701 lines
22 KiB
TeX
701 lines
22 KiB
TeX
|
\documentclass[aspectratio=169]{beamer}
|
||
|
\usepackage{fontspec}
|
||
|
\usepackage[french]{babel}
|
||
|
\usepackage{tikz}
|
||
|
\usepackage{caption} % For subfigures
|
||
|
\usepackage{subcaption} % For subfigures
|
||
|
\usepackage{pgf-pie} % For pie charts
|
||
|
\usepackage{caption} % For subfigures
|
||
|
\usepackage{subcaption} % For subfigures
|
||
|
\usepackage{xspace}
|
||
|
\usepackage{hyperref}
|
||
|
\usetheme[]{trigon}
|
||
|
|
||
|
%==================================================================================================%
|
||
|
|
||
|
\title[Des services en lignes peuvent-ils vraiment être éthiques ?]{Des services en lignes peuvent-ils vraiment être éthiques ?}
|
||
|
\author{Adrien Bourmault}
|
||
|
\institute{Libre en Communs, Commission infrastructure \\ Conférence au Foyer du Peuple à Marseille}
|
||
|
\date{21 octobre 2023}
|
||
|
|
||
|
% Settings of the presentation
|
||
|
\trigonset{ background=light,
|
||
|
titlestyle=plain,
|
||
|
sectionstyle=style1,
|
||
|
numbering=fraction,
|
||
|
headingcolor=theme}
|
||
|
|
||
|
%==================================================================================================%
|
||
|
% BEGIN DOCUMENT
|
||
|
%==================================================================================================%
|
||
|
|
||
|
\begin{document}
|
||
|
|
||
|
\definecolor{new_yellow}{HTML}{ecb41f}
|
||
|
|
||
|
% Colors
|
||
|
\colorlet{tPrim}{cyan}
|
||
|
\colorlet{tSec}{new_yellow}
|
||
|
\colorlet{tGrey}{new_yellow}
|
||
|
\colorlet{tTheme}{cyan}
|
||
|
|
||
|
%==================================================================================================%
|
||
|
% Title
|
||
|
%==================================================================================================%
|
||
|
\begin{frame}
|
||
|
\centering \includegraphics[height=2cm]{images/logo_big.pdf}
|
||
|
\vspace{0.5cm}
|
||
|
\titlepage
|
||
|
\centering \includegraphics[height=0.5cm]{images/cc-by-sa.png}
|
||
|
\vspace{1cm}
|
||
|
\end{frame}
|
||
|
|
||
|
\smalllogo[]{images/logo.pdf}
|
||
|
|
||
|
%==================================================================================================%
|
||
|
% Présentation (début)
|
||
|
%==================================================================================================%
|
||
|
\begin{frame}{Qui suis-je ?}
|
||
|
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
|
||
|
\column{0.60\textwidth}
|
||
|
Adrien 'neox' Bourmault
|
||
|
|
||
|
\begin{itemize}
|
||
|
\item responsable de l'infrastructure de Libre en Communs
|
||
|
\item trésorier de Libre en Communs
|
||
|
\item mainteneur de GNU Boot
|
||
|
\item membre de la Free Software Foundation (comité Libreplanet)
|
||
|
\item membre de la XMPP Standards Foundation
|
||
|
\end{itemize}
|
||
|
|
||
|
\hfill
|
||
|
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
|
||
|
\resizebox{0.4\textwidth}{!}{
|
||
|
\includegraphics[]{images/gnuboot.png}
|
||
|
}
|
||
|
\resizebox{0.4\textwidth}{!}{
|
||
|
\includegraphics[]{images/fsf.png}
|
||
|
}
|
||
|
\resizebox{0.4\textwidth}{!}{
|
||
|
\includegraphics[]{images/xmpp.png}
|
||
|
}
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\AtBeginSubsection[]
|
||
|
{
|
||
|
\begin{frame}<beamer>
|
||
|
\frametitle{Plan}
|
||
|
\tiny{\tableofcontents[
|
||
|
currentsection,
|
||
|
currentsubsection,
|
||
|
subsectionstyle=show/shaded/hide
|
||
|
]}
|
||
|
\end{frame}
|
||
|
}
|
||
|
|
||
|
\begin{frame}{Plan}
|
||
|
\tiny{\tableofcontents[hideallsubsections]}
|
||
|
\end{frame}
|
||
|
|
||
|
% =======================================
|
||
|
\section{Introduction aux enjeux}
|
||
|
% =======================================
|
||
|
|
||
|
\subsection{Capitalisme de surveillance}
|
||
|
\begin{frame}{Capitalisme de surveillance}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
|
||
|
\resizebox{0.6\textwidth}{!}{
|
||
|
\includegraphics[]{images/art-guerre.png}
|
||
|
}\\
|
||
|
\vspace{0.3cm}
|
||
|
\resizebox{0.6\textwidth}{!}{
|
||
|
\includegraphics[]{images/cout-pub-vp.png}
|
||
|
}
|
||
|
\hfill
|
||
|
|
||
|
\column{0.60\textwidth}
|
||
|
|
||
|
\begin{itemize}
|
||
|
\item notion de surveillance ~ \textit{L'Art de la Guerre}, Sun Tzu (1078)
|
||
|
\begin{itemize}
|
||
|
\item réservé aux États
|
||
|
\item aucune notion de modèle économique, seulement un outil
|
||
|
\end{itemize}
|
||
|
\item notion de profilage, fin du XXe siècle
|
||
|
\begin{itemize}
|
||
|
\item capitalisme/libéralisme éco = besoin de connaître les consommateurs
|
||
|
\item outil nécessaire et demandé
|
||
|
\end{itemize}
|
||
|
\end{itemize}
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{Capitalisme de surveillance (2)}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
|
||
|
\column{0.60\textwidth}
|
||
|
|
||
|
\begin{itemize}
|
||
|
\item 1990-2013 : Internet et Web 2.0
|
||
|
\begin{itemize}
|
||
|
\item "démocratisation" des techniques et méthodes de surveillance
|
||
|
\item surveillance généralisée (globale)
|
||
|
\item surveillance catégorisée (ciblée)
|
||
|
\item abaissement des coûts (accessibilité pour les petits acteurs)
|
||
|
\end{itemize}
|
||
|
\item nécessité de spécialisation et création d'un secteur
|
||
|
\begin{itemize}
|
||
|
\item numérique bien diffusé
|
||
|
\item demande forte et coûts faibles
|
||
|
\end{itemize}
|
||
|
\item rentabilité !
|
||
|
\end{itemize}
|
||
|
\hfill
|
||
|
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
|
||
|
\resizebox{\textwidth}{!}{
|
||
|
\includegraphics[]{images/laptop-spying.png}
|
||
|
}
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{Capitalisme de surveillance (3)}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
|
||
|
\resizebox{\textwidth}{!}{
|
||
|
\includegraphics[]{images/dislike.jpg}
|
||
|
}
|
||
|
\hfill
|
||
|
|
||
|
\column{0.60\textwidth}
|
||
|
|
||
|
\begin{itemize}
|
||
|
\item modèles économiques "respectables"
|
||
|
\begin{itemize}
|
||
|
\item publicités en ligne comme financement : Google, Yahoo, Allociné, etc
|
||
|
\item infomédiaires : régies de ciblage pour les régies publicitaires : Doubleclick
|
||
|
\item distributeurs : Amazon, La Redoute, supermarchés et autres
|
||
|
\item régies communautaires : Facebook, X, Tinder, etc
|
||
|
\item "harddata" : NEST, Withings Pulse O2 \& AXA, etc
|
||
|
\item les producteurs : solutions de \textbf{protection de la vie privée !}
|
||
|
\end{itemize}
|
||
|
\item captation, enclosure, enfermement ?
|
||
|
\end{itemize}
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{Capitalisme de surveillance (4)}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.60\textwidth}
|
||
|
|
||
|
\begin{itemize}
|
||
|
\item 2013 : l'affaire Snowden
|
||
|
\begin{itemize}
|
||
|
\item la surveillance est réellement globale
|
||
|
\item la surveillance utilise tous les moyens techniques possibles
|
||
|
\item les industries et services participent \textbf{activement}
|
||
|
\begin{itemize}
|
||
|
\item dont certains producteurs de solutions "sécurisées" !
|
||
|
\end{itemize}
|
||
|
\item des sociétés spécialisées dans la surveillance ont émergé
|
||
|
\end{itemize}
|
||
|
\item 2018 : Cambridge Analytica
|
||
|
\begin{itemize}
|
||
|
\item manipulation à but politique
|
||
|
\item secteur privé et public impliqués
|
||
|
\end{itemize}
|
||
|
\end{itemize}
|
||
|
\hfill
|
||
|
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
|
||
|
\resizebox{0.4\textwidth}{!}{
|
||
|
\includegraphics[]{images/snowden.jpg}
|
||
|
}\hspace{0.2cm}
|
||
|
\resizebox{0.4\textwidth}{!}{
|
||
|
\includegraphics[]{images/nsa.png}
|
||
|
}\\
|
||
|
\vspace{0.4cm}
|
||
|
\resizebox{0.5\textwidth}{!}{
|
||
|
\includegraphics[]{images/cambridge.png}
|
||
|
}
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\subsection{Une surveillance globale}
|
||
|
\begin{frame}{PRISM}
|
||
|
\vspace{-1cm}
|
||
|
\center\resizebox{0.7\textwidth}{!}{
|
||
|
\includegraphics[]{images/prism.jpg}
|
||
|
}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{PRISM}
|
||
|
\vspace{-1cm}
|
||
|
\center\resizebox{1\textwidth}{!}{
|
||
|
\includegraphics[]{images/boundless-informant.png}
|
||
|
}
|
||
|
\end{frame}
|
||
|
|
||
|
% =======================================
|
||
|
\section{Problèmes de logiciel ?}
|
||
|
% =======================================
|
||
|
|
||
|
\subsection{Le logiciel en tant que service}
|
||
|
\begin{frame}{Le logiciel en tant que service}
|
||
|
%\vspace{-1cm}
|
||
|
\center\resizebox{0.75\textwidth}{!}{
|
||
|
\includegraphics[]{images/golden-cage.jpg}
|
||
|
}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{Le logiciel en tant que service (2)}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.60\textwidth}
|
||
|
\begin{itemize}
|
||
|
\item un article d'Alexandre Oliva (FSFLA, Linux-libre)
|
||
|
\begin{itemize}
|
||
|
\item réalité bien réelle
|
||
|
\item appliquée par nombre d'OS (Apple, Google, etc)
|
||
|
\end{itemize}
|
||
|
\item l'utilisateurice ne contrôle pas le fonctionnement
|
||
|
\item l'utilisateurice ne contrôle pas l'accès
|
||
|
\item l'utilisateurice ne contrôle pas les données
|
||
|
\item on appelle ça \textbf{SaaSS} (Software as a Service Substitute)
|
||
|
\end{itemize}
|
||
|
\hfill
|
||
|
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
\resizebox{1\textwidth}{!}{
|
||
|
\includegraphics[]{images/saass.png}
|
||
|
}\\
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{En clair ?}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
\resizebox{1\textwidth}{!}{
|
||
|
\includegraphics[]{images/remote_control.png}
|
||
|
}
|
||
|
\hfill
|
||
|
\column{0.60\textwidth}
|
||
|
\begin{itemize}
|
||
|
\item vos données ne sont pas sur votre ordinateur/téléphone
|
||
|
\begin{itemize}
|
||
|
\item si le programme ne démarre pas, vos données sont perdues
|
||
|
\item si vous avez des sauvegardes, comment les décoder ?
|
||
|
\end{itemize}
|
||
|
\item le serveur peut décider de vous bloquer/bannir
|
||
|
\begin{itemize}
|
||
|
\item aucun recours possible en général
|
||
|
\item vos données sont perdues
|
||
|
\end{itemize}
|
||
|
\item sans internet, impossible à utiliser
|
||
|
\item c'est un contrôle sur vous !
|
||
|
\end{itemize}
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{1984...}
|
||
|
%\vspace{-1cm}
|
||
|
\center\resizebox{1\textwidth}{!}{
|
||
|
\includegraphics[]{images/1984.png}
|
||
|
}
|
||
|
\end{frame}
|
||
|
|
||
|
\subsection{Le logiciel libre est-il pertinent ?}
|
||
|
\begin{frame}{Le logiciel libre est-il pertinent ?}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.60\textwidth}
|
||
|
\begin{itemize}
|
||
|
\item un logiciel libre respecte les quatre libertés
|
||
|
\begin{itemize}
|
||
|
\item utiliser
|
||
|
\item étudier et modifier
|
||
|
\item partager
|
||
|
\item partager les modifications/améliorations
|
||
|
\end{itemize}
|
||
|
\item ne protège pas contre les SaaSS
|
||
|
\begin{itemize}
|
||
|
\item \alert{un SaaSS libre est toujours un SaaSS !}
|
||
|
\end{itemize}
|
||
|
\item on peut améliorer les choses
|
||
|
\begin{itemize}
|
||
|
\item utiliser une licence qui oblige à publier les sources
|
||
|
\item limiter les actions réalisées à distance...
|
||
|
\end{itemize}
|
||
|
\item le logiciel libre est insuffisant... mais \alert{nécessaire} !
|
||
|
\end{itemize}
|
||
|
\hfill
|
||
|
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
\resizebox{1\textwidth}{!}{
|
||
|
\includegraphics[]{images/non-free-free.png}
|
||
|
}\\
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{Rendre un SaaSS plus éthique ?}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
\resizebox{1\textwidth}{!}{
|
||
|
\includegraphics[]{images/chalec.png}
|
||
|
}
|
||
|
\hfill
|
||
|
\column{0.60\textwidth}
|
||
|
\begin{itemize}
|
||
|
\item permettre aux utilisateurices de contrôler le service
|
||
|
\begin{itemize}
|
||
|
\item une approche locale du service
|
||
|
\item mettre en place des liens humains
|
||
|
\end{itemize}
|
||
|
\item des CGUs qui respectent les personnes
|
||
|
\begin{itemize}
|
||
|
\item donner des garanties sur le traitement des données
|
||
|
\item permettre de les récupérer en cas de besoin !
|
||
|
\end{itemize}
|
||
|
\item libre = interopérabilité
|
||
|
\item favoriser des services clients/serveur
|
||
|
\end{itemize}
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
|
||
|
\subsection{Le matériel est-il fiable ?}
|
||
|
\begin{frame}{Le matériel est-il fiable ?}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.60\textwidth}
|
||
|
\begin{itemize}
|
||
|
\item PRISM a laissé des traces
|
||
|
\begin{itemize}
|
||
|
\item le matériel est une source de surveillance
|
||
|
\item la complexité du matériel est exponentielle
|
||
|
\end{itemize}
|
||
|
\item segmentation de l'environnement logiciel
|
||
|
\begin{itemize}
|
||
|
\item GNU/Linux a de moins en moins de contrôle !
|
||
|
\item augmentation de la part en logiciels bas niveau
|
||
|
\begin{itemize}
|
||
|
\item BIOS, UEFI, EC, microcodes CPU, etc
|
||
|
\item pilotes de périphériques et microcodes
|
||
|
\end{itemize}
|
||
|
\end{itemize}
|
||
|
\item révélation du jour :
|
||
|
\begin{itemize}
|
||
|
\item dans votre processeur... \alert{il y a un autre processeur}
|
||
|
\item il a une architecture différente, et a tous les droits
|
||
|
\end{itemize}
|
||
|
\end{itemize}
|
||
|
\hfill
|
||
|
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
\resizebox{1\textwidth}{!}{
|
||
|
\includegraphics[]{images/intel-delivers.png}
|
||
|
}\\
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{Comment lutter contre ça !?}
|
||
|
\center\begin{itemize}
|
||
|
\item aujourd'hui : impossible
|
||
|
\begin{itemize}
|
||
|
\item le matériel récent est verrouillé
|
||
|
\item les logiciels bas niveau s'autoprotègent
|
||
|
\item la rétro-ingénierie est coûteuse
|
||
|
\end{itemize}
|
||
|
\item alors que faire ?
|
||
|
\begin{itemize}
|
||
|
\item utiliser du matériel plus ancien
|
||
|
\item viser 100\% de logiciel libre... \alert{même pour le bas niveau}
|
||
|
\end{itemize}
|
||
|
\item il existe du "matériel libre"
|
||
|
\begin{itemize}
|
||
|
\item la notion est encore trop floue, pas assez compris
|
||
|
\item sans logiciel entièrement libre, ne sert à rien !
|
||
|
\end{itemize}
|
||
|
\item il existe des logiciels de bas niveau \textbf{libres} !
|
||
|
\end{itemize}
|
||
|
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{L'expérience d'un matériel éthique ?}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
\resizebox{0.55\textwidth}{!}{
|
||
|
\includegraphics[]{images/kgpe.png}
|
||
|
}\hspace{0.2cm}
|
||
|
\resizebox{0.4\textwidth}{!}{
|
||
|
\includegraphics[]{images/gnuboot.png}
|
||
|
}\\
|
||
|
\vspace{1cm}
|
||
|
\resizebox{0.5\textwidth}{!}{
|
||
|
\includegraphics[]{images/librecmc.png}
|
||
|
}
|
||
|
\hspace{0.2cm}
|
||
|
\resizebox{0.35\textwidth}{!}{
|
||
|
\includegraphics[]{images/fdn.jpg}
|
||
|
}
|
||
|
\hfill
|
||
|
\column{0.60\textwidth}
|
||
|
\begin{itemize}
|
||
|
\item une infra conçue autour de l'\textbf{Asus KGPE-D16}
|
||
|
\begin{itemize}
|
||
|
\item bien documentée et travaux en cours (LIP6)
|
||
|
\item compatible GNU Boot
|
||
|
\item logiciels et microcodes 100\% libres
|
||
|
\item pas de Intel ME ou AMD PSP
|
||
|
\end{itemize}
|
||
|
\item des routeurs plus libres ?
|
||
|
\begin{itemize}
|
||
|
\item au départ, Turris Omnia
|
||
|
\begin{itemize}
|
||
|
\item \alert{logiciel non libre (microcodes)}
|
||
|
\end{itemize}
|
||
|
\item migration vers des Netgear WNDR3800 avec \textbf{LibreCMC}
|
||
|
\end{itemize}
|
||
|
\item connexion internet via \textbf{FDN}
|
||
|
\item \alert{contrôle sur tout le matériel gérant les données}
|
||
|
\end{itemize}
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
% =======================================
|
||
|
\section{Une question de confiance}
|
||
|
% =======================================
|
||
|
|
||
|
\subsection{De la neutralité}
|
||
|
\begin{frame}{De la neutralité}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.60\textwidth}
|
||
|
\begin{itemize}
|
||
|
\item égalité de traitement de tous les flux
|
||
|
\begin{itemize}
|
||
|
\item pas de discrimination (positive ou négative)
|
||
|
\item pas de clientélisme
|
||
|
\end{itemize}
|
||
|
\item pour s'en assurer, on abolit la surveillance !
|
||
|
\begin{itemize}
|
||
|
\item pas d'examen des contenus
|
||
|
\item pas d'altération du contenu
|
||
|
\end{itemize}
|
||
|
\item exceptions bien-sûr
|
||
|
\begin{itemize}
|
||
|
\item modération
|
||
|
\item obligations légales...
|
||
|
\end{itemize}
|
||
|
\end{itemize}
|
||
|
\hfill
|
||
|
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
\resizebox{1\textwidth}{!}{
|
||
|
\includegraphics[]{images/neutralite.png}
|
||
|
}\\
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{Chalec est neutre}
|
||
|
\begin{itemize}
|
||
|
\item Chalec ne regarde pas les contenus (sauf signalements)
|
||
|
\item Chalec ne met rien en avant ni ne censure
|
||
|
\item Chalec n'est pas victime de ça car utilise FDN
|
||
|
\item Chalec essaie de ne pas être banni ou censuré !
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
\subsection{Impliquer les utilisateurices ?}
|
||
|
\begin{frame}{Impliquer les utilisateurices ?}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
\resizebox{1\textwidth}{!}{
|
||
|
\includegraphics[]{images/contents.jpg}
|
||
|
}
|
||
|
\hfill
|
||
|
\column{0.60\textwidth}
|
||
|
\begin{itemize}
|
||
|
\item liens locaux plus forts ?
|
||
|
\begin{itemize}
|
||
|
\item continuer sur le principe des AMAP du libre
|
||
|
\item permettre aux utilisateurices de s'impliquer vraiment
|
||
|
\end{itemize}
|
||
|
\item à Libre en Communs :
|
||
|
\begin{itemize}
|
||
|
\item adhérer
|
||
|
\item participer aux réunions de la Cominfra
|
||
|
\item venir sur place pour voir les machines
|
||
|
\item participer à la maintenance matérielle
|
||
|
\end{itemize}
|
||
|
\item les utilisateurices peuvent \alert{venir visiter !}
|
||
|
\end{itemize}
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\subsection{Certifications et audits}
|
||
|
\begin{frame}{Certifications et audits}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.60\textwidth}
|
||
|
\begin{itemize}
|
||
|
\item pour établir une confiance durable, il faut des preuves
|
||
|
\begin{itemize}
|
||
|
\item un regard extérieur, rationnel et objectif ?
|
||
|
\item plusieurs regards, sur plusieurs sujets ?
|
||
|
\end{itemize}
|
||
|
\item il existe des certifications
|
||
|
\begin{itemize}
|
||
|
\item pour le logiciel libre : \textbf{FSDG}
|
||
|
\item pour le matériel : \textbf{RYF}
|
||
|
\end{itemize}
|
||
|
\item faire des audits ?
|
||
|
\begin{itemize}
|
||
|
\item audit interne
|
||
|
\item audit externe
|
||
|
\end{itemize}
|
||
|
\end{itemize}
|
||
|
\hfill
|
||
|
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
\resizebox{0.8\textwidth}{!}{
|
||
|
\includegraphics[]{images/detective.jpg}
|
||
|
}\\
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{Free System Distribution Guidelines}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
\resizebox{1\textwidth}{!}{
|
||
|
\includegraphics[]{images/fsdg.png}
|
||
|
}
|
||
|
\hfill
|
||
|
\column{0.60\textwidth}
|
||
|
\begin{itemize}
|
||
|
\item s'applique aux \alert{distributions logicielles}
|
||
|
\item garantit que tous les logiciels sont libres
|
||
|
\item garantit la pérennité de la liberté
|
||
|
\item garantit que la distribution ne promeut pas de logiciel privateur
|
||
|
\item Libre en Communs met en avant les distributions FDSG :
|
||
|
\begin{itemize}
|
||
|
\item migration de Debian à Trisquel GNU/Linux
|
||
|
\item migration d'OpenWRT à LibreCMC
|
||
|
\item utilisation de GNU Boot (respecte les FSDG)
|
||
|
\end{itemize}
|
||
|
\end{itemize}
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{Respect Your Freedom}
|
||
|
\begin{columns}[c, onlytextwidth]
|
||
|
\column{0.60\textwidth}
|
||
|
\begin{itemize}
|
||
|
\item s'applique au \alert{matériel}
|
||
|
\item garantit que tous les logiciels sont libres
|
||
|
\item garantit la pérennité de la liberté
|
||
|
\item garantit un droit de réparabilité
|
||
|
\item Libre en Communs met en avant le matériel RYF
|
||
|
\begin{itemize}
|
||
|
\item la KGPE-D16
|
||
|
\item utilisation de GNU Boot (promeut RYF)
|
||
|
\end{itemize}
|
||
|
\item \alert{admet des limites !}
|
||
|
\begin{itemize}
|
||
|
\item ne s'applique qu'au CPU principal
|
||
|
\item matériel généralement non libre
|
||
|
\end{itemize}
|
||
|
\end{itemize}
|
||
|
|
||
|
\hfill
|
||
|
\column{0.40\textwidth}
|
||
|
\center
|
||
|
\resizebox{1\textwidth}{!}{
|
||
|
\includegraphics[]{images/ryf.png}
|
||
|
}
|
||
|
\end{columns}
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{Intérêt d'une certification externe ?}
|
||
|
\begin{itemize}
|
||
|
\item permettrait une plus grande objectivité
|
||
|
\item améliorerait la qualité (personnes dédiées)
|
||
|
\item permet un plus grand recul
|
||
|
\item permet de fédérer les efforts !
|
||
|
\item \alert{mais qui pourrait le faire pour Libre en Communs ?}
|
||
|
\begin{itemize}
|
||
|
\item nécessite une présence physique
|
||
|
\item nécessite du temps
|
||
|
\item nécessite des compétences...
|
||
|
\end{itemize}
|
||
|
\end{itemize}
|
||
|
\end{frame}
|
||
|
|
||
|
%===================
|
||
|
%\section{Conclusion}
|
||
|
%===================
|
||
|
|
||
|
%\subsection{Ouverture}
|
||
|
\begin{frame}{Pour conclure...}
|
||
|
% \vspace{-0.4cm}
|
||
|
\center\resizebox{0.8\textwidth}{!}{
|
||
|
\includegraphics[]{images/gnulove.png}
|
||
|
}
|
||
|
\end{frame}
|
||
|
|
||
|
%\subsection{Références}
|
||
|
\begin{frame}{Références}
|
||
|
\small\textit{Le profilage des populations}, Matterlat \& Vitalis\\
|
||
|
\small\url{https://fr.wikipedia.org/wiki/\%C3\%89conomie_de_la_surveillance}\\
|
||
|
\small\url{https://en.wikipedia.org/wiki/Surveillance_capitalism}\\
|
||
|
\small\url{https://monthlyreview.org/2014/07/01/surveillance-capitalism/}
|
||
|
\small\url{https://journals.sagepub.com/doi/10.1177/1095796018819461}\\
|
||
|
\small\url{http://aei.pitt.edu/41209/1/A5256.pdf}\\
|
||
|
\small\url{https://www.gnu.org/philosophy/who-does-that-server-really-serve.fr.html}\\
|
||
|
\small\url{https://www.gnu.org/philosophy/wwworst-app-store.fr.html}\\
|
||
|
\small\url{https://en.wikipedia.org/wiki/Intel_ME}\\
|
||
|
\small\url{https://fr.wikipedia.org/wiki/Neutralit\%C3\%A9_du_r\%C3\%A9seau}\\
|
||
|
\small\url{https://www.gnu.org/philosophy/saying-no-even-once.fr.html}
|
||
|
\end{frame}
|
||
|
|
||
|
%\subsection{Références}
|
||
|
\begin{frame}{Références (2)}
|
||
|
\small\url{https://www.fsfla.org/ikiwiki/blogs/lxo/pub/who-is-afraid-of-spectre-and-meltdown.en.html}\\
|
||
|
\small\url{https://www.gnu.org/philosophy/network-services-arent-free-or-nonfree.fr.html}\\
|
||
|
\small\url{https://en.wikipedia.org/wiki/Software_as_a_service}\\
|
||
|
\small\url{https://ryf.fsf.org/}\\
|
||
|
\small\url{https://www.gnu.org/distros/free-system-distribution-guidelines.html}\\
|
||
|
\end{frame}
|
||
|
|
||
|
\begin{frame}{Références (3)}
|
||
|
\center Retrouvez cette présentation sur \url{https://www.a-lec.org/actus} prochainement !
|
||
|
\end{frame}
|
||
|
|
||
|
%\subsection{Place au débat !}
|
||
|
\begin{frame}{Place au débat !}
|
||
|
\center Merci de votre écoute. Maintenant, discutons !
|
||
|
\end{frame}
|
||
|
|
||
|
\end{document}
|