Ce que vous devez savoir à propos de moi

"moi" et "je" désignent l'auteur de cet article (heureusement compte tenu du titre), c'est à dire Nicola Spanti.

Les formats et protocoles propriétaires ou brevetés

Définition de Wikipédia

Un format propriétaire (ou format fermé) est un format de données dont les spécifications sont contrôlées par une entité privée. Un tel format n'est pas libre d'utilisation parce que :

Le format propriétaire se définit par opposition au format ouvert qui est souvent standardisé par une organisation internationale.

L'avantage pour le propriétaire d'un tel format est que celui-ci n'est parfaitement lisible qu'avec un logiciel particulier ou une famille de logiciels. Ainsi, il augmente le coût de la migration de ses clients vers d'autres solutions logicielles et maintient une emprise sur eux.
De plus, si le format est accepté comme standard, le propriétaire peut obliger (ou du moins fortement pousser) ses concurrents à lire et/ou écrire son format, rendant leurs logiciels plus complexes, tout en s'assurant que leurs performances seront moindres aux yeux des utilisateurs et utilisatrices.
Le format de fichier constitue souvent un enjeu commercial important pour lequel de fortes sommes d'argent peuvent être mobilisées.

La même difintion s'applique aux protocoles fermés.

Des problèmes similaires se posent avec les formats et protocoles brevetés.

Exemples de formats ouverts et fermés

Type de format Formats ouverts Formats propriétaires ou brevetés
Police de caractères Liberation, DejaVu, Linux Libertine Gentium, Croscore Arial, Calibri, Cambria, Courrier, Times New Roman
Texte ODT, HTML +CSS, PDF, ePub, txt, LaTeX doc, docx, azw
Diaporama ODP, PDF ppt, pptx
Image PNG, SVG, XCF
Codec audio FLAC, Vorbis, Opus, MPC, Speex MP3, AAC, HE-AAC, AC3, WMA, Monkey's Audio (ape)
Conteneur audio Ogg (oga) ASF (WMA)
Codec vidéo Theora, VP8, VP9 H264, H265/HEVC
Conteneur vidéo Matroska (mkv), Ogg (ogv), WebM MP4, FLV/F4V, ASF
Archive 7z, tar, gzip, bzip2, zip, xz RAR, ACE

Ce que j'en pense

Les formats et protocoles libres sont le seul moyen de communiquer d'une manière universelle. Si vous envoyer un fichier dans un format propriétaire/breveté ou que vous utilisez un protocole propriétaire/breveté, vous ne pouvez pas être sur de pouvoir communiquer avec l'autre.
J'utilise donc uniquement des formats et protocoles libres et non soumis à des brevets, à part quelques exceptions. Quand vous échangez avec d'autres personnes, je vous encourage vivement à n'utiliser que des formats et protocoles libres non soumis à des brevets.

Digital Rights Restrictions Management

Définition de Wikipédia

La Gestion des Droits Numériques, en anglais Digital Rights Management (DRM), ont pour objectif de contrôler l'utilisation qui est faite des œuvres numériques. Ces dispositifs peuvent s'appliquer à tous types de supports numériques physiques (disques, DVD, Blu-ray, logiciels, etc.) ou de transmission (télédiffusion, services Internet, etc.) grâce à un système d'accès conditionnel.

Ces dispositifs techniques ou logiciels peuvent viser à :

Les mesures techniques exploitent un chiffrement de l'œuvre, combiné à un accès conditionnel. L'éditeur ou le distributeur qui exploite ce contrôle d'accès ne confie la clé de contrôle d'accès du produit, qu'en échange d'une preuve d'achat ou de souscription pour y accéder (abonnement à une chaîne payante, VOD, téléchargement, etc.). L'accès à la lecture (et/ou sa copie) du document ainsi protégé n'est alors autorisée que pour l'équipement ou l'identification logicielle certifiée par le fournisseur.

Les notions concernant les mesures techniques de protection existent dans le droit. DMCA est par exemple une loi bien connue sur ce sujet. La loi reconnaît l'accès conditionnel comme une mesure de protection et punit les usagers qui les contournent ou en publient les secrets.

Ces mesures technologiques provoquent cependant le débat car elles peuvent restreindre la lecture des œuvres, au seul équipement certifié par le diffuseur (les dispositifs concurrents pouvant être incompatibles entre eux). Devenues des normes (pourtant commerciales et industrielles) adoptées sur le plan international par les diffuseurs, elles se révèlent parfois délicates à adapter aux spécificités du droit local, telles que par exemple la copie privée, le dépôt légal, le droit de courte citation, etc. En associant de façon obligatoire, tel éditeur de produit avec tel éditeur de contenus, elles sont aussi accusées d'engendrer des situations de monopoles et de non concurrence. Autrement dit, et malgré ce que leur nom pourrait laisser entendre, les DRM sont une contrainte technique et non légale.

Ce que j'en pense

Les DRM ne devraient pas exister. En effet, ils ne permettent pas l'interopérabilité et ne sont pas compatibles avec les logiciels 100% libres (à moins qu'ils étaient rendus publiques, clés comprises quand il y en a, et qu'il n'y a pas besoin d'autorisation pour les utiliser, mais ils sont dans ce cas inutiles pour restreindre). De plus, ils considèrent que c'est à la machine de vous imposer ses lois (parfois basées sur des lois juridiques, mais pas toujours), et non pas à vous de les respecter ou de les enfreindre à vos risques et périls. Ceci est donc de l'informatique déloyale, car vous ne pouvez pas avoir pas le contrôle de ce que fait votre propre ordinateur, en d'autres termes votre ordinateur obéit à d'autres !
Je vous encourage donc à ne jamais en utiliser. Si toutefois, vous continuez à en utiliser, je vous encourage à ne pas partager vos fichiers avec DRM, cela revient à donner un coffre cadenacé sans la clé !

Ce qui vous arrivera si vous m'en envoyez/offrez

Si vous m'envoyez/offrez un fichier (ou un support en contenant) dans un format propriétaire/breveté et/ou avec des DRM, n'attendez pas de réponse de ma part à propos de ce fichier ou attendez vous à un rejet.
En effet, il y a un risque important que je ne puisse pas le lire. Je tiens à ma liberté et il ne m'arrive donc que très rarement de céder à l'utilisation d'un logiciel propriétaire. De plus, il est hors de question que je paye pour un logiciel et/ou le potentiel système d'exploitation nécessaire à le faire fonctionner pour votre bon plaisir. De même, je n'installerais pas - aussi beau votre sourire soit-il - un logiciel infecté de malwares (spyware, adware, etc.), ou qui m'oblige à donner des informations privées (par exemple, certains logiciels demandent l'inscription sur un site web, donc dans leur base de données). Cela vaut également pour le potentiel matériel ou logiciel nécessaire à faire fonctionner un logiciel, comme un iDevice portable d'Apple, une application propriétaire Google pour Android ou un Kindle Swindle d'Amazon.
De plus, cela va m'énerver, ce qui n'est jamais une bonne chose pour la communication.

Comment me joindre

Si vous n'avez ni une de mes adresses emails, ni une de mes adresses XMPP ou SIP, ni aucun autre moyen de me communiquer, demandez moi dans la vie sans écran. Sinon, avec un peu de recherche, vous devriez trouver un moyen de me contacter.

Je ne suis pas votre serviteur, je ne vous répondrais pas forcément rapidement. Il est inutile de me spammer d'emails ou d'appels, cela n'accélera pas les choses, au contraire en m'agaçant vous risquez de me donner encore moins envie de répondre. Vous pouvez bien entendu me relancer, mais pas trop souvent. Si ce n'est pas important, attendez au moins 2 semaines.

Si vous voulez accroitre ma réactivité, envoyez moi un message texte. En effet, un message audio ou vidéo (par exemple via une messagerie vocale) est plus lent à lire/écouter/regarder que du texte, privilégiez donc le texte. L'email est le meilleur moyen de m'envoyer du texte et des pièces jointes.

Évitez l'inutile

J'ai horreur qu'on m'écrive pour ne rien me dire. Donc, faites des messages courts et clairs : allez à l'essentiel. Je suis les règles de Crocker.

Adopter les règles de Crocker autorise vos interlocuteurs à optimiser leur message pour le transfert d'informations sans se préoccuper d'amabilités. Les règles de Crocker imposent que vous acceptiez l'entière responsabilité du fonctionnement de votre esprit - si vous êtes offensé, c'est votre faute. N'importe qui peut ainsi vous traiter d'imbécile tout en prétendant vous faire une faveur (ce qui, en fait, serait le cas, une fois éliminée la peur d'être franc).

Cela rend les échanges efficients en supprimant toute paraphrase ou formatage social. Évidemment, il ne faut pas prétendre avoir adopté les règles de Crocker si vous n'avez pas la discipline mentale nécessaire.

Notez que les règles de Crocker ne signifient pas que vous pouvez insultez vos interlocuteurs; cela veut seulement dire que les autres n'ont pas à s'inquiéter du fait qu'ils pourraient vous insulter. Les règles de Crocker constituent une discipline, pas un privilège. Plus encore, utiliser les règles de Crocker n'implique pas la réciprocité. Cela n'aurait pas de sens ! Les règles de Crocker représentent quelque chose que vous vous appliquez à vous même pour maximiser les informations reçues, et non pas quelque chose que vous faites en serrant les dents pour faire une faveur.

Certaines personnes aiment bien faire la publicité de leurs logiciels ou matériels favoris. On se retrouve avec des phrases comme "Envoyé grâce à trucMachinApp" ou "Envoyé depuis monTrucBidule". Je n'ai n'en rien à faire et vous m'avez bêtement fait perdre du temps avec une maudite publicité. Pour ceux et celles qui s'obstineraient, ils risquent de recevoir le résultat de uname --all ou de cat /proc/*.

Téléphone

Mon appareil mobile ayant une fonction téléphone est souvent éteint, en mode avion ou sans carte SIM. Mais c'est le seul moyen d'avoir ses SMS, alors que j'ai mes emails partout. Il en est de même pour les appels téléphoniques vocaux, alors que SIP et XMPP Jingle sont disponibles sur d'autres ordinateurs que ceux faits pour les poches. Me contacter par téléphone est une très mauvaise idée, vous risquez de ne pas avoir de réponse rapidement ou jamais, c'est pourquoi je ne donne généralement pas mon numéro quand j'en ai un.

De plus, à cause de la nature (by design en anglais) du réseau téléphonique mobile, un opérateur de téléphonie mobile sait où sont tous les appareils connectés à son réseau (même quand ceux-ci n'envoient ou ne reçoivent aucune donnée, en ne comptant pas celles de signalisation). De plus, les méta-données téléphoniques peuvent permettre d'en savoir beaucoup sur les personnes. C'est une atteinte à la vie privée, qui peut être utilisée pour intimider des manifestant·e·s ou suivre et analyser des mouvements de foules. D'une manière générale, les puces baseband (qui servent à intéragir avec les réseaux téléphoniques) sont presque toujours (du moins en 2017) gérées par du logiciel non libre qui a plus de probabilités (que du logiciel libre) de contenir des fonctionnalités malveillantes (qui ne sont pas enlevables par n'importe quel programmeur bien veillant, ce qui serait possible avec du logiciel libre). De plus, il ne faut pas oublier que les ordinateurs avec une fonction téléphone sont souvent bardés de capteurs qui sont parfois utilisables via les puces baseband. Il y aussi l'énorme problème que la puce baseband peut être le maitre du processeur application (qui exécute les applications utilisateurs et l'OS, comme Android, qui va avec). On peut se demander si des machines qui ne sont pas entièrement controllables avec des logiciels libres sont nos amies (ce qui est souvent le cas avec les puces baseband du moins en 2018) ?

Les ordinateurs, et les téléphones portables en sont, posent des problèmes écologiques à tous les stades : production (extractivisme et purification ds métaux, consommation non négligeable d'énergie non renouvelable directement ou indirectement, etc.), utilisation (énergie, infrastructure nécessaire, etc.), fin de vie (recyclage difficile et polluant, amoncellement loin des consommateurs et consommatrices, etc.). J'ai d'ailleurs fait un court article sur le sujet : "Critique écologiste de l'informatique : on ne fait pas que l'utiliser" (qui est disponible sur mon site web). Une certaine utilisation peut aussi engendrer des problèmes sociaux. "Le téléphone portable, gadget de destruction massive", écrit par Pièces et Main d'Oeuvre et publié aux éditions L'échappée, évoque bien et simplement ces aspects.

Chatter

Pour chatter avec moi via l'informatique, vous ne devez utiliser que des protocoles libres et non soumis à des brevets. Parmi les protocoles que je peux être amené à utiliser, il y a IRC, SIP et XMPP/Jabber. Il existe des solutions concrètes libres et décentralisées basés sur des protocoles libres, comme : Jitsi, Pidgin, Empathy, Linphone, Gajim, Mumble, Plumble, ChatSecure, Xabber et Conversations.

Skype est malheureusement un logiciel non libre qui utilise un protocole propriétaire, de plus le chiffrement n'est probablement pas sûr, Microsoft a reconnu l'adapter ou le faire adapter pour la surveillance, et Skype peut surveiller les conversations. Apple FaceTime, Google Talk/Hangouts, Google Allo, Google Duo, Facebook Messenger, WhatsApp (qui appartient à Facebook), BBM, Viber, Line et Threema ne sont pas non plus acceptables pour moi. Il existe au moins un client libre pour Telegram, mais il utilise malheureusement un réseau privateur.

"Réseaux sociaux"

Je vois peu d'intérêt à raconter ma vie personnelle. Je ne la raconte donc pas ou très peu. Je préfère utiliser les "réseaux sociaux" pour m'informer et partager mes idées sur des sujets qui vont au-delà de ma personne.

J'ai une sainte horreur des "réseaux sociaux" (ou plus généralement les services) qui : traquent même les non-utilisateurs et les utilisateurs déconnectés, ont des clauses d'utilisation très floues et longues, ne respectent probablement pas le droit, collectent des données privées sans permettre de les supprimer facilement (parfois sans même prévenir), utilisent des données personnelles à des fins commerciales (parfois y compris pour faire du ciblage ethnique), investissent pour en savoir toujours plus sur leurs utilisateurs produits, enregistrent par défaut toute saisie sans validation, scannent des messages prétendus privés, se contentent de ne pas afficher les données qui devraient être supprimées, se servent de leurs utilisateurs en tant que cobayes, changent la confidentialité des données à leur bon gré, collaborent à la surveillance de masse (ce qui inclut bien sur les contestataires), poussent à l'individualisme, trient les informations d'une manière obscure (parfois dans un but commercial), cachent des informations sans laisser le contrôle (on parle de bulle de filtres), ne respectent pas les LGBT, sont sexistes, veulent contrôler des mots, militent contre la neutralité d'Internet et/ou censurent les messages sans intervention d'un juge (devenant ainsi une police privée) ! Poster un message disant que je ne suis pas d'accord n'a aucune valeur juridique contre leur conditions générales d'utilisation, ça peut au mieux faire réfléchir le fournisseur de service(s), faire réfléchir les autres et donner un sujet à la presse. Il existe des alternatives solutions libres et acentrées qui ne me dérangent pas, tels que : XMPP/Jabber (Movim, Salut à Toi et d'autres), diaspora, GNU Social, friendica, RetroShare, pump.io et Hubzilla. Si vous pensez que cela n'est pas important, parce que vous penser n'avoir "rien à cacher", sachez que j'ai plein de choses à cacher, plein de choses que je veux lire et que je veux pouvoir m'exprimer librement ( Dire que vous vous n'en avez rien à faire de la vie privée parce que vous n'avez rien à cacher, c'est comme dire que vous n'en avez rien à faire de la liberté d'expression parce que vous n'avez rien à dire. , Edward Snowden).

Facebook

You won't find me on Facebook

On m'a rapporté qu'il y avait un compte Facebook en mon prénom et mon nom. Il existe peut être encore et il y en a peut être d'autres. Dans tous les cas, ce n'est pas moi.

Vous pouvez lire la réflexion de Goffi sur le sujet. Le point de vue de Richard Stallman (en anglais), où il explique longuement pourquoi il n'aime pas Facebook, est aussi intéressant.

Bien entendu, je pense que Google+ n'est pas acceptable non plus.

Données

Données permettant de m'identifier

Dans cette partie, "donnée identificatrice" désigne toute donnée permettant de m'identifier directement ou indirectement. Une donnée identificatrice est par exemple : une photographie, un fichier audio avec ma voix, une vidéo, une empreinte digitale, ou des habitudes ou comportements que je n'ai pas divulgé publiquement. Bien entendu, si une donnée identificatrice est dans un fichier sous une licence explicite et que j'ai donné mon accord pour la mise sous licence, ce sont les clauses de la licence qui s'appliquent.

J'interdis à quiconque d'enregistrer, d'utiliser ou partager/diffuser (même dans un cadre privé) une donnée identificatrice sans mon autorisation explicite. Si je vous autorise à partager une donnée identificatrice, ne me taggez pas ou ne m'identifiez pas si la donnée est publique ou n'est pas sur votre machine et sous votre contrôle (auto-hébergez vous et ne donnez pas votre âme si vous voulez me tagger, par exemple à l'aide de MediaGoblin). De plus, une donnée identificatrice à mon propos doit être manipulable entièrement avec des logiciels libres (bootloader, système d'exploitation, applications, etc.). Cela exlut donc par exemple : Facebook, Google+, YouTube, Vimeo, Instagram, Google Picasa, Tumblr, Flickr, Tinder, Snapchat, Slingshot, Lifestage et Vine (au passage si vous utilisez ces services centralisés je vous invite à lire leurs conditons d'utilisation). Si votre maison est bardé de capteurs qui envoient des données à des ordinateurs que vous ne contrôlez pas (comme Google Home) ou votre corps (de potentiels traqueurs, comme des Google Glass, seront de moins en moins visibles) ou un de vos moyens de transports, veuillez me prévenir explicitement.

Mes créations

Mes créations (texte, image, son, vidéo, code source, etc.) sont généralement sous licences libres (Creative Commons 0, BY ou BY-SA, AGPL, etc.) (attention une licence libre est plus qu'une licence de libre distribution et ne rend pas nécessairement une création libre de droits). Elles sont parfois sous plusieurs licences, dans ce cas hormis mention contraire vous devez au moins respecter une des licences, en d'autres termes vous pouvez respecter qu'une seule licence ou plusieurs vous avez le choix. Il en est de même pour de multiples versions d'une licence. Si je n'ai pas précisé de licence, n'hésitez pas à me contacter pour clarifier la situation (par défaut le droit d'auteur et toutes ses restrictions s'appliquent). Si vous voulez utiliser une de mes créations d'une manière non permise par la licence, vous pouvez me contacter au cas où je veuille bien changer la licence ou vous donner une autorisation exceptionnelle.

Partage de mes créations

J'utilise des licences de libre diffusion (dont les licences libres font parti) pour certaines de mes créations. Pour celles-ci, vous avez le droit de les partager (que ce soit avec un simple lien, le(s) fichier(s), une impression, une projection, ou toute autre forme). Néanmoins, si vous les partagez, j'aimerais que vous le fassiez dans des conditions qui respectent ce que je défends (logiciel libre dont le JavaScript et donc formats libres et pas de DRM, respect de la vie privée, acentralisation, censure uniquement si un contenu est manifestement illicite ou avec un procès équitable devant un juge, etc.).

Mon prénom

Mon prénom est Nicola, N-I-C-O-L-A. Il ne manque pas de "s", je sais écrire mon prénom !

Dans certains pays, Nicola est un nom de femme. Mais pour ce qui est de mon cas, je suis un mâle et je n'ai pas envie que ça change (je suis cisgenre).

Pour les curieux et curieuses, cette absence de "s" vient du fait que mes parents ont des origines italiennes, d'où l'écriture à l'italienne (mais je ne parle pas italien). De toute façon, un caractère qui ne se prononce n'a généralement pas de raison d'être.