Mot-clé - législation

Fil des billets - Fil des commentaires

vendredi 7 octobre 2011

Attaque juridique sur la tz database et ses conséquences pour le monde entier

Qu’est-ce qui s’est passé ?

Ce 30 septembre 2011 s’est produit un événement rare, d’une ampleur catastrophique pour le monde entier. Et personne ne l’a su, en dehors d’informaticiens spécialisés (administrateurs systèmes, gestionnaires de distribution de logiciels, etc.) et compétents[1].

La législation sur la propriété intellectuelle a failli déstructurer non seulement internet, mais aussi la quasi totalité des ordinateurs du monde entier. Je n’ai pas l’habitude des exagérations inutiles, donc moi-même je me surprend à écrire des choses pareilles. Et pourtant, c’est vrai.

La société américaine Astrolabe qui publie des ouvrages d'astrologie et des atlas a abusé utilisé le droit américain sur la propriété intellectuelle pour mettre hors-ligne et faire cesser l’activité autour de la tz database. Cela ne vous parle absolument pas, et c’est normal : il s’agit d’une partie de l’informatique très précise qui ne concerne pas directement les utilisateurs finaux.

La tz database ?

La tz database est un ensemble d'informations techniques sur les fuseaux horaires dans le monde. Ces informations sont utilisées partout en informatique : Détail d'horloge murale

  • Chaque fois que vous indiquez la ville où vous vous trouvez, par exemple, Europe/Paris, vous utilisez la tz database.
  • Chaque fois qu'un de vos appareils se met à l'heure automatiquement, par exemple votre magnétoscope, vous utilisez la tz database.
  • Chaque fois que vous consultez un site web votre ordinateur et celui en face se réfèrent à la tz database.
  • Chaque fois que vous notez un rendez-vous dans votre agenda électronique, vous utilisez la tz database.
  • Chaque fois que vous dépendez d'un appareil médical qui permet de vous maintenir en vie, vous pouvez être sur qu'il utilise la tz database.
  • Chaque fois que vous téléphonez, vous utilisez la tz database.
  • Chaque fois que vous prenez l'avion, vous utilisez la tz database.
  • Chaque fois que vous allumez la lumière dans une pièce, vous pouvez être sur que c'est grâce à des ordinateurs qui utilisent la tz database.

La tz database a été mise en place par Arthur Olson en 1986, pour permettre de disposer en un seul d'endroit des informations nécessaires pour gérer la data et l'heure sur les dispositifs informatiques. Avoir une seule source d'information permit à l'époque de factoriser de nombreux efforts éparpillés et de résoudre les problèmes de synchronisation. Ce projet s'est révélé être tellement pratique qu'il a été ensuite utilisé par l'ensemble des équipements qui utilisent de l'informatique; et qui donc s'appuient sur la notion de temps. De nos jours, on retrouve l'utilisation de la tz database dans la quasi totalité des équipements informatiques.

La tz database est gérée dans la grande tradition du libre : ouverture et transparence totale. N'importe qui peut rejoindre le projet, discuter de la structuration des données, participer au travail de collecte et de vérification des informations, réfléchir sur l'évolution de la gestion du temps (année bissextile, ajout et retrait de seconde pour compenser la rotation de la Terre, etc). Il est donc aisé pour n'importe quelle personne de contrôler la qualité du travail accompli et de le réutiliser.

Par une de ces bizarreries dont l'histoire a le secret, la tz database est hébergée par le NIH, ce qui convient très bien. De plus, elle est libre de toute contrainte politique et ne dépend d'aucun organisme. Ce qui correspond parfaitement aux besoins [2].

La bonne gestion de la tz database est importante car chaque année plusieurs dizaines de modifications y sont apportées : des pays sont créés et supprimés, des décisions politiques sont mises en œuvre pour limiter la consommation d'énergie (horaire été/hiver), des zones géographiques sont réaménagées, des tremblements de terre affectent la rotation de la planète, etc.

Conséquences de l'attaque juridique sur la tz database

La tz database est alimentée par des informations publiques : des lois sont votées, des arrêtés sont pris, des calculs scientifiques sont publiés… Son contenu n'est donc pas soumis à de quelconques règles d'exclusivité. En fait, c'est même l'inverse : ces informations doivent absolument être diffusées. Et au niveau international, la question politique du temps est plutôt bien gérée. Bref, rien à signaler.

Tout le monde (ou presque) dépend des informations de cette base de données. L'armée, la police, les secours aux personnes, la médecine, les transports, les entreprises, les particuliers… il n'y a aucun domaine couvert par l'informatique qui ne soit pas concerné. Et donc, la législation sur la propriété intellectuelle a failli supprimer et bloquer tout usage ultérieur de ces informations. Vous réalisez maintenant ce qui a affolé les informaticiens ?

kilo-étalon

Supprimer cette base de données équivaut à supprimer le kilo-étalon du Bureau international des poids et mesures et à interdire l'usage de sa dimension. Il n'y aurait alors plus de référence pour calibrer les machines-outils, et les conséquences seraient aussi dramatiques qu'immédiates dans tous les secteurs. Il se passe actuellement une chose similaire au niveau du temps : sa référence (ou plus précisément la grille qui permet de l'interpréter) est supprimée.

Naturellement, les informaticiens ont mis en place des procédures temporaires pour préserver le temps[3] et réfléchissent à une réorganisation de la gestion du projet pour que cela ne soit pas reproductible. Mais le problème initial demeure, à savoir que de plus en plus des actes juridiques aberrants attentent non seulement aux libertés fondamentales, mais mettent aussi en danger notre vie quotidienne.

Que des avocats agissant au nom d'une société aient pu mettre à genoux le temps, simplement en ayant une mauvaise connaissance du sujet qu'ils traitent et en abusant d'une législation créé pour protéger la rente culturelle des grands groupes internationaux, est inacceptable.

Solution(s)

Une solution serait de faire avancer les réformes sur le droit d'auteur, la protection des œuvres, et de poursuivre la législation sur les droits et devoir des hébergeurs internet afin que cette situation ne puisse pas se reproduire. C'est le but des lois DADVSI, HADOPI et LCEN. Malheureusement cette approche est vouée à l'échec, de part la nature de la technique du numérique et de celle du travail législatif. Il va vraiment falloir que le législateur accepte le fait qu'il ne peut pas simplement « réguler internet ».

Plus prosaïquement, une solution pratique serait de supprimer la propriété intellectuelle sur les œuvres de l'esprit, les logiciels, et les brevets. Pan. Ah oui, c'est vrai : cela ne plairait pas à Vivendi Universal. Donc à la place on préfère conserver une loi qui permet de casser tous les appareils informatiques avec une simple lettre de 5 pages envoyée de l'autre côté de l'océan par une personne sur laquelle on n'a aucun contrôle.

Notes

[1] Si vous êtes directement concerné et que vous n'êtes pas au courant de cette histoire, posez-vous sérieusement la question de votre qualification… vraiment.

[2] Imaginez que vos dispositifs informatiques dépendent du bon vouloir politique d'un pays tiers ; vous apprécieriez ? Je ne pense pas ; donc c'est très bien que la politique reste en dehors du projet.

[3] Ah, l'informaticien, ce héros des temps modernes. Il passe sa vie à Sauver le Monde, et le grand public ne le sait jamais.

jeudi 25 mars 2010

Interview pour le webzine Free-Landz

Dans le cadre de mon activité au sein du Parti Ꝓirate Rhône-Alpes, j'ai accordé une interview au webzine urbain Free-Landz.

Nous avons discuté durant plusieurs heures de l'évolution des habitudes de vie, de la production et de la consommation d'œuvres artistiques, ainsi que des modèles économiques pour les différentes industries culturelles. Sans surprise, les questions technologiques ont également été abordées, avec l'inadéquation entre le temps législatif (qui par nature doit profondément soupeser chaque question) et le temps de l'informatique qui connait un saut évolutif tous les 5 ans.

Nous avons également discuté des travaux actuellement en cours au niveau international, européen, national et local : ACTA, HADOPI, LOPPSI, vidéosurveillance sur Lyon, atteintes à la vie privée sous plusieurs formes, etc.

Et bien sur, toujours cette même question : « Pourquoi avez-vous choisi ce nom, 'Pirates' ? ». Pour la petite histoire, c'est simplement que les grosses entreprises du divertissement multimédia, pour justifier leurs pertes financières, ont mis en cause leurs propres clients en les accusant de consommer de façon illicites les œuvres qu'ils avaient acquis. Et pour bien montrer que cela était Mal, ils les ont comparés à des voleurs de bonbons, mais aussi à des pirates sans foi ni loi qui n'hésitent pas à détruire ce qu'ils aiment. Amelia Andersdotter, eurodéputée du Parti Pirate, a une réponse plus directe à ce sujet: Pirate is a term used by the music industry to make people seem violent and bad […] So by twisting the name into something positive, we're basically giving them a 'fuck you'. We're proud to be pirates..

La réalité est bien sur toute autre, mais le nom est resté : vous nous appelez « pirates »  ? Fort bien, alors c'est en pirates que nous nous opposerons à vous : sur tous les fronts et de toutes les façons, avec toujours la plus grande surprise et des armes imprévues. Les partis pirate qui se forment dans le monde entier sont une des facettes de cette opposition pour une la défense de la vie privée et l'évolution de l'économie numérique.

Le résultat de toutes ces discussions est l'article « Le parti Pirate débarque à Lyon ».

Le Parti Pirate débarque à Lyon

Premier parti des 18-30 ans et troisième parti en terme d’adhérents en Suède ou en Finlande, le Parti Pirate (PP) débarque à Lyon avec ses thèmes de prédilection : la refonte du droit d’auteur, la défense de la vie privée et des libertés, la lutte contre la surveillance de masse sur Internet et dans la vie courante. Connaîtra-t-il le même raz-de-marée que chez nos voisins du nord ?

Une interview super sympa !

@article{Clauzel:2010:Le-Parti-Pirate-debarque-a-Lyon,
  title = {Le Parti Pirate débarque à Lyon},
  journal = {Free-Landz},
  year = {2010},
  month = mar,
  day = 25,
  url = {https://Damien.Clauzel.eu/post/2010/03/25/Interview-pour-le-magazine-Free-Landz},
  author = {Clauzel, Damien and Ortega, Sylvain},
  keywords = {article, culture, Free-Landz, Lyon, partage, Parti Pirate, politique, positionnement, presse, Rhône-Alpes, veille culturelle, vidéosurveillance, Villeurbanne},
  language = {french},
  abstract = {Premier parti des 18-30 ans et troisième parti en terme d’adhérents en Suède ou en Finlande, le Parti Pirate (PP) débarque à Lyon avec ses thèmes de prédilection : la refonte du droit d’auteur, la défense de la vie privée et des libertés, la lutte contre la surveillance de masse sur Internet et dans la vie courante. Connaîtra-t-il le même raz-de-marée que chez nos voisins du nord ?}
}

dimanche 17 janvier 2010

HOWTO : Que faire en cas d'opération frauduleuse sur son compte bancaire ?

Procédure générale à suivre

La procédure est connue de la police et des banques, il vous suffit de vous laisser guider. Elle se décompose en quatre étapes.

Préparation

Réaliser deux copies de votre relevé bancaire, et mettre en évidence l'opération contestée. Cela vous permettra de montrer rapidement les transactions posant problème.

Banque

Préparer :

  • votre carte d'identité
  • le numéro de compte concerné
  • votre carte bancaire associée au compte
  • une copie du relevé bancaire

Une fois les informations rassemblées, il faut prendre contact avec sa banque pour les informer de la situation et déclencher une procédure adaptée. Votre banque vous informe alors sur les démarches à effectuer de votre côté, et vous accompagne tout du long. Il est bien important de confirmer que vous êtes toujours en possession de votre carte bancaire car cela vous dégage de votre responsabilité pour vol ou perte, et la rendre à votre banque.

Au niveau de la banque, la démarche est de remplir un formulaire de contestation d'opération.

Récupérer :

  • le formulaire rempli de contestation d'opération

Police

Préparer :

  • votre carte d'identité
  • le numéro de compte concerné
  • une copie de relevé bancaire
  • le formulaire de contestation de la banque

Porter maintenant plainte auprès du commissariat de police. Lors de la déposition, s'en tenir uniquement aux faits. Vous n'êtes pas là pour « supposer que » ou » imaginer que », mais pour décrire ce que vous constatez : c'est à dire une opération sur votre relevé bancaire :

  • dont vous n'êtes pas à l'origine;
  • que vous ne comprenez pas;
  • que vous contestez.

Votre déposition, que vous signez, doit comprendre au minimum ces informations :

  • votre nom
  • le numéro de compte concerné
  • la date de l'opération contestée
  • le montant de l'opération contestée

Déclaration de main courante :
Déclaration de main courante

Récépissé de déclaration de main courante
Récépissé de déclaration de main courante

Récupérer :

  • la déclaration de plainte
  • le récépissé de dépôt de plainte

Banque

Préparer :

  • la déclaration de plainte

Transmettez à votre banque une copie du dépôt de plainte; cela permettra d'appuyer légalement votre démarche, et donc de récupérer votre argent.

Attendre :

  • votre nouvelle carte bancaire
  • la restitution de l'argent manquant sur le compte bancaire

Ce que dit la loi

Pour faire simple, si l'usager n'a pas commit de faute (non-déclaration de perte ou de vol de carte bancaire, de chéquier, par exemple, ou encore diffusion de ses informations confidentielles), alors la banque rembourse tout : argent, frais directs et indirects. Elle dispose pour cela d'un délais de maximum un mois.

mercredi 2 septembre 2009

Courrier des lecteurs : utilisation de TOR en France

Régulièrement, je reçois des courriers me demandant des précisions sur mes billets, ou des conseils en relation avec mes activités sur le net. Je prend toujours le temps d'y répondre en longueur, mais certains messages gagneraient à être plus largement diffusés, car les mêmes questions reviennent régulièrement.

Ainsi, les mails concernant la protection de la vie privée tournent souvent autour de deux thèmes : comment protéger sa vie privée dans telle ou telle activité, et est-ce légal de vouloir la protéger avec un outil précis. Voici le dernier message que j'ai reçu à ce sujet.

Je vous écrit suite au fait que vous soyez noté comme adresse de contact du noeud de sortie Tor "rebelZ".

Ce dernier est à priori hébergé en France sur une machine chez GANDI. Vu que je m'intéresse à la situation actuelle de Tor vis-à-vis de la législation autour des télécommunications qui a tendance à se durcir en France, je me demandais si vous aviez eu le moindre problème légal jusqu'ici.

Par ailleurs, quelles sont vos relations avec GANDI ? Leur avez-vous demandé avant de démarrer ce relai ? Vous ont-ils déjà transmis des plaintes concernant ce service ?

Merci d'avance si vous preniez le temps de répondre à mes quelques questions.

PS : Je vous joint ma clé GnuPG si vous désiriez me chiffrer votre réponse.

Je suis effectivement un client de Gandi, sans rien de particulier : je leur confie la gestion de plusieurs DNS, utilise leurs systèmes de blog, d'hébergement et de courrier. Bien que je trouve leurs prix élevés depuis quelques temps (principalement à cause de l'augmentation de la concurrence) je reste chez Gandi car la qualité de service est élevée : uptime correct, interfaces web efficaces, et une bonne assistance en cas de soucis.

Ainsi, lorsque j'ai besoin de déployer rapidement un petit serveur pour héberger un projet ou tester quelques outils, j'utilise l'hébergement mutualisé de Gandi. La machine rebelz (rebelz.Clauzel.nom.fr) est l'une d'entre elles. Elle n'a rien d'extraordinaire, si ce n'est le fait qu'elle n'accepte que des connexions chiffrées (https, ssh, svn+ssh, etc) et que ses volumes sont eux aussi chiffrés. En effet, elle sert actuellement de plate-forme communautaire à un petit groupe de chercheurs de mon laboratoire. Pour parler technique, il s'agit d'un serveur headless mutualisé Debian constitué d'une seule part (1/64e).

En ce qui concerne TOR (couplé à outils comme privoxy, socat et tsocks), je l'utilise depuis ses débuts, et j'ai pour habitude de mettre en place des relais là où je le puis afin de renforcer son usage. C'est donc tout naturellement que j'ai mis en place un nœud sur rebelz.

À ma connaissance, TOR n'a jamais été impliqué dans le cadre d'une enquête judiciaire en France, aussi bien en simple relais qu'en nœud de sortie. Mais le mieux serait d'interroger directement des juristes spécialisés. Néanmoins, comme il s'agit là d'assurer le rôle d'opérateur technique permettant l'interconnexion de systèmes informatiques, je ne vois pas la possibilité pour un juge de mettre en cause l'administrateur : en effet, rendre responsable l'administrateur de l'usage qui est fait du relais obligerait également à rendre responsable France Télécom des appels circulant par ses lignes. Inconcevable, quoi qu'en disent les ayatollahs de LOPPSI.

En ce qui concerne l'utilisation des machines virtuelles de Gandi, les conditions générales de l'hébergement (article 3) ne font aucune mention de la mise en place de relais de services. Les seules contraintes sont le respect de la législation française (droit d'auteur, diffamation, etc) et la gestion en « bon père de famille ».

En résumé : TOR, yabon.

vendredi 12 juin 2009

HADOPI, c'est fini

Étant donné que :

12. Considérant qu'aux termes de l'article 11 de la Déclaration des droits de l'homme et du citoyen de 1789 : " La libre communication des pensées et des opinions est un des droits les plus précieux de l'homme : tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l'abus de cette liberté dans les cas déterminés par la loi " ; qu'en l'état actuel des moyens de communication et eu égard au développement généralisé des services de communication au public en ligne ainsi qu'à l'importance prise par ces services pour la participation à la vie démocratique et l'expression des idées et des opinions, ce droit implique la liberté d'accéder à ces services ;

17. Considérant, en outre, qu'en vertu de l'article 9 de la Déclaration de 1789, tout homme est présumé innocent jusqu'à ce qu'il ait été déclaré coupable ; qu'il en résulte qu'en principe le législateur ne saurait instituer de présomption de culpabilité en matière répressive ; que, toutefois, à titre exceptionnel, de telles présomptions peuvent être établies, notamment en matière contraventionnelle, dès lors qu'elles ne revêtent pas de caractère irréfragable, qu'est assuré le respect des droits de la défense et que les faits induisent raisonnablement la vraisemblance de l'imputabilité ;

Décision n° 2009-580 DC du 10 juin 2009

Je ne vois rien à ajouter.

jeudi 19 mars 2009

Le grand pare-feu d'Australie prend l'eau

Le grand pare-feu d'Australie, déjà mort-né, vient de succomber une deuxième fois après la publication des mécanismes de filtrages mis en œuvre. Le contenu ciblé est sans surprise la pornographie, mais également des ressources politiques, médicales ou culturelles.

Beaucoup de personnes et d'organisations font l'analyse politique et technique d'un tel dispositif, je relèverais juste ici quelques détails qui m'ont amusé.

Par exemple, au moment de sa publication la liste contenait des références déjà obsolètes : noms de domaines inutilisés, adresses IP changées, etc. Pour être efficace, une filtrage doit être réactif. Dans l'approche du chat et de la souris retenue (les autorités australiennes identifient une nouvel élément, puis l'ajoutent à la liste noire), l'avantage est à l'« attaquant » (personne publiant des informations) car ce dernier dispose de l'initiative en choisissant où, quand et comment publier; le « défenseur » (le gouvernement australien) ne pouvant que répondre à l'attaque en bloquant. Le délais entre l'attaque et la défense devant être le plus court possible, cela impose au défenseur un effort important qui fini par le faire renoncer.

Également, du point de vue technologique les approches retenues sont bien trop naïves, avec des identifications partielles. Les URI sont incomplètes : la liste noire comporte ainsi www.water-melon.jp/shop/img/1008_1.jpg sans préciser le protocole utilisé pour accéder à la ressource. Est-ce http, https, ftp, gopher, wais, bittorrent, GNUtella, autre chose ? Sans identification complète de la ressource, la liste noire désigne paradoxalement à la fois trop largement des éléments, ce qui bloque des publications légales, et ne parvient pas à cibler précisément le contenu à censurer.

Mais aussi, bien sur, un filtrage simple sur un nom de domaine est inefficace car il suffit d'en créer un nouveau; les moteurs de recherche et le bouche à oreille suffisant pour maintenir le référencement auprès des utilisateurs.

Il faut aussi mentionner le chiffrement des connexions rendant inapplicable ce genre de filtrage, ainsi que les effets de différents aspects du routage (NAT, proxies, réécriture d'adresse, cache, etc) qui rendent compliqué ou impossible l'identification de la source et de la destination d'une transaction informatique.

Ce qu'il faut juste retenir est que le filtrage d'internet est actuellement impossible, du point de vue technique. Qu'on se félicite ou non d'un tel état n'a guère d'importance, ce qui compte est de l'accepter afin de pouvoir avancer. Si on part du principe qu'on ne résout pas un problème humain avec un outil technique, il faut alors mettre l'effort ailleurs si « on » souhaite « protéger » les citoyens d'une exposition à des publications estimées dangereuses. Par exemple, en investissant dans l'enseignement et l'éducation au lieu de faire des dépenses dans la répression. Mais au final, il s'agit bel et bien d'un choix de société qui doit impliquer la concertation entre le législateur et le peuple, pour aboutir sur un consensus explicite.

Au final, quelque soit la solution retenue, le résultat sera toujours le même : les utilisateurs faisant un effort minimal pour se protéger ne seront pas affecté par le filtrage, et la très grosse majorité des personnes inquiétées juridiquement ne seront pas représentatives de la cible originale du dispositif de filtrage. Tiens, curieusement cela me rappelle l'histoire des DRM. Ces mesures techniques de protection auront vécu deux années en France pour ensuite disparaître; et si on gagnait du temps en renonçant dès à présent chez-nous à un filtrage similaire ?

Références

mardi 3 mars 2009

Vie quotidienne au CNRS : l'achat d'une webcam

Contexte

Au moment où je commence la rédaction de ce billet (début mars 2009), le CNRS et les universités sont en lutte contre les réformes universitaires imposées par le gouvernement.

Mais en parallèle, la vie quotidienne se poursuit, avec son ensemble de petits tracas. Un exemple concret des problèmes qui encombrent la recherche publique est l'achat de petit matériel. Dans mon cas, il s'agit d'une webcam, la Logitech QuickCam Communicate Deluxe, disponible chez LDLC à 39,90€.

Il se trouve que mon équipe de recherche, SILEX a besoin d'une webcam pour réaliser des expérimentations et des visioconférences. Sans être extraordinaire, cette webcam a besoin d'avoir des caractéristiques précises : compatibilité avec nos systèmes existants, capacités techniques, etc.

Notre choix s'est porté sur cette QuickCam qui équipe bon nombre de foyers français, et qui est disponible un peu partout. Sauf pour le CNRS, qui doit suivre des procédures d'achats particulières : le Marché public (brrr).

Voici donc comment se passe concrètement de nos jours l'achat d'une webcam au CNRS. Et après on s'étonne que la recherche publique va mal…

Fin novembre 2008

Fin novembre 2008, la décision est prise de réaliser l'achat. Muni de l'autorisation officielle de mon supérieur hiérarchique (un courriel), je discute donc avec la secrétaire du laboratoire afin de faire une demande d'achat pour l'équipe.

La démarche est très simple, je n'ai qu'à donner la référence du produit (avec en plus dans mon cas le lien vers la fiche de LDLC) et le secrétariat s'occupe du reste.

Sauf que… plus possible de faire d'achats, le budget annuel est bouclé : il faut attendre mi-janvier 2009 que le nouveau budget soit ouvert et que les vacances soient terminées. Soit.

Mi-janvier 2009

Je réactive la demande d'achat; mais la réponse arrive très rapidement : impossible de commander la webcam. Il faut obligatoirement passer par le marché pour réaliser cet achat, catégorisé par le CNRS dans les « consommables ». Il faut donc faire notre choix dans le catalogue proposé par l'entreprise ayant remporté ce marché.

Mais ce catalogue n'a qu'une seule webcam en référence, qui :

  1. ne correspond pas du tout à nos besoins;
  2. est plus chère de 15% que le prix constaté dans le commerce.

Il nous faut donc trouver une solution. Nous décidons de négocier directement (comprendre, « par email et par fax ») avec l'entreprise ayant remporté le marché sur cette catégorie, afin qu'elle nous propose un produit, à un prix acceptable, qui corresponde à nos besoins. Je ne suis pas sûr que cette démarche soit conforme aux procédures, mais les autres alternatives ne sont pas envisageables :

  • lancer une procédure de demande d'achat hors-marché : c'est long, très long, car ça passe par différentes commissions pour être validé et n'a aucune garanti d'être accepté;
  • réaliser l'achat sur mon salaire, et faire une demande de remboursement : ce qui veut dire ne pas avoir de certitude sur le fait d'être remboursé (car la procédure n'a pas été suivie), et que de toute façon les délais seront astronomiques (environ 6 mois).

L'entreprise répond qu'elle va établir un devis pour nous le soumettre. Entre-temps, la secrétaire fait remonter à l'administration (laquelle ? Je ne sais pas) les prix anormalement élevés du marché (qui a choisi ce fournisseur ? je l'ignore).

Début mars 2009

Rien. Pas de nouvelles précises si ce n'est que « les démarches sont en cours ». Cela fait désormais un peu plus de trois mois que j'ai demandé une webcam à 39€ pour travailler, et je n'ai toujours rien.

Mi-mars 2009

La webcam est arrivée au secrétariat du laboratoire. Il aura en tout fallu 3 mois et demi, ainsi que de nombreux échanges par email, fax et téléphone pour obtenir une webcam grand public achetable partout en France et sur internet.

Conclusion ?

D'un point de vue très concret, une des améliorations simples envisageables pour faciliter la recherche en France serait de simplifier les procédures administratives. Le principe des marchés publics avait à l'origine comme but de favoriser la baisse des prix via des achats de masse, et d'éviter les abus de favoritisme. Mais de nos jours, ce mécanisme des marchés publics bride le travail au quotidien.

Ainsi, le nouveau système mis en place pour les missions impose de déclarer au minimum 7 jours à l'avance les achats de billets de train. Il devient alors très difficile (et long) de se faire rembourser des déplacements impromptus mais tout à fait légitimes.

Parmi toutes les réformes de la recherche publique, il ne faudrait pas oublier celle-ci : simplifier les achats de petits matériels.
 

mercredi 25 février 2009

HADOPI - Le Net en France : black-out

Pourquoi ?

  • Parce qu'HADOPI est technologiquement inapplicable avec les méthodes actuelles de cryptographie;
  • parce qu'HADOPI ne sert qu'à protéger les revenus d'une poignée d'entreprises aux modèles économiques obsolètes;
  • parce qu'HADOPI pénalise l'innovation industrielle en interdisant le développement de nouvelles technologies utilisées dans le reste du monde;
  • parce qu'HADOPI arrive trop tard;
  • parce qu'HADOPI a une mauvaise compréhension des pratiques sociales au quotidien;
  • parce qu'HADOPI est décriée par le parlement européen;
  • parce qu'HADOPI est décriée par la commission européen;
  • parce qu'HADOPI est décriée par la CNIL;

Parce que les citoyens ne veulent pas d'HADOPI, tout simplement.

Quadrature black-out HADOPI

Aller plus loin