Discussions générales

On parle de tout le reste

897 Topics 10.6k Posts
  • 2 Votes
    1 Posts
    45 Views

    En bref :
    (Résumé généré automatiquement par IA)

    Richard Stallman retrace la genèse du projet GNU et de la FSF : une mission philosophique centré sur la liberté des utilisateurs face aux logiciels privateurs.

    – Il distingue fermement les mouvements “logiciel libre” (éthique) et “open source” (méthodologie), dénonçant le glissement de certaines entreprises vers des compromis utilitaristes.

    – Concernant l’IA et la surveillance de masse, il exige des modèles exécutables localement et dénonce l’usage d’outils privateurs imposés aux citoyens.

    Samedi 4 octobre 2025, la Free Software Foundation (FSF) fête ses 40 ans d’existence ! 4 décennies pour défendre les 4 libertés fondamentales sur lesquelles se fonde le logiciel libre.

    la liberté d’exécuter le programme, pour tous les usages ; la liberté d’étudier le fonctionnement du programme et de l’adapter à ses besoins ; la liberté de redistribuer des copies du programme (ce qui implique la possibilité aussi bien de donner que de vendre des copies) ; la liberté d’améliorer le programme et de distribuer ces améliorations au public, pour en faire profiter toute la communauté.

    Pour revenir sur ces 40 ans de combat en faveur du logiciel libre, j’ai eu l’honneur de pouvoir avoir un entretien avec Richard Stallman (RMS), fondateur du projet GNU, de la FSF, et l’initiateur du mouvement du logiciel libre.

    Vous trouverez la transcription de cet entretien dans cette dépêche, ainsi que le lien vers la vidéo de celle-ci.

    – Vidéo complète de l’entretien avec Richard Stallman (1h20)

    Merci du fond du cœur à Richard pour sa gentillesse, sa patience et sa bienveillance pour cette interview qui était une première pour moi. Entre le stress et mes bégaiements, il fallait bien quelqu’un d’aussi cool que lui. 😅

    Et un grand merci aussi à Aurore, la monteuse de cette vidéo, qui a réussi astucieusement à masquer ces fameux bégaiements ! 😉

    Le texte de cet entretien est sous licence CC-BY-ND

    Logo 40 ns FSF

    Stéphane :
    Bonjour Richard.

    Richard :
    Bonjour, c’est un plaisir.

    Stéphane :
    Le plaisir est pour moi également. Merci beaucoup de me permettre de t’interroger à l’occasion des 40 ans de la Free Software Foundation. Pour commencer, puisque l’histoire de la FSF est indissociable de celle du projet GNU, j’aimerais revenir aux origines. Comment est né le projet GNU ? Pourquoi ce nom, quelle en était la philosophie, les fondements techniques ? Et en quoi la création de la FSF, deux ans plus tard, a-t-elle été une continuité de ce projet ?

    Richard :
    J’ai d’abord décidé de développer un système d’exploitation constitué uniquement de logiciels libres. Dans les années 1970, j’utilisais déjà un système libre, développé dans le même laboratoire que moi, et mon travail consistait à l’améliorer en modifiant son code. Tout le monde pouvait accéder à ce code, c’était dans les faits du logiciel libre. Mais ce système a fini par disparaître, ainsi que la communauté qui l’entourait.

    Pour moi, ce fut une perte immense. J’ai alors pris conscience du caractère injuste et tyrannique du logiciel privateur. J’ai compris que cela ne pourrait jamais être juste. Pour remplacer ce que j’avais perdu, je voulais créer un autre système libre, capable de soutenir une communauté similaire. J’ai choisi de m’inspirer de l’organisation d’Unix : c’était le meilleur modèle à suivre.

    Je cherchais aussi un acronyme récursif comme nom : GNU, pour GNU’s Not Unix. Cela ajoutait une touche d’humour. J’ai annoncé publiquement le projet en septembre 1983 et invité d’autres personnes à développer les différents composants, car un système de type Unix se compose de nombreux éléments plus ou moins indépendants.

    Deux ans plus tard, nous avions suffisamment de succès pour qu’il devienne utile de créer une fondation : pour gérer les financements, conserver les droits d’auteur et soutenir le projet. C’est ainsi qu’est née la FSF, Free Software Foundation, ou Fondation pour le logiciel libre en français.

    Ce point est d’ailleurs important : en français, la distinction entre “gratuit” et “libre” est claire. Cela m’a appris à préciser en anglais : depuis vingt ans, je n’emploie plus “free” pour dire gratuit, je dis gratis. Et pour la liberté, j’utilise toujours freedom. Ainsi, il n’y a plus d’ambiguïté.

    Stéphane :
    En anglais, l’ambiguïté est apparue avec le logiciel : auparavant, le contexte levait toute confusion. Mais dans l’informatique, on trouve des programmes gratuits… qui ne sont pas libres du tout.

    Richard :
    C’est vrai. Et inversement, on peut payer pour acquérir une copie d’un programme libre. Les deux catégories — libre et gratuit — sont indépendantes.

    Stéphane :
    Exactement. Et donc, la FSF permettait non seulement de financer le projet, mais aussi de garantir les droits d’auteur. Car il est légalement impossible de rédiger une licence qui assure à 100 % qu’un programme restera libre. Par exemple, si je publie un logiciel sous GPL, ceux qui utiliseront mon logiciel, devront publier leurs modifications sous la même licence. Mais moi, je pourrais rendre à tout moment le code privateur…

    Richard :
    Il faut bien distinguer deux choses : ce que l’auteur peut faire, et ce que les utilisateurs, qui reçoivent le logiciel sous une licence libre, peuvent faire. Les utilisateurs sont légalement contraints par la licence : s’il s’agit d’une licence avec gauche d’auteur (copyleft), ils ne peuvent créer que des versions libres.

    Mais l’auteur, lui, ne dépend pas de sa propre licence : il reste propriétaire du code. Il peut donc publier une autre version, y compris privatrice. Mais s’il est un activiste du logiciel libre, il ne voudra pas le faire.

    Stéphane :
    Bien sûr. Et c’est là qu’une fondation comme la FSF est essentielle : elle garantit que les logiciels sous son copyright resteront toujours libres.

    Richard :
    Oui. C’est la mission de la FSF : protéger la liberté des utilisateurs. Autrement dit, éviter qu’un utilisateur ne prenne du pouvoir sur les autres. Si la liberté est pour tous, ça veut dire que personne n’a de pouvoir sur personne.

    Stéphane :
    On comprend donc bien le rôle essentiel de la FSF, en complément du projet GNU : protéger juridiquement, notamment via le droit d’auteur, et assurer aussi un soutien financier. Parce qu’il arrive que certaines entreprises publient des logiciels qu’elles qualifient de « libres » ou « open source » — les deux termes étant souvent confondus —, mais parfois dans l’unique but de profiter du travail bénévole, avant de fermer le code…

    Richard :
    Je préfère qu’on n’utilise pas les termes « ouvrir » ou « fermer », car cela renvoie à la logique de l’open source. Or, moi, je ne défends pas l’open source, je défends la liberté.
    Il est vrai que la plupart des programmes dits open source sont aussi libres. Mais certains ne le sont pas, et il est important de faire la distinction. Puisque notre combat porte sur le logiciel libre, il est plus clair d’éviter les expressions qui risquent de brouiller le message et de laisser croire qu’il s’agit simplement d’open source.

    Stéphane :
    Du coup, j’avais une autre question par rapport au début du projet GNU. Avant l’arrivée de Linux… Moi, quand je parle de Linux, comme toi, je parle uniquement du noyau, parce qu’il y a un amalgame terrible entre le système GNU/Linux et le noyau Linux.
    Alors, avant 1991, comment les utilisateurs de GNU faisaient-ils pour utiliser le système ?

    Richard :
    Ils l’utilisaient sur Unix. C’était la seule manière. Nous n’avions pas encore de noyau libre, donc pas de système complet. Les gens installaient les composants GNU et d’autres composants libres sur Unix, pour remplacer certains éléments. Mais il était impossible de tout remplacer. C’était le but, mais il n’était pas encore atteint.

    Quand Torvalds a publié la première version de Linux, son noyau n’était pas libre. Il avait assisté à ma conférence en Finlande, mais n’avait pas suivi mes conseils. Il a choisi une licence qui ne donnait pas toutes les libertés nécessaires. Mais six mois plus tard, il a finalement publié Linux sous la GPL de GNU. C’est à ce moment-là que Linux est devenu libre.

    De notre côté, nous avions déjà commencé un projet de noyau libre, le Hurd. Au départ, d’après l’évaluation d’un ami, Linux ne paraissait pas très intéressant. Mais il avançait très vite, alors que notre conception, trop complexe, posait beaucoup de difficultés. Finalement, nous avons décidé d’utiliser Linux comme noyau.

    Stéphane :
    Justement, à ce moment-là, quand Linux a commencé à prendre de l’ampleur, comment se passaient les relations entre la FSF et le projet GNU d’un côté, et Linus Torvalds de l’autre ? Est-ce qu’il a été question, à un moment donné, d’intégrer Linux officiellement comme projet GNU ?

    Richard :
    Non. Linus n’était pas très amical envers nous. Je soupçonne que notre insistance sur le nom “GNU/Linux” le dérangeait. Il n’aimait pas que nous refusions d’appeler notre projet “Linux”, comme si c’était le sien. Je crois qu’il avait des émotions contradictoires. Parfois, il reconnaissait l’histoire, et parfois il revenait dessus. C’était compliqué, et je ne peux pas deviner ses sentiments exacts.

    Stéphane :
    Une autre question : le noyau Hurd, qui au départ s’appelait “Alix” si je ne me trompe pas… Est-ce que le fait de le développer comme un micro-noyau a freiné son avancée ? Parce que tu disais que Linux progressait très rapidement. Est-ce que c’était une approche trop avant-gardiste, qui a permis à Linux de prendre l’avantage ?

    Richard :
    Oui, le développement du Hurd a traîné très longtemps. Et il a rencontré des problèmes fondamentaux, très difficiles à résoudre. Personne ne savait vraiment comment les résoudre. C’est ça qui m’a convaincu qu’il ne valait plus la peine d’insister.

    Quant au nom “Alix”, c’était au départ une blague. J’avais une copine qui s’appelait Alix, administratrice d’un groupe Unix. Elle avait plaisanté en disant qu’il faudrait donner son prénom à un noyau. J’ai décidé de le faire, secrètement, pour la surprendre.

    Stéphane :
    Ça a dû lui faire plaisir.

    Richard :
    Oui, un peu. Mais ensuite des évènements ont changé les plans, le développeur principal du Hurd préférait le nom “Hurd”. Il a relégué “Alix” à une seule partie du code. Un changement de conception a finalement supprimé cette partie. Et puis, ma copine a changé de nom, et nous nous sommes séparés. Mais certains avaient déjà vu “Alix” apparaître dans le code, la rumeur a circulé, et elle en a ri.

    Stéphane :
    Donc, si je comprends bien, à l’origine “Alix” désignait l’ensemble du noyau, puis seulement une composante, et cette composante a finalement été supprimée ?

    Richard :
    Exactement. “Alix” désignait la partie qui gérait les appels système. Mais on a fini par se rendre compte qu’il n’y avait pas besoin de cette couche spécifique : la bibliothèque C pouvait très bien assurer la communication avec les serveurs du Hurd.

    Stéphane:
    Vous avez laissé le développement de Hurd quand Linux est arrivé.

    Richard:
    Non, pas immédiatement, quelques années plus tard.

    Stéphane :
    Au début des années 1990, beaucoup de choses se sont mises en place. On a vu l’arrivée du noyau Linux en 1991, qui, combiné avec GNU, permettait enfin un système complet. Dès 1992, certaines sociétés ont commencé à distribuer des versions commerciales de GNU/Linux, comme Red Hat ou SUSE.
    Comment perçois-tu aujourd’hui leur rôle ? Red Hat, par exemple, contribue énormément à des projets libres comme GNOME, dont ils sont même les principaux contributeurs. Mais en même temps, dans leurs discours, ils se revendiquent davantage du mouvement “open source”.

    Richard :
    Ah non. Ce n’est pas exact de parler d’un “mouvement open source”. L’idée de l’open source n’était pas de se constituer en mouvement.

    Stéphane :
    C’est vrai.

    Richard :
    Le mouvement du logiciel libre, est un mouvement pour corriger un mal dans la société, une injustice. Nous disons qu’il faut remplacer les programmes privateurs par des logiciels libres, afin de libérer les utilisateurs de l’informatique. Ceux qui ont lancé l’idée d’“open source”, eux, ont rejeté cette dimension éthique. Ils ne voulaient pas reconnaître l’injustice qu’il y avait à priver les gens de liberté.

    Ils présentent l’open source comme quelque chose de plus agréable, une manière plus commode de développer ou d’utiliser un logiciel, si tu en as envie. Mais ils n’ont pas l’objectif de corriger cette injustice. Donc, pour moi, ce n’est pas un mouvement.

    Stéphane :
    C’est plus une méthode de travail.

    Richard :
    Oui. D’ailleurs, Eric Raymond a associé l’open source à une méthode de développement particulière. Ce n’était pas uniquement lui : Linus Torvalds avait sans doute initié cette approche. Mais une fois qu’Eric Raymond l’a décrite dans ses écrits, beaucoup de gens ont commencé à l’expérimenter, y compris les développeurs du Hurd.

    Finalement, cette méthode s’est retrouvée liée à l’expression “open source”. Mais en vérité, le choix d’une méthode de développement est indépendant de toute philosophie morale.

    Stéphane :
    Tout à fait. Et donc, dans ce contexte, l’open source, officiellement, naît en 1998 avec l’Open Source Initiative. Mais Red Hat et SUSE distribuaient déjà des versions commerciales de GNU/Linux dès 1992. Est-ce qu’avant la création de l’OSI, ces sociétés avaient la volonté de collaborer réellement avec le mouvement du logiciel libre ?

    Richard :
    Elles collaboraient parfois, oui. Mais elles agissaient aussi à l’inverse de notre éthique. Les deux en même temps.

    Stéphane :
    Donc elles avaient déjà des contradictions à l’époque ?

    Richard :
    Je ne dirais pas des contradictions, car elles n’ont jamais vraiment adhéré aux principes du mouvement du logiciel libre. Dès le début, elles distribuaient un système qui mélangeait beaucoup de programmes libres avec, parfois, des programmes privateurs. Pour nous, c’était un problème.

    Nous ne pouvions pas recommander ces distributions, ni dire à quelqu’un “installez Red Hat” ou “installez SUSE”, si elles contenaient des logiciels privateurs.

    Stéphane :
    Bien sûr. Mais malgré tout, par leurs contributions importantes à des projets libres, est-ce qu’elles pouvaient être considérées comme des alliées ?

    Richard :
    Oui, en un sens. Mais c’était difficile pour nous de savoir comment en parler. Dans une logique de “donnant-donnant”, on aurait pu se dire : “Puisqu’elles contribuent beaucoup, la récompense naturelle serait de recommander leur système.” Mais pour nous, c’était impossible.

    Nous ne pouvions pas recommander l’installation de quoi que ce soit qui contienne un logiciel privateur, car ce serait cautionner une injustice. Cela nous aurait placés dans une contradiction morale.

    Stéphane :
    Donc, quand l’OSI est créée en 1998, c’est bien une scission. Certains ne se reconnaissaient pas dans l’éthique du logiciel libre. Qu’est-ce qui a réellement provoqué cette séparation ? Était-ce le copyleft ?

    Richard :
    Non, ça n’avait rien à voir avec le copyleft. C’était une divergence philosophique, fondamentale. Pour nous, tout repose sur une question de liberté et de justice face à l’injustice. Imposer à quelqu’un l’interdiction de partager des copies est injuste et immoral. C’est détestable ! Il faut ne jamais le faire.

    Quand il s’agit d’œuvres fonctionnelles — c’est-à-dire destinées à être utilisées — les gens méritent la liberté de collaborer avec les autres. Dans la communauté du logiciel libre, tout le monde n’était pas d’accord avec cette philosophie, mais cela n’empêchait pas de contribuer. On peut contribuer pour d’autres raisons, et ces contributions gardent leur valeur.

    Mais la philosophie reste importante.

    Stéphane :
    Donc, la question du copyleft, à elle seule, n’aurait pas pu provoquer cette scission ? Parce que longtemps j’ai cru qu’un logiciel libre sans copyleft n’était pas vraiment libre.

    Richard :
    C’etait une erreur. Pourquoi tant de gens la commettent, je ne comprends pas. Sur gnu.org, nous avons une liste de licences que nous avons évaluées, et tu peux voir lesquelles sont libres ou non. Tu verras que beaucoup de licences sans gauche d’auteur — que beaucoup appellent à tort “licences open source” — sont aussi des licences libres.

    Les gauches d’auteurs, c’est une autre question philosophique. Entre deux manières de respecter la liberté des utilisateurs :

    soit on exige que les versions modifiées restent libres sous la même licence, soit on permet que quelqu’un publie une version modifiée non libre.

    Le gauche d’auteur est la méthode qui impose que toute version modifiée reste libre de la même manière. Les licences “permissives”, elles, autorisent des versions modifiés non libres.

    Stéphane :
    Certaines personnes te trouvent trop radical. Mais finalement, je me rends compte que par certains côtés, j’étais encore plus radical que toi, puisque je voulais exclure du logiciel libre les programmes sans copyleft.

    Richard :
    C’est vrai, mais j’avais mes raisons. Mon objectif était de pouvoir distribuer un système d’exploitation complet qui respecte la liberté fondamentale des utilisateurs. Et pour cela, les licences sans gauche d’auteur pouvaient suffire pour certains composants de ce système.

    Dès les années 1980, il existait déjà des logiciels libres utiles publiés sous des licences sans gauche d’auteur, car ce type de licence existait avant même le gauche d’auteur. Comme il n’était pas nécessaire de les rejeter, je préférais les utiliser.

    Stéphane :
    Je comprends. Mais sans copyleft, j’ai l’impression qu’il y a un risque : celui qu’un programme soit, un jour, fermé…

    Richard :
    Soit fermé ou restreint

    Stéphane :
    Restreint, disons… Oui, je n’ai pas encore ce réflexe de langage d’éviter de dire « fermé ». Ce que je voulais dire, c’est que sans copyleft, on prend un risque : celui que la liberté disparaisse.
    Je pense notamment à macOS, basé sur FreeBSD. C’est une version d’Unix libre, mais protégée par des licences sans gauche d’auteur. Résultat : Apple a pu reprendre tout ce travail et construire un système qui prive complètement les utilisateurs de leur liberté. C’est pour ça que je considère le copyleft comme important.

    Richard Stallman :
    Oui, mais il faut préciser que FreeBSD existe toujours, n’est-ce pas ?

    Stéphane :
    Tout à fait, c’est vrai.

    Richard Stallman :
    Les mots que tu as employés laissaient entendre qu’Apple avait pris le pouvoir sur FreeBSD et l’avait rendu privateur. Mais ce n’est pas le cas. Apple a créé sa propre version privatrice, mais n’a pas converti FreeBSD en projet privateur.

    Stéphane :
    C’est vrai.

    Richard Stallman :
    Il faut éviter ce genre d’exagération, car elle porte à confusion.

    Stéphane :
    Mais même s’ils ne l’ont pas supprimé, FreeBSD existe toujours, c’est vrai. Pourtant, Apple bénéficie énormément du travail qui a été fait de manière, disons, « ouverte », et a eu le droit de le « fermer ». Et c’est vrai que…

    Richard Stallman :
    « Ouverte » et « fermée »…

    Stéphane :
    Oui, tu as raison. J’ai intégré certains réflexes, comme ne pas confondre open source et logiciel libre. Mais dans les discussions avec des développeurs, les termes « ouvert » et « fermé » reviennent tellement souvent que j’ai tendance à les répéter. Je dois faire attention à ce tic de langage.

    Richard Stallman :
    Je veux souligner un point philosophique. Le vrai problème, c’est qu’Apple distribue des programmes privateurs. Le fait qu’elle ait utilisé du code libre provenant de FreeBSD pour le développer est secondaire, un détail.
    Ce n’est pas pour ça que les actions d’Apple sont injustes. Si Apple avait embauché beaucoup de programmeurs pour écrire un autre code, sans réutiliser celui de FreeBSD, mais avec le même résultat, l’injustice aurait été exactement la même.

    Stéphane :
    C’est vrai.

    Richard Stallman :
    Les chercheurs et développeurs de FreeBSD ont écrit ce code, et maintenant Apple l’utilise sans contribuer en retour à la communauté. C’est une autre question morale, mais qui ne relève pas directement du mouvement du logiciel libre.

    Stéphane :
    D’accord, je comprends.

    Richard Stallman :

    Le mal qu’Apple fait est un mal à tous les utilisateurs des produits d’Apple. Tout programme privateur, fait toujours du mal à ses utilisateurs. Ma mission est de faire comprendre aux gens cette question.

    Je ne veux pas que ce soit confondu avec la question de savoir si les développeurs de FreeBSD ont été récompensés comme ils le méritaient. C’est une autre question qui n’appartient pas à la question du logiciel libre.

    Stéphane :
    Oui, c’est une question à part, en quelque sorte. On peut avoir un avis dessus, mais ça reste extérieur au mouvement du logiciel libre.

    Richard Stallman :
    Oui. Et imagine qu’Apple ait payé 100 millions de dollars aux développeurs de FreeBSD pour obtenir l’autorisation de faire ce qu’elle a fait. Est-ce que ça aurait changé quoi que ce soit au problème moral ?

    Stéphane :
    Non, pas du tout. En réalité, ma question n’était pas sur la rémunération. Elle concernait surtout le fait que l’absence de copyleft a permis à Apple de créer une version dérivée de FreeBSD — même si ce n’est plus vraiment FreeBSD aujourd’hui, vu toutes les modifications — sans donner aux utilisateurs la possibilité de vérifier comment le code fonctionne.

    Richard Stallman :
    Sans les quatre libertés essentielles qui définissent le logiciel libre. Pour moi, distribuer un programme non libre est toujours injuste, car cela prive les utilisateurs de ces quatre libertés fondamentales, nécessaires pour avoir le contrôle de leur informatique.

    Stéphane :
    Je voulais aussi te parler de Debian GNU/Linux, lancé en 1993 par Ian Murdoch, avec au départ le soutien de la FSF. Debian a sa propre définition du logiciel libre, un peu différente de celle de la FSF. Comment cela s’est-il passé au début ? Y avait-il une collaboration entre la FSF et Debian ?

    Richard :
    Oui. La FSF a financé Debian à son commencement. Mais rapidement, le projet, qui comptait plus de contributeurs, a voulu formuler une définition de la liberté différente, avec l’intention d’être équivalente.

    À l’époque, j’ai commis une erreur : j’aurais dû vérifier plus attentivement s’il pouvait y avoir des divergences d’interprétation entre le projet GNU et Debian. La définition me paraissait équivalente, même si elle était formulée autrement. J’ai dit : “C’est bon.” Mais en réalité, il y avait des problèmes potentiels.

    Plus tard, quand l’open source a émergé, ils ont repris la définition de Debian, je ne sais plus s’il ont changé quelques mots mais ils ont surtout changé l’interprétation. Dès lors, elle n’était plus équivalente à celle du logiciel libre. Il existe aujourd’hui des programmes considérés comme “open source” mais pas comme logiciels libres, et inversement.

    J’ai d’ailleurs expliqué ces différences dans mon essai Open Source Misses the Point.

    Mais je dois noter, que Debian, enfin, voulait inclure des programmes privateurs dans leur distribution, mais les ont mis ailleurs, pour établir une séparation très claire entre les composants libres et privateurs. Et comme ça, il était possible de recommander la section main de Debian pour installer un système libre. Mais, après quelques changements de politique il y a quelques années ce n’est plus vrai.

    Stéphane :
    Pourtant, Debian, à l’époque, voulait maintenir une séparation claire entre le libre et le non libre.

    Richard :
    Oui. Debian mettait les programmes privateurs dans une section distincte, et la partie “main” de Debian pouvait être recommandée comme un système libre. Mais il y a quelques années, ils ont changé leur politique. Aujourd’hui, même l’installeur officiel de Debian peut inclure des pilotes privateurs. Pour cette raison, nous ne pouvons plus recommander Debian, pas même sa section “main”. Et c’est dommage.

    Stéphane :
    C’est vrai. Oui, ils ont récemment changé leur contrat social qui donne, certains disent, plus de souplesse. Mais en fait, en réalité, c’est que maintenant, il peut y avoir automatiquement quelques pilotes privateurs, que l’installeur officiel de Debian peut installer.

    Richard :
    Et pour ça, nous ne pouvons plus recommander l’installation de Debian, ni même de la section main de Debian. Et c’est dommage.

    Stéphane :
    Oui, c’est dommage. C’est quand même une distribution qui est populaire et c’est vrai que c’est dommage qu’elle se dirige du mauvais côté en plus. Et est-ce que tu fais quand même une distinction entre, comment on pourrait dire ça, c’est vrai qu’il n’y a pas de mouvement de l’open source, mais dire les partisans de l’open source et Debian, est-ce que quand même Debian s’inscrit plus dans une logique éthique que l’open source ou est-ce que tu penses qu’aujourd’hui…

    Richard :
    Oui, c’est vrai. Mais Debian ne le suit pas complètement comme avant. Dommage.
    Pour plus d’informations sur ce sujet, je recommande de consulter la page gnu.org/distros.

    Stéphane :
    Si l’on retrace les 40 années de lutte pour le logiciel libre, on a beaucoup parlé d’acteurs qui se revendiquaient proches du mouvement. Mais il y a aussi eu un adversaire de taille : Microsoft. À l’époque, leur modèle reposait sur la vente de logiciels privateurs à des prix élevés, uniquement en version binaire. En 2001, face à la montée en puissance du logiciel libre, Microsoft s’est inquiété et a multiplié les attaques, en particulier contre la GPL, en tentant de la discréditer.
    À ce moment-là, tu avais donné une conférence à l’Université de New York en réponse. Peux-tu nous parler de cette période et de ses enjeux ?

    Richard Stallman :
    Les grands éditeurs de logiciels privateurs n’ont pas détruit le logiciel libre, ni le mouvement, ni le système GNU — heureusement. Mais je n’ai plus beaucoup de souvenirs précis de cette époque. Par exemple, la conférence à New York… J’en ai donné tellement à travers les années que je ne sais plus laquelle tu évoques.

    Stéphane :
    Ah, tu ne t’en souviens plus ? Je pensais que cette conférence avait marqué un tournant. Microsoft, à l’époque, avançait notamment l’argument — faux — d’une supposée « viralité » de la GPL, prétendant qu’un programme sous GPL contaminait tout logiciel tournant sur le même système.

    Richard Stallman :
    Évidemment, c’est faux. Ce qui est vrai, c’est que si tu prends un programme distribué sous GPL et que tu combines son code avec un programme privateur pour en faire un seul logiciel que tu veux redistribuer, tu es confronté à une incompatibilité : tu ne peux pas respecter à la fois la licence privatrice et la GPL. Mais deux programmes distincts tournant sur le même système, ce n’est pas du tout le même cas.

    Stéphane :
    Et aujourd’hui, quelles sont les relations entre la FSF et Microsoft ?

    Richard Stallman :
    Il n’y a pas de relation. Nous critiquons simplement les fonctionnalités malveillantes présentes dans leurs logiciels privateurs. Nous en avons une longue liste, avec des centaines d’exemples, publiée sur gnu.org/malware.

    Un programme est malveillant lorsqu’il est conçu pour maltraiter l’utilisateur. C’est une tentation forte dans le modèle privateur : le développeur a du pouvoir sur l’utilisateur et peut être tenté de l’abuser, en ajoutant des fonctionnalités qui renforcent son contrôle.

    Stéphane :
    Et en plus de ça, il y a aussi l’impossibilité de corriger des erreurs légitimes.

    Richard Stallman :
    Oui. Les logiciels privateurs ont beaucoup d’effets négatifs, mais je distingue clairement les erreurs des fonctionnalités malveillantes.

    Stéphane :
    Je voudrais aborder le cas particulier du jeu vidéo. Tu en as un peu parlé au début : c’est un domaine qui mêle différents types d’œuvres…

    Richard Stallman :
    Oui. Je distingue les œuvres fonctionnelles des œuvres artistiques. Les œuvres fonctionnelles — par exemple les logiciels, les recettes de cuisine, les plans d’architecture ou les patrons de couture — sont faites pour être utilisées. Ces œuvres doivent être libres.
    À l’inverse, la fiction ou l’art sont destinés à être appréciés, pas utilisés de manière pratique. Dans un jeu vidéo, il y a les programmes qui implémentent les règles — eux doivent être libres, puisque ce sont des logiciels fonctionnels. Mais il y a aussi de l’art, de la musique, de la narration. Ceux-ci peuvent rester privateurs.
    Un exemple : le code source de Doom a été libéré, mais pas l’art, pas la musique. Cela a permis à la communauté de créer d’autres variantes du jeu avec des ressources alternatives.

    Stéphane :
    Oui, exactement. C’est l’exemple que je voulais évoquer : John Carmack avait libéré le moteur, mais pas les assets artistiques. Et cela a donné naissance à une multitude de déclinaisons. D’où ma question : faut-il une licence spécifique pour le jeu vidéo ?

    Richard Stallman :
    Non. La confusion vient du fait qu’on pense au jeu vidéo comme à un tout, un paquet qui contient tout. En réalité, il faut le décomposer : le moteur, qui est un programme, doit être libre ; l’art et la musique peuvent ne pas l’être. Comme ça, la question devient facile.

    Stéphane :
    Je voudrais maintenant aborder un sujet de plus en plus présent : la surveillance de masse. Cela inclut les caméras algorithmiques, la reconnaissance faciale, mais aussi les services de messagerie comme WhatsApp, propriété de Meta. Tout cela pose de grandes questions sur la vie privée. Est-ce que la FSF envisage de lutter contre ces technologies, ou est-ce en dehors de son champ d’action ?

    Richard Stallman :
    La FSF ne peut pas faire grand-chose sur ce terrain. Son rôle est de promouvoir le logiciel libre. Mais si un logiciel de surveillance appartient à l’État, il doit être libre : l’État doit avoir le droit de le modifier. Ce serait même dangereux qu’il dépende d’une entreprise privée pour gérer ses propres systèmes.
    Cependant, le problème de la surveillance ne disparaît pas parce que le logiciel utilisé est libre. Ce sont deux questions distinctes : d’un côté, l’exigence que l’État utilise du logiciel libre ; de l’autre, la nécessité d’imposer des limites à ce que l’État peut faire. La FSF, qui reste une organisation modeste, n’a pas les moyens de lutter directement contre la surveillance de masse.

    Moi, je ne vois pas de caméras de reconnaissance faciale dans les rues. Je ne vois pas non plus ce que fait WhatsApp, ou ce qu’il ne fait pas, parce que je refuse de l’utiliser. Son programme client est privateur : je refuse de l’utiliser.

    Il y a beaucoup d’injustices dans ces soi-disant services qui exercent du pouvoir sur leurs utilisateurs. Par principe, je ne les utilise jamais. Je résiste.
    Il existe des logiciels libres qui permettent de communiquer de façon chiffrée, et je les utilise. Mais jamais avec une application privatrice, jamais via le serveur d’une entreprise dont je me méfie.

    Et puis, il y a d’autres systèmes de surveillance. Par exemple, en France, l’obligation d’inscrire son nom sur un billet de train est injuste. Il faut lutter pour supprimer ce type de suivi.

    Il y a aussi des systèmes dont l’objectif, en soi, est admirable, mais qui sont conçus de manière à identifier chaque participant. Par exemple, un système pour réduire les émissions toxiques : c’est une bonne chose de vouloir les réduire. Mais il faut pouvoir participer à ce système pour atteindre son objectif sans avoir à s’identifier.

    Il faut éviter d’imposer à chacun l’utilisation d’un programme client privateur pour s’identifier auprès d’un serveur et obtenir, par exemple, l’autocollant à coller sur sa voiture.

    L’État français s’intéresse à l’usage du logiciel libre dans ses ministères, et c’est une bonne chose : cela l’aide à échapper au pouvoir injuste des grandes entreprises. Mais il devrait aussi veiller à protéger les citoyens — et même les visiteurs en France — contre le danger du contrôle numérique. Car le suivi des gens, la surveillance de masse, est extrêmement dangereuse. On peut le voir en Chine : c’est la base idéale pour répression.

    Et aussi, imposent souvent l’utilisation de programmes privateurs. De tels programmes ne pourraient pas tourner sur mon ordinateur, sauf s’ils sont écrits en JavaScript. Mais dans ce cas, je bloque le JavaScript privateur, et je refuse de m’identifier sur ces sites.

    J’ai imaginé une solution au problème des zones à faibles émissions. Chaque ville participante devrait installer, à des endroits bien signalés, des points de vente où l’on puisse acheter, en liquide, les plaques nécessaires, en fournissant uniquement les informations sur le véhicule. Cela permettrait de respecter les règles de réduction des émissions, mais sans passer par un système numérique injuste. Quelques points de ce type, placés sur les principales routes d’accès, suffiraient pour chaque ville.

    Ainsi, on éviterait aussi le piège consistant à devoir acheter ces plaques avant même d’entrer en France. Et il est important que le paiement puisse se faire en liquide : c’est une protection contre la surveillance et la répression.

    Si, dans un magasin, il te manque de l’argent liquide pour payer, il vaut mieux aller retirer de l’argent à un distributeur plutôt que d’utiliser une carte. Car si tu paies en espèces, le système saura seulement où tu as retiré ton argent, mais pas ce que tu as acheté avec. Et pour moi, c’est essentiel.

    Je n’utilise jamais ma carte pour mes achats quotidiens. J’ai bien une carte de crédit, mais je ne m’en sers qu’exceptionnellement, par exemple pour les billets d’avion — puisqu’on ne peut pas voyager anonymement — ou pour certaines factures à mon nom, comme celles de mon appartement. Pour les soins médicaux et les ordonnances, je peux payer par chèque. Mais en dehors de ces cas particuliers, je règle toujours en liquide.

    Stéphane :
    C’est donc surtout pour éviter d’être tracé dans tes achats, en fait ?

    Richard :
    Non, c’est plus large que ça. La question n’est pas simplement d’éviter, moi, d’être suivi personnellement. Il s’agit de résister à la tendance générale qui impose une surveillance à tout le monde.
    Moi, je fais ma part : je résiste à la surveillance quand elle me concerne directement. Mais résister à la surveillance qui pèse sur toi ou sur les autres, ça, je ne peux pas le faire à leur place. Chacun doit assumer sa part.

    Stéphane :
    Oui, l’idée est d’éviter que ce système ne se généralise trop.

    Richard :
    Mais il est déjà trop généralisé ! Il y a beaucoup trop de contrôle, trop de surveillance, trop de suivi… et donc trop de répression.

    Stéphane :
    Et donc, pour terminer, le dernier thème que j’aimerais aborder avec toi, c’est ce que les médias de masse appellent l’intelligence artificielle. Parce que là aussi, derrière, il y a du logiciel. Je voulais savoir quelle est aujourd’hui la position de la FSF sur ce sujet. Et est-ce qu’il existe, selon toi, une définition d’un modèle de LLM éthique ?

    Richard Stallman :
    Je dois d’abord distinguer mon opinion des suppositions contenues dans ta question.

    Stéphane :
    D’accord.

    Richard Stallman :
    Je fais la différence entre ce que j’appelle l’intelligence artificielle et ce que j’appelle les générateurs de merde. Les programmes comme ChatGPT ne sont pas de l’intelligence.
    L’intelligence, ça veut dire avoir la capacité de savoir ou de comprendre quelque chose, au moins dans un domaine réduit. Mais plus que rien.

    ChatGPT, lui, ne comprend rien. Il n’a aucune intelligence. Il manipule des phrases sans les comprendre. Il n’a aucune idée sémantique de la signification des mots qu’il produit. C’est pour ça que je dis que ce n’est pas de l’intelligence.

    En revanche, il existe des programmes qui comprennent vraiment dans un domaine restreint.
    Par exemple, certains peuvent analyser une image et dire si elle montre des cellules cancéreuses, ou bien identifier un insecte : est-ce une guêpe en train d’attaquer des abeilles ? C’est un vrai problème dans certains pays. Ce sont des immigrants vraiment dangereux.
    Ces programmes, dans leur petit champ, comprennent aussi bien qu’un humain. Je les appelle donc de l’intelligence artificielle.

    Mais les LLM, les grands modèles de langage, ne comprennent rien. Il faut insister pour ne pas les appeler « intelligence artificielle ». C’est uniquement une campagne de marketing destinée à vendre des produits, et malheureusement presque tout le monde l’accepte. Cette confusion fait déjà des dégâts dans la société.

    En dehors de ça, si tu veux utiliser un LLM, il faut avoir les quatre libertés essentielles. Tu dois pouvoir l’exécuter dans ton propre ordinateur, pas l’utiliser dans le serveur de quelqu’un d’autre, parce que dans ce cas-là c’est lui qui choisit le programme, et si le programme est libre, c’est lui qui a le droit de le changer, pas toi. Et si tu l’exécutes chez toi mais que tu n’as pas le droit de le modifier, ni de l’utiliser comme tu veux en liberté, évidemment c’est injuste. Donc je ne dis pas que les LLM sont essentiellement injustes, mais normalement ils ne respectent pas la liberté des utilisateurs, et ça, c’est injuste.

    Et il faut bien reconnaître aussi ce qu’ils ne sont pas capables de faire : ils ne comprennent pas, ils ne savent pas.

    Stéphane :
    Oui, c’est vrai que c’est du marketing de les appeler « intelligence artificielle ». Mais beaucoup de gens y trouvent un usage utile. Je pense par exemple à la traduction, qui donne parfois des résultats corrects. Donc si les gens veulent utiliser des LLM, ce que tu recommandes, c’est de privilégier les modèles sous licence libre, c’est bien ça ?

    Richard Stallman :
    Oui. Nous sommes en train d’écrire comment adapter les critères du logiciel libre pour qu’ils s’appliquent aussi aux programmes d’apprentissage automatique.

    Stéphane :
    Donc ça, c’est quelque chose que la FSF va publier dans le futur ?

    Richard Stallman :
    Oui, mais ce n’est pas encore terminé.

    Stéphane :
    On arrive au bout des questions que j’avais prévues. Ça fait 40 ans que la FSF existe. Il y a eu, je pense, beaucoup d’avancées positives. Mais aujourd’hui l’informatique est partout dans nos vies, et donc la question des libertés informatiques est plus importante que jamais. Est-ce que tu aurais un message à lancer pour inciter les gens à rejoindre le logiciel libre ?

    Richard :
    Oui. D’abord, rejetez la technologie injuste : les applications non libres, celles qui identifient l’utilisateur, celles qui suivent les gens depuis ton ordinateur ou ton téléphone. Cherchez à remplacer chaque élément pour lequel il existe du logiciel libre, avec du chiffrement libre de bout en bout.
    Rejetez aussi les objets censés être « chez toi » mais qui t’écoutent, rejetez les produits où les commandes passent par le serveur du fabricant qui espionne tout, et résistez aux systèmes qui pistent leurs utilisateurs. Payez en liquide quand c’est possible.
    Et si tu es programmeur, tu peux contribuer au développement de programmes libres, et tu peux aussi t’inscrire comme membre de la FSF sur fsf.org. Regarde aussi gnu.org/help. Une chose encore : si tu travailles dans une université, invite-moi pour une conférence.

    Stéphane :
    D’accord. Et quand tu regardes ces 40 années de lutte pour le logiciel libre, est-ce que tu es satisfait de la tournure que prennent les choses aujourd’hui, de l’impact ?

    Richard :
    Non, bien sûr que non. Sous l’empire, les choses vont de pire en pire. Je ne suis pas satisfait. Parfois j’aurais pu agir plus efficacement, mais avec ce que je savais au début, je n’aurais pas su faire mieux. Mais je suis déçu de la direction que prennent les choses.

    Stéphane :
    C’est pour ça que c’est important que toutes les personnes sensibilisées contribuent autant que possible : en informant autour d’elles, en incitant à ne pas utiliser de logiciels privateurs et en aidant à passer au logiciel libre.

    Richard :
    Oui. Mais il faut aussi que les Français s’unissent pour exiger que les services numériques de l’État respectent le logiciel libre. Spécifiquement, qu’ils cessent de transmettre des programmes privateurs à exécuter sur la machine des utilisateurs, et qu’ils respectent davantage l’anonymat des individus. Parce que les données personnelles, une fois collectées dans une base, finiront par être abusées, peut-être même par l’État.

    Stéphane :
    Avec l’arrivée de Donald Trump, je sais par exemple que la fondation Mozilla a expliqué être en difficulté financière, parce qu’ils ont perdu des financements qu’ils avaient de l’État. Est-ce que la FSF est aussi victime financièrement ?

    Richard :
    Non, parce que nous ne recevions rien de l’État.

    Stéphane :
    Donc vous avez plus d’indépendance que Mozilla de base.

    Richard :
    Oui, et nous avons plus de financements grâce aux dons. C’est pour ça que je prie tout le monde d’adhérer à la FSF.

    Stéphane :
    Merci beaucoup, Richard, pour cet entretien. Donc là, on fête les 40 ans de la FSF. J’espère que pour les 50 ans, le logiciel libre sera beaucoup plus utilisé que le logiciel privateur. On verra bien.

    Richard:
    Puis-je faire un jeu de mots ?

    Stéphane:
    Bien sûr.

    Richard:
    J’adore le thé, mais je ne bois que les thés qui se dégradent avec le temps, parce que les autres sont détestables.
    Au revoir.

    Stéphane:
    Au revoir.

    Aller plus loin

    – Vidéo complète de l’entretien avec Richard Stallman (1h20)
    – Les 40 ans de la FSF sur leur site officiel
    – Programme et Livestream de la célébration

    – Source :

    https://linuxfr.org/news/40-ans-pour-l-informatique-libre-entretien-avec-richard-stallman

    –> Il y a aussi un dossier sur Richard Stallman, tout aussi intéressant ici 🙂

  • 2 Votes
    77 Posts
    1k Views

    Fraichement reçu ce matin.

    🔥 Snowgoons x Onyx – Édition limitée (Red) 🔥

    Seulement 15 exemplaires dans le monde 👀
    Pressage unique, OBI Allemand, numéroté à la main (4/15), encore scellé.

    Quand l’énergie hardcore de la Côte Est US rencontre la maîtrise de la production Hip-Hop allemande, ça donne un album légendaire.

    Celui-là, il va surement rester scellé.
    Peut être la meilleure pièce de ma collection avec l’album d’Ideal J, édition originale.

  • 0 Votes
    1k Posts
    152k Views
  • ligt feaut deu leauretaugraph

    5
    4 Votes
    5 Posts
    120 Views

    La beauté est propre à l’appréciation de chacun. Personne ne peut vraiment juger des goûts des autres.
    Même si parfois on se demande comment font certains avec la musique ou les fringues qu’ils portent… mais passons ^^

    Mais on ne parle pas de la beauté du français dans ce TEDx. Mais de la logique de l’écriture.

    Doigt ? doa ? dauha ?
    J’ai adoré le passage de créfission (leur mot inventé et les 240 manières possiblement différentes de l’écrire)
    craiphytion ?

    je sui sertin ke du Voltaire restera bo avek une ortograf logik kan mem

  • Nucléaire: Inquiétudes chez EDF

    229
    3 Votes
    229 Posts
    23k Views
    Il y a un an, Le Japon récupérait trois grammes de débris radioactifs à Fukushima

    46fcfd87-9bda-451d-b8cc-bc26e3ad41fa-image.png

    A l’aide d’une sonde équipée d’un bras robotique, Tepco a cherché à récupérer une infime quantité (trois grammes) des 880 tonnes de débris radioactifs qui se trouveraient à l’intérieur des réacteurs de la centrale nucléaire touchée par le tsunami dévastateur de 2011, afin de l’analyser et de décider de la suite.

    Trois des six réacteurs de Fukushima fonctionnaient lorsque le tsunami a frappé la centrale le 11 mars 2011, faisant fondre les systèmes de refroidissement et provoquant la pire catastrophe nucléaire depuis Tchernobyl.

    Les débris ont des niveaux de radiation si élevés que l’opérateur a dû développer des robots spécialisés capables d’y résister pour fonctionner à l’intérieur.

    Le retrait des débris est considéré comme le défi le plus délicat du projet de déclassement de la centrale. Les travaux de décontamination et de démantèlement doivent durer plusieurs décennies.

    Source: https://www.watson.ch/fr/international/japon/485905288-le-japon-recupere-trois-grammes-de-debris-radioactifs-a-fukushima

  • Aux origines D'Halloween...

    1
    4 Votes
    1 Posts
    33 Views

    Halloween.jpg

    Les origines d’halloween ont toujours généré un grand nombre de récits plus ou moins exacts.
    La seule chose qui semble certaine est que le mythe est né en Irlande et non aux USA
    comme on l’a prétendu pendant longtemps

    Samhain: aux origines celtiques et mystiques d’Halloween en Irlande.

    Dans le comté de Meath en Irlande se déroule depuis quelques années le Púca Festival, où les habitants célèbrent Samhain, fête celtique à l’origine d’Halloween. Pendant trois jours, les villes de Trim et Athboy, à 30 minutes environ de Dublin, vibrent au rythme de la musique traditionnelle irlandaise, des performances inspirées de la mythologie celte et de la flamme ancienne de Samhain.

    Avant que Halloween ne se pare de ses habits vert et orange et que la citrouille en devienne son emblème, c’est dans des navets que les irlandais creusaient bouche et yeux et allumaient une bougie. À quelques kilomètres de Dublin, dans le comté de Meath, se situent les villes de Trim et Athboy, où se déroule sur trois jours le Púca Festival, “púca” signifiant “fantôme” en irlandais. La région, également appelée “ancient East”, est l’une des plus anciennes et mystiques d’Irlande. À Trim se situe le plus ancien château d’Irlande, construit en 1172 par les anglo-normands et que l’on peut apercevoir dans le film Braveheart, Mel Gibson prenant part à l’histoire de la ville. Lors du festival, un marché de créateurs se tient au pied du château, où les marchands reviennent sur l’Histoire de Samhain — à prononcer Saweyn, ce qui signifie novembre — et la mythologie qui l’entoure.
    Pour les plus aventureux, des guides entourés d’acteurs proposent de revenir sur la mythologie de Samhain, les acteurs interpellant les visiteurs, nous plongeant directement dans la tradition irlandaise, démons et autres créatures venant perturber la visite au pied du château de Trim.

    Samhain ou le nouvel an celte.

    Dans la tradition celte, l’année était composée de deux saisons, une saison claire, célébrée au 31 mai, et une saison sombre, célébrée le 31 octobre. Pour les anciens celtes, il s’agit même d’une sorte de nouvel an, qui marque la transition d’une année à l’autre et l’ouverture vers l’Autre Monde, celui des ancêtres et des divinités. D’autres fêtes ponctuaient la roue de l’année, comme celle de Beltaine, qui célèbre le printemps, celle de Lugnasad, au mois d’août, qui célèbre l’été et la récolte, et celle d’Imbolg, qui célèbre la sortie de l’hiver.
    Samhain était associée à l’assemblée de Tara, qui se tenait sur la colline de Tara, dans le comté de Meath. La dernière assemblée rituelle se serait déroulée en l’an 560, où les druides se réunissaient afin de voter les lois, de célébrer la moisson ou encore de célébrer des mariages. Le 31 octobre, le roi attendait sur la colline de Tara que la flemme de Samhain s’allume sur la colline de Tlachtga, du nom d’une ancienne déesse dont les pouvoirs envahiraient le pays le soir d’Halloween, s’étant sacrifiée par amour pour un mortel afin de protéger l’Irlande. Le calendrier celte étant fixé sur les récoltes ainsi que sur la lune, Samhain durait à l’origine une semaine : trois jours avant la pleine lune de novembre, le jour de la pleine lune puis trois jours après. C’est le pape Grégoire IV qui aurait enterré les célébrations de Samhain pour laisser place à Halloween en l’an 835, la fête religieuse de la Toussaint balayant la célébration païenne.

    Des origines Nationalistes

    À la fin du XIXè siècle, le rapprochement entre Halloween et Samhain est établi afin de servir le nationalisme irlandais. En 1910, le journaliste et homme politique Arthur Griffith prend la tête du journal Sinn Féin, ancien parti nationaliste irlandais et organise l’année suivante des jeux et coutumes pour célébrer Samhain. Cependant, les origines de Samhain restent floues et seraient plus à attribuer aux auteurs et politiques du XIXè siècle qu’aux druides.
    La mère d’Oscar Wilde elle-même, Lady Francesca Wilde, a notamment publié en 1887 un ouvrage intitulé Ancient Legends, Mystic Charms and Superstitions of Ireland afin de donner à son pays ses lettres mystiques, dépeignant ainsi de nombreux rites ancestraux qui auraient eu lieu la nuit du 31 octobre au 1er novembre.

    Une pièce pour le púca

    Avant que les bonbons n’envahissent le marché d’Halloween, une tradition irlandaise toujours d’actualité permet aux plus jeunes de se faire un peu d’argent de poche. Si aujourd’hui on a l’habitude de frapper aux portes en demandant “un bonbon ou un sort”, les irlandais continuent à dire “a penny for the púca”, ou “un bonbon pour le púca”. La tradition veut que les familles fassent des gâteaux, dans lesquels les mères placent une ou plusieurs pièces : tomber sur une pièce est signe de richesse, et permet d’éloigner le mauvais sort ! Car en Irlande, le 31 mai et le 31 octobre sont célébrés comme étant deux jours où le voile entre le monde des vivants et celui des morts se trouve être fin, très fin. La colline de Tlachtga, à Trim, est même un lieu ancestral et mythique qui accueillait les druides lors de leurs rituels.
    Ainsi, au premier jour du festival de Púca, le 31 octobre, les habitants sélectionnés se rendent sur cette colline ancestrale où est allumée la flamme de Samhain, avant de descendre jusqu’à la ville d’Athboy, où se déroule la cérémonie ouverte au public. Ici, pas de citrouille mais les créatures de Púca qui viennent rendre visite aux spectateurs, cérémonie centrée autour de la flamme de Samhain, qui vient célébrer la fin des récoltes, la fin de la saison, l’ouverture du voile vers l’autre monde tout en éloignant les démons et en rendant hommage aux ancêtres. Lors de cette procession, alors que tous les autres feux du comté sont éteints, les habitants se déguisent avec des masques d’animaux, afin de ne pas être reconnus par les fées, considérées comme des créatures mesquines venues emmener les mortels vers l’Autre Monde. Les druides sacrifiaient aussi des animaux, le feu de joie permettant de se débarrasser de la négativité et d’être synonyme de chance, demandant ainsi aux ancêtres et aux divinités des récoltes fructueuses pour l’année à venir. Aujourd’hui, alors que l’herbe verte pousse partout sur la colline de Tlachtga, le lieu attribué aux sacrifices est le seul où l’herbe ne pousse pas.

    La légende de Jack-o’-lantern

    Cependant, si toutes ces traditions semblent difficiles à dater, celle de Jack-o’-lantern daterait des années 1750, en Irlande ou en Écosse. Avant que les citrouilles ne viennent habiller les porches des anglo-saxons, les irlandais utilisaient un légume bien à eux : le navet. La légende raconte que Jack, un maréchal-ferrant ivrogne et mesquin, n’aurait jamais pu entrer au Paradis à cause de la vie de débauche qu’il a mené. Mais le Diable n’était pas de son côté non plus, et lui aurait également refusé l’entrée de l’Enfer, le condamnant entre les deux mondes. Ainsi, il serait condamné à errer dans le noir avec pour seul repère un navet creusé en guise de lanterne depuis le jour de sa mort… Le 31 octobre. Dès lors, les irlandais ont pris l’habitude de creuser un navet et d’y placer une bougie le soir de Samhain.

    trick-or-treat-candies-halloween-computer-5whohu256um55hy8-1220221355.jpg

    Source : Geo

    https://www.geo.fr/voyage/samhain-aux-origines-celtiques-et-mystiques-d-halloween-en-irlande-229034

    9763d900-6778-4e9e-8814-2f64f4a823a4-10ea3ef9-b96e-4e4c-8095-3e27e4ff6134-live-long-amp-prosper.jpg 

  • 0 Votes
    5 Posts
    100 Views

    Vous êtes tous mauvaise langue, il n’y a pas d’insécurité juste un sentiment… :rose:

    84984458-b920-43fc-ab77-b12fc892febf-10ea3ef9-b96e-4e4c-8095-3e27e4ff6134-live-long-amp-prosper.jpg 

  • 1 Votes
    1 Posts
    33 Views

    Il y a peu de choses plus difficiles que d’étudier la fin du monde et la réaction de l’humanité avant. Si vous essayez d’étudier la fin du monde avant, vous n’obtiendrez probablement pas une impression précise, car elle n’est pas réellement en train de se produire. Si vous essayez d’étudier la fin du monde avant, les résultats ne s’intéresseront pas vraiment aux résultats, compte tenu de leurs « autres préoccupations » du moment. Lorsqu’un astéroïde est sur le point de détruire les humains, il sera probablement difficile d’inciter les lecteurs à consulter votre prépublication.

    Une équipe, cherchant une autre façon d’étudier l’humanité à la fin des temps, a tenté de contourner ces problèmes en utilisant un jeu vidéo analogue. L’équipe a utilisé le jeu de rôle en ligne massivement multijoueur (MMORPG) en monde ouvert ArcheAge pour son expérience. Lors de cette étude, menée en bêta, les joueurs pouvaient jouer normalement, accomplissant des quêtes, explorant, gagnant des niveaux et accumulant de l’équipement à leur guise. Cependant, au bout de 11 semaines, ils savaient que le serveur serait supprimé et que toute leur progression et leurs personnages seraient perdus.

    « Et ainsi », écrit l’équipe dans son article préliminaire non évalué par des pairs, « le résultat (ou la pénalité) des comportements des joueurs en jeu au cours des derniers jours perd son sens. »

    L’équipe pensait que la suppression du monde offrait un bon indicateur de la fin du monde réel, n’offrant aux joueurs aucune conséquence pour leurs actions. Elle pensait que cela les aiderait à répondre à des questions ancestrales : les humains abandonneraient-ils leurs idéaux moraux à l’approche de l’ apocalypse ?

    L’équipe a analysé plus de 270 millions d’enregistrements de comportements de joueurs dans le jeu, tels que les données de montée de niveau et les journaux de quêtes, afin de déterminer si leur comportement changeait lorsqu’ils apprenaient la fin du monde. Le jeu était étonnamment paisible, à l’exception de quelques rares joueurs qui se lançaient dans des tueries.

    « Nos résultats montrent qu’il n’y a pas de changement de comportement apparent lié à la pandémie, mais certains cas atypiques étaient plus susceptibles d’afficher des comportements antisociaux (par exemple, tuer des joueurs) », a écrit l’équipe. « Nous avons également constaté que, contrairement à l’adage rassurant selon lequel “même si je savais que le monde allait s’écrouler demain, je planterais quand même mon pommier”, les joueurs ont abandonné la progression de leur personnage, ce qui a entraîné une baisse drastique de l’achèvement des quêtes, de la montée en niveau et des changements de compétences à la fin de la bêta. »

    En résumé, lorsque la fin du monde approche, vous ne consacrerez probablement pas beaucoup de temps à l’amélioration personnelle (par exemple, faire du jogging). L’équipe écrit que les joueurs restés jusqu’à la fin de la partie étaient généralement les plus pacifiques, et peut-être même les plus fidèles au jeu. En revanche, ceux qui avaient quitté la partie plus tôt de leur propre chef, que l’équipe qualifiait de « churners », avaient tendance à adopter les comportements les plus antisociaux, comme tuer d’autres joueurs, car ils avaient perdu « leur sens des responsabilités et leur attachement au jeu ».

    Dans l’ensemble, même si l’équipe souligne que l’étude est bien sûr limitée par le fait qu’elle s’est déroulée dans un jeu vidéo, la fin de ce monde a été assez paisible, et parfois même positive, avec une émergence de comportements prosociaux vers la fin.

    « Nos résultats, selon lesquels le sentiment d’appartenance à des groupes sociaux spécifiques sur les canaux de discussion tend à devenir plus “joyeux” à l’approche de la fin des temps, constituent un premier indice de ce comportement prosocial : les relations sociales existantes se renforcent probablement », conclut l’équipe. « De plus, nous avons constaté que les joueurs restés jusqu’à la fin du monde présentaient des pics de petits groupes temporaires : de nouvelles relations sociales se forment. »

    L’étude est publiée dans les actes de la 26e Conférence internationale sur le World Wide Web Companion , et une version pré-imprimée – qui n’est pas évaluée par des pairs – est accessible via arXiv .

    Source https://www.iflscience.com/video-game-study-found-out-what-people-do-when-the-world-ends-and-its-exactly-what-youd-expect-81329

  • 2 Votes
    9 Posts
    126 Views

    @Pluton9 Incredible ! Mais j’ai la solution : supprimons tous les animaux donc plus de pets. Ah non merde il reste les Humains donc supprimons nous aussi.

    Jerk Green !

    f7738d8a-530e-4e41-95a9-dae1f2c9c0f9-10ea3ef9-b96e-4e4c-8095-3e27e4ff6134-live-long-amp-prosper.jpg

  • Nouveau quinquennat pour Nicolas Sarkozy

    115
    0 Votes
    115 Posts
    2k Views

    @Violence a dit dans Nouveau quinquennat pour Nicolas Sarkozy :

    Les rebelles du 16ème ?

  • 0 Votes
    3 Posts
    57 Views

    Je me souviens d’un temps en Suisse où le film diffusé sur TF1 commençait à 19:30h! :ahah:

  • 4 Votes
    15 Posts
    200 Views

    @Psyckofox a dit dans L'intelligence artificielle va-t-elle tuer internet ? :

    @Violence a dit dans L'intelligence artificielle va-t-elle tuer internet ? :

    Moi par contre j’aime bien répondre à ses trolls de temps à autre avec l’IA et les voir se faire défoncer par un bot…

    Façon IA VS IA comme dans Street Fighter ou Tekken 😁

    C’est à peu près ça ^^
    Tellement peu satisfaisant mais hilarant 😉

  • 0 Votes
    5 Posts
    85 Views

    @Popaul a dit dans Nestlé/Perrier à planté des arbres, pas pour l'écologie ou le greenwashing, mais pour cacher sa pollution :

    Durant ma jeunesse j’entendais que Nestlé grandissait et j’en étais fier because"Hop Suisse" …

    Moi ça m’évoquait plutôt :
    “Nestlé c’est fort en chocolat”…à part ça et au vu de l’actualité en ce qui concerne la marque, qui est plutôt catastrophique…ça a tué un mythe (ils se sont mis tous seul comme des grands… l’appât du gain) et mon rêve d’enfant et le “Nestlé c’est fort en chocolat” 😁

  • 0 Votes
    79 Posts
    2k Views

    @Aurel Pas une bonne idée :

    D’abord, la dette publique dépasse plus de 3 000 Md€. Ainsi, même une cession totale, valorisée entre 150 et 180 Md€, ne couvrirait qu’une part réduite. En revanche, elle affaiblirait un actif de confiance en cas de choc.

    Ensuite, vendre l’or crée une contrepartie monétaire à gérer. La banque centrale devrait stériliser ou ajuster son bilan. Par conséquent, l’impact budgétaire direct resterait encadré et incertain.

    Par ailleurs, l’or ancre la crédibilité financière. Il offre un coussin dans les périodes de stress.
    Une réduction massive serait un signal délicat à envoyer aux marchés.

    Ensuite ces actifs stratégiques appartiennent à la Banque de France, membre de l’Eurosystème.
    Par ailleurs, la banque centrale est indépendante dans la gestion de son bilan.
    Cette structure protège l’intérêt monétaire du pays sur le long terme.
    Enfin les traités de cette "cher " Europe encadrent strictement la question :
    L’article 123 TFUE interdit de financer directement les déficits publics par la banque centrale.

    0d86ff59-000c-47ec-a45a-3f14d34ed36e-10ea3ef9-b96e-4e4c-8095-3e27e4ff6134-live-long-amp-prosper.jpg 

  • 0 Votes
    3 Posts
    75 Views

    @RussianFighter Titre incomplet, désolé, je corrige. 😉

  • 1 Votes
    1 Posts
    46 Views

    Début 2025, des méga-feux se sont abattus sur Los Angeles, favorisés par la sécheresse des mois précédents et par un épisode de vents particulièrement violents.

    Alors que la région est affligée par des « méga-sécheresses » (des épisodes d’aridité de plus de trente ans), l’État de Californie vient de passer une série de lois visant à encadrer l’usage de l’eau. Seul domaine épargné, relève le Los Angeles Times : celui des centres de données.

    Parmi les textes adoptés par le gouverneur Newsom, l’obligation d’accentuer l’usage d’eau recyclée, pour faire face aux sécheresses, celle de déployer des objectifs de long terme (15 ans) dans la gestion des ressources en eau pour le département dédié de l’État, ou encore de nouvelles protections pour les petits exploitants.

    Le projet d’obliger les centres de données à diffuser des données sur leur consommation d’eau, en revanche, n’a pas été signé par le gouverneur.

    Un veto qu’il explique (.pdf) par l’explosion de l’intelligence artificielle, dont le fonctionnement entraîne une « demande sans précédent de capacités de centres de données dans tout le pays ».

    Gavin Newsom se déclare « réticent à imposer des exigences rigides en termes de rapports sur les détails opérationnels » du secteur des centres de données, alors que la Californie est un « centre mondial du secteur technologique », bien placée pour « soutenir le développement de l’infrastructure » nécessaire à l’IA.

    À l’hiver 2025, le rôle de l’industrie des centres de données dans la consommation de l’eau dans plusieurs États arides des États-Unis avait suscité des débats.

    Quelques mois plus tard, Bloomberg démontrait que les deux tiers des bâtiments en construction depuis 2022 l’étaient dans des lieux en situation de stress hydrique. Une tendance similaire à ce qui est observé à l’échelle de la planète.

    Source : next.ink

  • 1 Votes
    1 Posts
    41 Views

    En bref :
    (Résumé généré automatiquement par IA)

    – Pendant que Xi Jinping souriait aux diplomates arabes, ses hackers lisaient déjà leurs emails secrets en temps réel.

    – Ce groupe chinois fantôme a espionné vos gouvernements pendant 3 ans sans que personne ne s’en aperçoive.

    – L’Union Africaine découvre des micros cachés dans ses murs après 5 ans de surveillance nocturne par la Chine.

    Vous connaissez APT27, Winnti, Mustang Panda… Ces groupes de cyberespionnage chinois qui font régulièrement les gros titres. Mais il y en a un dont vous n’avez probablement jamais entendu parler. Et c’est justement ça qui le rend flippant : Phantom Taurus.

    Pendant deux ans et demi, ce groupe fantôme s’est infiltré dans les ministères des affaires étrangères, les ambassades et les réseaux de télécommunications à travers l’Afrique, le Moyen-Orient et l’Asie. Personne ne s’en est rendu compte avant le 30 septembre 2025, quand les chercheurs de l’ Unit 42 de Palo Alto Networks ont levé le voile sur cette opération d’espionnage de très haut niveau.

    7 décembre 2022, Riyadh. L’avion du président Xi Jinping est escorté par quatre chasseurs de l’armée saoudienne qui dessinent les couleurs chinoises dans le ciel. Le prince Faisal bin Bandar Al Saud l’accueille sur le tarmac pour le premier sommet historique Chine-États arabes. Signature de la Déclaration de Riyadh, renforcement du partenariat stratégique entre Pékin et Riyad. Ça ne rigole pas !

    Mais pendant que les diplomates négocient dans les salles officielles, Phantom Taurus est déjà dans leurs systèmes. Les hackers infiltrent les serveurs Exchange des ministères des affaires étrangères qui participent au sommet. Leur mission : fouiller les emails contenant les noms “Xi Jinping” et “Peng Liyuan” pour savoir ce que les pays arabes pensent VRAIMENT de ce rapprochement avec la Chine.

    En surface, tout le monde sourit pour les photos officielles mais en coulisses, les services chinois lisent en temps réel les communications diplomatiques confidentielles de leurs nouveaux “partenaires stratégiques”. C’est ça, l’espionnage moderne.

    L’histoire commence réellement en juin 2023 quand les analystes de Unit 42 détectent des activités suspectes qu’ils classent sous le code CL-STA-0043. Un cluster d’activité malveillante parmi des centaines d’autres, sauf que celui-là sent plutôt “bon”. Pendant des mois, les chercheurs accumulent les preuves, connectent les points, observent les patterns.

    Mai 2024, le cluster est promu “temporary threat group” avec un nom de code évocateur : Operation Diplomatic Specter. Spectre Diplomatique. Ça sonne comme un bouquin de Tom Clancy version cyberpunk. Mais ce n’est qu’après une année supplémentaire d’investigation que Unit 42 franchit le cap et baptise officiellement ce groupe : Phantom Taurus.

    Pourquoi Taurus ? Hé bien parce que chez Unit 42, tous les groupes chinois portent le nom de la constellation du Taureau. Taurus pour la Chine, Ursa pour la Russie, Pisces pour la Corée du Nord, Serpens pour l’Iran. Et Phantom ? Tout simplement parce que ce groupe est littéralement un fantôme, capable d’opérer dans l’ombre pendant des années sans se faire remarquer.

    Et si Phantom Taurus est un groupe fantôme, alors NET-STAR est son arme invisible. C’est une suite de malwares entièrement développée en .NET, spécialement conçue pour infiltrer les serveurs IIS et le joyau de cette collection s’appelle IIServerCore.

    IIServerCore c’est une backdoor modulaire et fileless. Cela veut dire qu’elle opère entièrement en mémoire dans le processus w3wp.exe d’IIS. Rien sur le disque dur, rien dans les logs classiques. Fantôme, je vous dis. Son point d’entrée est un web shell ASPX nommé OutlookEN.aspx qui contient un binaire compressé en Base64. Ainsi, quand le web shell s’exécute, il charge IIServerCore directement dans la mémoire et l’attaque commence.

    Et ses capacités sont impressionnantes : opérations sur le système de fichiers, accès aux bases de données, exécution de code arbitraire, gestion de web shells, contournement des solutions de sécurité, et chiffrement de toutes les communications avec le serveur C2.

    Le deuxième outil, AssemblyExecuter, charge et exécute des assemblies .NET additionnels directement en mémoire. Sa version 2 inclut même des méthodes dédiées pour contourner AMSI (Antimalware Scan Interface) et ETW (Event Tracing for Windows). Résultat, Phantom Taurus peut exécuter du code malveillant même dans des environnements ultra-surveillés sans déclencher d’alerte.

    Un détail que j’ai trouvé particulièrement malin dans leur manière de procéder c’est leur technique de timestomping . En gros, c’est l’art de modifier les métadonnées temporelles d’un fichier pour le faire passer pour un vieux fichier légitime.

    Phantom Taurus a donc timestompé le web shell OutlookEN.aspx pour qu’il corresponde au timestamp d’un autre fichier ASPX déjà présent sur le système. Ils ont aussi modifié le temps de compilation des backdoors NET-STAR vers une date future aléatoire. C’est tordu, mais dans une investigation forensique, un analyste qui voit un fichier ASPX avec un timestamp de 2018 va naturellement penser qu’il est légitime et ne va pas creuser plus loin.

    Bref, pendant longtemps, Phantom Taurus s’est concentré sur l’exfiltration d’emails via des serveurs Microsoft Exchange compromis. Ils exploitaient des vulnérabilités connues comme ProxyLogon (CVE-2021-26855) et ProxyShell (CVE-2021-34473), puis cherchaient des emails contenant des mots-clés liés aux intérêts chinois : données militaires, infos sur les télécommunications et l’énergie, mentions de Xi Jinping, Joe Biden et autres leaders politiques.

    Mais début 2025, le groupe fait évoluer sa stratégie. Au lieu de se limiter aux emails, ils commencent à cibler directement les bases de données SQL Server. Pour cela, ils sortent un outil fait maison, un script batch nommé mssq.bat qui se connecte au serveur SQL avec le compte sa préalablement obtenu, exécute des requêtes dynamiques avec des keywords spécifiques, et sauvegarde les résultats au format CSV. Le script est exécuté à distance via Windows Management Instrumentation (WMI) et les chercheurs les ont observés chercher des documents relatifs à l’Afghanistan et au Pakistan.

    Cette évolution montre surtout une chose : Phantom Taurus s’adapte. Ce passage de l’email mining au database mining leur permet d’obtenir bien plus de données qu’ils ne pourraient en trouver dans des conversations par email.

    Et surtout, Phantom Taurus ne travaille pas en vase clos. Il partage une infrastructure opérationnelle avec d’autres groupes chinois connus comme Iron Taurus (APT27), Starchy Taurus (Winnti, APT41), et Stately Taurus (Mustang Panda). Les serveurs C2 qu’ils utilisent ont les mêmes adresses IP, les mêmes domaines malveillants, les mêmes informations de registration.

    Mais attention, même s’ils partagent l’infrastructure, Phantom Taurus maintient une compartimentation opérationnelle stricte. Les composants spécifiques de NET-STAR n’ont jamais été observés dans les opérations des autres groupes. C’est comme s’ils louaient un datacenter commun, mais que chacun avait ses propres serveurs et outils. Ça permet de mutualiser les coûts tout en préservant le secret des opérations.

    Maintenant, est ce que vous savez ce qui différencie vraiment Phantom Taurus des autres APT ? C’est leur obsession pour la persistence. En effet, la plupart des groupes, quand ils se font détecter publiquement, disparaissent pendant des semaines voire des mois pour se refaire une santé. Mais pas Phantom Taurus qui refait surface en quelques heures ou jours après avoir été détectés.

    Unit 42 a ainsi documenté un cas où Phantom Taurus avait maintenu un accès à un réseau pendant presque deux ans, avec des exfiltrations périodiques de données sensibles au bon moment. Cette approche révèle la nature stratégique de leurs opérations. Ces accès soutenus à long terme leur permettent de revenir piocher de l’information chaque fois qu’un événement géopolitique important se profile.

    Après pour vraiment comprendre Phantom Taurus, il faut le replacer dans le contexte plus large de l’espionnage cyber chinois. Par exemple, l’attaque contre le siège de l’Union Africaine à Addis-Abeba, financé et construit par la Chine est un cas assez emblématique de leur mode opératoire.

    Durant cinq ans, chaque nuit entre minuit et 2h du matin, toutes les données du siège de l’UA étaient transférées vers des serveurs à Shanghai. Quand l’UA a voulu acheter ses propres serveurs, la Chine a “généreusement” offert de les fournir gratuitement. Du coup, ils se sont retrouvés avec des serveurs pré-compromis installés au cœur même de l’organisation panafricaine.

    Les équipes techniques ont même découvert par la suite, des microphones cachés dans les murs et les bureaux…

    Phantom Taurus est en réalité un outil parmi d’autres dans l’arsenal cyber chinois. C’est un outil spécialisé dans l’espionnage diplomatique et les télécommunications. Du coup, pour contrer leurs attaques, Palo Alto Networks a mis à jour ses produits de sécurité pour détecter NET-STAR. Ils ont par exemple upgradé leur logiciel Cortex XDR pour relever quand le processus w3wp.exe spawne des processus enfants suspects comme cmd.exe ou powershell.exe. Comme ça, même si IIServerCore est fileless et opère en mémoire, Cortex XDR peut le détecter.

    Aujourd’hui encore, Phantom Taurus est toujours actif. Les dernières activités observées datent de quelques mois seulement avant la publication du rapport de Unit 42 mais maintenant que le groupe est exposé publiquement, ils vont probablement modifier leurs outils, changer leur infrastructure, et développer de nouvelles techniques d’évasion.

    Mon pari c’est qu’ils vont upgrader NET-STAR, modifier quelques TTPs (Tactiques, techniques et procédures) pour éviter les détections connues, mais garder leur approche fondamentale d’accès long terme, d’exfiltration opportuniste, et de synchronisation avec les événements géopolitiques.

    Bah oui, pourquoi changer une recette qui marche ?

    Voilà, c’est la fin de l’histoire… En tout cas pour l’instant car pendant que tout le monde se focalise sur les gros ransomwares et les attaques spectaculaires, Phantom Taurus continue tranquillement et discrètement à aspirer les secrets diplomatiques du monde entier…

    – Sources : Unit 42 - Phantom Taurus: A New Chinese Nexus APT , Palo Alto Networks - Defending against Phantom Taurus with Cortex , CISA - Countering Chinese State-Sponsored Actors , Council on Foreign Relations - African Union Bugged by China

    https://korben.info/phantom-taurus-espionnage-chinois-gouvernements.html

  • 2 Votes
    7 Posts
    109 Views

    En effet, il y a des “parasites” partout, peu importe le grade.

    En fait c’est un peu comme si on demandais à ma responsable informatique de me faire un déploiement de machines.
    A mon sens, c’est plutôt un prétexte pour restructuration, changements de postes et/ou virer les gens.

  • 0 Votes
    17 Posts
    140 Views

    Moi je vis dans une monarchie ducale constitutionnelle bananière et c’est pô drôle - alors la France :affole_couettes:

  • 0 Votes
    1 Posts
    39 Views

    Les résultats portent un nouveau coup aux règles d’étiquetage des calories en Angleterre.

    Lorsque les restaurants sont obligés d’ajouter des étiquettes de calories à leurs menus, on pourrait penser qu’ils essaieraient de rendre leurs plats un peu plus sains – mais ils ne le font généralement pas, selon une nouvelle étude en Angleterre.

    En 2022, l’Angleterre a commencé à exiger que ses grands restaurants, pubs, cafés et fast-foods incluent des étiquettes de calories sur leurs menus, dans le but d’inciter les gens à choisir des options plus saines.

    Mais ces étiquettes ne semblent pas avoir fait une grande différence. En moyenne, le nombre de calories des menus a diminué d’environ 2 % après la mise en œuvre de cette politique, selon l’étude publiée dans la revue BMJ Public Health.

    Cela se traduit par un « impact modeste à limité sur la santé de la population », ont conclu les chercheurs des universités du Royaume-Uni.

    Les résultats portent un nouveau coup aux règles d’étiquetage des calories, que les défenseurs avaient salué comme une étape bienvenue pour lutter contre l’obésité. L’année dernière, une autre étude a révélé que les Anglais ont à peine changé leurs habitudes après l’adoption de la politique, consommant un nombre comparable de calories à l’extérieur.

    Prendre fréquemment des repas à l’extérieur est lié à l’obésité, qui augmente le risque de diabète de type 2, de maladies cardiaques et de plusieurs cancers.

    Les chercheurs avaient supposé que les étiquettes de calories pourraient inciter les restaurants à adopter une approche de « santé en catimini » en réduisant progressivement la quantité de sucre et de sel dans leurs aliments sans que leurs clients ne s’en aperçoivent.

    La nouvelle étude, qui a inclus plus de 31 000 articles de menu provenant de 78 chaînes avant et après la mise en place de la politique, a prouvé que cette hypothèse était erronée.

    En ne regardant que les aliments vendus avant et après l’entrée en vigueur de la politique, le nombre de calories est resté relativement stable. Cependant, il y a eu une réduction notable des calories pour les boissons gazeuses, les boissons non alcoolisées et les hamburgers.

    Il y avait également des différences selon le type d’établissement. Les lieux de sport et de divertissement ont enregistré la plus grande baisse de calories (13,5 %), suivis par les pubs (9 %) et les restaurants (5 %).

    Cela s’explique en grande partie par le retrait de certains aliments et boissons riches en calories de leurs menus, et l’ajout d’options moins caloriques – bien que pas suffisamment pour faire une différence significative dans l’ensemble.

    « Nous avons trouvé plus de preuves de changements de menu que de reformulation, avec des articles retirés des menus ayant une énergie plus élevée que les articles continus », ont déclaré les chercheurs.

    Ils ont déclaré que c’est pourquoi les politiques d’étiquetage des calories peuvent être moins efficaces que, par exemple, la taxe sur les boissons sucrées du Royaume-Uni, qui a incité les fabricants à modifier leurs recettes et à réduire la teneur en sucre.

    Les derniers résultats surviennent alors que l’Angleterre et le Royaume-Uni en général sont confrontés à une épidémie croissante d’obésité. On estime que 26,5 % des adultes en Angleterre sont obèses, reflétant une « tendance à la hausse » par rapport à il y a dix ans, selon les données de santé nationales.

    Parallèlement, parmi les personnes âgées de 16 ans et plus, seulement 31,3 % déclarent manger au moins cinq portions de fruits et légumes par jour.

    Le gouvernement britannique affirme que si sa population réduisait de seulement 50 calories par jour, cela pourrait sortir 2 millions d’adultes et 340 000 enfants de l’obésité.

    Source: https://fr.euronews.com/sante/2025/10/09/les-regles-sur-letiquetage-des-calories-dans-les-menus-nincitent-pas-les-restaurants-a-cha

    Il ne me semble pas non plus que la campagne “Fumer, Tue”, aie produit beaucoup d’effets.