Catégories
AF2000

Simone Veil : Se protéger quand la censure frappe

Le 30 juin 2017, jour de la mort de Simone Veil, un visuel aux airs d’hommage est diffusé sur les réseaux sociaux. Il indique un site simoneveil.com, dénonçant très subtilement l’avortement de masse comme un abus non désiré par la défunte. Le groupe anti-avortement Les Survivants avait préparé son coup bien à l’avance puisque le nom de domaine a été réservé le 7 septembre dernier.

Un cadre légal bafoué

Quelques heures après sa publication, le site des Survivants a été suspendu par l’hébergeur OVH, sans qu’aucune décision de justice ne l’ait autorisé à faire cela. Un coup de fil de l’avocat de la famille a suffi pour que l’hébergeur se couche devant les menaces, au mépris de la loi. Ca n’est pas la première fois que les Survivants essuient un tel revers extra-légal : la plateforme de cagnotte HelloAsso avait ainsi supprimé la collecte de l’association quelques jours auparavant.

Le droit français fait d’un site Internet une publication comme un autre, soumise aux règles relatives à la liberté d’expression. La censure d’un contenu doit obligatoirement être prononcée par un juge, lors d’une procédure classique ou en référé. Dans cette affaire, aucun juge n’a été saisi, ni pour atteinte à l’image de la défunte, ni pour délit d’entrave à l’IVG, ni pour diffamation.

La presse, qui se targue d’être la gardienne de la liberté d’expression et de l’état de droit© s’est unanimement félicitée de cette décision. Certains sites insoupçonnables d’incompétence comme Numerama ont même sciemment menti. En jouant sur une nuance imperceptible par le profane, ils expliquent que le site n’a pas été censuré, mais que le nom de domaine simoneveil.com l’a été au motif qu’il utilise le nom et l’image de la défunte sans autorisation.

Cela est faux : le nom de domaine n’a pas été suspendu et fonctionne toujours. Quand l’internaute tente de se connecter le message signifie implicitement que l’hébergeur OVH a suspendu le site. Dans le cas contraire une erreur « Adresse Introuvable » aurait été affichée comme  si vous saisissiez une adresse inexistante (exempledesiteinexistant.com par exemple). Les domaines .com appartiennent à l’ICANN, une autorité administrative américaine avec ses propres règles, qui n’a que faire des caprices d’un avocat parisien. Le motif n’est pas invalide pour autant : les Survivants pourront ultérieurement se voir retirer le domaine, après de nombreux mois et une longue procédure.

Se protéger face à la censure

En France, un hébergeur peut violer la liberté d’expression et être félicité par la caste journalistique. A cela s’ajoutent des lois à la légitimité discutable, comme le délit d’entrave numérique à l’IVG ou une vision très large de l’incitation à la haine. Il peut parfois être légitime de prendre des mesures contre la censure afin de poursuivre de combats nécessaires au bien commun.

Pour censurer, la justice dispose de quatre angles d’attaque : suspension du contenu chez l’hébergeur,  suspension du nom de domaine, condamnation pénale du responsable éditorial et blocage administratif. Chacune de ces mesures obéit à un cadre légal bien précis, dont il suffit de sortir pour échapper à la loi.

Ce qui est arrivé aux Survivants est une suspension de contenu. Elle n’est possible qu’auprès d’un hébergeur français ou ayant des accords judiciaires avec la France. Si les Survivants décidaient d’héberger leur site aux U.S.A, au Cameroun ou en Corée du Nord, le site fonctionnerait de nouveau normalement.

La suspension de nom de domaine est plus complexe, mais on peut esquiver le problème. Si un nom de domaine est bloqué, un autre peut être facilement acheté, puis à nouveau un autre. Le site T411 a survécu des années comme cela grâce à la lenteur des procédures administratives. Exemple : simoneveil.net.

Un responsable éditorial ne peut être condamné que s’il est soumis à la loi française. L’utilisation de prête-noms étrangers est une solution abordable. Renseignez-vous impérativement auprès d’un avocat, la loi française a pris des mesures contre ces pratiques.

Le blocage administratif sert à l’état lorsqu’il a épuisé les autres recours. Il s’agit d’un blocage du site chez le FAI de l’internaute, au moment de la consultation. Il empêche la consultation par tous les internautes n’ayant pas de connaissances techniques étendues, ce qui est redoutable. TOR est le moyen le plus connu de contournement.

Au nom de bons sentiments ou d’idéologies moralisatrices, états et entreprises se permettent de châtier le mal-pensant, censurant à tour de bras. Il est important pour tout créateur de contenu de connaître des contre-mesures. A ceux qui pensent que la neutralité du net et la liberté d’expression tombent du ciel, nous répondons par la phrase de Maurras : « Les libertés ne s’octroient pas, elles se prennent ».

Avertissement : Ce court article ne saurait être exhaustif ou exact : prenez contact avec un spécialiste (technique et juridique) avant de mettre en œuvre de telles solutions.

Enzo Sandré

Catégories
AF2000

Décoder les développeurs : enquête sur une profession à l’avant-garde

Celui qui raisonne comme au XXème siècle ne peut pas comprendre les développeurs. Ils sont les enfants terribles de la post-modernité, dans toutes ses contradictions : symboles du progrès technologique guidés par une conscience artisanale ; cols blancs à la mentalité ouvrière bien trempée ; libertaires contractualistes rêvant de communautés de métier ; geeks technophiles sévèrement critiques de la machine.

Cette profession si particulière (que j’exerce moi-même avec beaucoup de fierté) annonce-t-elle un nouvel âge du travailleur qualifié ? Elle pourrait, comme le dit l’auteur « dessiner les contours d’organisations différentes, qui valorisent l’autonomie, la collaboration et l’énergie créative » et estomper le brouillard du taylorisme. Pour comprendre comment, il est incontournable de se pencher sur les caractéristiques du métier de développeur.

Le col ciel : un artisan de l’information

Le rôle d’un développeur est de programmer des logiciels en écrivant des instructions exécutées par la machine : le code. Le travail de développeur est hybride entre la profession intellectuelle et l’artisanat. L’auteur utilise l’expression « cols ciel », jonction entre les « cols bleus » et les « cols blancs » pour les désigner.

Comme tout artisan, le développeur ne peut pas être un individualiste. Même celui qui travaille seul a besoin de ses pairs. De nombreuses communautés en ligne ou physiques permettent au développeur de se former, de résoudre des problèmes rencontrés par d’autres ou de partager du code, en dehors de tout cadre marchand. La plupart des logiciels qui forment l’écosystème informatique aujourd’hui sont libres et aucun développeur ne pourrait travailler en autarcie sans programmer des années pour afficher la moindre image. En un sens, tout développeur est un héritier, devant tout à ses prédécesseurs.

Celui qui travaille en équipe est étroitement lié à ses coéquipiers, car tous modèlent en même temps le produit. Tout comme un orchestre, une équipe doit d’abord apprendre à travailler ensemble et le moindre changement humain est handicapant, le temps d’apprendre à travailler avec le nouveau venu. La taille d’une équipe n’indique en rien sa productivité : si un développeur peut faire un programme en neuf mois, neuf développeurs n’arriveront pas forcément à faire un programme en un mois, sauf s’ils ont appris à œuvrer ensemble.

Les rapports des développeurs avec les managers sont souvent conflictuels : les deux mondes ne se comprennent pas. Des pratiques comme la programmation en binôme, la revue de code mutuelle, le développement piloté par les tests et les entraînements sur du code improductif sont courantes dans les équipes de développement mais constituent de vraies hérésies pour un successeur de Taylor. Plus frustrant : les managers ont rarement le dernier mot face aux développeurs. Le code peut être soumis à des mesures objectives de qualité et de fonctionnalité. Comme le menuisier peut renvoyer son chef à la mesure de l’équerre et du fil à plomb, le développeur peut prouver la conformité du programme aux spécifications par des tests.

Chaque morceau de code produit doit pouvoir être relu et édité facilement, il en va de la productivité de l’équipe. « Laisse le code plus propre que tu ne l’as trouvé » est une des devises des développeurs. Etonnamment, ceux qui suivent cette règle finissent par l’intérioriser en une sorte de conscience ouvrière : le travail bien fait devient un primat.

Une profession en devenir

L’auteur dresse un portrait particulièrement élogieux des développeurs. Je dois dire que je m’y retrouve presque intégralement, me définissant moi-même comme « artisan-développeur ». Hélas l’auteur laisse dans l’ombre la majorité de la profession, les « analystes-programmeurs » et autres « ingénieurs développement ». L’analyste-programmeur pratique le même métier que le développeur, mais avec une mentalité différente : il privilégie un logiciel rapidement fonctionnel à un travail léché et préfère tout planifier à l’avance dans d’énormes cahiers des charges. Alors que le développeur n’a pas d’autre plan de carrière que de devenir un maître, l’analyste programmeur ne rêve que d’être un chef de projet, puis de suivre le parcours balisé du management technique d’entreprise. Les deux composantes de la profession se méprisent mutuellement : les développeurs voient les programmeurs comme des professionnels peu consciencieux, ceux-ci rétorquent en accusant les développeurs d’utopisme et de caprice d’enfant gâté. Il est intéressant de voir qu’à technique égale, la culture est déterminante dans l’usage que l’on en fait.

L’auteur a pris le parti de décrire une avant-garde artisanale de la profession, appelée sans nul doute à grandir et à s’organiser dans les prochaines années. Les déboires de monstres logiciels comme Louvois (logiciel de paiement des soldes de l’armée française) donnent des arguments de choc aux développeurs. Les sessions d’entraînement de type « coding dojo », le désormais célèbre Agile Tour et l’Ordre des Développeurs naissant sont autant de projets extrêmement stimulants, annonciateurs d’un nouvel âge du travailleur qualifié.

Enzo SANDRE
Artisan-développeur

Références

Décoder les développeurs – Un livre sur une profession à l’avant-garde

Benjamin Tainturier – Préface d’Emmanuelle Duez – The Boson Project – Enquête sur une profession à l’avant-garde 138 pages – 19 € – G 56739

Livre gracieusement offert par l’éditeur Eyrolles.

Photo d’entête : atelier logiciel Arpinum

Catégories
AF2000

L’APRIL et son pacte du logiciel libre

C’est désormais une habitude : comme à chaque élection depuis 2007, l’association APRIL propose aux candidats de signer son Pacte du logiciel libre. Dans ce document minimaliste, les candidats s’engagent à ne pas voter de lois allant contre le logiciel libre s’ils sont élus. Se voulant le plus rassembleur possible, ce pacte ne rentre pas dans les querelles de licences ni dans les guerres de chapelles qui animent le monde du libre : son but est de sensibiliser les élus par un texte simple et compréhensible. L’initiative est prometteuse ; nous déplorons simplement les statistiques par parti, qui incitent les élus à parapher par discipline partisane plus que pour signifier des convictions personnelles. Nous regrettons également que les « coordinateurs » chargés de prendre contact avec les candidats soient trop souvent des militants de gauche, qui pratiquent un démarchage très sélectif, donnant l’illusion que seule leur famille politique s’intéresse au sujet du libre.

Catégories
AF2000

Rue Steve Jobs : Les précurseurs français d’Internet oubliés

Quel est le point commun entre Louis Pouzin, Gérard le Lann, François Flückiger, le projet CYCLADES et le Minitel ? Ils sont français, ont eu un rôle majeur, sinon crucial dans le développement de l’Internet moderne et n’ont pas de rue à leur nom. Contrairement à Steve Jobs, immortalisé par le maire socialiste du XIIIème arrondissement, qui aura prochainement sa trimarde dans la capitale.

Sans la France, sans ces ingénieurs aujourd’hui oubliés, Internet n’existerait pas. Peut-on en dire autant de Steve Jobs ? Rappelons le passif du personnage : commercial de génie, n’ayant jamais rien produit par lui-même ; véritable tyran d’entreprise, terrorisant tout autant ses salariés américains que les esclaves chinois travaillant pour lui ; fossoyeur de l’Internet libre, préférant un écosystème logiciel fermé et honteusement cher. Le personnage est bien sûr loué par tous les bien-pensants, les guerriers de la justice sociale et autres consommateurs de café équitable, plus avides de conformisme que de cohérence. Ils voient en lui un « visionnaire », un « innovateur », un « génie parti trop tôt » voire même un « artiste du capitalisme », bigre !

En France, ce pays d’ingénieurs de haut vol, les élus socialistes préfèrent un escroc, un imposteur et un marchand aux dignes artisans d’Internet. Faire de Jobs un modèle pour la jeunesse, c’est encourager le pillage anglo-saxon sur l’inventivité française. C’est gonfler l’égo de commerciaux déjà pleins de morgue. C’est encore un fois rabaisser la valeur du travail honnête et rémunérateur pour encourager le vol, la spéculation et la médiocrité. C’est donner raison à la consommation compulsive d’appareils monolithiques, jetables lorsqu’une nouvelle version sort.

Une rue qui a toute sa place dans le Paris du XXIème siècle, hélas.

Enzo Sandré


  • Louis Pouzin est l’inventeur du datagramme, capsule de données à la base des réseaux informatiques, dont Internet.
  • Gérard Le Lann est un des architectes des protocoles TCP/IP, squelette de l’Internet moderne. TCP est une amélioration du datagramme de son collègue Pouzin.
  • François Flückiger, scientifique au CERN, est un des bâtisseurs du réseau Internet européen contemporain.
  • Le projet CYCLADES fut une expérience française (IRIA) de réseau alternatif à ARPANET. Ce fut finalement ce dernier qui servit de base à Internet, non sans avoir absorbé les bonnes idées et la plupart des ingénieurs du premier. Sans CYCLADES, ARPANET n’aurait probablement pas été viable et Internet n’aurait pas existé.
  • Le Minitel fut un réservoir d’idées pour l’Internet naissant à l’époque. Il lui est injustement reproché le retard d’accès à Internet des Français.
Catégories
Travaux

L’informatique a-t-elle un avenir ?

bougie

Récemment, le président Barack Obama a accordé un entretien au magazine Wired[i], sur la robotisation, l’Intelligence Artificielle et la réduction du temps de travail. Le président américain prédit un avenir ou le travail humain sera remplacé progressivement par des machines, et les bénéfices reversés à la société toute entière. Un discours vieux de deux siècles, sans cesse remis au goût du jour[ii].

De notre point de vue, un futur où le travail est robotisé n’est absolument pas crédible. Nous allons même plus loin, en déclarant que dans la majorité de ses usages actuels, l’informatique n’a aucun avenir. Le monde de demain sera contraint en énergie, soit par manque de ressources, soit afin de ne pas dérégler massivement le climat. La plupart des spécialistes s’accordent à le dire : les énergies fossiles en général et le pétrole en particulier, voient déjà leur production décroître[iii] et ni les renouvelables, ni la fusion ne viendront nous sauver dans les prochaines décennies[iv]. La récession actuelle est donc là pour durer, balayant sur son passage tout l’accessoire.

Soyons clairs : l’informatique n’est pas économe. Les immenses fermes de serveurs, les innombrables routeurs assurant le transit mondial des données, les nombreux ordinateurs personnels et autres gadgets connectés consomment environ 10% de l’électricité mondiale[v], soit l’équivalent de la production d’électricité nucléaire.

Les utilisations de cette technologie sont, pour la plupart, soit énergivores, soit accessoires, soit les deux. Dans un monde contraint en énergie, l’informatique n’aura sa place que dans deux cas de figure : le remplacement de secteurs encore plus énergivores qu’elle et un nombre réduit de secteurs coûteux en énergie, mais pour lesquels les particuliers, les entreprises ou l’état sont prêts à payer cher. L’informatique de remplacement inclut par exemple les solutions de vidéoconférence, se substituant aux voyages en avion dans les milieux d’affaires. L’informatique énergivore est par exemple le e-commerce, pure annexe des transports. Il est à parier que les usages récréatifs et/ou nuisibles (pornographie notamment) deviendront un plaisir d’élite s’ils ne disparaissent pas complètement.

L’informatique de masse ne peut pas être viable. L’épuisement des terres rares va rendre obligatoire le recyclage minutieux de chaque unité, renchérissant le coût en énergie de chaque unité produite. Dans un contexte de tensions énergétiques, cela signifie un prix croissant des nouvelles machines. La mutualisation des machines risque de devenir la norme et le PC personnel un luxe. L’accroissement de la puissance de calcul unitaire devrait ralentir, pour se caler peu ou prou sur l’accroissement de l’efficience énergétique. La consommation énergétique par unité a peu de chances d’augmenter dans les machines grand public.

Si nous devions nous risquer à dessiner l’avenir chez les particuliers, ceux-ci recentreront sans doute leurs moyens autour d’un PC familial, doublé d’un smartphone professionnel basique selon les cas, le tout communiquant avec un nombre plus limité qu’aujourd’hui de services. L’avenir ne sera certainement pas dans la prolifération des sex toys connectés et autres brosses à dents intelligentes.

Du côté des entreprises, seules celles qui trouveront un avantage réel à s’informatiser davantage le feront. L’effet de mode et la simple technophilie cèderont la place au dur calcul économique. Le secteur numérique, aujourd’hui en plein boom, pourrait se retrouver du jour au lendemain en grave crise, comme lors de l’explosion de la bulle Internet. Brisons de suite un mythe répandu : non, le tertiaire n’est pas économe en énergie. Mettre quelqu’un dans un bureau signifie qu’il faut le remplacer par une machine dans le secteur primaire ou secondaire.

Dans les gros systèmes centralisés, la part de l’énergie consacrée au fonctionnement du système lui-même, par rapport aux applications hébergées augmente[vi]. La tendance sera donc à la décentralisation et aux systèmes distribués, dès que les économies d’échelle auront été annulées par le renchérissement du coût de l’énergie.

Les utopies californiennes d’un monde où robots et intelligences artificielles remplaceraient les humains à la tâche prennent du plomb dans l’aile. Le remplacement de l’homme par la machine ne vaut que tant que le coût de l’heure de fonctionnement de celle-ci (incluant son amortissement), dépasse les salaires des ouvriers qu’elle remplace. Le renchérissement du coût de l’énergie viendra rapidement remettre l’homme au travail. Les bras aujourd’hui au chômage ne suffiront pas à combler le manque d’énergie qui s’annonce. La « crise » de 2008 n’en est pas une. Elle est le début d’une récession mondiale après le passage du pic pétro-gazier. Cette récession remet en question de nombreux « progrès » de la société moderne, qui fondront comme neige au soleil face à la dure réalité physique. L’informatique en fait partie, tout comme l’internet libre, très belle idée, hélas irréaliste dans un monde à l’énergie contrainte.

[i] https://www.wired.com/2016/10/president-obama-guest-edits-wired-essay/

[ii] JARRIGE François, Technocritiques

[iii] En 2010, l’Agence Intenationale de l’Énergie déclarait que la production de pétrole ne dépasserait jamais le niveau de 2006 : le fameux pic du pétrole.

[iv] La fusion commerciale est estimée au mieux pour 2090

[v] Cloud begins with Coal, Digital Power Group, 2013

[vi] LUSSATO Bruno, La Troisième Révolution

Catégories
AF2000

Joyeux anniversaire Linux !

Linux fait figure d’exception dans le monde de l’ingénierie logicielle. Il est le seul projet libre de cette ampleur à fonctionner depuis 25 ans. Linus Torvalds, son créateur, le dirige encore aujourd’hui d’une main ferme, à la manière d’un véritable monarque.

Linus_TorvaldsComme tout logiciel libre, Linux peut être utilisé, modifié, dupliqué et diffusé sans aucune contrainte. Sa spécificité vient de la propriété de la marque Linux par Linus Torvalds. N’importe qui peut installer Linux, le modifier et diffuser ses modifications, mais seul Linus Torvalds décide des modifications qui seront incluses dans le logiciel désigné par le nom de Linux. Chacun est en revanche libre de publier des modifications refusées sous un autre nom. Pourtant, la popularité de Linux empêche bien souvent les mécontents de s’éloigner de la branche principale. Cela garantit une certaine stabilité au projet Linux.

Dès les premières années du projet, des centaines de développeurs sont venus contribuer librement au projet Linux. Cette communauté produisait trop de modifications pour que Linus puisse seul les analyser et les incorporer à Linux. Il a donc décidé la création d’un système de lieutenants, un pour chaque grande partie du système (son, processeur, mémoire …). Chaque lieutenant est responsable devant lui de la qualité du code qu’il valide. Tout développeur qui souhaite contribuer au projet Linux doit envoyer ses modifications à un lieutenant, qui validera ses modifications et les regroupera avec d’autres, afin de les présenter à Linus. En cas de conflit entre deux lieutenants, Linus tranche, avec un langage souvent très fleuri. Ce système dure encore aujourd’hui, alors que des milliers de développeurs contribuent au plus gros projet libre du monde.

Basés sur l’idéologie libertaire du logiciel libre, beaucoup de projets échouent faute d’une vision cohérente. La gestion de projet monarchique de Torvalds a protégé Linux des scissions et des affrontements d’égos, lui permettant de dépasser la barre des 25 ans. Il n’est pas pour autant un tyran : il juge les modifications sous l’angle du bien du projet et laisse des libertés partout où les règles ne sont pas nécessaires. Si cela n’avait pas été toujours le cas, les développeurs seraient simplement partis. Le projet aujourd’hui est assez stable et sérieux pour que des grandes entreprises allouent des centaines de salariés au développement de Linux.

Le principal point faible de Linux est la succession de Torvalds : aucun successeur n’a été désigné ou ne ressort. Il est certain que sans ordre, sans chef et sans guide, la communauté linux deviendra pauvre troupeau. Il n’y a pas encore lieu de s’alarmer, à 46 ans, le « dictateur bienveillant » se porte bien. Néanmoins, la communauté linux devrait sérieusement réfléchir à la question. En attendant, joyeux anniversaire Linux !


L’histoire de Linux débute le 25 aout 1991, à l’université d’Helsinki. Linus Torvalds, alors étudiant décide de développer un émulateur de terminal pour remplacer celui présent sur son ordinateur. Cet émulateur fut le point de départ d’un système aujourd’hui connu sous le nom de Linux.

Il totalise à ce jour plus de 10.000 développeurs et 1000 entreprises ayant contribué à son développement. Le noyau Linux équipe 31% des tablettes et 64% des smartphones grâce à Android. 38% des serveur tournent sous Linux, de même que la quasi-totalité des superordinateurs (97%) et des systèmes embarqués (domotique, audiovisuel …). Linux est minoritaire (1,7%) sur le seul segment de l’informatique grand public, pour combien de temps encore ?


Pour aller plus loin : http://www.silicon.fr/linus-torvalds-linux-75664.html

Catégories
AF2000

L’état brade nos données

« La France porte une tradition de transparence démocratique et de partage des informations détenues par la puissance publique. » Ne riez pas, il s’agit des premiers mots de la très sérieuse déclaration du gouvernement sur l’ouverture des données publiques. Notre pays va d’ailleurs prendre la tête du Partenariat pour un Gouvernement Ouvert (PGO) en octobre prochain. L’ouverture et la transparence comme remède au complexe démocratique de la république ? Tout un programme.main

L’ouverture des données publiques est constamment demandée tant à gauche qu’à droite. Les premiers soutiennent que l’accès aux données publiques est un enjeu démocratique, inscrit dans les Droits de l’Homme, les seconds veulent dynamiser l’économie en injectant les données publiques dans un marché déjà fort lucratif. Les plus radicaux des deux camps vont même jusqu’à exiger la fin du secret d’état, qui mettrait gravement en danger les capacités stratégiques de celui-ci.

Cela va sans dire que tout politique d’ouverture de données multiplie forcément le nombre d’accès aux systèmes d’information, donc le coût en infrastructures. Une aubaine pour les constructeurs, les équipementiers et les SSII. Cela n’étonnera donc personne que les deux plus généreux donateurs du PGO soient la fondation Hewlett et le réseau Omidyar[1].

L’ouverture des données publiques se révèle une manne pour les entreprises : Incapable depuis des années d’en faire quelque chose d’utile, l’état va ouvrir diverses données, donc permettre au privé de les utiliser à but lucratif. Une fois les données mises en ligne, y compris si l’état tente d’en restreindre l’accès, le monde entier pourra les copier, les stocker et les traiter. Internet n’a pas de frontières, ni de droit de retrait.

Ces données « publiques », en réalité les données des français, vont être livrées au monde marchand et à l’étranger, par décision unilatérale de l’état. Elles seront au départ très incomplètes, mais de plus en plus de points d’entrée (API) vont être créés, livrant toujours plus de données. De surcroit, l’état s’introduit de plus en plus profondément dans la vie privée des français. Chaque nouveau rôle que se donne l’état, c’est aussi de précieuses données qui viennent enrichir ses bases. Pour l’instant la CNIL veille au grain quant à l’anonymisation des données. N’oublions pas qu’elle n’existe que grâce à la volonté de l’état. Déjà très critiquée par ceux qui souhaitent libéraliser le marché de la donnée, elle pourrait tôt ou tard céder. Rien n’interdit non plus à l’état de vendre des jeux de données au privé ou de fournir des données à des entreprises, dans le cadre de partenariats public-privé, cela se voit avec EDF.

La confiance que les français plaçaient dans l’état, concernant les informations qu’ils lui livraient (de gré ou de force) est trahie. Le citoyen devra se consoler au choix avec des droits de l’homme mieux respectés ou bien des points de croissance dont il ne verra pas la couleur.

[1] La fondation Hewlett a été fondée par l’ancien PDG de HP, le Omidyar Network par le fondateur d’eBay.

Catégories
Travaux

Conditions d’une informatique décentralisatrice

Mémoire écrit entre février et septembre 2015, dans le cadre de mes études d’informatique. Ce document fait le lien entre ma formation d’ingénieur en informatique et les courants de pensée corporatistes et technocritiques.

AVERTISSEMENT : Aujourd’hui ce texte ne me satisfait pas. J’ai beaucoup évolué sur tous les plans, j’ai creusé la question de la Technique à tel point qu’il me paraît naïf. Je le laisse en ligne pourtant, même si je le considère comme dépassé.

PDF à télécharger.

Catégories
AF2000

Loi Renseignement : Gare à la surinfection !

Doit être votée le 5 mai prochain par l’Assemblée nationale la loi dite « Renseignement ».
Cette loi est décrite par le gouvernement comme une modernisation des moyens de lutte contre le terrorisme, en particulier sur Internet. La loi prévoit de passer sous décision administrative des moyens d’espionnage pour l’instant utilisés de manière parcimonieuse et sous contrôle du juge : micros, caméras ou « boîtes noires » placées chez les fournisseurs d’accès. Le but avoué par le gouvernement est une plus grande réactivité dans la lutte antiterroriste, le juge étant vu comme beaucoup trop prudent en matière de surveillance.

Cette loi ne prévoit aucune possibilité de recours en cas d’abus. Elle prévoit une vague commission de contrôle au rôle uniquement consultatif.
Les réactions ne se sont pas faites attendre : la loi a cristallisé les oppositions, l’opinion sentant instinctivement le danger. Cette fois-ci, le vieil argument « si vous n’avez rien à cacher vous n’avez rien à craindre » n’a pas suffi à faire taire la société civile, ainsi que les quelques courageux du monde judiciaire qui ont élevé la voix. Le monde politique, exceptés le PS et une partie de l’UMP, ont été unanimes à condamner ce projet de loi.

legalisersurveillance

Comme d’ordinaire lorsque l’on touche à Internet, la « communauté web », nébuleuse de blogueurs, d’informaticiens et d’utilisateurs, s’est indignée. Ils ont, comme à leur habitude, dénoncé, avec beaucoup de créativité et de brio, cette loi liberticide et le danger qu’elle représente. Hélas ils n’ont pas été chercher plus loin les causes de cette loi, préférant dénoncer « un manque de démocratie ».

Chose rare, des professionnels du numérique ont milité contre cette loi. C’est en particulier le cas d’OVH, plus gros hébergeur et fleuron du numérique français. Cette entreprise, embauchant 1000 salariés sur son site de Roubaix a menacé de délocaliser tous ses datacenters à Québec en cas de vote de la loi. Simple mesure de survie : un hébergeur incapable de garantir la confidentialité des données de ses clients, perd une grande partie de son attractivité. D’autres hébergeurs sont déjà partis, comme altern.org et eu.org.

La « menace terroriste », même si bien réelle, ne peut justifier une telle loi. L’arsenal mis en oeuvre est complètement inutile pour la traque des terroristes, pédophiles et autres criminels organisés. Ces groupes sont formés à l’utilisation de moyens de cryptage. L’état n’a ni les moyens de repérer les trames suspectes, ni les moyens de les intercepter. La cryptographie permet d’anonymiser et de chiffrer les messages, de telle sorte que rien ne ressemble plus à un paquet chiffré terroriste qu’un autre paquet chiffré, parfaitement légitime. Il existe, sur Internet, des milliers de raisons de chiffrer non seulement légitimes, mais absolument indispensables : transactions bancaires, préservation de la vie privée ou secret industriel ou commercial ! Les organisations patronales s’inquiètent d’ailleurs de l’impact de cette loi sur les entreprises : personne ne viendra faire des affaires si l’état s’immisce dans les secrets industriels.
Deux options restent disponibles pour l’état : l’interdiction complète du chiffrage, sauf autorisation ou la course aux armements numériques avec les terroristes : toujours plus de surveillance, toujours plus intrusive et chère. La seconde voie est celle prise par les Etats-Unis, avec la NSA qui, malgré de formidables moyens (10 milliards de dollars) n’a pas su déjouer le 11 septembre ou les attentats de Boston ! Le dispositif français, lui, coûtera la bagatelle de 500 millions d’euros.

Il serait légitime de s’inquiéter d’une telle loi, même avec le gouvernement le plus vertueux du monde. Le ver est dans le fruit et cette loi peut très bien rester en sommeil des années, avant d’être ressortie par un régime devenu autoritaire. La Loi Renseignement met la police à disposition de l’administration, sans aucun contrôle judiciaire. Avec les discussions sur le vote obligatoire, la Loi Santé ou la dérive de plus en plus autoritaire d’un Manuel Valls, sans doute ne sommes-nous pas au bout de nos peines, le croisement de fichiers et la dictature algorithmique pouvant devenir la nouvelle « justice ».

Catégories
AF2000

D’où viennent les failles de sécurité informatique ?

Le piratage de TV5 Monde met sur le devant de la scène le potentiel de nuisance des failles de sécurité informatique. En informatique, une faille est un “trou” dans la sécurité, permettant à un attaquant de contourner une protection. Elles peuvent permettre, entre autres, la prise de contrôle d’une machine ou l’accès à des données confidentielles. Avec plus de 5000 failles recensées par an – et un nombre incalculable non répertoriées–, la sécurité informatique est loin d’être une science exacte. Et si la faille n’était pas une erreur regrettable, mais bien une réalité inévitable en informatique ?

Bug-Computer

Il faut avant tout rappeler qu’une faille est souvent accidentelle : les concepteurs comme les développeurs sont à l’origine d’inévitables erreurs humaines, générant des vulnérabilités parfois critiques : l’écrasante majorité des failles sont de simples et innocentes erreurs. C’est le cas de TV5, bien que la chaîne ait été irresponsable : l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’information) les avait prévenus deux semaines auparavent de la découverte de vulnérabilités ! Notons qu’un administrateur nonchalant est la pire des plaies en matière de sécurité informatique.

Mais à coté de celles-ci, une minorité de failles sont introduites sciemment par les éditeurs, sans prévenir l’utilisateur. On les appelle “portes dérobées”, backdoors. Si quelques portes dérobées peuvent partir d’une intention louable (support technique transparent, mises à jour…), toute porte dérobée constitue une faute pour l’éditeur. Découvertes par un tiers malveillant, elles peuvent occasionner des dégâts importants. La très récente affaire Gemalto, entreprise française autoproclamée « leader mondial de la sécurité numérique » ( !), dont la NSA américaine a volé les clés de chiffrement des cartes SIM (gérant toutes les données des téléphones mobiles), est un cas d’école : Gemalto n’aurait pas dû conserver les clés.

Les deux origines majeures des portes dérobées dites “malveillantes” (ce terme est sujet à controverses) sont, d’une part, la pression des services de renseignement sur les éditeurs et, d’autre part, les accords officieux entre entreprises, portant sur l’accès aux données personnelles des clients.

Les révélations d’Edward Snowden ont jeté une lumière crue sur une partie des vastes programmes de la NSA américaine, gigantesques réseaux de collecteurs, puisant leurs informations dans le monde entier, partout où des logiciels ou du matériel américain sont utilisés. Snowden a dévoilé le dispositif des États-Unis, mais il est certain que toutes les puissances ont des méthodes similaires, à plus ou moins grande échelle. Il s’agit d’un impératif de sécurité nationale et de renseignement, tant intérieur qu’extérieur.

La légitimité du renseignement national est complexe, mais l’illégitimité des accords, souvent illégaux, entre sociétés privées ne fait pas débat. Dans le monde de la santé et de l’assurance, les données personnelles sont de l’or. De nombreux acteurs forment un vaste marché gris des données personnelles. Des portes dérobées, donnant accès directement aux données des clients, sous l’apparence de banales failles, sont un outil de choix pour alimenter ces marchés. Elles permettent de cacher sous le motif du “piratage”, un trafic de données personnelles.

La sécurité absolue n’existera jamais et la Haute Technologie (High Tech) amplifie les erreurs par sa complexité. En matière de sécurisation des échanges et des données, des solutions sont peut-être à chercher du côté de la « Basse Technologie » (Low Tech), voie explorée actuellement par les services russes, entre autres : ceux-ci utilisent depuis 2013 des machines à écrire pour la rédaction de tout document classifié. Sans doute une piste à explorer chez nous, afin d’éviter bien des fuites.

L’informatique n’est qu’un outil, pas un remède, car aucune technologie bonne par principe ou morale par essence.