Accueil Libroscope

Les données personnelles à la merci des logiciels libres

Licence Art Libre

A la une

Développement durable

Les utilisateurs et l’informatique

plan du site
–  mercredi 21 avril 2004, par Antoine Pitrou

Nos aïeux conservaient leur correspondance la plus intime dans une malle que leurs petits-enfants considéraient avec étonnement lorsqu’ils héritaient du patrimoine familial. Notre correspondance moderne, si nous choisissons de la livrer sous forme électronique, risque hélas de ne pas jouir de la même pérennité.

L’informatisation croissante de la société ne concerne pas seulement les échanges d’informations. Elle concerne aussi leur conservation en lieu sûr, et l’accès aux données archivées. Cette tendance s’est généralisée depuis quelques années et touche désormais nos propres vies privées. Malgré l’aspect instinctivement dérangeant d’une juxtaposition des notions d’informatique et d’intimité, l’exemple du téléphone qui, en quelques décennies d’un temps technologique plus lent, est passé d’une invention extravagante à un outil banal et incontournable de la communication privée, devrait nous convaincre qu’il s’agit d’une question sérieuse.

Les entreprises l’ont bien compris, qui - de « Copains d’Avant » à « Microsoft Passport .NET » - proposent des solutions censées faciliter (en les centralisant) la gestion des données intimes, mais visent en réalité à en industrialiser l’exploitation commerciale.

Dans le cadre de notre combat pour la liberté des utilisateurs et des usages, nous formulons pour notre part le principe suivant : lorsque des données sont partie intégrante de notre vie privée et de notre histoire intime, nous sommes en droit d’espérer y accéder quel que soit le logiciel et l’époque à laquelle elles ont été stockées.

Les insuffisances de l’interopérabilité

L’échange de données est un besoin immédiat, permanent pour la société contemporaine : si l’échange s’arrête, la société cahote. Permettre la continuation des échanges est donc une exigence de tous les instants. Par comparaison, le stockage et la conservation des données représentent un problème plus sournois. A court terme, il ne se manifeste que de façon dérobée : par exemple quand on essaie de changer de programme pour gérer ses e-mails, et qu’on se rend compte qu’il n’existe pas de procédure automatisée. Même les personnes qui ont une pratique intensive des outils de communication électronique sont, pour la plupart, de jeunes utilisateurs de l’informatique. Par voie de conséquence, on ne pense pas à se demander où se trouveront dans dix ans nos notes et nos souvenirs d’aujourd’hui, sachant que ceux d’il y a dix ans sont certainement fixés sur papier (ou tout autre support rustique et franc).

Il faut d’autre part démystifier le discours militant sur l’interopérabilité. L’interopérabilité des formats d’échange, au-delà des belles paroles, est quasi-vitale pour la survie des logiciels libres. Dans un monde où les entreprises peuvent envahir des marchés à l’aide d’une machine commerciale redoutable, marchés qu’elles verrouillent ensuite par le biais de formats propriétaires, le logiciel libre ne peut tenter sa chance qu’en imposant à tous le dogme de l’interopérabilité comme principe vertueux de l’informatisation. D’où la promotion, purement opportuniste, des standards ouverts.

Les formats de stockage, quant à eux, sont principalement à usage interne du logiciel qui les gère et ne nécessitent pas d’être communicables à d’autres logiciels. Donc, leur pérennité ayant peu d’impact économique, les militants du Libre - dont l’objectif numéro un est la diffusion à grande échelle des logiciels libres - n’en font pas un but politique. Il s’ensuit qu’un logiciel comme Mozilla, qui est à la pointe de la standardisation des formats d’échange [1], ne propose aucune option à l’utilisateur moyen pour archiver commodément ses données personnelles.

Des données et des besoins

Or, après avoir été principalement un facilitateur technologique de certaines activités traditionnelles (calcul mathématique, composition de documents...), l’informatique a dépassé le cadre des activités purement productives et investit massivement, pour un nombre croissant d’êtres humains, le champ de la vie privée.

Cette tendance se traduit principalement par quelques usages hégémoniques : le courrier électronique ; le carnet d’adresses ; les signets de navigation Web. On pourra ajouter à cette liste une application grandissante : les souvenirs et témoignages stockés sous forme multimédia (photos, etc.).

Ces quelques centres de notre vie numérique, nous voulons pouvoir en manipuler aisément les traces, les transférer d’un logiciel à l’autre, mais aussi les conserver pendant des années en lieu sûr et les rouvrir à l’improviste. Cela ne marche que si la permanence et l’ubiquité des formats de stockage est plus grande que celle des logiciels (dont la durée de vie est limitée et les fonctionnalités, arbitraires). Aucun logiciel ne semble étudié actuellement pour que ce soit le cas.

Par exemple, si l’on prend le cas des logiciels libres qui servent à gérer le courrier électronique [2], il est frappant que chacun dispose de son propre système de stockage propre, incompatible avec tous les autres. Ignorons ici ce qu’un informaticien plus ou moins expérimenté sera capable de tirer de l’examen de la structure des fichiers personnels, en écrivant lui-même des scripts automatisant la conversion de données. L’utilisateur moyen, lui, n’est nullement maître du stockage et la conservation de sa propre correspondance privée : il est pris au piège du format opaque imposé par le logiciel.

Il est par exemple difficile de faire une sauvegarde sur un support externe, puisque l’utilisateur ne sait pas quels fichiers sauvegarder (et l’interface du logiciel se garde bien de lui proposer la dite fonction de sauvegarde, ni même de lui dire comment faire). Changer de logiciel tout en conservant les données est également problématique (en l’absence de format de stockage standardisé, les options de migration de données sont souvent incomplètes ou inexistantes). Et l’espoir de pouvoir relire ces données dans quelques années si on décide de les mettre de côté ressemble malheureusement à une chimère.

Ici, l’antienne du logiciel libre - « si on a le code source, on peut lire les données » - est inopérante. Dans une poignée de décennies, les sources d’un logiciel d’aujourd’hui - à supposer qu’ils soient archivés quelque part - ne seront d’aucune utilité à un utilisateur qui ne sera pas à même de les « compiler », ni de les comprendre pour en reproduire le fonctionnement. Si les institutions peuvent se permettre de stocker aujourd’hui de grosses quantités de données dans des formats de fichiers que des informaticiens professionnels sauront traiter dans cinquante ans, il n’est pas dit que l’utilisateur aura ce luxe. Peut-être disposera-t-on, en logiciel libre, de récupérateurs universels de données dignes d’une science-fiction idéaliste, et concrétisés par l’esprit brillant de quelques programmeurs. Mais peut-être pas, et plutôt que d’espérer que la technologie de 2050 vienne à notre secours, il vaudrait mieux prendre nos précautions et améliorer la technologie d’aujourd’hui pour éviter d’avoir à croire aux miracles.

Des tentatives maladroites

Nous ne prétendons pas que le logiciel libre ne se soucie nullement de la gestion des données personnelles. Simplement, il a une approche incomplète du problème, et souvent stérile car trop technicienne. Par exemple, on a vu apparaître des distributions Linux offrant un chiffrement cryptographique de toutes les données personnelles de l’utilisateur [3]. Voilà une initiative qui semble louable à tous points de vue. Pourtant, cette initiative peut être pire que le mal qu’elle prétend corriger.

En effet, un des grands problèmes du monde numérique tient dans la phrase suivante : là où les effractions sont invisibles, seule la sécurité absolue est efficace. D’où le recours tentant au chiffrement cryptographique fort (dont l’inviolabilité est mathématiquement prouvée), et la proscription de tout accès de secours (backdoor). Malheureusement, cela interdit aussi le droit à l’erreur, ou à la casse. Si vous perdez la clé ou que la serrure se grippe, vous pouvez toujours la crocheter ou demander à votre voisin de vous prêter son pied-de-biche pour forcer la malle. Avec un système de chiffrement cryptographique, si vous perdez le mot de passe ou que le logiciel avait un bug, vos données personnelles (votre courrier électronique, vos photos de vacances, les adresses de vos amis) seront probablement perdues pour l’éternité. Etes-vous prêts à courir ce risque ?

Le rôle du logiciel libre

Dans ce combat, il serait malhonnête de n’accuser que les logiciels libres. Les logiciels propriétaires souffrent des mêmes tares. Mais il n’est pas très sage d’attendre que les entreprises éditrices de logiciels propriétaires prennent les devants et rendent à l’utilisateur la maîtrise de ses données intimes. Nous trouvons normal de demander que le logiciel libre mène son propre effort sans attendre un signal extérieur, sachant le penchant naturel et opportuniste du monde open-source pour l’interopérabilité.

Le logiciel libre dispose déjà d’un embryon d’organisation rendant plus facile ce travail. Ainsi, les différents projets de logiciels applicatifs essaient de cultiver un certain dialogue [4] afin d’homogénéiser la présentation et de mutualiser les constituants techniques des applications.

Cette démarche qui existe pour des questions - absolument secondaires - d’apparence graphique et de commodité technique, il serait dommage qu’elle ne s’applique pas aussi aux questions plus fondamentales de la maîtrise et de la pérennité des données privées issues de la numérisation progressive de nos existences personnelles. C’est à ce prix que l’utilisateur ne sera plus prisonnier de ses logiciels open-source : il deviendra - enfin ! - un utilisateur libre de logiciels libres.

[1Mozilla est le navigateur réputé le plus fidèle aux « standards du Web », par exemple les formats HTML et CSS.

[2Evolution, Mozilla, KMail...

[3Voir, par exemple, la Knoppix-MiB.

[4Par exemple via le projet freedesktop.org.

forum

  • > Les données personnelles à la merci des logiciels libres
    2 mai 2005, par nojhan

    Attention à ne pas confondre « format propriétaire » et « format utilisé par un seul logiciel ». Dans le premier cas, on a généralement même pas accès à la façon d’interpréter le format, ce qui n’est pas forcément le cas dans le second. Un format peut très bien n’être utilisé que par un logiciel (c’est le cas des formats OpenOffice.org pour le moment), mais néanmoins documenté et ouvert. À l’inverse, un format « propriétaire » ne sera pas documenté...

  • > Les données personnelles à la merci des logiciels libres
    21 avril 2004, par Frederic

    S’il est important de s’interesser à la conservation des données personnelles, une certaine recherche et un minimum de connaissance sont nécessaires avant de crier au loup.

    Après avoir asséné ma vérité, voyons celles qui sont présentées dans l’article :

    1) "Il faut d’autre part démystifier le discours militant sur l’interopérabilité. L’interopérabilité des formats d’échange, au-delà des belles paroles, est quasi-vitale pour la survie des logiciels libres."

    Je n’avais pour ma part pas entendu le discours militant sur l’interopérabilité, cela doit être du à ma surdité et à mon manque d’entrain à lire les banderoles des manifestants du libre. Quand à la survie des logiciels, effectivement l’interopérabilité est une des caractéristiques qui permet à un logiciel qui n’est pas en position de monopole de survivre, qu’il soit libre ou non.
    Pour des logiciels libres monopolistiques on peut citer : Bind, Sendmail qui ont un format pour leur fichier de config complètement "propriétaire" mais documenté ce qui permet de reprendre les informations dans d’autres logiciels soit directement soit par une "moulinette" en perl, bash, basic, assembleur x86.

    2) "Donc, leur pérennité ayant peu d’impact économique, les militants du Libre - dont l’objectif numéro un est la diffusion à grande échelle des logiciels libres - n’en font pas un but politique."

    Affirmation gratuite, l’objectif de CERTAINS peut être la diffusion à grande échelle des logiciels libres. Pour d’AUTRES il peut s’agir simplement d’utiliser les logiciels qu’ils préfèrent.

    3)"Par exemple, si l’on prend le cas des logiciels libres qui servent à gérer le courrier électronique [2], il est frappant que chacun dispose de son propre système de stockage propre, incompatible avec tous les autres."

    Les logiciels cités en exemple sont : Evolution, Mozilla, KMail

    Pas de bol cette affirmation est fausse. Evolution et Mozilla stockent les mailbox dans le format mbox, et Kmail permet de les stocker en mbox ou en maildir.

    4)"Il est par exemple difficile de faire une sauvegarde sur un support externe, puisque l’utilisateur ne sait pas quels fichiers sauvegarder (et l’interface du logiciel se garde bien de lui proposer la dite fonction de sauvegarde, ni même de lui dire comment faire)."

    Sous Mozilla : Dans la rubrique "Server Settings" des préférences d’un compte mail apparait le chemin "Local Directory" qui indique l’emplacement des diverses mbox, chaque mbox correspondant à un "folder" de mozilla. (Oui, mon mozilla est en anglais)

    Sous Evolution un utilisateur un peu aventureux pourrait avoir l’idée de regarder dans le répertoire .evolution (ou evolution pour version >=1.5) et ainsi trouver les fichiers mbox correspondant à ses folder

    Kmail ??? (Je ne l’utilise pas, désolé)

    Il est certain que si un utilisateur ne sais pas copier un répertoire ou un fichier il ne peut sauvegarder ses données... Sous Linux un utilisateur peut simplement sauvegarder son répertoire /home/user et être certains d’avoir toutes ses données (à moins bien sur qu’il ne stocke ses informationsdans /tmp, ce qui serait une très mauvaise idée)

    5)"Ici, l’antienne du logiciel libre - « si on a le code source, on peut lire les données » - est inopérante. Dans une poignée de décennies, les sources d’un logiciel d’aujourd’hui - à supposer qu’ils soient archivés quelque part - ne seront d’aucune utilité à un utilisateur qui ne sera pas à même de les « compiler »"

    Encore une affirmation gratuite, ou bien l’auteur à des renseignements sur l’intelligence des génération futures que je n’ai pas. A moins que nous devenions tous complètement idiots dans l’avenir je ne vois pas pourquoi il serait plus difficile de retrouver la grammaire du C, Python, Perl, Fortran que de déchiffrer des hiéroglyphes. Encore une fois bien que l’auteur affirme que les formats de stockage ne sont pas documentés ceci est faux :

    mbox

    maildir

    6)"En effet, un des grands problèmes du monde numérique tient dans la phrase suivante : là où les effractions sont invisibles, seule la sécurité absolue est efficace. D’où le recours tentant au chiffrement cryptographique fort (dont l’inviolabilité est mathématiquement prouvée), et la proscription de tout accès de secours (backdoor). Malheureusement, cela interdit aussi le droit à l’erreur, ou à la casse. Si vous perdez la clé ou que la serrure se grippe, vous pouvez toujours la crocheter ou demander à votre voisin de vous prêter son pied-de-biche pour forcer la malle. Avec un système de chiffrement cryptographique, si vous perdez le mot de passe ou que le logiciel avait un bug, vos données personnelles (votre courrier électronique, vos photos de vacances, les adresses de vos amis) seront probablement perdues pour l’éternité. Etes-vous prêts à courir ce risque ?"

    Un des grands problèmes de l’auteur tient dans les phrases précédentes. Ce n’est pas parcequ’une personne ne sais pas gérer ses clès cryptographiques que personne ne sait le faire. Si ta malle brule tu l’ouvre comment ?
    Mes données cryptés je peux les répliquer à l’envie, les publier, les imprimer, les graver dans la pierre... Il faut juste ne pas perdre sa clé secrète, de la même façon qu’il ne faut pas faire bruler sa malle. Une clé RSA de 2048 bits peut facilement être imprimé et caché dans un endroit "sur" ou mis à la banque ou sous une pierre au fond du jardin selon le niveau de sécurité que l’on juge acceptable.
    Une autre information : la sécurité absolue n’est pas efficace car elle n’existe pas.

    7)"Nous trouvons normal de demander que le logiciel libre mène son propre effort sans attendre un signal extérieur, sachant le penchant naturel et opportuniste du monde open-source pour l’interopérabilité."

    Nous trouvons normal de demander aux utilisateurs d’avoir un minimum de connaissance.

    De ces deux demandes quelle est la plus juste ? (Attention il y a un piège).

    Les données personnelles ne sont pas à la merci des logiciels libres ou non, mais à la merci des utilisateurs ignorants. On retombe donc dans le problème de l’interface, de l’éducation des utilisateurs, de la documentation (ou plus exactement du manque de documentation), et de l’énergie que chaque utilisateur est près à mettre dans l’apprentissage des outils dont il se sert.

    • > Les données personnelles à la merci des logiciels libres
      21 avril 2004, par Antoine Pitrou

      Bonjour,

      Je n’avais pour ma part pas entendu le discours militant sur l’interopérabilité, cela doit être du à ma surdité

      Il n’est pas difficile sur le Web de tomber sur des blogs militant pour les standards du Web (il y a en a une palanquée, voir par exemple : standblog.com), pour les formats de fichier XML (voir tout le discours autour d’OpenOffice), ou les standards ouverts en général (voir aussi les opérations d’APRIL autour de la diffusion Web des émissions Radio France, etc.). Y compris sur les sites de communauté comme Linuxfr, le discours sur l’interopérabilité est omniprésent (par exemple dans les forums). Par contre ce discours se focalise toujours sur les formats d’échange et jamais sur la conservation des données privées.

      Pour des logiciels libres monopolistiques on peut citer : Bind, Sendmail

      Certes. Enfin, l’article parle manifestement des logiciels applicatifs destinés à l’utilisateur final. Je sais bien qu’un admin sys n’a aucun mal à lire les fichiers de conf Apache (pour Sendmail c’est déjà plus touffu !).

      Pas de bol cette affirmation est fausse. Evolution et Mozilla stockent les mailbox dans le format mbox, et Kmail permet de les stocker en mbox ou en maildir.

      Là encore, l’article a été mal lu. Je sais bien que Mozilla et Evolution utilisent le format mbox, et je sais que n’importe quel geek de niveau moyen-plus saura exploiter ce format. La question est : qu’est-ce que l’information ci-dessus change à la situation de l’utilisateur final, qui est bien en peine de savoir comment manipuler un fichier mbox ou un maildir ?

      Dans la rubrique "Server Settings" des préférences d’un compte mail apparait le chemin "Local Directory" qui indique l’emplacement des diverses mbox, chaque mbox correspondant à un "folder" de mozilla.

      Malheureusement je ne pense pas que cet intitulé soit suffisamment explicite pour qu’un utilisateur lambda fasse le lien entre :
      - la question : comment faire pour sauvegarder mon mail et le relire éventuellement sous un autre logiciel ?
      - la réponse : il faut écumer l’ensemble des comptes locaux déclarés dans les server settings et sauver les fichiers mbox correspondants, voire les réimporter à la main avec l’option absconse qui va bien dans un autre logiciel...

      Là encore, même constat : l’information est exploitable par un geek mais pas par un utilisateur moyen.

      Pour donner un exemple plus positif, dans SPIP est implémenté depuis longtemps un bouton qui sauvegarde l’ensemble de la base de données dans un fichier que le webmestre peut ensuite récupérer par FTP (sans interface compliquée ni manipulations absconses). La manoeuvre d’importation est du même tonneau : à peu près sans douleur. Cela ne veut pas dire que c’est sans défaut car le format reste propriétaire à SPIP (c’est un XML-like) : on peut facilement archiver ou migrer un SPIP, mais pas migrer vers/depuis un autre outil.

      Sous Linux un utilisateur peut simplement sauvegarder son répertoire /home/user et être certains d’avoir toutes ses données

      Deux problèmes :
      - le /home/user contient énormément de données (y compris des répertoires temporaires, des fichiers cache...), sans que l’utilisateur ait les compétences nécessaires pour savoir ce qu’il faut spécifiquement sauvegarder ; or un CD vierge a une taille relativement limitée
      - cela ne règle pas le problème de savoir comment récupérer les données pertinentes (courrier personnel, etc.) si on veut, ou si on est obligé, de changer de configuration logicielle

      Il y a un troisième problème dans la mesure où cette remarque ne concerne pas les logiciels libres sous Windows (qui sont aussi très répandus, et activement maintenus).

      Encore une affirmation gratuite, ou bien l’auteur à des renseignements sur l’intelligence des génération futures que je n’ai pas.

      Quand je dis « les sources d’un logiciel d’aujourd’hui - à supposer qu’ils soient archivés quelque part - ne seront d’aucune utilité à un utilisateur qui ne sera pas à même de les « compiler » », cela signifie bien évidemment que l’utilisateur normal ne sait pas compiler. Bien sûr, on peut toujours rêver trouver une version 1.4 d’Evolution en binaire pour les distributions Linux (cela existera-t-il encore sous cette forme ?) de dans 10 ou 20 ans...

      Ceci dit, quant à savoir si les programmes d’aujourd’hui seront facilement recompilables, même par des experts, dans 20 ou 30 ans, il n’y a qu’à voir toutes les difficultés liées au bug de l’an 2000 (où on a du exhumer des sources vieux de 20 ou 30 ans justement) pour se dire que ce n’est pas gagné d’avance.

      Encore une fois bien que l’auteur affirme que les formats de stockage ne sont pas documentés

      Je n’ai certainement pas affirmé cela.

      Le problème n’est pas :
      - les formats de stockage sont-ils documentés quelque part ?

      Mais bien :
      - que peut bien faire l’utilisateur final avec une spécification technique qu’il est incapable d’exploiter ?

      Il faut juste ne pas perdre sa clé secrète, de la même façon qu’il ne faut pas faire bruler sa malle.

      Pardon, mais "perdre une phrase de passe" et "faire brûler un objet" sont deux choses différentes (l’une est a priori délibérée, à moins d’être très maladroit). Quel utilisateur n’a jamais oublié ou perdu un mot de passe ? Comment peut-on sérieusement conseiller à un utilisateur d’utiliser la crypto à tous les niveaux alors qu’on sait bien que le moindre oubli peut signifier la destruction virtuelle de toutes ses données ?

      Une clé RSA de 2048 bits peut facilement être imprimé et caché dans un endroit "sur"

      Dans ce cas, ne pas oublier non plus de noter la phrase de passe sur un bout de papier. En tout cas, c’est une utilisation peu conventionnelle de la crypto forte.

      Nous trouvons normal de demander aux utilisateurs d’avoir un minimum de connaissance.

      Je crois qu’il y a un profond malentendu ici. Pour beaucoup l’informatique est un simple outil, qui devrait fonctionner de façon relativement transparente ; cette attente est légitime car c’est l’informatique qui fait tout pour se présenter au quotidien comme un outil transparent et sans douleur (et qu’on ne me dise pas que c’est spécifique au logiciel propriétaire : le logiciel libre fait exactement de même en masquant au maximum la complexité, ce qui est une démarche nécessaire en soi mais doit être réfléchi avec soin).

      Rien dans le fonctionnement quotidien d’un ordinateur, tel qu’il se montre à l’utilisateur, ne laisse à croire que des problèmes lourds vont se poser à long terme. Je n’ai jamais vu un seul logiciel - navigateur Web, lecteur de courrier... - afficher une boîte d’alerte du type : « Attention, toutes vos données vont être stockées sous un format spécifique sur le disque dur, une certaine quantité de connaissances techniques seront nécessaires si vous voulez rester maîtres de vos données et en jouir durablement ».

      De toute façon, il faudrait encore que quelqu’un fournisse à l’utilisateur les informations en question, sous une forme compréhensible et exploitable. Pour récapituler les exemples fournis ici, un utilisateur muni du bagage de base n’a aucun moyen de savoir :

      1. où et dans quels formats sont stockées ses données intimes
      2. encore moins, comment les récupérer et les stocker en étant sûr de pouvoir les relire sous un autre logiciel

      Le constat est donc simple : l’utilisateur de logiciels applicatifs libres est aujourd’hui totalement prisonnier de ces logiciels car il n’a pas la maîtrise des données stockées.

      • > Les données personnelles à la merci des logiciels libres
        21 avril 2004, par Frederic

        "Y compris sur les sites de communauté comme Linuxfr, le discours sur l’interopérabilité est omniprésent (par exemple dans les forums). Par contre ce discours se focalise toujours sur les formats d’échange et jamais sur la conservation des données privées."

        Par ce que sont 2 problèmes différents. La conservation des données impose des restrictions sur l’obscoléscence des support et des moyens de les lires.

        Mes données même sauvegardées dans un format documenté, si elle sont sur une disquette 3 pouces d’un amstrad j’en fait quoi ? Le transfert est hors de porté d’un utilisateur "de base ". Et une fois le problème des disquettes 3 pouces réglé il reste celui des micro-cassettes Sinclair.

        "Certes. Enfin, l’article parle manifestement des logiciels applicatifs destinés à l’utilisateur final. Je sais bien qu’un admin sys n’a aucun mal à lire les fichiers de conf Apache (pour Sendmail c’est déjà plus touffu !)."

        xhtml est un format documenté, on peut le mettre facilement sur un support type USB Flash, dans 20 ans un utilisateur "lambda" ne pourra rien en faire sans l’aide d’un technicien. Il est assez illusoire de penser se passer d’un admin, de la même façon que le commun des mortels ne peut se passer de son garagiste pour réparer sa voiture.

        "Pour donner un exemple plus positif, dans SPIP est implémenté depuis longtemps un bouton qui sauvegarde l’ensemble de la base de données dans un fichier que le webmestre peut ensuite récupérer par FTP (sans interface compliquée ni manipulations absconses)."

        En quoi cela règle le problème de l’eploitation des données ? Si je suis ton raisonnement comment fera un utilisateur pour installer SPIP version 1.4 sur une base J2EE.NET version 15 dans 5 ans ?

        Il faut juste ne pas perdre sa clé secrète, de la même façon qu’il ne faut pas faire bruler sa malle.

        "Pardon, mais "perdre une phrase de passe" et "faire brûler un objet" sont deux choses différentes (l’une est a priori délibérée, à moins d’être très maladroit). Quel utilisateur n’a jamais oublié ou perdu un mot de passe ? Comment peut-on sérieusement conseiller à un utilisateur d’utiliser la crypto à tous les niveaux alors qu’on sait bien que le moindre oubli peut signifier la destruction virtuelle de toutes ses données ?"

        Je connais peux de gens qui fassent bruler volontairement leur maison, pourtant cela arrive. Donc juste pour la forme il n’y a pas tellement de différence.

        Une clé RSA de 2048 bits peut facilement être imprimé et caché dans un endroit "sur"

        "Dans ce cas, ne pas oublier non plus de noter la phrase de passe sur un bout de papier. En tout cas, c’est une utilisation peu conventionnelle de la crypto forte."

        Cela dépend de l’endroit, si mon morceau de papier est dans le coffre d’une banque je suis protéger contre le malfrat moyen. Mais pas très bien protéger contre la banque ni contre le gouvernement local. Avoir le mot de passe dans sa tête ne protège pas contre le premier venu équipé d’une batte de base-ball, ni contre l’oubli. La solution du bout de papier répond à certains problèmes, pas à tous les problèmes.

        "Je crois qu’il y a un profond malentendu ici. Pour beaucoup l’informatique est un simple outil, qui devrait fonctionner de façon relativement transparente ; cette attente est légitime car c’est l’informatique qui fait tout pour se présenter au quotidien comme un outil transparent et sans douleur (et qu’on ne me dise pas que c’est spécifique au logiciel propriétaire : le logiciel libre fait exactement de même en masquant au maximum la complexité, ce qui est une démarche nécessaire en soi mais doit être réfléchi avec soin)."

        Ce n’est pas un malentendu mais un désaccord. Si on prend l’analogie de la voiture, je peux raisonnablement facilement apprendre à conduire une voiture et à être autonome dans ma conduite avec parfois de l’aide technologique comme l’ABS ou l’air-bag qui limite les conséquences des erreurs. Par contre je tourne la clé et que la voiture ne démarre pas après avoir vérifier que la batterie est bien connectée (Expertise niveau 1) je fais appel à quelqu’un d’autre, ami (Expertise niveau -3 à +15), ou à un garagiste (Expertise niveau +4 à + 250).

        Si on revient à nos moutons numériques, nous sommes à peu pret dans le même état : l’utilisateur niveau 1 sait produire un document, l’envoyer, le publier, le sauvegarder sur une disquette, l’imprimer... S’il a un admin compétent niveau +4 ou une aide technologique avec une distribution qui intègre un logiciel de backup il peut faire tout ce qui te semble problématique.

        Mais cela n’a pas grand chose à voir avec la conservation des données à long terme, d’un autre coté on peut discuter du niveau d’indépendance des utilisateurs de logiciel libre par rapport à leur sys-admin. Le sys-admin est un garagiste numérique, et l’utilisateur "lamba de base" ne pourra pas plus s’en passer que moi de mon garagiste.

        • > Les données personnelles à la merci des logiciels libres
          22 avril 2004, par Antoine

          Mes données même sauvegardées dans un format documenté, si elle sont sur une disquette 3 pouces d’un amstrad j’en fait quoi ?

          Je n’en sais rien ! Mais le problème du support matériel n’empêche pas de poser la question des données logicielles (domaine sur lequel Libroscope est un peu plus compétent pour donner son avis). Selon l’échelle de temps choisie, le support matériel sera pérenne (notamment le CD-ROM, qui sera sûrement toujours géré par les lecteurs dans une dizaine d’années) tandis que le format logiciel, lui, est beaucoup plus sujet à caution.

          En quoi cela règle le problème de l’eploitation des données ?

          Cela ne le règle pas, et dans les phrases qui suivaient celle que tu cites je précisais bien que la solution n’était pas complète.

          Cependant le fait de proposer une fonction d’archivage simple et ciblée est déjà un petit progrès par rapport à la plupart des logiciels applicatifs, qui ne proposent rien...

          Avoir le mot de passe dans sa tête ne protège pas contre le premier venu équipé d’une batte de base-ball, ni contre l’oubli. La solution du bout de papier répond à certains problèmes, pas à tous les problèmes.

          Tout ceci ne fait que renforcer mon argument selon lequel certaines « améliorations » dans la gestion des données personnelles peuvent se retourner contre l’utilisateur. Lorsque je perds mon mot de passe Unix, je peux booter sur un CD de secours et réinitialiser le mot de passe, ou essayer de trouver quelqu’un de compétent pour le faire. Si je perds la phrase de passe de mon container chiffré, je peux mettre le container à la poubelle.

          S’il a un admin compétent niveau +4 ou une aide technologique avec une distribution qui intègre un logiciel de backup il peut faire tout ce qui te semble problématique.

          Certes. Le problème c’est que :
          - les gens n’ont souvent pas d’administrateur système attitré (ou alors c’est un gentil copain qui sera incapable de récupérer les fichiers mbox d’Evolution pour les injecter dans un autre lecteur d’e-mail). Ils achètent un PC avec un système pré-installé, ou ils installent eux-mêmes un système pas trop difficile à installer.
          - quant à l’aide technologique apportée par la distribution Linux, elle ne s’intéresse en général pas à la conservation des données personnelles (ce qui réitère, tout de même, le problème souligné par l’article !).

    • > Les données personnelles à la merci des logiciels libres
      23 avril 2004, par Thierry Pinon

      La maîtrise des outils informatique est pour la majorité des gens difficile. Hors, l’informatique a investi depuis quelques années l’ensemble de la société, est rentrée dans la sphère privée. La plupart des données (textes, photos, vidéos, sons...) peuvent être numérisées, stockées, archivées pour peu qu’on maitrise la technique. On est en droit d’espérer que les concepteurs de logiciels (qu’ils soient libres ou propriétaires d’ailleurs....) se préoccupent de la pérénnité de nos données autant que de la pérénnité de leurs logiciels, et choisissent non seulement des formats de données interopérables mais également, qu’ils mettent tout en oeuvre pour que l’ensemble des fonctionnalités du logiciel soient accessibles à tout le monde, informaticien ou non... Pour le moment, on en est très très loin que ce soit dans le libre ou dans le propriétaire. La licence importe peu dans ce cas. Mais on est en droit d’attendre plus des logiciels libres dans ce domaine. Qui aime bien...

      Le discours qui consiste à comparer un informaticien à un garagiste est symptomatique. Le pire est qu’actuellement, les informaticiens se comportent globalement comme des garagistes : ils ne font pratiquement rien pour que l’on puisse se passer d’eux...
      Il faudra m’expliquer où est ma liberté d’utilisateur dans l’utilisation d’un logiciel (libre) qui m’obligerait à dépendre d’un informaticien... je serais à la limite plus libre dans ma vie de tous les jours, à utiliser un logiciel propriétaire qui me permettrait d’être indépendant au niveau de son l’utilisation. Comme dirait les bérus : "si c’est ça la médecine, j’préfère la guillotine..."

      L’accessibilité technique dans un souci de pérennité des données est donc un axe d’amélioration de l’informatique en générale. Dire que cela est impossible ou utopiste est facile aujourd’hui et carrément défaitiste. C’est aussi oublier qu’on est vraisemblablement encore à la préhistoire de cette technique, et que finalement, y arriver ou pas dépend de la volonté et de l’ingéniosité des informaticiens.

      • > Les données personnelles à la merci des logiciels libres
        27 avril 2004, par Frederic

        "Le discours qui consiste à comparer un informaticien à un garagiste est symptomatique. Le pire est qu’actuellement, les informaticiens se comportent globalement comme des garagistes : ils ne font pratiquement rien pour que l’on puisse se passer d’eux... Il faudra m’expliquer où est ma liberté d’utilisateur dans l’utilisation d’un logiciel (libre) qui m’obligerait à dépendre d’un informaticien... je serais à la limite plus libre dans ma vie de tous les jours, à utiliser un logiciel propriétaire qui me permettrait d’être indépendant au niveau de son l’utilisation. Comme dirait les bérus : "si c’est ça la médecine, j’préfère la guillotine...""

        Parce qu tu peux te passer de ton garagiste pour changer le joint de culasse (mot technique pris au hazard, je n’ai absolument aucune idée de ce qu’est une culasse et encore moins pourquoi il lui faut un joint) ? Bravo moi je ne peux pas.

        Certaines personnes peuvent/veulent/savent changer des plaquettes de frein, moi non. Tout ceci ne m’empèche pas de conduire et d’utiliser une voiture. Et oui, je suis dépendant des garagistes.

        L’ensemble ordinateur+OS+applicatif est d’une complexité il me semble bien supérieure à celle d’un moteur à explosion + boite de vitesse + direction, la liberté d’un utilisateur de logiciel libre est de pouvoir choisir son informaticien ou de pouvoir apprendre à s’en passer.

        Tout comme je peux apprendre à me passer d’un garagiste avec un investissement en temps et en matériel, les logiciels propriétaires ne te laissent pas eux cette liberté. Au niveau de la pure utilisation les logiciels propriétaires peuvent être beaucoup plus efficaces/intuitifs/faciles, ou non.

        Est ce que le symptome s’explique mieux ?

        • > Les données personnelles à la merci des logiciels libres
          28 avril 2004, par Thierry Pinon

          On ne s’est pas tout à fait compris : j’ai besoin d’un garagiste pour réparer (maintenir / mettre à jour / modifier ) ma voiture, pas pour la conduire ! Or, au niveau logiciel, actuellement, même des tâches d’utilisation nécessitent un informaticien. Pour moi, réparer un joint de culasse correspond en informatique à mettre le nez dans le code. Il est sûr que ce n’est pas là le domaine de l’utilisateur...
          L’utilisation d’un logiciel ou d’un système d’information ne devrait pas nécessiter de connaissances en informatique. Beaucoup de progrès restent à effectuer à ce niveau...
          Et je persiste à dire que la liberté d’utilisation n’existe pas sans accessibilité (au sens large) du logiciel. Sans accessibilité donc, pour exagérer un peu, sans droit d’utiliser, pas de liberté mais au contraire, une dépendance.

          • > Les données personnelles à la merci des logiciels libres
            2 mai 2004, par garden

            A lire cet echange ou chacun a raison, je me prends a penser que mes donnees sont en danger, mais apres tout, il existe bel et bien, des aujourd’hui, une solution assez pratique.

            J’ecris pour l’instant ces lignes sur un laptop deja vieillot, mais efficace. Il renferme mes donnees, et les programmes qui les lisent ou les traitent.

            Alors, le jour ou je changerai de machine, je ne revendrai pas ni ne jetterai celle-ci, je la mettrai au grenier, ou a la banque, selon le degre de securite etc.

            Dans cinquante ans, on retrouvera ce laptop comme recemment j’ai retrouve le cahier des recettes de cuisine de ma grand-mere, et il suffira de trouver de l’electricite pour allumer l’engin, de cliquer sur quelques boutons. Faites l’essai sur un Amstrad remise je ne sais ou.

            J’ai tout faux ?

            • > Les données personnelles à la merci des logiciels libres
              3 mai 2004, par frederic

              >Dans cinquante ans, on retrouvera ce laptop comme recemment j’ai retrouve le cahier des recettes de cuisine de ma grand-mere, et il suffira de trouver de >l’electricite pour allumer l’engin, de cliquer sur quelques boutons. Faites l’essai sur un Amstrad remise je ne sais ou.

              >J’ai tout faux ?

              Malheureusement tout viellit, et comme nos ordinateurs ne sont pas en diamant il sont loin d’être éternels. Les défaillances prévisibles sur un relativement court temps sont :

              • Les connexions en étain/plomb qui vont s’oxyder
              • La rétension des données des memoire Flash (garantie de 10 ans seulement), le BIOS d’un ordinateur est généralement contenu dans ce type de mémoire
              • La stabilité du codage magnétique des données sur DD (Variation de chaleur, magnétisme ambiant)
              • Le fonctionnement des organes mécaniques (Moteur du DD)
              • Le viellissement des composants chimiques (Condensateurs en particulier)

              Les circuits intégrés s’usent aussi (phénomène de migration des atomes des couches métalliques), mais à priori seulement quand de l’électricité circule.

              Il y a donc un risque non négligeable que dans 50 ans les recettes de cuisines de ta grand mère ne soit plus exploitables sur ton laptop, par contre recopiées au stylo (quelle encre ???) sur un papier (type de papier ??) et enfermées dans un coffre de banque elles ont beaucoup plus de chance de survie.

              • > Les données personnelles à la merci des logiciels libres
                10 mai 2004, par Stéphane

                Une réponse à l’exigence de pérénité dans le monde de la gestion documentaire est la normalisation ISO en cours d’un sous-ensemble de PDF (PDF-A) pour sauvergarder les documents informatiques sur plusieurs décénies. C’est pas Lascaux ou Keops mais un progrès significatif.

                Une autre approche, que l’on voit fleurir, est d’offrir l’hébergement de vos souvenirs (photos, facures, email, ...) par des ISP, qui effectueront les migrations techno pour garantir la pérénités.
                Plus fort que l’abonnement annuel ou à vie, l’abonnement transgenerationnel !!!
                On verra alors naître la profession de broquanteurs numériques revendant des souvenirs abandonnés et racheté à bas prix aux ISP, comme aujourd’hui ils rachetent les objets, meubles, livres ou photos

                • > Les données personnelles à la merci des logiciels libres
                  10 mai 2004, par Antoine

                  Une réponse à l’exigence de pérénité dans le monde de la gestion documentaire est la normalisation ISO en cours d’un sous-ensemble de PDF (PDF-A) pour sauvergarder les documents informatiques sur plusieurs décénies. C’est pas Lascaux ou Keops mais un progrès significatif.

                  Merci beaucoup pour l’information. Est-ce que PDF est un format adapté ? Le texte au sens linguistique (lexical / morphologique) n’existe plus vraiment dans un fichier PDF, il ne reste que la graphie... (PDF est un mini-langage de programmation permettant de dire : « à telles coordonnées, affiche tel caractère, etc. »). Récupérer le texte inclus dans un document PDF est beaucoup plus ardu que pour un document OpenOffice ou même Word par exemple (j’ai testé pour vous ;-)). Ce n’est pas un hasard si le copier/coller n’est pas implémenté dans tous les lecteurs PDF, et fonctionne souvent de façon... hasardeuse.

                  Amicalement

                  Antoine.

      • > Les données personnelles à la merci des logiciels libres
        19 juillet 2004, par pier0

        "On est en droit d’espérer que les concepteurs de logiciels (qu’ils soient libres ou propriétaires d’ailleurs....) se préoccupent de la pérénnité de nos données autant que de la pérénnité de leurs logiciels, et choisissent non seulement des formats de données interopérables mais également, qu’ils mettent tout en oeuvre pour que l’ensemble des fonctionnalités du logiciel soient accessibles à tout le monde, informaticien ou non..."

        J’ai bien peur que ce soit le dernier de leurs soucis ; ces gens là vendent de la techno, et ce qui les intéresse se sont les courbes de ventes, pas la sécurité de vos données personnelles.