PROJET AUTOBLOG


®om's blog

Site original : ®om's blog

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

apt-get install hadopi

lundi 21 septembre 2009 à 23:29

terminal

albanel@majors$ sudo apt-get install hadopi
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets supplémentaires suivants seront installés :
  lib-bypass-constitution-francaise lib-propagande
  lib-autorite-administrative-avec-tous-les-droits
E Les paquets suivants ont des dépendances non satisfaites : hadopi dépend de lo
bby-vivendi, mais lobby-vivendi est en conflit avec lib-information-impartiale.
Les actions suivantes permettront de résoudre ces dépendances :
  s-asseoir-sur-les-libertés-fondamentales
Accepter cette solution [O/n] ? O

Les paquets suivants seront enlevés :
  lib-presomption-d-innocence lib-droits-de-la-defense
  lib-separation-des-pouvoirs lib-information-impartiale
Les NOUVEAUX paquets suivants seront installés :
  hadopi lib-bypass-constitution-francaise lib-propagande
  lib-autorite-administrative-avec-tous-les-droits lobby-vivendi
0 mis à jour, 5 nouvellement installés, 4 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 70 heures de débats à l'Assemblée Nationale et un n
ombre indéterminé d'heures de propagande dans les médias.
Après cette opération, 500000€ d'argent public supplémentaires seront utilisés.
Souhaitez-vous continuer [O/n] ? O

Suppression de lib-presomption-d-innocence...
Suppression de lib-droits-de-la-defense...
Suppression de lib-separation-des-pouvoirs...
Suppression de lib-information-impartiale...

Réception de : 1 http://www.vivendi.fr lobby/control lib-bypass-constitution-fra
ncaise réceptionnés en 1s
Réception de : 2 http://www.vivendi.fr lobby/control lobby-vivendi réceptionnés
en 1s
Réception de : 3 http://www.vivendi.fr lobby/control lib-propagande réceptionnés
 en 1s
Réception de : 4 http://www.sarkozy.fr util/rights lib-autorite-administrative-a
vec-tous-les-droits réceptionnés en 1s

Dépaquetage de lib-bypass-constitution-francaise...
Dépaquetage de lobby-vivendi...
I lobby-vivendi était déjà présent et très bien intégré au système.
Dépaquetage de lib-propagande...
Dépaquetage de lib-autorite-administrative-avec-tous-les-droits...

Génération de hadopi...
Refus de discussions...
Rejet des amendements proposés (utilisation du module anéfé-rejeté)...
Compilation de oofirewall...
Compilation de arguments-fallacieux...
  Compilation de les-accords-de-l-elysee...
  Compilation de les-ventes-de-cd-chutent-de-50%-et-celles-des-cassettes-audio-d
e-90%-c-est-inadmissible...
  Compilation de la-creation-est-en-train-de-mourir-a-cause-de-gens-qui-attaquen
t-les-bateaux...

W Le module 5-gus-dans-un-garage semble poser des problèmes de compilation de ar
guments-fallacieux.

E Problème lors de la génération de hadopi : des composants cachés derrière des
rideaux sont apparus de manière inattendue. Réessayer [O/n] ? O

Pour éviter que le problème ne se reproduise, il est nécessaire de mettre à jour
le module deputes-godillots. Souhaitez-vous mettre à jour [O/n] ? O

Compilation de cope-rabat-les-troupes...
Compilation de laver-l-affront...
Mise à jour de deputes-godillots...

W De nombreux paquets de type amendement ralentissent l'installation d'hadopi.

L'installation de hadopi semble avoir réussi.

Vérification de la compatibilité avec la constitution française...
E Le module lib-bypass-constitution-francaise a été détecté par le conseil const
itutionnel.
E Le module répression a dû être désactivé pour protéger la constitution.

Installation obligatoire de internet-liberte-fondamentale.
Réception de : 1 http://www.constitution.fr rights internet-liberte-fondamentale
 réceptionnés en 1s
Dépaquetage de internet-liberte-fondamentale...

albanel@majors$ for m in media; do echo 'Je prends acte de la décision du consei
l constitutionnel. 95% du texte a été validé.'; done

E lobby-vivendi panic détecté.
Prise en charge de l'erreur par sarkozy et lobby-vivendi.

exit

sarkozy@majors# deluser albanel
sarkozy@majors# ls gauche/corrompus/*
  Trop de résultats ont été trouvés : affichage des premiers résultats.
    jack_lang frederic_mitterrand
sarkozy@majors# adduser lang
 > opération échouée
sarkozy@majors# adduser mitterrand
sarkozy@majors# su mitterrand

mitterrand@majors$ sudo /etc/init.d/pantind start
 * Starting PantinServer                                                 [ OK ]
mitterrand@majors$ pantin -verbose
Attente des ordres...
Exécution à distance de "apt-get install hadopi2"...
L'installation du paquet hadopi2 peut corriger le problème. Tenter [O/n] ? O
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets supplémentaires suivants seront installés :
  ordonnance-penale negligence-caracterisee
  on-vous-prend-vraiment-pour-des-cons
Les NOUVEAUX paquets suivants seront installés :
  hadopi2 ordonnance-penale negligence-caracterisee
  on-vous-prend-vraiment-pour-des-cons
Les paquets suivants seront mis à jour :
  lib-bypass-constitution-francaise
0 mis à jour, 4 nouvellement installés, 0 à enlever et 1 non mis à jour.
Il est nécessaire de prendre 40 heures de débats à l'Assemblée Nationale.
Après cette opération, 300000€ d'argent public supplémentaires seront utilisés.
Souhaitez-vous continuer [O/n] ? O

Réception de : 1 http://justice-expeditive.fr tools ordonnance-penale réceptionn
és en 1s
Réception de : 2 http://justice-expeditive.fr tools negligence-caracterisee réce
ptionnés en 1s
Réception de : 3 http://habitudes.gouv.fr kernel on-vous-prend-vraiment-pour-des
-cons réceptionnés en 1s
Réception de : 4 http://henrard.fr control lib-bypass-constitution-francaise réc
eptionnés en 5 minutes

Dépaquetage de ordonnance-penale...
Dépaquetage de negligence-caracterisee...
Dépaquetage de on-vous-prend-vraiment-pour-des-cons...
I En fait ce module était déjà présent sur le système depuis un moment.
Dépaquetage de lib-bypass-constitution-francaise...

Paramétrage de on-vous-prend-vraiment-pour-des-cons...
Paramétrage de lib-bypass-constitution-francaise...

Génération de hadopi2...
Refus de TOUTES discussions (ignorer-analyses-pertinentes activé)...
Rejet de TOUS les amendements proposés (utilisation du module anéfé-rejeté-en-ra
fale)...
Le paquet arguments-fallacieux existait déjà, mais il nécessite maintenant les d
épendances arguments-fallacieux-negligence-caracterisee et arguments-fallacieux-
ordonnance-pénale. Installer [O/n] ? O

Réception de : 1 http://henrard.fr control arguments-fallacieux-negligence-carac
terisee réceptionnés en 2 jours
Réception de : 2 http://henrard.fr control arguments-fallacieux-ordonnance-pénal
e réceptionnés en 1 jour

Dépaquetage de arguments-fallacieux-negligence-caracterisee...
Dépaquetage de arguments-fallacieux-ordonnance-pénale...

W hadopi2-senat-1 est moins performant que hadopi-senat-*.
I deputes-godillots utilisé pour compiler le module vote-solennel.
W Problème éventuel de sécurité. Des éléments de compilation de vote-solennel on
t peut-être été contrôlés à distance : des incohérences entre leurs données et l
eurs actions ont été détectées.
La compilation de vote-solennel a réussi.

W L'installation de hadopi2-senat-2 a fonctionné, mais il semble que 90% du code
source du paquet n'ait pas été utilisé.

Compilation de vote-solennel-2...
I deputes-godillots fonctionne à merveille.
La compilation de vote-solennel-2 a réussi.

Vérification de la compatibilité avec la constitution française...
E Le module on-vous-prend-vraiment-pour-des-cons a fortement déplu au conseil co
nstitutionnel.
E Le paquet hadopi2 a été tagué "censuré" par le conseil constitutionnel.

Attente des ordres...
Ordre reçu de lobby-vivendi : créer une taxe sur les fournisseurs d'accès sans c
ontrepartie.
Résolution du problème trouver-des-arguments-bidons-pour-faire-passer-ça-et-refu
ser-la-contribution-créative en cours...
Réception de : 1 http://www.majors.fr help toubon réceptionnés en 1s
Réception de : 2 http://www.majors.fr help zelnik réceptionnés en 1s

Attente des ordres...

Paquet telecom : neutralité du Net en danger !

samedi 5 septembre 2009 à 11:42

Ce court billet a pour but de relayer l’annonce publiée sur la Quadrature du Net : « Il est crucial de préserver la neutralité du net ».

lqdn

Pour résumer, le « paquet telecom » (les directives européennes qui réglementent le marché des télécommunications) contient des dispositions contre la neutralité du Net. Heureusement, ce projet a été bloqué par l’adoption du fameux amendement 138, et les parties concernant la neutralité du Net peuvent encore être renégociées. C’est pourquoi il est important d’agir : tout est expliqué dans le paragraphe « Comment nous sauverons la neutralité du Net ».

Par ailleurs, pour faire le lien avec mon précédent billet, si vous êtes chez Orange par exemple, vous ne pouvez pas héberger votre propre serveur mail à cause du blocage du port 25 : c’est une atteinte à la neutralité du Net, car votre réseau n’est pas égal aux autres, vous ne pouvez pas envoyer de mails (sans passer par un serveur tiers). Ce n’est pas acceptable, faites-le savoir.

EDIT 03/10/2009 : Finalement, les dispositions portant atteinte à la neutralité du Net ne seront pas renégociées.

Hébergez vos mails sur Ubuntu Server (et libérez-vous)

dimanche 16 août 2009 à 21:52

Après avoir acheté un petit serveur pour y héberger ce dont j’avais besoin, mon objectif est d’héberger TOUT ce qui n’a rien à faire ailleurs. Et comme l’explique Benjamin Bayart dans sa désormais célèbre conférence Internet libre ou Minitel 2.0, toutes nos données personnelles entrent dans cette catégorie.

Mon blog est un bon exemple d’un contenu qui ne doit pas être hébergé ailleurs. La liste des flux RSS que je consulte aussi (c’est pourquoi j’ai installé tt-rss). Mon album photos à partager avec la famille également (j’ai installé gallery). Mais il restait le plus important : les mails.

Et c’est bien moins compliqué à installer que je ne l’imaginais !

Je vais donc présenter comment installer son propre serveur de mails sur Ubuntu Server (si vous utilisez autre chose, ça ne devrait pas être bien dur à adapter). Ainsi, vous pourrez avoir une jolie adresse login@mondomaine.

Prérequis

Je supposerai que vous avez déjà un nom de domaine et que vous savez ajouter des enregistrements A et MX (généralement dans l’interface fournie par votre registrar).

Présentation

Pour mettre en place un serveur mail complet, nous avons besoin de deux choses : un serveur SMTP (qui gère le transport du courrier) et un serveur IMAP ou POP3 (permettant de se connecter à sa boîte aux lettres).

J’ai choisi respectivement postfix et dovecot (ceux par défaut dans Ubuntu Server).

Il est possible de faire tout un tas de choses compliquées, ici je vais aller au plus simple. Au final on obtiendra donc un compte mail par utilisateur système (avec son mot de passe système), un serveur SMTP et un accès IMAP, le tout sécurisé sur TLS. Le serveur SMTP ne pourra relayer les mails envoyés qu’à partir du réseau local.

Configuration DNS

Rajoutez deux records de type A à votre fichier de zones DNS (smtp et imap – histoire de faire comme tout le monde, mais vous mettez ce que vous voulez –), et ajoutez un record de type MX qui pointe vers votre enregistrement smtp (smtp.rom1v.com. – n’oubliez pas le . à la fin –).

Il faut bien sûr ouvrir les ports sur le routeur et dans le pare-feu… Pour rappel :

Serveur

postfix

Si vous n’avez pas déjà les paquets installés :

sudo apt-get install postfix dovecot-imapd

Si vous aviez déjà postfix :

sudo dpkg-reconfigure postfix

Vous obtenez un écran de configuration debconf qui va vous prendre par la main pour la configuration :

postfix-debconf

  1. Configuration type du serveur de messagerie : Site Internet
  2. Nom de courrier : votre nom de domaine (rom1v.com pour moi)
  3. Destinataire des courriels de « root » et de « postmaster » : votre login sur le serveur (rom pour moi)
  4. Autres destinations pour lesquelles le courrier sera accepté : rajoutez votre nom de domaine dans la liste (rom1v.com)
  5. Forcer des mises à jour synchronisées de la file d’attente des courriels : non (laisser par défaut)
  6. Réseaux internes : 127.0.0.0/8, 192.168.0.0/24 si votre réseau local est 192.168.0.x
  7. Utiliser procmail pour la distribution locale : non (allons au plus simple)
  8. Taille maximale des boîtes aux lettres (en octets) : à vous de choisir, moi j’ai mis 5Gio (5368709120)
  9. Caractère d’extension pour les adresse locales : + (laisser par défaut)
  10. Protocoles internet à utiliser : all

Vous avez alors un fichier /etc/postfix/main.cf qui ressemble à ceci (sauf la dernière ligne) :

myhostname = rom1v.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = rom1v.com, rom-eeebox, localhost.localdomain, localhost
relayhost =
mynetworks = 127.0.0.0/8, 192.168.0.0/24
mailbox_size_limit = 5368709120
recipient_delimiter = +
inet_interfaces = all
myorigin = /etc/mailname
inet_protocols = all
home_mailbox = Maildir/

Ajoutez donc la dernière ligne (c’est très important pour faire fonctionner IMAP).

Par défaut, les mails sont limités à 10Mio (ce qui paraît normal). Cependant, il arrive toujours que quelqu’un dans votre entourage vous envoie 10 photos de 3Mio chacune. Pour cela il faut ajouter dans /etc/postfix/main.cf la ligne suivante (pour 50Mio) :

message_size_limit = 52428800

Voilà, le serveur SMTP est prêt :

sudo /etc/init.d/postfix restart

Il ne sera possible d’envoyer un mail qu’à partir des réseaux définis dans mynetworks (c’est pour cela qu’il n’y a pas d’authentification par défaut).

Pour mettre en place une authentification plutôt que de limiter l’accès à une liste de réseaux, lisez ce billet.

dovecot

Il y a deux choses à changer dans le fichier /etc/dovecot/dovecot.conf, tout d’abord pour activer le protocole IMAP :

protocols = imap

Ensuite pour choisir le répertoire de stockage des mails pour les utilisateurs (forcément ~/Maildir) :

mail_location = maildir:~/Maildir

Enfin, il faut préparer ce répertoire en exécutant la commande :

maildirmake.dovecot ~/Maildir

Pour forcer SSL/TLS :

ssl = required

Voilà, c’est fini :

sudo /etc/init.d/dovecot restart

Client

Le serveur est configuré, nous pouvons maintenant l’utiliser.

mailutils

Commençons par le tester grâce au paquet mailutils qui permet d’envoyer des mails en ligne de commande :

sudo apt-get install mailutils

Directement sur le serveur :

$ mail login@mondomaine
Cc:
Subject: Mon premier serveur
Ça y'est, j'ai configuré mon premier serveur !

(terminer avec une nouvelle ligne suivi de Ctrl+D)

Le mail a dû arriver dans ~/Maildir/new.

Un vrai client

Comme pour n’importe quelle adresse e-mail, il suffit de configurer le client (Evolution par exemple) en renseignant les champs demandés.

Réception

Envoi

Sauvegardes

Bien entendu, maintenant que vous hébergez vos mails, vous êtes responsables de leur stockage, et donc des backups. Mais j’imagine que cela ne vous posera pas de problèmes, car vous avez bien évidemment déjà mis en place un système (au moins rsync) qui sauvegarde vos données sur une autre machine : il suffira donc de rajouter le répertoire ~/Mailbox à la liste des répertoires sauvegardés.

Disponibilité

Si le serveur est déconnecté moins de 5 jours, ce n’est pas catastrophique, les mails ne seront probablement pas perdus, la majorité des serveurs SMTP tentent de renvoyer le courrier après un échec. Évidemment, si le serveur est éteint durant un mois, il n’y a pas de magie : pas de serveur, pas de mails…

Conclusion

Cette étape est pour moi un pas de plus vers un internet libre…

J’ai présenté ici le minimum vital, mais vous pouvez trouver des fonctionnalités à mettre en place (un webmail tel que RoundCube, un anti-spam, le tri des mails sur le serveur, une authentification SMTP…).

Amusez-vous bien !

Format d'albums audio CMX : aidons les majors !

samedi 15 août 2009 à 14:32

Les majors ont annoncé la préparation d’un nouveau format audio : le CMX. Ce format numérique permettra de stocker en un seul fichier un album intégral accompagné de bonus comme la jaquette, les paroles, des clips vidéo et des contenus spécifiques pour les téléphones mobiles.

Critiqués depuis des années pour ne pas avoir su prendre le « virage du numérique », et après des actions contre-productives (fermeture de Napster, loi DADVSI, loi HADOPI…), ils semblent enfin proposer du nouveau : vendre des albums numériques avec des contenus supplémentaires. Enfin un peu d’innovation !

Je voudrais donc saluer cette démarche (même si elle arrive un peu tard), et les encourager pour que ce format puisse fonctionner. Pour cela, plusieurs critères essentiels doivent être respectés.

On acceptera ici sans discuter les hypothèses suivantes :

Je laisserai de côté, même si c’est essentiel pour la réussite du format, le fait de savoir si ces contenus numériques supplémentaires, en eux-mêmes, ont un intérêt aux yeux des consommateurs (après tout, on ne peut savoir tant que ça n’a pas été évalué).

Conditions du succès

À l’heure actuelle, nous n’en savons que très peu sur ce format, mais nous pouvons nous intéresser aux critères indispensables à sa réussite (dont nous avons des raisons de craindre qu’ils ne soient pas tous remplis).

Le but est clairement d’enrayer le partage de fichiers sur internet en proposant mieux. Il est donc indispensable que ce format ne soit pas moins bien que ses concurrents : aucun critère d’utilisation ne doit lui être défavorable à la fois face au partage de fichiers et face aux CD physiques. Seul le critère de prix pourra être « moins bon » (dans le cas du partage de fichiers), mais ce n’est pas un problème, les gens sont prêts à payer un album qu’ils aiment, à condition bien sûr de rester raisonnable (si l’album est vendu au format CMX à 25€, ce n’est même pas la peine d’aller plus loin).

Passons donc en revue les critères essentiels.

Lecture sans restriction d’usage

Tout fichier doit être lisible par tout logiciel ou matériel qui supporte ce format.

En particulier, aucune restriction d’usage (DRM) ne doit être intégrée au format, telle qu’un nombre de lectures limité, une lecture sur un nombre restreints d’appareils enregistrés, une vérification à effectuer tous les mois auprès d’un serveur sous peine d’empêcher la lecture (ce qui compromet la pérennité du contenu)…

L’intégration de DRM a déjà été testée (et protégée par la loi DADVSI, sous l’influence des majors justement), et elles ont eu exactement les effets attendus. Enfin, attendus de ceux qui ne se sont pas laissés aveugler par la croyance religieuse qu’il s’agissait d’une solution pour lutter contre le partage de fichiers : elles ont tué dans l’œuf la vente de contenus numériques et ont favorisé les échanges pairs à pairs. C’était pourtant évident : en tant que consommateur honnête, comment pouvez-vous accepter d’être restreint pour lire votre musique achetée légalement, alors que ceux qui se l’échangent (sur internet ou non, actuellement sans contrepartie pour les ayant droits) n’ont aucun problème ? Cela fait naturellement migrer des personnes qui voulaient acheter vers un contenu de « meilleure qualité » (avec un meilleur confort d’utilisation) mais sans rémunération pour les ayant droits.

Par analogie, supposons qu’il soit possible de trouver des livres gratuitement dans des entrepôts remplis de photocopieuses évoluées capables de dupliquer des ouvrages, qui fabriquent des livres tels que nous les connaissons (on peut les lire partout et quand on veut), mais sans rémunérer leurs auteurs. Et d’un autre côté, des magasins qui rémunèrent les auteurs (les livres sont donc payants). Pour tenter de contrer la copie, une entreprise innovante leur vante les mérites d’un papier d’une composition spéciale anti-copie : les fabricants utilisent donc ce papier pour leurs livres, ce qui rend difficile la photocopie (il faudra alors passer cinq minutes au lieu de deux pour dupliquer le livre la première fois). Le problème, c’est que ceux qui achètent ces livres sont pénalisés : le papier en question rend difficile la lecture quand la luminosité est un peu trop forte, il n’est possible de le lire qu’avec un angle compris entre -10° et +10°, et uniquement quand la température est comprise entre 15°C et 20°C. Dans de telles conditions, il est normal que de nombreuses personnes se tournent la première solution, c’est-à-dire des livres utilisables, quitte à ne pas rémunérer les auteurs (ou les intermédiaires)…

Interopérabilité

Le format de fichier doit être ouvert. Le format des contenus encapsulés aussi.

Le premier critère concernait directement des restrictions pour le consommateur, celui-ci concerne des restrictions pour les fournisseurs de solutions techniques permettant de lire le format (et donc au final également pour le consommateur). Bien évidemment, le non-respect du premier impliquera le non-respect du deuxième : les mesures de restriction d’usage ne peuvent être implémentées dans un format ouvert, ce sont deux concepts antagonistes.

Si ce critère n’était pas respecté, uniquement un nombre restreint de logiciels (liés à des accords commerciaux) supporterait ce format, et par conséquent uniquement sur les systèmes pour lesquels ils seraient conçus : le consommateur ne pourrait pas lire ce qu’il a acheté avec ses logiciels habituels ou son système habituel… alors qu’il le peut avec le partage de fichiers, il ne ferait donc pas l’effort de payer un album si c’est pour obtenir un contenu moins utilisable.

C’est d’ailleurs ce que veut proposer Apple : son propre format Cocktail (comme d’habitude avec cette firme, un format propriétaire ultra-fermé). Malheureusement, avec le quasi-monopole d’Apple sur les baladeurs numériques, ce format a une chance d’être assez diffusé (même si les utilisateurs n’en sont pas pleinement satisfait parce qu’ils ne peuvent pas le transférer sur un baladeur non-Apple, ceux qui ont uniquement un iPod et qui ne sont pas sensibilisés à ces problématiques s’en contenteront). Si Apple réussit son coup, cela pénalisera à la fois les consommateurs (puisqu’ils ne pourront pas lire la musique sur le support de leur choix) et les ayant-droits (puisqu’une grande partie des utilisateurs ne pourront pas utiliser ce format). Sans compter la confusion provoquée par la guerre des formats CMX contre Cocktail (chacun compatible avec un sous-ensemble différent de logiciels et matériels restreints), qui rendrait la situation non propice à la consommation. Et le partage de fichiers serait de plus en plus attractif face à ce qui serait appelée « l’offre légale ».

Appropriation

Le consommateur doit pouvoir manipuler le contenu comme il le souhaite (dans la limite des droits liés à la propriété intellectuelle).

En particulier, il doit pouvoir extraire une ou plusieurs pistes d’un album pour la mettre sur son baladeur, extraire les bonus tels que les paroles des chansons pour les transférer sur sa clé USB pour les imprimer au travail… (cela paraît assez naturel, si j’achète un journal ou un magazine, je peux en découper une page pour la mettre dans ma poche). Il doit également pouvoir créer lui-même un fichier de ce type, pour réaliser une compilation par exemple. De même, le contenu doit être convertible dans un autre format (tous les logiciels et matériels ne supporteront pas ce format, ne seraient-ce que parce qu’ils sont sortis avant).

Si ces critères n’étaient pas respectés, le format CMX serait moins bien à la fois que les CD et que ce qui est disponible sur les réseaux de partage de fichiers…

Ils le seront automatiquement si CMX est un format ouvert.

Proposition de format

Proposons alors un format qui remplit tous ces critères.

Les meilleurs formats sont des formats simples. Nous pourrions imaginer que le CMX soit une archive (un zip, un tar.gz ou autre) qui contienne une arborescence normalisée (à la manière des .jar, des .ear…).

Par exemple, artiste-album.cmx serait une archive dont la structure pourrait être :

Chacun des contenus de cette archive devrait être un format ouvert.

Un format extrêmement simple, facile à mettre en œuvre et à utiliser même sans outils particuliers, et qui peut être exploité plus intelligemment par des outils spécifiques : une acceptation maximale par les utilisateurs.

Conclusion

Les critères de réussite présentés sont absolument nécessaires pour que le format soit un succès. Si un seul n’est pas respecté, le format CMX est voué à l’échec. Tout comme la loi DADVSI a été un échec. Tout comme l’échec est inscrit dans la loi HADOPI (sur les plans législatif, constitutionnel, technique, juridique, économique et commercial).

Cependant, elles ne seront peut-être pas suffisantes, la raison d’être des majors est de plus en plus mise en cause, même par certains artistes eux-mêmes (comme Radiohead). Et depuis l’explosion du numérique, ils font tout pour précipiter leur chute.

Espérons pour eux qu’ils suivront ces conseils…

Si vous pensez à d’autres critères, n’hésitez pas à les indiquer…

Brevets logiciels : "patent" bénéfiques que ça…

mercredi 12 août 2009 à 23:02

Août, un mois riche en brevets XML

Microsoft, qui a toujours été favorable aux brevets logiciels, et qui le 4 août dernier a réussi à faire valider une demande de brevet relative à la gestion des documents XML, se voit maintenant interdit de vendre Microsoft Word aux États-Unis (et doit verser en plus 290 M$), car il viole un brevet détenu par la firme canadienne i4i (qui se prononce d’ailleurs “eye for eye”, “œil pour œil”).

Lorsqu’on lit ce genre d’information, l’ironie de la situation fait sourire, mais il ne faut pas oublier l’absurdité de cette notion de brevets logiciels…

Il était une fois le brevet 5787499

Avant de revenir sur les brevets en général et sur les brevets logiciels en particulier, il est intéressant de voir le contenu de ce brevet « violé » par Microsoft : il illustre bien (en tout cas pour ceux qui s’y connaissent un peu) le type d’inventions géniales que protègent un brevet logiciel.

Bizarrement indisponible ici et , le voici en pdf.

L’algorithme breveté

Après plein de blabla un peu rebutant sur l’intérêt de cette invention « innovanter », la description détaillée suivie d’exemples montre l’algorithme que ce brevet protège (pages 14 à 16). Le voici :

  1. Start at Character Position zero.

  2. Create storage space for the raw content.

  3. Create storage space for a metacode map.

  4. Set the elements in the map to zero.

  5. Read characters until a metacode is encountered based on metacode detection criteria.

  6. Copy the characters up to the start of the code into the mapped content storage or area.

  7. Increase the character position by the number of characters placed into the mapped content area.

  8. Create a new map element and place the code into it.

  9. With the map element store the character position of the beginning of the code.

  10. If there are more characters in the original then go to step 5.

  11. Conversion is complete, store the metacode map and the mapped content.

Et à quoi ça sert? Tout simplement à séparer un document XML (qui contient donc des balises et du contenu) en deux documents, un qui contient le contenu sans balises, l’autre qui contient les balises et la position où les insérer dans le contenu.

Il s’agit donc de transformer ce document :

<Chapter><Title>The Secret Life of Data</Title><Para>Data is hostile.</Para>The End</Chapter>

en d’une part :

The Secret Life of DataData is hostile. The End

et d’autre part :

1- <Chapter> : position 0
2- <Title> : position 0
3- </Title> : position 23
4- <Para> : position 23
5- </Para> : position 39
6- </Chapter> : position 46

Voilà, vous ne révez pas : ce brevet, qui coûte 290M$ à Microsoft et qui lui vaut l’interdiction de vendre Word aux USA, protège la séparation d’un document en deux documents…

Une absurdité technique

Personne n’en doute après les débats sur Hadopi, ceux qui votent les lois ne sont pas des informaticiens… et ceux qui les écrivent sont en partie des lobbies influents. Pas étonnant avec ces protagonistes d’arriver à des lois absurdes…

Il faut savoir qu’un programme est composé de données et de traitements. Pour le réaliser, un développeur a à sa disposition des structures de données, qui varient un peu selon les API des langages utilisées, mais on retrouve globalement toujours les mêmes (tableaux, listes chaînées, tableaux associatifs…). Quand il veut réaliser une tâche complexe, le programmeur écrit des données dans une structure, en lit dans une autre, les combine… un simple jeu de déplacements de données d’une structure à une autre pour faire ce qu’il veut faire… des procédures qui sont bien connues et même détaillées par exemple dans The Art of Computer Programming.

Un peu comme en mathématiques, on a à notre disposition des chiffres, des lettres (pour les variables par exemple), des fonctions (+, -, ×, ÷, ², , sin, cos, =, , <, >…), on les combine pour obtenir des équations :

Breveter le fait spécifique de séparer les données de manière à avoir les balises d’un côté et le contenu de l’autre, c’est un peu comme si en mathématiques on brevetait le fait de combiner la somme des carrés de deux nombres avec la fonction racine carrée √(a²+b²), parce qu’après tout M. Pythagore il aimerait bien en tirer profit de sa découverte, c’est normal, non?

Donc à partir de maintenant, si vous voulez connaître l’hypothénuse d’un triangle rectangle à partir de ses deux autres côtés, et bien il va falloir payer, sinon c’est le procès. Vous avez bien compris, mesdames et messieurs les architectes ?

Bon, finalement, ce n’est pas si grave, √(a²+b²) est breveté, mais √((a+b)²-2ab) ne l’est pas, youhou \o/

Eh oui, parce qu’un algorithme breveté c’est bien gentil, mais on peut arriver au même résultat par un algorithme différent. Par exemple, dans l’algorithme décrit précédemment, pour séparer les balises et le contenu, je fais un premier passage pour trouver toutes les balises, et un second passage pour trouver leur position, et je n’enfreins plus le brevet. On pourrait me rétorquer qu’un brevet protège des algorithmes équivalents, auquel cas je demanderais la définition précise de l’équivalence entre deux algorithmes (avec comme exemple l’algorithme de compression JPEG)…

Et si un brevet protègeait effectivement des « algorithmes équivalents » (si un juriste lit ce billet…), il s’agirait donc d’un brevet sur une idée (ici la séparation des balises et du contenu d’un XML en deux documents séparés).

Pour prendre une autre analogie plus simple, on est dans le même cas qu’une partition de musique : un musicien sait jouer des notes, un compositeur peut agencer les notes dans l’ordre qu’il veut pour faire une mélodie. Mais voilà qu’un compositeur a trouvé que la suite de note do-mi-sol c’était très bien, il dépose donc un brevet dessus. Maintenant, tous ceux qui veulent utiliser ces 3 notes à la suite devront payer ou subir un procès… Les brevets logiciels sont un cas tout aussi stupide.

Les brevets, à quoi bon?

Mettons de côté l’absurdité technique, car après tout, « la technique, on s’en fiche1 ».

Un brevet, ça sert à protéger une invention. Pourquoi? Pour favoriser l’innovation.

Effectivement, sans brevets, comment une entreprise pourrait investir des millions d’euros pour trouver quelque chose (une nouvelle molécule pour fabriquer un médicament par exemple) si aussitôt découvert, tous les concurrents pouvaient en faire commerce ? Il est donc important de protéger l’innovation, pour une durée limitée (généralement 20 ans2).

qui eux ont réussi à obtenir 70 ans de protection des droits patrimoniaux…

Les brevets ont donc une raison d’être.

Pour être brevetable, une invention doit cependant répondre à trois critères essentiels (cf wikipedia) :

  1. Elle doit être nouvelle, c’est-à-dire que rien d’identique n’a jamais été accessible à la connaissance du public, par quelque moyen que ce soit (écrit, oral, utilisation, …), où que ce soit, quand que ce soit.

  2. Sa conception doit être inventive, c’est-à-dire qu’elle ne peut pas découler de manière évidente de l’état de la technique, pour une personne connaissant le domaine technique concerné.

  3. Elle doit être susceptible d’une application industrielle, c’est-à-dire qu’elle peut être utilisée ou fabriquée de manière industrielle (ce qui exclut les œuvres d’art ou d’artisanat, par exemple).

C’est d’ailleurs sur ce troisième point que l’Europe refuse les brevets logiciels3, car elle considère que les logiciels sont des « créations de l’esprit ».

Pour les deux premiers points, des techniques nouvelles et inventives, lorsqu’il s’agit de traiter et de stocker des données sur une certaine forme, on peut en trouver une infinité… Il suffit de les breveter et faire des procès à ceux qui par inadvertance utilisent la même procédure. Et les brevets, ça rapporte !

Certaines sociétés l’ont bien compris, et se constituent des portefeuilles de brevets, leur seule raison d’exister étant de permettre de faire des procès.

NON aux brevets logiciels !

brevets_logiciels

Le logiciel est protégé par la loi sur les droits d’auteur. La loi sur les brevets, par contre, a peu à voir avec la protection. Au contraire, le droit des brevets met grandement en danger les vrais innovateurs parce que leurs créations indépendantes pourraient être attaquées par des racketteurs et des concurrents malveillants.

NON aux brevets logiciels!

  1. Remarque brevetée par plusieurs députés UMP qui ont voté pour Hadopi.

  2. Leurs lobbies sont moins performants que ceux de l’industrie du disque,

  3. Des lobbies rôdent et la bataille n’est pas terminée.

Error happened! 0 - Call to undefined function simplexml_load_string() In: /var/www/Projet-Autoblog/autoblogs/autoblog.php:364 http://www.couturat.fr/Projet-Autoblog/autoblogs/blogrom1vcom_4af8d17d34d978843ff2ff40339aa5760e6458bc/?20 #0 /var/www/Projet-Autoblog/autoblogs/autoblog.php(932): VroumVroum_Blog->update() #1 /var/www/Projet-Autoblog/autoblogs/blogrom1vcom_4af8d17d34d978843ff2ff40339aa5760e6458bc/index.php(1): require_once('/var/www/Projet...') #2 {main}