{"id":53,"date":"2021-04-10T13:36:43","date_gmt":"2021-04-10T11:36:43","guid":{"rendered":"https:\/\/numethic.education\/?p=53"},"modified":"2022-05-09T22:15:46","modified_gmt":"2022-05-09T20:15:46","slug":"des-services-et-des-logiciels-maitrises","status":"publish","type":"post","link":"https:\/\/numethic.education\/?p=53","title":{"rendered":"Des services et des logiciels ma\u00eetris\u00e9s"},"content":{"rendered":"\n<p>Aujourd&rsquo;hui, il est possible de trouver pour \u00e0 peu pr\u00e8s toutes les t\u00e2ches scolaires et administratives un service gratuit sur Internet. Suites bureautiques (Office 365, Google Suite), courrier \u00e9lectronique (Gmail, Outlook, Yahoo,&#8230;), r\u00e9alisation de sites (Google Sites, WebInx,&#8230;) ou de formulaires (Google Forms, Microsoft Forms,&#8230;), cr\u00e9ation de s\u00e9quences p\u00e9dagogiques (PadLet, Genially, &#8230;), visioconf\u00e9rence (Zoom, Google Meet, Microsoft Teams, Skype&#8230;), stockage de fichiers (Google Drive, Microsoft OneDrive, DropBox, &#8230;). Un enseignant ou un directeur n&rsquo;a que l&#8217;embarras du choix ! Mais ces solutions, aussi efficaces soient-elles, posent un certain nombre de questions et de probl\u00e8mes.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_81 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sommaire<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #000000;color:#000000\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #000000;color:#000000\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/numethic.education\/?p=53\/#La_necessite_detre_continuellement_en_ligne\" >La n\u00e9cessit\u00e9 d&rsquo;\u00eatre continuellement en ligne<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/numethic.education\/?p=53\/#Le_comportement_du_prestataire\" >Le comportement du prestataire<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/numethic.education\/?p=53\/#Le_comportement_des_logiciels\" >Le comportement des logiciels<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/numethic.education\/?p=53\/#Que_faire\" >Que faire ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/numethic.education\/?p=53\/#En_resume\" >En r\u00e9sum\u00e9<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_necessite_detre_continuellement_en_ligne\"><\/span>La n\u00e9cessit\u00e9 d&rsquo;\u00eatre continuellement en ligne<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Tous les services en ligne n\u00e9cessitent d&rsquo;\u00eatre&#8230; en ligne continuellement ! Cela para\u00eet \u00e9vident. Cependant, certains d&rsquo;entre eux pourraient parfaitement se passer de cette n\u00e9cessit\u00e9:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>une suite bureautique peut parfaitement s&rsquo;ex\u00e9cuter sur un ordinateur local et enregistrer ses donn\u00e9es sur un disque dur local, sans jamais devoir se connecter \u00e0 Internet<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>des s\u00e9quences p\u00e9dagogiques peuvent \u00eatre r\u00e9alis\u00e9es sur un ordinateur local, hors ligne. Ce n&rsquo;est qu&rsquo;une fois au point qu&rsquo;elles sont mises en ligne.&nbsp;<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>le courrier \u00e9lectronique peut \u00eatre t\u00e9l\u00e9charg\u00e9 en local afin d&rsquo;\u00eatre consultable hors ligne<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>le stockage de fichiers peut \u00e9videmment se faire en local. On cr\u00e9e alors une copie en ligne quand c&rsquo;est n\u00e9cessaire<\/li><\/ul>\n\n\n\n<p>Moins de donn\u00e9es \u00e9chang\u00e9es sur Internet, c&rsquo;est plus de confidentialit\u00e9, moins d&rsquo;\u00e9lectricit\u00e9 d\u00e9pens\u00e9e par les relais entre vous et votre prestataire de services et l&rsquo;abaissement des besoins en vitesse de t\u00e9l\u00e9chargement, permettant le choix d&rsquo;un abonnement \u00e0 Internet moins co\u00fbteux. De plus, cela peut vous affranchir de la n\u00e9cessit\u00e9 de trouver de quoi vous connecter \u00e0 Internet \u00e0 chaque d\u00e9placement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_comportement_du_prestataire\"><\/span>Le comportement du prestataire<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Un prestataire de service en ligne doit offrir un certain nombre de garanties concernant l&rsquo;utilisation qui est faite des donn\u00e9es qui lui sont confi\u00e9es. Or, nombre de prestataires font plus que stocker ou g\u00e9rer les donn\u00e9es de leurs utilisateurs. Il est aujourd&rsquo;hui \u00e9tabli que ces prestataires analysent les donn\u00e9es qui leur sont confi\u00e9es \u00e0 d&rsquo;autres fins, parfois peu \u00e9thiques (ceci est expliqu\u00e9 dans l&rsquo;article <a href=\"https:\/\/numethic.education\/?p=105\">\u00ab\u00a0Vous avez dit gratuit ?\u00a0\u00bb<\/a>).\u00a0Ceci pose \u00e9videmment un probl\u00e8me d\u00e9ontologique: il arrive bien souvent que des donn\u00e9es confidentielles soient \u00e9chang\u00e9es. Entre autres, on peut citer dans le milieu scolaire:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>les r\u00e9sultats scolaires et les dossiers disciplinaires des \u00e9l\u00e8ves<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>les dossiers m\u00e9dicaux des \u00e9l\u00e8ves<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>les conversations entre enseignants qui peuvent contenir des informations sensibles sur les \u00e9l\u00e8ves<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>des \u00e9l\u00e9ments d&rsquo;une d\u00e9lib\u00e9ration ou d&rsquo;un conseil de classe<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>les discussions entre membres de syndicats<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>les donn\u00e9es concernant la r\u00e9mun\u00e9ration du personnel non enseignant<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>des notes de services comprenant des r\u00e9f\u00e9rences \u00e0 des \u00e9l\u00e8ves<\/li><\/ul>\n\n\n\n<p>La liste est longue&#8230; Il convient donc de choisir un prestataire reconnu pour son respect de la confidentialit\u00e9. En Europe, les prestataires de services traitant des donn\u00e9es sont soumis au RGPD.<\/p>\n\n\n\n<p>Le <a rel=\"noreferrer noopener\" href=\"https:\/\/eur-lex.europa.eu\/legal-content\/FR\/TXT\/?uri=CELEX:32016R0679\" target=\"_blank\">R\u00e8glement G\u00e9n\u00e9ral de Protection des Donn\u00e9es<\/a> est un cadre l\u00e9gislatif europ\u00e9en pour le traitement des donn\u00e9es, auquel sont donc soumis l&rsquo;ensemble des pays membres de l&rsquo;Union Europ\u00e9enne. Il n&rsquo;est pas parfait, mais il s&rsquo;agit n\u00e9anmoins d&rsquo;une avanc\u00e9e majeure. Il est \u00e0 ce jour le texte qui va le plus loin dans la protection des donn\u00e9es. De plus, il est contraignant, les contrevenants s&rsquo;exposent \u00e0 des poursuites. Il est \u00e0 noter que cela exclut, par exemple, la Grande Bretagne, la Suisse ou les \u00c9tats-Unis. Jusqu&rsquo;en juillet 2020, il existait entre l&rsquo;UE et les USA un trait\u00e9 nomm\u00e9 \u00ab\u00a0Privacy Shield\u00a0\u00bb qui pr\u00e9voyait que les donn\u00e9es export\u00e9es vers les \u00c9tats-Unis devaient \u00eatre trait\u00e9es avec les m\u00eames contraintes qu&rsquo;en Europe. De nombreux grands prestataires am\u00e9ricains adh\u00e9raient \u00e0 ce trait\u00e9. Mais la justice europ\u00e9enne a <a rel=\"noreferrer noopener\" href=\"https:\/\/curia.europa.eu\/juris\/document\/document_print.jsf?docid=228677&amp;text=&amp;dir=&amp;doclang=FR&amp;part=1&amp;occ=first&amp;mode=req&amp;pageIndex=0&amp;cid=9801484\" target=\"_blank\">recal\u00e9 le texte<\/a> en juillet 2020 apr\u00e8s examen attentif de la l\u00e9gislation am\u00e9ricaine, qui ne permet pas d&rsquo;appliquer le Privacy Shield de mani\u00e8re s\u00fbre. Il faut donc consid\u00e9rer les prestataires am\u00e9ricains comme non s\u00fbrs. Au moment d&rsquo;\u00e9crire ces lignes, d&rsquo;ailleurs, l&rsquo;<a rel=\"noreferrer noopener\" href=\"https:\/\/edpb.europa.eu\/sites\/edpb\/files\/files\/file1\/edpb_faqs_schrems_ii_202007_adopted_fr.pdf\" target=\"_blank\">utilisation d&rsquo;un prestataire qui exporte des donn\u00e9es vers les \u00c9tats-Unis est consid\u00e9r\u00e9e comme ill\u00e9gale<\/a>. La Commission Europ\u00e9enne \u00e9dicte r\u00e9guli\u00e8rement ses recommandations et publie <a href=\"https:\/\/ec.europa.eu\/info\/law\/law-topic\/data-protection\/international-dimension-data-protection\/adequacy-decisions_en\">la liste des pays consid\u00e9r\u00e9s comme s\u00fbrs<\/a> lorsque des donn\u00e9es leur sont transf\u00e9r\u00e9es. A ce jour (15 avril 2021), les \u00c9tats-Unis n&rsquo;en font pas partie. Cela pr\u00e9cipite donc Google, Microsoft, ou Zoom parmi les prestataires au mieux non s\u00fbrs, voire ill\u00e9gaux.<\/p>\n\n\n\n<p>Si on ajoute le fait que plusieurs grands acteurs ont d\u00e9j\u00e0 \u00e9t\u00e9 condamn\u00e9s \u00e0 travers le monde parce qu&rsquo;ils ne traitaient pas les donn\u00e9es qui leur avaient \u00e9t\u00e9 confi\u00e9es l\u00e9galement ou loyalement, on peut se poser la question: quelle confiance accorder finalement \u00e0 ces prestataires ? C&rsquo;est l\u00e0 le n\u0153ud de la r\u00e9flexion: il faut sans cesse s&rsquo;interroger sur la confiance \u00e0 accorder \u00e0 un prestataire. Dans les faits, il est bien souvent possible de g\u00e9rer soi-m\u00eame les services que l&rsquo;on souhaite utiliser. Ceci n\u00e9cessite une certaine expertise, mais qui peut \u00eatre acquise au prix de quelques efforts.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_comportement_des_logiciels\"><\/span>Le comportement des logiciels<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Ensuite vient l&rsquo;\u00e9pineuse question des logiciels acceptables. Tout d&rsquo;abord, il convient d&rsquo;expliquer en quelques mots comment un logiciel est con\u00e7u.<br>Un logiciel informatique est une suite d&rsquo;op\u00e9rations que l&rsquo;on demande \u00e0 l&rsquo;ordinateur d&rsquo;effectuer. Mais un ordinateur n&rsquo;est, en fin de compte, pas capable d&rsquo;effectuer beaucoup d&rsquo;op\u00e9rations diff\u00e9rentes: amener une donn\u00e9e en m\u00e9moire, r\u00e9aliser une op\u00e9ration arithm\u00e9tique, comparer deux donn\u00e9es, envoyer la donn\u00e9e vers une m\u00e9moire externe&#8230; constituent l&rsquo;essentiel des op\u00e9rations qu&rsquo;un ordinateur peut effectuer. C&rsquo;est en combinant intelligemment beaucoup de ces op\u00e9rations extr\u00eamement simples qu&rsquo;il est possible d&rsquo;effectuer des op\u00e9rations tr\u00e8s complexes. C&rsquo;est le travail de l&rsquo;analyste de \u00ab\u00a0penser\u00a0\u00bb la mani\u00e8re de s\u00e9quencer ces instructions simples, puis du programmeur de les expliquer \u00e0 l&rsquo;ordinateur. Tr\u00e8s souvent, analyste et programmeur sont la m\u00eame personne. Une s\u00e9quence d&rsquo;instructions \u00e9l\u00e9mentaires ayant pour but la r\u00e9alisation d&rsquo;un objectif d\u00e9termin\u00e9 est appel\u00e9e algorithme. Un programme est donc une collection de plusieurs algorithmes articul\u00e9s pour r\u00e9aliser des t\u00e2ches complexes.<\/p>\n\n\n\n<p>Les programmes sont \u00e9crits dans des langages de programmation. Ce sont des ensembles de mots et de r\u00e8gles (un peu comme une langue, mais en tr\u00e8s simplifi\u00e9) qui permettent de d\u00e9crire les suites d&rsquo;op\u00e9rations. Un programme \u00e9crit dans un langage de programmation est appel\u00e9 code source. Malheureusement, si ces langages sont facilement compr\u00e9hensibles par un \u00eatre humain (cela n\u00e9cessite une certaine expertise, tout de m\u00eame), l&rsquo;ordinateur, par contre, n&rsquo;en comprend pas un mot ! En effet, ce dernier s&rsquo;attend \u00e0 ce qu&rsquo;on s&rsquo;adresse \u00e0 lui sous forme de s\u00e9quences d&rsquo;instructions simples, balis\u00e9es, et exprim\u00e9es en binaire. C&rsquo;est parce que ces s\u00e9quences binaires sont tr\u00e8s difficiles et longues \u00e0 \u00e9crire qu&rsquo;ont \u00e9t\u00e9 invent\u00e9s les langages de programmation. Il est donc n\u00e9cessaire de traduire les codes sources en s\u00e9quences binaires compr\u00e9hensibles par l&rsquo;ordinateur. Ces s\u00e9quences binaires sont appel\u00e9es codes objets. La traduction est r\u00e9alis\u00e9e par des programmes sp\u00e9cifiques nomm\u00e9s compilateurs ou interpr\u00e9teurs (cela d\u00e9pend du langage). Et c&rsquo;est bien l\u00e0 que se situe le probl\u00e8me: parfois, un seul mot du code source est traduit par des dizaines, voire des centaines d&rsquo;instructions binaires. La traduction inverse est quasiment impossible. \u00c0 partir du code objet, il est presque impossible de g\u00e9n\u00e9rer le code source qui l&rsquo;a produit, pas m\u00eame un \u00e9quivalent. Or, beaucoup des programmes qu&rsquo;il est possible d&rsquo;acqu\u00e9rir, moyennant paiement ou gratuitement, sont disponibles uniquement sous forme de code objet. C&rsquo;est tout \u00e0 fait suffisant pour ex\u00e9cuter le programme sur un ordinateur, mais cela pose malgr\u00e9 tout un petit souci: il est impossible de savoir ce que ces programmes font r\u00e9ellement car on ne peut prendre connaissance de leur code source, compr\u00e9hensible par un \u00eatre humain. Bien s\u00fbr, et avec un certain bon sens, les soci\u00e9t\u00e9s \u00e9ditrices de ces logiciels se retranchent derri\u00e8re le secret de fabrication. Mais il est donc possible que ces logiciels effectuent des actions qui vont au-del\u00e0 de leur finalit\u00e9 initiale, sans qu&rsquo;il soit souvent possible de le d\u00e9tecter ni, a fortiori, de l&#8217;emp\u00eacher.<\/p>\n\n\n\n<p>Ainsi, par exemple, le syst\u00e8me d&rsquo;exploitation Microsoft Windows a normalement pour t\u00e2che de g\u00e9rer l&rsquo;infrastructure d&rsquo;un ordinateur et l&rsquo;interface avec l&rsquo;utilisateur. Mais depuis quelques ann\u00e9es, principalement depuis la sortie des versions 8 et 10, <a rel=\"noreferrer noopener\" href=\"https:\/\/privacy.microsoft.com\/fr-fr\/data-collection-Windows\" target=\"_blank\">il collecte aussi des donn\u00e9es qui sont envoy\u00e9es r\u00e9guli\u00e8rement \u00e0 Microsoft<\/a> et l&rsquo;utilisateur ne peut l&rsquo;en emp\u00eacher totalement, ce n&rsquo;est tout simplement pas possible. Cette collecte de donn\u00e9es ne fait pas partie des fonctions attendues initialement d&rsquo;un syst\u00e8me d&rsquo;exploitation, qui devrait se borner \u00e0 faire fonctionner l&rsquo;ordinateur et articuler les programmes qui s&rsquo;y ex\u00e9cutent. Des donn\u00e9es transmises obligatoirement \u00e0 l&rsquo;\u00e9diteur comme la liste des programmes install\u00e9s peuvent renseigner beaucoup sur la vie priv\u00e9e de l&rsquo;utilisateur (utilise-t-il un coach sportif num\u00e9rique ? un programme li\u00e9 \u00e0 un groupe religieux ? un programme li\u00e9 \u00e0 une activit\u00e9 professionnelle particuli\u00e8re ?). Microsoft tente d&rsquo;\u00eatre transparent sur ce point, mais une question demeure: que faire si l&rsquo;on souhaite utiliser Windows sans transmettre ses donn\u00e9es \u00e0 Microsoft ? Dans l&rsquo;\u00e9tat actuel des choses, Microsoft demande simplement \u00e0 ses utilisateurs non d\u00e9sireux d&rsquo;exposer leurs donn\u00e9es de renoncer \u00e0 utiliser Windows ! Et si on lit la plupart des contrats d&rsquo;utilisation des logiciels et services en ligne, des contraintes similaires sont bel et bien pr\u00e9sentes. Sans oublier que la plupart des logiciels activent par d\u00e9faut une collecte importante de donn\u00e9es, que l&rsquo;utilisateur ne peut \u00e9ventuellement d\u00e9sactiver que s&rsquo;il en est conscient. Ce n&rsquo;est souvent pas le cas.<\/p>\n\n\n\n<p>Dans le cadre scolaire, on ne peut que s&rsquo;inqui\u00e9ter du fait que les ordinateurs et appareils num\u00e9riques puissent se transformer en espions et livrer tant d&rsquo;informations \u00e0 l&rsquo;insu de leurs utilisateurs. C&rsquo;est un \u00e9l\u00e9ment \u00e0 prendre en forte consid\u00e9ration, surtout lorsqu&rsquo;il s&rsquo;agit de traiter les donn\u00e9es sensibles des \u00e9l\u00e8ves. Et s&rsquo;il s&rsquo;agit de doter chaque \u00e9l\u00e8ve d&rsquo;un appareil num\u00e9rique, on ne peut attendre de lui qu&rsquo;il se comporte totalement raisonnablement avec ce dernier: l&rsquo;enfance et l&rsquo;adolescence sont les p\u00e9riodes o\u00f9 l&rsquo;\u00eatre humain exp\u00e9rimente le plus, autant pour son bien que pour son malheur. Qui sait quelles donn\u00e9es l&rsquo;enfant donnera en toute bonne foi ou plus vraisemblablement \u00e0 son insu et qui pourront faire l&rsquo;objet d&rsquo;une analyse et d&rsquo;un stockage qu&rsquo;il n&rsquo;a pas souhait\u00e9s ? Il est de la responsabilit\u00e9 de l&rsquo;\u00e9cole que cela n&rsquo;arrive pas, au moins dans le cadre scolaire. Quant au personnel, peut-on r\u00e9ellement le forcer \u00e0 utiliser des outils qui collectent des informations qui sont exploit\u00e9es, non par leur employeur, mais par une entit\u00e9 tierce pour une finalit\u00e9 non li\u00e9e \u00e0 son travail ?<\/p>\n\n\n\n<p>Bien s\u00fbr, si le code source des programmes utilis\u00e9s \u00e9tait disponible, il serait possible pour un informaticien d&rsquo;en \u00e9tudier le fonctionnement et d&rsquo;en extraire \u00e9ventuellement les parties qui posent probl\u00e8me. Apr\u00e8s tout, il est normal de pouvoir choisir ce que l&rsquo;on souhaite faire avec un ordinateur ou un smartphone. Tous les autres comportements devraient \u00eatre optionnels et devraient pouvoir \u00eatre d\u00e9sactiv\u00e9s. Dans les programmes fournis par les grands \u00e9diteurs, ce n&rsquo;est pas le cas, loin de l\u00e0.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Que_faire\"><\/span>Que faire ?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La r\u00e9ponse est finalement assez simple: choisir des prestataires et des programmes qui respectent la confidentialit\u00e9 des donn\u00e9es. Cela n&rsquo;est pas aussi simple que cela peut para\u00eetre et les deux imp\u00e9ratifs sont li\u00e9s. En ce qui concerne le prestataire, quelques \u00e9l\u00e9ments sont \u00e0 prendre en consid\u00e9ration:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>il doit \u00eatre contraint l\u00e9galement et uniquement par le RGPD. Cela implique donc qu&rsquo;il soit situ\u00e9 dans l&rsquo;Union Europ\u00e9enne et que ses conditions d&rsquo;utilisation soient conformes au RGPD.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>il doit utiliser des logiciels qu&rsquo;il ma\u00eetrise et qui n&rsquo;exfiltrent pas des donn\u00e9es \u00e0 son insu. En effet, m\u00eame si le prestataire dispose d&rsquo;une d\u00e9ontologie solide, elle ne sert \u00e0 rien si les logiciels qu&rsquo;il utilise pour d\u00e9livrer ses services la contournent<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>au fond, on peut consid\u00e9rer qu&rsquo;\u00eatre son propre prestataire est une solution s\u00fbre et p\u00e9renne. Elle implique bien entendu quelques investissements, tant financiers qu&rsquo;humains, mais le jeu en vaut largement la chandelle.<\/li><\/ul>\n\n\n\n<p>Vient ensuite la question des logiciels. Il faut trouver des logiciels qui offrent des garanties quant \u00e0 leur ad\u00e9quation au but recherch\u00e9 et \u00e0 la pr\u00e9servation des donn\u00e9es qui leur sont confi\u00e9es. A ce titre, il existe une cat\u00e9gorie de logiciels qui remplissent ces garanties: les <a rel=\"noreferrer noopener\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Logiciel_libre\" target=\"_blank\">logiciels libres<\/a>. Un logiciel libre est un logiciel comme un autre, dont le but est de r\u00e9pondre \u00e0 un besoin. Ce qui le diff\u00e9rencie des autres est la licence d&rsquo;utilisation qui l&rsquo;accompagne. Un logiciel, pour \u00eatre consid\u00e9r\u00e9 comme libre, doit \u00eatre soumis \u00e0 une licence qui r\u00e9pond \u00e0 quatre libert\u00e9s fondamentales:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>il peut \u00eatre utilis\u00e9 pour tous les usages. On ne peut interdire \u00e0 quiconque de l&rsquo;utiliser pour un but particulier.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>il peut \u00eatre \u00e9tudi\u00e9 et adapt\u00e9 \u00e0 des besoins. Cela implique automatiquement l&rsquo;acc\u00e8s au code source. La licence permet aussi de modifier ce code sans entrave (il existe des logiciels dont le code est disponible mais qu&rsquo;on ne peut l\u00e9galement pas modifier)<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>il peut \u00eatre distribu\u00e9 sans contrainte. Cela signifie que le logiciel peut \u00eatre copi\u00e9 \u00e0 loisir ou \u00eatre vendu. Ces deux libert\u00e9s ne s&rsquo;excluent d&rsquo;ailleurs pas.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>si on apporte des modification au logiciel (gr\u00e2ce \u00e0 l&rsquo;acc\u00e8s au code source), ces modifications peuvent \u00eatre distribu\u00e9es sans contraintes. Ceci est int\u00e9ressant, car cela met en avant la filiation des logiciels libres avec la notion de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Communs\">Communs<\/a>.<\/li><\/ul>\n\n\n\n<p>D&rsquo;une mani\u00e8re g\u00e9n\u00e9rale, les logiciels libres offrent des garanties bien plus importantes que les logiciels ferm\u00e9s (dont seul le code objet est disponible) en ce qui concerne la protection des donn\u00e9es et l&rsquo;absence de fonctionnalit\u00e9s cach\u00e9es, car leur code source ouvert et accessible permet \u00e0 l&rsquo;ensemble de la communaut\u00e9 des utilisateurs de les \u00e9tudier et d&rsquo;en d\u00e9celer rapidement tout \u00e9l\u00e9ment suspect. La possibilit\u00e9 l\u00e9gale de les modifier permet \u00e9galement d&rsquo;en retirer tout comportement n\u00e9faste. Leur qualit\u00e9 n&rsquo;est plus \u00e0 d\u00e9montrer et de nombreux logiciels utilis\u00e9s couramment ou dans des contextes critiques sont des logiciels libres:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>le <a href=\"https:\/\/www.mozilla.org\/fr\/firefox\/\" target=\"_blank\" rel=\"noreferrer noopener\">navigateur Firefox<\/a>, consid\u00e9r\u00e9 actuellement comme le plus s\u00fbr des navigateurs<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>le <a href=\"https:\/\/source.android.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">syst\u00e8me Android<\/a> qui \u00e9quipe une majorit\u00e9 de smartphones et tablettes. Il est cependant \u00e0 noter que si le syst\u00e8me de base est bien un logiciel libre, la plupart des outils qui sont fournis en sus par les fabricants d&rsquo;appareils et par Google ne le sont pas. On ne peut donc consid\u00e9rer un syst\u00e8me Android tel que pr\u00e9sent sur les tablettes et smartphones comme un syst\u00e8me libre au sens strict<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>le navigateur Chrome distribu\u00e9 par Google est bas\u00e9 sur le logiciel <a href=\"https:\/\/www.chromium.org\/getting-involved\/download-chromium\" target=\"_blank\" rel=\"noreferrer noopener\">Chromium<\/a>, qui est un logiciel libre. Chrome, quant \u00e0 lui, ne l&rsquo;est plus dans la mesure o\u00f9 il s&rsquo;agit d&rsquo;une version modifi\u00e9e par Google d&rsquo;une mani\u00e8re qui oriente fortement les utilisateurs de Chrome vers les services Google. Ces modifications ne sont pas libres et posent question quant \u00e0 la confiance \u00e0 accorder \u00e0 Chrome pour pr\u00e9server la confidentialit\u00e9 des donn\u00e9es qu&rsquo;il traite.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>le <a href=\"http:\/\/www.videolan.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">lecteur multim\u00e9dia VLC<\/a>, qui permet de lire \u00e0 peu pr\u00e8s tous les contenus multim\u00e9dia, est un logiciel libre<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>d&rsquo;une mani\u00e8re g\u00e9n\u00e9rale, la majorit\u00e9 d&rsquo;Internet se base sur des logiciels libres. La majorit\u00e9 des sites web, par exemple, utilise nginx et Apache, deux logiciels libres, pour d\u00e9livrer ses contenus, <a href=\"https:\/\/news.netcraft.com\/archives\/2021\/03\/29\/march-2021-web-server-survey.html\">selon Netcraft<\/a> (mars 2021)<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>le <a rel=\"noreferrer noopener\" href=\"https:\/\/www.kernel.org\/\" target=\"_blank\">syst\u00e8me Linux<\/a> anime la majorit\u00e9 des serveurs d&rsquo;Internet. M\u00eame Google base son infrastructure sur Linux. Et le petit h\u00e9licopt\u00e8re Ingenuity, qui vient de se poser sur Mars, <a href=\"https:\/\/www.blog-nouvelles-technologies.fr\/196340\/sur-mars-perseverance-a-emmene-linux-une-victoire-pour-lopen-source\/\" target=\"_blank\" rel=\"noreferrer noopener\">embarque lui aussi Linux comme syst\u00e8me d&rsquo;exploitation<\/a>.<\/li><\/ul>\n\n\n\n<p>Il existe dans le monde du logiciel libre des alternatives puissantes et faciles \u00e0 quasiment tous les logiciels ferm\u00e9s. Une \u00e9cole peut trouver des logiciels libres pour toutes les utilisations qu&rsquo;elle a de ses donn\u00e9es et services et pour \u00e9quiper ses \u00e9l\u00e8ves de solutions efficaces et respectueuses de la confidentialit\u00e9. Il y a un petit investissement \u00e0 consentir pour apprendre \u00e0 utiliser ces logiciels, mais ils disposent pour la plupart d&rsquo;interfaces tr\u00e8s proches de leurs \u00e9quivalents ferm\u00e9s et l&rsquo;apprentissage n&rsquo;est finalement pas tr\u00e8s long ni difficile. Cela vaut sans aucun doute la peine de s&rsquo;y consacrer, pour augmenter consid\u00e9rablement la confiance et la tranquillit\u00e9 d&rsquo;esprit. Et puis, il a bien fallu apprendre \u00e0 utiliser les logiciels ferm\u00e9s, c&rsquo;est donc un d\u00e9j\u00e0-vu qui peut m\u00eame devenir tr\u00e8s motivant lorsque la libert\u00e9 qu&rsquo;offrent les logiciels libres devient \u00e9vidente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"En_resume\"><\/span>En r\u00e9sum\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Une \u00e9cole doit utiliser au maximum des logiciels libres. Lorsque ce n&rsquo;est pas possible, il faut s&rsquo;assurer que les logiciels n&rsquo;exfiltrent pas de donn\u00e9es non d\u00e9sir\u00e9es.Pour les services en ligne, l&rsquo;id\u00e9al est de g\u00e9rer soi-m\u00eame ses services. Lorsque ce n&rsquo;est pas possible, le prestataire doit obligatoirement \u00eatre situ\u00e9 en union europ\u00e9enne, ne pas utiliser de sous-traitant hors union europ\u00e9enne, il doit b\u00e9n\u00e9ficier d&rsquo;une bonne r\u00e9putation quant \u00e0 la confidentialit\u00e9 qu&rsquo;il accorde aux donn\u00e9es qui lui sont confi\u00e9es et il doit utiliser des logiciels libres.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aujourd&rsquo;hui, il est possible de trouver pour \u00e0 peu pr\u00e8s toutes les t\u00e2ches scolaires et administratives un service gratuit sur Internet. Suites bureautiques (Office 365, Google Suite), courrier \u00e9lectronique (Gmail, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":66,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"0","ocean_second_sidebar":"0","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"0","ocean_custom_header_template":"0","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"0","ocean_menu_typo_font_family":"0","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"0","ocean_post_oembed":"","ocean_post_self_hosted_media":"","ocean_post_video_embed":"","ocean_link_format":"","ocean_link_format_target":"self","ocean_quote_format":"","ocean_quote_format_link":"post","ocean_gallery_link_images":"off","ocean_gallery_id":[],"footnotes":""},"categories":[6],"tags":[7],"class_list":["post-53","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-philosophie","tag-ethique","entry","has-media"],"_links":{"self":[{"href":"https:\/\/numethic.education\/index.php?rest_route=\/wp\/v2\/posts\/53","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/numethic.education\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/numethic.education\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/numethic.education\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/numethic.education\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=53"}],"version-history":[{"count":7,"href":"https:\/\/numethic.education\/index.php?rest_route=\/wp\/v2\/posts\/53\/revisions"}],"predecessor-version":[{"id":387,"href":"https:\/\/numethic.education\/index.php?rest_route=\/wp\/v2\/posts\/53\/revisions\/387"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/numethic.education\/index.php?rest_route=\/wp\/v2\/media\/66"}],"wp:attachment":[{"href":"https:\/\/numethic.education\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=53"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/numethic.education\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=53"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/numethic.education\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=53"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}