Directeur de la stratégie numérique de la ville d’Échirolles
28.09.2024 à 09:19
Évaluation des dépenses logicielles de l’État : soutenons l’initiative de l’April
Nicolas Vivant
Texte intégral (885 mots)
Ce texte est une reprise d’un article issu du site de l’April, dont l’original est consultable ici.
***
La Cour des comptes a ouvert, jusqu’au 4 octobre 2024, une plateforme de consultation afin de permettre à celles et ceux qui le souhaitent de proposer des thèmes nouveaux sur lesquels l’institution pourrait exercer sa mission de contrôle de l’action publique. L’April y propose « L’évaluation des dépenses logicielles de l’État et des administrations centrales »
En 2022, la Cour des comptes avait initié le principe de consultation publique dans l’objectif de « renforcer les liens des juridictions financières avec les citoyennes et citoyens ». La consultation qui se tient actuellement, et jusqu’au 4 octobre, est donc la troisième édition.
Lors de la première consultation, l’April avait soutenu une proposition de Stéfane Fermigier, coprésident du CNLL (Union des entreprises du numérique ouvert), pour « évaluer les dépenses de logiciels et services en ligne des administrations centrales ». Une proposition dont l’ambition est de couvrir le plus large spectre possible des dépenses informatiques de l’État, notamment en ventilant ces dépenses selon plusieurs critères (type d’acquisition, type de logiciels, taille des fournisseurs, etc.). Une telle évaluation serait en effet bienvenue pour mieux appréhender la réalité des dépendances de l’État à certaines solutions privatrices, et en tout état de cause, un prérequis à la mise en œuvre d’une politique un tant soit peu ambitieuse pour un plus grand usage du logiciel libre au sein des administrations publiques.
La Cour des comptes elle-même considère d’ailleurs, dans un récent rapport de juillet 2024 sur le pilotage de la transformation numérique de l’État 1, qu’« une véritable stratégie numérique avec des objectifs et jalons ne peut faire l’économie d’une consolidation, actuellement inexistante, des dépenses numériques de l’État et de leur projection. »
L’April s’est donc faite sienne cette proposition et la soumise à nouveau lors de cette troisième consultation.
La plateforme de la consultation précise quelques étapes : après la consultation, d’octobre à novembre, les contributions seront analysées et une synthèse sera produite pour, notamment, mettre en valeur les sujets ayant suscité les plus d’interactions, ainsi que les propositions les plus argumentées. En janvier, les sujets de contrôle seront annoncés et la synthèse des contributions sera rendue publique. Les contrôles seront ensuite lancés à partir de janvier. Enfin, en septembre 2025, la quatrième campagne de participation citoyenne sera lancée.
Nous invitons toute personne soucieuse d’une meilleure prise en compte du logiciel libre par la puissance publique à soutenir, voire à commenter, la contribution de l’April.
→ Cliquez ici pour vous rendre sur le site de l’April et soutenir cette importante initiative.
Source de l’image d’illustration : Agence Olloweb sur Unsplash
28.05.2024 à 12:43
Résistance au changement et logiciels libres
Nicolas Vivant
Texte intégral (3576 mots)
Selon Wikipédia, « La résistance (ou aversion) au changement ou immobilisme, consiste à désirer, et tenter d’obtenir par diverses formes de comportements d’opposition, le maintien du statu quo par procrastination ». Michel Crozier, sociologue des organisations (et grand ami du capitalisme triomphant), la définit comme « l’expression raisonnable et légitime des risques que comporte le changement pour les acteurs », introduisant deux notions (raisonnable et légitime) qu’il n’est pas inutile d’interroger : dans un contexte de transition subie (le dérèglement climatique, par exemple), la résistance est-elle raisonnable et légitime ?
Cette problématique de la résistance au changement n’est donc pas spécifique au numérique : elle est un frein, plus ou moins puissant, à toute évolution, toute remise en cause d’un ordre existant.
Alors comment expliquer qu’elle soit si prégnante dans les projets de passage aux logiciels libres ? En réalité, elle se pose de la même façon pour les logiciels propriétaires, mais elle est prise en compte depuis très longtemps. Un passage direct de Windows 95 à Windows 11, par exemple, serait vécu comme une catastrophe par la plupart des utilisateurs. Mais les changements introduits dans le fonctionnement, dans l’ergonomie et dans l’expérience utilisateur en général ont été suffisamment progressifs pour que la résistance soit contenue à des niveaux acceptables.
Changement progressif, facteur temps, introduction de nouvelles fonctionnalités, communication, mimétisme, accoutumance lors de la formation, il y a des leçons à retenir dans la façon de procéder de ces acteurs privés qui, aujourd’hui, se sont imposés comme une évidence auprès des utilisateurs que nous sommes.
Et puis un rappel : l’objectif prioritaire d’un service informatique ne peut pas être de mettre en place les logiciels libres. La priorité, c’est de mettre à la disposition des services/départements les meilleurs outils pour qu’ils puissent effecteur convenablement les tâches qui leur sont confiées.
Les types de résistants
La configuration idéale est celle dans laquelle gouvernance, service informatique et utilisateurs sont acteurs du projet. Mais plus la structure est de taille importante et moins celle-ci est probable, évidemment.
- Les gestionnaires et décideurs⋅euses : souvent responsables de l’approbation des décisions d’achat de logiciels, ils peuvent avoir des préoccupations concernant la viabilité et la stabilité des solutions open source, en particulier si elles sont habituées à travailler avec des fournisseurs de logiciels propriétaires bien établis. Les questions de support et de responsabilité peuvent également être un facteur : il peut y avoir une perception de risque plus élevé associé à l’utilisation de logiciels sans garantie ou soutien formel.
- Les services informatiques : il n’est pas rare que les professionnel⋅les de l’informatique, en charge de la mise en œuvre et de la maintenance des logiciels expriment des réserves. Ils/elles peuvent être préoccupé⋅es par les problèmes de compatibilité, craignant que les logiciels libres ne fonctionnent pas bien avec les systèmes existants. Il y a aussi parfois une perception que les logiciels open source sont moins sécurisés ou plus difficiles à prendre en charge, ce qui peut conduire à des inquiétudes quant à la charge de travail supplémentaire ou aux risques potentiels pour la sécurité. Un changement peut également être vécu comme une remise en cause des compétences de l’équipe, et un bouleversement d’une certaine « hiérarchie » basée sur les connaissances.
- Les utilisateurs⋅trices : il s’appuient sur les logiciels au quotidien et peuvent légitimement s’inquiéter, en particulier s’ils sont habituées à un logiciel propriétaire spécifique et se sentent à l’aise dans son utilisation. L’apprentissage d’un nouveau système peut sembler intimidant et certain⋅es utilisateurs⋅trices peuvent craindre que le logiciel open source soit plus complexe ou moins convivial.
- Les fournisseurs de logiciels propriétaires : les entreprises qui vivent des logiciels propriétaires peuvent également résister au passage à des solutions libres. Ils reprennent parfois des lieux communs ou idées reçues pourtant éculées. Il n’est pas inhabituel qu’ils exagèrent les risques associés aux logiciels open source pour protéger leurs intérêts commerciaux. Ces fournisseurs peuvent parfois avoir des relations bien établies avec les organisations et influencer défavorablement décideurs et utilisateur.
Deux situations sont fréquentes :
1. La gouvernance est à l’origine du projet mais le service informatique pour des raisons variables, ne met pas en œuvre.
- Si le manque de compétence dans l’équipe est en cause mais que la volonté de déployer existe, un effort d’accompagnement (formation et communication) est nécessaire avant d’entamer le projet. Car faire mal est pire que de ne pas faire : cela peut décourager durablement les utilisateurs⋅trices et inscrire, dans les esprits, un lien direct entre logiciel libre et mauvais fonctionnement.
- Si l’équipe n’est pas convaincue que le changement est une bonne idée, la situation se complique mais elle n’est pas désespérée pour autant. La solution : une attention particulière portée aux profils recrutés. Chaque opportunité de recrutement peut/doit se concrétiser par l’embauche d’un employé qui a des compétences et une appétence et pour les logiciels libres. Cela peut certes prendre du temps, mais sans ce virage dans le positionnement, il y a de fortes chances que le projet soit voué à l’échec, soit parce que le travail ne sera pas fait, soit (et c’est pire) parce qu’il sera mal fait.
2. Le service informatique est moteur, sans soutien de celles et ceux qui ont le pouvoir de décision.
Plusieurs approches sont possibles dans ce cas :
- échanger sur les avantages des logiciels libres. Inutile de mettre en avant une litanie d’arguments, aussi pertinent soient-ils. On ne fait pas de logiciel libre pour le plaisir d’en faire, mais pour mieux répondre à un besoin, à une thématique qu’on souhaite adresser. Mieux vaut donc cibler le discours en fonction des préoccupations de celle ou celui qui doit prendre la décision : souveraineté numérique et propriété intellectuelle, respect des données personnelles, économies, cybersécurité, stabilité et vitesse de réaction, sobriété numérique, vendor locking évité, correspondance avec les valeurs de la structure, les angles d’approche sont nombreux. Prenez le temps de bien les connaître et de construire un argumentaire, écrit ou oral, qui s’appuie sur ceux qui seront partagés par vos interlocuteurs⋅trices.
- choisir de ne pas parler d’open source et de logiciels libre : axer tout le discours sur l’adéquation de la solution proposée avec le besoin identifié. Si la question est posée, l’évacuer rapidement. Cela peut également s’appliquer aux utilisateurs⋅trices : la priorité est de leur donner les moyens de faire leur travail dans de bonnes conditions, et le choix du libre peut tout à fait ne pas être mis en avant.
Les types de résistance
- Familiarité et confort : les gens ont tendance à résister au changement lorsqu’ils sont à l’aise et habitués à un système existant. Plus un logiciel leur semble simple et efficace et plus leur inquiétude sera grande. Certain-es ont dû fournir un effort conséquent pour disposer des compétences leur permettant de s’acquitter de leurs tâches quotidiennes. L’apprentissage d’un nouveau logiciel peut leur sembler intimidant et le simple fait d’utiliser une interface différente peut être mal vécu.
- Pression culturelle : certaines professions sont intimement liées, dès la période de formation, à des solutions propriétaires. Les graphistes, par exemple, sont en immense majorité des utilisateurs⋅trices de Macintosh et de la suite de création graphique d’Adobe.
- Compatibilité et intégration : les organisations ont souvent des systèmes complexes et des processus parfois bien établis. Les problèmes de compatibilité ou de difficultés d’intégration avec les systèmes existants, réels ou supposés, sont souvent évoqués comme un frein au changement.
- Peur du déclassement : passer d’un système couramment utilisé à un environnement plus inhabituel peut être vécu comme un déclassement, une dégradation des conditions de travail. Pour celles et ceux qui sont sensibles à cette crainte, la gratuité ou la singularité de l’outil sont autant d’indices d’un fonctionnement moins qualitatif. La peur de la marginalisation, de la différence, sont des moteurs puissants de la résistance.
- Peur de revivre une migration mal gérée : un projet de migration vers un logiciel libre, annoncé, revendiqué et qui se passe mal peut avoir des effets terribles pour le futur. L’utilisateur⋅trice associe presque systématiquement « open source » (ou logiciel libre) et dysfonctionnement.
Les moyens d’avancer : une stratégie de migration claire, adaptée, systématique… et souple.
Une stratégie de migration efficace doit prendre en compte l’ensemble de ces situations et les adresser, sous peine de courir à l’échec. On peut être compétent, convaincu de l’utilité, de l’intérêt ou de l’urgence de choisir une autre voie dans la mise en œuvre du numérique et échouer. Ces convictions, que je partage, n’ont pas leur place dans une stratégie de migration. Au contraire, elles peuvent faire obstacle à une écoute attentive et à la prise en compte des craintes exprimées (directement ou indirectement) par les utilisateurs⋅trices. Méfions nous de notre enthousiasme et partons du principe qu’il est rarement partagé.
Mais foin des considérations théoriques et autres déclarations péremptoires, voici un exemple de projet de migration (à Linux, pour l’exemple) qui prendrait justement, et dans la mesure du possible, en compte les écueils évoqués.
Le choix du meilleur outil
Avant d’entamer la migration, un important travail de préparation doit être réalisé, en interne. Il permet de :
- vérifier que l’outil (la distribution de Linux, par exemple) s’intègre parfaitement dans l’environnement informatique tel qu’il est (et pas tel qu’on aimerait qu’il soit).
Cette intégration avec l’existant s’appréhende de manière étendue, pour garantir la compatibilité avec les systèmes communs (annuaire informatique, systèmes d’impression, serveur de fichier, etc.) et l’ensemble des logiciels utilisés au quotidien. Cela suppose une bonne connaissance des besoins métiers et habitudes prises sur les postes clients.
- sélectionner une distribution qui se rapproche le plus possible de ce que les gens connaissent déjà (Windows ou MacOS, typiquement).
Cela permet de minimiser l’impression d’un changement important… et donc l’effort de formation nécessaire pour une adoption en douceur. Un passage de Windows 11 à Ubuntu sera toujours plus difficile qu’un passage à Zorin OS, distribution qui s’efforce justement de ressembler à Windows.
- négocier, avec les décideurs⋅euses, une migration qui ne s’appuie sur aucun d’objectif chiffré, ni daté.
Cette condition permet d’adapter l’effort de migration au niveau de résistance rencontré. Elle donne au service la latitude de réagir en cas de problème, de monter progressivement en compétence et de fournir aux utilisateurs⋅trices un niveau de service à la hauteur de l’importance du projet. Un objectif de migration à 100% est illusoire, et il faut l’affirmer dès le début du projet. Des problèmes de compatibilité (avec des solutions fournies par des partenaires, par exemple) peuvent se présenter et compromettre la migration de certains utilisateurs. La résistance culturelle peut également être si forte que, dans certains cas, renoncer est la meilleure des solutions.
- prévoir des solutions de contournement : des problèmes d’incompatibilité avec des logiciels métier peuvent se poser, qu’il ne faut pas négliger. Envisager des moyens de les faire fonctionner est indispensable sous peine d’impacter sérieusement la migration. Un accès à un serveur RDP sous Windows permet, avec le client Remmina pour Linux, de résoudre énormément de ces cas (logiciels avec client lourd pour Windows, accès à Excel dans le cas d’incompatibilité avec des solutions tierces, etc.)
- prévoir une communication sur le sujet : partager la stratégie de migration, préciser que l’objectif n’est pas de passer tout le monde au libre, affirmer qu’il n’y aura pas de migration contrainte, penser à mettre en avant les « petits plus » et les avantages (pour les utilisateurs⋅trices, pas pour la gouvernance) du changement, bref : rendre, autant que possible, le changement désirable.
Une expérimentation à petite échelle
Dans les premiers temps de la migration, il est indispensable de limiter le nombre de postes concernés, et de s’adresser à un public choisi. Ce bêta-test permet de réaliser les derniers ajustements et de s’assurer qu’en condition opérationnelle il répond effectivement au besoin, avec le niveau de qualité attendu. Sur un parc de 500 utilisateurs⋅trices il peut concerner, par exemple, une dizaine de personnes. On prendra soin de sélectionner des profils d’utilisation variés, et d’intégrer plusieurs décideurs⋅euses-clés (pour une validation facilitée du passage aux étapes suivantes).
Un appel au volontariat
La meilleure façon d’entamer effectivement la migration est de commencer par un appel au volontariat. « Vous voulez utiliser Linux ? Nous l’installons et nous le maintenons ! ». Cette étape a plusieurs vertus.
Elle permet :
- d’augmenter le parc installé sans résistance au changement (ou avec une résistance très faible). Cela participe de la montée en compétence progressive de l’équipe ;
- faire naître la nouvelle solution dans l’environnement informatique de la collectivité ou de l’entreprise. Le simple fait qu’une utilisation de Linux au quotidien apparaisse dans les usages permet de lever un certain nombre de doutes sur la faisabilité d’une évolution ;
- pouvoir communiquer sur une migration effectivement démarrée.
Dans mes différentes expériences, cette phase (additionnée au beta-test), maintenue pendant 1 an, a permis de migrer 5% du parc environ.
Une phase d’incitation
Proposer systématiquement Linux lors de la remise d’une nouvelle machine permet également de faire exister la solution et d’élargir le champ des possibles sans contrainte pour les employé⋅es. Après une phase d’appel au volontariat, cela permet d’équiper des gens qui ont vu fonctionner Linux chez d’autres, ont pu en mesurer certains des avantages et ont développé une curiosité pour le sujet.
Cette phase permet d’installer l’utilisation de Linux comme une alternative crédible au sein de la structure et de l’asseoir, au niveau du service informatique, dans un fonctionnement standardisé. Après quelques années (2 à 3 ans, typiquement), 10% à 20% du parc peut ainsi être migré.
Le libre par défaut ?
Si les phases précédentes se sont globalement bien déroulées et que la présence de postes clients sous Linux n’est plus une surprise dans l’environnement de la structure, pourquoi ne pas en faire le système d’exploitation par défaut ?
Dans ce cas, il faut garder à l’esprit que certains postes, pour les raisons exposées ci-dessus, ne pourront/devront pas être migrés :
- parce que des logiciels métiers peuvent être vraiment incompatibles avec Linux ;
- parce que la résistance culturelle est trop forte. Il convient de garder à l’esprit que, pour certaines professions (les graphistes, typiquement), une migration à Linux peut être socialement très coûteuse. Leur demander de changer nécessite un effort de formation énorme (ceux qui comme moi ont fait l’effort de passer de Photoshop à GIMP comprendront de quoi je parle) et peut leur donner le sentiment, conscient ou pas, d’une marginalisation importante dans leur milieu (alors même qu’il n’y a pas d’obstacles techniques et fonctionnels objectifs). S’il n’est pas inintéressant de travailler le sujet quand c’est possible, il ne faut certainement pas commencer par adresser ces populations. Renoncer peut même être sage.
L’accompagnement, la formation
Si une bonne stratégie de migration permet de minimiser l’effort de formation nécessaire pour le passage à une solution libre, c’est un point qu’il ne faut pas négliger. Prévoir des sessions de formation permet de répondre à plusieurs types de demandes :
- des demandes de montée en compétence (pour une utilisation plus ou moins avancée) ;
- des inquiétudes liées à la nouveauté (alors que le niveau de la personne est suffisant pour pouvoir fonctionner en autonomie). Ce deuxième point est important : au delà des aspects techniques, la formation est vécue comme un moment d’échange et d’écoute avec ceux qui ont proposé (et qui mettent en œuvre) le changement. Elle est l’affirmation que le service a conscience de ce qui peut parfois être perçu (à tort ou à raison) comme un effort important.
Le positionnement doit être : comment puis-je faire sous Linux (ou avec LibreOffice, par exemple), ce que je sais déjà faire sous Windows (ou sous Microsoft Office) ? Partir, en complément d’une formation générale, d’exemple concrets fournis par les employé⋅es et travaillés ensemble, est une très bonne idée.
De nombreux⋅ses acteurs et actrices de l’écosystème peuvent vous aider à mettre en œuvre, en lien avec le service des ressources humaines, des prestations d’accompagnement et/ou de formation. Vous pouvez aussi faire le choix, si la charge de travail de l’équipe le permet, de sessions organisées en interne.
L’échange avec les autres acteurs
Échanger avec des collègues qui ont déjà dû gérer une migration de ce type est une très bonne idée. Cela permet de s’inspirer de pratiques et d’outils qui ont fait la preuve de leur efficacité dans un contexte approchant. Des écueils importants et de nombreuses fausses bonnes idées peuvent être utilement évités. Des noms de prestataires qui ont donné satisfaction peuvent également être partagés.
06.04.2024 à 12:40
Un land allemand libéré
Nicolas Vivant
Texte intégral (1445 mots)
Ce texte est une traduction d’un communiqué de presse en allemand intitulé « Einstieg in den Umstieg » publié par le land allemand Schleswig-Holstein, sur son site web, le 3 avril 2024. Neuvième état allemand en nombre d’habitants et douzième pour sa superficie, sa capitale est Kiel.
***
Le Schleswig-Holstein mise à l’avenir sur un poste de travail informatique numériquement souverain dans l’administration du Land – c’est ce que vient de décider le cabinet.
Indépendant, durable, sûr : le Schleswig-Holstein sera une région pionnière en matière de numérique et le premier Land à introduire un poste de travail informatique numériquement souverain dans son administration régionale. Avec une décision du cabinet d’introduire à grande échelle le logiciel open source LibreOffice comme solution bureautique standard, le gouvernement a donné le coup d’envoi de la première étape vers la souveraineté numérique totale du Land, d’autres étapes suivront.
Les données des citoyens restent en sécurité
« L’avenir de l’administration est basé sur le cloud, l’automatisation, les algorithmes et les données. Nos applications informatiques fonctionneront donc à l’avenir comme des services en nuage sur Internet. En conséquence, les grands fabricants de produits informatiques courants transfèrent de plus en plus leurs applications sur Internet. Nous n’avons aucune influence sur les processus d’exploitation de ces solutions et sur le traitement des données, y compris sur une éventuelle fuite de données vers des pays tiers. En tant qu’État, nous avons la responsabilité envers nos citoyens et nos entreprises de veiller à ce que leurs données soient en sécurité chez nous et nous devons nous assurer que nous sommes toujours maîtres des solutions informatiques que nous utilisons et que nous pouvons agir en toute indépendance. Assurer la souveraineté numérique est au moins aussi important que la souveraineté énergétique », déclare le ministre du numérique du Schleswig-Holstein, Dirk Schrödter.
Une place numérique forte en Europe
« Mais la voie de la souveraineté numérique suit aussi une boussole claire en matière de politique industrielle. Ma vision d’une place numérique forte en Europe peut ainsi devenir réalité, car nous ne devons plus dépenser nos budgets publics uniquement en droits de licence, mais investir dans de véritables services de programmation de notre économie numérique nationale, créant ainsi de la valeur et des emplois sur place. Nos objectifs en matière de développement d’un marché unique numérique commun sont des solutions et des services numériques souverains que nous mettons en réseau. En tant qu’administration nationale, nous utilisons le trésor des données pour garantir, à l’intérieur du pays, des innovations ouvertes, des chaînes de création de valeur numériques et la prospérité ».
Nous prenons la souveraineté numérique au sérieux
Selon Schrödter, la souveraineté numérique fait partie intégrante de la stratégie numérique et du programme de travail du gouvernement régional. « Les produits actuels du poste de travail informatique standard ne permettent pas d’atteindre cet objectif. Nous prenons la souveraineté numérique au sérieux et allons de l’avant : le changement décidé pour les logiciels Office est une étape importante, mais ce n’est que le début de la transition : le passage aux logiciels libres pour le système d’exploitation, la plateforme de collaboration, le service d’annuaire, les procédures spécialisées et la téléphonie suivra ».
Avec la décision du cabinet, le gouvernement du Land a donné un début concret à la transition des logiciels propriétaires vers des systèmes open source libres et ouverts, ainsi qu’au poste de travail informatique numériquement souverain pour les quelque 30 000 employés de l’administration du Land. Par logiciel propriétaire, on entend des applications numériques dont l’utilisation et le traitement ultérieur sont fortement limités par les droits d’auteur et les conditions de licence. De plus, une offre existe souvent en relation avec des prestations d’exploitation et de centre de calcul, ce qui permet au fournisseur de conserver la souveraineté du produit.
Meilleure sécurité informatique, rentabilité, protection des données
Le passage à des solutions open source est un élément important pour le maintien de la souveraineté numérique. L’utilisation de logiciels open source permet également d’améliorer la sécurité informatique, la rentabilité, la protection des données et la collaboration entre les différents systèmes. Outre le développement de logiciels à source ouverte, l’objectif est également de mettre à disposition les futurs résultats de développement du pays sous des licences libres.
Les six piliers d’un poste de travail informatique numériquement souverain
Les éléments du poste de travail informatique numériquement souverain sont mis en place dans le Schleswig-Holstein dans six piliers de projet au total :
- Passer de Microsoft Office à LibreOffice
- Passage du système d’exploitation Microsoft Windows à Linux
- Collaboration au sein de l’administration du Land et avec des personnes externes : utilisation des produits open source Nextcloud, Open Xchange/Thunderbird en combinaison avec le connecteur AD d’Univention pour remplacer Microsoft Sharepoint ainsi que Microsoft Exchange/Outlook.
- Conception d’un service d’annuaire basé sur l’open source pour remplacer Microsoft Active Directory
- Inventaire des procédures spécialisées en termes de compatibilité et d’interopérabilité avec LibreOffice et Linux
- Développement d’une solution de téléphonie basée sur l’open source pour remplacer Telekom-Flexport
Offre de formation complète du personnel
L’utilisation de LibreOffice en tant que suite bureautique standard dans la communication entre les ministères et les autorités se fait à court terme et son utilisation est obligatoire. Si le changement ne peut pas être effectué rapidement en raison de conditions techniques ou professionnelles, des exceptions possibles seront convenues. Une offre de formation complète et à bas coût est disponible pour les collaborateurs et est mise à jour en fonction des besoins. En outre, la gestion centrale des technologies de l’information du Land fournit un soutien au personnel lors de l’introduction de LibreOffice.
- Image d’illustration : « Flag of Schleswig-Holstein (state) » (Wikimedia Commons)
- Licence : domaine public
- Retouchée avec : GIMP
03.04.2024 à 12:37
OSQI
Nicolas Vivant
Texte intégral (2948 mots)
Ce texte est une traduction d’un article intitulé « OSQI » publié par Tim Bray, sur son site web « ongoing » le 1er avril 2024.
***
Je propose la création d’un ou plusieurs « Open Source Quality Institutes ». Un OSQI est une organisation du secteur public qui emploie des ingénieurs en logiciel. Sa mission serait d’améliorer la qualité, et en particulier la sécurité, des logiciels libres populaires.
Pourquoi ? – La porte dérobée XZ Utils (disons simplement #XZ) est à l’origine de ce qui m’a conduit à cette idée. Si vous vous penchez sur cette histoire, il devient évident que la vulnérabilité clé n’était pas technique, mais était liée au fait qu’un grand nombre de logiciels open source sont sous-maintenus ou négligés, parce qu’ils ne s’appuient pas sur une logique commerciale permettant de payer des gens pour s’en occuper. Ce qui est un problème, parce qu’il existe de bonnes raisons de payer des gens pour les attaquer.
D’autres activités humaines essentielles ne sont pas rentables, comme l’enseignement supérieur, la qualité de l’eau potable et la réglementation financière. Pour ces activités, nous créons des structures non capitalistes telles que des universités, des instituts et des agences, parce que la société a besoin que ces choses soient faites, même si personne ne peut gagner de l’argent en les faisant.
Je pense que nous devons accorder plus d’attention à la qualité en général, et à la sécurité en particulier, des logiciels libres qui sont devenus la plate-forme sous-jacente de plus ou moins notre civilisation. D’où l’OSQI.
Ils veulent notre peau – Pour moi, les deux grandes leçons de #XZ sont d’abord le manque de ressources pour soutenir une infrastructure open source cruciale, mais ensuite et surtout la démonstration que les attaquants sont nombreux, compétents et patients. Nous savions déjà que les attaquants étaient nombreux et compétents, mais cet épisode, où l’attaquant était déjà bien implanté dans le projet dès mai 2022, a ouvert quelques yeux, dont les miens.
L’avantage, pour les différents types de malfaiteurs, de subvertir les pièces maîtresses de l’infrastructure open source est incalculable. Nous avons repéré #XZ ; combien en avons-nous manqué ?
Qu’est-ce que l’OSQI ? – C’est une organisation créée par un gouvernement national. Il est évident que plus d’une nation peut avoir un OSQI.
La grande majorité du personnel serait composée d’ingénieurs logiciels relativement expérimentés, avec un petit pourcentage de personnes paranoïaques non spécialisées dans la sécurité informatique. Il est possible de faire beaucoup avec seulement 250 personnes, et le coût supporté serait insignifiant pour un gouvernement important.
Puisqu’il est évident que toutes les entreprises du monde ayant un chiffre d’affaires d’un milliard ou plus dépendent de l’open source, il serait raisonnable d’imposer une taxe de, disons, 0,1 % du chiffre d’affaires à toutes ces entreprises, pour aider à soutenir ce travail. L’argent n’est pas un problème.
Structure – La sélection des progiciels qui feront l’objet de l’attention de l’OSQI sera laissée à l’organisation, bien qu’il y ait des possibilités pour quiconque de demander une vérification. L’organisation de l’ingénierie pourrait être relativement horizontale, la plupart des personnes accordant une attention individuelle à des projets individuels, puis des équipes ad hoc se formant pour la construction d’outils ou la gestion de crise lorsqu’un truc comme #XZ se produit.
Pourquoi y travaillerait-on ? – Le salaire serait correct ; moins que chez Google ou Facebook, mais un salaire décent de fonctionnaire. Il n’y aurait aucun soupçon que votre employeur essaie de rendre pire quoi que ce soit ; en fait, vous commenceriez à travailler le matin avec la certitude que vous essayez d’améliorer le monde. Le télétravail serait le mode de travail par défaut, de sorte que vous pourriez vivre dans un endroit où un salaire qui ne serait pas tout à fait celui de Google vous permettrait d’avoir un mode de vie très confortable. Il y aurait des vacances décentes, des avantages sociaux et (*ahem*) une pension de retraite.
Et il y a une certaine catégorie de personnes qui trouverait une joie quotidienne dans le fait de jeter un coup d’œil, de fouiller et de perfectionner des paquets open source dont dépendent des millions de programmeurs et (indirectement) des milliards d’êtres humains. Il y a quelques décennies, j’en aurais fait partie.
Je ne pense pas que le recrutement soit un problème.
Quels sont donc les objectifs et les non-objectifs de l’OSQI ?
Objectif : sécurité – Cela doit passer en premier. Si tout ce que l’OSQI accomplit est de déjouer quelques attaques du type de #XZ, et de rendre la vie plus difficile à ceux qui les commettent, c’est très bien.
Objectif : construction d’outils – Je pense qu’il est désormais acquis que les plus grandes surfaces d’attaque de l’open source sont les réseaux de dépendance et les outils de build. Ce sont des problèmes importants et complexes, mais faisons preuve d’audace et plaçons la barre haut :
Les logiciels libres doivent être construits de manière déterministe, vérifiable et reproductible, à partir de snapshots de code source signés. Ces snapshots doivent être exempts d’artefacts générés ; chaque élément du snapshot doit être écrit et lisible par l’homme.
Par exemple : comme l’a dit Kornel, sérieusement, rétrospectivement, #autotools lui-même est un risque massif pour la sécurité de la chaîne d’approvisionnement. Je ne plaisante pas ! Sauf que le réflexe de tout le monde c’est « Comment vous allez faire, ce truc est interdépendant avec à peu près tout ».
Il existe des alternatives ; je connais CMake et Meson. Sont-elles suffisantes ? Je n’en sais rien. Il est évident que GNU AutoHell ne peut pas être balayé de tous les recoins organiques dans lequel il se cache et qu’il infecte, mais chaque projet dont il sera éliminé présentera moins de danger pour le monde. Je pense que l’OSQI aurait la possibilité de faire de réels progrès sur ce front.
Non-objectif : fonctionnalités – L’OSQI ne devrait jamais investir de ressources techniques dans l’ajout de fonctionnalités intéressantes aux paquets open source (à l’exception peut-être des outils de build et de test). La communauté open source déborde d’énergie pour ajouter de nouvelles fonctionnalités, la plupart provenant de personnes qui veulent prendre le taureau par les cornes ou qui font face à un réel blocage au travail. Ils sont bien mieux placés pour apporter ces améliorations que n’importe qui à l’OSQI.
Objectif : maintenance – Beaucoup trop de paquets deep-infra sont de moins en moins maintenus au fur et à mesure que les gens vieillissent, sont débordés, fatigués, malades ou morts. Alors que j’écrivais ceci, un appel à l’aide m’est parvenu de Sebastian Pipping, l’excellent mainteneur d’Expat, le parser XML le plus populaire au monde, mais qui n’est pas supporté et n’est pas financé.
Et oui, il s’inscrit une tendance, qui comprend notamment le désormais célèbre paquet XZ Utils.
Je pense donc qu’une tâche utile pour l’OSQI serait de prendre en charge (idéalement partiellement) les tâches de maintenance pour de nombreux projets open source qui ont un ratio élevé d’adoption par rapport au support. Dans certains cas, l’OSQI devrait prendre une forme moins intensive, que nous appellerons « life support » [maintien en vie], où l’OSQI s’occupe des rapports de vulnérabilité mais refuse catégoriquement d’aborder les demandes de fonctionnalités, aussi triviales soient-elles, et rejette tous les PR à moins qu’ils ne viennent de quelqu’un qui est prêt à prendre en charge une partie de la charge de la maintenance.
L’un des avantages d’avoir des professionnels rémunérés qui s’en chargent est qu’ils peuvent éviter le type de harcèlement par ingénierie sociale que l’attaquant de #XZ a infligé au mainteneur de XZ-Utils (voir l’excellente chronologie de Russ Cox) et qui est malheureusement trop courant dans le monde de l’open source en général.
Objectif : analyse comparative – L’efficacité est un aspect de la qualité, et je pense qu’il serait parfaitement raisonnable que l’OSQI s’engage dans l’analyse comparative et l’optimisation. Il y a une raison non évidente à cela : #XZ a été démasqué lorsqu’un spécialiste de Postgres a remarqué des problèmes de performance.
Je pense qu’en général, si vous êtes une personne mal intentionnée et que vous essayez d’introduire une porte dérobée dans un paquetage open source, il sera difficile de le faire sans introduire des problèmes de performance. Je préconise depuis longtemps que les tests unitaires et/ou d’intégration devraient inclure un ou deux points de référence, juste pour éviter les régressions de performance bien intentionnées ; s’ils handicapent aussi les méchants, c’est un bonus.
Objectif : éducation et évangélisation – Le personnel de l’OSQI développera un pool commun de compétences approfondies pour rendre les logiciels libres plus sûrs et plus performants, et plus particulièrement pour détecter et repousser de multiples types d’attaques. Ils doivent les partager ! Blogs, conférences, etc. Il m’est même venu à l’esprit qu’il pourrait être judicieux de structurer l’OSQI en tant qu’institution éducative, autonome ou en tant qu’école supérieure de quelque chose d’existant.
Mais ce dont je parle, ce n’est pas d’articles dans le JACM avec comité de lecture, mais ce que mon père, professeur d’agriculture, appelait « vulgarisation » : transmettre les résultats de la recherche directement à ceux qui pratiquent.
Non-objectif : élaborer des normes – Le monde compte suffisamment d’organismes de normalisation. Je pourrais cependant imaginer que des employés de l’OSQI participent à l’IETF, à l’IEEE, au W3C ou à d’autres organismes, en travaillant sur des normes relatives à l’infosec.
Ce qui m’amène à…
Non-objectif : litiges – ou toute autre activité liée à l’application de la législation. L’objectif de l’OSQI est de résoudre les problèmes, de créer des outils et de partager les enseignements tirés de l’expérience. Cela sera plus facile si personne (à l’exception des attaquants) ne les considère comme une menace et si le personnel n’a pas à penser à la façon dont son travail et ses conclusions seront présentés devant un tribunal.
Et un non-objectif connexe…
Non-objectif : licences – L’intersection entre la catégorie de personnes qui feraient de bons ingénieurs OSQI et celles qui se soucient des licences open source est, heureusement, très réduite. Je pense que l’OSQI devrait accepter le paysage des licences qui existe et travailler dur pour éviter de penser à sa théologie.
Non-objectif : certification – Une fois que l’OSQI existera, l’appellation « certifié par l’OSQI » pourrait voir le jour. Mais ce serait une erreur ; l’OSQI devrait être une organisation d’ingénieurs ; le coût (mesuré par la bureaucratie requise) de la certification serait astronomique.
Objectif : transparence – L’OSQI ne peut pas se permettre d’avoir des secrets, à la seule exception des vulnérabilités fraîchement découvertes mais encore non divulguées. Et lorsque ces vulnérabilités sont divulguées, l’histoire de leur découverte et de leur caractérisation doit être partagée, entièrement et complètement. Cela semble être une base minimale pour construire le niveau de confiance qui sera nécessaire.
Paranoïa nécessaire – J’ai expliqué plus haut pourquoi l’OSQI pouvait être un lieu de travail agréable. Il y aura cependant un inconvénient : vous perdrez une partie de votre vie privée. Si l’OSQI réussit, il deviendra une cible de grande valeur pour nos adversaires. Dans le cours naturel des choses, de nombreux employés deviendront des committers sur des paquets populaires, ce qui augmentera leur attrait en tant que cibles pour les pots-de-vin ou le chantage.
Je me souviens d’un jour où un responsable de la sécurité d’un géant de l’Internet m’a dit : « Nous avons des milliers d’ingénieurs, et mon travail m’oblige à croire qu’au moins l’un d’entre eux a aussi un autre employeur ».
Je pense donc que l’OSQI doit employer un petit nombre d’experts paranoïaques en sécurité traditionnelle (pas en Infosec) pour surveiller leurs collègues, contrôler leurs finances et se méfier d’une manière générale. Ces personnes s’occuperaient également de la sécurité physique et de la sécurité du réseau de l’OSQI. Parce que les attaquants attaqueront.
Prononciation – Rime avec « bosky » [NDT : verdoyant], bien sûr. De plus, les personnes qui y travaillent sont des OSQIens. J’ai déposé le nom de domaine « osqi.org » et j’en ferai joyeusement don dans le cas, assez improbable, où cette idée aboutirait.
Vous êtes sérieux ? – Oui. Sauf que je ne parle plus avec la voix d’un employeur puissant. [NDT : Tim a travaillé pour de grands acteurs économiques de la tech]
Écoutez : pour le meilleur ou pour le pire, l’open source a gagné. [Note de l’auteur : pour le meilleur, bien sûr]. Cela signifie qu’il est devenu une infrastructure cruciale de la civilisation, que les gouvernements devraient activement soutenir et entretenir, tout comme les routes, les barrages et les réseaux électriques.
Ce n’est pas tant que l’OSQI, ou quelque chose de semblable, soit une bonne idée ; c’est que ne pas essayer d’atteindre ces objectifs, en 2024, est dangereux et insensé.
- Image d’illustration : « Taken by the subject’s 5-year-old son, copyright held by the subject, Tim Bray. » (Wikimedia Commons)
- Auteur : Tim Bray. →Sur Mastodon : timbray@cosocial.ca.
- Licence : CC BY-SA 3.0
- Retouchée avec : GIMP
- Persos A à L
- Mona CHOLLET
- Anna COLIN-LEBEDEV
- Julien DEVAUREIX
- Cory DOCTOROW
- EDUC.POP.FR
- Marc ENDEWELD
- Michel GOYA
- Hubert GUILLAUD
- Gérard FILOCHE
- Alain GRANDJEAN
- Hacking-Social
- Samuel HAYAT
- Dana HILLIOT
- François HOUSTE
- Tagrawla INEQQIQI
- Infiltrés (les)
- Clément JEANNEAU
- Paul JORION
- Michel LEPESANT
- Frédéric LORDON
- Blogs persos du Diplo
- LePartisan.info
- Persos M à Z
- Henri MALER
- Christophe MASUTTI
- Romain MIELCAREK
- Richard MONVOISIN
- Corinne MOREL-DARLEUX
- Fabrice NICOLINO
- Timothée PARRIQUE
- Emmanuel PONT
- VisionsCarto
- Yannis YOULOUNTAS
- Michaël ZEMMOUR
- Numérique
- Binaire [Blogs Le Monde]
- Christophe DESCHAMPS
- Louis DERRAC
- Olivier ERTZSCHEID
- Olivier EZRATY
- Framablog
- Francis PISANI
- Pixel de Tracking
- Irénée RÉGNAULD
- Nicolas VIVANT
- Collectifs
- Arguments
- Bondy Blog
- Dérivation
- Dissidences
- Mr Mondialisation
- Palim Psao
- Paris-Luttes.info
- ROJAVA Info
- Créatifs / Art / Fiction
- Nicole ESTEROLLE
- Julien HERVIEUX
- Alessandro PIGNOCCHI
- XKCD