Allez, pour changer un peu des articles qui dénoncent les GAFAM, Gee va plutôt faire un peu de célébration aujourd’hui. Car oui, le noyau Linux fête ses 30 ans !
(Bon okay, il va quand même un peu causer GAFAM sur la fin mais c’est par principe…)
Joyeux trentième anniversaire à Linux !
Pour être précis, nous fêtons l’anniversaire de l’annonce du développement de Linux par un étudiant finlandais, un certain Linus Torvalds, le soir du 25 août 1991…
La première version diffusée sera la 0.02, quelques semaines plus tard.
En 1992, le logiciel devient officiellement libre – il n’était alors que gratuit – en adoptant la licence GNU GPL, et la version 1.0.0 sort en mars 1994.
Eh oui, car à l’époque, deux systèmes d’exploitation libres existent déjà : le fameux projet GNU dont le noyau Hurd n’était pas encore fonctionnel, et le projet BSD de l’université de Berkeley alors empêtré dans un procès avec AT&T.
Le gnou ignorait alors tout ce que cette déclaration avait de prophétique : aux dernières nouvelles, la version 0.9 de GNU Hurd est sortie en 2019.
C’est donc Linux qui tire son épingle du jeu, et naissent très vite les fameuses « distributions » Linux, qui associent le noyau Linux avec les utilitaires GNU, le système d’affichage X Window et bientôt des environnements de bureau comme Gnome ou KDE, des suites bureautiques, etc.
30 ans après l’annonce de son lancement, Linux a-t-il réussi ? Demandons donc l’avis au verre à moitié plein / à moitié vide.
Tout dépend donc de notre façon de mesurer la « réussite ». D’un côté, Linux équipe aujourd’hui de nombreux équipements informatiques…
… d’un autre, force est de constater que cette popularité s’est construite parfois bien loin des idéaux du projet GNU.
Souhaitons, malgré ces bémols, un joyeux anniversaire à Linux, sans qui le visage du numérique actuel serait sans nul doute fort différent…
Crédit : Gee (Creative Commons By-Sa)
]]>Frank Karlitschek est un développeur de logiciel libre, un entrepreneur et un militant pour le respect de la vie privée. Il a fondé les projets Nextcloud et ownCloud et il est également impliqué dans plusieurs autres projets de logiciels libres.
Il a publié le Manifeste des données utilisateurs dont nous avons tout récemment publié une traduction et il présente régulièrement des conférences. Il a pris la peine de résumer l’une d’elles qui porte sur les limites des licences libres et open source dans l’environnement numérique d’aujourd’hui.
Source : Open source is more than licenses
Traduction Framalang : swifter, goofy, Julien / Sphinx, Damien , Tykayn, Fabrice, Côme
par Frank Karlitschek
Il y a quelques semaines, j’ai eu l’honneur de prononcer une conférence introductive aux Open Source Awards d’Édimbourg. J’ai décidé d’aborder un sujet dont je voulais parler depuis un bon bout de temps sans en avoir eu l’occasion jusqu’alors. Ma conférence n’a pas été filmée mais plusieurs personnes m’ont demandé d’en faire une synthèse. J’ai donc décidé de prendre un peu de mon temps libre dans un avion pour en faire un résumé dans le billet qui suit.
J’ai commencé à utiliser des ordinateurs et à écrire des logiciels au début des années 80 quand j’avais 10 ans. C’est à la même l’époque que Richard Stallman a écrit les 4 libertés, lancé le projet GNU, fondé la FSF et créé la GPL. Son idée était que les utilisateurs et les développeurs devraient avoir le contrôle de leur propre ordinateur, ce qui nécessite des logiciels libres. À l’époque, l’expérience informatique se résumait à un ordinateur personnel devant vous et, avec un peu de chance, les logiciels libres et open source qui s’y trouvaient.
L’équation était :
Depuis, le monde de l’informatique a changé et beaucoup évolué. Nous avons à présent accès à Internet partout, nous avons des ordinateurs dans les voitures, les télévisions, les montres et tous les autres appareils de l’Internet des Objets. Nous sommes en pleine révolution du tout mobile. Nous avons le Cloud computing (le fameux « nuage ») où le stockage des données et la puissance informatique sont partagés entre plusieurs Data centers (centre de données) possédés et contrôlés par plusieurs groupes et organisations à travers le monde. Nous avons un système de brevets très fort, les DRM, la signature de code et autres outils de cryptographie, les logiciels devenus des services, du matériel propriétaire, des réseaux sociaux et la puissance de l’effet réseau.
Dans son ensemble, le monde a beaucoup changé depuis les années 80. La majorité de la communauté du logiciel libre et de l’open source continue de se concentrer sur les licences logicielles. Je me demande si nous ne perdons pas une vue d’ensemble en limitant le mouvement du logiciel libre et open source aux seules questions des licences.
Richard Stallman souhaitait contrôler son ordinateur. Voyons la situation sur quelques-unes des grandes questions actuelles sur le contrôle numérique :
Ces derniers temps, Facebook est sous le feu de nombreuses critiques : que ce soit les innombrables atteintes à la vie privée des utilisateurs, l’implication dans le truquage d’élections, le déclenchement d’un génocide en Birmanie, l’affaiblissement de la démocratie et beaucoup d’autres faits. Voyons si le logiciel libre pourrait résoudre ce problème :
Si Facebook publiait demain son code comme un logiciel libre et open source, notre communauté serait aux anges. Nous avons gagné ! Mais cela résoudrait-il pour autant un seul de ces problèmes ? Je ne peux pas exécuter Facebook sur mon ordinateur car je n’ai pas une grappe de serveurs Facebook. Quand bien même j’y arriverais, je serais bien isolé en étant le seul utilisateur. Donc le logiciel libre est important et génial mais il ne fournit pas de liberté ni de contrôle aux utilisateurs dans le cas de Facebook. Il faut plus que des licences libres.
J’entends de nombreuses personnes de la communauté du logiciel libre et open source se faire les chantres d’un Microsoft qui serait désormais respectable. Microsoft a changé sous la direction de son dernier PDG et ce n’est plus l’Empire du Mal. Ils intègrent désormais un noyau Linux dans Windows 10 et fournissent de nombreux outils libres et open source dans leurs conteneurs Linux sur le cloud Azure. Je pense qu’il s’agit là d’un véritable pas dans la bonne direction mais leurs solutions cloud bénéficient toujours de l’emprise la plus importante pour un éditeur : Windows 10 n’est pas gratuit et ne vous laisse pas de liberté. En réalité, aucun modèle économique open source n’est présent chez eux. Ils ne font qu’utiliser Linux et l’open source. Donc le fait que davantage de logiciels de l’écosystème Microsoft soient disponibles sous des licences libres ne donne pas pour autant davantage de libertés aux utilisateurs.
L’apprentissage automatique est une nouvelle technologie importante qui peut être utilisée pour beaucoup de choses, qui vont de la reconnaissance d’images à celle de la voix en passant par les voitures autonomes. Ce qui est intéressant, c’est que le matériel et le logiciel seuls sont inutiles. Pour que l’apprentissage fonctionne, il faut des données pour ajuster l’algorithme. Ces données sont souvent l’ingrédient secret et très précieux nécessaire à une utilisation efficace de l’apprentissage automatique. Plus concrètement, si demain Tesla décidait de publier tous ses logiciels en tant que logiciels libres et que vous achetiez une Tesla pour avoir accès au matériel, vous ne seriez toujours pas en mesure d’étudier, de construire et d’améliorer la fonctionnalité de la voiture autonome. Vous auriez besoin des millions d’heures d’enregistrement vidéo et de données de conducteur pour rendre efficace votre réseau de neurones. En somme, le logiciel libre seul ne suffit pas à donner le contrôle aux utilisateurs.
Le monde occidental débat beaucoup de la confiance à accorder à l’infrastructure de la 5G. Que savons-nous de la présence de portes dérobées dans les antennes-relais si elles sont achetées à Huawei ou à d’autres entreprises chinoises ? La communauté du logiciel libre et open source répond qu’il faudrait que le logiciel soit distribué sous une licence libre. Mais pouvons-nous vraiment vérifier que le code qui s’exécute sur cette infrastructure est le même que le code source mis à disposition ? Il faudrait pour cela avoir des compilations reproductibles, accéder aux clés de signature et de chiffrement du code ; l’infrastructure devrait récupérer les mises à jour logicielles depuis notre serveur de mise à jour et pas depuis celui du fabricant. La licence logicielle est importante mais elle ne vous donne pas un contrôle total et la pleine liberté.
Android est un système d’exploitation mobile très populaire au sein de la communauté du logiciel libre. En effet, ce système est distribué sous une licence libre. Je connais de nombreux militants libristes qui utilisent une version personnalisée d’Android sur leur téléphone et n’installent que des logiciels libres depuis des plateformes telles que F-Droid. Malheureusement, 99 % des utilisateurs lambda ne bénéficient pas de ces libertés car leur téléphone ne peut pas être déverrouillé, car ils n’ont pas les connaissances techniques pour le faire ou car ils utilisent des logiciels uniquement disponibles sur le PlayStore de Google. Les utilisateurs sont piégés dans le monopole du fournisseur. Ainsi, le fait que le cœur d’Android est un logiciel libre ne donne pas réellement de liberté à 99 % de ses utilisateurs.
Je pense que la communauté du logiciel libre et open source concernée par les 4 libertés de Stallman, le contrôle de sa vie numérique et la liberté des utilisateurs, doit étendre son champ d’action. Les licences libres sont nécessaires mais elles sont loin d’être encore suffisantes pour préserver la liberté des utilisateurs et leur garantir un contrôle de leur vie numérique.
La recette (matériel personnel) + (logiciel libre) = (liberté numérique) n’est plus valide.
Il faut davantage d’ingrédients. J’espère que la communauté du logiciel libre peut se réformer et le fera, pour traiter davantage de problématiques que les seules licences. Plus que jamais, le monde a besoin de personnes qui se battent pour les droits numériques et les libertés des utilisateurs.
]]>
Voici déjà la traduction du septième chapitre et de la brève conclusion de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Si vous les avez manqués, retrouvez les chapitres précédents déjà publiés.
Il s’agit cette fois-ci de tous les récents produits de Google (ou plutôt Alphabet) qui investissent nos pratiques et nos habitudes : des pages AMP aux fournisseurs de services tiers en passant par les assistants numériques, tout est prétexte à collecte de données directement ou non.
Traduction Framalang : Côme, Fabrice, goofy, Khrys, Piup, Serici
83. Google a d’autres produits qui pourraient être adoptés par le marché et pourraient bientôt servir à la collecte de données, tels que AMP, Photos, Chromebook Assistant et Google Pay. Il faut ajouter à cela que Google est capable d’utiliser les données provenant de partenaires pour collecter les informations de l’utilisateur. La section suivante les décrit plus en détail.
84. Il existe également d’autres applications Google qui peuvent ne pas être largement utilisées. Toutefois, par souci d’exhaustivité, la collecte de données par leur intermédiaire est présentée dans la section VIIII.B de l’annexe.
85. Les Pages optimisées pour les mobiles (AMP) sont une initiative open source menée par Google pour réduire le temps de chargement des sites Web et des publicités. AMP convertit le HTML standard et le code JavaScript en une version simplifiée développée par Google1 qui stocke les pages validées dans un cache des serveurs du réseau Google pour un accès plus rapide2. AMP fournit des liens vers les pages grâce aux résultats de la recherche Google mais également via des applications tierces telles que LinkedIn et Twitter. D’après AMP : « L’ecosystème AMP compte 25 millions de domaines, plus de 100 fournisseurs de technologie et plateformes de pointe qui couvrent les secteurs de la publication de contenu, les publicités, le commerce en ligne, les petits commerces, le commerce local etc. »3
86. L’illustration 17a décrit les étapes menant à la fourniture d’une page AMP accessible via la recherche Google. Merci de noter que le fournisseur de contenu à travers AMP n’a pas besoin de fournir ses propres caches serveur, car c’est quelque chose que Google fournit pour garantir un délai optimal de livraison aux utilisateurs. Dans la mesure où le cache AMP est hébergé sur les serveurs de Google, lors d’un clic sur un lien AMP produit par la recherche Google, le nom de domaine vient du domaine google.com et non pas du domaine du fournisseur. Ceci est montré grâce aux captures prises lors d’un exemple de recherche de mots clés dans l’illustration 17b.
87. Les utilisateurs peuvent accéder au contenu depuis de multiples fournisseurs dont les articles apparaissent dans les résultats de recherche pendant qu’ils naviguent dans le carrousel AMP, tout en restant dans le domaine de Google. En effet, le cache AMP opère comme un réseau de distribution de contenu (RDC, ou CDN en anglais) appartenant à Google et géré par Google.
88. En créant un outil open source, complété avec un CDN, Google a attiré une large base d’utilisateurs à qui diffuser les sites mobiles et la publicité et cela constitue une quantité d’information significative (p.ex. le contenu lui-même, les pages vues, les publicités, et les informations de celui à qui ce contenu est fourni). Toutes ces informations sont disponibles pour Google parce qu’elles sont collectées sur les serveurs CDN de Google, fournissant ainsi à Google beaucoup plus de données que par tout autre moyen d’accès.
89. L’AMP est très centré sur l’utilisateur, c’est-à-dire qu’il offre aux utilisateurs une expérience de navigation beaucoup plus rapide et améliorée sans l’encombrement des fenêtres pop-up et des barres latérales. Bien que l’AMP représente un changement majeur dans la façon dont le contenu est mis en cache et transmis aux utilisateurs, la politique de confidentialité de Google associée à l’AMP est assez générale4. En particulier, Google est en mesure de recueillir des informations sur l’utilisation des pages Web (par exemple, les journaux de serveur et l’adresse IP) à partir des requêtes envoyées aux serveurs de cache AMP. De plus, les pages standards sont converties en AMP via l’utilisation des API AMP5. Google peut donc accéder à des applications ou à des sites Web (« clients API ») et utiliser toute information soumise par le biais de l’API conformément à ses politiques générales6.
90. Comme les pages Web ordinaires, les pages Web AMP pistent les données d’utilisation via Google Analytics et DoubleClick. En particulier, elles recueillent des informations sur les données de page (par exemple : domaine, chemin et titre de page), les données d’utilisateur (par exemple : ID client, fuseau horaire), les données de navigation (par exemple : ID et référence de page uniques), l’information du navigateur et les données sur les interactions et les événements7. Bien que les modes de collecte de données de Google n’aient pas changé avec l’AMP, la quantité de données recueillies a augmenté puisque les visiteurs passent 35 % plus de temps sur le contenu Web qui se charge avec Google AMP que sur les pages mobiles standard.8
91. Google Assistant est un assistant personnel virtuel auquel on accède par le biais de téléphones mobiles et d’appareils dits intelligents. C’est un assistant virtuel populaire, comme Siri d’Apple, Alexa d’Amazon et Cortana de Microsoft. 9 Google Assistant est accessible via le bouton d’accueil des appareils mobiles sous Android 6.0 ou versions ultérieures. Il est également accessible via une application dédiée sur les appareils iOS10, ainsi que par l’intermédiaire de haut-parleurs intelligents, tel Google Home, qui offre de nombreuses fonctions telles que l’envoi de textes, la recherche de courriels, le contrôle de la musique, la recherche de photos, les réponses aux questions sur la météo ou la circulation, et le contrôle des appareils domestiques intelligents11.
92. Google collecte toutes les requêtes de Google Assistant, qu’elles soient audio ou saisies au clavier. Il collecte également l’emplacement où la requête a été effectuée. L’illustration 18 montre le contenu d’une requête enregistrée par Google. Outre son utilisation via les haut-parleurs de Google Home, Google Assistant est activé sur divers autres haut-parleurs produits par des tiers (par exemple, les casques sans fil de Bose). Au total, Google Assistant est disponible sur plus de 400 millions d’appareils12. Google peut collecter des données via l’ensemble de ces appareils puisque les requêtes de l’Assistant passent par les serveurs de Google.
93. Google Photos est utilisé par plus de 500 millions de personnes dans le monde et stocke plus de 1,2 milliard de photos et vidéos chaque jour13. Google enregistre l’heure et les coordonnées GPS de chaque photo prise.Google télécharge des images dans le Google cloud et effectue une analyse d’images pour identifier un large éventail d’objets, tels que les modes de transport, les animaux, les logos, les points de repère, le texte et les visages14. Les capacités de détection des visages de Google permettent même de détecter les états émotionnels associés aux visages dans les photos téléchargées et stockées dans leur cloud15.
94. Google Photos effectue cette analyse d’image par défaut lors de l’utilisation du produit, mais ne fera pas de distinction entre les personnes, sauf si l’utilisateur donne l’autorisation à l’application16. Si un utilisateur autorise Google à regrouper des visages similaires, Google identifie différentes personnes à l’aide de la technologie de reconnaissance faciale et permet aux utilisateurs de partager des photos grâce à sa technologie de « regroupement de visages »1718. Des exemples des capacités de classification d’images de Google avec et sans autorisation de regroupement des visages de l’utilisateur sont présentés dans l’illustration 19. Google utilise Photos pour assembler un vaste ensemble d’informations d’identifications faciales, qui a récemment fait l’objet de poursuites judiciaires19 de la part de certains États.
95. Chromebook est la tablette-ordinateur de Google qui fonctionne avec le système d’exploitation Chrome (Chrome OS) et permet aux utilisateurs d’accéder aux applications sur le cloud. Bien que Chromebook ne détienne qu’une très faible part du marché des PC, il connaît une croissance rapide, en particulier dans le domaine des appareils informatiques pour la catégorie K-12, où il détenait 59,8 % du marché au deuxième trimestre 201720. La collecte de données de Chromebook est similaire à celle du navigateur Google Chrome, qui est décrite dans la section II.A. Chromebooks permet également aux cookies de Google et de domaines tiers de pister l’activité de l’utilisateur, comme pour tout autre ordinateur portable ou PC.
96. De nombreuses écoles de la maternelle à la terminale utilisent des Chromebooks pour accéder aux produits Google via son service GSuite for Education. Google déclare que les données recueillies dans le cadre d’une telle utilisation ne sont pas utilisées à des fins de publicité ciblée21. Toutefois, les étudiants reçoivent des publicités s’ils utilisent des services supplémentaires (tels que YouTube ou Blogger) sur les Chromebooks fournis par leur établissement d’enseignement.
97. Google Pay est un service de paiement numérique qui permet aux utilisateurs de stocker des informations de carte de crédit, de compte bancaire et de PayPal pour effectuer des paiements en magasin, sur des sites Web ou dans des applications utilisant Google Chrome ou un appareil Android connecté22. Pay est le moyen par lequel Google collecte les adresses et numéros de téléphone vérifiés des utilisateurs, car ils sont associés aux comptes de facturation. En plus des renseignements personnels, Pay recueille également des renseignements sur la transaction, comme la date et le montant de la transaction, l’emplacement et la description du marchand, le type de paiement utilisé, la description des articles achetés, toute photo qu’un utilisateur choisit d’associer à la transaction, les noms et adresses électroniques du vendeur et de l’acheteur, la description du motif de la transaction par l’utilisateur et toute offre associée à la transaction23. Google traite ses informations comme des informations personnelles en fonction de sa politique générale de confidentialité. Par conséquent il peut utiliser ces informations sur tous ses produits et services pour fournir de la publicité très ciblée24. Les paramètres de confidentialité de Google l’autorisent par défaut à utiliser ces données collectées25.
98. Google collecte des données de tiers en plus des informations collectées directement à partir de leurs services et applications. Par exemple, en 2014, Google a annoncé qu’il commencerait à suivre les ventes dans les vrais commerces réels en achetant des données sur les transactions par carte de crédit et de débit. Ces données couvraient 70 % de toutes les opérations de crédit et de débit aux États-Unis26. Elles contenaient le nom de l’individu, ainsi que l’heure, le lieu et le montant de son achat27.
99. Les données de tiers sont également utilisées pour aider Google Pay, y compris les services de vérification, les informations résultant des transactions Google Pay chez les commerçants, les méthodes de paiement, l’identité des émetteurs de cartes, les informations concernant l’accès aux soldes du compte de paiement Google, les informations de facturation des opérateurs et transporteurs et les rapports des consommateurs28. Pour les vendeurs, Google peut obtenir des informations des organismes de crédit aux particuliers ou aux entreprises.
100. Bien que l’information des utilisateurs tiers que Google reçoit actuellement soit de portée limitée, elle a déjà attiré l’attention des autorités gouvernementales. Par exemple, la FTC a annoncé une injonction contre Google en juillet 2017 concernant la façon dont la collecte par Google de données sur les achats des consommateurs porte atteinte à la vie privée électronique29. L’injonction conteste l’affirmation de Google selon laquelle il peut protéger la vie privée des consommateurs tout au long du processus en utilisant son algorithme. Bien que d’autres mesures n’aient pas encore été prises, l’injonction de la FTC est un exemple des préoccupations du public quant à la quantité de données que Google recueille sur les consommateurs.
101. Google compte un pourcentage important de la population mondiale parmi ses clients directs, avec de multiples produits en tête de leurs marchés mondiaux et de nombreux produits qui dépassent le milliard d’utilisateurs actifs par mois. Ces produits sont en mesure de recueillir des données sur les utilisateurs au moyen d’une variété de techniques qui peuvent être difficiles à comprendre pour un utilisateur moyen. Une grande partie de la collecte de données de Google a lieu lorsque l’utilisateur n’utilise aucun de ses produits directement. L’ampleur d’une telle collecte est considérable, en particulier sur les appareils mobiles Android. Et bien que ces informations soient généralement recueillies sans identifier un utilisateur unique, Google a la possibilité d’utiliser les données recueillies auprès d’autres sources pour désanonymiser une telle collecte.
]]>Voici déjà la traduction du cinquième chapitre de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Si vous les avez manqués, retrouvez les chapitres précédents déjà publiés.
Il s’agit cette fois d’explorer la quantité de données que Google collecte lorsque l’on a désactivé tout ce qui pouvait l’être…
Traduction Framalang : Khrys, Mika, Piup, David_m, Côme, Serici, Fabrice, Bullcheat, Goofy
58. Cette section montre les détails de la collecte de données par Google à travers ses services de publication et d’annonces. Afin de comprendre une telle collecte de données, une expérience est réalisée impliquant un utilisateur qui se sert de son téléphone dans sa vie de tous les jours mais qui évite délibérément d’utiliser les produits Google (Search, Gmail, YouTube, Maps, etc.), exception faite du navigateur Chrome.
59. Pour que l’expérience soit aussi réaliste que possible, plusieurs études sur les usages de consommateurs1, 2 ont été utilisées pour créer le profil d’usage journalier d’un utilisateur lambda. Ensuite, toutes les interactions directes avec les services Google ont été retirées du profil. La section IX.F dans les annexes liste les sites internet et applications utilisés pendant l’expérience.
60. L’expérience a été reproduite sur des appareils Android et iOS et les données HTTPS envoyées aux serveurs Google et Apple ont été tracées et analysées en utilisant une méthode similaire à celle expliquée dans la section précédente. Les résultats sont résumés dans la figure 12. Pendant la période de 24 h (qui inclut la période de repos nocturne), la majorité des appels depuis le téléphone Android ont été effectués vers les services Google de localisation et de publication de publicités (DoubleClick, Analytics). Google a enregistré la géolocalisation de l’utilisateur environ 450 fois, ce qui représente 1,4 fois le volume de l’expérience décrite dans la section III.C, qui se basait sur un téléphone immobile.
Figure 12 : Requêtes du téléphone portable durant une journée typique d’utilisation
61. Les serveurs de Google communiquent significativement moins souvent avec un appareil iPhone qu’avec Android (45 % moins). En revanche, le nombre d’appels aux régies publicitaires de Google reste les mêmes pour les deux appareils — un résultat prévisible puisque l’utilisation de pages web et d’applications tierces était la même sur chacun des périphériques. À noter, une différence importante est que l’envoi de données de géolocalisation à Google depuis un appareil iOS est pratiquement inexistant. En absence des plateformes Android et Chrome — ou de l’usage d’un des autres produits de Google — Google perd significativement sa capacité à pister la position des utilisateurs.
62. Le nombre total d’appels aux serveurs Apple depuis un appareil iOS était bien moindre, seulement 19 % des appels aux serveurs de Google depuis l’appareil Android. De plus, il n’y a pas d’appels aux serveurs d’Apple liés à la publicité, ce qui pourrait provenir du fait que le modèle économique d’Apple ne dépend pas autant de la publicité que celui de Google. Même si Apple obtient bien certaines données de localisation des utilisateurs d’appareil iOS, le volume de données collectées est bien moindre (16 fois moins) que celui collecté par Google depuis Android.
63. Au total, les téléphones Android ont communiqué 11.6 Mo de données par jour (environ 350 Mo par mois) avec les serveurs de Google. En comparaison, l’iPhone n’a envoyé que la moitié de ce volume. La quantité de données spécifiques aux régies publicitaires de Google est restée pratiquement identique sur les deux appareils.
64. L’appareil iPhone a communiqué bien moins de données aux serveurs Apple que l’appareil Android n’a échangé avec les serveurs Google.
65. De manière générale, même en l’absence d’interaction utilisateur avec les applications Google les plus populaires, un utilisateur de téléphone Android muni du navigateur Chrome a tout de même tendance à envoyer une quantité non négligeable de données à Google, dont la majorité est liée à la localisation et aux appels aux serveurs de publicité. Bien que, dans le cadre limité de cette expérience, un utilisateur d’iPhone soit protégé de la collecte des données de localisation par Google, Google recueille tout de même une quantité comparable de données liées à la publicité.
66. La section suivante décrit les données collectées par les applications les plus populaires de Google, telles que Gmail, Youtube, Maps et la recherche.
]]>Voici déjà la traduction du quatrième chapitre de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Si vous les avez manqués, retrouvez les chapitres précédents déjà publiés.
Il s’agit cette fois d’explorer les stratégies des régies publicitaires qui opèrent en arrière-plan : des opérations fort discrètes mais terriblement efficaces…
Traduction Framalang : Côme, goofy, Khrys,Obny, Penguin, Piup, serici.
29. Une source majeure de collecte des données d’activité des utilisateurs provient des outils destinés au annonceurs et aux éditeurs tels que Google Analytics, DoubleClick, AdSense, AdWords et AdMob. Ces outils ont une portée énorme ; par exemple, plus d’un million d’applications mobiles utilisent AdMob1, plus d’un million d’annonceurs utilisent AdWords2, plus de 15 millions de sites internet utilisent AdSense3 et plus de 30 millions de sites utilisent Google Analytics4.
30. Au moment de la rédaction du présent rapport, Google a rebaptisé AdWords « Google Ads » et DoubleClick « Google Ad Manager« , mais aucune modification n’a été apportée aux fonctionnalités principales des produits, y compris la collecte d’informations par ces produits5. Par conséquent, pour les besoins du présent rapport, les premiers noms ont été conservés afin d’éviter toute confusion avec des noms de domaine connexes (tels que doubleclick.net).
31. Voici deux principaux groupes d’utilisateurs des outils de Google axés sur l’édition — et les annonces publicitaires :
32. Ensemble, ces outils recueillent des informations sur les activités des utilisateurs sur les sites web et dans les applications, comme le contenu visité et les annonces cliquées. Ils travaillent en arrière-plan — en général imperceptibles par des utilisateurs. La figure 7 montre certains de ces outils clés, avec des flèches indiquant les données recueillies auprès des utilisateurs et les publicités qui leur sont diffusées.
Figure 7 : Produits Google destinés aux éditeurs et annonceurs6
33. Les informations recueillies par ces outils comprennent un identifiant non personnel que Google peut utiliser pour envoyer des publicités ciblées sans identifier les informations personnelles de la personne concernée. Ces identificateurs peuvent être spécifiques à l’appareil ou à la session, ainsi que permanents ou semi-permanents. Le tableau 1 liste un ensemble de ces identificateurs. Afin d’offrir aux utilisateurs un plus grand anonymat lors de la collecte d’informations pour le ciblage publicitaire, Google s’est récemment tourné vers l’utilisation d’identifiants uniques semi-permanents (par exemple, les GAID)7. Des sections ultérieures décrivent en détail la façon dont ces outils recueillent les données des utilisateurs et l’utilisation de ces identificateurs au cours du processus de collecte des données.
Tableau 1 : Identificateurs transmis à Google
Identificateur | Type | Description |
GAID/IDFA | Semi-permanent | Chaine de caractères alphanumériques pour appareils Android et iOS, pour permettre les publicités ciblées sur mobile. Réinitialisable par l’utilisateur. |
ID client | Semi-permanent | ID créé la première fois qu’un cookie est stocké sur le navigateur. Utilisé pour relier les sessions de navigations. Réinitialisé lorsque les cookies du navigateur sont effacés. |
Adresse IP | Semi-permanent | Une unique suite de nombre qui identifie le réseau par lequel un appareil accède à internet. |
ID appareil Android | Semi-permanent | Nombre généré aléatoirement au premier démarrage d’un appareil. Utilisé pour identifier l’appareil. En retrait progressif pour la publicité. Réinitialisé lors d’une remise à zéro de l’appareil. |
Google Services Framework (GSF) | Semi-permanent | Nombre assigné aléatoirement lorsqu’un utilisateur s’enregistre pour la première fois dans les services Google sur un appareil. Utilisé pour identifier un appareil unique. Réinitialisé lors d’une remise à zéro de l’appareil. |
IEMI / MEID | Permanent | Identificateur utilisé dans les standards de communication mobile. Unique pour chaque téléphone portable. |
Adresse MAC | Permanent | Identificateur unique de 12 caractères pour un élément matériel (ex. : routeur). |
Numéro de série | Permanent | Chaine de caractères alphanumériques utilisée pour identifier un appareil. |
34. DoubleClick et Google Analytics (GA) sont les produits phares de Google en matière de suivi du comportement des utilisateurs et d’analyse du trafic des pages Web sur les périphériques de bureau et mobiles. GA est utilisé par environ 75 % des 100 000 sites Web les plus visités8. Les cookies DoubleClick sont associés à plus de 1,6 million de sites Web9.
35. GA utilise de petits segments de code de traçage (appelés « balises de page ») intégrés dans le code HTML d’un site Web10. Après le chargement d’une page Web à la demande d’un utilisateur, le code GA appelle un fichier analytics.js qui se trouve sur les serveurs de Google. Ce programme transfère un instantané « par défaut » des données de l’utilisateur à ce moment, qui comprend l’adresse de la page web visitée, le titre de la page, les informations du navigateur, l’emplacement actuel (déduit de l’adresse IP), et les paramètres de langue de l’utilisateur. Les scripts de GA utilisent des cookies pour suivre le comportement des utilisateurs.
36. Le script de GA, la première fois qu’il est exécuté, génère et stocke un cookie spécifique au navigateur sur l’ordinateur de l’utilisateur. Ce cookie a un identificateur de client unique (voir le tableau 1 pour plus de détails)11 Google utilise l’identificateur unique pour lier les cookies précédemment stockés, qui capturent l’activité d’un utilisateur sur un domaine particulier tant que le cookie n’expire pas ou que l’utilisateur n’efface pas les cookies mis en cache dans son navigateur12
37. Alors qu’un cookie GA est spécifique au domaine particulier du site Web que l’utilisateur visite (appelé « cookie de première partie »), un cookie DoubleClick est généralement associé à un domaine tiers commun (tel que doubleclick.net). Google utilise de tels cookies pour suivre l’interaction de l’utilisateur sur plusieurs sites web tiers13 Lorsqu’un utilisateur interagit avec une publicité sur un site web, les outils de suivi de conversion de DoubleClick (par exemple, Floodlight) placent des cookies sur l’ordinateur de l’utilisateur et génèrent un identifiant client unique14 Par la suite, si l’utilisateur visite le site web annoncé, le serveur DoubleClick accède aux informations stockées dans le cookie, enregistrant ainsi la visite comme une conversion valide.
38. AdSense et AdWords sont des outils de Google qui diffusent des annonces sur les sites Web et dans les résultats de recherche Google, respectivement. Plus de 15 millions de sites Web ont installé AdSense pour afficher des annonces sponsorisées15 De même, plus de 2 millions de sites web et applications, qui constituent le réseau Google Display Network (GDN) et touchent plus de 90 % des internautes16 affichent des annonces AdWords.
39. AdSense collecte des informations indiquant si une annonce a été affichée ou non sur la page web de l’éditeur. Il recueille également la façon dont l’utilisateur a interagi avec l’annonce, par exemple en cliquant sur l’annonce ou en suivant le mouvement du curseur sur l’annonce17. AdWords permet aux annonceurs de diffuser des annonces de recherche sur Google Search, d’afficher des annonces sur les pages des éditeurs et de superposer des annonces sur des vidéos YouTube. Pour suivre les taux de clics et de conversion des utilisateurs, les publicités AdWords placent un cookie sur les navigateurs des utilisateurs pour identifier l’utilisateur s’il visite par la suite le site web de l’annonceur ou s’il effectue un achat18.
40. Bien qu’AdSense et AdWords recueillent également des données sur les appareils mobiles, leur capacité d’obtenir des renseignements sur les utilisateurs des appareils mobiles est limitée puisque les applications mobiles ne partagent pas de cookies entre elles, une technique d’isolement appelée « bac à sable »19 qui rend difficile pour les annonceurs de suivre le comportement des utilisateurs entre différentes applications mobiles.
41 Pour résoudre ce problème, Google et d’autres entreprises utilisent des « bibliothèques d’annonces » mobiles (comme AdMob) qui sont intégrées dans les applications par leurs développeurs pour diffuser des annonces dans les applications mobiles. Ces bibliothèques compilent et s’exécutent avec les applications et envoient à Google des données spécifiques à l’application à laquelle elles sont intégrées, y compris les emplacements GPS, la marque de l’appareil et le modèle de l’appareil lorsque les applications ont les autorisations appropriées. Comme on peut le voir dans les analyses de trafic de données (Figure 8), et comme on peut trouver confirmation sur les propres pages web des développeurs de Google20, de telles bibliothèques peuvent également envoyer des données personnelles de l’utilisateur, telles que l’âge et le genre, tout cela va vers Google à chaque fois que les développeurs d’applications envoient explicitement leurs valeurs numériques vers la bibliothèque.
Figure 8 : Aperçu des informations renvoyées à Google lorsqu’une application est lancée
42. Comme nous l’avons vu plus haut, Google recueille des données par l’intermédiaire de produits pour éditeurs et annonceurs, et associe ces données à une variété d’identificateurs semi-permanents et anonymes. Google a toutefois la possibilité d’associer ces identifiants aux informations personnelles d’un utilisateur. C’est ce qu’insinuent les déclarations faites dans la politique de confidentialité de Google, dont des extraits sont présentés à la figure 9. La zone de texte à gauche indique clairement que Google peut associer des données provenant de services publicitaires et d’outils d’analyse aux informations personnelles d’un utilisateur, en fonction des paramètres du compte de l’utilisateur. Cette disposition est activée par défaut, comme indiqué dans la zone de texte à droite.
Figure 9 : Page de confidentialité de Google pour la collecte de sites web tiers et l’association avec des informations personnelles2122.
43. De plus, une analyse du trafic de données échangé avec les serveurs de Google (résumée ci-dessous) a permis d’identifier deux exemples clés (l’un sur Android et l’autre sur Chrome) qui montrent la capacité de Google à corréler les données recueillies de façon anonyme avec les renseignements personnels des utilisateurs.
44. Les analyses du trafic de données communiqué entre un téléphone Android et les domaines de serveur Google suggèrent un moyen possible par lequel des identifiants anonymes (GAID dans ce cas) peuvent être associés au compte Google d’un utilisateur. La figure 10 décrit ce processus en une série de trois étapes clés.
45. Dans l’étape 1, une donnée de check-in est envoyée à l’URL android.clients.google.com/checkin. Cette communication particulière fournit une synchronisation de données Android aux serveurs Google et contient des informations du journal Android (par exemple, du journal de récupération), des messages du noyau, des crash dumps, et d’autres identifiants liés au périphérique. Un instantané d’une demande d’enregistrement partiellement décodée envoyée au serveur de Google à partir d’Android est montré en figure 10.
Figure 10 : Les identifiants d’appareil sont envoyés avec les informations de compte dans les requêtes de vérification Android.
46. Comme l’indiquent les zones pointées, Android envoie à Google, au cours du processus d’enregistrement, une variété d’identifiants permanents importants liés à l’appareil, y compris l’adresse MAC de l’appareil, l’IMEI /MEID et le numéro de série du dispositif. En outre, ces demandes contiennent également l’identifiant Gmail de l’utilisateur Android, ce qui permet à Google de relier les informations personnelles d’un utilisateur aux identifiants permanents des appareils Android.
47. À l’étape 2, le serveur de Google répond à la demande d’enregistrement. Ce message contient un identifiant de cadre de services Google (GSF ID)23 qui est similaire à l’« Android ID »24 (voir le tableau 1 pour les descriptions).
48. L’étape 3 implique un autre cas de communication où le même identifiant GSF (de l’étape 2) est envoyé à Google en même temps que le GAID. La figure 10 montre l’une de ces transmissions de données à android.clients.google.com/fdfe/bulkDetails?au=1.
49. Grâce aux trois échanges de données susmentionnés, Google reçoit les informations nécessaires pour connecter un GAID avec des identifiants d’appareil permanents ainsi que les identifiants de compte Google des utilisateurs.
50. Ces échanges de données interceptés avec les serveurs de Google à partir d’un téléphone Android montrent comment Google peut connecter les informations anonymisées collectées sur un appareil mobile Android via les outils DoubleClick, Analytics ou AdMob avec l’identité personnelle de l’utilisateur. Au cours de la collecte de données sur 24 heures à partir d’un téléphone Android sans mouvement ni activité, deux cas de communications d’enregistrement avec des serveurs Google ont été observés. Une analyse supplémentaire est toutefois nécessaire pour déterminer si un tel échange d’informations a lieu avec une certaine périodicité ou s’il est déclenché par des activités spécifiques sur les téléphones.
51. La section précédente expliquait comment Google peut désanonymiser l’identité de l’utilisateur via les données passives et anonymisées qu’il collecte à partir d’un appareil mobile Android. Cette section montre comment une telle désanonymisation peut également se produire sur un ordinateur de bureau/ordinateur portable.
52. Les données anonymisées sur les ordinateurs de bureau et portables sont collectées par l’intermédiaire d’identifiants basés sur des cookies (par ex. Cookie ID), qui sont typiquement générés par les produits de publicité et d’édition de Google (par ex. DoubleClick) et stockés sur le disque dur local de l’utilisateur. L’expérience présentée ci-dessous a permis d’évaluer si Google peut établir un lien entre ces identificateurs (et donc les renseignements qui y sont associés) et les informations personnelles d’un utilisateur.
Cette expérience comportait les étapes ordonnées suivantes :
53. Au terme des étapes 1 et 2, dans le cadre du processus de chargement des pages, le serveur DoubleClick a reçu une demande lorsque l’utilisateur a visité pour la première fois le site Web tiers. Cette demande faisait partie d’une série de reqêtes comprenant le processus d’initialisation DoubleClick lancé par le site Web de l’éditeur, qui a conduit le navigateur Chrome à installer un cookie pour le domaine DoubleClick. Ce cookie est resté sur l’ordinateur de l’utilisateur jusqu’à son expiration ou jusqu’à ce que l’utilisateur efface manuellement les cookies via les paramètres du navigateur.
54. Ensuite, à l’étape 3, lorsque l’utilisateur visite Gmail, il est invité à se connecter avec ses identifiants Google. Google gère l’identité à l’aide d’une architecture single sign on (SSO) [NdT : authentification unique], dans laquelle les identifiants sont fournis à un service de compte (ici accounts.google.com) en échange d’un « jeton d’authentification », qui peut ensuite être présenté à d’autres services Google pour identifier les utilisateurs. À l’étape 4, lorsqu’un utilisateur accède à son compte Gmail, il se connecte effectivement à son compte Google, qui fournit alors à Gmail un jeton d’autorisation pour vérifier l’identité de l’utilisateur.25 Ce processus est décrit à la figure 24 de la section IX.E de l’annexe.
55. Dans la dernière étape de ce processus de connexion, une requête est envoyée au domaine DoubleClick. Cette requête contient à la fois le jeton d’authentification fourni par Google et le cookie de suivi défini lorsque l’utilisateur a visité le site web tiers à l’étape 2 (cette communication est indiquée à la figure 11). Cela permet à Google de relier les informations d’identification Google de l’utilisateur à un cookie DoubleClick. Par conséquent, si les utilisateurs n’effacent pas régulièrement les cookies de leur navigateur, leurs informations de navigation sur les pages Web de tiers qui utilisent les services DoubleClick pourraient être associées à leurs informations personnelles sur Google Account.
Figure 11 : La requête à DoubleClick.net inclut le jeton d’authentification Google et les cookies passés.
56. Il est donc établi à présent que Google recueille une grande variété de données sur les utilisateurs par l’intermédiaire de ses outils d’éditeur et d’annonceur, sans que l’utilisateur en ait une connaissance directe. Bien que ces données soient collectées à l’aide d’identifiants anonymes, Google a la possibilité de relier ces informations collectées aux identifiants personnels de l’utilisateur stockés sur son compte Google.
57. Il convient de souligner que la collecte passive de données d’utilisateurs de Google à partir de pages web tierces ne peut être empêchée à l’aide d’outils populaires de blocage de publicité26, car ces outils sont conçus principalement pour empêcher la présence de publicités pendant que les utilisateurs naviguent sur des pages web tierces27. La section suivante examine de plus près l’ampleur de cette collecte de données.
]]>Voici déjà la traduction du troisième chapitre de Google Data Collection, l’étude élaborée par l’équipe du professeur Douglas C. Schmidt, spécialiste des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt. Si vous les avez manqués, retrouvez les chapitres précédents déjà publiés.
Il s’agit aujourd’hui de mesurer ce que les plateformes les plus populaires recueillent de nos smartphones
Traduction Framalang : Côme, goofy, Khrys, Mika, Piup. Remerciements particuliers à badumtss qui a contribué à la traduction de l’infographie.
11. Android et Chrome sont les plateformes clés de Google qui facilitent la collecte massive de données des utilisateurs en raison de leur grande portée et fréquence d’utilisation. En janvier 2018, Android détenait 53 % du marché américain des systèmes d’exploitation mobiles (iOS d’Apple en détenait 45 %)1 et, en mai 2017, il y avait plus de 2 milliards d’appareils Android actifs par mois dans le monde.2
12. Le navigateur Chrome de Google représentait plus de 60 % de l’utilisation mondiale de navigateurs Internet avec plus d’un milliard d’utilisateurs actifs par mois, comme l’indiquait le rapport Q4 10K de 20173. Les deux plateformes facilitent l’usage de contenus de Google et de tiers (p.ex. applications et sites tiers) et fournissent donc à Google un accès à un large éventail d’informations personnelles, d’activité web, et de localisation.
13. Pour télécharger et utiliser des applications depuis le Google Play Store sur un appareil Android, un utilisateur doit posséder (ou créer) un compte Google, qui devient une passerelle clé par laquelle Google collecte ses informations personnelles, ce qui comporte son nom d’utilisateur, son adresse de messagerie et son numéro de téléphone. Si un utilisateur s’inscrit à des services comme Google Pay4, Android collecte également les données de la carte bancaire, le code postal et la date de naissance de l’utilisateur. Toutes ces données font alors partie des informations personnelles de l’utilisateur associées à son compte Google.
14. Alors que Chrome n’oblige pas le partage d’informations personnelles supplémentaires recueillies auprès des utilisateurs, il a la possibilité de récupérer de telles informations. Par exemple, Chrome collecte toute une gamme d’informations personnelles avec la fonctionnalité de remplissage automatique des formulaires, qui incluent typiquement le nom d’utilisateur, l’adresse, le numéro de téléphone, l’identifiant de connexion et les mots de passe.5 Chrome stocke les informations saisies dans les formulaires sur le disque dur de l’utilisateur. Cependant, si l’utilisateur se connecte à Chrome avec un compte Google et active la fonctionnalité de synchronisation, ces informations sont envoyées et stockées sur les serveurs de Google. Chrome pourrait également apprendre la ou les langues que parle la personne avec sa fonctionnalité de traduction, activée par défaut.6
15. En plus des données personnelles, Chrome et Android envoient tous deux à Google des informations concernant les activités de navigation et l’emploi d’applications mobiles, respectivement. Chaque visite de page internet est automatiquement traquée et collectée par Google si l’utilisateur a un compte Chrome. Chrome collecte également son historique de navigation, ses mots de passe, les permissions particulières selon les sites web, les cookies, l’historique de téléchargement et les données relatives aux extensions.7
16. Android envoie des mises à jour régulières aux serveurs de Google, ce qui comprend le type d’appareil, le nom de l’opérateur, les rapports de bug et des informations sur les applications installées8. Il avertit également Google chaque fois qu’une application est ouverte sur le téléphone (ex. Google sait quand un utilisateur d’Android ouvre son application Uber).
17. Android et Chrome collectent méticuleusement la localisation et les mouvements de l’utilisateur en utilisant une variété de sources, représentées sur la figure 3. Par exemple, un accès à la « localisation approximative » peut être réalisé en utilisant les coordonnées GPS sur un téléphone Android ou avec l’adresse IP sur un ordinateur. La précision de la localisation peut être améliorée (« localisation précise ») avec l’usage des identifiants des antennes cellulaires environnantes ou en scannant les BSSID (’’Basic Service Set IDentifiers’’), identifiants assignés de manière unique aux puces radio des points d’accès Wi-Fi présents aux alentours9. Les téléphones Android peuvent aussi utiliser les informations des balises Bluetooth enregistrées dans l’API Proximity Beacon de Google10. Ces balises non seulement fournissent les coordonnées de géolocalisation de l’utilisateur, mais pourraient aussi indiquer à quel étage exact il se trouve dans un immeuble.11
18. Il est difficile pour un utilisateur de téléphone Android de refuser le traçage de sa localisation. Par exemple, sur un appareil Android, même si un utilisateur désactive le Wi-Fi, la localisation est toujours suivie par son signal Wi-Fi. Pour éviter un tel traçage, le scan Wi-Fi doit être explicitement désactivé par une autre action de l’utilisateur, comme montré sur la figure 4.
19. L’omniprésence de points d’accès Wi-Fi a rendu le traçage de localisation assez fréquent. Par exemple, durant une courte promenade de 15 minutes autour d’une résidence, un appareil Android a envoyé neuf requêtes de localisation à Google. Les requêtes contenaient au total environ 100 BSSID de points d’accès Wi-Fi publics et privés.
20. Google peut vérifier avec un haut degré de confiance si un utilisateur est immobile, s’il marche, court, fait du vélo, ou voyage en train ou en car. Il y parvient grâce au traçage à intervalles de temps réguliers de la localisation d’un utilisateur Android, combiné avec les données des capteurs embarqués (comme l’accéléromètre) sur les téléphones mobiles. La figure 5 montre un exemple de telles données communiquées aux serveurs de Google pendant que l’utilisateur marchait.
21. Les données actives que les plateformes Android ou Chrome collectent et envoient à Google à la suite des activités des utilisateurs sur ces plateformes peuvent être évaluées à l’aide des outils MyActivity et Takeout. Les données passives recueillies par ces plateformes, qui vont au-delà des données de localisation et qui restent relativement méconnues des utilisateurs, présentent cependant un intérêt potentiellement plus grand. Afin d’évaluer plus en détail le type et la fréquence de cette collecte, une expérience a été menée pour surveiller les données relatives au trafic envoyées à Google par les téléphones mobiles (Android et iPhone) en utilisant la méthode décrite dans la section IX.D de l’annexe. À titre de comparaison, cette expérience comprenait également l’analyse des données envoyées à Apple via un appareil iPhone.
22. Pour des raisons de simplicité, les téléphones sont restés stationnaires, sans aucune interaction avec l’utilisateur. Sur le téléphone Android, une seule session de navigateur Chrome restait active en arrière-plan, tandis que sur l’iPhone, le navigateur Safari était utilisé. Cette configuration a permis une analyse systématique de la collecte de fond que Google effectue uniquement via Android et Chrome, ainsi que de la collecte qui se produit en l’absence de ceux-ci (c’est-à-dire à partir d’un appareil iPhone), sans aucune demande de collecte supplémentaire générée par d’autres produits et applications (par exemple YouTube, Gmail ou utilisation d’applications).
23. La figure 6 présente un résumé des résultats obtenus dans le cadre de cette expérience. L’axe des abscisses indique le nombre de fois où les téléphones ont communiqué avec les serveurs Google (ou Apple), tandis que l’axe des ordonnées indique le type de téléphone (Android ou iPhone) et le type de domaine de serveur (Google ou Apple) avec lequel les paquets de données ont été échangés par les téléphones. La légende en couleur décrit la catégorisation générale du type de demandes de données identifiées par l’adresse de domaine du serveur. Une liste complète des adresses de domaine appartenant à chaque catégorie figure dans le tableau 5 de la section IX.D de l’annexe.
24. Au cours d’une période de 24 heures, l’appareil Android a communiqué environ 900 échantillons de données à une série de terminaux de serveur Google. Parmi ceux-ci, environ 35 % (soit environ 14 par heure) étaient liés à la localisation. Les domaines publicitaires de Google n’ont reçu que 3 % du trafic, ce qui est principalement dû au fait que le navigateur mobile n’a pas été utilisé activement pendant la période de collecte. Le reste (62 %) des communications avec les domaines de serveurs Google se répartissaient grosso modo entre les demandes adressées au magasin d’applications Google Play, les téléchargements par Android de données relatives aux périphériques (tels que les rapports de crash et les autorisations de périphériques), et d’autres données — principalement de la catégorie des appels et actualisations de fond des services Google.
25. La figure 6 montre que l’appareil iPhone communiquait avec les domaines Google à une fréquence inférieure de plus d’un ordre de grandeur (50 fois) à celle de l’appareil Android, et que Google n’a recueilli aucun donnée de localisation utilisateur pendant la période d’expérience de 24 heures via iPhone. Ce résultat souligne le fait que les plateformes Android et Chrome jouent un rôle important dans la collecte de données de Google.
26. De plus, les communications de l’appareil iPhone avec les serveurs d’Apple étaient 10 fois moins fréquentes que les communications de l’appareil Android avec Google. Les données de localisation ne représentaient qu’une très faible fraction (1 %) des données nettes envoyées aux serveurs Apple à partir de l’iPhone, Apple recevant en moyenne une fois par jour des communications liées à la localisation.
27. En termes d’amplitude, les téléphones Android communiquaient 4,4 Mo de données par jour (130 Mo par mois) avec les serveurs Google, soit 6 fois plus que ce que les serveurs Google communiquaient à travers l’appareil iPhone.
28. Pour rappel, cette expérience a été réalisée à l’aide d’un téléphone stationnaire, sans interaction avec l’utilisateur. Lorsqu’un utilisateur commence à bouger et à interagir avec son téléphone, la fréquence des communications avec les serveurs de Google augmente considérablement. La section V du présent rapport résume les résultats d’une telle expérience.
]]>
Le temps n’est plus où il était nécessaire d’alerter sur la prédation opérée par Google et ses nombreux services sur nos données personnelles. Il est fréquent aujourd’hui d’entendre dire sur un ton fataliste : « de toute façon, ils espionnent tout »
Si beaucoup encore proclament à l’occasion « je n’ai rien à cacher » c’est moins par conviction réelle que parce que chacun en a fait l’expérience : « on ne peut rien cacher » dans le monde numérique. Depuis quelques années, les mises en garde, listes de précautions à prendre et solutions alternatives ont été largement exposées, et Framasoft parmi d’autres y a contribué.
Il manquait toutefois un travail de fond pour explorer et comprendre, une véritable étude menée suivant la démarche universitaire et qui, au-delà du jugement global approximatif, établisse les faits avec précision.
C’est à quoi s’est attelée l’équipe du professeur Douglas C. Schmidt, spécialiste depuis longtemps des systèmes logiciels, chercheur et enseignant à l’Université Vanderbilt, qui livre au public une étude d’une cinquantaine de pages intitulée Google Data Collection. Cette étude, qui nous semble pouvoir servir de référence, a retenu l’attention du groupe Framalang qui vous en livre ci-dessous l’executive summary, c’est-à-dire une sorte de résumé initial, qui en donne un aperçu programmatique.
Si vous trouvez un intérêt à cette traduction et souhaitez que Framalang vous propose la suite nous ferons de notre mieux…
Traduction Framalang : Alain, fab, FranBAG, Goofy, jums, Khrys, Mika, Piup, serici
1.
Google est la plus grosse agence de publicité numérique du monde 1. Elle fournit aussi le leader des navigateurs web 2, la première plateforme mobile 3 ainsi que le moteur de recherche le plus utilisé au monde 4. La plateforme vidéo de Google, ses services de mail et de cartographie comptent 1 milliard d’utilisateurs mensuels actifs chacun 5. Google utilise l’immense popularité de ses produits pour collecter des données détaillées sur le comportement des utilisateurs en ligne comme dans la vie réelle, données qu’il utilisera ensuite pour cibler ses utilisateurs avec de la publicité payante. Les revenus de Google augmentent significativement en fonction de la finesse des technologies de ciblage des données.
2.
Google collecte les données utilisateurs de diverses manières. Les plus évidentes sont « actives », celles dans lesquelles l’utilisateur donne
directement et consciemment des informations à Google, par exemple en s’inscrivant à des applications très populaires telles que YouTube, Gmail, ou le moteur de recherche. Les voies dites « passives » utilisées par Google pour collecter des données sont plus discrètes, quand une application devient pendant son utilisation l’instrument de la collecte des données, sans que l’utilisateur en soit conscient. On trouve ces méthodes de collecte dans les plateformes (Android, Chrome), les applications (le moteur de recherche, YouTube, Maps), des outils de publication (Google Analytics, AdSense) et de publicité (AdMob, AdWords). L’étendue et l’ampleur de la collecte passive de données de Google ont été en grande partie négligées par les études antérieures sur le sujet 6.
3.
Pour comprendre les données que Google collecte, cette étude s’appuie sur quatre sources clefs :
a. Les outils Google « Mon activité » (My Activity) 7 et « Téléchargez vos données » (Takeout) 8, qui décrivent aux utilisateurs l’information collectée lors de l’usage des outils Google.
b. Les données interceptées lors de l’envoi aux serveurs de Google pendant l’utilisation des produits Google ou d’autres sociétés associées.
c. Les règles concernant la vie privée (des produits Google spécifiquement ou en général).
d. Des recherches tierces qui ont analysé les collectes de données opérées par Google.
4.
Au travers de la combinaison des sources ci-dessus, cette étude montre une vue globale et exhaustive de l’approche de Google concernant la collecte des données et aborde en profondeur certains types d’informations collectées auprès des utilisateurs et utilisatrices.
Cette étude met en avant les éléments clés suivants :
a. Dans une journée d’utilisation typique, Google en apprend énormément sur les intérêts personnels de ses utilisateurs. Dans ce scénario d’une journée « classique », où un utilisateur réel avec un compte Google et un téléphone Android (avec une nouvelle carte SIM) suit sa routine quotidienne, Google collecte des données tout au long des différentes activités, comme la localisation, les trajets empruntés, les articles achetés et la musique écoutée. De manière assez surprenante, Google collecte ou infère plus de deux tiers des informations via des techniques passives. Au bout du compte, Google a identifié les intérêts des utilisateurs avec une précision remarquable.
b. Android joue un rôle majeur dans la collecte des données pour Google, avec plus de 2 milliards d’utilisateurs actifs mensuels dans le monde 9. Alors que le système d’exploitation Android est utilisé par des fabricants d’équipement d’origine (FEO) partout dans le monde, il est étroitement connecté à l’écosystème Google via le service Google Play. Android aide Google à récolter des informations personnelles sur les utilisateurs (nom, numéro de téléphone, date de naissance, code postal et dans beaucoup de cas le numéro de carte bancaire), les activités réalisées sur le téléphone (applications utilisées, sites web consultés) et les coordonnées de géolocalisation. En coulisses, Android envoie fréquemment la localisation de l’utilisateur ainsi que des informations sur l’appareil lui-même, comme sur l’utilisation des applications, les rapports de bugs, la configuration de l’appareil, les sauvegardes et différents identifiants relatifs à l’appareil.
c. Le navigateur Chrome aide Google à collecter des données utilisateurs depuis à la fois le téléphone et l’ordinateur de bureau, grâce à quelque 2 milliards d’installations dans le monde 10. Le navigateur Chrome collecte des informations personnelles (comme lorsqu’un utilisateur remplit un formulaire en ligne) et les envoie à Google via le processus de synchronisation. Il liste aussi les pages visitées et envoie les données de géolocalisation à Google.
d. Android comme Chrome envoient des données à Google même en l’absence de toute interaction de l’utilisateur. Nos expériences montrent qu’un téléphone Android dormant et stationnaire (avec Chrome actif en arrière-plan) a communiqué des informations de localisation à Google 340 fois pendant une période de 24 heures, soit en moyenne 14 communications de données par heure. En fait, les informations de localisation représentent 35 % de l’échantillon complet de données envoyés à Google. À l’opposé, une expérience similaire a montré que sur un appareil iOS d’Apple avec Safari (où ni Android ni Chrome n’étaient utilisés), Google ne pouvait pas collecter de données notables (localisation ou autres) en absence d’interaction de l’utilisateur avec l’appareil.
e. Une fois qu’un utilisateur ou une utilisatrice commence à interagir avec un téléphone Android (par exemple, se déplace, visite des pages web, utilise des applications), les communications passives vers les domaines de serveurs Google augmentent considérablement, même dans les cas où l’on n’a pas utilisé d’applications Google majeures (c.-à-d. ni recherche Google, ni YouTube, pas de Gmail ni Google Maps). Cette augmentation s’explique en grande partie par l’activité sur les données de l’éditeur et de l’annonceur de Google (Google Analytics, DoubleClick, AdWords) 11. Ces données représentaient 46 % de l’ensemble des requêtes aux serveurs Google depuis le téléphone Android. Google a collecté la localisation à un taux 1,4 fois supérieur par rapport à l’expérience du téléphone fixe sans interaction avec l’utilisateur. En termes d’amplitude, les serveurs de Google ont communiqué 11,6 Mo de données par jour (ou 0,35 Go / mois) avec l’appareil Android. Cette expérience suggère que même si un utilisateur n’interagit avec aucune application phare de Google, Google est toujours en mesure de recueillir beaucoup d’informations par l’entremise de ses produits d’annonce et d’éditeur.
f. Si un utilisateur d’appareil sous iOS décide de renoncer à l’usage de tout produit Google (c’est-à-dire sans Android, ni Chrome, ni applications Google) et visite exclusivement des pages web non-Google, le nombre de fois où les données sont communiquées aux serveurs de Google demeure encore étonnamment élevé. Cette communication est menée exclusivement par des services de l’annonceur/éditeur. Le nombre d’appels de ces services Google à partir d’un appareil iOS est similaire à ceux passés par un appareil Android. Dans notre expérience, la quantité totale de données communiquées aux serveurs Google à partir d’un appareil iOS est environ la moitié de ce qui est envoyé à partir d’un appareil Android.
g. Les identificateurs publicitaires (qui sont censés être « anonymisés » et collectent des données sur l’activité des applications et les visites des pages web tierces) peuvent être associés à l’identité d’un utilisateur ou utilisatrice de Google. Cela se produit par le transfert des informations d’identification depuis l’appareil Android vers les serveurs de Google. De même, le cookie ID DoubleClick (qui piste les activités des utilisateurs et utilisatrices sur les pages web d’un tiers) constitue un autre identificateur censé être anonymisé que Google peut associer à celui d’un compte personnel Google, si l’utilisateur accède à une application Google avec le navigateur déjà utilisé pour aller sur la page web externe. En définitive, nos conclusions sont que Google a la possibilité de connecter les données anonymes collectées par des moyens passifs avec les données personnelles de l’utilisateur.
]]>Dan Gillmor, qui avait l’an dernier expliqué pourquoi il disait au revoir à google, Microsoft et Apple dans un article que nous avons publié, fait aujourd’hui le point sur ses choix et constate qu’il ne regrette rien. D’autres bonnes raisons de migrer sont apparues, comme l’accélération de la re-centralisation du Web, l’hégémonie croissante des grands acteurs et bien sûr la surveillance généralisée.
Dan Gillmor évoque avec précision les matériels et logiciels qu’il a adoptés progressivement, fait état également sans à priori des avancées et des faiblesses des produits open source. Il reconnaît la difficulté relative du passage au Libre intégral (il peine encore à se dégoogliser ;-) ) mais les valeurs qu’il défend sont celles de l’indépendance, du choix libre pour l’utilisateur de ses usages et de ses produits…
Article original sur Medium : I Moved to Linux and It’s Even Better Than I Expected
Traduction Framalang : line, goofy, Sphinx, r0u, david_m, Manegiste, sebastien, teromene, galadas, roptat, Omegax, didimo
Un beau jour du printemps 2012, j’ai refermé mon MacBookAir pour la dernière fois. À partir de ce moment, mon environnement informatique (en tout cas, en ce qui concerne mon portable) était GNU/Linux. J’ai abandonné, autant que possible, les environnements propriétaires et obsédés du contrôle qu’Apple et Microsoft ont de plus en plus imposés aux utilisateurs d’ordinateurs personnels.
Presque quatre ans plus tard, me voici, et j’écris cet article sur un portable qui tourne sous le système d’exploitation Linux, avec LibreOffice Writer, et non sur une machine Mac ou Windows avec Microsoft Word. Tout va bien.
Non, c’est même mieux que ça, tout est sensationnel.
Je recommanderais ce changement à beaucoup de personnes (pas à tout le monde, ni à n’importe quel prix, mais à quiconque n’est pas effrayé à l’idée de poser une question à l’occasion, et plus particulièrement quiconque réfléchit à la trajectoire prise par la technologie et la communication au 21ème siècle). Plus que tout, aux gens qui se soucient de leur liberté.
Ils nous ont donné plus de confort, et nous avons dit collectivement : « Génial ! »
L’informatique personnelle remonte à la fin des années 1970. Elle a défini une ère de la technologie où les utilisateurs pouvaient adapter ce qu’ils achetaient de toutes sortes de manières. Lorsque l’informatique mobile est arrivée sous la forme de smartphones, la tendance s’est inversée. Les constructeurs, en particulier Apple, ont gardé bien plus de contrôle. Ils nous ont donné plus de confort, et nous avons dit collectivement : « Génial ! ».
Il y a quelques mois, lorsque Apple a annoncé son iPad Pro, une grande tablette avec un clavier, son président Tim Cook l’a appelée « la plus claire expression de notre vision pour le futur de l’informatique personnelle ». « Ouh là, ça craint » me suis-je dit à ce moment-là. Entre autres, dans l’écosystème iOS, les utilisateurs ne peuvent obtenir leurs logiciels que sur l’Apple store, et les développeurs sont obligés de les vendre au même endroit seulement. C’est peut-être la définition de l’informatique personnelle pour Apple, mais pas pour moi.
Pendant ce temps-là, Windows 10 de Microsoft (sur presque tous les points, une grande avancée en termes de facilité d’utilisation par rapport à Windows 8) ressemble de plus en plus à un logiciel espion déguisé en système d’exploitation (une appellation qui pourrait être injuste, mais pas de beaucoup). Oui, la mise à jour depuis les versions précédentes, extrêmement répandues, est gratuite, mais elle prend des libertés extraordinaires avec les données des utilisateurs et le contrôle de ceux-ci, d’après ceux qui en ont analysé le fonctionnement interne.
Ce n’est pas exactement un duopole commercial. Le système d’exploitation Chrome OS de Google fait tourner un nouvel arrivant : le Chromebook, vendu par différents constructeurs. Mais il comporte plus de limites et oblige ses utilisateurs à être totalement à l’aise (je ne le suis pas) sous l’emprise d’une entreprise qui repose sur la surveillance pour soutenir son modèle économique basé sur la publicité.
Ainsi, pour ceux qui ont le moindre intérêt à garder une indépendance substantielle dans l’informatique mobile ou de bureau, Linux semble être le dernier refuge. Sur toute une gamme de machines, des super-ordinateurs aux serveurs, en passant par les téléphones portables et les systèmes embarqués, Linux est déjà incontournable. Je suis content d’avoir franchi le pas.
Avant d’expliquer le comment, il est vital de comprendre le contexte de ma petite rébellion. La re-centralisation est la nouvelle norme dans les technologies et les communications, une tendance qui m’a préoccupé il y a quelque temps sur ce site, quand je décrivais de manière plus générale mes efforts pour me sevrer des produits et services d’entreprises fournis par Apple (c’est fait), Microsoft (fait en grande partie) et Google (encore difficile). Le gain en confort, comme je le disais à l’époque, ne vaut pas les compromis que nous concédons.
Un duopole mobile ?
Comme j’en discuterai plus bas, je dois me demander à quel point il est pertinent de déclarer son indépendance sur son ordinateur personnel, puisque l’informatique évolue de plus en plus vers les appareils mobiles. Qu’on le veuille ou non, Apple et Google en ont plus ou moins pris le contrôle avec iOS et Android. Apple, comme je l’ai dit, est un maniaque obsédé du contrôle. Même si Google distribue gratuitement une version ouverte d’Android, de plus en plus de pièces essentielles de ce système d’exploitation sont intégrées en un amas logiciel terriblement verrouillé qui emprisonne les utilisateurs dans le monde de Google contrôlé par la publicité. Peut-on parler de « duopole » mobile ?
La re-centralisation est particulièrement terrifiante au vu du pouvoir croissant de l’industrie des télécommunications, qui se bat bec et ongles pour contrôler ce que vous et moi faisons des connexions que nous payons, malgré le jugement bienvenu de la FCC (commission fédérale des communications aux États-Unis) en faveur de la « neutralité du net » en 2015. Comcast détient le monopole du véritable haut débit sur la vaste majorité de son territoire, même si l’on distingue quelques concurrents ici et là. Les fournisseurs d’accès par câble avancent rapidement pour imposer des limites d’utilisation qui n’ont rien à voir avec la capacité disponible et tout à voir avec l’extension de leur pouvoir et de leurs profits, comme l’expliquait en détail Susan Crawford. Et les fournisseurs de téléphonie mobile piétinent allègrement la neutralité du net avec leurs services « zero-rated » (où l’accès à certains services spécifiques n’est pas décompté du volume de données du forfait), que la FCC considère de manière incompréhensible comme innovants.
Pendant ce temps, pour la simple et bonne raison que les utilisateurs préfèrent souvent le confort et la simplicité apparente d’un outil à la garantie de leurs libertés, des acteurs centralisés comme Facebook se constituent des monopoles sans précédents. Comme pour Google et son outil de recherche, ils recueillent les bénéfices grandissants des effets du réseau, que des concurrents vont trouver difficile sinon impossible à défier.
Goulets d’étranglement
N’oublions pas le gouvernement, qui a horreur de la décentralisation. Les services centralisés créent des goulots d’étranglement et rendent le travail facile aux services de police, espions, contrôleurs et service des impôts. L’état de surveillance raffole de la collecte de données sur ces goulots d’étranglement, ce qui met finalement en danger les communications et libertés de tous.
Les goulots d’étranglement permettent aussi de soutenir des modèles économiques qui génèrent beaucoup d’argent pour les campagnes politiques. Hollywood en est un excellent exemple ; la quasi prise de contrôle du Congrès par les lobbies du copyright a conduit à l’adoption de lois profondément restrictives comme dans le système du copyright en vigueur.
Les droits d’auteur sont la clé de ce que mon ami Cory Doctorow appelle « la prochaine guerre civile dans l’informatique générique », une campagne, parfois agressive, pour empêcher les gens qui achètent du matériel (vous et moi, de manière individuelle et dans nos écoles, entreprises et autres organisations) de réellement en être propriétaires. Les lois sur le droit d’auteur sont l’arme des maniaques du contrôle, puisqu’elles les autorisent à nous empêcher par des moyens légaux de bricoler (ils diraient trafiquer) les produits qu’ils vendent.
Les perspectives ne sont pas toutes aussi sombres. Le mouvement des makers ces dernières années est l’un des antidotes à cette maladie du contrôle total. Il en est de même avec les composantes-clés de la plupart des projets de makers : les projets de logiciel libre et open source dont les utilisateurs sont explicitement encouragés à modifier et copier le code.
Image par Ian Burt via Flickr | CC BY 2.0
C’est là que Linux entre en scène. Même si nous nous servons davantage de nos appareils mobiles, des centaines de millions d’entre nous travaillent encore beaucoup avec leurs ordinateurs mobiles et de bureau. Linux et les autres logiciels développés par la communauté ne représentent peut-être qu’une solution partielle, mais clairement utile. Il vaut mieux commencer avec quelque chose et l’améliorer, que d’abandonner directement.
J’ai installé Linux un bon nombre de fois au cours des dernières années, depuis qu’il est devenu un véritable système d’exploitation. Mais je suis toujours retourné sous Windows ou Mac, en fonction de mon système principal de l’époque. Pourquoi ? Il restait encore trop d’aspérités et, pendant longtemps, Linux n’avait pas assez d’applications pour réaliser ce dont j’avais besoin. Les inconvénients étaient trop importants pour ma patience limitée, en utilisation quotidienne.
Mais cela s’est progressivement amélioré et, en 2012, j’ai décidé qu’il était temps. J’ai demandé à Cory Doctorow quelle version de Linux il utilisait. C’était une question fondamentale, car Linux se décline en de nombreuses variantes. Les développeurs ont pris le noyau essentiel du code et ont créé différentes versions, adaptées aux divers besoins, goûts et genres d’informatique. Bien que tous utilisent les composants essentiels, sur le modèle du logiciel libre, certains ajoutent du code propriétaire, comme Flash, pour mieux s’adapter aux pratiques informatiques des utilisateurs. Le matériel représentait également une question cruciale, car les ordinateurs ne sont pas tous gérés de manière fiable par Linux, à cause des incompatibilités matérielles.
Cory m’a dit qu’il utilisait Ubuntu sur un Lenovo ThinkPad. J’étais déjà convaincu par les ThinkPads, grâce à la fiabilité du matériel et le bon service après-vente du constructeur, sans oublier la possibilité de mettre à jour les composants matériels internes. Comme j’ai tendance à acheter des modèles récents, je rencontre parfois des problèmes de compatibilité avec le matériel Lenovo le plus récent. J’ai bricolé mon modèle actuel, un T450s, par tous les moyens, en remplaçant le disque dur mécanique par un disque SSD rapide et en ajoutant autant de mémoire vive (RAM) que j’ai pu.
Je penchais également pour Ubuntu, une version de Linux créée par une entreprise appelée Canonical, avec à sa tête un ancien entrepreneur informatique du nom de Mark Shuttleworth, que je connais aussi depuis longtemps. Ubuntu est connu pour son excellente gestion des ThinkPads, surtout s’ils ne sont pas flambants neufs. J’ai utilisé Ubuntu sur quatre ThinkPads différents depuis ma conversion. On apprécie Ubuntu à l’usage parce que Canonical a une vision bien définie de la façon dont les choses doivent fonctionner.
Libre à vous de tester une autre « distribution » Linux, comme on appelle les différentes versions. Il y en a trop pour les nommer toutes, ce qui est à la fois le meilleur et le pire atout de l’écosystème Linux. Les nouveaux utilisateurs devraient presque toujours essayer une des distributions les plus populaires, qui aura été testée de manière plus poussée et offrira la meilleure assistance de la part de la communauté ou de l’entreprise qui l’a créée.
L’une de ces distributions est Linux Mint. Elle est basée sur Ubuntu (qui est elle-même basée sur Debian, une version encore plus proche de la version de base de Linux). Mint m’est apparue comme à beaucoup d’autres personnes comme probablement la meilleure distribution Linux pour ceux qui ont utilisé des systèmes propriétaires et souhaitent la transition la plus simple possible. Je suis parfois tenté de changer moi-même, mais je vais garder Ubuntu, à moins que Canonical ne le foire complètement, ce que je n’espère pas.
Avant de faire le grand saut, j’ai demandé à bon nombre de personnes des conseils sur la façon migrer au mieux mes usages informatiques depuis des programmes propriétaires vers des programmes open source. Plusieurs m’ont suggéré ce qui s’est avéré être un bon conseil : j’ai cessé d’utiliser l’application Mail d’Apple et j’ai installé Thunderbird de Mozilla sur mon Mac, et après un mois, je me suis tellement habitué à cette manière différente (pas si différente non plus) de gérer mon courrier électronique (non, je n’utilise pas Gmail, sauf pour un compte de secours). J’ai aussi installé LibreOffice, une sorte de clone open source de Microsoft Office, qui est moins courant mais adéquat pour arriver à ses fins dans la plupart des cas.
Comme la plupart des gens qui utilisent un ordinateur personnel, je passe mon temps presque exclusivement sur tout petit nombre d’applications : navigateur internet, client courriel, traitement de texte. Sous Linux, j’ai installé Firefox et Chromium, une variante open source du Chrome de Google. Comme déjà mentionné, Thunderbird faisait bien son job pour gérer mes courriels, et LibreOffice était satisfaisant en tant que logiciel de traitement de texte.
Mais j’avais encore besoin d’utiliser Windows pour certaines choses. En particulier, le logiciel de cours en ligne que j’utilisais à mon université refusait de fonctionner sous Linux, quel que soit le navigateur utilisé. J’ai donc installé Windows dans une machine virtuelle, afin de faire tourner Windows et ses programmes à l’intérieur de Linux. J’ai aussi installé Windows sur une partition séparée de mon disque dur pour les occasions encore plus rares où j’aurais besoin d’utiliser un Windows natif, contrairement à un Windows virtuel ce qui réduit les performances.
Aujourd’hui je n’ai presque plus jamais besoin de Windows. LibreOffice s’est énormément amélioré. Pour l’édition collaborative, Google Docs (hum… j’ai déjà dit que se passer de Google est difficile, hein ?) est difficile à battre, mais LibreOffice progresse. Le logiciel utilisé dans mon université pour les cours en ligne fonctionne maintenant avec Linux. Le seul programme pour lequel j’ai encore besoin de Windows est Camtasia, pour le « screencasting » – enregistrer (et diffuser) ce qu’affiche l’écran, ainsi que le son. Plusieurs programmes de screencasting existent sous Linux, mais ils sont limités. Et parfois, je suis obligé d’utiliser MS PowerPoint pour lire les rares diaporamas qui hoquètent avec le logiciel de présentations de LibreOffice (Impress).
Étrangement, le plus compliqué, dans cette transition, fut de m’adapter aux différentes conventions utilisées pour les claviers : désapprendre le style Apple et réapprendre les combinaisons Windows, équivalentes pour la plupart à celles utilisées par Linux. Au bout de quelques mois, tout était rentré dans l’ordre.
La fréquence de mise à jour des logiciels est un des aspects que je préfère avec Linux. Ubuntu et de nombreuses autres versions proposent régulièrement des mises à jour même si je préfère choisir les versions qui disposent d’un support étendu (aussi appelées versions « LTS » soit Long Term Support en anglais). Ils corrigent rapidement les failles de sécurité qui sont trouvées et il se passe souvent moins d’une semaine entre deux mises à jour, un rythme beaucoup plus élevé que celui auquel j’étais habitué avec Apple.
Ce que j’aime le moins avec Linux, c’est qu’il faut parfois faire quelque chose qui pourrait paraître intimidant pour un nouvel utilisateur. Personne ne devrait avoir à ouvrir une interface en ligne de commande pour saisir sudo apt-get update
ou autre. Personne ne devrait avoir à faire face à un avertissement indiquant que l’espace disque est insuffisant pour que la mise à jour du système puisse être appliquée (ce qui nécessitera alors de retirer les composants obsolètes du système d’exploitation, une opération qui n’est pas à la portée de tout le monde). Personne ne devrait découvrir, après une mise à jour, qu’un composant matériel a cessé de fonctionner, ce qui m’est arrivé avec mon trackpad, inutilisable jusqu’à ce que je trouve une solution grâce à un forum (oui, cela peut arriver avec Windows mais les fabricants testent beaucoup plus le fonctionnement de leur matériel avec les logiciels Microsoft. Quant à Apple, ça arrive également, mais il a l’avantage de produire du matériel et des logiciels qui sont associés de façon harmonieuse).
Le bureau de Dan Gillmor sous Ubuntu
Lorsqu’il y a un problème, les communautés apparues autour du logiciel libre et open source s’avèrent incroyablement utiles. Poussant toujours un peu les limites pour adopter ce système, je demande souvent de l’aide. Je reçois toujours des réponses. Certains experts super pointus de ces forums peuvent être condescendants voire irrespectueux si on ose poser une question qui leur semblera simplissime ou qui a déjà reçu une réponse par ailleurs. On trouve également cette aide précieuse (et cette éventuelle intempérance) pour Windows, Mac et les autres systèmes mobiles (certains fanatiques d’Apple sont parfois étonnamment violents avec les hérétiques) mais il existe une atmosphère unique lorsqu’il s’agit de personnes œuvrant sur des technologies ouvertes, pour tous.
Si vous souhaitez essayer Linux sur votre ordinateur, c’est plutôt simple. Ubuntu, ainsi que d’autres distributions, vous permettent de créer un DVD ou une clé USB contenant le système d’exploitation et de nombreuses applications et vous pouvez démarrer votre ordinateur en utilisant ce support de test. C’est une bonne technique pour savoir si le matériel que vous avez à votre disposition fonctionnera avec. Ce sera vraisemblablement le cas si vous n’utilisez pas un ordinateur flambant neuf. Linux brille particulièrement par son support des ordinateurs déjà anciens.
Pour éviter les soucis d’installation de Linux, on peut acheter un ordinateur avec le système d’exploitation pré-installé et obtenir des mises à jour régulières, adaptées au matériel. J’ai réfléchi à différents modèles fabriqués par des entreprises comme Dell, System76, ZaReason entre autres. Je viens de visiter une entreprise appelée Purism, qui vend des ordinateurs portables construits uniquement avec du matériel et du logiciel non-propriétaire, du moins autant qu’il est possible à l’heure actuelle. Le modèle Librem 13 est impressionnant, Purism a adapté Linux pour ce matériel ergonomique et j’ai hâte de l’essayer.
Je voyage beaucoup et penche plutôt en faveur d’une entreprise qui dispose de point de dépôt dans différents pays et qui (avec le coût que ça implique) pourra dépêcher un technicien chez moi, à mon bureau ou à mon hôtel si ma machine tombe en panne. Si je dois abandonner Lenovo (et les dernières affaires à leur sujet me font douter), je me dirigerai probablement vers les machines Dell fournies avec Linux.
Vous avez pu remarquer que je n’ai presque pas abordé la question du coût. Pour le système d’exploitation, ce n’est plus nécessaire car Microsoft et Apple ont fait fondre le prix apparent de leur système d’exploitation et il apparaît comme nul. Bien entendu, vous le payez toujours quand vous achetez un ordinateur. Cela dit, même les mises à jour importantes sont devenues gratuites, un changement fondamental si on regarde en arrière. Cependant, en ce qui concerne Microsoft, la « gratuité » semble exister au détriment de la collecte intrusive des données.
En revanche, pour les applications, c’est une autre histoire. Vous pouvez économiser beaucoup d’argent en utilisant des logiciels libres et open source. Comparé à LibreOffice, Microsoft Office reste cher même si les versions de base « Famille et Étudiant » sont abordables et que beaucoup de personnes utilisent MS Office grâce à la version fournie par leur école ou leur entreprise.
Mais voilà, j’apprécie de payer pour certains logiciels, car je veux être sûr, autant que possible, que j’aurai de l’aide si besoin et que les développeurs auront une source de motivation pour continuer à corriger et à améliorer le logiciel. Je serais heureux de pouvoir payer pour des versions de Camtasia et Scrivener sur Linux (ce dernier possède une version communautaire pour Linux). En attendant, je fais des dons à différents projets dont j’utilise les logiciels régulièrement, qu’ils soient créés par des entreprises ou intégralement développés par des bénévoles. Ubuntu a beau être une entreprise qui gagne de l’argent en fournissant des services (une approche populaire et éprouvée dans le monde du logiciel libre et open source), je continue d’y donner. Avec moi, LibreOffice a gagné un utilisateur, mais aussi un donateur. Il en va de même pour d’autres projets.
Linux reste en arrière, enfin « officiellement », quand il s’agit de lire des DVD. Il faut installer certains logiciels jugés illégaux par le cartel du divertissement afin de pouvoir lire les disques que vous avez achetés (Apple a l’air d’un parangon de liberté par rapport à Hollywood). L’utilisation de services de streaming comme Netflix ou Amazon peut également être source d’ennuis. Enfin ça devient plus simple grâce à… humpf l’ajout de verrous numériques (NdT : DRM ou Digital Rights Management) dans certains navigateurs.
Est-ce que tous ces ajustements en valent la peine ? Je dirais que oui. Tout ce qui améliore ou préserve notre capacité à utiliser les technologies comme nous l’entendons en vaut la chandelle par rapport aux voies imposées par des pouvoirs centralisés. Et si nous ne sommes pas plus nombreux à essayer, ces monstres du contrôle verront leur victoire assurée.
Il est probablement presque trop tard pour que Linux devienne un système d’exploitation extrêmement populaire, dans les pays développés tout au moins. Mais il n’est pas trop tard pour que suffisamment d’entre nous l’utilisent afin de garantir des libertés informatiques pour ceux qui les veulent.
Que pouvons-nous faire à propos des écosystèmes mobiles, si nous ne voulons pas leur laisser l’hégémonie sur toute l’informatique personnelle, voilà bien le problème. Des versions tierces d’Android ont émergé au travers de communautés dynamiques telles que XDA Developers, qui veulent plus de liberté. Ubuntu travaille sur un système d’exploitation mobile parmi d’autres nombreux acteurs de la communauté open source ; des années ont été dédiées à tendre vers un système d’exploitation qui puisse fonctionner sur tous les appareils. Mais la domination d’Apple et Google sur le monde mobile en intimide plus d’un.
nous avons vraiment le choix
J’essaie en ce moment beaucoup d’options parmi les appareils possibles dans l’espoir que j’en trouverai un qui soit suffisamment bon pour une utilisation au quotidien, même s’il devait ne pas être aussi pratique que les propriétés privées bien gardées des géants de l’internet (un de mes téléphones est actuellement sous un système d’exploitation appelé Cyanogenmod). Bientôt, je vous en dirai plus sur la façon dont ça se passe.
En attendant, souvenez-vous : nous avons vraiment le choix – nous pouvons faire des choix qui repoussent les limites des libertés technologiques. Récemment, mon choix a consisté à me détacher libérer de l’emprise de ceux qui veulent tout contrôler. J’espère vous donner à réfléchir pour faire de même. En fonction de ce que nous choisissons, nous avons beaucoup à gagner, et à perdre.
(1) Même si cela va vexer certaines personnes, j’ai fait référence à GNU/Linux par son nom de loin le plus couramment utilisé – Linux, tout simplement – après la première occurrence. Pour en savoir plus à ce propos, les Wikipédiens ont rassemblé tout un tas de sources pertinentes.
Merci à Evan Hansen et Steven Levy.
Biographie et plus d’informations : http://dangillmor.com/about (Photo par Joi Ito)
]]>Le groupe de pression « FairSearch » (Microsoft, Nokia, Oracle…) prétend que Android fausse la concurrence parce qu’il est libre et gratuit et vient s’en plaindre à la Commission Européenne.
Traduite par nos soins, une réponse de la Free Software Foundation Europe s’imposait.
FSFE objects to claims of ‘predatory pricing’ in Free Software
(Traduction : Asta, GregR, Kiwileaks, KoS, Rinzin, Scailyna, Slystone, Tentate, aKa, audionuma, hugo, lamessen, lu, madalton + anonymes)
À :
Commission Européenne
DG Concurrence
B-1049 Bruxelles
Belgique
Juillet 2013
Selon des informations publiées dans un media spécialisé en ligne, la coalition dénommée « FairSearch » (composée de Microsoft, Nokia, Oracle et un certain nombre de fournisseurs de services en ligne) prétend dans sa dernière demande à la Commission Européenne que la distribution gratuite d’Android, un système d’exploitation libre[1] pour mobiles développé par Google, constitue une pratique de prix prédatoires. Suggérer que la distribution gratuite de logiciels libres pénalise la concurrence est d’une part faux en soi, et constitue d’autre part un danger pour la concurrence et l’innovation.
Nous exhortons la Commission à examiner les faits comme il se doit avant d’admettre les allégations de FairSearch comme établies. Nous vous écrivons aujourd’hui afin d’expliquer comment la distribution de logiciels libres, qu’elle soit gratuite ou contre rémunération, promeut la concurrence plutôt que de la mettre à mal.
La Free Software Foundation Europe (FSFE) est une organisation associative indépendante et à but non lucratif qui se consacre à la promotion du logiciel libre. La FSFE défend l’idée que les libertés d’utiliser, de partager et d’améliorer les logiciels sont essentielles pour assurer une participation de tous à l’ère informatique. Nous travaillons en faveur d’une compréhension et d’un soutien global vis-à-vis du logiciel libre en politique, en droit et dans la société en général. Nous promouvons également le développement des technologies, telles que le système d’exploitation GNU/Linux, qui assurent ces libertés à tous les participants de la société numérique. Pour atteindre ces buts, nous avons une longue histoire d’implication active dans les processus de concurrence qui affectent le logiciel libre.
Le terme « libre » dans logiciel libre évoque la notion de liberté, et non celle de prix (NdT la fameuse ambiguité sur le mot anglais free). Plus précisément, le logiciel libre offre aux utilisateurs les libertés suivantes :
Prises ensemble, ces quatre libertés font du modèle du logiciel libre une force puissante et disruptive pour la concurrence. Le logiciel libre a contribué de façon considérable à la rupture d’anciens monopoles construits par les fabricants de logiciels propriétaires tels que Microsoft.
Dans de nombreux domaines, les logiciels libres sont depuis longtemps les applications majeures, ou les alternatives concurrentes les plus puissantes. Cela inclut les serveurs web[2], la navigation web (Firefox), les suites bureautiques (LibreOffice, OpenOffice), et les systèmes d’exploitation de serveurs. 93 % des 500 supercalculateurs mondiaux sont basés sur des systèmes d’exploitation libres.
Le logiciel libre est la norme pour les fabricants de périphériques embarqués, comme les télévisions « intelligentes », les routeurs DSL, et les ordinateurs de bord des voitures, pour ne citer qu’eux. De nos jours, des entreprises leaders du web, comme Facebook, Amazon et Google, s’appuient fortement sur le logiciel libre pour construire leurs offres. Le logiciel libre fait aussi fonctionner pléthore de startups et de concurrents avec des architectures et des services qui constituent des alternatives aux prestataires établis.
Selon les sources accessibles au public, le fond de la revendication de FairSearch est qu’en « distribuant Android gratuitement », Google empêche les systèmes d’exploitation concurrents d’obtenir un retour sur investissement dans leur concurrence de « la plate-forme mobile dominante de Google ».
La FSFE s’oppose fermement à cette qualification : le logiciel libre est un moyen très efficace de produire et distribuer du logiciel. La vente de licences n’est que l’un des nombreux moyens de monétiser le logiciel.
Android est une plateforme logicielle construite autour du noyau Linux et de Java, par le fork Dalvik, ce qui est possible parce que Java et le noyau sont disponibles sous licence libre. N’importe qui peut prendre Android et le transformer en quelque chose de meilleur et de plus libre, avec ou sans liens avec Google, et ce aussi longtemps que le code source sera disponible, comme il l’est actuellement. Replicant et CyanogenMod sont simplement deux exemples notables, tous deux installés sur des millions de terminaux. L’adoption d’Android par Facebook pour ses propres besoins montre à quel point la plateforme est véritablement ouverte, au point qu’un concurrent peut proposer une interface graphique (GUI) alternative qui est essentiellement destinée aux services d’un concurrent.
En ce qui concerne Java, la Commission a déjà constaté la forte valeur d’une plateforme non fragmentée et reconnaît qu’il existe de fortes motivations à la prévention de sa fragmentation[3]. À tout le moins, Android a attiré les critiques du fait que ses conditions de licence et d’ouverture favorisent la fragmentation, contre ses propres intérêts. La fragmentation est une menace liée à la liberté de « forker ». Dans un contexte propriétaire, le contrôle étroit sur le droit d’auteur, les marques et les brevets empêche facilement la fragmentation. À l’inverse, dans un environnement libre, la fragmentation est évitée par le consensus, le l’autorité fondée sur le mérite, et parfois par l’utilisation de marques (Red Hat, Mozilla). Linux, le noyau commun aux systèmes d’exploitation Android et GNU/Linux a échappé jusqu’à présent à la fragmentation non pas parce qu’elle est impossible ou interdite ? elle ne l’est certainement pas ?, mais parce qu’elle ne rimerait à rien. Au sein d’une plateforme, assurer la plus large compatibilité et un haut degré de standardisation est une préoccupation constante de tout projet, et constitue d’une part une incitation forte pour éviter les abus de la communauté, et d’autre part une pression constante sur le ou les chefs de file du projet pour qu’ils avancent par consensus[4].
Afin de bien illustrer la façon dont le logiciel libre favorise la concurrence, nous faisons remarquer que tous les ajouts récents à la liste des systèmes d’exploitation mobiles sont largement du logiciel libre. Bien que les appareils Android représentent actuellement aux alentours de 70 % des ventes de téléphones portables et tablettes, plusieurs autres systèmes d’exploitation mobiles libres basés sur le noyau Linux émergent pour entrer en concurrence avec Android. Les exemples incluent Firefox OS (soutenu par la fondation Mozilla), Jolla (issu des cendres de Maemo, un projet de la société Nokia interrompu suite à l’alignement stratégique de celle-ci sur Microsoft), Tizen (soutenu par Samsung, Intel et plusieurs opérateurs téléphoniques tels que Vodafone et NTT Docomo), et UbuntuMobile (soutenu par Canonical).
Dans sa demande, la coalition FairSearch affirme que la disponibilité gratuite d’Android rend difficile ou impossible la concurrence sur le marché des systèmes d’exploitation mobiles.
Cependant, la vente de licences n’a jamais été une stratégie importante dans le marché du mobile. À la base, le constructeur de Blackberry, RIM, vendait des appareils et des logiciels et services pour les serveurs dans le secteur des entreprises. Apple a financé son iOS propriétaire grâce à ses services et composants vendu à la fois par Apple et par des entreprises tierces réduisant considérablement les revenus générés par le magasin en ligne iTunes. Nokia a essayé de maintenir deux systèmes d’exploitations différents, tous deux finalement libres (Symbian et Maemo, ensuite renommé en Meego, et maintenant forké par Jolla et son SailFish). Seul Microsoft a réussi à garder une position de vendeur de logiciel indépendant, arguant de l’avantage tiré de l’intégration avec ses services réseaux.
Il semblerait donc que le seul motif envisageable à la plainte de la coalition FairSearch soit que l’existence d’un certain nombre de systèmes d’exploitations mobiles libres, dont Android, rende la tache plus difficile à Microsoft pour reproduire son modèle économique dans le marché mobile. En soi, la demande de FairSearch à la commission revient à favoriser un modèle économique plutôt qu’un autre. C’est exactement à l’opposé de ce qu’une autorité de concurrence devrait appliquer pour maintenir un marché concurrentiel.
La FSFE a toujours clairement affirmé qu’une licence propriétaire est un système de production de logiciel obsolète et inefficace. De notre point de vu, Google n’a ni l’intention ni les moyens de monopoliser le marché du système d’exploitation mobile, tout simplement parce qu’il n’y a pas de marché des licences de systèmes d’exploitations propriétaires.
La pratique de prix prédatoires alléguée par FairSearch est clairement inadaptée à la réalité d’un marché où il n’y a pas de prix, et d’un produit qui, étant un logiciel libre, peut être littéralement pris par n’importe qui et « forké », ce qui est une pratique que la Commission avait déjà abordée précédemment. Il n’y a pas de distribution « à perte » pour le logiciel libre, parce que le prix des copies sur le marché du système d’exploitation mobile dans ces circonstances est précisément de zéro.
Les logiciels sont faciles à copier pour un coût quasi-nul. En termes économiques, cela signifie qu’il n’y a par définition pas de rareté dans les logiciels. Une telle rareté ne peut être introduite qu’artificiellement, l’utilisation d’une licence propriétaire étant le moyen le plus courant.
Au contraire, le logiciel libre crée un bien commun, auquel chacun peut participer, mais que personne ne peut monopoliser. Les logiciels libres créent ainsi de la richesse et augmentent les possibilités de croissance pour nombre de compagnies et de modèles économiques. Par exemple, Red Hat est une entreprise dont le chiffre d’affaire annuel atteint les 1.3 milliards de dollars, uniquement par la fourniture de services autour d’une distribution GNU/Linux. Android a sans nul doute créé un avantage compétitif pour Google ; mais, contrairement à Microsoft, Google ne se focalise pas sur les logiciels et la monopolisation de plateforme, mais sur les services, proposés sur n’importe quelle plateforme utilisée par le consommateur. Au contraire, des analystes estiment que Microsoft gagne plus d’argent grâce à Android qu’il n’en gagne à partir de Windows pour les appareils mobiles. Après l’engagement d’une politique de licence d’exploitation de ses brevets agressive à l’égard des fabricants d’appareils Android.
L’avantage compétitif de Google est essentiellement éphémère : la seule voie pour rester devant la concurrence dans les logiciels libres est de concevoir de meilleurs produits ou services et de gagner la confiance des utilisateurs. Le coût à l’entrée dans cette environnement concurrentiel est extrêmement bas. En effet, cette plateforme accepte des marchés d’applications alternatifs. Les différentes fondations du logiciel libre font campagne pour « libérer les Android » (Free Your Android) et sollicite l’adoption d’un marché d’application alternatif appelé F-Droid où sont uniquement proposés des logiciels libres.
Dans cette demande, la coalition FairSearch semble supposer que les régulateurs européens n’ont pas pris conscience des évolutions du marché du logiciel au cours de cette dernière décennie. Au lieu de mettre en évidence une menace réelle à la concurrence dans le marché du mobile, la demande de FairSearch donne l’impression que Microsoft (une entreprise condamnée pour son comportement anti-concurrentiel dans des procès de premier plan sur trois continents) essaye de revenir en arrière. L’entreprise est en fait en train de soutenir que la Commission devrait protéger son modèle économique dépassé dans le marché du mobile par un innovateur plus efficace. Nous nous permettons, avec votre respect, de ne pas être de cet avis.
La qualité d’Android comme ressource commune le rend très précieux pour les fabricants, précisément parce que Google ne peut le contrôler qu’à travers son impulsion, pas à travers une main de fer et un enfermement propriétaire, comme c’est le cas avec les alternatives propriétaires. Ce fait même devrait être considéré comme une grande incitation à la concurrence.
Nous recommandons à la Commission européenne d’écarter ce recours sans même ouvrir formellement de procédure. Éventuellement, si une déclaration de communication des griefs devait être notifiée, elle devrait éviter toute référence à la licence du logiciel libre comme source d’entrave à la concurrence. En effet, la qualité de logiciel libre d’Android devrait être considérée comme un outil puissant pour réduire les freins à une concurrence libre et améliorée.
À la FSFE, nous continuerons à travailler avec la Commission européenne pour promouvoir le logiciel libre comme un moyen de créer et maintenir la concurrence sur les marchés. Nous nous tenons prêts à assister la Commission dans toutes les affaires qui se rapportent au logiciel libre.
Bien à vous,
Karsten Gerloff, Président
Carlo Piana, Conseil général
Free Software Foundation Europe
Crédit photo : Laihiu (Creative Commons By)
C’était mieux avant ?
Tom Morris souhaite juste lire un article de presse. Sauf que la procédure pour y arriver n’est pas la même selon qu’il se trouve sur bon vieil ordinateur ou sur son clinquant smartphone (ici un iPhone).
Alors Tom Morris en a marre et nous le dit sur son blog dans un style qui ne fait pas dans la dentelle !
No, I’m not going to download your bullshit app
Tom Morris – 2 février 2013 – Blog personnel
(Traduction : Pouhiou, ehsavoie, Lapinosor + anonymes)
Comment lisions-nous les informations à l’époque du Web :
Voici comment nous lisons les informations à l’ère des saloperies d’applications iPhones inutiles :
Dans la guerre « Web contre Applications mobiles » (NdT : web vs. apps), je pense que vous pouvez aisément deviner de quel côté je suis.
Je ne voudrais pas télécharger une application de la BBC ou de la NPR (National Public Radio) pour mon ordinateur. Pourquoi en voudrais-je une sur mon téléphone ? Dois-je acheter un nouveau poste de radio à chaque fois que je veux écouter une nouvelle station ? Non. La fonctionnalité est la même, la seule chose qui diffère, c’est le contenu.
Les applications mobiles doivent fournir une fonctionnalité réelle, et pas seulement des bouts de contenu encapsulés dans des fichiers binaires.
Crédit photo : Daniel Hennemand (Creative Commons By)
Le système d’exploitation Firefox OS peut libérer nos smartphones et autres tablettes en apportant une alternative à Apple et Android, un peu comme l’a fait le navigateur Firefox avec le Web en son temps.
Nous vous proposons ci-dessous le témoignage passionné (et passionnant) d’un de ses développeurs.
There is something magical about Firefox OS
Rob Hawkes – 12 septembre 2012 – Blog personnel
(Traduction : Un gros collectif de bénévoles nocturnes issus de Framalang, Identi.ca et Twiiter)
Dans ce billet, je parle du projet Firefox OS, ce qu’il signifie, ce que réserve le futur, et ce qu’il a d’un peu magique.
Au cours des quinze derniers mois, j’ai passé de plus en plus de temps à travailler sur le dernier projet de Mozilla : Firefox OS. Rapidement, je suis tombé amoureux de ce projet et de ses valeurs, à un point que je n’avais jamais connu pour une nouvelle plateforme.
Soyons clairs ; Firefox OS est le début de quelque chose d’énorme. C’est une révolution en marche. Une bouffée d’air frais. Un point culminant de la technologie. C’est magique, et ça va tout changer.
Pour ceux qui seraient un peu perdus, voici l’essentiel en deux mots :
Firefox OS est un nouveau système d’exploitation pour mobile développé par le projet de Mozilla : Boot to Gecko (B2G). Il utilise un noyau Linux et boote sur un environnement basé sur Gecko, ce qui permet aux utilisateurs de lancer des applications entièrement développées en HTML, JavaScript, et d’autres API Web ouvertes.
En bref, Firefox OS consiste à récupérer les technologies dans les coulisses du Web, telles que JavaScript, et à les utiliser pour produire un système d’exploitation entier. Prenons quelques instants pour y réfléchir… un système d’exploitation pour mobile basé sur JavaScript !
Pour ce faire, une version légèrement modifiée de Gecko (le moteur derrière Firefox) a été créée dans le but d’y intégrer les différentes API JavaScript relatives à la téléphonie, comme WebTelephony pour faire des appels, WebSMS pour envoyer des messages, et la Vibration API pour… faire vibrer le téléphone.
Mais tout génial qu’il soit, Firefox OS représente plus qu’un ensemble de technologies Web dernier cris utilisées de façon démente. C’est aussi l’association de nombreux autres projets de Mozilla autour d’un concept unique — le Web en tant que plateforme. Certains de ces projets intègrent nos initiatives Open Web Apps et Persona, notre solution d’authentification sur le web (anciennement BrowserID). C’est absolument fascinant de voir tous ces différents projets de Mozilla s’unir de façon cohérente en partageant une seule et même vision.
Je n’irai pas plus loin dans la description du projet vu que le but de cet article n’est pas de le faire dans le détail, même si de plus amples informations peuvent être trouvées sur les pages de Firefox OS sur MDN. Je vous invite vivement à les lire.
Vous pouvez vous dire « Ça a l’air bien, mais pourquoi utiliser JavaScript pour faire un téléphone ? » Et vous avez raison, c’est une question réellement importante. La bonne nouvelle est qu’il y a de nombreuses raisons à cela, autres que de faire la joie des développeurs Web.
Les deux principales raisons sont que Firefox OS répond à un manque dans le marché du téléphone, et qu’il constitue une alternative au paysage privativeur, restreint et contraignant du marché actuel.
Ce n’est un secret pour personne : les smartphones sont ridiculement chers, même dans les régions du monde dont le niveau de vie est considéré comme élevé. Mais si vous les trouvez chers dans les pays qui ont les moyens de se les offrir, alors pensez un peu à ce que représente un iPhone 4S 16 Go qui vaut 615 £ dans un pays émergent comme le Brésil. C’est 100 £ plus cher que le même téléphone en Angleterre !
En fait, ces prix plus élevés au Brésil sont principalement dus aux fortes taxes d’importation. Apple semble vouloir éviter ceci dans le futur en construisant des usines dans le pays. Quoi qu’il en soit, cela montre bien que les appareils haut de gamme et hors de prix ne sont pas toujours une solution pour tous les pays. Laissons de côté le fait que dans certaines sociétés vous n’avez pas forcement l’envie d’exhiber publiquement un téléphone qui a le même prix qu’une petite voiture.
A l’heure actuelle, que faites-vous si vous souhaitez acheter un smartphone sans débourser une somme astronomique ? Vous pouvez vous tourner vers des terminaux Android d’entrée de gamme, mais ils sont souvent bien trop lents.
Heureusement, c’est là que Firefox OS intervient.
Le but de Firefox OS n’est pas de rivaliser avec des appareils haut de gamme mais d’offrir des smartphones milieu de gamme au prix de l’entrée de gamme. Ce n’est pas une plaisanterie.
Firefox OS répond parfaitement aux attentes du marché : il offre la même expérience d’utilisation sur un matériel d’entrée de gamme que le fait Android sur du matériel plus performant. Et ce n’est pas une blague.
Par exemple, je teste en ce moment même des jeux écrits en JavaScript sur un terminal fonctionnant sous Firefox OS et qui coûte une soixantaine d’euros (clairement, un appareil très bas de gamme). On pourrait donc s’attendre à ce qu’ils fonctionnent très mal, mais non seulement ils tournent bien plus rapidement que les mêmes jeux s’exécutant dans un navigateur internet Android (Firefox ou Chrome) sur le même appareil, mais ils tournent même aussi vite, si ce n’est plus, que les mêmes jeux sous un navigateur Android sur une machine bien plus performante qui coûte 4 ou 5 fois plus cher.
Pourquoi de telles améliorations de performance par rapport aux navigateurs sur Android pour des appareils identiques ? Grâce à l’absence de couche intermédiaire entre Gecko et le hardware, permettant à des choses comme le JavaScript de tourner à plein potentiel, et en finir avec le mythe du JavaScript lent !
De telles performances de JavaScript sur un matériel aussi abordable est une des raisons qui me font penser que Firefox OS annonce le début de quelque chose d’énorme.
Je dois cependant préciser que Mozilla n’est pas forcément sur le point de lancer un appareil à 60 € : il s’agit seulement d’un terminal en particulier que nous utilisons pour le développement et les tests.
La seconde réponse à la question « Pourquoi Firefox OS ? » est qu’il s’agit non seulement de créer une plateforme mobile alternative et ouverte, mais également d’essayer d’agir pour influencer les grands acteurs du mobile à changer les choses.
La mission de Mozilla depuis ses débuts en 1998, d’abord en tant que projet autour d’un logiciel, puis en tant que fondation et entreprise, a consisté à fournir des technologies ouvertes capables de rivaliser avec les produits des entreprises dominantes.
Firefox a bouleversé le marché du navigateur et montré aux utilisateurs qu’il existe une alternative. Et c’est ce que Mozilla s’efforce de reproduire avec Firefox OS, en permettant à chacun de pouvoir choisir sa façon d’utiliser le Web.
Cette fois-ci, c’est le Web mobile qui est menacé. Pas par Microsoft, mais par Apple et Google, qui sont les plateformes dominantes pour smartphones. Avec leurs applications natives, leurs catalogues d’applications propriétaires, et leurs règles imposées aux développeurs, Apple et Google relèguent le Web à l’arrière-plan.
Sur les téléphones, le domaine qui nécessite le plus de travail est la portabilité des applications…
Avec l’excitation autour des applications mobiles, ils donnent l’impression d’être en retard sur un point : ils restreignent leurs utilisateurs à un système d’exploitation particulier, et aux appareils qui le supportent. Le Web, au contraire, a évolué de façon à ce que le contenu soit ressenti de la même façon, quel que soit le matériel. Mozilla, créateur du navigateur Web Firefox, est déterminé à rendre cela vrai également pour les smartphones.
Ce que Firefox OS cherche à faire, c’est utiliser l’omniprésence du Web pour créer une plateforme qui permet aux applications d’être utilisées aussi bien sur un téléphone portable, un ordinateur, une tablette, ou depuis n’importe quel appareil possédant un navigateur. Ne serait-ce pas génial de pouvoir reprendre sur votre ordinateur la partie d’Angry Birds à laquelle vous étiez en train de jouer sur votre téléphone ? Moi, j’adorerais !
Une dernière raison pour laquelle Firefox OS est nécessaire, c’est que nous n’avons pour le moment aucune plateforme mobile aussi bidouillable (NdT hackable) (il est plus ou moins possible de personnaliser Android, mais ce n’est pas si facile).
Comme Firefox OS est construit avec HTML, JavaScript et CSS, vous n’avez besoin que de connaissances élémentaires en développement Web pour changer complètement l’expérience offerte par l’appareil. En éditant une simple ligne de CSS, vous pouvez totalement modifier l’apparence des icônes de l’écran d’accueil ; ou encore, vous pouvez ré-écrire les fichiers internes JavaScript qui gèrent les appels téléphoniques.
Il s’agit réellement d’une plateforme pour les développeurs et je suis impatient de voir jusqu’à quel point elle sera amenée au-delà de la vision de Mozilla.
S’il y a quelque chose dont je suis conscient depuis mon arrivée chez Mozilla il y a un an et demi, c’est à quel point je suis chanceux d’être ici pour le démarrage du projet Firefox OS. Si je me souviens bien, le projet a été annoncé (sous le nom Boot to Gecko) pendant mes premières semaines de travail.
C’était déjà passionnant à l’époque, mais ça l’est encore plus aujourd’hui. Firefox OS est littéralement la chose numéro 1 sur laquelle je travaille actuellement et honnêtement j’adore ça. En réalité, je me sens privilégié d’y participer.
Je me suis demandé de nombreuses fois ce que l’on pouvait ressentir en travaillant chez Mozilla durant le lancement initial de Firefox : l’excitation, la passion, la nervosité, l’incapacité d’expliquer à quel point c’est impressionnant et à quel point on devrait s’en préoccuper.
Pour être honnête, je ne pense pas que beaucoup de monde comprenne réellement ce qui se passe avec Firefox OS, ni à quel point son lancement est important. Un peu comme pour Firefox, j’imagine. Pour le moment, je suis heureux d’être chez Mozilla à un instant clef de son histoire.
Les personnes qui le comprennent sont les développeurs qui ont essayé le terminal de démonstration qui est montré occasionnellement, lors d’événements avec des Mozilliens. Il n’y a rien que j’apprécie d’avantage que de voir les différentes phases de leurs émotions lorsqu’ils jouent avec les appareils :
Vous devez penser que j’ai tendance à enjoliver les choses, mais je peux vous assurer que c’est réellement le genre de réaction qu’ont pu avoir les gens auxquels j’ai présenté l’appareil. C’est réellement jouissif.
Ce dont j’ai commencé à me rendre compte, c’est que plus je regarde d’autres personnes s’amuser avec un appareil sous Firefox OS, plus je suis convaincu de sa capacité à changer la donne. C’est comme s’ils s’éclataient avec, sans que j’aie besoin d’intervenir.
Il ne serait pas juste de parler de la grandeur de Firefox OS et des points sur lesquels je travaille sans détailler les principaux défis que nous devons relever.
Il y a bien sûr les problèmes classiques : comment gérer un écosystème d’applications qui est libre et sans restrictions ; ou anticiper les problèmes d’interopérabilité des appareils, comme ceux que peut connaître Android.. Ces problèmes sont importants, mais ne m’intéressent pas.
Ce qui m’intéresse le plus, c’est le défi de développer des jeux en HTML5 ; tant pour les performances apparentes que pour les véritables, sur lesquelles les développeurs se plaignent. C’est indéniablement l’un des défis spécifiques à Firefox OS (Android et iOS sont aussi mauvais l’un que l’autre), mais pour le moment, je suis entièrement consacré à Firefox OS et les façons d’améliorer ces points.
Aujourd’hui, la majorité des jeux HTML5 préexistants sur téléphone tournent soit de manière saccadée (0 à 20 images par seconde), ou tout juste fluide (20 à 30 images par secondes). La plupart du temps, ces jeux ne tournent pas à un rythme d’images stable, ce qui rend l’expérience peu plaisante.
Ce qui est intéressant, c’est qu’une grande partie de ces soucis ne semblent pas venir du terminal ou de JavaScript. Il y a quelques jeux intenses, comme Biolab Disaster, qui tournent de manière incroyable, même sur le terminal bas de gamme avec lequel j’effectue les tests (nous parlons ici d’un taux d’images par seconde entre 40 et 60FPS).
Pour moi, il est clair que si les mobiles et les plateformes sont parfois à blames (pas aussi souvent que certains le voudraient), il y a cependant beaucoup de choses que nous apprenons des jeux qui fonctionnent convenablement sur des terminaux bas de gamme, pour voir quelles techniques ils utilisent et comment éduquer au mieux les autres développeurs souhaitant utiliser HTML5 sur téléphone mobile.
Je crois vraiment que des jeux HTML5 gourmands peuvent très bien tourner sur des appareils mobiles, même sur ceux bon marché. Pourquoi suis-je si confiant à propos de ça ? Parce que les gens font déjà des jeux comme ça. Il y a deux choses dans ma vie que je crois sans douter… mes yeux.
Nous en sommes là.
Ce qui m’excite le plus à propos de Firefox OS n’a rien à voir avec l’appareil mobile que nous sortons l’année prochaine mais plutôt avec le futur qui nous tend les bras. J’ai abordé ce point auparavant lorsque j’ai parlé de Firefox OS comme un rêve de bidouilleurs, et comment les autres pourraient le récupérer et le développer au delà de la vision qu’en a Mozilla.
La bonne nouvelle est que c’est déjà prêt aujourd’hui. Nous avons déjà un port de Firefox OS sur le Raspberry Pi, ainsi que pour la Pandaboard. Ils ne sont pas parfaits, mais ce qui est génial c’est qu’ils existaient déjà bien avant que Firefox OS voie sa première version sortir.
Vous avez aussi la possibilité de lancer Firefox OS depuis un ordinateur sous Mac, Windows et Linux. Alors qu’il n’est pas possible d’acceder au même matériel qu’avec un appareil mobile, la version pour PC vous permet de bénéficier des autres fonctionnalités (telles que les applications qui tournent dans des processus séparés). En plus, c’est vraiment simple à mettre en place.
Je peux imaginer un futur proche où l’API Gamepad aura été implémentée dans Gecko et pourra être accessible à travers le client PC Firefox OS. Qu’y a t-il d’extraordinaire ? Il y a qu’il n’est pas difficile d’imaginer voir ce client PC être lancé depuis un appareil connecté à un téléviseur, avec un système d’exploitation personnalisé pour utiliser un gamepad plutôt qu’une souris ou un touchpad (ce n’est que du JavaScript).
Ce que vous aurez ici sera le début des consoles de jeux vidéo HTML5, et c’est en fait une chose que je suis impatient d’explorer durant mon temps libre en dehors de Mozilla.
Ce que je veux dire, c’est que nous arrivons à un moment de l’histoire où les ordinateurs peuvent à présent fonctionner avec les technologies que l’on utilise pour créer des sites Web. Que pourrions-nous faire dans un monde rempli de terminaux fonctionnant avec ces technologies, qui pourront tous communiquer en se connectant via les mêmes API ?
J’ai hâte de voir à quoi ce monde ressemblera !
Crédit photo : Rob Hawkes (Creative Commons By-Sa)
]]>Tristan Louis se définit lui-même sur son site comme un vétéran d’Internet, ce que confirme son article Wikipédia. Il sait donc de quoi il parle lorsqu’il décide aujourd’hui de sonner l’alarme.
Les réseaux sociaux, les applications pour mobile… participent à un dangereux mouvement de fermeture[1]. Il faut tout faire pour ne pas avoir à dire dans quelques années : « l’Internet, c’était mieux avant ! ».
Tristan Louis – 3 mars 2012 – TNL.net
(Traduction Framalang/Twittica : Evpok, @Thb0c, @KarmaSama,Giljåm, @nico3333fr,@0ri0nS, M0tty, LGr, Gatitac, HgO)
J’ai tué Internet.
Ce n’était pas volontaire, mais c’est le résultat direct de mes actes. Je vais vous raconter comment c’est arrivé.
Autrefois il y avait beaucoup de réseaux privés. À cette époque, avant l’avènement d’Internet, pour pouvoir communiquer avec les utilisateurs d’un service en particulier, il fallait y être inscrit. Chaque service gérait ses propres silos[2] et avait sa propre culture : certains étaient spécialisés dans les affaires (par exemple CompuServe), d’autres se concentraient sur les consommateurs (comme AOL) ; certains étaient soutenus par de grandes entreprises (comme Prodigy), d’autres par de nouveaux arrivants dans le monde de l’informatique (comme eWorld). Mais aucun d’entre eux ne communiquait réellement avec les autres.
Pendant ce temps, une technologie de type et d’approche différente émergeait lentement. Issues de la peur durant la guerre froide que les communications centralisées puissent être coupées si une bombe nucléaire détruisait les serveurs hébergeant les communications. Les technologies d’Internet ont été conçues pour créer des connexions entre les différents réseaux, permettant de voyager d’un réseau à un autre sans rencontrer d’obstacle (d’où le terme inter-net qui signifie entre les réseaux). En cours de route, cela a également généré une philosophie différente : afin de participer au réseau et de voir d’autres réseaux transporter du trafic à partir et vers le vôtre, vous deviez accepter de faire la même chose pour tous les autres réseaux, sans discrimination, quelles que soient l’origine et la nature du trafic sur ce réseau.
Internet se développa d’abord en tant que projet militaire, mais la recherche était faite par des entreprises privées en partenariat avec des universités. Ainsi, ces ensembles commencèrent à s’interconnecter à la fin des années 60 et les ingénieurs ajoutèrent de plus en plus de technologies au réseau, le rendant de plus en plus utile, passant de l’échange de fichiers à la gestion de courriels, de groupes de discussion et finalement au web.
Quand Tim Berners-Lee a inventé le web, il n’a pas voulu le faire breveter, il a préféré partager son invention du http, des navigateurs, des serveurs web et du HTML avec le reste de la communauté Internet (c’est du reste assez incroyable qu’il ait inventé et présenté tous ces composants en même temps). Au fil des ans, la communauté les a améliorés, et a partagé ces améliorations avec le reste d’Internet. Ceux qui décidaient de construire des modèles propriétaires pour leurs services étaient en général méprisés et leurs idées n’avaient que peu de succès.
En ajoutant une couche graphique – le world wide web – à Internet, celui-ci a commencé à croître de plus en plus vite, forçant tous les silos à s’ouvrir ou à mourir. CompuServe a été le premier, suivi d’AOL et de Prodigy. La facilité d’utilisation d’AOL a permis à des millions de personnes d’accéder aux ressources d’Internet, alors que les difficultés techniques de l’utilisation de CompuServe l’ont perdu (ce qui a conduit à son acquisition par AOL) et l’arrivée tardive de Prodigy dans le monde d’Internet l’a rendu vulnérable à une acquisition par Yahoo, qui a fini par tous les supplanter.
Les deux décennies suivantes ont fait passer Internet d’un lieu où traînaient seulement des geeks au système de communication incontournable que nous connaissons aujourd’hui. En 1995, AT&T lança un forfait Internet appelé Worldnet, qui força tous les fournisseurs d’accès à se convertir au modèle d’accès Internet illimité à prix unique. Cette innovation avait pour but non seulement de se différencier mais aussi d’étouffer les concurrents d’AT&T car celui-ci possédait déjà une infrastructure suffisante pour s’assurer que le trafic lui coûterait moins cher qu’à tout autre FAI.
Entre-temps, plusieurs services ont fourni une infrastructure peu coûteuse pour héberger un site web, permettant à n’importe qui ayant un minimum de connaissances de créer un nom de domaine et de proposer ses produits en ligne. Dans cet environnement équitable, l’argent n’était pas un problème pour démarrer, et un site comme TNL.net (NdT : celui de l’auteur) avait les mêmes droits sur Internet que les plus grandes entreprises comme IBM, General Electrics, Esso, ou Microsoft.
Dès lors, à partir de 1995, la logique d’Internet se retrouva fondée sur deux principes : toutes les ressources étaient disponibles pour tous à un prix unique et ceux qui avaient la volonté de travailler dur pouvaient réussir et, de là, construire une entreprise florissante.
Mais ces beaux jours ne sont jamais assez loin pour des gens qui préfèrent que l’équilibre des forces penche en leur faveur. Innocemment au début, mais de plus en plus souvent, de nouveaux silos ont commencé à apparaître.
Au début, ces silos semblaient inoffensifs parce qu’ils étaient petits et que le reste d’Internet était bien plus gros qu’eux. Mais à l’instar d’un petit trou dans un barrage qui, au départ, semble bénin, la pression commença à monter et au final conduisit à l’augmentation du nombre de zones autour d’Internet où le trafic ne passait que dans un sens, vers ces communautés, mais sans jamais en revenir. Par exemple, sur Facebook, ce qui suit est devenu plus courant quand on nous signale quelque chose sur le net :
En d’autres termes, Facebook a jugé préférable d’intercepter le lien externe en essayant de vous faire installer une application qui vous ferait rester dans leur pré carré, comme souvent avec les applications qui permettent d’accèder aux réseaux sociaux :
À chaque fois que quelqu’un installe l’une de ces applications, il déplace tout partage qu’il a de son histoire de ce site vers les silos1 privés de Facebook. Maintenant, vous avez deux options quand vous cliquez sur un lien : soit vous installez l’application et ainsi vous prenez une part active au lent démentelement d’Internet, soit vous décidez de ne pas lire cette histoire. Facebook a pleinement réussi à faire en sorte que partager un lien en dehors de Facebook soit si difficile qu’il s’assure que le trafic ne va jamais aller que vers Facebook.
Mais ce n’est pas que l’apanage de Facebook. Par exemple quand je reçois un message LinkedIn, on me demande de cliquer sur un lien « Voir/Répondre à ce message ». Pourquoi donc ? Ce message est dans ma boîte-mail, je peux le lire en entier, et je peux y répondre en cliquant sur le bouton « Répondre » de mon client mail :
Ce lien est utile pour LinkedIn, pas pour moi en tant qu’utilisateur, puisque toutes les fonctionalités dont j’ai besoin sont juste là, dans mon client mail.
Autre exemple, prenons Path, le nouveau meilleur ami des réseaux sociaux. Path est un réseau social pour mobiles (pensez à Facebook pour votre smartphone) et son site propose un bouton pour se connecter (pour en savoir plus sur la raison de l’absence de liens vers Path dans cette entrée, voir « Allez-vous le ressuciter ? » plus bas). Mais quand vous vous connectez, l’univers de Path est très limité. C’est ci-dessous, sans rire, la page où j’atterris quand je me connecte à travers leur interface web :
Pas de contenu ici, au-delà de mes préférences. Je ne peux pas avoir accès aux données que j’ai créées sur mon appareil mobile, ou celles créées par d’autres personnes sur les leurs. Je ne peux pas non plus partager sur le web des choses que j’ai créées sur mon mobile… et personne ne semble trouver à y redire.
Quand je l’ai remarqué il y a quelques mois, je n’y ai pas trop réfléchi. J’ai pensé que c’était une fonctionnalité d’une bêta qui n’avait pas encore de contenu en ligne. Et donc j’ai continué à utiliser le service. Mais finalement, l’impossibilité de partager sur le net m’a fait tiquer car j’ai réalisé que j’étais captif de Path. J’ai arrêté d’utiliser ce service.
Mais ce que je n’ai pas fait, c’est arrêter d’utiliser les nombreuses autres applications qui fonctionnaient sur mon téléphone Android (cela serait tout aussi vrai si j’avais utilisé un iPhone). J’ai continué à utiliser une application dédiée au Kindle d’Amazon, une autre pour son lecteur MP3, encore une autre pour Google Currents, ou pour Dropbox, Evernote, Facebook, Flickr, Foursquare, etc. J’étais d’accord pour obtenir seulement quelques petits morceaux du web empaquetés et prémâchées sur mon mobile. Je n’ai pas demandé à ces mêmes sites de développer une version web ouverte qui fonctionnerait dans un navigateur de façon à ce que je puisse moi-même choisir le périphérique d’accès à leur contenu.
Je n’ai pas tiqué quand j’ai eu à réinstaller ces applications sur un autre périphérique, lorsque j’en ai changé. Et quand j’ai vu qu’un de ces périphériques ne supportait pas l’application, je n’ai pas blâmé le créateur de l’application mais la plateforme pour ne pas avoir aidé le développeur. J’ai opté pour plus de fragmentation dans ce qui était disponible pour tout le monde parce je devais avoir le dernier « jouet à la mode » au lieu de demander à ce que tout le monde fasse le choix, plus difficile, de travailler ensemble.
Quand il manque une fonctionnalité au web, je ne cherche pas un moyen de régler cela en utilisant la capacité que ce materiel offre mais je m’en détourne et dis « abandonnons le web et utilisons les applications à la place ». Je n’ai pas poussé au dialogue pour trouver des solutions à l’accès ouvert aux caméras/accéléromètres/microphones/WiFi/GPS/Bluetooth. À la place je tombe dans la facilité et me concentre pour développer sur une seule plateforme (ou un petit groupe de plateformes).
À chaque fois que je suis tombé sur un silo comme Facebook, j’ai peut-être râlé mais je ne suis pas parti. En fait, j’ai publié toujours plus de contenus dessus sans me demander si je pouvais le récupérer. J’ai fait cela parce que c’était là où étaient les lecteurs, là où je pouvais avoir plus d’utilisateurs, etc.
Quand mon opérateur mobile a décidé de mettre en place un plafond sur la consommation de mon forfait illimité, je ne l’ai pas quitté parce que je devais être sur un réseau où je pouvais continuer à utiliser mon iPhone/iPad/Kindle (peu importe le périphérique). Je me suis plaint sur Twitter et j’ajoutais un billet sur Tumblr mais je suis quand même resté.
Quand les politiciens commencèrent à parler de sujets comme la neutralité du net ou d’autres acronymes bizarres comme PIPA/SOPA/ACTA/etc., je me suis battu contre ces lois mais à l’époque je n’avais pas insisté sur le fait que tout ce qui attaque Internet attaque la population et donc ébranle la démocratie.
Je pense que vous réalisez peut-être que je ne suis pas seul dans ce cas, et la vérité c’est que j’ai peut-être tué Internet… mais vous aussi.
Donc comment on le ramène ? Comment nous, assis sur le bord de la route, pouvons-nous aider Internet à continer de se croître comme un endroit où tout un chacun, qu’il soit une énorme entreprise ou un simple individu, ait des chances égales de développer et construire le prochain « truc génial d’Internet » ?
Bon, la façon dont je vois les choses c’est que nous combattons avec les outils qu’on a et le meilleur d’entre eux est Internet lui même… et nos portes-monnaies.
Vous voulez de l’argent ? Eh bien, dans ce cas vous devrez être ouvert. Vous voulez me faire de la publicité ? Parfait ! Faites que votre site complet soit une part d’Internet et j’arrêterai de bloquer vos publicités. Je cliquerai même sur les publicités si elles pointent vers un site internet ouvert, mais je bloquerai celles qui m’entraînent vers des silos. Vous voulez m’offrir une inscription à quelque chose ? C’est bien mais vous ne pouvez pas être indexé par les moteurs de recherche.
Vous voulez que j’installe une application ? OK, seulement si les fonctionnalités sont valables pour un internet ouvert ! Et si c’est dû à une limitation des technologies, alors expliquez-le moi et dites-moi à qui je dois me plaindre pour que s’arrêtent ces restrictions.
Vous voulez que je partage un lien vers votre application ou votre site ? D’accord, mais comment puis-je partager les liens provenant d’autres sites ou applications DANS votre application ? Comment puis-je circuler dans les deux sens (et permettre aux moteurs de recherche ou aux personnes non enregistrées de voir au moins une partie du contenu que je partage ?).
Vous êtes un fabricant de matériel informatique ? Allez-y. Mais vous devez travailler avec d’autres fabricants pour assurer que l’accès aux appareils que vous construisez via le web soit standardisé.
Vous êtes un opérateur télécom et vous avez du mal rentabiliser votre bande passante ? Peut être que nous pouvons vous aider. Partagez TOUTES vos données (anonymisées bien sûr) qui concernent le trafic et les habitudes de vos utilisateurs. Des passionnés de réseaux se feront un plaisir de travailler avec vous pour trouver des moyens d’améliorer les choses.
Vous dirigez un moteur de recherche ? Bien. Si vous trouvez que certaines pages sont cloisonnées, refusez simplement l’indexation de l’ensemble du site. Travaillez avec vos concurrents pour assurer la création d’un liste noire, semblable à la liste noire des spammeurs. Si une entreprise ne veut pas jouer le jeu, très bien, mais elle ne devrait pas alors avoir le beurre et l’argent du beurre.
Vous voulez écrire une loi relative à certains comportements néfastes sur Internet ? D’accord mais vous devez la mettre a disposition sur un site Internet public et faire en sorte que tout le monde en parle. Peut-être sous la forme d’un wiki pour permettre une bonne participation du public et assurer le meilleur dialogue possible.
Vous lancez un site sur ce sujet de l’Internet ouvert ? Eh bien tout d’abord merci ! Mais souvenez vous que l’outil dont nous disposons est Internet lui-même. Ne faites pas de lien vers les pages publiques des sites cloisonnés (fermés). En effet, il est préférable de ne pas les mentionner, néanmoins, si vous devez absolument le faire, faites en sorte qu’il soit difficile de les trouver.
Vous êtes juste un utilisateur ? Génial ! Pour commencer, il suffit juste d’exiger qu’Internet reste ouvert. Vous avez protesté lorsque SOPA a menacé Internet. Si votre opérateur Internet devient liberticide, partez pour un opérateur qui promet de rester ouvert ! Quand les politiciens tentent d’abuser d’Internet, interpellez-les ! Et quand un FAI essaye de vous limiter, barrez-vous ! Vous pouvez faire ça encore et encore. La lutte va être longue mais elle en vaut vraiment la peine.
Ne le faites pas pour moi. Ne le faites même pas seulement pour la liberté. Ne le faites pas parce les anciennes générations d’utilisateurs d’Internet se sont battues pour réaliser ce travail.
Faites-le parce que Internet est génial.
Faites-le pour les générations futures.
Faites-le pour vos amis.
Faites-le pour vous mêmes.
Faites-le pour les chatons.
Il est aujourd’hui question des logiciels installés dans nos téléphones portables intelligents, on parle alors plutôt des apps de nos smartphones.
Ils sont intelligents parce que ces applications peuvent désormais rendre toutes sortes de services. Sauf que parfois, voire souvent, elles collectent au passage les données personnelles de l’utilisateur sans que ce dernier soit forcément au courant de tels agissements[1].
En effet si l’on savait clairement que telle apps a accès à nos contacts, nos photos ou nos localisations géographiques, informations envoyées on ne sait trop où de manière non sécurisée, on y réfléchirait peut-être à deux fois avant de l’installer d’un simple clic dans notre téléphone[2].
La faute aux utilisateurs non vigilants[3] mais surtout aux développeurs de ces applications qui sont encore loin de tous adopter les quelques recommandations ci-dessous de l’Electronic Frontier Foundation.
Remarque : On notera que Mozilla, avec ses prometteurs et vertueux projets Do Not Track et Boot 2 Gecko, se démarque une fois de plus de ses petits camarades.
Mobile User Privacy Bill of Rights
Parker Higgins – 2 mars 2012 – EFF.org
(Traduction Framalang/Twitter : kamui57, Pascal, goofy, Ak:kes, Thibo, Sylvain, Céline, Jonathan, Gatitac, Antoine, BlackMouse)
Les applications pour smartphones représentent une technologie puissante qui va devenir de plus en plus importante dans les années à venir. Mais l’avantage incomparable qu’elles apportent à un appareil toujours allumé et connecté présente également des risques pour notre vie privée. Et vu les données sensibles que les utilisateurs stockent désormais dans leurs téléphones (textes, coordonnées, localisations, photos, vidéos…), les responsabilités qui incombent aux fabricants, opérateurs, développeurs d’applications et régies publicitaires mobiles sont de plus en plus importantes pour respecter la vie privée des utilisateurs, afin de gagner et conserver la confiance, plus que jamais importante et nécessaire, de ces derniers.
Heureusement, il existe des recommandations répondant aux besoins et attentes des utilisateurs. Ce guide des bonnes pratiques s’inspire fortement de documents tels que le projet de loi FEP de Droits à la confidentialité pour les utilisateurs de réseaux sociaux ainsi que du livre blanc de la Maison Blanche La confidentialité des données des consommateurs dans un monde connecté pour établir une référence et indiquer aux acteurs de l’industrie mobile ce qu’ils doivent faire afin de mieux respecter la vie privée de l’utilisateur.
Constructeurs ou régies publicitaires ont leur part de responsabilité mais on s’intéressera ici avant tout aux développeurs qui ont les possibilité de devancer ces problèmes.
Les développeurs doivent créer des applications qui respectent les droits suivants :
Que devraient faire les développeurs pour respecter les points ci-dessus ? Voici quelques pratiques à suivre pour préserver la vie privée des utilisateurs.
Ces recommandations constituent une base de référence, et l’ensemble des acteurs (des développeurs d’applications aux fournisseurs d’accès et de services en passant par les régies publicitaires et bien d’autres) devraient tout faire pour les atteindre voire les dépasser. L’écosystème d’applications mobiles s’est développé et a mûri. Les utilisateurs sont en droit d’attendre désormais des politiques et des pratiques sérieuses et responsables. Il est temps de répondre à ces attentes.
Une « app », est une application destinée aux smartphones et aux tablettes.
Gratuites ou payantes (et très très rarement libres), elles sont disponibles sur des plateformes qui appartiennent le plus souvent au propriétaire du système d’exploitation de la machine telles que l’App Store d’Apple ou l’Android Market de Google.
C’est beau, c’est propre, ça tourne bien et on peut faire plein de sous avec[1].
Tout irait pour le mieux dans le meilleur des mondes si ces apps ne souffraient entre autres de deux défauts majeurs et rédhibitoires : elles ne se partagent pas et elles ne créent pas de liens.
Il se trouve que ce sont justement deux conditions à notre liberté et à la possibilité de changer un jour ce monde à bout de souffle…
Comme Dave Winer ci-dessous moi je reste sur le web. Et vous ?
Dave Winer – 13 décembre 2011 – Scripting.com
(Traduction Framalang : kamui57, Pyg, Axx et Rémi)
Je l’entends partout. Le Web est mort, les apps sont l’avenir.
Je l’ai lu la première fois en couverture du magazine Wired en mars 1997 puis encore en août 2010. J’étais tellement impressionné qu’à chaque fois j’ai mis le lien en exergue sur mon blog, histoire de rappeler à mes visiteurs qu’ils étaient en train de parcourir un média sur le point de mourir.
Ce n’était évidemment qu’une boutade. Je vais continuez à m’amuser ici pendant que vous flirtez avec vos apps. Et je serai toujours là quand vous reviendrez. Je sais que cela arrivera. Voici pourquoi.
Créer du lien
Imaginez chacune des apps qu’ils veulent que vous utilisiez sur votre iPad ou votre iPhone comme un très grand et très haut silo. On peut certes avoir l’impression d’avoir du confort et de l’espace à l’intérieur mais rien n’entre ni ne sort qui ne soit parfaitement contrôlé par les gens qui ont créé l’application. Ça craint !
Ce qu’il y a de génial avec le web ce sont les liens. Le web repose sur le lien. Le web a une sale gueule alors que votre application est jolie ? Ça m’est complètement égal : si je ne peux pas ajouter de liens entrant ou sortant, vous êtes bien loin de pouvoir remplacer le web. Ce serait aussi stupide que de dire que vous n’avez pas besoin d’océans parce que vous avez une baignoire, aussi magnifique soit-elle. Essayez de bâtir un continent autour et vous comprendrez ce que je veux dire.
On paye cher des gens pour être des Grands Penseurs à notre place mais, dans l’ensemble, ils ne cherchent qu’à plaire à leurs créditeurs.
Cela convient et rassure les riches de penser que le monde fou, sauvage et non régulé de l’internet ne les menace plus désormais, que les utilisateurs sont heureux de vivre dans un monde balisé et aseptisé à la Disney, sans tout ce désordre que cause la liberté.
Ne vous en déplaise, je vais rester sur le web.
]]>Qu’est-ce que Framasoft, si ce n’est au départ avant tout un vaste service se proposant de mettre en relation les développeurs et les utilisateurs (que l’on souhaite toujours plus nombreux) de logiciels libres.
Un service d’autant plus pertinent que l’on peut facilement installer et tester les logiciels et que les développeurs (dont on n’entrave ni la création ni l’innovation) se trouvent disséminés un peu partout sur le Web.
Le problème c’est qu’aujourd’hui tout ce processus est remis en cause par le développement conjoint du cloud et des appareils mobiles (smartphones, tablettes…) à qui l’on demande de ne venir s’abreuver qu’à une seule source dûment contrôlée : la boutique d’applications, ou apps, Apple ou Google. Pire encore, ces plateformes fermées ne se contentent pas de proposer des applications « logiciel », elle offrent également des applications « contenu ». Et c’est toute l’information qui se trouve prisonnière du bon vouloir de quelques sociétés (américaines) qui détiennent alors un pouvoir potentiel exorbitant.
Même des ses rêves hégémoniques les plus fous, Microsoft n’aurait osé envisager une telle situation pour ses PC Windows qui, en comparaison, apparaissent tout d’un coup bien plus ouverts qu’il ne l’étaient une dizaine d’années auparavant[1].
Certains appellent cela le progrès et célèbrent avec ferveur et dévotion le génial Steve Jobs à l’occasion de son triste départ. D’autres ne doivent pas s’en laisser compter, parce que quand la trappe sera définitivement refermée, il sera trop tard…
Jonathan Zittrain est professeur de droit et d’informatique à Harvard et est l’auteur de The Future of the Internet and How to Stop It.
Jonathan Zittrain – 30 novembre 2011 – TechnologyReview
(Traduction Framalang : Clochix et Goofy)
Le pouvoir migre rapidement des utilisateurs finaux et des développeurs de logiciels vers les vendeurs de systèmes d’exploitation.
Le PC est mort. Le nombre croissant de terminaux mobiles, légers et centré sur le cloud n’est pas qu’une mue dans la forme. Au contraire, nous sommes en présence d’un transfert de pouvoir sans précédent des utilisateurs finaux et des développeurs logiciels d’un côté vers les vendeurs de systèmes d’exploitation de l’autre — et même ceux qui conservent leur PC sont emportés par ce mouvement. C’est un peu pour le meilleur, et beaucoup pour le pire.
C’est une transformation de produits en services. Les applications que nous avions l’habitude d’acheter tous les deux ou trois ans — comme les systèmes d’exploitation — sont désormais en relation permanente avec le vendeur, tant pour les utilisateurs finaux que pour les développeurs de logiciels. J’avais décrit cette mutation, motivée par un désir d’une meilleure sécurité et de plus de confort, dans mon livre de 2008 Le futur de l’Internet — et comment l’arrêter.
Pendant des années, nous avons utilisé avec plaisir un moyen simple de créer des logiciels et de les partager ou de les vendre. Les gens achetaient des ordinateurs généralistes, des PC y compris ceux qu’on appelle Mac. Ces ordinateurs étaient livrés avec un système d’exploitation qui s’occupait des tâches de base. Tout le monde pouvait écrire et exécuter un logiciel pour un système d’exploitation donné, et c’est ainsi que sont apparus une suite sans fin de tableurs, traitements de texte, messageries instantanées, navigateurs Web, clients de messagerie et jeux. Ces logiciels allaient du sublime au ridicule et au dangereux — pour en décider il n’y avait d’autre arbitre que le bon goût et le bon sens de l’utilisateur, avec un peu d’aide de sites Web rédigés par des passionnés d’informatique et des logiciels antivirus (cela fonctionnait tant que l’antivirus n’était pas lui-même un malware, chose qui a eu tendance à devenir fâcheusement monnaie courante).
Choisir un système d’exploitation (ou OS), c’était aussi faire le choix des logiciels qui y étaient attachés. Windows plutôt que Mac signifiait opter sur le long terme entre différentes collections de logiciels. Même si parfois un développeur offrait des versions de son logiciel pour chaque OS, migrer d’un OS à un autre signifiait qu’il fallait racheter ce logiciel.
C’est une des raisons pour lesquelles nous avons fini par avoir un OS dominant ces deux dernières décennies. Les gens étaient sous Windows, ce qui poussait les développeurs de logiciels à coder pour Windows, ce qui incitait davantage de gens à acheter Windows, ce qui le rendait encore plus attirant pour les développeurs, et ainsi de suite. Dans les années 90, les gouvernements américains et européens se sont lancées dans une bataille contre la position dominante de Microsoft, bataille légendaire et pourtant facilement oubliable vue d’aujourd’hui. Leur principal reproche ? Microsoft a faussé la concurrence entre son propre navigateur, Internet Explorer, et son principal concurrent de l’époque, Netscape Navigator. Microsoft a procédé en imposant aux fabricants de PC de s’assurer qu’Internet Explorer serait prêt à être utilisé sur le bureau de Windows lorsque l’utilisateur déballerait son ordinateur et l’allumerait (la fameuse icône du « E bleu »). Des années de procédure et un dossier de trois kilomètres de long peuvent se résumer en un péché original : un fabricant de système d’exploitation avait excessivement favorisé ses propres applications.
Lorsque l’iPhone est arrivé sur le marché en 2007, sa conception était bien plus restrictive. Aucun code étranger n’était autorisé sur le téléphone, toutes les applications installées étaient issues d’Apple. On n’y a pas pris garde sur le moment car ça n’était qu’un téléphone et non un ordinateur, et les téléphones concurrents étaient tout autant verrouillés. Nous comptions sur les ordinateurs pour être des plateformes ouvertes et considérions ces téléphones comme de simples appareils, plus proches des postes de radio, des téléviseurs et des percolateurs.
Puis, en 2008, Apple a annoncé un kit de développement logiciel pour l’iPhone. Les développeurs tiers étaient invités à créer des logiciels pour le téléphone, de la même manière qu’ils l’avaient fait pendant des années avec Windows et Mac OS. Avec une grosse différence : les utilisateurs ne pouvaient installer un logiciel sur leur téléphone que s’il était disponible dans la boutique Apple d’applications pour iPhone. Les développeurs devaient montrer patte blanche et être accrédités par Apple. Ainsi chaque application se trouvait être contrôlée et filtrée selon les critères propres, flous et changeants d’Apple. Par exemple, les applications qui émulaient ou même amélioraient les propres applications d’Apple n’étaient pas autorisées. Le péché originel de Microsoft était devenu bien pire. Le problème n’était pas de savoir si on pouvait acheter un iPhone sans le navigateur Safari d’Apple. Il était qu’aucun autre navigateur ne serait autorisé (et s’il était, il ne s’agissait que d’une tolérance ponctuelle d’Apple). Sans oublier que pas moins de 30 % du prix de chaque application vendue pour l’iPhone (et de de toutes les transactions effectuées grâce à l’application) vont dans les poches d’Apple.
Même Microsoft, connu pour ses logiciels privateurs, n’aurait pas osé prélever une taxe sur chaque bout de code écrit par d’autres pour Windows, mais peut-être n’était-ce dû qu’au fait qu’en l’absence de connexion fiable à Internet dans les années 90, il n’y avait aucun moyen réaliste de le faire en gérant les achats et les licences. Quinze ans plus tard, c’est exactement ce qu’Apple a fait avec la boutique d’applications pour iOS.
En 2008, on pouvait penser que cette situation n’était pas aussi inquiétante que le comportement de Microsoft à l’époque de la guerre des navigateurs. D’abord parce que la part d’Apple dans le marché des téléphones mobiles n’avait rien à voir avec la domination de Microsoft sur le marché des systèmes d’exploitation pour PC. Ensuite parce qu’on était passé d’un système totalement verrouillé en 2007 à un système partiellement ouvert aux développeurs extérieurs. De plus, bien qu’Apple rejetât de nombreuses applications pour n’importe quelle raison (et que certains développeurs étaient suffisament apeurés par le couperet qu’ils confessaient avoir peur de dire publiquement du mal d’Apple), dans les faits des centaines de milliers d’application passaient la barrière. Enfin, indépendamment de la volonté de contrôle d’Apple, ces restrictions avaient au moins quelques bonnes raisons sécuritaires sur le papier, au moment même où le nombre croissant de logiciels malveillants voyait le monde du PC Windows glisser de l’anarchie au chaos. Une mauvaise frappe sur le clavier ou un mauvais clic de souris pouvait livrer tout le contenu du PC à un lointain créateur de virus. Apple était déterminé à ce que cela n’arrive pas avec l’iPhone.
À la fin de 2008, il y avait à priori encore moins de raisons de s’inquiéter : la place de marché pour le système Android de Google avait été inaugurée (NdT : Android Market), créant de la compétition pour l’iPhone avec un modèle un peu moins paranoïaque de développement d’applications par des tiers. Les développeurs devaient toujours s’enregistrer pour proposer des logiciels via la place de marché, mais une fois qu’ils étaient enregistrés, ils pouvaient diffuser leur logiciel immédiatement, sans que Google les contrôle. Il y avait encore une taxe de 30 % sur les ventes, et les applications qui ne respectaient pas les règles pouvaient être supprimées rétroactivement de la place de marché. Mais il y avait et il y a toujours une grosse soupape de sécurité : les développeurs pouvaient donner ou vendre leurs applications directement aux possesseurs de terminaux Android, sous passer par Android Market. S’ils n’aimaient pas les règles de la place de marché, cela ne signifiait pas qu’ils devaient renoncer à atteindre les utilisateurs d’Android. Aujourd’hui, la part de marché d’Android est nettement supérieure à celle de l’iPhone (c’est l’inverse pour les tablettes, actuellement trustée par l’iPad à 97 % mais de nouvelles tablettes arrivent, comme le Kindle Fire d’Amazon basé sur Android et le roi peut rapidement être démis de son trône).
Avec cette évolution positive et ces réponses apportées entre 2007 et 2011, pourquoi devrions-nous alors nous inquiéter ?
La principale raison relève de l’effet boule de neige du modèle de l’iPhone. Le modèle de la boutique d’applications est revenu comme un boomerang sur le PC. On trouve à présent une telle boutique pour le Mac qui correspond à celles de l’iPhone et de l’iPad, et elle comporte les mêmes restrictions. Certaines, acceptées car jugées normales dans le cadre d’un téléphone mobile, semblent beaucoup moins familières dans le monde de l’ordinateur de bureau.
Par exemple, les logiciels dans la boutique pour Mac n’ont pas le droit de modifier l’apparence de l’environnement du Mac. (Ironique de la part d’une compagnie dont un précédent slogan incitait les gens à penser différemment). Les développeurs ne peuvent ainsi ajouter une icône pour leur application sur le bureau ou dans le dock sans demander la permission à l’utilisateur, ce qui est un extraordinaire écho à ce qui a valu des ennuis à Microsoft (bien que dans le cas de Microsoft le problème était d’interdire la suppression de l’icône d’Internet Explorer, mais jamais Microsoft n’a essayé d’empêcher l’ajout d’icônes d’autres applications, qu’elles soient installées par le constructeur du PC ou par l’utilisateur). Les développeurs ne peuvent pas développer de fonctionnalités déjà présentes dans la boutique. Ils ne peuvent pas diffuser leur logiciel sous une licence libre, car les termes de ces licences entrent en conflit avec ceux de la licence d’Apple.
Les restrictions de contenus sont des territoires encore inexplorés. Du haut de sa domination du marché Windows, Microsoft n’a eu aucun rôle dans le choix des logiciels qui pourraient ou ne pourraient pas s’exécuter sur ses machines, et encore moins son mot à dire pour autoriser le contenu de ces applications à voir la lumière de l’écran. L’éditorialiste dessinateur Mark Fiore, lauréat du Prix Pulitzer, a ainsi vu son application iPhone refusée car elle contenait du « contenu qui ridiculisait des personnalités publiques ». Fiore était suffisamment connu pour que ce refus provoque des froncements de sourcils, et Apple est revenue sur sa décision. Mais le fait que des applications doivent de manière routinière être approuvées masque à quel point la situation est extraordinaire : des entreprises de technologies ont entrepris d’approuver, un à un, tous les textes, les images et les sons que nous sommes autorisés à trouver et utiliser sur les portails que nous utilisons le plus souvent pour nous connecter au réseau mondial. Est-ce ainsi que nous souhaitons que la culture se diffuse ?
C’est d’autant plus dérangeant que les gouvernements ont réalisé que ce cadre rend leur propre censure bien plus facile : alors que leur lutte pour arrêter la diffusion de livres, tracts et à présent de sites Web ressemblait au travail de Sisyphe, elle va de plus en plus se résumer à l’envoi de demandes de suppression aux gardiens des portails numériques. Soudain, les contenus dérangeants peuvent être supprimés en mettant la pression sur un intermédiaire technique. Lorsque Exodus International (« mobiliser le corps du Christ pour soigner par la grâce et la vérité un monde impacté par l’homosexualité ») a publié une application qui entre autres lançait des invectives contre l’homosexualité, ses opposants ne se sont pas contenté de mal la noter (il y avait deux fois plus de notations une étoile que cinq étoiles), mais ils ont également envoyé des pétitions à Apple pour lui demander de supprimer l’application. Apple l’a fait (NdT : cf cet article des Inrocks).
Précisons qu’à la différence de ses homologues pour iPhone et iPad, la boutique d’applications pour Mac n’est pas le seul moyen de mettre des logiciels sur un Mac. Pour l’instant, vous pouvez toujours installer des logiciels sans passer par la boutique. Et même sur l’iPhone et l’iPad, qui sont bien plus verrouillés, il reste le navigateur : Apple peut contrôler le contenu des applications (et de ce fait en être jugée responsable) mais personne ne semble penser qu’Apple devrait se lancer dans le contrôle, le filtrage et la restriction de sites Web que les utilisateurs du navigateur Safari peuvent visiter. Une question aux gens qui ont lancé la pétition contre Exodus : est-ce que vous seriez également favorables à une pétition demandant qu’Apple interdise aux utilisateurs de Safari d’aller sur le site Web d’Exodus ? Sinon, qu’elle différence faites-vous, puisque Apple pourrait très simplement programmer Safari pour implémenter de telles restrictions ? Y a-t-il un sens à ce que les épisodes de South Park puissent être téléchargés via iTunes, mais que l’application South Park, qui contient le même contenu, ait été bannie de l’App Store ?
Étant donné que des applications tierces peuvent toujours s’exécuter sur un Mac et sur Android, il faut se demander pourquoi les boutiques et les places de marché occupent une position aussi dominante (et suffisamment attractives pour que les développeurs acceptent de relever le défi de faire approuver leurs applications et de perdre 30 % de leurs revenus) plutôt que de simplement vendre directement leurs applications. L’iPhone a des restrictions sur l’exécution de code tiers, mais les développeurs peuvent toujours, dans de nombreux cas, se débrouiller pour offrir les fonctionnalités via un site Web enrichi et accessible avec le navigateur Safari du téléphone. Très rares sont les structures qui ont cette démarche avec leurs développeurs. Le Financial Times est un de ces fournisseurs de contenus qui a retiré son application de la boutique iOS pour éviter de partager avec Apple les données de ses utilisateurs et ses profits, mais il est isolé dans le monde des médias.
La réponse réside peut-être dans des choses en apparence triviales. En effet, même un ou deux clics de plus peuvent dissuader un utilisateur de consommer ce qu’il avait l’intention de faire (une leçon que l’affaire Microsoft a mise en lumière, quand l’accessibilité d’Internet Explorer directement sur le bureau a été vue comme un avantage déterminant par rapport à Netscape que les utilisateurs devaient télécharger et installer). Le choix par défaut a tous les pouvoirs, un constat confirmé par le montant des accords pour choisir le moteur par défaut des navigateurs. Ce genre d’accords a fourni en 2010 à Mozilla, le créateur de Firefox, 97 % de ses revenus, c’est-à-dire pas moins de 121 millions de dollars. La soupape de sécurité des applications « tout-terrain » semble moins utile lorsque les gens sont attirés par les boutiques et les places de marché pour chercher sans effort les applications dont ils ont besoin.
La sécurité est également un facteur à prendre en considération. Lorsqu’ils voient tant de logiciels malveillant dans la nature, les consommateurs peuvent vouloir déléguer le contrôle de leurs programmes aux vendeurs de systèmes d’exploitation. Il existe une grande variété d’approches pour gérer la question de la sécurité, certaines impliquant l’utilisation d’un bac à sable, c’est à dire d’un environnement protégé à l’intérieur duquel s’exécute le logiciel. L’exécution dans un bac à sable sera bientôt obligatoire pour les application de la boutique pour Mac. On trouvera plus d’informations sur le sujet et une discussion sur ses avantages et ses inconvénients, ici.
Le fait est qu’aujourd’hui les développeurs écrivent du code en veillant non seulement à ce qu’il soit acceptable par les consommateurs, mais aussi par les vendeurs. Aujourd’hui, si un développeur souhaite proposer une application, il va devoir nécessairement en passer par la place de marché Android de Google et par la boutique iOS d’Apple ; aucun des deux ne peut remplacer l’autre. Les deux placent le développeur dans une relation de dépendance avec le vendeur du système d’exploitation. L’utilisateur aussi est mis en difficulté : si je migre de l’iPhone à Android, je ne peux pas emporter mes applications avec moi, et vice-versa. Et au fur et à mesure que le contenu est distribué par des applications, cela peut signifier que je ne peux pas non plus emporter avec moi mon contenu ! (ou, si je peux, c’est uniquement parce qu’il y a un autre acteur comme Amazon qui a une application qui s’exécute sur plus d’une plateforme, aggrégeant le contenu). On ne se libère ici de la relation suffocante avec Apple, Google ou Microsoft que grace à un nouvel entrant comme Amazon, qui a structurellement la dimension suffisante pour peser et faire la même chose.
L’avènement du PC et du Web ont été un formidable accélérateur de communication et d’innovation. Des myriades d’applications sont nées créant une relation directe entre développeurs et utilisateurs sur des myriades de sites Web. À présent l’activité s’agglutine autour d’une poignée de portails, deux ou trois fabricants de systèmes d’exploitation qui sont en position de gérer en continu toutes les applications (et leur contenu).
Les développeurs de logiciels et les utilisateurs devraient exiger davantage. Les développeurs devraient chercher des moyens d’atteindre leurs utilisateurs sans être entravés, via des plateformes ouvertes, ou en faisant pression sur les conditions imposées par les plateformes fermées. Et les utilisateurs, informés et avertis, ne doivent pas céder à la facilité et au confort, en retournant à l’esprit originel du PC.
Si nous nous laissons bercer, voire hypnotiser, par ces beaux jardins clos, nous passerons à côté des innovations que les gardiens de ces jardins refusent. Et nous pouvons nous préparer à une censure du code et des contenus qui aurait été impossible et inenvisageable quelques années auparavant. Nous avons besoin de nerds en colère.
]]>« Android représente une étape majeure vers un téléphone portable libre qui soit contrôlé par l’utilisateur, mais il y a encore beaucoup de chemin à parcourir. Les hackers travaillent sur Replicant, mais c’est un gros travail de rendre un nouveau modèle compatible, et il reste encore le problème du micrologiciel. Même si les téléphones Android d’aujourd’hui sont considérablement moins mauvais que les smartphones d’Apple ou de Windows, on ne peut pas dire qu’ils respectent vos libertés. »
Ainsi se termine l’article de Richard Stallman consacré à Android et la liberté des utilisateurs. On y évoque donc le projet Replicant qui vise à produire un dérivé entièrement libre du système d’exploitation de Google.
Or il se trouve que nous avons la chance d’avoir l’un des développeurs du projet parmi les membres traducteurs de Framalang. Il eut été alors dommage de ne pas en profiter pour en savoir plus et comprendre la difficulté qu’il y a à tenter de libérer totalement un téléphone portable.
On notera que ce développeur est encore lycéen, ce qui fournit au passage un excellent témoignage d’une jeunesse qui, ayant découvert le logiciel libre, n’a plus forcément envie de passer tout son temps sur Facebook :-)
Je m’appelle Paul et me présente souvent sous le pseudo « PaulK ». Je suis actuellement lycéen (en filière scientifique) et utilise du logiciel libre depuis 2008.
J’ai commencé avec l’utilisation de Ubuntu 8.04, en dual boot avec Windows à l’époque. En décembre 2009, j’ai décidé de passer sur Fedora, qui respectait mieux ma vision de l’informatique libre (en mettant en avant la liberté et non le seul caractère « Open Source »). Déjà à l’époque, j’étais un fervent lecteur du framablog et enthousiaste des projets de Framasoft. J’ai progressivement commencé à appendre la programmation (en C) et me suis finalement débarrassé de mes partitions Windows. J’ai aussi commencé à contribuer à certains projets proches du monde du logiciel libre, comme OpenStreetMap.
Début 2010, j’ai commencé à m’intéresser aux différentes solutions des plus libres dans le domaine de la téléphonie mobile. Je suis finalement tombé sur le site web du projet Replicant et suis allé jeter un œil sur le canal irc du projet (#replicant sur irc.freenode.net) : j’y ai trouvé le développeur principal du projet, qui, connaissant très bien la question m’a exposé les différentes solutions existantes. J’ai opté pour le Neo FreeRunner, le téléphone « le plus libre » (100 % de logiciel libre tournant sur le CPU) avec à la fois une communauté francophone et internationale dédiée au projet. Je l’ai utilisé comme téléphone principal mais l’ai endommagé (avec mon fer à souder) par mégarde , après de nombreux mois d’utilisation. Pour trouver un successeur, je suis revenu sur le salon IRC du projet Replicant pour finalement choisir un HTC Dream, sur lequel j’ai installé Replicant. J’ai ensuite commencé à vouloir aider au développement du projet, après avoir compilé mes premières images du système.
En effet, depuis que j’ai commencé à utiliser GNU/Linux, mon intérêt pour la programmation n’a cessé de croitre et j’ai finalement manipulé un certain nombre de languages : C, Perl, Javascript, Lua… Contribuer au projet Replicant m’a, entre autres, permis d’apprendre les bases de Git, de comprendre et modifier des drivers du noyau, de mettre en application très concrète mes connaissances en C…
Depuis plusieurs mois, je concentre mon attention sur le support du Nexus S, le dernier téléphone de Google/Samsung.
Le projet Replicant vise à produire un dérivé entièrement libre d’Android, le système d’exploitation destiné au matériel embarqué (et originellement aux téléphones) produit par l’« Android Open Source Project » (désigné par AOSP) , dirigé par l’« Open Handset Alliance », qui est menée par Google. La version d’Android telle que produite par l’AOSP contient du code provenant de divers horizons et distribué sous diverses licences : du code sous GNU GPL, du code sous BSD et par exemple pour ce qui a été écrit par l’AOSP, du code sous licence Apache 2. A l’exception de quelques micro-logiciels (firmwares), le code d’Android tel que fourni par l’AOSP est libre.
On peut donc télécharger ce code source, éventuellement retirer ces firmwares et le compiler afin d’obtenir un système totalement libre. Le problème principal ici est qu’une telle version d’Android serait absolument inutilisables sur un téléphone. Seul l’émulateur Android (celui présent dans le « SDK ») fonctionnerait sans poser de soucis.
En effet, la grande majorité des téléphones fonctionnant sous Android nécessitent, à un moment ou à un autre, des librairies, programmes ou firmwares non-libres. La quasi-totalité de ces composants non-libres touchent directement à la communication avec le matériel : du traitement des données en provenance des accéléromètres jusqu’au composant en charge de dialoguer avec le modem (ce qui gère toutes les fonctions liées à la téléphonie, à l’envoi des messages, à la connexion 3G, etc).
Le projet Replicant a donc deux objectifs :
Chaque appareil ayant ses particularités, son propre matériel, il faut un noyau particulier par appareil, une image du système avec les librairies et les configurations adaptées par appareil, ce qui demande de faire le travail séparément pour chaque appareil : il n’y a pas de remplacement miracle qui marcherait avec tous les appareils Android d’un coup lorsqu’il s’agit de fonctions bas-niveau touchant au matériel. Ceci rend donc le travail très long et demande aussi au développeur de posséder chaque téléphone sur lequel il travaille.
Pour l’instant, le nombre de téléphones supportés par le projet Replicant est relativement réduit : en effet, seuls deux développeurs font partie du projet, mêmes si des aides extérieures sont souvent là pour participer au développement. A l’heure actuelle (fin 2011), les modèle suivants sont utilisables : HTC Dream, HTC Magic, Google Nexus One (nécessite des firmwares non-libres pour que l’audio fonctionne) et le Google Nexus S n’est pas encore prêt dans le sens où les fonctions liées à la téléphonie n’ont pas encore été libérées (mais le travail est en cours).
La liste plus détaillée des fonctionnalités présentes avec Replicant pour chaque téléphone est disponible sur cette page.
De plus, le projet dispose d’un site web, où sont postées les dernières nouvelles du projet, d’une liste de diffusion et d’un canal IRC.
Replicant n’est pas un projet très ancien : démarré à l’été 2010 afin de rassembler plusieurs initiatives isolées visant à produire une version entièrement libre dérivée d’Android pour le premier « Google phone », le HTC Dream, le projet a vite abouti à l’écriture de code pour remplacer les parties non-libres : le premier composant non-libre à avoir été remplacé a permis à l’audio de fonctionner sans composants non-libres. L’idée de créer un dépôt libre d’applications, s’accompagnant d’un logiciel client pour Android (et donc Replicant) a également été envisagé assez rapidement, mais cette première tentative n’a pas abouti. Plus tard, le projet Fdroid viendra combler ce manque, fournissant un dépôt d’applications libres faisant directement office de remplacement à l’« Android market ». La partie gérant la communication avec le modem (dite « RIL ») a ensuite été remplacée par du code libre, rendant ainsi le téléphone utilisable. Une librairie pour le GPS a aussi été adaptée à partir de code libre destiné à un autre téléphone. L’horizon du projet s’est également élargie avec le début du port de Replicant sur le Nexus One, qui a d’ailleurs été offert au développeur principal par Google, preuve de leur intérêt ou curiosité pour le projet Replicant. Maintenant, c’est le Google Nexus S qui est en train d’être porté sur Replicant (mais aussi sur GNU/Linux, au sein du projet SHR).
Si nous nous efforçons de produire des remplacements libres pour la plupart des composants non-libres présents les version d’Android distribuées avec les téléphones, il y a certains composants qu’il nous est (pour l’instant) impossible de remplacer. C’est en effet particulièrement le cas de certains firmwares, tels que le logiciel (non-libre) qui est exécuté sur le modem. Aucun des développeurs du projet n’a les compétences techniques pour réaliser une alternative libre à ce composant et de toute façon, il ne serait pas légal d’exécuter un tel logiciel sur les réseaux des opérateurs. En effet, ceux-ci ne seraient pas certifiés. Le seul projet de remplacement libre du logiciel contenu dans le modem se nomme OsmocomBB et devrait fonctionner sur un nombre très réduit de téléphones, incluant le Neo FreeRunner (qui n’a par défaut pas de logiciel libre sur le modem mais bien un logiciel propriétaire). Pour plus de détails, reportez-vous à la page présentant les aspects légaux du projet.
Si le logiciel exécuté sur le modem est forcément non-libre, alors tout ce qui est connecté directement au modem est nécessairement compromis : si le GPS est attaché au modem et non au processeur principal, le GPS est contrôlé par un logiciel non-libre qui, s’il gère par exemple également la connexion de données (3G), ce qui est le cas pour un modem, pourra éventuellement recevoir ou envoyer des informations obtenues du GPS, telles que la position très précise de l’utilisateur, à tout moment et sans aucun contrôle possible de la part de l’utilisateur. Ainsi, si le matériel est fait d’une telle sorte, utiliser Replicant sur le processeur n’aidera pas à solutionner ce genre de problème.
En effet, un nombre très important (pour ne pas dire la majorité) des téléphones Android n’offrent aucun moyen à l’utilisateur d’installer un système non-officiel sur son téléphone. Comme s’il était interdit et impossible de changer le système d’exploitation de son ordinateur. Toutefois, sur certains téléphones, il est possible, d’une manière ou d’une autre, de permettre à l’utilisateur de replacer son système actuel par une autre version, pas nécessairement officielle, d’Android. Cette pratique s’appelle le « rooting » du téléphone. Il s’agit généralement d’exploiter une faille de sécurité présente sur le système Android afin d’obtenir les droits root et ainsi de pouvoir écrire un petit logiciel qui permettra par la suite de remplacer le système d’exploitation du téléphone. D’autres méthodes de « rooting » du téléphone consistent à modifier le chargeur de démarrage (dit « bootloader ») du téléphone afin que celui-ci propose l’installation de nouvelles images (il s’agit des fichiers contenant le système Android, le noyau, etc). Alors que la première technique est souvent sans danger, même si elle va dans la plupart des cas rompre la garantie, la seconde technique peut rendre le téléphone inutilisable : si le chargeur de démarrage est altéré au point de ne plus pouvoir fonctionner, le téléphone ne démarrera plus. Ceci n’est, dans la plupart des cas, pas irréversible mais demandera un matériel adapté et une connaissance spécifique pour remettre le téléphone en état.
Toutefois, la plupart des constructeurs réalisent maintenant qu’il est dans leur intérêt de proposer des chargeurs de démarrage permettant d’installer d’autres systèmes d’exploitation, et encouragent parfois le développement de tels systèmes. Le projet CyanongeMod[1], dérivé d’Android et sur lequel Replicant se base en est un bon exemple : plusieurs constructeurs tels que Samsung ou Sony Ericsson sont en effet très favorables au développement de CyanogenMod pour leurs téléphones (même s’il ne s’agit pas encore de vendre des téléphones avec CyanogenMod pré-installé).
De plus, les « Google phones », le T-Mobile G1, le Nexus One et le Nexus S sont eux-aussi munis d’un chargeur de démarrage permettant l’installation de systèmes non-officiels.
Android, le système d’exploitation de Google pour la téléphonie mobile, est-il véritablement un logiciel libre ?
C’est la question que s’est posée récemment Richard Stallman dans le colonne du Guardian.
« Presque » pourrait être une réponse optimiste. Mais c’est un presque subtil et complexe qui demande quelques explications et éclaircissements[1].
Parce qu’ici comme ailleurs, le diable se cache souvent dans les détails…
Richard Stallman – 19 septembre 2011 – GNU.org
Traduction : Sylvain Le Menn – Creative Commons BY-ND
Dans quelle mesure est-ce qu’Android respecte les libertés de ses utilisateurs ? Pour l’utilisateur d’un ordinateur qui chérit la liberté, c’est la question la plus importante à se poser pour tout logiciel.
Dans le mouvement du logiciel libre, nous concevons des logiciels qui respectent les libertés des utilisateurs de sorte que vous comme moi puissiez échapper à l’emprise de ceux qui les dénient. Cela contraste avec l’idée de l’« open source » qui se concentre sur la façon de concevoir le code ; c’est une réflexion différente qui s’intéresse principalement à la qualité du code plutôt qu’à la liberté. Ainsi, le souci principal n’est pas de savoir si Android est « ouvert », mais s’il permet à celui qui l’utilise d’être libre.
Android est un système d’exploitation orienté principalement vers les téléphones portables. Il est constitué du noyau Linux (le noyau de Torvalds), quelques bibliothèques, une plateforme Java, et quelques applications. Sans parler de Linux, le logiciel d’Android versions 1 et 2 a été concu essentiellement par Google. Google l’a sorti sous la licence Apache 2.0, qui est une licence libre permissive sans copyleft.
La version de Linux incluse dans Android n’est pas un logiciel entièrement libre puisque qu’il contient des morceaux de code non libres (des « binary blobs »), tout comme la version de Torvalds de Linux, dont quelques-uns sont réellement utilisés dans des machines tournant sous Android. Les plateformes Android utilisent des microprogrammes non libres aussi, ainsi que des bibliothèques non libres. À part cela, le code source des versions 1 et 2 d’Android telles que faites par Google sont libres, mais ce code est insuffisant pour faire tourner l’appareil. Quelques applications qui viennent généralement avec Android sont aussi non libres.
Android est très différent du système d’exploitation GNU/Linux, car il contient très peu de GNU. En effet, le seul élément commun entre Android et GNU/Linux se résume à peu près à Linux, le noyau. Les gens qui font l’erreur de croire que « Linux » fait référence à la totalité de l’écosystème GNU/Linux s’emmêlent les pinceaux, et font des affirmations paradoxales telles que « Android contient Linux, mais ce n’est pas Linux ». Si nous évitons cette confusion au départ, la situation est simple : Android contient Linux, mais pas GNU. Ainsi Android et GNU/Linux sont majoritairement différents.
À l’intérieur d’Android, le noyau Linux reste un programme séparé, avec le code source sous licence GNU GPL version 2. Combiner Linux avec le code sous licence Apache 2.0 représenterait une violation du copyright, puisque les licences GPL version 2.0 et Apache 2.0 sont incompatibles. Les rumeurs que Google a d’une manière ou d’une autre fait passer Linux sous licence Apache sont fausses. Google n’a aucun pouvoir pour changer la licence du code de Linux, et n’a pas essayé de le faire. Si les auteurs de Linux autorisaient son usage sous la version 3 de la licence GPL, ensuite ce code pourrait être combiné avec un code sous licence Apache, et la combinaison pourrait être rendue publique sous licence GPL version 3. Mais Linux n’a pas été publié ainsi.
Google a respecté les règles de la licence GPL (General Public License ou Licence publique générale) pour Linux, mais la licence Apache sur le reste d’Android n’oblige pas à montrer le code. Google a dit qu’ils n’allaient jamais publier le code d’Android 3.0 (à part Linux), même si les exécutables ont été rendus disponibles pour le public. Le code source d’Android 3.1 est aussi retenu. Ainsi, Android 3, en dehors de Linux, est purement et simplement du logiciel non libre.
Google a dit qu’ils gardaient le code source de la version 3.0 parce qu’il était bogué, et que les gens devraient attendre la version d’après. Cela pourrait être un bon conseil pour ceux qui veulent juste faire tourner le système Android, mais les utilisateurs devraient être ceux qui prennent ces décisions. Et de toutes façons les développeurs et les bidouilleurs qui voudraient inclure des changements dans leurs propres versions pourraient très bien utiliser ce code.
Le fait de ne pas rendre publique deux versions du code source est source d’inquiétudes dans le sens que Google pourrait vouloir rendre Android propriétaire de manière permanente, que la publication de quelques versions d’Android ait été une stratégie temporaire afin d’obtenir l’aide de la communauté pour améliorer un logiciel propriétaire. Espérons que ce n’est pas le cas.
Dans tous les cas, la plupart du code source de plusieurs versions d’Android ont été publiées en tant que logiciel libre. Est-ce que ça veut dire que des machines qui utilisent ces versions d’Android respectent les libertés de l’utilisateur ? Non, ce n’est pas le cas pour plusieurs raisons.
Tout d’abord, la majorité des versions comprend des applications non libres de Google pour communiquer avec des services tels que Youtube et Google Maps. Celles-ci ne font pas officiellement partie d’Android, mais cela n’en fait pas un bon produit pour autant. Il y a aussi la présence de bibliothèques non libres. Qu’elles fassent partie d’Android ou pas est discutable, ce qui importe c’est que beaucoup de fonctionnalités en dépendent.
Même les exécutables qui font officiellement partie d’Android peuvent ne pas correspondre au code des versions de Google. Les constructeurs peuvent changer le code, et bien souvent ils ne publient pas le code source de leurs versions. La licence GNU GPL les oblige, en théorie, à redistribuer le code de leurs versions de Linux. Le reste du code sous licence Apache ne les oblige pas à publier le code source des versions qu’ils utilisent réellement.
Replicant, une version libre d’Android qui n’est compatible qu’avec quelques modèles de téléphones, a remplacé beaucoup de bibliothèques, et peut fonctionner sans les applications non libres. Mais il y a d’autres problèmes.
Certains modèles sont conçus pour empêcher leur propriétaire d’installer et de modifier le logiciel. Dans cette situation, les exécutables ne sont pas libres, même s’ils sont faits à partir d’une source libre qui est disponible pour vous. Cependant, certains appareils Android peuvent être « ?rootés ? », ce qui permet aux utilisateurs d’y installer d’autres logiciels.
Les micrologiciels importants et les pilotes sont généralement propriétaires aussi. Ceux-ci gèrent le matériel pour le réseau, la radio, le wifi, le bluetooth, le GPS, l’accélération 3D, l’appareil photo, les hauts-parleurs, et dans certains cas le microphone aussi. Sur certains modèles, quelques-uns de ces pilotes sont libres, et pour certains on peut s’en passer, mais le microphone et l’accès au réseau sont plutôt indispensables.
Le micrologiciel qui gère l’accès au réseau est préinstallé. Si tout ce que le programme se contentait de faire était de tourner dans son coin, on pourrait le considèrer comme un simple circuit. Quand on insiste sur le fait qu’un logiciel dans un ordinateur doit être libre, on peut passer sur un micrologiciel préinstallé qui ne sera jamais mis à jour, car cela ne fait pas de différence pour l’utilisateur que c’est un programme plutôt qu’un circuit.
Malheureusement, dans ce cas ce serait un circuit malveillant. Des fonctions malveillantes sont inacceptables, quelle que soit la manière dont elles sont implémentées.
Sur la plupart des téléphones Android, ce micrologiciel a tellement de contrôle qu’il pourrait transformer le produit en un appareil d’écoute. Sur certains, il peut prendre le contrôle entier de l’ordinateur principal, à travers la mémoire partagée, et peut ainsi supplanter ou remplacer le logiciel libre que vous avez installé. Avec certains modèles, il est possible d’exercer un contrôle à distance sur ce micrologiciel, et ainsi sur le téléphone tout entier, à travers le logiciel permettant l’accès au réseau. Le principe du logiciel libre, c’est d’avoir le contrôle sur la machine, et cet appareil en l’occurence ne remplit pas cette mission. Bien que n’importe quel système informatique puisse avoir des bogues, ces appareils peuvent être des bogues (Craig Murray, dans Meurtre à Samarkand, fait le récit de son rôle dans une opération de renseignement qui convertit un téléphone portable sans Android d’une cible peu suspicieuse en un appareil d’écoute).
En tout cas, le micrologiciel du téléphone permettant l’accès au réseau n’est pas l’équivalent d’un circuit, car le matériel permet l’installation de nouvelles versions, et il fonctionne dans ce but d’ailleurs. Puisque c’est un micrologiciel propriétaire, en pratique seul le fabricant peut faire de nouvelles versions, les utilisateurs ne le peuvent pas.
Pour résumer, on peut tolérer des versions non libres des micrologiciels gérant l’accès au réseau à la condition que des mises à jour ne seront pas téléchargées, elles ne prendront ainsi pas contrôle de l’ordinateur principal, et il peut seulement communiquer quand et si le système d’exploitation libre le permet. En d’autres termes, il doit avoir un fonctionnement équivalent à un circuit, et ce circuit ne doit pas être malveillant. Il n’y a pas d’obstacles à construire un téléphone Android qui a ces caractéristiques, mais nous n’en connaissons aucun.
De récentes couvertures médiatiques se sont intéressées aux guerres de brevets. Pendant les 20 ans de campagne qui ont été consacrés à l’abolition des brevets logiciels, nous avons prévenu que de telles guerres pouvaient arriver. Les brevets logiciels pourraient contraindre à la disparition de fonctions dans Android, ou même le rendre indisponible (consultez endsoftpatents.org pour plus d’informations sur les raisons nécessitant l’abolition des brevets logiciels).
Pourtant, les attaques sur les brevets, et les réponses de Google, n’ont pas de lien direct avec le sujet de cet article : comment les produits Android sont proches d’un système de distribution éthique, et comment ils échouent de peu. Ce problème mérite l’attention de la presse aussi.
Android représente une étape majeure vers un téléphone portable libre qui soit contrôlé par l’utilisateur, mais il y a encore beaucoup de chemin à parcourir. Les hackers travaillent sur Replicant, mais c’est un gros travail de rendre un nouveau modèle compatible, et il reste encore le problème du micrologiciel. Même si les téléphones Android d’aujourd’hui sont considérablement moins mauvais que les smartphones d’Apple ou de Windows, on ne peut pas dire qu’ils respectent vos libertés.
]]>Une petite mise à jour de la pensée de Stallman avec cette interview donnée par un confrère américain ?
On y retrouve certaines constantes pour lesquelles il se bat depuis près de trente ans (« la conscience du logiciel libre a été presque entièrement cachée sous le tapis par l’open source »). Mais il donne également son avis, souvent lapidaire, sur des sujets d’actualité comme l’essor de la téléphonie mobile, qualifiée de « rêve de Staline » (où même l’OS Android ne trouve pas grâce à ses yeux).
En toute logique, il ne possède pas de téléphone portable. « Les décisions que vous prenez dépendent de vos valeurs. Et la plupart des gens sont conduits à penser uniquement au prix et à la performance des logiciels, et non au fait de savoir s’ils respectent votre liberté. Les gens qui prennent des décisions sur ces valeurs ne feront jamais aucune concession pour obtenir un logiciel libre, alors que moi je suis prêt à travailler pendant des années et des années pour ne pas avoir de logiciels propriétaires sur mon ordinateur ».
Et vous ?
Et de conclure l’entretien par un message plus politique en référence aux mouvements sociaux du Wisconsin : « Les entreprises et les medias de masse ont, dans une large mesure, convaincu les Américains qu’ils n’ont pas de légitimité pour refuser le système économique, quels que soient les objectifs de ce système économique. Nous avons besoin d’un esprit de résistance en Amérique. Nous devons retrouver l’esprit de liberté avec lequel nous avons bâti les États-Unis. »
PS : Pour ceux qui désireraient mieux connaître le personnage nous rappelons l’existence de notre framabook sur Richard Stallman. Eyrolles vient de nous communiquer les ventes de l’année 2010 qui sont plus qu’encourageantes avec un total dépassant les 2 300 exemplaires.
Cell phones are ‘Stalin’s dream,’ says free software movement founder
Jon Brodkin – 14 mars 2011 – Network World
(Traduction Framalang : Étienne, Siltaar, Pandark, Lolo le 13, Goofy, Ypll, Yoann, Garburst)
Richard Stallman[1] : Les iPhones et autres Androids sont des traceurs à la Big Brother.
Près de trente ans après le début de sa croisade pour débarrasser le monde du logiciel propriétaire, Richard Stallman constate que les smartphones sont une nouvelle menace pour la liberté des utilisateurs.
« Je n’ai pas de téléphone portable. Je n’utiliserai pas de téléphone portable », déclare Stallman, fondateur du mouvement des logiciels libres et créateur du système d’exploitation GNU. « C’est le rêve de Staline. Les téléphones mobiles sont les outils de Big Brother. Je ne vais pas porter sur moi un traceur qui enregistre où je vais en permanence, ni un outil de surveillance qui autorise les écoutes. »
Stallman croit fermement que seul le logiciel libre (NdT : free software dans le texte) peut nous préserver de ces technologies de contrôle, qu’elles soient dans les téléphones portables, les PCs, les tablettes graphiques, ou tout autre appareil. Et par free il n’entend pas gratuit mais la possibilité d’utiliser, de modifier et distribuer le logiciel de quelque façon que ce soit.
Stallman a fondé le mouvement du logiciel libre entre le début et le milieu des années 80, avec le projet GNU et la Free Software Foundation, dont il est toujours le président.
Quand j’ai demandé à Stallman de lister quelques-uns des succès du mouvement du logiciel libre, le premier à être mentionné était Android mais pas la version de Google, non, une autre version du système d’exploitation mobile débarrassé de tout logiciel propriétaire (voir également Stallman soutient LibreOffice).
« Ce n’est que très récemment qu’il est devenu possible de faire fonctionner des téléphones portables largement répandus avec du logiciel libre », dit Stallman. « Il existe une version d’Android appelée Replicant qui peut faire fonctionner le HTC Dream sans logiciel propriétaire, à part aux États-Unis. Aux États-Unis, il a quelques semaines, il y avait encore un problème avec certaines bibliothèques, même si elles fonctionnaient en Europe. À l’heure qu’il est, peut-être cela fonctionne-t’il, peut-être pas. Je ne sais pas. »
Bien qu’Android soit distribué sous des licences libres, Stallman note que les constructeurs peuvent produire et livrer le matériel avec des exécutables non libres, que les utilisateurs ne peuvent pas remplacer « parce qu’il y a un élément dans le téléphone qui vérifie si le logiciel a été changé, et ne laissera pas des exécutables modifiés se lancer ». Stallman appelle cela la Tivoisation, parce que TiVo utilise des logiciels libres tout en plaçant des restrictions matérielles qui l’empêchent d’être altéré. « Si le constructeur peut remplacer l’exécutable, mais que vous ne pouvez pas, alors le produit est dans une cage », dit-il.
En théorie, les téléphones qui n’utilisent que des logiciels libres peuvent être à l’abri des risques d’espionnage électronique. « Si vous n’avez que des logiciels libres, vous pouvez probablement vous en protéger, parce que c’est par les logiciels qu’on peut vous espionner », explique Stallman. Petit paradoxe au passage, Stallman répondait à mes questions sur un téléphone portable. Pas le sien, bien entendu, mais celui qu’il avait emprunté à un ami espagnol pour sa tournée de conférneces en Europe. Pendant les 38 minutes de notre échange, la connexion a été coupée cinq fois, y compris juste après un commentaire de Stallman sur l’espionnage électronique et les logiciels libres sur les téléphones. Nous avons essayé de nous reconnecter plusieurs heures plus tard mais il nous a été impossible de terminer l’interview par téléphone. Stallman a répondu au reste de mes questions par email.
Sacrifier le confort est une chose dont Stallman est familier. Il refuse d’utiliser Windows ou Mac, bien évidemment, mais même un logiciel tel qu’Ubuntu, peut-être le système d’exploitation le plus populaire basé sur GNU et le noyau Linux, ne satisfait pas ses critères de liberté. « Peu de monde est prêt à faire les mêmes sacrifices », reconnaît-il.
« Les décisions que vous prenez dépendent de vos valeurs », dit-il. « Et la plupart des gens sont conduits à penser uniquement au prix et à la performance des logiciels, et non au fait de savoir s’ils respectent votre liberté. Les gens qui prennent des décisions sur ces valeurs ne feront jamais aucune concession pour obtenir un logiciel libre, alors que moi je suis prêt à travailler pendant des années et des années pour ne pas avoir de logiciels propriétaires sur mon ordinateur ».
Stallman utilise un ordinateur portable Lemote Yeeloong faisant tourner gNewSense, une distribution GNU/Linux ne comportant que des logiciels libres.
« Il y a des choses que je ne peux pas faire. J’utilise actuellement un ordinateur assez lent, parce que c’est le seul portable avec un BIOS libre. gNewSense est la seule distribution entièrement libre qui tourne sur Lemote, qui est équipé d’un processeur de type MIPS » explique Stallman. Une autre distribution était fournie avec le Lemote, mais elle comprenait des logiciels non libres que Stallman a remplacés par gNewSense.
Stallman, 57 ans, a commencé à faire l’expérience du partage de logiciels à ses débuts au Laboratoire d’intelligence artificielle du MIT en 1971. Cette communauté de partage s’est dispersée au début des années 80 à peu près au moment où Digital Equipment Corp. a arrêté le serveur central sur lequel s’organisait la communauté. Stallman aurait pu rejoindre le monde des logiciels propriétaires s’il avait accepté de « signer des accords de confidentialité et promettre de ne pas aider mes camarades hackers », selon ses propres mots. Au lieu de cela, il a lancé le mouvement du logiciel libre.
Stallman est un personnage fascinant du monde de l’informatique, admiré par beaucoup et injurié par des entreprises comme Microsoft, qui voient en lui une menace pour les profits qu’ils peuvent tirer des logiciels.
Stallman n’a pas réussi à casser la domination de Microsoft/Apple sur le marché de l’ordinateur de bureau, sans parler de celle d’Apple sur les tablettes. Par contre, le mouvement du logiciel libre qu’il a créé a directement participé à la prolifération de serveurs sous Linux dans les data centers qui propulsent une grande partie d’Internet. Il y a peut-être là une ironie, Stallman ayant exprimé de la rancoeur au sujet de la reconnaissance acquise par le noyau Linux aux dépens de son système d’exploitation GNU.
Stallman se dit « plutôt » fier de cette multiplication des serveurs libres, « mais je suis plus inquiet de la taille du problème à corriger que du chemin que nous avons déjà accompli ».
Les logiciels libres dans les data centers, c’est bien, mais « dans le but d’apporter la liberté aux utilisateurs, leurs propres PC de bureau, portable et téléphone sont ce qui a le plus d’effet sur leur liberté ». On se soucie principalement de logiciel plutôt que de matériel, mais le mouvement insiste sur « du matériel avec des spécifications telles que l’on peut créer des logiciels libres qui le supporte totalement », insiste-t-il. « Il est outrageux de proposer du matériel à la vente et de refuser de dire à l’acheteur comment l’utiliser. Cela devrait être illégal ».
Avant d’accepter d’être interviewé par Network World, Stallman a exigé que l’article utilise sa terminologie de référence — par ex. « logiciel libre » à la place d’« open source » et « GNU/Linux » au lieu de juste « Linux ». Il a aussi demandé que l’interview soit enregistrée et que, si l’enregistrement était mis en ligne, il soit publié dans un format compatible avec le libre.
Il y a quatre libertés logicielles essentielles, expliquées par Stallman. « La liberté zéro est la liberté d’utiliser le programme comme bon vous semble. La liberté 1 est la liberté d’étudier le code source, et de le changer pour qu’il fonctionne comme vous le souhaitez. La liberté 2 est la liberté d’aider les autres ; c’est la liberté de réaliser et de distribuer des copies exactes quand vous le souhaitez. Enfin la liberté 3 est la liberté de contribuer à votre communauté, c’est la liberté de distribuer des copies de vos versions modifiées quand vous le souhaitez ».
Stallman a évoqué le terme « copyleft » pour désigner les licences qui garantissent que le code d’un logiciel libre ne peut pas être redistribué dans des produits propriétaires.
La clé de la philsophie de Stallman est la suivante : « Sans ces quatre libertés, le propriétaire contrôle le programme et le programme contrôle les utilisateurs », a-t-il affirmé. « Le programme se retrouve alors être un instrument de pouvoir injuste. Les utilisateurs méritent d’avoir la liberté de contrôler leur informatique. Un programme non libre est un système de pouvoir injuste et ne devrait pas exister. L’existence et l’usage de logiciels non libres est un problème sociétal. C’est un mal. Et notre but est un monde délivré de ce problème. »
Ce problème n’a pas été créé par une entreprise en particulier, mais Microsoft est d’habitude la plus critiquée par les gens comme Stallman.
« Ils continuent à nous considérer comme leurs ennemis », insiste Stallman. Il y a dix ans, dans une saillie restée célèbre, le PDG de Microsoft Steve Ballmer traitait Linux de « cancer ». Depuis Microsoft a baissé le ton en public, mais Stallman ne s’en laisse pas compter : « D’un certain côté ils ont appris à être un peu plus subtils mais leur but est de faire utiliser Windows et non un système d’exploitation libre ». Après cette phrase, notre appel téléphonique s’est une fois de plus interrompu.
À part Microsoft, Stallman épingle « Apple et Adobe, ainsi qu’Oracle et beaucoup d’autres qui font des logiciels propriétaires et contraignent les gens à les utiliser ».
Google « fait de bonnes choses et d’autres mauvaises » dit Stallman. « Il a mis à disposition des logiciels libres comme le codec WebM, et pousse YouTube à adopter son support. Toutefois, le nouveau projet Google Art ne peut être utilisé qu’à travers des logiciels propriétaires. »
Stallman est également en porte-à-faux avec ce qu’on appelle la communauté open source. Les partisans de l’open source sont issus du mouvement du logiciel libre, et la plupart des logiciels open source sont aussi des logiciels libres. Cependant, pour Stallman, ceux qui se disent partisans du logiciel libre ont tendance à considérer que l’accès au code source est simplement un avantage pratique, et ignorent les principes éthiques du logiciel libre. Diverses entreprises commerciales ont pris en route le train de l’open source sans adhérer aux principes auquel croit Stallman et qui devraient selon lui être au cœur du logiciel libre.
« je ne veux pas présenter les choses de façon manichéenne », déclare Stallman. « Il est certain que beaucoup de gens qui ont des points de vue open source ont contribué à des logiciels utiles qui sont libres, et il existe des entreprises qui ont jeté les bases de logiciels utiles qui sont libres aussi. C’est donc du bon travail. Mais en même temps, à un niveau plus fondamental, mettre l’accent sur l’open source détourne l’attention des gens de l’idée qu’ils méritent la liberté. »
L’une des cibles de Stallman est Linus Torvalds, le créateur du noyau Linux et l’une des personnalités les plus célèbres du monde du logiciel libre.
Stallman et son équipe ont travaillé sur le système d’exploitation GNU pendant la majeure partie des années 80, mais il manquait une pièce au puzzle : un noyau, qui puisse fournir les ressources matérielles aux logiciels qui tournent sur l’ordinateur. Ce vide a été comblé par Torvalds en 1991 quand il a mis Linux au point, un noyau analogue à Unix.
Les systèmes d’exploitation qui utilisent le noyau Linux sont couramment appelés « Linux » tout court, mais Stallman se bat depuis des années pour que les gens emploient plutôt l’appellation « GNU/Linux ».
Stallman « voudrait être sûr que GNU reçoive ce qu’il mérite » dit Miguel de Icaza de chez Novell, qui a créé le l’environnement libre GNOME, mais a été critiqué par Stallman pour ses partenariats avec Microsoft et la vente de logiciel propriétaire. « Quand Linux est sorti, Richard n’y a pas prêté sérieusement attention pendant quelque temps, et il a continué à travailler sur son propre noyau. C’est seulement lorsque Linux s’est trouvé sous les feux de la rampe qu’il a pensé que son projet n’était pas assez reconnu. » Le problème, c’est qu’à cette époque, est apparue à l’improviste une communauté qui n’était pas nécessairement dans la ligne GNU.
Le noyau GNU, appelé Hurd, est toujours « en développement actif », selon le site internet du projet.
La contribution de Torvalds au logiciel libre sera largement célébrée cette année à l’occasion des 20 ans du noyau Linux. Mais Stallman n’en sera pas l’une de ses majorettes, et pas seulement à cause de cette querelle sur le nom.
« Je n’ai pas d’admiration particulière pour quelqu’un qui déclare que la liberté n’est pas importante », explique Stallman. « Torvalds a rendu un bien mauvais service à la communauté en utilisant ouvertement un programme non libre pour assurer la maintenance de Linux (son noyau, qui est sa contribution majeure au système d’exploitation GNU/Linux). je l’ai critiqué sur ce point, et bien d’autres avec moi. Quand il a cessé de le faire, ce n’était pas par choix délibéré. Plus récemment, il vient de rejeter la version 3 de la licence GPL pour Linux parce qu’elle protège la liberté de l’utilisateur contre la Tivoisation. Son refus de la GPL v.3 est la raison pour laquelle la plupart des téléphones sous Android sont des prisons ».
Même Red Hat et Novell, largement reconnus comme soutiens du logiciel libre, ne reçoivent pas une franche approbation. « Red Hat soutient partiellement le logiciel libre. Novell beaucoup moins », dit-il, notant que Novell a un agrément de brevet avec Microsoft.
En dépit de son pessimisme apparent, Stallman voit quelques points positifs motivant sa quête de logiciel libre. Quand il n’est pas chez lui à Cambridge (Massachusetts), Stallman parcourt le monde pour y donner des conférences et participer à des débats sur le logiciel libre.
Avant de voyager vers l’Espagne, Stallman s’est arrêté à Londres pour faire une conférence (dans laquelle il a qualifié Windows de « malware ») et pour rencontrer quelques membres du Parlement afin de leur expliquer les principes du logiciel libre. Il reçoit souvent un meilleur accueil en Europe que chez lui.
« Aux États-Unis, la conscience du logiciel libre a été presque entièrement cachée sous le tapis par l’open source. Dès lors on ne trouve aucun responsable gouvernemental qui accepte de parler avec moi ».
Mais hors de l’Amérique du Nord, quelques gouvernements s’engagent dans le logiciel libre. « J’ai découvert hier, qu’en France, les organismes d’État continuent à migrer vers le logiciel libre », dit-il. « Il n’y a pas une politique systématique qui leur enjoint de le faire, mais ils le font de plus en plus. Et dans certains pays, par exemple en Équateur, il existe une politique explicite pour que les organismes gouvernementaux migrent vers le logiciel libre, et ceux qui veulent continuer à utiliser des logiciels non libres doivent demander une dérogation temporaire pour le faire. »
Bien que Stallman ne l’ait pas mentionné, le gouvernement russe exige aussi des organismes qu’ils remplacent les logiciels propriétaires par des alternatives libres d’ici 2015, afin d’améliorer à la fois l’économie et la sécurité, selon le Wall Street Journal.
Au-delà du logiciel libre, Stallman se consacre aux questions politiques, et tient un blog pour le journal Huffington Post. De fait, il voit peu de différences entre les entreprises qui maltraitent la liberté logicielle et les « gredins de Washington » qui sont les obligés des lobbys d’entreprises qui leur font des dons.
Dans les mouvements sociaux récents du Wisconsin, Stallman retrouve quelque chose de son propre état d’esprit. « Quelquefois, la liberté demande des sacrifices et la plupart des Américains n’ont pas la volonté de faire le moindre sacrifice pour leur liberté », dit-il. « Mais peut-être que les manifestants du Wisconsin commencent à changer cela ». Les entreprises et les medias de masse « ont, dans une large mesure, convaincu les Américains qu’ils n’ont pas de légitimité pour refuser le système économique, quels que soient les objectifs de ce système économique. Nous avons besoin d’un esprit de résistance en Amérique. Nous devons retrouver l’esprit de liberté avec lequel nous avons bâti les États-Unis. »
]]>Et si, en se regroupant pour partager nos rêves, nous tentions de faire émerger de cette tornade d’idées un nouveau concept de téléphone ? C’est l’expérience quelque peu décalée et pour le moins surprenante qu’a tentée Mozilla [1], au travers de ses Mozilla Labs.
Et qu’ont-ils inventés tous ensemble, un téléphone à glissière qui claque comme dans Matrix ? Un frigo satellitaire à antenne comme dans les séries américaines ? Un netbook avec clé 3G, webcam et Ekiga pour la voix sur IP ? Un N900 qui téléphone ? Un autre iPhone dépassé qui emprisonne ?
Quel serait le mieux que l’on puisse produire aujourd’hui ? Quelque chose à la fois contemporain dans sa plausibilité technique et avant-gardiste dans les fonctionnalités qu’il offre…
Et bien si l’OPLC a révolutionné le marché des ordinateurs portables en provocant la déferlante des netbooks, il nous reste à espérer que le Mozilla Seabird fera autant de vagues dans le secteur des téléphones mobiles !
À n’en pas douter, lire des livres libres sur cette incroyable (mais crédible) machine serait un plaisir, partageable !
C’est pourquoi, en tant que technophile, je n’ai pu résister au plaisir de partager avec vous mon enthousiasme pour ce petit concentré de bonnes idées, qui a suscité plus d’un millier de commentaires (au moment de la rédaction de ce billet) sur le blog original, et fut salué par plus de 25 journaux et sites en langue anglaise spécialisés dans les hautes technologies [2].
Concept Series : Seabird – A Community-driven Mobile Phone Concept
Pascal Finette – 23 septembre 2010 – MozillaLabs.com
Traduction Framalang : Cheval_Boiteux, DonRico, @PierreTravers, Goofy, Siltaar et Zitor
Depuis que les Mozilla Labs ont lancé les Concept Series avec un appel à participation, des milliers de personnes nous ont rejoints, ont partagé leurs idées et développé des concepts autour de Firefox, des projets Mozilla et du Web ouvert dans son ensemble.
En réponse à notre appel ouvert du début 2009, Billy May a produit un concept de « Téléphone conçu pour le Web ouvert ». En travaillant directement à partir des retours de la communauté, Billy a depuis terminé son exploration avec son concept « Seabird ».
Le compte rendu suivant a été rédigé par Billy May et explore ce à quoi un téléphone Web ouvert pourrait ressembler :
Le Mozilla Seabird, qui fait partie des Concept Series des Mozilla Labs, est une expérimentation portant sur les manières dont les utilisateurs pourraient interagir avec les contenus de leur téléphone mobile à mesure que les appareils et la technologie gagnent en performances. S’appuyant sur des idées fournies par la communauté Mozilla via le blog du projet, l’accent a rapidement été mis sur les limitations des interactions physiques. Alors que la connectivité, la puissance des processeurs mobiles et le développement des plateformes rattrapent ceux des ordinateurs de bureau, le manque de moyens disponibles pour saisir efficacement du contenu se fait de plus en plus sentir.
Le Seabird présente donc quelques façons dont l’interaction utilisateur/appareil pourrait évoluer grâce aux innovations que connaît le secteur, conduites par les avancées en matière de projecteurs et de capture de mouvements. Premièrement, le Seabird montre comment une clé (un dongle) à usage multiple pourrait améliorer l’interface tactile encombrée en offrant plus de précision et une manipulation directe du contenu dans un espace en 3D.
Avec des fabricants de téléphones portables comme Samsung, LG et Motorola qui se dirigent vers des applications d’affichage conçues pour les projecteurs, la technologie laisse le champ libre à l’extension de la surface offerte à l’utilisateur pour l’interaction et la saisie. Sur une surface plane, le Seabird permet une interaction d’une qualité équivalente à celle d’un netbook, en utilisant la distortion angulaire du projecteur pour fournir une interface plutôt que du contenu. Avec une station d’accueil, chaque projecteur peut travailler indépendamment et fournir ainsi un confort d’utilisation égal à celui d’un ordinateur portable.
La conception de l’aspect visuel s’appuie sur des formes aérodynamiques, aviaires et résolument féminines. En position debout, le Seabird renvoie une impression d’équilibre, tandis que sa façon d’épouser les courbes de la main rend celui-ci compatible avec le désir qu’a l’utilisateur de maîtriser l’objet numérique. La courbure du dos joue également un rôle fonctionnel, car elle surélève les éléments de la lentille du projecteur quand le Seabird est posé à plat.
Seabird est une expérimentation gérée par la communauté et ne signifie pas que Mozilla envisage la production d’un système d’exploitation ou de matériel.
Seabird a été créé par Billy May, un membre de la communauté Mozilla Labs qui, au début de l’année 2009, a jeté une première ébauche de ce à quoi pourrait ressembler un téléphone mobile pour le Web Ouvert. Seabird est la suite du projet initial de Billy, auquel il a intégré les retours de la communauté étendue. Pour en apprendre plus sur Billy May, visitez sa page personnelle.
Billy est un membre de la communauté Mozilla Labs et a créé Seabird sur son temps libre. Seabird n’est pas un projet de Mozilla Labs mais appartient aux Concept Series de Mozilla Labs. Les Concept Series fournissent à la communauté un espace pour créer et collaborer à des projets qui repoussent les frontières du Web et du navigateur.
Non. Mozilla produit Firefox Mobile, le célèbre navigateur pour les systèmes de téléphonie mobile comme Nokia Maemo et Android. Vous pouvez en apprendre davantage sur Mozilla Firefox Mobile à cette adresse [3].
Une fois n’est pas coutume, nous vous proposons aujourd’hui une traduction qui non seulement ne parle pas de logiciel libre mais qui en plus provient de CNN, et même pire que cela, de sa section Money !
Et pourtant il nous semble pointer du doigt une possible évolution d’Internet, celle de son éclatement sous la pression des smartphones et autres objets connectés tels ces nouvelles liseuses et tablettes dont on vante tant les futurs mérites.
Une évolution possible mais pas forcément souhaitable car c’est alors toute la neutralité du Net qui vacille puisque les trois couches qui définissent le réseau d’après Lessig se trouvent ensemble impactées.
l’iPad ou le Kindle en sont des exemples emblématiques car ce sont des ordinateurs (la couche « physique ») dont Apple et Amazon contrôlent à priori les protocoles et les applications (la couche « logique ») et peuvent filtrer à leur guise les fichiers (la couche des « contenus »).
L’article s’achève sur une note optimiste quant au HTML5 et au souci d’interopérabilité. Encore faudrait-il avoir affaire à des utilisateurs suffisamment sensibilisés sur ces questions[1].
Hier encore on nous demandait : T’es sous quel OS, Windows, Mac ou Linux ? Aujourd’hui ou tout du moins demain cela pourrait être : T’es sous quel navigateur, Firefox, Internet Explorer ou Chrome ?
Et après-demain on se retrouvera à la terrasse des cafés wi-fi, on regardera autour de nous et on constatera, peut-être un peu tard, qu’à chaque objet différent (netbook, smartphone, iPad, Kindle et leurs clones…) correspond un Internet différent !
End of the Web as we know it, thanks to iPad and others
Julianne Pepitone – 3 février 2010 – CNNMoney.com
(Traduction Framalang : Martin et Goofy)
Pendant plusieurs années, l’Internet a été relativement simple : tout le monde surfait sur le même réseau.
Plus on s’avance vers 2010, plus l’idée d’un même Internet « taille unique » pour tous devient un souvenir lointain, à cause de l’arrivée de l’iPhone, du Kindle, du BlackBerry, d’Android, et bien sûr du fameux iPad.
La multiplication des gadgets mobiles allant sur Internet s’accompagne à chaque fois d’un contenu spécifique pour chaque appareil. Par exemple, l’application populaire pour mobile Tweetie permettant de se connecter à Twitter n’est disponible que pour l’iPhone, alors que l’application officielle pour Gmail ne l’est que pour Android. Et si vous achetez un e-book pour le Kindle d’Amazon, vous ne pourrez pas forcément le lire sur d’autres lecteurs électroniques.
En même temps de plus en plus de contenus en ligne sont protégés par un mot de passe, comme la plupart des comptes sur Facebok et certains articles de journaux.
C’est un Internet emmêlé qui est en train de se tisser. Simplement, le Web que nous connaissions est en train d’éclater en une multitude de fragments. C’est la fin de l’âge d’or, selon l’analyste de Forrester Research Josh Bernoff, qui a récemment formulé le terme de « éclaternet » pour décrire ce phénomène (NdT : the splinternet).
« Cela me rappelle au tout début d’Internet la bataille de fournisseurs d’accès entre AOL et CompuServe » dit Don More, du fond de capital risque Updata, une banque d’investissement conseillère dans les technologies émergentes de l’information. « Il y aura des gagnants et des perdants ».
Dans ces premiers temps du Web, les utilisateurs accédaient aux contenus en utilisant des systèmes spécifiques ; ainsi les abonnés de chez AOL ne pouvaient voir que les contenus AOL. Puis le World Wide Web est devenu une plateforme ouverte. Maintenant les appareils nomades sont à noueau en train de morceler le Web.
D’après Bernoff, « Vous ne pouvez plus recoller les morceaux, la stabilité qui a aidé le Web à prendre forme s’en est allée, et elle ne reviendra plus ».
Quand les utilisateurs d’appareils mobiles choisissent d’acheter un iPhone, un Motorola avec Android, un BlackBerry ou d’autres, ils sont effectivement en train d’opter pour certains types de contenus ou au contraire d’en abandonner d’autres, puisque toutes les applications ne sont pas disponibles sur tous ces gadgets.
D’après Don More de Updata, ce phénomène est en train de mettre le contenu dans des « communautés fermés ». Les fabricants de ces appareils peuvent (et ils le font) prendre et choisir quelles applications fonctionneront avec leur machine, en rejetant celles qui pourraient être en concurrence avec leurs propre produits, ou bien celles qu’ils estiment n’être pas à la hauteur.
Par exemple, Apple a rejeté l’application Google Voice sur l’iPhone, qui aurait permis aux utilisateurs d’envoyer gratuitement des messages et d’appeler à l’étranger à faible coût.
Et les limitations ne s’arrêtent pas seulement aux applications. Une affaire d’actualité : Le nouvel iPad ne prend pas en charge le lecteur Flash d’Adobe, ce qui empêchera les utilisateurs d’accéder à de nombreux sites.
Bernoff ajoute : « bien que (cette tendance) ne soit pas nécessairement mauvaise pour les consommateurs, ils devraient prendre conscience qu’ils sont en train de faire un choix. Quoi qu’ils choisissent, certains contenus ne leur seront pas disponibles ».
Les entreprises qui créent les applications sont maintenant confrontées à des choix difficiles. Quels appareils choisiront-elles de prendre en charge ? Combien d’argent et de temps devront-elles prendre pour que leurs contenus fonctionnent sur ces gadgets ?
Quel que soit le choix des développeurs, il leur manquera toujours une partie des consommateurs qu’ils pouvaient auparavant toucher lorsque le Web était un seul morceau.
Sam Yagan, co-fondateur du site de rencontres OKCupid.com, ajoute : « quand nous avons commencé notre projet, jamais nous avons pensé que nous aurions à faire face à un tel problème. Réécrire un programme pour un téléphone différent c’est une perte de temps, d’argent, et c’est un vrai casse-tête ».
D’après Yagan, OkCupid emploie 14 personnes, et son application pour l’iPhone a nécessité 6 mois de travail pour être développée. L’entreprise envisage de créer une application pour Android, ce qui prendra environ 2 mois.
« C’est un énorme problème de répartition des ressources, surtout pour les petites entreprises », explique Yagan, « Nous n’avons tout simplement pas assez de ressources pour mettre 5 personnes sur chaque appareil qui sort ».
Chris Fagan, co-fondateur de Froogloid, une société qui propose un comparateur pour le commerce électronique, dit que son entreprise a choisi de se spécialiser sur Android, car il marche avec plusieurs téléphones comme le Droid, Eris, ou G1.
Selon Fagan « les consommateurs sont en train de perdre des choix possibles, et les entreprises sont en train de souffrir de ces coûts supplémentaires ». Mais il ajoute que la popularité en plein essor des applications signifie que les entreprises continueront à en concevoir malgré leur coût.
Comme un Internet plus fragmenté devient chose courante, Bernoff de Forrester pense qu’il y aura un contrecoup : une avancée pour rendre le contenu sur mobile plus uniforme et interopérable.
La solution pourrait bien être la nouvelle version du langage Web qui arrive à point nommé, le HTML5, qui d’après Bernoff pourrait devenir un standard sur les appareils nomades dans quelques années. Par exemple, le HTML5 permet de faire fonctionner des animations sur les sites Web sans utiliser le Flash.
Mais l’arrivée de n’importe quelle nouvelle technologie déclenchera une lutte pour la contrôler. Don More de Updata s’attend à voir « une bataille sans merci entre les entreprises (pas seulement Apple et Google, mais aussi Comcast, Disney et tous ceux qui s’occupent des contenus). Que ce soit les applications, les publicités, les appareils… tout le monde est en train d’essayer de contrôler ces technologies émergentes ».
Évidemment, personne ne peut prévoir le futur du Web. Mais Bernoff est au moins sûr d’une chose.
« Nous ne connaissons pas ce que seront les tous nouveaux appareils en 2011. Mais ce qui est certain, c’est que l’Internet ne fonctionnera plus comme on l’a connu. »
]]>