mercredi 11 mars 2015

Je rejoins Cozy Cloud

Cozy Cloud

TL; DR : Je rejoins l’équipe dirigeante de Cozy Cloud en tant que Chief Product Officer. Mon livre est presque terminé. Le monde a besoin d’un cloud respectueux des données des utilisateurs.

Vous êtes encore là ? Je détaille :

Je rejoins Cozy Cloud en tant que Chief Product Officer.

Je n’aurai donc pas tardé à trouver un nouveau job, et qui plus est un job parfaitement aligné avec mes valeurs : Chief Product Officer chez Cozy Cloud. Pour ceux qui ne connaissent pas, Cozy est un logiciel Libre qui tourne sur un serveur personnel. Son objectif : fournir un service de cloud personnel respectueux des utilisateurs en leur redonnant le contrôle de leurs données.

Mon rôle va être d’être à l’écoute des utilisateurs et des tendances du marché pour décider de l’avenir du produit. C’est aussi et surtout faire connaître la plateforme Cozy Cloud pour qu’elle gagne des utilisateurs, des contributeurs et des développeurs d’application (on peut écrire ses propres apps qui vont tourner sur votre serveur). En plus, l’équipe est fabuleuse, aussi compétente que sympa. Leur énergie fait plaisir à voir, et ca a beaucoup joué dans ma décision de les rejoindre.

Mon livre sur la vie privée et la surveillance de masse est presque terminé

Quel rapport avec Cozy Cloud ? C’est très simple : c’est en réfléchissant sur le concept de SIRCUS (Systèmes Informatiques Redonnant le Contrôle aux UtilisateurS) que j’ai réalisé à quel point Cozy répondait (ou pourra répondre) aux sept critères que j’ai énoncé au chapitre 21 de mon livre :

  1. Du logiciel libre
  2. Le contrôle du serveur
  3. Du chiffrement (Cozy y travaille)
  4. Basé sur un modèle économique durable et pas sur la publicité ciblée
  5. Une bonne ergonomie
  6. Compatibilité et respect des standards (HTML5, Caldav, Cardav, etc.)
  7. Un plus produit qui le différencie des silos propriétaires.

Sur ce dernier point je perçois un énorme différenciateur potentiel chez Cozy : le fait que les serveurs soient sous le contrôle des utilisateurs permet d’imaginer des usages innovants autours des données personnelles. On peut très bien imaginer un mash-up de la facturation détaillée d’opérateur téléphonique avec le carnet d’adresse : au lieu de voir une longue liste de numéros difficiles à interpréter, on pourrait les remplacer par les noms des personnes. Ca n’est qu’un exemple, mais on peut tout imaginer, avec l’accès aux relevés bancaires, avec les relevés d’électricité, le quantified self, etc.

Le monde a besoin d’un cloud respectueux des données des utilisateurs.

C’est devenu une évidence pour moi alors que je travaillais sur mon livre : la centralisation de nos données chez des géants de l’Internet à des fins de publicité ciblée est intenable à terme. On y laisse toute notre vie privée pour un service qui ne vaut pas grand chose (Facebook, c’est 5EUR par personne et par an). Et surtout, cette centralisation des données et le profilage des internautes rend économiquement possible la surveillance de masse, qui est la dernière étape avant l’avènement d’un État policier.

Les bénéfices du Cloud sont indéniables, compte tenu de la multiplication d’appareils tels que les smartphones, les tablettes et le PC. Partager ses fichiers, ses photos, synchroniser ses contacts, son agenda sont des services très utiles, mais il ne devrait pas être nécessaire de laisser toutes nos données à de grands sites pour en bénéficier.

Un peu de perspective

Il y a 12 ans, je montais Mozilla Europe pour lancer Firefox car il était évident qu’il fallait une alternative à Internet Explorer si on voulait donner un futur au Web.

En 2015, les grands clouds que sont les silos propriétaires sont une menace pour nos données personnelles et nos libertés. Il faut inventer une alternative.

Oh, bien sûr, avec une toute petite startup, est-il bien raisonnable de vouloir concurrencer les Google, Facebook et autres grands services ? Non. Ça n’est pas raisonnable. Mais ça se tente. Tout comme en 2003, on me regardait avec des yeux écarquillés quand je disais autour de moi que j’allais monter une association qui allait concurrencer Microsoft en donnant des logiciels gratuits (et libres). Et pourtant, ça a marché.

En cela, je suis les traces d’Oscar Wilde, qui disait :

La sagesse, c’est d’avoir des rêves suffisamment grands pour ne pas les perdre de vue lorsqu’on les poursuit.

Quelques liens complémentaires

Ils en parlent :

mardi 10 mars 2015

En vrac nocturne

Je profite d’une insomnie pour partager avec toi, cher lecteur, quelques liens trouvés ici et là. On pardonnera le ton parfois sarcastique lié à un manque avéré de sommeil !

Note

[1] Après vérification, Ph. Candeloro n’est pas mort.

lundi 9 mars 2015

Flicage-brouillon - Partie 3 chapitre 26 - Faire mieux que les systèmes centralisés

Si l’on construit des outils nous permettant d’avoir le contrôle sur nos données, des SIRCUS, il ne suffit pas qu’ils respectent les 4 principes listés dans les 4 chapitres qui précedent (logiciel libre, auto-hébergement, utilisation du chiffrement et indépendance vis-à-vis de la publicité ciblée). Il faut qu’ils aient du succès, qu’ils soient adoptés massivement et remplacent petit à petit les solutions actuelles, faute de quoi ils ne pourront pas renverser les tendances actuelles à la centralisation et au profilage, qui mènent à la surveillance de masse.

Pour assurer le succès des SIRCUS, trois critères supplémentaires doivent être remplis :

  1. Ergonomie
  2. Interopérabilité
  3. Plus-value pour l’utilisateur

Passons les en revue.

Intégrer ergonomie et cryptographie dès le départ

J’ai longuement abordé le sujet de l’ergonomie dans le chapitre « Le logiciel libre » de cette troisième partie, je ne vais pas m’étendre beaucoup plus dessus. Il convient juste de se souvenir que le logiciel doit être conçu pour l’utilisateur et pas pour son concepteur. Son utilisation doit être évidente et plaisante, ce qui rend les choses plus compliquées pour les développeurs : ce qui est simple à utiliser est bien souvent complexe à construire.

Le défi est particulièrement complexe dans la mesure où le respect de la vie privée donc d’une architecture distribuée et reposant sur la cryptographie ajoute des contraintes supplémentaires dont il faut tenir compte au niveau expérience utilisateur.

Les logiciels intégrant de la cryptographie sont parfois très complexes à utiliser, et les logiciels libres n’y font pas exception ; j’en veux pour preuve le chiffrement d’emails dans Thunderbird avec l’extension Enigmail et GPG, avec lesquels j’ai encore des soucis à l’heure où j’écris ces lignes.

Ca n’est pas toujours le cas : l’utilisation du protocole Web HTTPS (qui permet d’accéder à des sies Web de manière sécurisée) est très généralement transparente. Elle ne devient compliquée que lorsqu’on a affaire à des certificats auto-signés, mais ce problème est en passe d’être résolu avec des initiatives comme Let’s Encrypt. Let’s Encrypt est ouverte, distribuée et sécurisée.

Interopérabilité

Sous ce nom un peu barbare se cache une idée toute simple : être intéropérable, c’est être compatible avec les produits existants et à venir.

Wikipédia a une définition un peu plus complexe :

L’interopérabilité est la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner avec d’autres produits ou systèmes existants ou futurs et ce sans restriction d’accès ou de mise en œuvre.

L’interopérabilité est importante car l’informatique évolue sans cesse, et il est important de pouvoir quitter une solution pour une autre si le besoin s’en fait sentir. Cela peut se faire simplement pour certaines applications simples comme la sauvegarde de fichiers ou la gestion des contacts (il existe des standards pour cela). Cela peut être plus compliqué dans les cas où on utilise des applications plus complexes pour lesquelles aucun standard n’a été créé, comme par exemple un outil de gestion de blog où, à ma connaissance, la seule façon de migrer repose sur l’utilisation d’une « moulinette » ad-hoc qui lit les données dans un format pour les écrire dans un autre format.

Interopérabilité et réseaux sociaux

Dès lors que l’on touche aux fonctionnalités sociales des applications, les choses deviennent plus complexes. Si la migration d’un système de stockage fichier dans le cloud centralisé à un autre décentralisé ne concerne que l’utilisateur propriétaire des fichiers, le problème est autrement plus compliqué dès qu’il s’agit d’arrêter de publier sur Facebook pour publier sur son propre blog : le Web social, par essence, touche un utilisateur et tous ses contacts.

Pour convaincre, l’approche SIRCUS ne peut pas se permettre de demander aux nouveaux utilisateurs de choisir entre interactions sociales et respect de la vie privée.

En terme d’interopérabilité des fonctionnalités sociales, il y a deux initiatives intéressantes.

SocialWeb du W3C

Le W3C, l’organisme qui produit les standards du Web, a publié des travaux sur un « Web ouvert, respectueux de la vie privée et reposant sur les standards ». Sans rentrer dans les détails, car cela sortirait de l’objectif du présent ouvrage, ce document aborde nombre des problèmes rencontrés par les utilisateurs sur les réseaux sociaux :

  • Portabilité des données d’un système à l’autre
  • Identité
  • Capacité à faire des liens d’un réseau à l’autre
  • Vie privée.

IndieWebCamp

IndieWebCamp est une autre initiative sur un sujet comparable, mais menée d’une manière très différente, par des gens qui ont eux aussi été souvent impliqués dans les standards du Web.

L’approche d’IndieWebCamp repose sur la décentralisation (possession de son propre site avec son propre nom de domaine), le contrôle des contenus partagés et l’interfaçage avec les grands réseaux sociaux.

Parmi les concepts poussés par IndieWebCamp, POSSE est l’un des plus intéressants. POSSE signifie « Publish On your Own Site, Syndicate Elsewhere » (Publiez sur votre propre site, diffuser ailleurs). Dans le modèle POSSE, l’utilisateur publie une photo sur son site personnel, qui le diffuse aussi sur les réseaux sociaux de son choix, comme Flickr.com (site de partage de photos) et Facebook.com. De même, un billet de blog sera publié sur le site personnel et relayé sur les autres grands réseaux sociaux.

A chaque fois, les commentaires et réactions à ces publications sur les réseaux sociaux seront copiés sur le site personnel. Ainsi, le jour où l’utilisateur souhaitera quitter Facebook, il ne perdra pas ses photos, ses interactions, ses articles et autres.

Ce qui est peut-être le plus important dans l’approche POSSE, c’est qu’un utilisateur peut décider d’avoir son propre site indépendant pour reprendre le contrôle de ses données, tout en continuant à interagir avec ses contacts, en bénéficiant de l’audience des grands réseaux sociaux centralisés. Ainsi, il n’est pas nécessaire de choisir entre contrôle de nos données et interactions sociales. C’est une excellente nouvelle : un tel choix serait nécessairement défavorable aux approches décentralisées.

Offrir une plus-value immédiate à l’utilisateur

Soyons lucides : à part une petite frange de geeks, rares sont les utilisateurs qui ont envie de changer leurs habitudes informatiques. Peur du changement, de l’inconnu, de perdre un système qu’ils ont eu du mal à faire fonctionner, les utilisateurs sont rarement téméraires quand il s’agit de changer d’ordinateur et de logiciels.

C’est pourquoi, si on veut toucher les utilisateurs au-delà du cercle restreint des libristes militants (dont je fais partie), si on veut les convaincre de passer d’un modèle centralisé à un modère SIRCUS respectueux de leurs données et de leur vie privée, il va falloir offrir une véritable plus-value.

Mauvaise nouvelle : le contrôle des données, le respect de la vie privée ne sont pas suffisant, et ce pour une raison toute simple : ils ne sont pas tangibles ; il est très difficile de voir, de ressentir, que l’on contrôle nos données et que notre vie privée est mieux protégée. La preuve, les gens ont mis des années à comprendre qu’elle ne l’était pas quand ils sont passé sur Facebook.

Pour donner envie à un utilisateur de passer au modèle SIRCUS, il faut lui donne un avantage tangible, désirable et immédiat.

Offrir une expérience utilisateur comparable à celle de Google, de Facebook ou de Dropbox n’est pas suffisant : l’effort à fournir pour passer du modèle centralisé à l’approche SIRCUS est beaucoup trop élevé pour utilisateur. Pour le convaincre, il faut lui offrir un « moment Ahah », un moment où il se dira « Ah oui, c’est génial ce truc, je n’aurais pas pu le faire avec Facebook ou Google ». Les américains appellent cela la « killer feature », la fonctionnalité qui tue.

Tout le défi pour ceux veulent construire des offres SIRCUS se trouve là… et il reste encore à découvrir !

samedi 7 mars 2015

Flicage-brouillon - Partie 3 chapitre 25 - Penser le modèle d'affaires

Une chose est sûre : s’il faut, pour retrouver le contrôle de l’informatique et de nos données personnelles, tendre vers plus de logiciel libre, de cryptographie et d’auto-hébergement, il est un modèle d’affaire qu’il faut fuir : celui de la publicité ciblée.

En effet, la publicité ciblée est ce qui fait que les géants de l’Internet chercher à tout savoir sur chacun de nous : pour connaître nos centres d’intérêts, nos goûts, nos habitudes, notre pouvoir d’achat et vendre à des annonceurs des publicités sur lesquelles il y a plus de chance que nous cliquions.

Le souci, c’est que cette concentration de données personnelles et ce profilage rendent économiquement possible la surveillance de masse par les services de renseignement : au lieu d’avoir à pirater des millions de PC pour surveiller tout le monde, il leur suffit de faire des demandes à une poignée de grands acteurs du numérique qui ont déjà fait tout le travail pour eux.

Une solution toute simple (en apparence) existe : payer pour des services qui ne surveillent pas les utilisateurs. Comme expliqué au chapitre 15, opérer un service comme Facebook (développement, maintenance, équipements, plus le coût des commerciaux et marketeurs chargés de vendre la publicité) revient à moins de cinq euros par personne et par an, ce qui est moins cher qu’une place de cinéma ou 3 cafés. Par an.

La tentation de la gratuité

Curieusement, la gratuité a un attrait disproportionné sur le public, même si cela représente au fond une très mauvaise affaire. Cela tient à un trait de caractère très répandu chez l’humain, décrit par l’économiste comportemental Dan Ariely dans son livre C’est (vraiment ?) moi qui décide :

Quand c’est gratuit, ça fait toujours plaisir. De fait, zéro n’est pas un prix comme les autres, c’est un déclencheur d’émotion — une source d’excitation irrationnelle.

Pourtant, si on veut disposer d’un service respectueux de la vie privée et donc évitant la publicité ciblée, payer ce service avec de l’argent reste la meilleure des méthodes.

Mais la publicité ciblée m’est plus utile que la publicité normale

Il y a une objection fréquemment rencontrée sur la publicité ciblée : certains préfèrent la publicité ciblée à la publicité non ciblée. Pour ma part, je préfère l’absence de publicité, surtout si c’est pour économiser des sommes aussi réduites.

Il faut savoir qu’il y a des méthodes de personnalisation de la publicité qui ne passent pas par la collecte de données par les grands acteurs d’Internet. Il existe par exemple la notion de « Gestion de la relation vendeur » (en anglais « Vendor Relationship Management » (VRM) telle que pensée par Doc Searls dans son projet à l’université d’Harvard, Project VRM. Le principe consiste à donner aux consommateurs des outils qui font deux choses :

  1. donner de l’indépendance aux individus face aux grandes entreprise qui les pistes et les enferment dans leurs services.
  2. offrir aux consommateurs de meilleurs moyens pour qu’ils communiquent aux vendeurs ce qu’ils recherchent.

Suivant le principe du VRM, un consommateur peut décider ce qu’il l’intéresse. Si j’envisage d’acheter une moto à court ou moyen terme et que je m’intéresse à la musique Rock et au Rugby, je devrais pouvoir l’indiquer quelque part (probablement mon navigateur Web) pour que les publicités s’adaptent en fonction de mes goûts et besoins, sans avoir à être traqué pour autant.

En attendant que le principe du VRM permette une publicité respectueuse de l’utilisateur, il va nous falloir réapprendre à payer les services que l’on utilise au lieu d’échanger bêtement nos données personnelles contre des outils qui ne coûtent presque rien. À ce propos, je laisse la conclusion à un article du journal anglais The Guardian :

Quand viendra le temps où l’on écrira l’histoire de l’époque actuelle, nos arrière-petits enfants s’étonneront d’apprendre que des milliards de gens apparemment sains d’esprit ont accepté passivement ce marché lamentablement déséquilibré. (Ils se demanderont aussi sûrement pourquoi nos gouvernements n’ont porté à cette histoire qu’un intérêt très limité).

vendredi 6 mars 2015

Flicage-brouillon - Partie 3 chapitre 24 - Le recours à la cryptographie

La cryptographie est une des pierres angulaires du contrôle de nos données. Elle permet, en utilisant un secret appelé clé (généralement un mot de passe), d’assurer la confidentialité, l’authenticité et l’intégrité de données, qu’il s’agisse de fichiers ou de messages.

La cryptographie est essentielle aujourd’hui, car nos différents appareils (PC, smartphone, tablette, serveur) communiquent entre eux via des réseaux interconnectés sur lesquels nous n’avons pas le contrôle : il est possible qu’un tiers écoute nos données pendant qu’elles transitent et cherche à en récupérer une copie, souhaite modifier nos messages ou veule se faire passer pour quelqu’un qu’il n’est pas.

Un peu de vocabulaire

  • Chiffrer : transformer un contenu en clair à l’aide d’une clé (le mot de passe) en un contenu incompréhensible, le contenu chiffré.
  • Déchiffrer : transformer un contenu chiffré (donc incompréhensible) en contenu en clair à l’aide de la clé.
  • Décrypter : retrouver le contenu en clair à partir du contenu chiffré sans avoir la clé.
  • Crypter : ce verbe n’existe pas et ne devrait donc pas être utiliser en français (mais nos amis québécois l’utilisent à la place de chiffrer).

Mot de passe et cryptographie symétrique

L’utilisation d’un mot de passe relève de ce qu’on appelle le chiffrement symétrique. Le mot de passe permet de chiffrer un contenu, et le même mot de passe sera utilisé pour déchiffré le contenu chiffrer pour retrouver le contenu en clair. Le chiffrement symétrique est très pratique dans certains cas (chiffrer ses fichiers sur son disque dur, par exemple), mais peu pratiques dans d’autres cas, par exemple pour envoyer un message à des correspondants. En effet, il faudrait aussi envoyer le mot de passe en clair pour qu’ils puissent déchiffrer ce que je leur envoie. Ensuite, à l’usage, mon mot de passe serait connu de plus en plus de gens, ce qui, par définition, le rendrait de moins en moins secret et de plus en plus inefficace.

Cryptographie asymétrique : clé privée et clé publique

La cryptographie asymétrique, aussi appelée aussi cryptographie à clé publique a été inventée à la fin du 20e siècle pour répondre aux limitations de la cryptographie symétrique (à mot de passe) expliquée ci-dessus.

Le principe repose sur l’existence de deux clés complémentaires. L’une est publique, connue de tout le monde. l’autre clé est secrète, connue seulement de son propriétaire.

Le contenu chiffré avec une clé peut être déchiffré avec l’autre, c’est ce qui donne le caractère asymétrique à ce genre de cryptographie et le rend très utile, en particulier dès qu’il s’agit d’envoyer des messages secrets à des tiers.

Ainsi, si Alice veut envoyer un message à Bob, elle prend la clé publique de Bob, qui peut être publié sur le site Web de Bob, par exemple, et chiffre le message avec. Seul Bob, détenteur de la clé privée correspondante, peut déchiffrer le message. Cela permet de préserver la confidentialité du message.

A l’inverse, si Bob chiffre un message avec sa clé privée, il pourra être déchiffré par tout ceux qui ont sa clé publique (qui est facile à trouver). On sera donc sûr que ce message a bien été envoyé par Bob. C’est un mécanisme de signature numérique qui permet d’assurer l’authenticité du message.

Le diable est dans les détails

L’obsolescence des algorithmes de chiffrement

Il existe de nombreux algorithmes de chiffrement, qui sont autant de méthodes possibles pour chiffrer et déchiffrer des contenus. Certaines de ces méthodes sont moins sûres que d’autres : le chiffrement repose sur les mathématiques et les chercheurs de cette science font des progrès réguliers, ce qui fait que certains algorithmes autrefois sûr ne le sont plus aujourd’hui, mais on découvre de nouveaux algorithmes qui sont encore plus solides. Comme les serrures du monde réel, la technologie progresse et ce qui était sûr hier ne l’est plus autant aujourd’hui.

Chiffrer le contenu ou le tuyau ?

Quand on veut transmettre un message secrètement d’un endroit à l’autre, il y a en gros deux méthodes :

  1. On chiffre le message lui-même, ce qui le rend illisible, et on l’envoie à son destinataire. Peut importe que d’autres le lisent en court de route, le contenu est incompréhensible. C’est le chiffrement de bout en bout.
  2. On ne chiffre pas le message, mais on le transmet par un moyen qui est sécurisé. On peut en effet créer un genre de « tunnel » sécurisé entre un ordinateur et un autre (c’est ce que signifie l’icône du cadenas et le S de HTTPS dans le navigateur Web). C’est le chiffrement de point à point.

Cette distinction entre chiffrement de bout en bout et point à point peut sembler minime, mais elle ne l’est pas. Prenons l’exemple du stockage de mes fichiers dans un service de « cloud ». Si le logiciel que j’utilise chiffre ces données localement avec une clé connue de moi seul, avant d’envoyer ces fichiers sur un serveur distant, je suis le seul à pouvoir lire mes données. Même si un pirate arrive à pénétrer dans le serveur en question ou si les autorités de police en font la demande au service, mes données sont illisibles car chiffrées.

Il arrive que des services de cloud promettent la main sur le coeur que nos données sont protégées car chiffrées. Mais en regardant d’un peu plus près, on découvrent que seul le transport de ces données est chiffré. En effet, mes fichiers transitent par un « tunnel sécurisé » entre mon ordinateur (ou mon smartphone) et le serveur distant. Mais elles y sont stockées en clair. Autrement dit, les services de polices et les éventuels pirates peuvent y accéder sans aucun problème. Et bien sûr, mes données peuvent être analysées par le service de cloud pour construire un profil de mes activités.

C’est pour cela qu’il faut bien se renseigner avant de choisir de tels services.

Dans le même genre, le très populaire service DropBox de partage de fichier est particulièrement fier de son système : les données sont chiffrées sur mon ordinateur, transitent aussi de façon chiffrées et sont stockées chiffrées sur les serveurs. Pourtant, certaines personnes dont Edward Snowden (le lanceur d’alerte de la NSA) est très clair : « il faut abandonner Dropbox ». La raison est toute simple : Dropbox chiffre nos données avec un mot de passe qu’elle conserve. Elle peut donc déchiffrer ces données sans qu’on en soit prévenu.

Conclusion

La cryptographie peut sembler complexe de prime abord, mais elle est essentielle pour protéger notre vie privée et contrer la surveillance de masse.

- page 2 de 886 -