, c’est une position qui se discute. On a eu beaucoup de thèses en faveur de la propriété des données comme des choses qui étaient tout à fait valorisables une fois dissociées de la personne. Pour ma part, je serais plutôt du côté de l’émanation de la personne, donc dans une vision personnaliste de la donnée : elle reflète une identité et une partie du comportement de quelqu’un. Et, du coup, ça n’est pas si évident de regarder les données comme des choses, même s’il y a déjà eu des choses avec personne : le travail de quelqu’un c’est une chose avec personne ; ce n’est pas si simple.

Antoine Garapon : Un animal, par exemple.

Judith Rochfeld : Par exemple. Voilà. Donc les catégories, on le voit, ne sont pas si simples à plaquer sur cet objet qui est un peu hybride.

Antoine Garapon : Alors Judith Rochfeld ou Bertrand Warusfel, comme vous voulez, cette chose elle navigue, elle voyage, elle circule et elle est peut-être l’émanation d’une personne tant qu’elle est encore proche de la personne, ça veut dire identifiable. À partir du moment où elle est rentrée dans des masses de données, des masses absolument considérables, où l’identité de la personne ne compte plus beaucoup, elle n’a plus rien d’une émanation personnelle, c’est totalement une chose !

Judith Rochfeld : Alors ça c’est un des arguments qu’on retrouve beaucoup sous la plume par exemple, ou dans les discours de Yahoo ou Google. C’est-à-dire je fais du big data, je traite des grandes masses de données et je n’ai rien à faire de la personne en particulier. Beaucoup d’études montrent quand même, d’un point de vue technique, que dans une énorme masse de données c’est très facile, aujourd’hui, de remonter à la personne. Donc le lien ne sera rompu avec la personne que par anonymisation, c’est-à-dire avec des processus techniques.

Antoine Garapon : Actifs, volontaires.

Judith Rochfeld : Actifs, qui rompent ce lien avec la personne. Et là, avec cette anonymisation, on aurait vraiment une chosification, si je peux dire, de ces données, qui nous ferait délaisser la protection de la personne ; mais ça n’est pas si simple.

Antoine Garapon : Alors on y reviendra. Bertrand Warusfel.

Bertrand Warusfel : Oui. Je voulais dire qu’une des grandes choses qui a changé dans les dernières années c’est que nous n’avons plus seulement des données qui sont produites en relation avec des personnes, qui est ce dont on vient de commencer à parler là, depuis quelques minutes, mais également, on a énormément de données, et ça ne va faire que croître, qui sont produites par les machines. Et c’est une des raisons pour lesquelles il va bien falloir, à mon sens, que l’on s’occupe des données en général. C’est que justement, à l’intérieur de ces grandes machines à traiter des données, que traitent Google, Facebook, mais aussi votre banque, votre supermarché du coin, c’est pareil ! Il y a de la même manière, techniquement identique, des données qui sont directement ou indirectement reliées à des personnes, qui sont liées effectivement à un comportement d’un individu, et qui posent des problématiques de droit de la personnalité, qui sont appréhendées par le droit des données personnelles. Et des données qui sont produites par des objets, qui sont produites par des systèmes techniques qui peuvent dialoguer entre eux.

Antoine Garapon : Est-ce que vous pourriez donner des exemples pour nos auditeurs ? Parce que là vous parlez de choses très abstraites. Qu’est-ce que c’est qu’une donnée qui est produite par une machine ?

10’ 20

Bertrand Warusfel : Le propre d’un système de traitement de l’information, d’un ordinateur tel qu’il a été inventé pendant la Seconde guerre mondiale pour décrypter les codes secrets des armées allemande et japonaise, puisque c’est là qu’on a inventé les premiers ordinateurs.

Antoine Garapon : La machine de Turing.

Bertrand Warusfel : La machine de Turing. Turing a écrit un papier théorique sur les machines avant-guerre et il a été convié par le gouvernement britannique à la réaliser pour aider à la victoire des alliés. Ces machines-là ont comme caractéristique d’être programmables. Il existait déjà des calculateurs avant. À partir du moment où nous rentrons dans l’ère de l’informatique, nous rentrons dans l’ère de la programmabilité. La programmabilité c’est-à-dire qu’on peut par des programmes, des logiciels, donner à des machines une autonomie plus ou moins grande de traitement. Et donc, une machine programmée peut être programmée pour réagir toute seule à toutes sortes d’événements et pour produire de la donnée. Le feu rouge que vous avez au coin de votre rue peut très bien, s’il est équipé d’un certain nombre de capteurs, envoyer très régulièrement sur son réseau un état sur le fait de savoir s’il pleut, s’il ne pleut pas, s’il y a beaucoup de gens qui sont passés ou pas, etc.

Judith Rochfeld : Oui. Inversement, on a un autre mouvement de production exponentielle de la donnée, cette fois personnelle, puisque, avec nos objets connectés — et je prends l’exemple d’un frigo connecté qui va permettre qu’on connaisse absolument toute la consommation puisqu’il fera la liste de ce qui est dans le frigo ; il vous indiquera ce qui manque au vu de votre consommation normale ; il ira faire les courses par Internet. Et qu’est-ce que ça veut dire un frigo ? C’est le compte en banque, mais exposé vers votre supermarché, c’est-à-dire on sait combien vous êtes à la maison, on sait si vous avez une religion, on sait vos préférences alimentaires. Et donc, on aura des objets connectés, on a des objets connectés, mais c’est appelé à devenir vraiment exponentielle cette production de données ; on dit qu’en une semaine, aujourd’hui, on produit déjà plus que ce qu’on produisait au siècle dernier en termes de données ; donc on a des échelles de valeur qui sont vraiment énormes et donc on aura de plus en plus d’objets qui vont parler de nous.

Antoine Garapon : On va faire un pas en arrière dans la discussion. On reviendra aux objets ensuite, Judith Rochfeld. Quand je laisse une trace en écrivant un mail ou en utilisant mon téléphone portable, cette trace, en elle-même, elle ne vaut rien ; elle ne vaut que comme masse tout d’abord, agrégée à d’autres ; et puis, elle ne vaut que si elle a été traitée, si on a mis de l’intelligence dedans pour pouvoir lui faire dire des tas de choses ; des tas de choses qui vont bien au-delà de ma petite personne. Comment le droit appelle ce travail de traitement des données ?

Judith Rochfeld : Ça c’est assez intéressant parce que, pour nous les juristes, on a un article 571 qui parle de cette chose-là. C’est-à-dire qu’on aurait pu plaquer l’idée…

Antoine Garapon : Pour les auditeurs ?

Judith Rochfeld : Oui. Bien sûr, j’y viens. On aurait pu plaquer l’idée qu’il y avait à la fois de la matière, nos données, et à la fois un travail. Et que, en fonction de la valeur de chacune des moitiés, on sait qui l’emporte, si c’est le travail ou si c’est si la matière. Donc il y a eu toute une réflexion, comme ça, est-ce que par leur travail Google, Facebook, pour ne pas les donner, ou d’autres qui traitent les données en masse, ne donnent pas la valeur aux données. Bien évidemment ! Le problème ce n’est pas cette partie « ils travaillent », ça on n’a vraiment aucun mal à le reconnaître, c’est plutôt la partie « est-ce que c’est de la matière ? »

Antoine Garapon : Est-ce que c’est une matière appropriable ?

Judith Rochfeld : Voilà. Est-ce que c’est une chose ? On a un problème parallèle, par exemple pour les éléments du corps humain. Est-ce que c’est si simple de faire circuler des éléments du corps humain ? Est-ce que le sang, les cellules, même détachés, ce qu’on sait faire depuis un certain nombre d’années, est-ce que c’est si simple de les détacher de la personne ou est-ce qu’il y a toujours ce lien de rattachement possible avec la personne ? Parce que même, je le répète, si on a des traitements de données à très grande échelle, là où vous avez tout à fait raison c’est que le traitement de données d’une personne a moins de valeur, il n’a pas pas de valeur, mais il y a moins de valeur, c’est-à-dire qu’on peut séquencer son sociotype : on sait ce qu’elle mange, on sait quels sont ses goûts, on sait quelles sont les informations ; c’est déjà une chose. C'est déjà une chose parce que tout ça, on ne l’a pas dit, sert dans une société de prédictibilité. C’est ce vers quoi on va, c’est le but final que ce soit en termes sécuritaire ou commercial, c’est le but final de tous ces traitements, pour l’instant. Et du coup, pour une personne, ce n’est déjà pas mal de savoir tout ce qu’elle fait, mais ça vaut par la multitude.

Antoine Garapon : On va revenir sur la question, ensuite, de la justification de tout ça. Un mot Bertrand Warusfel.

Bertrand Warusfel : Oui, pour introduire un mot qui n’a pas encore été prononcé mais qui est déjà au cœur de notre discussion, qui est la notion d’algorithme, l’algorithmique. En réalité, nous ne sommes pas dans un processus dans lequel il y a des données et il y a des gens qui travaillent sur des données. Nous sommes essentiellement sur des données et des logiciels préprogrammés qui travaillent automatiquement sur ces données et qui, en fonction du traitement qu’ils font sur ces données, eux-mêmes réagissent, produisent de nouvelles données, activent un certain nombre de choses. C’est-à-dire qu’effectivement quand je suis en relation — restons pour l’instant sur la personne, encore une fois ça vaudrait également pour le feu rouge — mais quand je suis en relation par exemple avec un site web, j’interagis avec ce site et ce site réagit en fonction de ce que j’ai fait parce qu’un logiciel préprogrammé, qui est effectivement prédictif, tire des informations que je lui envoie, un certain nombre d’éléments qui lui préconisent de me renvoyer telle page, de me proposer telle chose, etc.

Antoine Garapon : Mais Bertrand Warusfel, quel problème l’algorithme pose-t-il au droit ? C’est une machine, l’algorithme !

Bertrand Warusfel : Oui, bien sûr. Il pose le problème de la machine. La machine pose des problèmes au droit, j’allais dire depuis que le droit existe, mais, en tout cas, depuis que les machines se sont développées à l’ère industrielle. Je cite souvent un grand ancien dont on oublie parfois qu’il est issu des facultés de droit, il était professeur d’histoire du droit, Jacques Ellul, qui a été un grand critique de la technique, qui, étant à la fois juriste et sociologue, prédisait l’entrée de la technique dans le droit.

Antoine Garapon : C’est-à-dire que votre crainte, pour le dire en un mot, c’est que, en fait, la technique entraîne le droit. La technique force le droit. La technique dicte le droit. Ce qui est résumé par une formule saisissante de Lawrence Lessig Code is Law, le code c’est la loi.

Bertrand Warusfel : Exactement. Il peut y avoir une fusion entre la règle et l’outil sur lequel elle doit s’appliquer qui fait qu’en réalité l’outil produit sa propre règle, voire l’adapte, en quelque sorte, elle-même. Et c’est d’ailleurs ce que font aujourd’hui les grands opérateurs du Net dont on a déjà parlé. Ils produisent, en réalité, une règle invisible, ou très peu visible, qui est la manière dont ils arrangent leurs outils et dont ils nous proposent de les utiliser d’une certaine manière.

Judith Rochfeld : Non sans réaction du droit.

[Musique]

Antoine Garapon : Je vous rappelle que vous écoutez Amicus Radio, l’émission Le Bien commun qui traite aujourd’hui de la question des données personnelles avec mes invités que sont Judith Rochfeld et Bertrand Warusfel. Judith Rochfeld, quels problèmes ça pose, finalement ? Vous nous dites : « Chaque cellule comme chaque donnée personnelle, c’est comme la trace d’ADN, elle porte une petite carte de visite de nous-même ». Qu’est-ce qui est problématique pour le droit dans la circulation de ces toutes petites cartes de visite ? Qu’est-ce qu’on redoute exactement ?

Judith Rochfeld : On redoute, par exemple, des effets de discrimination. On sait tout de vous. On sait que, par exemple, grâce à votre téléphone portable si vous avez une certaine application, vous courez à telle vitesse, vous avez un rythme cardiaque un peu défaillant, vous avez… Donc on craint des effets de discrimination auxquels le droit réagit déjà. Parce que, par exemple, le droit français ne dit pas à votre assureur qu’il a le droit de tout faire dès qu’il a des informations sur vous. Donc ces effets de discrimination si on connaît tout de vous. Des effets de régulation de la vie privée qu’on a déjà rencontrés ; par exemple ces fameuses réactions en termes de droit à l’oubli des internautes : je ne veux pas que dix ans après avoir fait certaines activités, elles se retrouvent sur le Net alors que je n’ai plus envie, j’ai changé de vie. Ça on les a déjà rencontrés. Et puis il y a un problème qui est plus fondamental, à mon sens, qui est le fait qu’on est tellement connu de nos grands opérateurs qu’on nous renvoie toujours les informations, les services, les produits qui correspondent à notre sociotype, qui correspondent à la segmentation qu’on a faite de vous. Qu’est-ce que ça a comme conséquences dans notre société ? Et ça c’est un problème social vraiment fondamental, c’est que chacun reste avec ses informations, ses produits, ses services, sans plus croiser ceux des autres. Vous n’avez plus de résultats neutres. Ça veut dire quoi ? Ça veut dire qu’il n’y a plus de domaine public au sens noble, c’est-à-dire d’informations neutres que l’on partageraient tous et qu’on vit dans nos bulles. C’est une possibilité.

Antoine Garapon : Au sens il n’y plus d’espace public comme lieu de possible rencontre de l’altérité ?

Judith Rochfeld : C’est ça.

Antoine Garapon : C’est-à-dire que c’est une destination endogamique, on pourrait dire, de la société où on est de plus en plus enfermés dans un rapport spéculaire à nous-même ; où la machine nous connaît mieux que nous-même, c’est-à-dire elle sait mieux quelles sont nos habitudes, à quelle fréquence nous nous livrons à telle activité, Judith Rochfeld.

Judith Rochfeld : C’est ça. Et disons que les grandes inventions du moment, qui sont en activité sans qu’on le sache trop, c’est qu’est-ce que vous achèterez dans six mois ? C’est ça les programmes en ce moment. C’est qu’est-ce que je vais bien pouvoir vous proposer, au vu de toutes vos envies passées, au vu de toutes vos recherches passées pendant six mois. Et là, j’aurai gagné.

Ce n’est pas seulement je me referme sur moi-même. Il y a toujours de la multitude dans ces systèmes ; c’est : je me referme sur la segmentation de moi-même. C’est-à-dire avec l’analyse de plein de données d’autres personnes qui font la même chose que moi ou qui rencontrent les mêmes recherches que moi par leurs mots-clefs, par exemple, il y une segmentation, un sociotype qui s’est créé et je sais que dans six mois, peut-être, vous aurez envie de ça. Voilà !

Antoine Garapon : C’est-à-dire qu’il y a une crainte de disparition de l’espace public par un gonflement, on pourrait dire, non pas de moi, mais d’une section de moi, d’un fragment de moi. Finalement, on pourrait dire au point de vue plus philosophique, plus métaphysique, ce qui risque de disparaître c’est ce qu’apporte l’altérité comme tension vers autre chose, vers un horizon.

Judith Rochfeld : Vers le voisin, vers autre chose, vers une recherche qu’on n’aurait pas faite, etc.

Antoine Garapon : Vers le voisin, vers l’imprévisible ; vers l’inattendu, vers la surprise. Bertrand Warusfel.

21’ 29

Bertrand Warusfel : Oui. Je voudrais rajouter sur ce que Judith vient de dire et qui est tout à fait vrai, mais qui correspond, j’allais dire, à mon sens, à une première époque du droit des données personnelles. C’est-à-dire celle des quarante dernières années dont nous ne sommes évidemment pas sortis ; c’est qu’on s’inquiète d’un certain nombre de déviances qui concernent la vie privée, la discrimination, etc. Mais je crois que la question, aujourd’hui, est en train de changer de nature et qu’elle nous envoie à des questions plus fondamentales. D’abord il n’y a pas que les personnes et notamment que les personnes physiques qui sont concernées par les données. Il y a également tout le monde économique, et notamment le monde des entreprises, qui a besoin d’avoir un cadre juridique sécurisant sur la manière dont il peut échanger et valoriser des données. En tant qu’avocat, je prends mon autre casquette, ça fait des années que moi et mes confrères nous faisons signer à nos clients un certain nombre de contrats dont nous connaissons par ailleurs parfaitement la vacuité juridique profonde : des contrats d’achat, de vente, de transfert, de mise à disposition de données.

Antoine Garapon : C’est du propre ! Vous nous révélez qu’en tant qu’avocat vous faites signer des conventions qui n’ont, dans le fond, pas de protection réelle.

Bertrand Warusfel : Il y a un accord de volonté entre les partis sur le fait qu’ils veulent faire certaines choses avec des choses qui se matérialisent par des 0 et des 1 sur un disque dur ou sur un serveur, mais nous savons qu’aujourd’hui nous marchons sur un fil. Or, de plus en plus, les entreprises vont échanger, monétiser, valoriser des données plus que l’objet lui-même. Puisque vous savez qu’aujourd’hui si, par exemple, j’ai une technologie pour développer un nouveau moteur pour une automobile, je vais peut-être, à la limite, simplement commercialiser le fichier, qui sera injecté dans le serveur qui pilotera, à l’autre bout du monde, la chaîne de production de l’industriel de l’automobile. Cette valorisation, j’allais dire du travail économique sous forme d’un fichier, aujourd’hui nous ne savons pas très bien dans quel cadre juridique elle s’inscrit.

Antoine Garapon : On va revenir sur la question de la valorisation. Mais je voudrais qu’on en termine avec les personnes, si tant est que ce soit possible, comme ça, en quelques minutes, parce qu’il y a quand même un problème c’est qu’on a l’impression que cette captation des données répond à une exposition aussi exponentielle des personnes qui acceptent de s’exposer. Pour le dire de manière peut-être un peu triviale, la situation actuelle me fait penser à des gens qui se promèneraient tout nus et qui reprocheraient aux autres de les regarder. Est-ce qu’il n’y a pas une complicité passive des personnes qui donnent très généreusement ces données, ou qui exposent ces données – ce serait plus juste parce qu’en fait elles ne les donnent pas, mais elles s’exposent ? Bertrand Warusfel, sur les personnes.

Bertrand Warusfel : Oui, tout à fait. Premièrement, je pense que la grande majorité des utilisateurs des systèmes d’information n’ont pas conscience qu’ils mettent à disposition des données, parce qu’en réalité, et là aussi il faut voir le basculement, lorsque la loi de 78 a été établie…

Antoine Garapon : Pour nos auditeurs ?

Bertrand Warusfel : La loi informatique et libertés, c’était pour organiser le moment où tel organisme public ou privé vous demandait de remplir un formulaire dans lequel vous mettiez votre nom, votre prénom, votre numéro de téléphone, etc.

Antoine Garapon : Donc là on donnait ! On signifiait quelque chose ; c’est ça.

Bertrand Warusfel : Là on savait qu’il y avait un acte et en bas il était écrit « La loi informatique et libertés du 6 janvier 78 vous garantit un droit d’accès ». Donc on voyait qu’il y avait un transfert d’informations. Aujourd’hui, quand j’allume mon smartphone et que j’active mon GPS, je ne sais pas forcément qu’en réalité j’envoie une donnée. Même si je sais que j’envoie une donnée, je ne sais pas à qui je l’envoie : est-ce que je l’envoie à mon opérateur ? Est-ce que je l’envoie, etc. ? Donc déjà il y a une première, c’est que peu d’entre nous sont conscients du fait qu’ils produisent de la donnée.

Antoine Garapon : Ça pose un petit problème ça, Judith Rochfeld, parce qu’il n’y a pas de consentement à partir de ce moment-là ; il n’y a même pas conscience de l’action !

Judith Rochfeld : Non. On y travaille beaucoup en tant que juristes parce que les textes, en tout cas en ce qui concerne les données personnelles, pas celles des machines, sont dans le sens d’une information, d’une transparence, d’un consentement.

Antoine Garapon : Elles préviennent.

Judith Rochfeld : Et c’est pour ça que vous avez vu apparaître, quand même, des bannières sur vos navigations de sites pour vous dire que des cookies, c’est-à-dire ces petits fichiers qui vont être mis sur votre disque dur pour, précisément, suivre tous vos cheminements sur Internet, vont être posés sur votre disque dur. Est-ce que vous acceptez ? Donc on a travaillé sur la transparence. Là il y a une deuxième étape qui est en train d’être franchie par divers organismes, comme la Commission des clauses abusives1, sur la transparence. C’est-à-dire on est en train d’attaquer — et c’est une bonne chose, je pense — la gratuité, de front. Est-ce que c’est vraiment gratuit ? Ou est-ce qu’il y a une contrepartie qui est précisément cette collecte de données ? Si vous mettez au jour que, en fait, ça n’est pas gratuit.

Antoine Garapon : Qu’est-ce que vous voulez dire ce n’est pas gratuit ? C’est-à-dire que ça va rapporter quelque chose à quelqu’un ?

Judith Rochfeld : C’est-à-dire que Facebook ou Google, je suis désolée de prendre ceux-là alors que je ne voudrais pas qu’on ne soit que négatif, ce sont des services absolument extraordinaires. Voilà ; c’est ça notre problème ! C’est qu’on s’est tellement habitués à ces services extraordinaires, à leur gratuité, qu’on n’a d’abord plus de consentement pour payer des services qui seraient moins gourmands en données. Et puis, donc la réaction dont je parlais c’était précisément d’imposer, et c’est ce que font en ce moment la CNIL ou la Commission des clauses abusives, c’est d’arrêter d’appeler ça de la gratuité. C’est-à-dire, pour l’utilisateur c’est gratuit, mais il y a collecte de données pour servir un marché, ce qu’on appelle les marchés bifaces2, pour servir un marché qui est derrière et qui est le marché de la publicité. À partir de toute la collecte de données que vous aurez faite au fil de la navigation de quelqu’un, vous allez valoriser la donnée sur ce marché qui est l’autre marché.

Antoine Garapon : Judith Rochfeld, ça ressemble beaucoup à ce que la langue française appelle l’exploitation. On exploite les données de quelqu’un. C’est-à-dire qu’on les prend, on les capte — je ne dis pas qu’on les détourne — on les exploite. C’est ça ce rapport, finalement !

Judith Rochfeld : Oui. Mais ce sur quoi beaucoup sont en train de travailler, les instances que j’ai citées sont en train de le faire, c’est de réinjecter de la transparence. C’est-à-dire que les personnes se rendent compte qu’il y a un échange ; ça n’est pas une vraie gratuité ; alors on peut le discuter, mais ça n’est pas la vraie gratuité. Après, ça ne règle pas la question que vous avez posée, c’est-à-dire que si vous demandez à beaucoup de gens s’ils sont prêts à donner leurs données – ce que je fais par exemple régulièrement avec mes étudiants pourtant spécialistes de numérique – s’ils sont prêts à donner leurs données en fonction de ces services extraordinaires, ils vous disent oui, bien sûr. L’échange leur convient ; ce qu’on appelle le privacy paradox, c’est-à-dire j’expose tout mais après, les conséquences je ne les assume pas toutes.

Antoine Garapon : C’est ça !

Judith Rochfeld : Dernier point et après j’arrête. Il y a aussi des effets de génération. C’est-à-dire que Antonio Casilli qui est un sociologue qui étudie beaucoup ces questions, pour lui, ça va durer vingt ans. C’est-à-dire que quand la génération qui s’est exposée à tout-va va vivre les conséquences que ça peut représenter, s’il y en a. On a par exemple ce site canadien de relations extra-conjugales qui a été hacké ; tous les profils ont été sortis à tous vents et là on voit une des conséquences possibles de cette collecte, sans sécurisation, etc.

Antoine Garapon : Exactement des suicides de la part de personnes.

Judith Rochfeld : Et donc il va y avoir des conséquences comme ça qui vont faire qu’un jour on sera plus prudents, peut-être !

28’ 52

Antoine Garapon : Bertrand Warusfel.

Bertrand Warusfel : Juste pour signaler que dans ce marché biface dont Judith Rochfeld vient de parler, il y a, à mon sens, un élément important qui appelle l’intervention du droit c’est que nous sommes dans une asymétrie totale. C’est-à-dire que ces services font croire à l’utilisateur qu’en réalité c’est lui qui a la main ; c’est lui qui consent ou ne consent pas ; c’est lui qui accepte, qui clique sur un certain nombre de liens pour donner son aval. Donc on fait croire que nous avons la maîtrise de la machine avec laquelle nous interagissons, alors qu’en réalité le système est fait pour que ce soit la machine, à travers ses programmes, etc., qui oriente non seulement ce que nous faisons et nous, nous ne faisons que réagir aux stimulations de la machine. Donc on est exactement, j’allais dire, dans une réalité qui est l’inverse de celle que l’utilisateur voit à l’écran. C’est-à-dire que la virtualité du monde numérique fait que l’utilisateur croit être dans une certaine position alors qu’en réalité il est dans la situation inverse !

Antoine Garapon : C’est la fameuse phrase grecque disant que la conscience libère : « La conscience libère, mais le confort est plus fort que la conscience ». Et finalement, est-ce que le grand moteur social de tous ces moteurs de recherche, est-ce que ce n’est pas le confort ? Le confort comme sentiment moral, comme disponibilité infinie de la vie et comme accès facile. L’important étant le mot facile de la vie. Est-ce qu’il n’y a pas, Judith Rochfeld, une tension entre la conscience, qui conduit peut-être à une certaine ascèse, et le confort qui vient de cette sorte d’ivresse de disponibilité du monde ?

Judith Rochfeld : Oui, il y a de ça. Et puis il y a ce que les économistes comportementalistes connaissent assez bien, c’est-à-dire la sous-estimation de la catastrophe. L’idée que jusque-là tout va très bien et que, effectivement, tant qu’on n’a pas eu une grosse catastrophe ! Encore une fois, je ne voudrais pas être dans une note alarmiste, mais les juristes, on voit le mauvais côté et on doit l’anticiper aussi. Mais il y a cette tension-là, plus, de la sous-estimation de la catastrophe.

Antoine Garapon : Bertrand Warusfel, un mot.

Bertrand Warusfel : Oui. Je crois que l’une des limites du droit des données personnelles, aujourd’hui, c’est que ce droit est basé sur l’idée qu’effectivement la sanction c’est d’accepter ou de pas accepter ; d’ouvrir ou de fermer le robinet. En fait, nous savons que pour les raisons de confort que vous indiquez, pour les raisons de commodité, très peu de gens vont, en réalité, fermer le robinet. Donc la question c’est si on pense que dans cette relation il y a une dissymétrie qui peut être dangereuse, il faut toujours protéger la partie faible – c’est ce que fait le droit de la consommation, c’est ce que fait le droit des personnes, etc. – à ce moment-là il faut trouver d’autres mécanismes qui font que, sans aller jusqu’à fermer le robinet, eh bien on puisse gérer le flux d’une manière qui soit plus équilibrée.

[Musique]

Antoine Garapon : Je vous rappelle que vous écoutez Amicus Radio, l’émission Le Bien commun qui porte aujourd’hui sur la question des données personnelles.

Alors protéger la partie faible, ça veut dire d’ailleurs une régulation, Judith Rochfeld, qui repose sur une véritable anthropologie sociale de l’usage d’Internet et de l’usage numérique qui, en fait, n’est pas un usage conforme à un usage de notre évolution, de notre corps, dans le monde matériel. Comment est-ce qu’on peut imaginer cette régulation, cette régulation spécifique ? Et j’ajouterai immédiatement une autre question, on pourra y venir, je ne veux pas y venir tout de suite, qui est celle de la régulation par le marché.

Judith Rochfeld : La régulation spécifique, elle existe. Elle existe. On a cette loi, chez nous, de 1978 ; pour l’Europe on a une directive de 95 et on a un projet de règlement qui vient renforcer tout ça, qui vient d’être adopté3 et qui sera en application en 2018.

Antoine Garapon : Ils disent quoi en gros ?

Judith Rochfeld : C’est ce compromis sur lequel on a disserté entre nous là, c’est la protection des personnes, mais ne pas bloquer parce qu’il y a quelque chose sur peut-être lequel on n’a pas encore insisté assez, c’est ne pas bloquer la valorisation de ces données qui est au fondement de tous ces modèles économiques et de cette nouvelle économie.

Antoine Garapon : C’est ça ; et de cette nouvelle économie extrêmement florissante.

Judith Rochfeld : Donc on ne peut pas être d’un côté ou de l’autre. Moi je trouve que la grande, anthropologiquement, la grande, si on peut employer ce terme, mais la grande révolution qui a eu lieu, a eu lieu par la Cour de justice avec cette reconnaissance comme valeur supérieure, quand même, à cette circulation – ce qui n’était pas du tout acquis – cette reconnaissance de l’existence et l’activation d’un droit fondamental à la protection des données.

Antoine Garapon : Est-ce que vous pourriez expliquer à nos auditeurs en deux mots quand est intervenu cet arrêt et qu’est-ce qu’il dit en substance ?

Judith Rochfeld : On a une charte des droits fondamentaux qui a un article 8, qui est assez moderne. Il y a un article 7 sur la vie privée, la protection de la vie privée, c’est très classique, on connaît. Mais il y a un article 8 sur « chacun a le droit au respect de ses données personnelles ». Et on l’active ou on ne l’active pas. C’est-à-dire il a une existence juridique. Il permet de sanctionner des choses ou d’exiger des comportements, ou il ne le permet pas. Et la Cour de justice, en 2014, a rendu deux arrêts coup sur coup, l’un à l’égard de l’État pour des aspects sécuritaires, le 8 avril, et puis un autre qui a fait les gros titres de la presse du 13 mai 2014, sur le fameux droit à l’oubli4. Mais c’était fondé sur l’idée que les internautes européens ou plus exactement, plus largement, les citoyens européens, avaient ce droit fondamental, activé cette année-là, à la protection de leurs données ; et que les États comme les sociétés commerciales qui nous entourent n’ont pas tous les droits en termes de circulation. Il y a un droit fondamental, ça veut dire un droit supérieur et ça, ça change d’échelle, quand même.

Antoine Garapon : Bertrand Warusfel, sur ce partage. Parce que dans le fond la question, si je vous entends bien l’un et l’autre, c’est comment est-ce qu’on protège au mieux les personnes sans tuer la poule aux œufs d’or ? Et sans tuer le moteur, le nerf de l’économie de demain, notamment dans nos pays occidentalisés ?

Bertrand Warusfel : Tout à fait. Alors, comme Judith Rochfeld l’a dit, le droit à la protection des données personnelles a été activé par la Cour de justice dans son arrêt Google Spain5 notamment, ce qui, effectivement, en fait une norme, un droit fondamental, qui surplombe d’autres règles et notamment les règles du marché, notamment les règles du marché du numérique. Ça c’est un acquis tout à fait important.

Cela dit, il faut bien voir que pour arriver à cela, il a fallu que la Cour de justice trouve le moyen de démontrer que Google, puisqu’en l’occurrence il s’agit de Google, en faisant son métier classique de moteur de recherche, c’est-à-dire, en fait, la partie la plus neutre de l’activité de Google — c’est-à-dire celle où, effectivement, un certain nombre d’algorithmes très puissants produisent, classent un certain nombre de liens sur des pages — eh bien dise qu’en faisant ça il était, en réalité, un gestionnaire, un responsable d’un traitement de données personnelles. Ce qui en réalité, d’un point de vue purement technique, est un peu limité. Parce que si je me connecte d’une machine située un peu n’importe où dans le monde et que je tape deux mots, par exemple « droit des données personnelles », et que j’appuie sur mon bouton et que Google me dit les 3500 pages qu’il a trouvées sur « droit des données personnelles ».

Antoine Garapon : En citant l’émission Le Bien commun.

Bertrand Warusfel : Sûrement, très certainement. En réalité il ne traite pas tant que cela des données personnelles. Simplement, si la Cour de justice n’avait pas décidé que Google traitait des données personnelles en faisant tourner son moteur de recherche, elle n’aurait pas pu lui imposer le droit à l’oubli numérique. C’est là où, je reviens sur le sujet que j’évoquais au départ, je pense que nous serons nécessairement amenés à devoir passer du droit des données personnelles, qui devra toujours exister parce que je suis un fervent défenseur de ce droit et je pense qu’on est tous d’accord ici, vers un droit des données en général. Parce que Google est quelqu’un qui traite des données, qui collecte et qui traite des données, et pas simplement des données personnelles.

Antoine Garapon : Je voudrais que vous m’expliquiez une chose parce que je crois que c’est une grande différence du monde numérique avec le monde matériel. Si je vous vends ce stylo, le droit dit : « Il y a un accord sur le prix, consentement, transfert de la chose ». Depuis le droit romain c’est ça, transfert de la chose. Le problème de l’Internet c’est que je peux transférer une chose et la garder en même temps. Je peux à la fois vous vendre ce stylo, mais garder ce stylo. Et je peux même faire mieux : je peux vous vendre le stylo, garder ce stylo et vendre des tas de données sur ce stylo, sur les personnes qui l’ont utilisé et donc, finalement, le rapport sujet/objet est profondément perturbé dans ce monde numérique, Judith Rochfeld. Vous avez travaillé sur les catégories fondamentales du droit. Là, comment est-ce qu’on fait lorsque les choses peuvent être transférées et ne pas être transférées en même temps ?
fn
Judith Rochfeld : Ça c’est le problème des intangibles. C’est-à-dire la propriété, nos constructions, se sont très bien appliquées sur la matière. On a un rapport exclusif ; on a un rapport du sujet à l’objet ; on le visualise très bien, il est unique, il est non-rival [rival, NdT] comme diraient les économistes. Bon ! On a commencé à avoir quand même des problèmes avec la propriété intellectuelle. D’abord, on a eu un problème pour appliquer l’idée de propriété. Ce qu’on est en train de vivre est peut-être décuplé, mais ça n’est pas nouveau. C’est-à-dire l’idée selon laquelle c’est facile d’appliquer la propriété, ou c’est naturel, il faut s’en écarter, à mon sens, parce que c’est « facile » entre guillemets pour la matière. Ça ne l’est pas…

Antoine Garapon : Pour les choses de l’esprit.

Judith Rochfeld : Pour, par exemple, réserver au génie qui vient de créer cette œuvre un pouvoir d’exploitation de son œuvre, c’est déjà une construction ; c’est déjà une construction qui n’est pas si simple et on en voit, avec le numérique, les effets limités ou, en tout cas, la limite des effets plus exactement, parce que ça n’est pas facile de réserver sur Internet une œuvre. Ça été pareil avec le travail, on a eu ces interrogations avec le travail. On a eu ces interrogations avec ce qui était travail/personne ; la clientèle, qui est la confiance dans une personne. Donc on a ces hybrides.

Antoine Garapon : Donc on est déjà sortis de la matière.

Judith Rochfeld : On est déjà sortis de la matière.

Antoine Garapon : Le droit est déjà sorti de la matière.

Judith Rochfeld : Absolument ! Et il a déjà affronté des difficultés du fait d’être sorti de la matière. Alors là, c’est vrai que non seulement on sort de la matière, on est en face de biens, de biens, ma langue a fourché, mais d’éléments non-rivaux, l’information.

Antoine Garapon : En un mot pour nos auditeurs, élément non-rivaux ça veut dire ?

Judith Rochfeld : Ça veut dire que si je suis tout seul à pouvoir profiter de l’usage d’une chose c’est non-rival [rival, NdT]. Voilà ! Ça c’est ce que dit la classification des économistes. Rivaux, c’est si je peux profiter tout seul de l’usage, en écartant les autres, donc si l’exclusivité marche, fonctionne.

Antoine Garapon : C’est ça. Par exemple dans le monde matériel je possède cette maison, personne d’autre que moi ne peut y rentrer sans mon consentement, donc c’est un bien non-rival [rival, NdT] et là, le droit de propriété est parfait en quelque sorte, parce que l’idée, le concept correspond avec la matérialité de la chose. Dans le droit de la propriété intellectuelle ça change parce qu’on a un droit qui est immatériel sur une œuvre et sur sa reproduction, mais là, la reproduction d’une œuvre c’est toujours une œuvre. Là il y a quelque chose, comment dirais-je, il y a une différence majeure dans le fait que je prends un billet de train sur Internet et le fait que je prenne un billet… C’est un peu comme si nous parlions et que le langage, lui-même, devenait un objet commercial ; c’est quand même perturbant !

Judith Rochfeld : Oui, oui ! Et ce n’est pas du tout acquis que la propriété soit la bonne notion.

Antoine Garapon : La bonne notion, la bonne métaphore on pourrait dire. On pourrait dire comme ça.

Judith Rochfeld : D’abord parce qu’il y a beaucoup de personnes et on n’a pas éliminé dans les données personnelles cette question et il n’est pas sûr que la propriété soit la bonne notion.

41’ 20

Antoine Garapon : C’est très intéressant, parce que ça veut dire que finalement le droit, contrairement à ce que pensent peut-être nos auditeurs, le droit, comment dirais-je, d’une manière un peu pédante, c’est une manière d’appliquer au monde des métaphores, des choses qui permettent de les qualifier et de pouvoir agir dessus. Et là, les notions dont on disposait : personne, contrat, propriété, on voit bien qu'elles ne correspondent plus à ce nouveau monde, Bertrand Warusfel.

Bertrand Warusfel : Oui. Je crois qu’on est dans une évolution qui, effectivement, cantonne de plus en plus la propriété, avec ses règles essentielles, au domaine des choses matérielles, des choses tangibles, sur lesquelles il est complètement possible de régir des mécanismes d’exclusivité par le droit classique, parce qu’à ce moment-là, le fait et le droit vont ensemble. C’est ce que vous disiez : quand je suis propriétaire de ma maison, je suis le seul à pouvoir l’habiter. Déjà la propriété intellectuelle n’est pas, je vais dire quelque chose qui va peut-être étonner, n’est en réalité déjà plus tout à fait une propriété.

Antoine Garapon : C’est plutôt un droit dessus, c’est un droit de regard, c’est un droit de percevoir.

Bertrand Warusfel : C’est un mécanisme de réservation auquel, pour des raisons j’allais dire de simplicité et d’acceptabilité par la société, on a fait une espèce de parallèle mais qui est déjà une métaphore entre la propriété des choses matérielles et la propriété des choses immatérielles, en oubliant que dans le monde de l’immatériel le principe c’est la non propriété et l’exception c’est la propriété, alors que dans les choses matérielles, c’est le contraire.

En ce qui concerne les données en tant que production de systèmes techniques, je pense que justement, une des raisons pour lesquelles on n’a pas voulu affronter le problème de fond il y a trente ou quarante ans c’est parce qu’effectivement, à l’époque, l’idée qu’avaient un certain nombre de juristes c’était de se dire si on veut traiter les données en tant que telles il faut de suite utiliser la notion de propriété. Et comme on n’arrivait pas à utiliser la notion de propriété, on s’est dit on va les laisser en jachère, on va faire en sorte que le droit ne s’y intéresse pas ou n’en saisisse que certains aspects très particuliers.

Antoine Garapon : À ce moment-là on a recréé une sorte de jungle où c’est l’appropriation, voire la prédation, qui est rémunérée.

Bertrand Warusfel : C’est-à-dire que c’est la force. C’est toujours le problème de la force et le droit. C’est de la force technique qui, du coup, est le seul élément qui régit l’utilisation.

Antoine Garapon : Je vois que Judith Rochfeld n’est pas aussi pessimiste que nous.

Judith Rochfeld : C’est-à-dire pas complètement. Le droit a quand même eu une réaction qui était une réaction de compromis. Quand on regarde les textes européens, notre directive source ou le règlement européen, je parle toujours des données personnelles, il y a quand même cette idée qu’il y a une certaine maîtrise, c’est pour ça, je ne parle pas en termes de propriété, je parlerai plus en termes de maîtrise, reconnue à celui qui est la source de la donnée, même si on essaye d’aménager ce compromis vers la circulation, la valorisation par les opérateurs de ces données-là. Donc il ne faut pas laisser penser que le droit n’a rien fait.

Antoine Garapon : Maîtrise, droit de blocage on pourrait dire. C’est-à-dire j’ai le droit, je peux empêcher que ces données aillent n’importe où.

Judith Rochfeld : Oui. J’ai un droit de regard. On est en train, quand même, d’approfondir l’idée que la personne aurait le droit à la portabilité de ses données, c’est-à-dire les reprendre pour les mettre ailleurs. On est en train de développer techniquement, juridiquement, des systèmes où on redonne la maîtrise à l’individu lui-même de toutes ses données, dans des petits coffre-forts personnels, et à lui de voir s’il veut participer à telle recherche avec ses données de santé ; à lui de voir s’il veut participer avec son opérateur à la prédiction de ses comportements.

Antoine Garapon : Une sorte de restauration de souveraineté de la personne sur ses données.

Judith Rochfeld : C’est ça.

Antoine Garapon : Bertrand Warusfel.

Bertrand Warusfel : C’est ça. En fait, je pense que les choses peuvent se jouer à deux niveaux. Il y a un premier niveau que le droit doit consacrer, qui n’est pas encore complètement consacré sauf en ce qui concerne les données personnelles, c’est la possibilité, à tout moment, de fermer le robinet. Je dois avoir la possibilité, à tout moment, de dire je clique ou je ne clique pas ; je laisse partir la donnée ; je transfère ou je ne transfère pas.

Antoine Garapon : C’est assez théorique parce que, dans le fond, très peu, quand ils sont pressés par le fait de prendre un billet d’avion ou un billet de train, vont refuser pour aller dans une agence, etc., où, de toutes façons leurs données seront prises.

Bertrand Warusfel : Le droit ne fonctionne pas tout à fait comme ça. Ça c’est l’argument habituel : à quoi sert-il de limiter la vitesse sur les routes, il y a beaucoup de gens qui vont la dépasser. Le droit doit organiser un recours pour que, le cas échéant, alors que je ne souhaitais pas ouvrir le robinet, le robinet s’est ouvert tout seul – ce qui est beaucoup le cas – j’aie éventuellement un recours et je puisse engager la responsabilité de celui qui l’a ouvert sans moi. Ça c’est le premier volet, mais qui restera toujours minoritaire puisque la majorité des gens voudront ouvrir le robinet pour des questions de confort, etc. ; on en est tous parfaitement conscients.

Le deuxième volet c’est que si, effectivement, j’ai ouvert le robinet, je dois pouvoir sur ce que font dans la chaîne les gens qui accèdent aux données que j’ai produites ou aux données qui j’ai laissées circuler, je dois avoir un certain nombre de prérogatives.

Antoine Garapon : Est-ce que ça peut aussi vouloir dire que non seulement j’ai des prérogatives, mais je touche une partie du butin ?

Bertrand Warusfel : Ces prérogatives sont notamment…

Antoine Garapon : C’est ça. Alors Judith Rochfeld.

Judith Rochfeld : Oui, ça serait reconnaître, effectivement, la souveraineté en termes de propriété.

Antoine Garapon : C’est-à-dire quand je dis droit du butin, une précision.

Judith Rochfeld : À des usages.

Antoine Garapon : À des usages. Qui n’est pas nécessairement individualiste. C’est-à-dire qu’il peut obliger. Parce que finalement ce qui manque dans ce dossier c’est le grand médiateur symbolique qui était auparavant l’État, ou qui était l’Église avant encore, c’est-à-dire qui fournit les concepts et qui fournit le cadre commun dans lequel on se pense soi et l’autre. Et là, ce qui est radicalement nouveau me semble-t-il dans le numérique c’est que, précisément, on est dans un univers qui se construit sans tiers de référence, sans cadre commun.

Judith Rochfeld : Il y de la loi, quand même !

Antoine Garapon : Il y a de la loi. C’est la loi des partis : c’est la loi européenne contre la loi américaine. C’est la loi française contre…

Judith Rochfeld : Non. Elle a été puissante, ça a été un grand modèle quand même. Je lutte un peu contre cette idée parce qu’on nous la renvoie souvent quand on travaille dans le numérique, l’idée selon laquelle il n’y aurait d’abord rien à faire parce que ça n’est pas possible : Code is Law, ça c'est le problème de Lessig, c’est le problème de la phrase de Lessig, c’est qu’à ce moment-là il n’y a plus rien à faire et ça je ne le crois pas du tout. Et puis l’idée selon laquelle le droit ne s’applique pas. Il s’applique !

Antoine Garapon : Ce n’est pas ce que je dis ! Je dis que le droit se coconstruit par des partis qui ont des intérêts antagoniques.

Judith Rochfeld : Il y a des arbitrages.

Antoine Garapon : Oui. Peut-être des arbitrages, mais l’arbitrage se fait toujours dans le duel ou dans le dual. Là je parle de ce qui peut donner du surplomb, ce qui peut donner des catégories. Et c’est très important parce que les catégories ça peut créer du commun. Ça peut dire, par exemple, eh bien l’argent que Google, finalement cet argent qu’il va prendre plus ou moins indûment en exploitant les données personnelles, ce n’est par une rémunération infinitésimale à chacun des donneurs qu’on s’en sortira, mais c’est, par exemple, par la fiscalité, par l’institution, c’est-à-dire par une caisse commune qui va ensuite produire du bien-être collectif, qui n’aura plus rien à voir avec les données. C’est ça cette immense caisse de compensation qu’est l’État et qui manque dans le monde. Je ne voulais dire rien d’autre que ça.

Judith Rochfeld : D’accord.

Bertrand Warusfel : Oui, je pense, parce qu’il ne faut pas être pessimiste du tout là-dessus, qu’il y a deux canaux par lesquels on peut surplomber, comme vous le disiez, on peut surplomber ces mécanismes. Un par le haut, ce qui est normal pour le surplomb, mais un autre qui est peut-être plus inattendu qui est par le bas, en réalité. C’est-à-dire que par le haut c’est la question, effectivement, des législations nationales, territoriales et on sait tous très bien qu’il y a, à un moment ou à un autre, la problématique du transatlantique. Parce que le jour où il y aura des accords transatlantiques sur un certain nombre de ces grandes catégories de régulation du numérique, nous aurons un progrès tout à fait important et je pense qu’il faut y travailler.

Et par le bas c’est en réalité que lorsque les opérateurs, les acteurs du marché du numérique qui sont à la fois les fabricants de machines, les développeurs de logiciels, les sociétés de services, les grands utilisateurs, etc., se retrouvent dans différents endroits, dans les structures communes de l’Internet comme l’IETF [Internet Engineering Task Force].

Antoine Garapon : Vous commencez à parler en hébreu ancien pour nos auditeurs.

Bertrand Warusfel : Qui est l’endroit où on établit les normes mais également on négocie un certain nombre de mécanismes contractuels ou de bonnes pratiques, on peut introduire entre les différents acteurs des règles communes, ce qu'on appelle du droit mou, de la soft law, qui, progressivement j’allais dire, va informer.

Antoine Garapon : Mais ça, ce sont des règles du jeu ; ça ne crée pas une caisse de compensation. Judith Rochfel, ça sera le mot de la fin. Comment est-ce que vous voyez l’avenir de cette régulation ? Par le haut ? Par le bas ? Par la création de quelque chose de commun mais qui excède le domaine national ?

Judith Rochfeld : Oui, ça je pense que là on le voit. Pour l’instant, l’échelle de réaction c’est l’échelle européenne et elle est efficace ! Je voudrais dire ça, quand même, parce que là, l’invalidation, le fait qu’on transfère les données vers les États-Unis sans ce droit de regard et sans contrôle effectif a été stoppé à l’échelle européenne. Donc ça c’est une grande chose. Moi, ma grande interrogation, c’est le marché. C’est-à-dire est-ce qu’il va y avoir développement, sous la pression de la loi et des utilisateurs, et ça on est tous en cause, d’alternatives éthiques ? Est-ce que je vais avoir un téléphone qui ne me suit pas ? Est-ce que je vais avoir la possibilité d’avoir des sites comme ça se développe mais qui n’ont pas encore d’audience, à la hauteur de ce dont on a parlé, qui ne me suivent pas ? Et là on a tous à prendre notre part dans ce destin.

Antoine Garapon : Tous, techniciens et usagers.

Judith Rochfeld : Et usagers !

Antoine Garapon : Judith Rochfeld, Bertrand Warusfel, merci.

Cette émission a été préparée par Élodie Poncet à la technique aujourd’hui, Adrien Meniau et Arnaud Dumanois. Je rappelle à nos auditeurs qu’ils peuvent se reporter sur le site d’Amicus Radio, à la page de l’émission Le Bien commun ; ils pourront réécouter cette émission et la télécharger ainsi que consulter toutes les références qui ont été abordées aujourd’hui.

Le logiciel libre star de la Côte d'Azur

lun, 11/27/2017 - 12:55


Titre : Le logiciel libre star de la Côte d'Azur
Intervenants : Patrick Reich, professeur de piano et chant - Yves Specht, ingénieur système à la retraite - Véronique Fritière, AFUL - Alan Mc Cullagh, coordinateur Club Code - Journalistes
Lieu : JT 19/20 Côte d'Azur
Date : 26 novembre 2017
Durée : 2 min
Visionner l'enregistrement
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Transcription

Journaliste : Le logiciel libre. C’est le logiciel gratuit. Les geeks ou les fans d’informatique en sont fous, mais en réalité tout le monde peut s’en servir. C’est l’idée des organisateurs de la 9ème [dixième, NdT] Journée Méditerranéennes du logiciel libre à Polytech Nice aujourd’hui.
Hélène France et Hugues Nicolas.

Voix off : Il s’appelle Linux, c’est le logo mascotte d’un système d’exploitation gratuit partagé par des millions de passionnés. Ils forment un monde à part face aux géants commerciaux comme Microsoft ou Apple, un monde dans lequel naviguent ce pianiste ou cet ancien ingénieur, par exemple.

Patrick Reich : On a accès à tout cela avec des logiciels libres, des banques de son libres et tout. Ce qui n’était pas possible non plus il y a dix ans et ce qui permet aussi d’avoir le contrôle total sur la machine, sur ce qu’on en fait, et d’utiliser la philosophie du Libre.

Yves Specht : Pour moi c’est l’esprit de partage. L’esprit de partage parce qu’on s’aperçoit, eh bien il y a des sociétés qui conservent leur savoir parce que c’est leur gagne-pain en définitive, mais qui bloquent la connaissance universelle. Nous, au contraire, on ouvre. Ils ont inventé le copyright, non on a inventé le copyleft.

Voix off : 25 % de femmes dans l’univers informatique, seulement 2 % dans ce système parallèle.

Véronique Fritière : Autrefois c’était compliqué et aujourd’hui c’est devenu ce qu’on appelle, en termes vulgarisés, un clicodrome. Donc il suffit de faire « suivant, suivant, suivant » ; je choisis ma langue, je choisis…

Voix off : Utilisable sans réserves, modifiable, diffusable, l’esprit du Libre rend tout très accessible.

Alan Mc Cullagh : C’est un ordinateur. Il suffit de brancher les périphériques autour ; ça tourne sous Linux, donc c’est gratuit le système d’exploitation. Ça permet de faire de la bureautique et ça coûte une quarantaine d’euros.

Voix off : Pour se rencontrer et échanger, ils sont venus de tout l’hexagone. Les fous de Linux ont un horizon que rien ne limite.

Revue de presse de l'April pour la semaine 47 de l'année 2017

lun, 11/27/2017 - 10:21

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 47

[Developpez.com] Munich a décidé d'abandonner LiMux pour Windows 10 à partir de 2020

Par Stéphane le calme, le samedi 25 novembre 2017. Extrait:
> En 2003. Munich, troisième ville la plus importante d’Allemagne, dispose de plus de 16 000 PC utilisés par les employés de l’administration. La fin de la prise en charge de Windows NT est proche et celle de Windows XP suivra dans quelques années. La ville de Munich a besoin d’une alternative pour mettre fin aux migrations forcées des solutions propriétaires
Lien vers l'article original: https://www.developpez.com/actu/175493/Munich-a-decide-d-abandonner-LiMux-pour-Windows-10-a-partir-de-2020-une-migration-a-50-millions-d-euros

Et aussi:
[ZDNet France] Munich craque pour Windows 10 et brade son capital Linux

[La Tribune] Des logiciels libres pour renforcer la sécurité des TPE-PME

Par Pauline Compan, le jeudi 23 novembre 2017. Extrait:
> La CCI Hérault recense les logiciels et les prestataires de services autour de l’open source au sein d'annuaires disponibles en ligne pour les TPE–PME. Objectif affiché sur 2018: accompagner leur mutation vers le logiciel libre, en partenariat avec Montpel’libre.
Lien vers l'article original: http://objectif-languedoc-roussillon.latribune.fr/entreprises/tic/2017-11-21/des-logiciels-libres-pour-renforcer-la-securite-des-tpe-pme-758761.html

[Le Monde Informatique] 5 applications Linux pour travailler plus efficacement

Par Mark Gibbs, le jeudi 23 novembre 2017. Extrait:
> Voici cinq apps de productivité dans l'environnement Linux particulièrement performantes qui méritent d'être connues. La sélection est variée puisqu'elle comporte un outil de comptabilité GnuCash, un outil de mise en page Scribus, une app de gestion de projets ProjectLibre, une app de gestion du temps GnoTime et un outil de ligne de commande Xiki.
Lien vers l'article original: http://www.lemondeinformatique.fr/actualites/lire-5-applications-linux-pour-travailler-plus-efficacement-70066.html

[ZDNet France] RGPD - La Cnil propose un logiciel libre PIA pour soigner sa conformité

Par Christophe Auffray, le mercredi 22 novembre 2017. Extrait:
> Obligatoire dans bien des cas, et toujours fortement recommandée, l'analyse d'impact sur la protection des données (PIA) est un volet majeur du RGPD. Pour aider les entreprises à anticiper l'application de mai 2018 et se mettre en conformité, la Cnil publie un logiciel libre dédié à ces opérations.
Lien vers l'article original: http://www.zdnet.fr/actualites/rgpd-la-cnil-propose-un-logiciel-libre-pia-pour-soigner-sa-conformite-39860412.htm

[Libération] Les Etats-Unis vers l'Internet à deux vitesses

Par Amaelle Guiton, le mercredi 22 novembre 2017. Extrait:
> Comme attendu, l'autorité américaine de régulation des télécoms a précisé les contours de son offensive contre la «neutralité du Net». Seule une obligation de transparence sur leurs pratiques s'imposerait aux opérateurs.
Lien vers l'article original: http://www.liberation.fr/planete/2017/11/22/les-etats-unis-vers-l-internet-a-deux-vitesses_1611829

Et aussi:
[Le Monde.fr] Aux Etats-Unis, la neutralité du Net menacée de disparition d’ici la fin de l’année

[Journal du Net] L'Île-de-France lance une plateforme d'open data et de données privées

Par Jamal El Hassani, le mardi 21 novembre 2017. Extrait:
> En plus de cette brique de partage, le service permettra à terme à toutes les villes de la région de disposer de visualisations 3D de leur territoire.
Lien vers l'article original: http://www.journaldunet.com/economie/services/1205129-ile-de-france-plateforme-open-data-3d

[la Croix] Les alternatives aux Gafa se multiplient

Par Xavier Renard, le mardi 21 novembre 2017. Extrait:
> Quelques pourfendeurs des géants d’Internet tentent de construire un écosystème alternatif, mais ils sont encore peu connus.
Lien vers l'article original: https://www.la-croix.com/Economie/Monde/alternatives-Gafa-multiplient-2017-11-21-1200893551

[Le Journal du Geek] Le BIOS pourrait disparaître des PC d'ici 2020

Par Mathieu, le mardi 21 novembre 2017. Extrait:
> Pour les novices, c’est parfois une véritable galère. Pour les utilisateurs plus expérimentés, c’est une obligation, mais aussi une potentielle perte de temps. Depuis toujours, les possesseurs d’ordinateurs portables ou fixes, doivent régulièrement veiller à mettre à jour le BIOS de la carte-mère.
Lien vers l'article original: http://www.journaldugeek.com/2017/11/21/bios-ordinateurs-disparaitre-2020

Et aussi:
[Tom's Hardware] Mise à mort du BIOS classique en 2020 par Intel, quid du dual boot?

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Version audio française de la vidéo « Argent public ? Code public ! »

ven, 11/24/2017 - 14:12

L'April a enregistré la version audio française de la vidéo de la campagne « Argent Public ? Code Public ! », qui est désormais en ligne sur le site de la campagne.

La campagne Public Money ? Public Code ! lancée par la FSFE (Free Software Foundation Europe) s'articule autour d'une lettre ouverte, qui affiche une ambition générale d'« amélioration des procédures de marchés publics pour les logiciels » et appelle à ce que tout logiciel « financé par le contribuable » soit publié sous licence libre. Nous vous encourageons toutes et tous à signer cette lettre ouverte.

Une vidéo de quelques minutes a été réalisée dans le cadre de cette campagne. Celle-ci présente, de manière très pédagogique, les enjeux d'une informatique libre et loyale pour les services publics. Des sous-titres sont disponibles en plusieurs langues ; la version audio française a été enregistrée par Marianne Corvellec et Lionel Allorge de l'April. La vidéo est sous licence CC-By 4.0, les sources sont disponibles.

Revue de presse de l'April pour la semaine 46 de l'année 2017

lun, 11/20/2017 - 20:50

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 46

[Factor Today] Richard Stallman and the Vanishing State of Privacy

Par la rédaction, le vendredi 17 novembre 2017. Extrait:
> (Nous sommes à présent sujets à un plus grand niveau de surveillance qu'à n'importe quel autre point dans l'histoire, et la plus grande part vient de la révolution numérique des dernières décennies) We are now subject to a greater level of surveillance than any point in history, and most of it is thanks to the digital revolution of the last few decades. Lucy Ingham hears from the legend Richard Stallman about how the digital transformation has dramatically eroded our privacy, and what it means for our lives
Lien vers l'article original: http://magazine.factor-tech.com/factor_winter_2017/richard_stallman_and_the_vanishing_state_of_privacy

Et aussi:
[Boursorama] Savez-vous préserver votre vie privée sur internet?

[Rue89Lyon] Eau, logiciels libres et monnaies locales: 5 choses à savoir sur les communs

Par Philippine Orefice, le vendredi 17 novembre 2017. Extrait:
> L’eau, les logiciels libres, les jardins partagés, les monnaies locales… autant de réalités qui sont aujourd’hui englobées dans l’appellation «communs». Pourtant, alors même qu’on les croise tous les jours, il est parfois difficile de comprendre leurs spécificités.
Lien vers l'article original: http://www.rue89lyon.fr/2017/11/17/logiciels-libres-monnaies-locales-5-choses-a-savoir-sur-les-communs

[estrepublicain.fr] Ville numérique: quelles économies?

Par Ghislain Utard, le mercredi 15 novembre 2017. Extrait:
> La Ville de Nancy a amorcé le virage du logiciel libre et multiplie les services en ligne. Pour quelles économies? Avec quels bénéfices pour le citoyen? Éléments de réponse avant la semaine de l’innovation publique.
Lien vers l'article original: http://www.estrepublicain.fr/edition-de-nancy-ville/2017/11/15/ville-numerique-quelles-economies

[ZDNet France] Linux domine totalement les supercalculateurs

Par la rédaction, le mercredi 15 novembre 2017. Extrait:
> C'est finalement arrivé. Aujourd'hui, les 500 supercalculateurs les plus importants du monde utilisent Linux.
Lien vers l'article original: http://www.zdnet.fr/actualites/linux-domine-totalement-les-supercalculateurs-39859992.htm

[Libération] Surveillance: la première boîte noire est née

Par Pierre Alonso et Amaelle Guiton, le mardi 14 novembre 2017. Extrait:
> Le président de la Commission de contrôle des techniques de renseignement a révélé que cet algorithme utilisé par les services de renseignement est mis en œuvre depuis plus d'un mois.
Lien vers l'article original: http://www.liberation.fr/france/2017/11/14/surveillance-la-premiere-boite-noire-est-nee_1609993

Et aussi:
[Numerama] Loi Renseignement: les boîtes noires sont désormais actives
[Le Monde.fr] Justice: les enquêteurs pourront bientôt utiliser des logiciels espions

[La gazette.fr] Mounir Mahjoubi: «Le numérique doit libérer les agents de tâches inutiles»

Par Delphine Gerbeau et Romain Mazon, le lundi 13 novembre 2017. Extrait:
> L’administration innove-t-elle assez ? Comment peut-on parvenir à 100 % de procédures dématérialisées à court terme? A quelles conditions resteront-elles accessibles au plus grand nombre? Quels seront les impacts de cette transformation sur les services publics, et la fonction publique, de l’Etat comme territoriale? A quelques jours du lancement de la semaine de l’innovation publique, interview de Mounir Mahjoubi, secrétaire d’Etat au numérique
Lien vers l'article original: http://www.lagazettedescommunes.com/533016/mounir-mahjoubi-le-numerique-doit-liberer-les-agents-de-taches-inutiles

[Developpez.com] Qu'advient-il du code open source après le décès du développeur?

Par Olivier Famien, le lundi 13 novembre 2017. Extrait:
> Alors que l’on a assisté pendant longtemps à un combat entre les logiciels open source et les logiciels propriétaires, il faut reconnaître que depuis plusieurs années, ces deux mondes ne sont plus perçus comme opposés, mais plutôt complémentaires.
Lien vers l'article original: https://www.developpez.com/actu/172888/Qu-advient-il-du-code-open-source-apres-le-deces-du-developpeur-Quelles-solutions-adopter-pour-eviter-les-problemes-lies-a-l-abandon-du-code

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Reprendre sa vie numérique (et ses données) en main - Tristan Nitot

mer, 11/15/2017 - 14:27


Titre : Reprendre sa vie numérique (et ses données) en main
Intervenant : Tristan Nitot
Lieu : Web2day 2016 - Nantes
Date : juin 2016
Durée : 22 min
Visionner la vidéo
Licence de la transcription : Verbatim
NB : transcription réalisée par nos soins.
Les positions exprimées sont celles des intervenants et ne rejoignent pas forcément celles de l'April.

Transcription

Bonjour, bonjour ! Tristan Nitot. Je vous donne dix secondes pour vous asseoir, parce que j’ai une mauvaise nouvelle : j’ai 20 minutes et 54 slides. Donc j’espère que le représentant du Guinness book of records est dans la salle parce que c’est maintenant que ça se passe ! Voilà.

Donc Tristan Nitot. Je suis Chief Product Officer d’une start-up qui s’appelle Cozy Cloud1. Je suis aussi membre du comité de prospective de la CNIL ; un ancien du Conseil national du numérique. J’étais même venu il y a deux ans dans cette même salle, sur cette même scène, avec mes collègues, et j’ai écrit un livre sur les données, la surveillance de masse et la vie privée à l’ère du numérique [Surveillance:// ].

Il faut vraiment que j’aille vite donc accrochez-vous !

Je vais vous parler de données numériques évidemment, de vie privée, et je tiens d’abord à dire qu’ici, sûrement, la plupart d’entre nous utilisons trois ordinateurs. Alors évidemment vous pensez à un PC ou à un Mac, c’est un peu pareil. Vous avez un smartphone qui est un ordinateur. Qui n’a pas de smartphone dans la salle ? Levez la main ! OK ! Donc c’est vite fait, personne. Si ? Non ? Même pas ! Donc tout le monde en a un.

Et on a un troisième ordinateur, alors lui on ne le voit pas, c’est le cloud, c’est cet ordinateur qui est dans les nuages. Et je suis ravi. Moi ça fait 36 ans que je fais de l’informatique. J’ai commencé quand j’étais tout gamin, en 1980, où j’ai écrit mon premier logiciel à 14 ans. Et depuis j’ai toujours trouvé ça absolument formidable, toutes ces évolutions, j’ai trouvé le Minitel formidable quand c’est arrivé — oui je sais, ça fait rire avec le recul ; je trouve le Web formidable et c’est pour ça que j’ai passé 17 ans sur le projet Mozilla qui a donné Firefox2 que certains d’entre vous utilisent peut-être. Et je suis vraiment un fan d’informatique, mais je pense qu’il y a un moment il va falloir qu’on décrypte un peu le bullshit ambiant. Et c’est pour ça que je voudrais, dans un premier temps sur cette présentation, juste revenir en arrière sur des sujets qu’on a peut-être oubliés, emballés par notre enthousiasme, emballés par cette envie d’aimer la technologie et de découvrir ses possibilités. Il y a un moment il faut quand même prendre un petit peu de recul et commencer à réaliser que dans un certain nombre de conférences, de prises de position marketing, certains se sont quand même bien foutus de notre gueule !

Déjà, première vérité : le nuage ça n’existe pas ; c’est l’ordinateur de quelqu’un d’autre. Je crois que c’est super important de le dire. On dit : « Ouais, c’est dans le cloud ! » Non ! c’est dans l’ordinateur de quelqu’un d’autre ! Et ce quelqu’un d’autre, justement, il possède cet ordinateur, ça fait qu’on laisse nos données dans le cloud, donc on met nos données sur l’ordinateur de quelqu’un d’autre et puis, évidemment, on ne peut pas contrôler le logiciel puisqu’on n’a pas accès à cet ordinateur de quelqu’un d’autre, on peut juste s’en servir et, du coup, on n’a pas le contrôle de ce qui est fait de nos données.

Donc le côté nuage sympathique, etc., c’est juste pour cacher le fait qu’on n’a plus le contrôle de l’informatique qu’on utilise.

Il y a quelque chose ensuite, deuxième vérité, qui est : les données sont le pétrole du XXIe siècle. Oui, ça c’est vrai, et surtout dans des conférences comme Web2day, on le sait quoi que les données c’est le pétrole du XXIe siècle. Ce qu’on dit peut-être un peu moins c’est que des sociétés viennent pomper ce pétrole jusque dans nos poches. Vous voyez, là sur la droite, c’est une copie d’écran de mon smartphone sous Android en train d’installer l’application Facebook. Et là, il me propose de pomper en gros tout ! Tout ! Mon identité, mon agenda, il va pomper tous mes rendez-vous, il va pomper tous mes contacts, il les envoie ensuite à Facebook ; ma position GPS ; mes textos il les lit ; il contrôle mes appels et il va aussi pomper toutes mes photos, mes contenus multimédias, mes fichiers. Voilà. Et en bas il y a un bouton vert « acceptez ». Eh bien non, non ! Je n’accepte pas ! D’ailleurs je ne l’ai pas installée cette application Facebook sur mon smartphone, parce qu’il y a un moment c’est juste… C’est juste scandaleux qu’on pompe toutes mes données comme ça. Je n’ai pas pu ; franchement je n’ai pas pu accepter ! Alors on va dire « ouais Nitot il n’aime pas Facebook et tout ». C’est vrai, mais il n’y a pas que Facebook, il y a Google aussi.

Vous voyez, ça c’est Google Location History. Vous vous connectez sur votre compte Google et si vous cherchez bien vous trouvez ça. Ça, ce sont mes itinéraires à Paris le 2 décembre 2014. Donc j’habite, attendez que j’arrive, moi j’habite par là, enfin j’habitais par là, j’ai déménagé depuis. Je me suis promené, j’avais un premier rendez-vous ici. Ensuite j’ai pris le métro là et donc ça fait une grande ligne droite ; ensuite j’ai un autre rendez-vous ici. Ensuite je suis allé à mon bureau qui était là à l’époque où je travaillais chez Mozilla. Et même si on zoome on voit le nombre de fois où je suis allé dans les toilettes dans la journée puisque je n’étais pas repéré par la même borne GSM. Et ensuite, j’ai repris le métro et je suis rentré chez moi le soir.

Google a toutes ces informations et si vous cherchez bien, il vous montre qu’il les a. Et ça, ça pose aussi un problème. C’est un problème parce qu’en fait on donne toutes nos données en échange d’un service qui vaut très peu cher. Si vous regardez la comptabilité, j’ai fait le calcul sur l'année 2014, rapportées au nombre d’utilisateurs, la Recherche et développement et l’exploitation du service Facebook coûte moins de six dollars par an et par utilisateur. Autrement dit, on donne toutes nos données personnelles en échange d’un service qui est le prix de trois ou quatre cafés dans un bar nantais. Il y a vraiment une arnaque là-dessus, parce qu’on n’a pas conscience de cet état de fait.

Si vous permettez, je vais faire une métaphore agricole. Donc ce sont des cochons et parmi ces cochons il y en a deux qui discutent ensemble. Il y en a un qui dit à l’autre :

« Tu sais je suis super content d’être ici.
— Ah bon ?
— Ah ouais ! Mais regarde, la bouf est gratuite. La bouf est gratuite, c’est génial, open bar ! »
Et l’autre lui répond : « Ouais ! Et en plus on est logés gratuitement et ça c’est cool ! »

C’est cool, sauf que les clients, ce sont ceux qui mangent le saucisson. Les cochons ne sont pas les clients du fermier ; je crois que c’est très important de le dire et donc nous, on est des cochons du numérique parce qu’on pense qu’on est des clients de Facebook et de Google et la réponse est non. Non, nous ne sommes pas les clients de Google et de Facebook. Les vrais clients ce sont ceux qui payent et ceux qui payent ce sont ceux qui vont utiliser nos données, c’est-à-dire des annonceurs publicitaires, des traders de données, etc.

Donc ne soyons pas des cochons qui pensons être les clients du fermier !

Il y a une autre chose qu’on a peut-être un petit peu oubliée c’est que déjà en 1999, une personne très intéressante qui s’appelle Lawrence Lessig — Lawrence était il y a encore quelque temps candidat aux présidentielles américaines, c’est un juriste de très haut vol — et il expliquait que si au 19e et au 20e siècles ceux qui régulaient la société c’étaient des juristes qui faisaient des lois, eh bien aujourd’hui, au 21e siècle, ceux qui font la loi ce sont ceux qui font le code. Et s’il y a des informaticiens dans la salle, comme moi, sachons qu’on a une responsabilité vis-à-vis de la société sur le type de code qui est écrit parce que c’est nous qui décidons de ce que l’ordinateur peut faire. Et l’ordinateur étant tellement présent dans nos vies, dans nos poches, partout, eh bien c’est nous qui décidons ce que les gens peuvent faire ou ne pas faire.

Il y a aussi un type très intéressant, Edward Snowden qui, il y a tout juste trois ans, révélait des informations extrêmement importantes sur la NSA. Edward Snowden, pour ceux qui habitent sous un caillou depuis ces trois dernières années, c’est donc un lanceur d’alerte, qui travaillait pour la NSA, qui est parti avec les poches bourrées de clefs USB sur lesquelles il y a avait à peu près tous les slides Powerpoint de la NSA, donc les services d’espionnage américains. Il y a des dizaines de milliers de documents qui ont été donnés à des journalistes, qui sont encore triés aujourd’hui, trois ans plus tard, et qui continuent de sortir. Mais il y a vraiment eu quelque chose de très important qui est sorti de ces documents, c’est que la NSA veut espionner les sept milliards de terriens qui habitent sur cette planète.

Et évidemment, c’est plus facile pour ceux qui sont connectés de façon électronique avec des téléphones, par exemple ils écoutent les communications téléphoniques, et évidemment, les trois milliards d’internautes c’est encore plus facile. Alors ce n’est pas forcément super facile d’écouter trois milliards d’internautes ! Mais dès lors que ces trois milliards d’internautes mettent leurs données chez Google, Facebook, Yahoo et Microsoft, eh bien c’est beaucoup plus facile de poser « quelques micros », entre guillemets, électroniques, qui vont venir capter les données sur les trois milliards d’internautes, parce que, justement, elles sont concentrées dans quelques endroits stratégiques que sont Google, Facebook, Yahoo, Microsoft et une dizaine d’autres.

Donc j’ai représenté ça visuellement comme étant des silos à données, d’immenses, en fait, espaces de stockage. Mais dans la vraie vie on y stocke du grain de céréales et dans le cyberespace on y stocke nos données et, évidemment, ils ne communiquent pas entre eux. Ça n’empêche pas la NSA de venir pomper nos données chez ces gens-là.

Et ça, évidemment, on ne l’explique pas trop parce que ce n’est pas super bon pour le business. Et il y a un moment où il faut quand même prendre un peu de recul et savoir que la collecte de données massives, la surveillance de masse, est rendue économiquement possible par cette concentration de données dans ces grands silos que sont Google, Facebook, Yahoo, Microsoft, qu’on appelle aussi parfois les GAFAM.

« Ouais, mais moi je n’ai rien à cacher ! » Évidemment, de toutes façons, quand on se sent impuissant, on essaie de toujours de se justifier, la politique de l’autruche, tout ça. Je vais faire très vite parce qu’on n’a pas beaucoup de temps. Mais on a tous, absolument tous, quelque chose à cacher en tant que personne. En tant que personne ! Ceux qui ne sont pas d’accord avec ça sont priés de venir me voir à la fin avec leur fiche d’impôts ; on va en parler. Et puis me donner leur mot de passe Facebook, je vais juste regarder, c’est promis, et puis une liste de leurs textos.

Évidemment, il y a des tas de choses qu’on voudrait cacher, l’intimité amoureuse, je ne sais pas, ou une intimité juste personnelle. Que tous ceux qui n’ont pas de loquet à leurs toilettes se sentent concernés. Enfin personnellement, quand je vais aux toilettes, je n’y fais rien d’illégal, mais je ferme quand même le loquet des toilettes. Et j’ai des enfants, je les ai faits moi-même avec ma femme, mais je vais m’arrêter là en termes de précision sur le geste technique, vous voyez ! Parce que ce n’est pas illégal de faire des enfants, c’est bon pour nos retraites, mais je ne préfère qu’on en parle pas plus. Déjà là, ma femme voit le truc elle va me dire « chéri, il faut qu’on parle ! »

Et il y a des choses beaucoup plus sensibles et peut-être moins tangibles qui sont le fait qu’on a des idées, des idées qui sont peut-être politiques, une vision du monde, ce qu’on a envie de faire, ce dont on rêve, etc., qu’on ne peut pas exprimer en public et, qu’en fait, on se refusera de penser si jamais on se sent observé. Il y a une étude parue récemment qui est absolument fascinante. C’est qu’exactement au moment où il y a eu les révélations d’Edward Snowden sur la NSA, eh bien il y a un scientifique qui a regardé l’audience des pages sur un certain nombre de sujets liés à la surveillance de masse, sujets qui sont propres à la NSA. Eh bien dès lors qu’il y a eu ces révélations Snowden, on voit l’audience sur ces pages de Wikipédia qui baisse radicalement. Pourquoi ? C’est tout à fait légal de regarder des pages Wikipédia et de les lire, eh bien on se dit « ah oui, mais là, les trucs sur le Jihad ! Non, ça ne m’intéresse plus trop ! » C’est-à-dire qu’en fait c’était intéressant quand les gens ne se savaient pas surveillés, espionnés, mais dès lors qu’ils se disent « je suis peut-être surveillé », eh bien ils font de l’autocensure et ils s’interdisent de regarder des pages sur des sujets qui sont pourtant d’actualité et extrêmement importants pour nous en tant que citoyens à savoir. On n’ose plus, en fait, regarder les pages sur le jihad, de peur d’être pris pour un djihadiste et de finir en tôle. Alors que je pense, en tant que citoyen, c’est essentiel de se renseigner sur ces choses-là pour se faire une opinion.

En tant qu’entreprise aussi, toutes les entreprises ont des choses à cacher : des listes de clients, des références, des taux de remise, des états de stocks, des listes de fournisseurs, des ingrédients secrets, etc. ; c’est très important. Donc on a aussi, en tant qu’entreprise, besoin de vie privée d’entreprise, si vous voulez, parce qu’on fait des choses légales, mais on a besoin de le cacher parce, que si ça tombait dans les mains d’un concurrent, ça poserait des problèmes.

D’ailleurs la NSA et on voit ici un slide qui vient directement de la NSA, qui a été rapporté par Snowden, qui décrit comment toutes ces sociétés-là, dont on voit les logos ici, en fait sont espionnées et permettent, via un moteur de recherche interne, de regarder ce qui est communiqué via ces systèmes-là. Ça c’est le programme PRISM3, mais il y en a d’autres, un autre qui s’appelle Blarney et un autre qui s’appelle XKeyscore ; XKeyscore4 c’est un moteur de recherche sur les personnes au sein de la NSA pour savoir ce qu’elles disent, ce qu’elles pensent, avec qui elles communiquent, etc.

Et c’est intéressant, parce que la NSA ne fait pas juste ça pour lutter contre le terrorisme, c’est même plutôt un prétexte. En fait, les vrais clients de la NSA ce sont des agences comme le Department of Commerce, c’est-à-dire, en gros, tout ce qui est activité économique, le ministère de l’économie américain et d’autres qui vont communiquer ça à des sociétés qui sont concurrentes des sociétés par exemple européennes. Donc des informations sur Airbus vont finir chez Boeing grâce aux programmes de la NSA !

Alors qu’est-ce qu’on fait parce qu’on est un peu quand même dans le caca ? Qu’est-ce qu’on fait pour ça ? Eh bien moi je vous propose qu’on invente le futur qu’on veut plutôt que de rester stoïques. Après tout, on est dans une conférence où il y a beaucoup d’innovation, il y a beaucoup d’informaticiens et les informaticiens, je vous le disais, ont le pouvoir. Et moi, en tant qu’informaticien, j’encourage les autres à inventer un monde, un monde informatique qu’on veut et qui ne sera donc plus décentralisé pour éviter cette centralisation qui pose problème ; et quelque chose qui soit respectueux de la donnée personnelle, pour inventer un monde dans lequel on a envie de vivre pour nous et puis pour nos enfants.

Et le principe de ce monde, j’ai appelé ça un SIRCUS, un Système d’Information Redonnant le Contrôle aux UtilisateurS, désolé, je ne suis pas super fort en acronymes ! Donc le SIRCUS repose sur sept principes. L’idée, fondamentalement, c’est de faire un genre de cloud personnel. Alors le cloud oui, bien, mais personnel, à un endroit où on stocke mes données et où elles ne sont pas utilisées par des personnes qui n’ont pas mon intérêt en jeu.

Donc les sept principes du SIRCUS, je vais vous les détailler.

  • Le premier c’est qu’il faut se débarrasser de la publicité ciblée. Parce que, quand vous utilisez un service dit gratuit, vous devenez un cochon du numérique. Donc il vaut mieux payer et être un vrai client et non pas, finalement, une bestiole qui va être abattue ou au moins qu’on va traire pour récupérer les données. Le problème central, premier, c’est la publicité ciblée, parce qu’un service financé par la publicité ciblée, c’est un service qui a intérêt à accumuler les données pour profiler l’utilisateur et servir le client, c’est-à-dire celui qui a besoin de la donnée.
  • Deuxième principe, c’est utiliser du matériel qu’on contrôle. Là, ce que vous voyez à l’écran, c’est une machine qui s’appelle une Cubieboard5. Aujourd’hui, on fait des choses de ce genre-là qui sont très peu chères, par exemple un Raspberry 2 ou 3 ça vaut environ 35/40 euros. Ça utilise la technologie des téléphones mobiles et des tablettes. Ça fait des processeurs très bon marché qui sont capables de faire des tas de choses absolument extraordinaires. Ce qui est complètement paradoxal c’est qu’on doit ça à la technologie des téléphones qui nous espionnent ! Mais avec ces systèmes, on arrive à faire des serveurs personnels, qui valent quelques dizaines d’euros, sur lesquels on va pouvoir faire tourner du logiciel.
  • Justement troisième principe. On va mettre sur ces machines que l’on contrôle du logiciel libre. On pourra dire open source pour ceux qui veulent. C’est, en gros, du logiciel dont le code source est visible, donc il est auditable ; on sait ce qu’il fait ; ce n’est pas une boîte noire qu’on fait tourner, c’est du logiciel dont on comprend le fonctionnement ou au moins dont les experts peuvent comprendre le fonctionnement et attester que le logiciel fait bien ce qu’il dit qu’il fait. Il est transparent et, en plus, comme c’est du logiciel libre, il est adaptable à nos besoins. C’est-à-dire que s’il ne fait pas ce qu’on veut, comme il tourne sur une machine dont on a le contrôle, eh bien on va pouvoir demander à quelqu’un de le modifier ou on peut le modifier soi-même. Ça c’est le troisième principe du cloud personnel.
  • Quatrièmement, c’est utiliser du chiffrement. C’est-à-dire que mes données sont dans ce petit serveur qui fait tourner du logiciel libre, eh bien il va communiquer avec ma tablette, avec mon laptop, avec mon smartphone. Évidemment, c’est là que la NSA va laisser traîner ses grandes oreilles. Et donc c’est pour ça qu’il faut du chiffrement entre mon cloud personnel et les différents devices que j’utilise pour accéder à mes données. Sinon, c’est comme si je ne faisais rien, puisque mes données vont transiter en clair sur Internet et donc elles sont interceptées. Par exemple, on sait que la NSA a , en fait, mis des bretelles sur les principaux câbles de fibre optique sous-marins qui traversent tout le globe.
  • Cinquièmement, quelque chose qui est très important et qui est parfois pas toujours compatible avec l’approche du logiciel libre, c’est qu’il faut qu’on ait une User eXperience, une interface graphique, une simplicité d’utilisation, qui soit énorme. Il faut que le logiciel soit un délice à utiliser ! Et ça, évidemment, les informaticiens qui ont écrit le logiciel n’ont pas toujours la capacité à prendre le recul et à faire preuve d’empathie, finalement, pour l’utilisateur lambda et se dire « est-ce que mon oncle machin, ma petite sœur ou autres seront capables d’utiliser ce logiciel ? » Donc il faut faire quelque chose de très simple à utiliser et plaisant à utiliser.
  • Sixièmement, il faut que ce système puisse converser avec d’autres systèmes pour faire des échanges, publier des agendas, partager des événements ou des photos ou je ne sais quoi, et ça, ça ne se fait que s’il y a des standards qui permettent l’interopérabilité entre les différents systèmes.
  • Et septièmement enfin, il faut une killer feature. C’est-à-dire que si je veux utiliser un cloud personnel à la place des systèmes de Google, de Facebook, de Yahoo, de Microsoft, d’Amazon, etc., il faut que je sache faire quelque chose que les autres ne savent pas faire. Parce que ça ne suffit pas de proposer une alternative si cette alternative elle est juste aussi bien mais qu’elle va nécessiter un effort de migration depuis les systèmes existants, centralisés. Il faut offrir quelque chose qui donne vraiment envie aux utilisateurs de se dire « ah oui, mais je vais migrer sur mon cloud personnel parce que là je peux faire ça et ça, Google ne sait pas le faire ! »

Alors il existe, en fait, plusieurs systèmes aujourd’hui qui font du cloud personnel sur le marché. Aux États-Unis il y a une boîte qui s’appelle Solid, en Allemagne il y a une boîte qui s’appelle Nextcloud.

Organisateur : Tristan !

Tristan : C’est l’heure ?

Organisateur : Tu nous avais prévenu qu’il y a avait 54 slides et que tu avais 20 minutes. Je crois que, malheureusement, il en reste quelques-unes. Du coup ce que je propose c’est on va prendre une dernière question dans la salle, très rapidement, avant de passer à la prochaine intervention.

Tristan : D’accord. Je n’ai pas vu passer l’heure. C’est pire que ce que je pensais, même à fond. OK ! Eh bien c’est une catastrophe ! Officiellement ! Oui ! Vous aurez vu à quoi ressemble Cozy Cloud qui est ce qu’on fait. Voilà. Merci.

[Applaudissements]

Apéro April le 24 novembre 2017 à partir de 19h00 dans les locaux de l'April (Paris)

mar, 11/14/2017 - 11:22
Début: 24 Novembre 2017 - 19:00Fin: 24 Novembre 2017 - 22:00 Un apéro April ?

Un apéro April consiste à se réunir physiquement afin de se rencontrer, de faire plus ample connaissance, d'échanger, de partager une verre et de quoi manger mais aussi de discuter sur l'actualité et les actions de l'April. Un apéro April est ouvert à toute personne qui souhaite venir, membre de l'April ou pas. N'hésitez pas à venir nous rencontrer.

L'apéro a lieu à Paris notamment parce que le local s'y trouve ainsi que les permanents et de nombreux actifs. Membre ou pas de l'April vous êtes les bienvenus. Contactez-nous pour organiser un Apéro April dans votre région.

Quand et quoi

Le prochain apéro francilien aura lieu le vendredi 24 novembre 2017 à partir de 19h00 dans les locaux de l'April au 44/46 rue de l'ouest, bâtiment 8, 75014 Paris (entrée possible par la place de la Catalogne, à gauche du biocop, au niveau des autolib), le téléphone du local est le 01 78 76 92 80 en cas de besoin.

En ouverture de l'apéro nous ferons un court point sur les dossiers/actions en cours.

Pour tous les détails et vous inscrire rendez-vous sur le pad.

Revue de presse de l'April pour la semaine 45 de l'année 2017

lun, 11/13/2017 - 18:56

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 45

[L'OBS] Contre Google, Amazon & Co: les 6 familles de résistants aux Gafam

Par Dominique Nora, le dimanche 12 novembre 2017. Extrait:
> Hier héros positifs de l'innovation, les Gafam [Google, Apple, Facebook, Amazon ou Microsoft] sont-ils en train de devenir les nouveaux vilains du capitalisme mondialisé? Séduisants et gratuits, leurs services sont plébiscités par des milliards d'usagers. Pourtant, en Europe et aux Etats-Unis, les attaques pleuvent à présent sur Larry Page (Alphabet/Google), Jeff Bezos (Amazon), Mark Zuckerberg (Facebook/Instagram/Whatsapp), Tim Cook (Apple) et Satya Nadella (Microsoft).
Lien vers l'article original: https://tempsreel.nouvelobs.com/economie/20171110.OBS7195/contre-google-amazon-co-les-6-familles-de-resistants-aux-gafam.html

[Journal du Net] Comment les entreprises peuvent tirer parti du crowdsourcing

Par Jordan Elle, le vendredi 10 novembre 2017. Extrait:
> Alors, qu'est-ce que le crowdsourcing au juste? Le crowdsourcing est l’externalisation d’une tâche à l'ensemble de la communauté des logiciels libres.
Lien vers l'article original: http://www.journaldunet.com/web-tech/expert/67926/comment-les-entreprises-peuvent-tirer-parti-du-crowdsourcing.shtml

[ZDNet France] Munich sur le point de repasser de Linux à Microsoft

Par Thierry Noisette, le jeudi 9 novembre 2017. Extrait:
> Plus d'une décennie après son très remarqué passage au logiciel libre, la capitale de la Bavière est tout près de revenir à Microsoft. Un dernier vote, en principe acquis, a lieu le 23 novembre.
Lien vers l'article original: http://www.zdnet.fr/blogs/l-esprit-libre/munich-sur-le-point-de-repasser-de-linux-a-microsoft-39859792.htm

[Journal du Net] Plaidoyer pour une stratégie open source ciblée au sein de l’industrie des transports

Par Claire Lepelletier, le mardi 7 novembre 2017. Extrait:
> Une stratégie open source ciblée crée les conditions d’un avantage concurrentiel décisif. Et ce, y compris pour les industriels des transports.
Lien vers l'article original: http://www.journaldunet.com/solutions/expert/67911/plaidoyer-pour-une-strategie-open-source-ciblee-au-sein-de-l-industrie-des-transports.shtml

[Numerama] Comment surveille-t-on et censure-t-on Internet?

Par Victoria Castro, le lundi 6 novembre 2017. Extrait:
> Comment Internet est-il surveillé? Filtré? Censuré? Ou tout simplement, comment fonctionne-t-il, quand il fonctionne? Tentons de donner des réponses claires à ces questions complexes.
Lien vers l'article original: http://www.numerama.com/tech/303113-comment-surveille-t-on-et-censure-t-on-internet.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Données personnelles - protection de nos libertés individuelles

dim, 11/12/2017 - 17:33


Titre : Données personnelles : où en-est la protection de nos libertés individuelles ?
Intervenants : Isabelle Falque Pierrotin, présidente de la CNIL - Isabelle Attard, ex-députée écologiste - Arthur Messaud, juriste - Yves Decaens, présentateur
Lieu : Le téléphone sonne - France Inter
Date : juillet 2017
Durée : 42 min 15
Écouter le podcast
Licence de la transcription : Verbatim

Description

Rouage essentiel de plus en plus d'industries, la collecte de données personnelles met partout en cause la relation entre progrès technologique et libertés individuelles.

Transcription

Yves Decaens : « Toute personne a le droit de décider et de contrôler les usages qui sont faits des données la concernant », la loi d’octobre 2016 pour une République numérique1 est très claire en complément de ce qu’indiquait déjà, d’ailleurs, la loi Informatique et libertés à la fin des années 70. Même à l’ère numérique qui est la nôtre, la protection des libertés individuelles reste l’axe central de notre législation et les règles européennes qui entreront en vigueur au mois de mai prochain viendront encore le confirmer ; les organismes publics et les entreprises doivent s’y préparer, mais comment s’assurer du respect de la loi ? Comment maîtriser les données qui nous concernent ? Comment garder notre autonomie dans un monde de plus en plus connecté ? C’est le sujet du téléphone sonne ce soir. Vos questions au 0145247000 ; sur Twitter #telsonne ou par mail franceinternet.fr.

Voix off : Yves Decaens - Le téléphone sonne

Yves Decaens : Et pour en débattre, bonjour à vous trois Isabelle Falque-Pierrotin, présidente de la CNIL2, Commission nationale informatique et libertés ; Isabelle Attard, ex-députée du Calvados, auteur de nombreux amendements sur la loi numérique ; Arthur Messaud de La Quadrature du Net3, association de défense des droits et libertés des citoyens sur Internet. Et donc bonjour à vous. Isabelle Falque-Pierrotin, présidente de la CNIL, d’abord un mot, quel est le rôle de la CNIL dans cette affaire ? Vous avez un rôle de conseil, rappelons-le, mais aussi de rappel à l’ordre.

Isabelle Falque-Pierrotin : On a un rôle de conseil ; on a un rôle d’accompagnement ; on a un rôle de sanction pour, effectivement, ceux qui ne respectent pas les orientations de la loi. Mais je crois que votre introduction a bien dit les choses. On est dans une situation où l’individu, maintenant, veut avoir la maîtrise de ses données. Donc nous, nous essayons d’accompagner cette évolution.

Yves Decaens : Première question avec Thierry qui nous appelle, je crois, de Craponne. Bonjour Thierry.

Thierry : Bonsoir. Dès que nous sommes connectés à Internet, nous sommes suivis. Quelle est l’opinion de vos intervenants ?

Yves Decaens : Autrement dit, à quoi bon essayer de se protéger ? C’est ce que vous voulez dire Thierry ?

Thierry : Je donne un exemple. Dès que j’ai appelé France Inter, ils m’ont rappelé trente secondes plus tard en me disant : « Nous vous connaissons. »

Yves Decaens : Ça c’est votre numéro de téléphone !

Thierry : Nous vous connaissons, donc France Inter me suit !

Isabelle Falque-Pierrotin : Je crois que la remarque de votre auditeur est très juste. On entre dans un univers où, je dirai, le profilage, le ciblage, est invisible. Et il est quasiment systématique par rapport à tout ce que nous faisons en ligne, voire ce que nous faisons dans la vie physique. C’est-à-dire que notre navigation en ligne permet de nous profiler de façon fine, à laquelle s’ajoutent nos données de géolocalisation, les données qui sont collectées sur tous les petits outils que nous avons à notre main, nos montres connectées, nos compteurs communicants dans la maison etc., et donc, effectivement, chaque individu, a l’impression d’être passé à travers un tamis qui sert beaucoup aux entreprises et peu à lui-même. Et donc, je crois que l’enjeu de cet univers numérique c’est faire remettre l’individu au centre, lui donner la possibilité d’exercer ses droits et, le cas échéant, de dire « ça je ne veux pas ». Par exemple partager ma géolocalisation avec toute une série d’acteurs économiques.

Yves Decaens : Isabelle Attard, donc vous êtes ex-députée du Calvados, je le rappelle. Vous avez présenté de nombreux amendements à l’époque de la loi numérique. Vous aussi, toujours dans le même sens, la protection des libertés individuelles.

Isabelle Attard : Oui, et pas que, pas que la loi numérique. Justement, parce que dans toutes les lois sur l’état d’urgence, la loi terrorisme et renseignement, on touche également, de toutes façons, la notion des données personnelles, de leur utilisation. Ce que disait l’auditeur est très intéressant : c’est effectivement, dès que vous vous connectez, vos données peuvent être utilisées. Maintenant, il faut savoir quel est le consentement, quel est le degré de consentement des internautes pour telle ou telle finalité. C’est bien ça aussi qui est l‘enjeu du règlement européen qui va être en application l’année prochaine, mais également, ce dont il faut avoir connaissance en France, aujourd’hui. C’est-à-dire que si je me connecte, si je consens à donner mes données pour une utilisation, ce n’est pas pour qu’on utilise ensuite pour autre chose. Et donc voilà !

Yves Decaens : On voit dans les enquêtes que les automobilistes, par exemple, sont prêts à être plus suivis à condition que leur police d’assurance soit baissée, par exemple. Ils sont prêts à ça !

Isabelle Attard : Dès qu’on a la notion d’argent, de négociation ; finalement, si on est propriétaire — parce que certains voudraient qu’on le devienne — si on devient propriétaire de nos données ça veut dire qu’on peut les commercialiser et en retirer un bénéfice économique. Là c’est un terrain extrêmement glissant !

Yves Decaens : Très intéressant, en fait. Complètement actuel.

Isabelle Attard : Très intéressant, avec différentes théories qui s’affrontent, mais en tout cas c’est très intéressant et, personnellement, je n’ai pas envie d’aller dans ce niveau-là, dans cette direction-là.

Yves Decaens : Arthur Messaud, vous êtes juriste à La Quadrature du Net, l’association de défense des droits et libertés des citoyens sur Internet.

Arthur Messaud : Je vais repartir juste de la question posée par l’auditeur. Pour être pisté sur Internet il faut votre consentement. Ça c’est le droit actuel. Si vous ne dites pas « j’accepte » on n’a pas le droit de le faire.

Yves Decaens : Ça c’est le principe.

Arthur Messaud : C’est le principe.

Yves Decaens : C’est la théorie, mais en réalité c’est différent.

Arthur Messaud : Il y a deux choses. D’abord, dans la pratique, il y a une définition du consentement qui a été acceptée, qui était particulièrement large, notamment le consentement implicite. Du moment que, en bas d’une page, il y a marqué : « Si vous continuez à naviguer sur ce site vous acceptez telle et telle chose » — petite note que personne ne va lire — à ce moment-là, on va considérer que vous avez donné votre consentement. Heureusement, cette situation va changer dans le droit qui va entrer en vigueur en 2018 : on va vous demander un consentement explicite qui exige un acte de votre part. Donc là, déjà, les personnes vont retrouver du contrôle, au moins de la maîtrise sur ce qui se passe ; mais ce que soulignait Mme Attard est vraiment l’enjeu du débat actuel. C’est : est-ce que un consentement peut-être négocié contre un service ? Est-ce que pour accéder au monde.fr, à Gmail, à Facebook, vous êtes obligé d’abandonner votre vie privée ? D’accepter d’être fiché pour accéder à ce service ? Est-ce que la vie privée, une liberté fondamentale, est l’équivalent de l’argent ? A une valeur économique ?

Nous, très clairement, on dit que non, on dit que toutes les libertés fondamentales — le droit de vote, le droit de s’exprimer, le droit de se déplacer, de se marier — sont en dehors du commerce. Ça veut dire qu’on ne peut pas les vendre contre de l’argent. Sinon ce qui se passe, en fait c’est ce qu’on voit déjà, c’est que si vous voulez avoir accès à service qui est vraiment sécurisé, à un journal qui ne va pas vous pister, à des services respectueux, vous devez payer, systématiquement. Et ceux qui ne peuvent pas payer, ceux qui ont trop peu d’argent, eux doivent payer avec leur vie privée et des libertés fondamentales. Et là, c’est clairement contraire aux idéaux démocratiques : les libertés sont gratuites pour tous ; on ne peut pas les vendre.

Yves Decaens : Mais comment fait-on ? Comment contrôler tout cela ? Isabelle Falque-Pierrotin, par exemple.

Isabelle Falque-Pierrotin : Je crois qu’il y a toute une négociation qui se déroule avec ces grands acteurs de l’Internet qui, évidemment au départ, n’avaient aucune envie de limiter la combinaison extrêmement extensive qu’ils font des données de leurs clients. Et depuis quatre à cinq ans, avec l’ensemble des autorités européennes de protection des données, on essaye de faire en sorte que cette combinaison excessive de données que font ces acteurs soit encadrée et que, notamment, les individus puissent, selon les finalités qui sont poursuivies, pouvoir consentir ou éventuellement dire qu’ils ne sont pas d’accord. Donc si vous voulez, je crois que, à la fois la pratique et puis l’évolution du cadre juridique qui donne des droits nouveaux aux personnes, vont dans le sens, finalement, d’une maîtrise plus grande de l’individu.

Mais moi j’attire quand même l’attention des auditeurs sur la difficulté du consentement, parce que qui dit consentement dit nécessité de comprendre ce à quoi on consent. Nécessité d’avoir un consentement qui soit simple à exercer. Or, sur tous ces sujets, dans le fond, les choses sont quand même assez complexes et donc il ne faut pas non plus que l’ensemble de la charge de régulation pèse sur l’individu lui-même et qu’on lui demande en permanence de consentir à un certain nombre de choses. Donc il faut qu’il y ait effectivement du consentement, mais il faut aussi que les acteurs, dans leurs pratiques, intègrent aussi, par défaut, un certain nombre de garanties qui protègent les libertés individuelles et les données personnelles.

Yves Decaens : Alors justement, problème souvent d’information, parce qu’on ne sait pas vraiment ce qui se passe au-delà de notre écran d’ordinateur. C’est le sens, entre autres, de la question de Sylvie qui nous appelle de Toulouse. Bonsoir Sylvie.

Sylvie : Oui bonsoir.

Yves Decaens : Nous vous écoutons.

Sylvie : J’avais une question concernant le calendrier partagé. Nous avons un calendrier Google partagé, que nous remplissons avec toutes les activités de la famille, les enfants… Et on s’est posé la question des garanties, en fait, de confidentialité, concernant ces données très personnelles et qui sont versées dans le calendrier familial de Google. Y a-t-il un risque d’exploitation de ces données personnelles ? Et aujourd’hui, existe-t-il un autre calendrier partagé qui aurait une charte respectueuse de nos données personnelles ?

Yves Decaens : Qui peut répondre à cela ? Isabelle Attard.

Isabelle Attard : Oui. C’est intéressant parce que je remarquais dernièrement que lorsque vous réservez un billet d’avion par Internet, l’horaire et le nom de la compagnie, etc., apparaissent directement, justement dans votre agenda Google, donc c’est très intéressant, sans que vous ayez rien fait, en tout cas en apparence. Et de toutes façons, les données sont épluchées. Auparavant les mails étaient scannés, le contenu des mails sur Gmail.

Arthur Messaud : Toujours apparemment.

Isabelle Attard : Il faut voir si la réglementation interne à Google aurait changé, mais toutes les données seront utilisées après, à des fins commerciales, évidemment. Évidemment ! Puisqu’on vous fera ensuite, et ça c’est important d’en parler dès à présent, de la publicité ciblée. C’est exactement le principe de l’utilisation des données, des métadonnées. Les données c’est, on va dire, le contenu de vos messages, de vos échanges que vous faites avec des échanges mails, mais aussi avec vos SMS, avec toutes les applications de messagerie, quel que soit le nom de l’application. Et il y a les métadonnées, c’est-à-dire les informations telles que l’heure où vous faites un message, où vous écrivez un message, à qui, par quelle antenne relais passe votre message. On peut vous localiser sans que vous ayez cherché à l’être spécialement, mais votre téléphone correspond, de façon régulière et permanente, avec une antenne à proximité. De toutes façons, il y a déjà ces informations-là. Donc à nous de savoir comment réagir ; il y a la notion de responsabilité des utilisateurs, des internautes.

Yves Decaens : C’est-à-dire ? Comment ?

Isabelle Attard : Du réalisme. Peut-être ne pas forcément mettre toutes les informations sur ces machins-là partagés !

Arthur Messaud : Je ne suis pas d'accord.

Yves Decaens : Ne plus utiliser un calendrier déjà.

Arthur Messaud : C’est ça le problème. On n’utilise plus le calendrier.

Isabelle Attard : Ce que je veux dire par là, c'est les utiliser, mais s’assurer — et c’est ce que disait Isabelle Falque-Pierrotin tout à l’heure — c’est-à-dire que les GAFA doivent assurer cette confidentialité et c’est ce qu’on leur demande. On doit pouvoir utiliser la technologie.

Yves Decaens : Les GAFA, donc Google, Amazon, Facebook, etc.

Isabelle Attard : C'est-à-dire qu'il y a ce qui se passe aujourd’hui et il y a ce qu’on aimerait voir arriver pour la suite, pour la protection de nos données.

Yves Decaens : Arthur Messaud.

Arthur Messaud : Je vais répondre directement à votre question en trois points

Premier point est-ce que Google analyse le contenu de votre calendrier ? Alors là je n’ai pas les CGU [Conditions générales d’utilisation] sous les yeux, mais je peux vous dire que Google, son métier en tout cas c’est de faire de l’analyse des données privées pour faire de la publicité. Et quand on voit ce qu’il a fait sur le mail pendant des années, c’est-à-dire qu’il lisait le contenu des mails, chaque mail envoyé, sans le consentement de la personne qui écrivait à la personne Gmail, systématiquement, et qu'il faisait des fiches sur tous les correspondants. Quand on voit que son activité principale sur Gmail c’était de faire ça, le calendrier c’est assez évident qu’il doit y avoir une exploitation.

Vous nous dites comment on peut faire autrement ? Pour un calendrier partagé, ça va être un problème ; pour chaque problème il existe des solutions. Moi je vous invite à vous rendre sur le site de Framasoft4 qui est un site français qui propose des alternatives aux services Google, donc vous aurez votre solution, je pense.

Mais prenons un peu de hauteur et est-ce que vraiment, à chaque fois qu’il y a un service qu’on a l’habitude d’utiliser, qui est pratique, que tout le monde utilise, que tout le monde connaît, est-ce qu’à chaque fois qu’il y a un service comme ça qui porte atteinte à nos droits fondamentaux, il faut que nous on réfléchisse comment faire ? Qu’on demande à un ami geek est-ce que tu connais une alternative, etc. ? Est-ce que c’est à nous de faire l’effort individuellement, avec nos connaissances techniques limitées ? Ou est-ce que ce n’est pas à ceux qui ont la puissance, la puissance intellectuelle, la capacité technique, eux de faire cet effort-là, ne serait-ce que nous demander le consentement avant d’exploiter notre vie privée ?

Yves Decaens : Et on peut ne pas utiliser Google ! Il existe d’autres services. Qwant5, citons-le ! Par exemple.

Arthur Messaud : Mais ce n’est pas à nous de faire des efforts. En fait c’est au législateur d’imposer à ces personnes qui ont la maîtrise de la technique la plus poussée de les faire. Si on demande à chaque individu d’être un expert en technique pour protéger ses libertés fondamentales, c’est un doux rêve. Ça n’arrivera pas. On n’aura pas les capacités. Eux ont les capacités.

Yves Decaens : Isabelle Falque-Pierrotin.

Isabelle Falque- Pierrotin : Oui. Je cois que, comment dire, il y a un rapport de force qui doit s’équilibrer, se rééquilibrer entre les individus, les citoyens européens, et ces grands acteurs mondiaux. Ces grands acteurs mondiaux, jusqu’à présent, considéraient le gisement de données personnelles comme un gisement, je dirais, exploitable à l’infini et permettant tous types de combinaisons selon tous types de finalités. En gros, quelle que soit la manière avec laquelle vous interagissiez avec Google, les données qui étaient collectées à cet effet étaient mutualisées et servaient au profilage.

Depuis quelques années, entre les autorités européennes de protection des données, il y une coopération qui conduit à dire à Google cette combinaison tout azimut n’est plus possible. Cela va prendre un peu de temps que le modèle économique et les pratiques de l’entreprise s’ajustent totalement. Mais il est évident que grâce au cadre juridique européen, grâce aussi aux pratiques nouvelles des personnes, on a la possibilité de rééquilibrer le rapport de force. Mais moi je crois que même si ça n’est pas aux individus, effectivement, de se protéger en permanence, on a quand même aussi à intégrer un certain nombre de réflexes de base dans cet univers numérique. Et c’est particulièrement vrai pour les jeunes. Quand on dit aux jeunes : « Faites attention sur les photos que vous postez, sur les comptes que vous avez. Quand vous avez dix comptes n’ayez pas dix fois le même mot de passe pour éviter que tout ceci soit mutualisé », si vous voulez ça fait partie d’un hygiène, aussi, et une prophylaxie de base qu’il faut avoir dans ce nouvel univers connecté.

Donc je crois que c’est tout un ensemble de leviers qui permettent in fine de garder une forme de régulation de cet univers.

Yves Decaens : Autre question. Celle de Bertrand qui nous appelle d’où ça ? Du Gosier. C’est ça Bertrand ? Le Gosier. Où est-ce que c’est Le Gosier ?

Bertrand : Oui. C’est à la Guadeloupe.

Yves Decaens : Très bien. Nous vous écoutons.

Bertrand : D’abord merci pour vos émissions qui illuminent nos débuts d’après-midi, avec le décalage horaire pour nous, à la Guadeloupe. La question que moi je me posais c’est que ces données qui sont, en tout cas pour mon compte, captées à mon insu parce que je ne souscris jamais à la distribution de celles-ci, ces données ont une valeur marchande que les opérateurs se revendent entre eux. Cette marchandisation de nos données, elle nous échappe en termes de bénéfice. Est-ce que ça, ça pourrait être pris en compte, corrigé ? Et est-ce que des propositions dans ce sens pourraient être mises en œuvre de telle sorte que notre consentement, à ce moment-là, aurait en contre-partie un bénéfice ?

Yves Decaens : C’est ça. On pourrait être rémunéré sur le commerce de nos données personnelles. Arthur Messaud.

Arthur Messaud : C’est déjà le cas en fait. Vous avez accès à des services pour lesquels vous ne payez pas contre votre vie privée. Dans les faits, on est déjà rémunéré en échange de notre vie privée, nos données personnelles. Et en fait, ça ne va pas du tout. D’abord on ne sait même pas si le prix qu’on paie est justifié. Un euro par mois pour un service mail, est-ce que ce n’est pas beaucoup plus intéressant que de livrer toute sa vie privée, de se laisser ficher, etc. ? Donc c’est déjà le cas, en fait, la proposition dont monsieur parle et c’est une situation qui ne va pas du tout. On voit des écarts entre les plus riches et les plus pauvres se créer en termes de qui peut se protéger, avec quels moyens, en fonction des services auxquels on a accès. Et comme je vous le disais au début, l’idéal démocratique s’oppose à cette marchandisation de la vie privée.

Yves Decaens : Isabelle Attard.

Isabelle Attard : Il ne faut pas oublier que dans nos données personnelles il y aussi les données des autres et que nos données contiennent, effectivement, des tas d’informations qui concernent un cercle extrêmement large de personnes autour de nous. Donc quand on réfléchit à cette commercialisation, finalement, des données, à partir du moment où on admettrait que nous sommes propriétaires, à titre individuel, de nos données, c’est déjà relativement faux, de manière intrinsèque.

Et ensuite, je préfère réfléchir comme le fait le collectif SavoirsCom16 avec Lionel Maurel, c’est de voir les données comme un ensemble de données collectives, comme les biens communs. Et à ce moment-là on réfléchit différemment. C’est-à-dire qu’il ne s’agit pas de commercialiser des données et de dire bon, puisque Google ou puisque d’autres GAFA ou d’autres services sur Internet utilisent les données que je produis — ça c’est important de le rappeler — je dois en tirer quelque chose, une compensation financière, puisqu’ils utilisent mes données. Moi, je préférerais qu’on réfléchisse en termes de collectif : nous créons des données collectivement parlant. Comment faire pour que, ensuite, on puisse se protéger ? Comment retirer ce consentement ? Ce qui est important à rappeler dans le règlement européen qui va être bientôt en application, dans les mots c’est très clair ; Isabelle Falque-Pierrotin parlait tout à l’heure de clarté, c’est écrit : « Le consentement donné par un acte positif clair ». Parce qu’aujourd’hui si on doit se farcir — pardon du terme — deux cents ou trois cents pages de conditions générales d’utilisation pour savoir exactement comment nos données vont être utilisées, je n’appelle pas ça clair, je n’appelle pas ça facile, et c’est mettre encore plus de complexité dans le monde du numérique alors qu’on a besoin de davantage de clarté.

Yves Decaens : Oui. Un mot.

Isabelle Falque-Pierrotin : Juste une réaction sur cette idée de, finalement, marchandiser ses propres données. Je crois que c’est très dangereux comme évolution parce que ça risque de mettre en place une sorte de système numérique à plusieurs vitesses, vous voyez, avec des marchés de la donnée en fonction de l’arbitrage que les uns et les autres feront. Donc je crois qu’il y a une tendance qui est une tendance qui est potentiellement assez dangereuse, finalement, pour les droits des personnes. Mais ce que je veux dire néanmoins c’est que, en fait, on a déjà des bribes de moyens pour l'individu, finalement, de piloter lui-même ses données dans le nouveau règlement européen à travers, par exemple, le droit à la portabilité des données.

Parce que le droit à la portabilité des données, qu’est-ce que c’est ? C’est le fait de pouvoir récupérer toutes les données que vous avez fournies, y compris celles qui ont été déduites de ce que vous faites sur Internet, pour soit les garder pour vous et en faire ce que bon vous voulez, soit, éventuellement, les porter auprès d’un autre fournisseur de service. Et donc là on voit bien que c’est un moyen non pas de créer un marché secondaire de la donnée, mais de créer la possibilité pour l’individu, finalement, de ne pas être prisonnier d’un écosystème industriel ou commercial par rapport à un autre.

Yves Decaens : Mais rien ne garantira quelles seront supprimées, en revanche.

Isabelle Falque-Pierrotin : Elles ne seront pas supprimées ! Non, non ! Il n’y a pas de suppression de la donnée. En revanche, c’est une ouverture à la concurrence et c’est le moyen de ne pas être prisonnier d’un acteur, qui me paraît très intéressant.

Yves Decaens : Autre point de vue, celui de Ludovic qui nous appelle de Thiers. Bonsoir Ludovic, nous vous écoutons.

Ludovic : Bonsoir. C’est plutôt, en fait, effectivement en résonance à l’intervenant précédent. La question c’est peut-être aussi de la poser en termes d’hypocrisie : aujourd’hui tout le monde utilise, ou presque tout le monde, des réseaux sociaux, des applications qui sont sur le téléphone ou les smartphones et qui sont d’accès gratuit. Aujourd’hui, on n’a pas trouvé de moyen économique de faire en sorte que des entreprises qui fabriquent ce type d’applicatifs ou de réseaux puissent survivre, tout simplement, économiquement sans monétiser la donnée, vu que les services sont gratuits. En fait, ma question derrière, est : tout le monde utilise tout cela, voudrait protéger la totalité de ce qu’il fournit, mais en même temps n’est pas prêt du tout à payer le moindre centime pour l’utilisation de tous les applicatifs. Je passe sur la musique etc., et sur les réseaux sociaux en particulier. Ça prolonge un peu ce que vous avez dit tout à l’heure. Moi je ne suis pas trop pour la monétisation, non plus, des données à titre personnel. Mais comment faire pour que ces entreprises aient envie de développer, mettre des milliers de programmeurs derrière qui soient rémunérés, tout simplement.

Yves Decaens : Donc pour vous, l’attitude de ces entreprises, en quelque sorte, elle se défend ?

Ludovic : Ce n’est pas qu’elle se défend, je n’ai pas dit que c’était la bonne solution. Après on peut tout imaginer, un Internet mondial, étatisé, qui protège le tout, peut-être. Mais aujourd’hui, vous ne ferez pas travailler les gens de Facebook ou de ce que vous voulez ou de Google gratuitement s’ils n’ont pas de moyens de récupérer une monétisation de l’information qu’ils ont.

Yves Decaens : Arthur Messaud.

Arthur Messaud : Deux choses. Une première chose, ce discours : les gens ne sont plus prêts à payer. En fait, toutes les entreprises un peu sérieuses qui ont besoin de sécuriser leurs informations ou qui font un vrai travail vont payer et vont payer même Gmail. Il y a des versions payantes de Gmail et des versions payantes de Facebook. En fait, des ressources monétaires directes, il y en a ; il y en a plein.

Ensuite l’idée de où est-ce qu’on va trouver des développeurs ou des contributeurs prêts à s’investir gratuitement ? Est-ce que vous avez entendu parler de Wikipédia qui est l’encyclopédie la plus importante au monde, qui est gratuite, faite par des bénévoles, sans modèle de surveillance de la population ? Est-ce que vous avez entendu parler de VLC, un lecteur vidéo qui est gratuit et qui est fait par des bénévoles, encore ? De Linux ? De Firefox ? Toutes ces choses qui, en fait, sont des produits du logiciel libre, extrêmement poussées en termes de sécurité, extrêmement intéressantes, systématiquement gratuites, faites par du bénévolat ou des systèmes économiques alternatifs. Et même quand on parle de communication, sur votre téléphone vous dites que vous avez plein d’applications, vous avez peut-être Signal qui est aussi gratuite et qui ne fait pas d’exploitation de vos données personnelles.

Vous allez avoir, comme ça, toute une panoplie, en fait, de logiciels qui sont déjà ou libres ou décentralisés, qui sont déjà sur le marché, qu’on utilise au quotidien — Firefox typiquement beaucoup de gens l’utilisent. Cette idée qu’on a absolument besoin de surveiller la population pour pouvoir financer les avancées techniques est fausse ! Les avancées les plus intéressantes dans la technique se sont financées autrement.

Yves Decaens : Donc il faudrait, de votre point de vue, débarrasser Internet de toute considération commerciale, si je vous suis bien.

Arthur Messaud : Non, non !

Yves Decaens : Il y a des entreprises qui en vivent de tout cela ; en fait, c’est ce que nous disait Ludovic.

Arthur Messaud : Bien sûr ! Il y a différentes formes d’entreprises commerciales. Firefox, je continue sur cet exemple-là, ils ont plein de salariés, ils ont beaucoup d’argent. Wikipédia, ils ont derrière aussi des structures où il y a des salariés et ça marche soit par le don, soit car ils vont fournir des services payants de conseil à des entreprises, etc. Moi ce que je dis c’est qu’une économie qui repose sur la surveillance de sa population contre son consentement ou un consentement forcé, est une mauvaise économie, ce n’est pas très compliqué à dire et il y a des solutions alternatives qui marchent depuis le début. Internet, l’informatique, s’est développée sans ce modèle économique-là.

Yves Decaens : Isabelle Falque-Pierrotin.

Isabelle Falque-Pierrotin. : Moi je rebondis sur ce vient de dire Arthur. Je crois que l’ère, en tout cas du chèque en blanc au bénéfice des GAFA, est terminée. Ça, ça me paraît clair. C’est-à-dire que les individus ne sont peut-être pas prêts à payer pour les services qu’ils ont aujourd’hui gratuitement. Ça, je crois que la majorité, quand même, ne sont pas prêts à payer. En revanche, ils veulent avoir leur mot à dire. Donc je crois que toutes les solutions alternatives, soit qui offrent d’autres modèles économiques, soit qui donnent la possibilité à l’individu de consentir ou d’avoir un retour et une capacité, je dirais, d’arbitrage, sont des modèles qui sont extrêmement intéressants et qui se développent. Maintenant est-ce qu’on peut totalement abandonner le payant [le gratuit, NdT] ? En tout cas pour le moment je ne crois pas.

Vois off : 19 h 42 France Inter - Le téléphone sonne. Vos questions au 01 45 24 7000 et sur les réseaux sociaux avec le mot clef telsonne.

Yves Decaens : Et nous parlons ce soir, au téléphone sonne, de la protection des données personnelles sur Internet avec cette question qui nous arrive par mail à propos de la nouvelle réglementation européenne. Elle impose aux entreprises, donc à partir de mai 2018, un délégué à la protection des données. Quel sera son rôle précis et son positionnement au sein de l’entreprise dans laquelle il travaillera ?

Isabelle Falque-Pierrotin : Je crois que le délégué c’est un personnage central dans le règlement puisque, en fait, ça va être la personne qui va être chargée de la gouvernance des données au sein de l’organisation ou entreprise à laquelle il appartient. En fait, c’est la personne qui va faire en sorte que dans les usages quotidiens de l’entreprise, de la collectivité locale où il se situe, eh bien dans ces usages quotidiens on a intégré les principes et les garanties de protection des données personnelles.

Yves Decaens : Toute entreprise devra avoir son délégué ?

Isabelle Falque-Pierrotin : La plupart des grandes entreprises qui font du traitement à grande échelle, les collectivités locales, les acteurs publics devront l’avoir. Donc en réalité, aujourd’hui, par exemple pour vous donner un chiffre, nous avons environ 16 000 organismes qui ont désigné un correspondant informatique et libertés qui, celui-ci, n’est pas obligatoire aujourd’hui. Nous, nous considérons à la CNIL que nous auront à peu près entre 80 000 à 100 000 organisations qui auront un délégué à la protection des données demain.

Yves Decaens : Ça va créer de l’emploi.

Isabelle Falque-Pierrotin : Donc ça va créer de l’emploi.

Yves Decaens : Mais ça va coûter cher aux entreprises !

Isabelle Falque-Pierrotin : Ça va coûter cher ou ça va obliger en tout cas les entreprises à identifier une fonction interne, suffisamment proche des métiers, pour distiller dans ses différents métiers, la R&D, le marketing, les préoccupations informatique et libertés, mais aussi suffisamment proche de l’échelon de direction de l’entreprise pour avoir une vision stratégique de ces questions. Donc c’est un personnage absolument central pour la conformité future en matière informatique et libertés

Yves Decaens : Isabelle Attard.

Isabelle Attard : J’espère que les entreprises françaises sauront réagir parce que, pour le moment, c’est vrai qu’au sein de l’Union européenne on voit une grande différence avec les pays anglo-saxons où c’est quelque chose d’habituel, la prise en compte des données personnelles, des requêtes des clients des entreprises. Je pense que ce sera plus facile pour certains pays que pour d’autres. Et la France a l’air d’avoir un petit peu de retard. Bon, j’espère que ça ira mieux dans quelques mois !

Isabelle Falque-Pierrotin : La France n’a pas plus de retard que les autres.

Isabelle Attard : Enfin c’est l’analyse au niveau entreprise. Tant mieux si ça va mieux !

Yves Decaens : C’est ce que disent les enquêtes : plus de 90 % des entreprises, pour l’instant, n’y ont pas réfléchi à ces histoires-là.

Isabelle Attard : Je pense que ça va venir. Il y a des pays où c’est plus un réflexe que d’autres, il faut quand même le reconnaître ! Après, je pense que dans ce règlement, ce serait bien de parler du droit à l’oubli.

Yves Decaens : Qui a été reconnu par la Cour de justice européenne.

Isabelle Attard : Oui, parce que, finalement, les clients d’une entreprise pourront le demander. L’entreprise doit être capable d’identifier l’ensemble des données qu’elle possède sur ses clients, de savoir où ces données sont localisées, et d’être capable de les supprimer rapidement. Ça c’est le texte tel qu’il est aujourd’hui. C’est très intéressant parce que là, pour moi, c’est une avancée. Est-ce que d’un point de vue technologique on arrivera à le faire ? Je ne sais pas. On verra !

Yves Decaens : À le contrôler surtout.

Isabelle Falque-Pierrotin : Le droit à l’oubli, ça existe déjà. En réalité ça existe déjà. Ce qui est nouveau c’est ce droit à la portabilité, qui lui est vraiment nouveau puisque, effectivement, la personne peut récupérer toutes les données que l’entreprise a sur elle et les récupérer dans un format qui est lisible, éventuellement, par d’autres. Ça c’est une vraie nouveauté ! Mais le droit à l’oubli stricto sensu et le droit à la suppression des données, le droit à l’accès, ça existait déjà dans la directive de 1995.

Isabelle Attard : Oui. Ce que je veux dire c’est que, on parlait de clarté tout à l’heure, c’est loin d’être clair. Ce qui est simple, c’est de donner l’accès à ses données personnelles, en retirer l’accès ou les contrôler. On est bien aujourd’hui dans ce dilemme-là. C’est-à-dire que le droit à l’information, la transparence dans l’utilisation des données, dans la finalité, on n’y est pas du tout. Le droit d’opposition, le droit de rectification, c’est là, je pense, où on doit mettre tous non efforts, en tout cas. On ne parle pas par rapport aux données personnelles. Beaucoup d’auditeurs parlent de propriété des données. Moi je pense qu’on doit surtout se concentrer sur le contrôle de nos données. Et ça, c’est là-dessus, à mon avis, que les réglementations doivent travailler.

Yves Decaens : Arthur Messaud.

Arthur Messaud : Là on vient de parler de deux avancées du droit européen intéressantes, positives : le délégué à la protection des données, la portabilité, le droit à l’oubli, mais parlons aussi des avancées négatives qui se profilent. Là, à la rentrée, en octobre, tout ce qu’on vient de dire va être remis en cause complètement au niveau de l’Union européenne par un règlement e-Privacy. Dès octobre, les votes les plus importants vont arriver et là-dedans, on voit quoi ? On voit, en fait, plus besoin de consentement pour analyser vos mails, vos communications sur Internet : votre FAI Orange pourra ouvrir, pourra voir passer tout ce qui passe sur son réseau et le lire pour faire de la pub ou autre chose ; disparition du consentement ; disparition du consentement pour être géolocalisé. Donc si vous entrez dans un magasin, on va pouvoir savoir quel chemin vous faites, combien de temps vous restez, avec qui, sans votre consentement ; juste, il suffira d’un petit panneau caché quelque part ou devant qui vous informera.

Donc il y a énormément de questions. Toutes les avancées qui sont apparues sont en train d'être remises en cause radicalement devant l’Union européenne, donc ce règlement e-Privacy. Je vous invite à suivre l’actualité de ce règlement dès la rentrée, dès septembre ; il y aura de nombreux débats, sur le site de La Quadrature ou de la CNIL qui reviendra dessus aussi, je pense. Ça va vraiment tout être remis en jeu et en bien, c’est possible, mais en très mal ; pour l’instant ça se dessine plutôt vers la direction très négative.

Yves Decaens : Autre question de Thierry qui nous appelle je ne sais d’où. Bonsoir Thierry.

Thierry : Bonsoir. En fait, je vous appelle du Danemark où je suis suis en congés actuellement.

Yves Decaens : C’est très international ce soir !

Thierry : Je vous écoutais. Je voulais réagir, plutôt que de poser une question, sur une des choses qui a été dite tout à l’heure, le droit à l’effacement des données aussi inclus dans la nouvelle réglementation sur les données privées, la GDPR [General Data Protection Regulation] qui sera active en 2018, c’est l’article 17. Donc pour revenir à ce que vous disiez tout à l’heure, en fait il sera possible demain de demander à la fois de porter les données, de les transférer — par exemple je demande à ce que mes données détenues par Amazon soient transférées à la Fnac — mais aussi de demander à effacer ces données ; donc en même temps, je demande à Amazon d’effacer mes données. Et ça, ça peut ouvrir un champ complet de capacités à déterminer qui peut, finalement, utiliser mes données et qui peut ne pas les utiliser. Et même si on pousse un petit peu plus loin le bouchon, on peut se dire que, à terme, il y aura des détenteurs de coffres-forts de nos données. Donc ces entreprises seront celles dans lesquelles je transférerai mes données pendant qu’en même temps je demanderai aux autres de les effacer.

Yves Decaens : C’est la portabilité dont vous parliez tout à l’heure Isabelle Falque-Pierrotin ?

Isabelle Falque-Pierrotin : Je crois que ce que dit notre auditeur est tout à fait juste. C’est vrai qu’on a une double possibilité avec le règlement. Mais moi je voudrais quand même juste insister sur le fait que, bien sûr, ce texte n’est pas parfait. Il est complexe, il est touffu, mais il représente quand même l’effort qu’a fait l’Union européenne d’unifier son marché et surtout de lancer un signal très important qui est : les données personnelles et leur protection c’est un enjeu majeur parce qu’il y a une échelle de sanctions qui a été considérablement revue, avec des sanctions à 4 % du chiffre d’affaires mondial, potentiel, de ces entreprises-là. Donc si vous voulez, on change, entre guillemets, « de nature de réponse ». Et même si la rédaction n’est pas parfaite, même s’il y a besoin de plus de clarification, on a maintenant un outil, à travers le règlement, de dissuasion vis-à-vis d’un certain nombre d’acteurs mondiaux qui est quand même extrêmement puissant, me semble-t-il. Si vous ajoutez le fait que dans le règlement européen nous avons la capacité, entre 28 autorités européennes de régulation, de codécider à 28 ! Ça va être le seul domaine de droit européen où 28 régulateurs ont la possibilité de prendre ensemble une même décision. Donc si vous voulez, là, l’Europe, quand même, arrive avec un certain nombre d’arguments.

Yves Decaens : Juste une précision avant de prendre Cécile au téléphone, on aurait peut-être dû commencer par là. Quelles sont les informations concernant les salariés qu’une entreprise a le droit de collecter ?

Arthur Messaud : Le contrôle de la vie privée en entreprise est dramatique, il est très faible. Au début, il y avait une jurisprudence intéressante qui, petit à petit, s’est complètement détériorée. Maintenant, du moment que le salarié est prévenu qu’on va regarder ses mails, en fait, le patron peut ouvrir la boîte mail professionnelle pour regarder tous les mails. C’est assez dramatique ! Je vous parlais du débat de la rentrée, là aussi il sera question de venir renforcer la vie privée au travail qui, en France, est laissée à l’abandon de façon assez importante.

Yves Decaens : Isabelle Attard.

Isabelle Attard : Oui, pour vous donner une idée, il faut lire aussi le livre[ En Amazonie], le reportage7 qui avait été fait par Jean-Baptiste Malet sur l’entreprise Amazon et sur l’utilisation, la collecte des données personnelles des salariés, qui ensuite partaient à Seattle dans ces énormes coffres-forts, dont parlait l’auditeur tout à l’heure, de données. Et c’est dramatique. Et rien qu’avec un exemple, celui de cette entreprise qui emploie bien des salariés français et européens dans d’autres entrepôts, pas seulement en France, l’utilisation qui est faite de ces données et de la collecte est terrifiante.

Yves Decaens : Autre question c’est Cécile qui nous appelle de Villefranche.

Cécile : Sur-Saône.

Yves Decaens : Sur-Saône. Nous vous écoutons. Bienvenue.

Cécile : Bonsoir et merci pour votre émission. C’était plutôt une remarque avec une question en plus, après. Les GAFA d’accord, on est méfiants, OK ! Mais il y a plein d’entreprises qui nous demandent, sur Internet, des informations personnelles et rien ne nous prouve que ces informations ne seront pas utilisées à mauvais escient. Voilà. Par exemple Blablacar me demandait, cet après-midi, de vérifier ma pièce d’identité ; bon je comprends très bien pourquoi, mais qu’est-ce qui me prouve qu’après, cette pièce d’identité ne sera pas utilisée à mauvais escient par un employé ou je ne sais. La SNCF, la banque, toutes nous demandent des informations personnelles. Alors moi je suis hyper-méfiante : tout à l’heure je me suis sauvée de Blablacar, franchement ; j’ai tout arrêté, j’ai fermé mon compte. Ça m’a fait peur !

Yves Decaens : C’est dommage ! Ça marche très bien Blablacar, pour les jeunes qui font du covoiturage. Mais c’est tout le hiatus des services en ligne. On est bien obligé d’en profiter, c’est un progrès et, en même temps, il y a effectivement un risque pour les libertés.

Isabelle Falque-Pierrotin : Je crois que ce que dit Cécile est parfaitement juste. C’est-à-dire qu’à chaque fois qu’on collecte une donnée personnelle sur vous, vous êtes en droit de demander pour quelle finalité elle est collectée. Et tout le travail de la CNIL, lorsque nous sommes saisis de plaintes comme la vôtre, c’est de vérifier que pour la finalité précise qui est annoncée par l’entreprise, la donnée qu’on vous demande est justifiée. Là c’est votre carte d’identité, d’autres demandent, par exemple, le casier judiciaire. Vous voyez ! On n’a pas besoin du casier judiciaire, dans la plupart des cas, pour accéder à un service. Dans l’instruction des plaintes, dans un certain nombre de cas, nous condamnons justement et nous menons des sanctions, enfin nous prononçons des sanctions à hauteur, aujourd’hui, simplement de trois millions d’euros face à des entreprises qui font ça.

Yves Decaens : Les deux tiers des plaintes concernent des pratiques commerciales, essentiellement ?

Isabelle Falque-Pierrotin : La plupart. Oui, oui. Des pratiques commerciales ou des pratiques au sein de l’entreprise, parce qu’effectivement la surveillance des salariés au sein des entreprises suscite énormément de plaintes. Je voudrais juste à cette occasion, quand même, nuancer le fait que la vie privée au sein de l’entreprise elle existe. Elle existe ! L’employeur peut collecter des données, là encore pour des finalités de gestion des carrières, de sécurité informatique. Il faut que ça soit justifié.

Arthur Messaud : Et pour licencier, pour chercher une faute.

Isabelle Falque-Pierrotin : Attendez ! Non !

Arthur Messaud : Le problème c’est pourquoi à ce moment-là, en fait. Quand on ouvre les mails, c’est pour licencier la personne ; trouver des fautes.

Isabelle Falque-Pierrotin : Bien sûr ! Mais il faut que l’employeur justifie la raison pour laquelle… Justement il doit apporter une preuve du contexte dans lequel il a collecté une donnée. En revanche, il n’est pas autorisé à surveiller de façon permanente ses salariés.

Arthur Messaud : Bien entendu !

Isabelle Falque-Pierrotin : Et nous, nous avons énormément de plaintes, par exemple pour des caméras de vidéosurveillance, d’individus qui disent : « Mais finalement, on a mis, au nom de la sécurité, des caméras partout ; en réalité c’est pour nous surveiller. » Donc là, on rejoint un petit peu ce que vous disiez et là, pour le coup, la CNIL sanctionne.

Yves Decaens : Isabelle Attard.

Isabelle Attard : Oui. Au nom du progrès technologique, pour améliorer nos vies quotidiennes, nous faire économiser de l’argent, nous faire économiser de l’énergie, on a également l’installation, en ce moment, des compteurs Linky et autres, Gazpar etc.

Yves Decaens : Très contestés !

Isabelle Attard : Très contestés et pour moi, en tout cas, dans l’utilisation, dans la récupération des données par rapport à ce qui se passe à l’intérieur d’une habitation : on saura exactement combien de personnes sont à un instant t dans telle habitation, dans tel appartement. Il y a le risque de piratage : la personne, l’auditrice parlait effectivement de qui utilise les données ; elle ne le sait pas. Je crois qu’on n’est pas capables, autour de la table, de dire exactement qui va analyser quoi aujourd’hui dans le type de données qui sera récupéré. Il y a une vraie intrusion dans la vie privée et c’est le cas. Si Enedis se comporte comme vendeur, ensuite, de données personnelles pour son chiffre d’affaires, pour augmenter son chiffre d’affaires, ce n’est pas spécialement la finalité qui est cochée au départ. Et je précise, cette finalité, pourquoi vous autorisez telle entreprise à collecter vos données personnelles, ça doit être clair ; ça ne l’est pas aujourd’hui ! Et quand il y a plusieurs finalités, il doit y avoir plusieurs cases à cocher. Et ça fait partie des nombreux combats.

Yves Decaens : Un tout dernier auditeur, peut-être Alain qui nous appelle de Dax.

Alain : Oui. Bonsoir monsieur et bonsoir à vos invités. Votre émission ayant suscité beaucoup de paranoïa chez moi, vous avez fait allusion tout à l’heure à Qwant. C’est un moteur que j’utilise depuis pas mal de temps et je me suis aperçu depuis quelque temps que, très régulièrement, je n’arrivais pas à accéder à certains sujets que je pouvais trouver sur la concurrence qui commence par un G. Donc je me disais, de manière paranoïaque, est-ce que c’est un hasard ou est-ce que Google peut avoir, lui aussi maintenant, le moyen de contrer un petit peu un site européen et français que, d’ailleurs, je recommande à beaucoup de vos auditeurs ?

Yves Decaens : De pirater son concurrent ?

Alain : Voilà. Est-ce que je suis parano, est-ce que ça peut s’envisager ?

Isabelle Falque-Pierrotin : Écoutez, je n’ai pas d’informations précises sur l’affaire, mais si c’était le cas, évidemment, ce serait, je dirais, une action anticoncurrentielle extrêmement préoccupante et j’imagine que la Commission européenne aurait matière à dire quelque chose. Voilà !

Yves Decaens : Pas d’informations sur ce point Isabelle Attard ?

Isabelle Attard : Une petite recherche hier. Chez nous on utilise un autre logiciel de recherche Startpage8 et pas Qwant pour, effectivement, protéger nos données. On n’a pas les mêmes résultats, dans la première page qui s’affiche, lorsqu’on utilise un autre moteur de recherche commençant par un G, comme dirait notre auditeur.

Yves Decaens : Google.

Isabelle Attard : C’est ça. Il ne faut pas oublier qu’il y aussi les opérations Dégooglisons Internet9 qui circulent parce qu’il y a d’autres solutions.

Yves Decaens : Vous n’avez pas les mêmes résultats, mais ils sont aussi efficaces ? Aussi bien ? Moins bien ?

Isabelle Attard : On n’a pas les mêmes résultats qui s’affichent. C’est efficace.

Arthur Messaud : Pour les gens qui veulent rester sur l’efficacité de Google mais sans être fichés, la solution de madame Attard est très bien, c’est Startpage, comme la page du début. En fait, c’est juste un site qui va sur Google à votre place et vous donne les résultats. C’est une solution alternative.

Isabelle Attard : En protégeant les gens.

Yves Decaens : Précisons quand même, Isabelle Falque-Pierrotin, que la nouvelle législation européenne, donc à partir de mai 2018, concernera les entreprises américaines situées sur le sol européen.

Isabelle Falque-Pierrotin : Vous avez tout à fait raison. C’est une nouveauté très importante de ce règlement qui s’appliquera, effectivement, à toutes les entreprises européennes, bien sûr, mais aussi étrangères, même non établies en Europe, dès lors qu’elles ciblent un citoyen ou un consommateur européen. Et ça, c’est une avancée considérable parce que ça remet à égalité de concurrence les entreprises européennes avec les entreprises internationales qui, aujourd’hui, arguent du fait qu’elles ne sont pas établies en Europe pour ne pas respecter le droit européen. Demain c’est fini : tout le monde au même niveau !

Yves Decaens : Juste une remarque très rapide le ministère de l’Éducation impose Microsoft à tous les élèves. Ils ont tous un compte. Est-ce que c’est un problème ? C’est Adrien qui nous demande ça par mail.

Arthur Messaud : Ah oui, c’est dramatique ! En fait, les alternatives à Microsoft, qui sont gratuites, elles sont géniales. Ce sont des bénévoles, comme je disais, qui développent ça ; ça va être Linux, Debian. Elles sont gratuites, géniales, sécurisées et c’est vraiment un scandale d’imposer juste pour faire de l’argent pour Windows.

Yves Decaens : Merci à vous, Arthur Messaud, Isabelle Falque-Pierrotin, Isabelle Attard. Merci à vous d’avoir participé à ce téléphone sonne/em>.

Isabelle Attard : Merci.

DRM l'overdose - conf de Marie Duponchelle et Magali Garnero le 21 novembre à Compiègne

jeu, 11/09/2017 - 21:51
Début: 22 Novembre 2017 - 19:00Fin: 22 Novembre 2017 - 21:00

Les technologies DRM sont des verrous numériques qui essayent de contrôler ce qu'on peut faire ou pas avec les contenus multimédias et le matériel informatique qu'on a acheté.

  • Vous ne pouvez pas lire un ebook Amazon sur la liseuse de votre choix? C'est du DRM
  • Vous ne pouvez pas jouer au jeu que vous avez acheté parce que les « serveurs d'authentification » de l'éditeur sont hors ligne ? C'est du DRM
  • Vous ne pouvez pas copier le contenu d'un DVD ou Blu-Ray pour le voir sur votre smartphone ? C'est du DRM

(exemples extraits de eff.org)

La conférence sera présentée par Marie Duponchelle (Avocate au Barreau de Compiègne) et Magali Garnero alias Bookynette (membre de l'April et de Framasoft). À travers des exemples et des cas pratiques, elles répondront à la question "Les technologies DRM, elles protègent qui et de quoi ?".

Note pour les extérieurs: Si vous êtes intéressés pour assister à la conférence, faites-le nous savoir en envoyant un mail à picasoft@assos.utc.fr ! On fera notre possible pour que vous puissiez venir :)

RDV dès 19h à l'université de technologie de Compiègne, BF A106.

Pages