323 lines
6.2 KiB
Plaintext
323 lines
6.2 KiB
Plaintext
1
|
||
00:00:00.00 --> 00:00:01.40
|
||
Imaginez un instant
|
||
|
||
2
|
||
00:00:01.40 --> 00:00:03.00
|
||
que notre gouvernement traite nos infrastructures publiques,
|
||
|
||
3
|
||
00:00:03.00 --> 00:00:06.00
|
||
comme nos rues et nos bâtiments publics,
|
||
|
||
4
|
||
00:00:06.00 --> 00:00:09.80
|
||
de la même manière qu’il traite notre infrastructure numérique:
|
||
|
||
5
|
||
00:00:09.80 --> 00:00:12.60
|
||
Nos parlementaires travailleraient dans un espace loué
|
||
|
||
6
|
||
00:00:12.60 --> 00:00:16.60
|
||
où ils ne seraient pas autorisés à voter des lois environnementales plus strictes
|
||
|
||
|
||
7
|
||
00:00:16.60 --> 00:00:19.40
|
||
parce que le propriétaire - une multinationale -
|
||
|
||
8
|
||
00:00:19.40 --> 00:00:22.80
|
||
n’autorise pas ce genre de scrutin dans ses locaux,
|
||
|
||
9
|
||
00:00:22.40 --> 00:00:25.40
|
||
ni une modernisation attendue depuis longtemps
|
||
|
||
|
||
10
|
||
00:00:25.40 --> 00:00:27.40
|
||
à plus de 500 places.
|
||
|
||
|
||
11
|
||
00:00:27.40 --> 00:00:31.20
|
||
Ceci implique que certains membres du parlement doivent rester dehors, dans la rue.
|
||
|
||
12
|
||
00:00:31.20 --> 00:00:33.40
|
||
Et à quelques rues de là
|
||
|
||
13
|
||
00:00:33.40 --> 00:00:36.60
|
||
un gymnase tout neuf serait déjà en cours de démolition
|
||
|
||
14
|
||
00:00:36.60 --> 00:00:39.60
|
||
tout juste six mois après sa construction.
|
||
|
||
15
|
||
00:00:39.60 --> 00:00:42.40
|
||
On le remplacerait par une copie exacte -
|
||
|
||
16
|
||
00:00:42.40 --> 00:00:44.20
|
||
à grands frais.
|
||
|
||
17
|
||
00:00:44.20 --> 00:00:45.40
|
||
Avec pour seule différence
|
||
|
||
18
|
||
00:00:45.40 --> 00:00:50.60
|
||
que le nouveau constructeur fournit également un terrain de jeu.
|
||
|
||
19
|
||
00:00:50.40 --> 00:00:51.20
|
||
Pendant ce temps,
|
||
|
||
20
|
||
00:00:51.20 --> 00:00:54.20
|
||
toutes les nuits, par une porte dérobée derrière la mairie,
|
||
|
||
21
|
||
00:00:54.20 --> 00:00:57.20
|
||
des documents contenant des informations sensibles sur les citoyens,
|
||
|
||
22
|
||
00:00:57.20 --> 00:00:59.20
|
||
des données bancaires jusqu’aux dossiers médicaux,
|
||
|
||
23
|
||
00:00:59.20 --> 00:01:01.20
|
||
seraient en train d’être volés.
|
||
|
||
24
|
||
00:01:01.20 --> 00:01:05.60
|
||
Mais personne n'aurait le droit de faire quoi que ce soit
|
||
|
||
25
|
||
00:01:05.60 --> 00:01:08.60
|
||
parce que chercher des portes dérobées et les verrouiller
|
||
|
||
26
|
||
00:01:08.60 --> 00:01:11.40
|
||
enfreindrait le contrat de licence utilisateur qui a été signé.
|
||
|
||
27
|
||
00:01:11.40 --> 00:01:14.40
|
||
Et aussi absurde que cela puisse paraître,
|
||
|
||
28
|
||
00:01:14.40 --> 00:01:17.20
|
||
lorsqu'il s'agit de notre infrastructure numérique
|
||
|
||
29
|
||
00:01:17.20 --> 00:01:19.20
|
||
- les logiciels et les programmes
|
||
|
||
30
|
||
00:01:19.20 --> 00:01:21.60
|
||
que nos gouvernements utilisent tous les jours -
|
||
|
||
31
|
||
00:01:21.00 --> 00:01:24.60
|
||
cette comparaison est plutôt fidèle.
|
||
|
||
32
|
||
00:01:24.60 --> 00:01:26.40
|
||
Car généralement,
|
||
|
||
33
|
||
00:01:26.40 --> 00:01:29.20
|
||
nos administrations font appel à des logiciels propriétaires.
|
||
|
||
34
|
||
00:01:29.20 --> 00:01:33.20
|
||
Cela implique que l'on dépense beaucoup d’argent
|
||
|
||
35
|
||
00:01:33.20 --> 00:01:35.60
|
||
dans des licences limitées dans le temps
|
||
|
||
36
|
||
00:01:35.60 --> 00:01:38.60
|
||
et contraignantes envers nos droits.
|
||
|
||
37
|
||
00:01:38.60 --> 00:01:41.00
|
||
Nous ne sommes pas autorisés à nous servir de notre infrastructure
|
||
|
||
38
|
||
00:01:41.00 --> 00:01:43.00
|
||
d’une manière responsable.
|
||
|
||
39
|
||
00:01:43.00 --> 00:01:46.80
|
||
Et parce que le code source du logiciel propriétaire
|
||
|
||
40
|
||
00:01:46.80 --> 00:01:49.20
|
||
est souvent un secret d’affaires,
|
||
|
||
41
|
||
00:01:49.20 --> 00:01:52.40
|
||
il est extrêmement difficile, voire illégal.
|
||
|
||
42
|
||
00:01:52.40 --> 00:01:55.60
|
||
de trouver des failles de sécurité ou des portes dérobées volontairement installées.
|
||
|
||
43
|
||
00:01:55.60 --> 00:01:59.80
|
||
Mais nos administrations publiques peuvent mieux faire !
|
||
|
||
44
|
||
00:01:59.80 --> 00:02:04.40
|
||
Si tous les logiciels financés par le contribuable devaient être Libres et Open Source,
|
||
|
||
45
|
||
00:02:04.40 --> 00:02:07.40
|
||
nous pourrions utiliser et partager notre infrastructure
|
||
|
||
46
|
||
00:02:07.40 --> 00:02:10.40
|
||
librement et aussi longtemps que nous le souhaitons.
|
||
|
||
47
|
||
00:02:10.40 --> 00:02:12.40
|
||
Nous pourrions l’améliorer,
|
||
|
||
48
|
||
00:02:12.40 --> 00:02:14.40
|
||
la réparer,
|
||
|
||
49
|
||
00:02:14.40 --> 00:02:15.80
|
||
et la remodeler
|
||
|
||
50
|
||
00:02:15.80 --> 00:02:18.60
|
||
de manière à répondre à nos besoins.
|
||
|
||
51
|
||
00:02:18.60 --> 00:02:21.00
|
||
Et puisque l'“Open Source” dans le Logiciel Libre veut dire que
|
||
|
||
52
|
||
00:02:21.00 --> 00:02:25.80
|
||
ses plans sont consultables par tous,
|
||
|
||
53
|
||
00:02:25.80 --> 00:02:29.60
|
||
cela faciliterait la recherche et la clôture des failles de sécurité.
|
||
|
||
54
|
||
00:02:29.60 --> 00:02:34.60
|
||
Et si quelque chose de pratique et fiable était créé numériquement -
|
||
|
||
55
|
||
00:02:34.60 --> 00:02:39.00
|
||
nous pourrions non seulement réutiliser le patron dans tout le pays -
|
||
|
||
56
|
||
00:02:39.00 --> 00:02:42.60
|
||
mais le projet en soi pourrait être déployé n’importe où -
|
||
|
||
57
|
||
00:02:42.60 --> 00:02:44.60
|
||
même au niveau international !
|
||
|
||
58
|
||
00:02:44.60 --> 00:02:48.80
|
||
Le cas de “FixMyStreet” en est un bon exemple.
|
||
|
||
59
|
||
00:02:48.80 --> 00:02:50.60
|
||
D’abord développé au Royaume-Uni
|
||
|
||
60
|
||
00:02:50.60 --> 00:02:52.20
|
||
comme une application libre pour signaler,
|
||
|
||
61
|
||
00:02:52.20 --> 00:02:54.20
|
||
étudier et débattre des problèmes locaux
|
||
|
||
62
|
||
00:02:54.20 --> 00:02:55.40
|
||
comme des nids-de-poules,
|
||
|
||
63
|
||
00:02:55.60 --> 00:02:59.80
|
||
cette application est désormais utilisée dans le monde entier.
|
||
|
||
64
|
||
00:02:59.60 --> 00:03:00.00
|
||
Tout le monde en bénéficie,
|
||
|
||
65
|
||
00:03:00.00 --> 00:03:02.60
|
||
parce que de nouvelles fonctionnalités et améliorations
|
||
|
||
66
|
||
00:03:02.60 --> 00:03:04.60
|
||
sont partagées par tous.
|
||
|
||
67
|
||
00:03:05.00 --> 00:03:08.80
|
||
Si tous nos logiciels étaient développés ainsi,
|
||
|
||
68
|
||
00:03:08.80 --> 00:03:12.20
|
||
nous cesserions d’avoir des difficultés avec des licences contraignantes,
|
||
|
||
69
|
||
00:03:12.20 --> 00:03:14.60
|
||
et pourrions commencer à penser à où et comment
|
||
|
||
70
|
||
00:03:14.60 --> 00:03:16.60
|
||
les logiciels pourraient nous aider.
|
||
|
||
71
|
||
00:03:16.60 --> 00:03:18.40
|
||
Nous pourrions nous concentrer
|
||
|
||
72
|
||
00:03:18.40 --> 00:03:20.20
|
||
sur la création d’une société meilleure pour tous.
|
||
|
||
73
|
||
00:03:20.20 --> 00:03:24.00
|
||
Alors, si vous pensez que l’infrastructure de demain
|
||
|
||
74
|
||
00:03:24.00 --> 00:03:26.60
|
||
devrait être dans nos mains:
|
||
|
||
75
|
||
00:03:26.60 --> 00:03:29.80
|
||
aidez-nous maintenant en partageant cette vidéo
|
||
|
||
76
|
||
00:03:29.80 --> 00:03:31.60
|
||
et en visitant notre site web:
|
||
|
||
77
|
||
00:03:31.60 --> 00:03:33.60
|
||
www.publiccode.eu
|
||
|
||
78
|
||
00:03:33.00 --> 00:03:36.60
|
||
Il est temps de faire de notre revendication:
|
||
|
||
79
|
||
00:03:36.60 --> 00:03:38.80
|
||
Public money?
|
||
|
||
80
|
||
00:03:38.80 --> 00:03:39.40
|
||
Public code!
|