Raspberrypi : mise-à-jour stretch-buster

Voici un petit memo pour réaliser la mise-à-jour d’un raspberrypi tournant sous Raspbian stretch vers Raspbian buster.

Tout d’abord, il faut savoir que le téléchargement des paquets nécessaires à la mise-à-jour ne peut se faire que si la place nécessaire pour les stocker est disponible. Pour un système complet, il faut prévoir 8Go. Ainsi, vérifiez avec la commande :

df -h

que celle-ci est bien disponible. Cette commande signifie « disk free -human », soit en français « quelle est la place libre sur le disque, dans un langage humain ». Vous verrez alors apparaître une colonne vous donnant la mémoire disponible directement en Go.

Il faut ensuite réaliser un audit des paquet permettant de savoir si ceux-ci sont dans un état correct pour la mise-à-jour :

sudo dpkg --audit

Puis, il faut voir si des paquet sont bloqués :

sudo dpkg --get-selections | grep hold

L’argument de dpkg permet de récupérer la liste des paquets installés dont on recherche avec grep le motif « hold ». Ce motif signifie que l’utilisateur ne veut pas modifier (mettre-à-jour) le paquet. Comme cela peut poser problème, il faut qu’aucun paquet ne soit dans cet état à moins d’une bonne raison.

Il faut ensuite mettre à jour le système à partir duquel on va faire la mise-à-jour :

sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade

La première commande fait une mise-à-jour de la liste des paquets. La seconde mets à jour les paquets non vitaux et la troisième fait la mise-à-jour des paquets vitaux.

Il faut ensuite changer le nom des dépôts pour passer les faire pointer vers la nouvelle distribution Buster :

sudo sed -i /deb/s/stretch/buster/g /etc/apt/sources.list
sudo sed -i /deb/s/stretch/buster/g /etc/apt/sources.list.d/*.list

Ce deux lignes sont complexes. L’idée est de changer toutes les ocurences « strech » en « buster » dans plusieurs fichiers. Comme avec Debian, le fichier « source.list » du répertoire /etc/apt/ est touché. Mais en plus tous les fichiers .list du répertoire /etc/apt/source.list.d/, ce qui est propre à Raspbian.

L’utilitaire permettant ces modifications automatiquement est sed. Dans le cas présent, on utilise -i pour spécifier qu’on va écraser le fichier original. Puis, on spécifie que toutes les lignes (/g) commençant par deb se verront substituer (s) le motif stretch par buster.

Cela fait, on met à jour la liste des paquets de buster :

sudo apt-get update

Puis, on met à jour la distribution :

sudo apt-get upgrade
sudo apt-get dist-upgrade

Des questions vous seront posées auxquelles il faudra répondre Y dans la plupart des cas, à moins de savoir ce que vous faites.

Reste à effacer les paquets qui ne sont plus nécessaires :

sudo apt autoremove -y
sudo apt autoclean

Normalement tout devrait bien se passer. Mais, il arrive que ce ne soit pas le cas. Lisez bien alors les messages d’erreurs, car parfois ils permettent de forcer l’installation de quelques paquets récalcitrants qui peuvent bloquer la mise-à-jour.

Raspberrypi : bureaux virtuels

Le monde linux connaît bien les bureaux virtuels. Sur Raspberrypi, ils ne sont pas actifs par défaut. Pour les activer, il faut avoir recours à l’interface graphique de gestion du bureau « Open Box Configuration Manager » ou « Obconf » de son petit nom, qui n’est pas présente par défaut dans le menu framboise. Pour la faire apparaître, il faut se rendre dans le préférences de ce menu pour y sélectionner « Main Menu Editor ». Ensuite, dans cet éditeur de menu, il faut sélectionner les « Préférences » est cocher l’item « Open Box Configuration Manager ». Celui-ci apparaît alors dans les préférences du menu framboise.

En s’y rendant, sous l’onglet Bureau, on peut choisir le nombre de bureaux virtuels désirés et éventuellement les nommer.

Pour pouvoir les utiliser, il faut ensuite mettre un widget dans la barre de menus permettant de sélectionner celui sur lequel on veut se trouver. Pour cela, il faut cliquer-droit sur la barre de menus et choisir « Ajouter / Enlever des éléments au tableau de bord ». Ensuite, sous l’onglet « Appliquettes du tableau de bord », il faut choisir à gauche « Ajouter » et ajouter « Gestionnaire de bureaux virtuels ». On peut ensuite, en remontant l’appliquette dans la liste, la déplacer dans le tableau de bord pour une utilisation facilitée.

Reste que la sélection du bureau virtuel doit se faire avec la souris, ce qui n’est pas très agréable. Sous Debian, par exemple, choisir des équivalents claviers pour se déplacer d’un bureau virtuel à l’autre est facilité par un interface graphique. Sous Raspberry, il va falloir passer par l’édition d’un fichier de configuration d’Open Box. Il s’agit de :

~/.config/openbox/lxde-pi-rc.xml

Si ce fichier n’est pas présent, il faut créer dans le répertoire « .config » le répertoire « openbox » et y placer une copie du fichier :

/etc/xdg/openbox/lxde-pi-rc.xml

Ne travaillez pas directement dans le fichier sous etc, car il peut être mis-à-jour. Rendez-vous donc dans celui sous « .config ». Ce fichier contient énormément de choses. Notamment la liste des équivalents claviers. Cherchez-y donc la première ligne du code qui suit :

  <keyboard>
    <chainQuitKey>C-g</chainQuitKey>
    <!-- Keybindings for desktop switching -->
    <keybind key="C-A-Left">
      <action name="GoToDesktop"><to>previous</to><wrap>no</wrap></action>
 <!-- <action name="UnmaximizeFull"/>
      <action name="MaximizeVert"/>
      <action name="MoveResizeTo">
        <width>50%</width>
      </action>
      <action name="MoveToEdge">
        <direction>west</direction>
	    </action> -->
    </keybind>
    <keybind key="C-A-Right">
      <action name="GoToDesktop"><to>next</to><wrap>no</wrap></action>
<!--  <action name="UnmaximizeFull"/>
      <action name="MaximizeVert"/>
      <action name="MoveResizeTo">
        <width>50%</width>
      </action>
      <action name="MoveToEdge">
        <direction>east</direction>
            </action> -->
    </keybind>

Comme vous pouvez le voir, il s’agit de la partie consacrée au clavier. Oubliez les trois premières lignes. La quatrième définit l’équivalent clavier Ctrl-Alt-Left, c’est-à-dire ce qui va se passer quant on va presser simultanément sur Ctrl, Alt et la flèche gauche. En commentaire (<!– … –>) se trouve que que vous pouvez effacer, soit les actions prédéfinies pour cet équivalent clavier. À la place mettez la ligne :

<action name="GoToDesktop"><to>previous</to><wrap>no</wrap></action>

qui définit l’action du changement de bureau virtuel. Pour la flèche gauche, il s’agit de revenir sur le bureau précédent. C’est pourquoi l’action est « previous » et quelques lignes plus bas pour la flèche droite, l’action est « next ». Ainsi, au final, vous devriez avoir :

  <keyboard>
    <chainQuitKey>C-g</chainQuitKey>
    <!-- Keybindings for desktop switching -->
    <keybind key="C-A-Left">
      <action name="GoToDesktop"><to>previous</to><wrap>no</wrap</action>
    </keybind>
    <keybind key="C-A-Right">
      <action name="GoToDesktop"><to>next</to><wrap>no</wrap></action>
    </keybind>

En enregistrant ces modifications, vous pourrez alors changer de bureau directement au clavier, ce qui est très pratique.

Installation d’un scanner bearpaw 2400 CU sous Debian 10

La procédure n’est pas très compliquée, mais il faut tout d’abord savoir que ce scanner fonctionne sous Debian 10.

Ensuite, il faut savoir qu’il est nécessaire que ce scanner va utiliser le driver GT68xx avec un firmware adapté. Pour obtenir le firmware, rendez-vous sur la page :

http://www.meier-geinitz.de/sane/gt68xx-backend/

et trouvez-y dans la longue liste des scanner le Mustek bearpaw 2400 CU. Vous pouvez alors y télécharger le fimware ps2fw.usb. Ce firmware est à copier dans le répertoire gt68xx réalisé préalablement de la manière suivante :

su
  mkdir /usr/share/sane/gt68xx/
  cp ps2fw.usb /usr/share/sane/gt68xx/
  chmod a+r /usr/share/sane/gt68xx/ps2fw.usb

Cela fait, il est nécessaire de l’activer dans la configuration du driver qui se trouve à l’adresse :

/etc/sane.d/gt68xx.conf

Une ligne « Autodetect Mustek Bearpaw … » doit y figurer commentée et au-dessous de celle-ci doit être décommenté (sans #) : usb 0x05d8 0x4002. Vérifiez que cela soit le cas.

Recherchez-y ensuite la ligne commentée « Mustek Bearpaw 2400 CU » et décommentez la ligne qui suit :

override "mustek-berapaw-2500-cu"

Lancez enfin Xsane pour vérifier que tout fonctionne.

Gravelle, Zisly

et les anarchistes naturiens contre la civilisation industrielle

Comme d’habitude, François Jarrige nous livre un ouvrage extraordinaire. L’analyse préalable au recueil de textes est évidemment la bienvenue pour ne pas discréditer préalablement leur contenu comme il est aujourd’hui l’habitude de le faire pour tout opposant au dogmes du monde « moderne », mais c’est surtout la qualité de leur choix qui est remarquable.

La science, le progrès, la croissance sont fortement interpellés par ces textes de plus d’un siècle et qui résonnent pourtant aujourd’hui comme une prémonition de bon sens. Ces textes sont à la fois lumineux et tragiques de l’aveuglement de notre « civilisation actuelle ». À lire absolument.

29. Images en ligne de commande : imagemagick

Rentrons dans le vif du sujet :

Informations

Au préalable de toute opération, Image Magick (IM) va nous permettre d’obtenir des informations sur l’image. Celles-ci peuvent être basiques ou plus développées :

identify monimage.jpg
identify -verbose monimage.jpg

Le retour est dans le premier cas :

Neige.jpg JPEG 1211x2359 1211x2359+0+0 8-bit sRGB 1.60686MiB 0.000u 0:00.000

Après le nom du fichier vient son type, sa taille (avec d’éventuels décalages), sa profondeur de couleur, son type colorimétrique, son poids et le temps nécessaire pour la lire.

Les informations retournées dans le second cas (-verbose) étant très nombreuses, je vous laisse les découvrir.

Réduction à une taille donnée

Ici, le problème est de produire des images de fond d’écran.

Imaginons que l’écran ait une taille de 2048×1152 pour des dimension de 10.8×6.1 in, ou 27.5×15.5 cm. La résolution en pixel per inch, ou en points par pouce est alors de 189 ppp.

L’objectif est de produire des images de 2048×1152 en 189 dpi. Évidemment, celles-ci doivent conserver leur ratio. On sait d’autre part que l’écran sera toujours en mode paysage.

Cn commence par réduire la hauteur de toutes les images à 1152 pixels (avec une résolution de 189 dpi, sa taille sera donc celle de l’écran). Trois cas peuvent alors se présenter :

  • la largeur est alors plus petite que 2048, auquel cas, il faudra faire apparaître des bordures noires pour combler le vide,
  • la largeur est précisément de 2048 et il n’y a rien à faire et
  • la largeur est supérieure à 2048, auquel cas, il faudra la réduire et faire apparaître des bordures noires en haut et bas de celle-ci.

Avec IM, il faut savoir que par défaut, le ratio de l’image est préservé. De plus, l’option « – resize » de convert ou mogrify, les deux utilitaires d’IM permettant respectivement de modifier une image en en produisant une nouvelle et de modifier une image en l’écrasant, non seulement préserve le ratio, mais agit simplement en réduisant la taille de l’image pour la placer à l’intérieur du cadre imposé par les dimensions spécifiées, avec l’une ou l’autre des dimensions maximales.

Enfin, le choix de mogrify est intéressant, car il évite de devoir spécifier un nom d’image particulier pour chaque image créée par convert. Mais, évidemment, la prudence exige un backup préalable des images, réalisée avec :

cp *.jpg ../rep_back/

alors qu’on est dans le répertoire contenant les images et que le répertoire de backup se nomme « rep_back » et se situe au même niveau que le répertoire précédent.

Ensuite, c’est très simple. Il suffit de se trouver dans le répertoire contenant les images et de lancer :

mogrify -resize '2048x1152>' *.jpg

Deux précisions :

  • le signe > signifie que toutes les images dont l’une ou l’autre des dimensions est plus importante que celle demandée et
  • les ‘…’ sont présents pour éviter que le signe > ne soit interprété par le shell.

On se retrouve alors avec des images toutes plus petites que ou égale à la taille de l’image demandée.

Référence pour resize : https://legacy.imagemagick.org/Usage/resize/#resize.

Reste à remplir les vides. Malgré que les afficheurs de fond d’écran permettent d’afficher des images sans les déformer au dessus d’un fond noir, par exemple, il peut être intéressant de laisser l’afficheur adapter les images à l’écran parce que certaines le permettent. Alors, pour celles qui ne le permettent pas, il est nécessaire d’en faire des images à la bonne taille.

Conversion jpg vers pdf

Le problème est de convertir toutes les images jpg situées dans un unique répertoire en un seul pdf.

Deux étapes sont à réaliser :

ls *.jpg | xargs -I% convert % %.pdf 

où le ls crée une liste des fichiers, le « pipe » (|) envoie cette liste à la commande xargs. En effet, la commande convert ne dispose pas d’entrée standard et xargs utilise la commande passée sur son premier argument pour passer le fichier en entrée standard comme argument de la commande convert. Le drapeau -I de xarg, évite de passer tous les fichiers images en une fois à convert (comme de multiples arguments) pour faire le même fichier de sortie. Avec -I on récupère le nom de fichier dans % et on demande de réaliser la commande simple « convert fichier.jpg fichier.pdf » sur chaque fichier fournis par ls.

Puis, il faut créer l’unique pdf à partir des fichiers .jpg.pdf par :

pdftk *.pdf cat output merged.pdf && rm *.jpg.pdf

où, on récupère tous les fichiers d’extension .pdf et demande à pdftk de réaliser un « cat » (catenate), c’est-à-dire une concaténation, de ceux-ci dans le fichier donné en valeur d’argument de output, c’est-à-dire merged.pdf.

Finalement, si et seulement si (&&) le fichier merged.pdf est réalisé sans erreurs, on efface (rm : remove) les pdf de chaque page.


Mais il est apparu d’entrée un problème dont la solution se trouve dans un fichier de configuration d’Imagemagick. En effet, ce dernier refusait d’effectuer la conversion et renvoyait une erreur de « policy » peu compréhensible. Les recherches ont montré qu’il fallait autoriser Imagemagick à créer des pdf dans ce fichier :

/etc/ImageMagick-6/policy.xml

Les modifications se font évidemment en root. Se trouve dans ce fichier la ligne suivante :

<policy domain="coder" rights="none" pattern="PDF">

qu’il montre que le droit de faire des pdf n’est pas présent. Il faut donc la changer par :

<policy domain="coder" rights="read | write" pattern="PDF">

pour résoudre le problème.

Code is Education

Un éditorial de Véronique Bonnet, présidente de l’April, que je reproduit ici pour la grande clarté de son propos et suite à une discussion avec des collègues sur la plate-forme d’enseignement Moodle. Ce texte est en licence libre et je remercie non seulement son auteure, mais l’ensemble des membres de l’April de fournir des textes d’une aussi grande qualité sous de telles licences. Vous trouverez ici l’article original suivi d’un petit commentaire sur Moodle.

« Le monde d’après », qui fait sauter certains comme des cabris, dans la jubilation du « hors-sol », peine à dissimuler ses pilotis idéologiques. À la résultante historique la plus surdéterminée, on prétend refaire une virginité. Telle Vénus surgissant de l’écume des flots, la mythologie de l’abolition du « monde d’avant » multiplie les représentations chaotiques, purement chronologiques, de ce qui arrive. Parler de mondes successifs, comme de vagues successives de la pandémie, pour se référer aux irruptions successives des crises sanitaire, économique, existentielle, écologique, peut faire figure de pis-aller explicatif commode, mais ne doit pas faire disparaître dans les sables la logique des événements.

Dans le monde de l’éducation, l’informatique a été, eu égard au contexte, présentée comme une amie prodigieuse, capable de remédier aux impossibilités du présentiel par la magie soudaine et massive du distanciel. Cette formulation discontinuiste laisse entendre que toute solution logicielle est bonne à prendre. Que sont les John Van Neumann, les Alan Türing, les Ian Murdock, les Aaron Schwartz devenus, dans leur exigence d’une informatique de l’autonomie ? Richard Matthew Stallman, dans les textes de la philosophie GNU concernant l’école, a souligné l’importance de ne pas accoutumer les enfants à une informatique de la docilité, de la subordination, pour que les futurs adultes et citoyens soient confortés dans leur aspiration à comprendre. Restituons ici, par quelques chaînes de raisons, une ascendance pour l’opposer à une autre, pour remettre en perspective « l’informatique de l’après » et la situer par rapport aux idéaux ou aux intérêts de « l’informatique d’avant. »

Dans son article de janvier 2000 publié dans le Harvard Magazine intitulé Code is Law – On Liberty in Cyberspace : Le code fait loi – De la liberté dans le cyberespace, dans la traduction de Framalang https://framablog.org/2010/05/22/code-is-law-lessig/, le grand juriste Lawrence Lessig met en garde contre une l’opinion selon laquelle la loi ne pourrait émaner que d’un État. À l’ère du cyberespace, la loi peut aussi bien être la résultante du code qui, en l’organisant, « fait loi » :

« Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Ce régulateur, c’est le code  : le logiciel et le matériel qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lorsqu’on commence à comprendre la nature de ce code, on se rend compte que, d’une myriade de manières, le code du cyberespace régule. »

D’où sa crainte :

« Cette régulation est en train de changer. Le code du cyberespace aussi. Et à mesure que ce code change, il en va de même pour la nature du cyberespace. Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus, il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre et fait de l’autonomie individuelle l’apanage des seuls experts. Mon objectif, dans ce court article, est de faire comprendre cette régulation, et de montrer en quoi elle est en train de changer. Car si nous ne comprenons pas en quoi le cyberespace peut intégrer, ou supplanter, certaines valeurs de nos traditions constitutionnelles, nous perdrons le contrôle de ces valeurs. La loi du cyberespace – le code – les supplantera. »

En effet, alors que dans l’architecture initiale du cyberespace, les protocoles TCP/IP, outils de l’échange de données entre réseaux interconnectés, rendant difficile l’identification de ceux qui échangent et de ce qu’ils échangent, permettent le respect de la vie privée et la liberté d’expression, il se trouve que « le code n’est pas figé », et que cette « architecture peut changer. »

Rappelant que, techniquement, si le code fait la loi, il pourrait faire intervenir des nuances, Lawrence Lessig aperçoit le risque d’une mainmise progressive du code sur les utilisateurs, si des intérêts particuliers tendant vers le profilage des individus prennent le pas sur les idéaux des droits de l’être humain :

« La technologie pourrait permettre de certifier certains faits vous concernant, tout en gardant d’autres faits confidentiels. La technologie dans le cyberespace pourrait fonctionner selon une logique de «  moindre révélation  », ce qui n’est pas possible dans la réalité. Là encore, tout dépendrait de la manière dont elle a été conçue. Mais il n’est pas dit que les choses iront dans ce sens.[…] Il existe d’autres architectures en développement, de type «  une seule carte pour tout  ». Dans la logique de cette architecture, plus il y a d’informations, mieux c’est. Rien ne permet aux individus de faire le choix du moins. La différence entre ces deux conceptions est que l’une garantit la vie privée, alors que l’autre non. La première inscrit le respect de la vie privée au cœur de l’architecture d’identification, en laissant un choix clair à l’utilisateur sur ce qu’il veut révéler  ; la seconde néglige cette valeur. »

On le voit, l’auteur montre que le cyberespace est à la croisée des chemins. De deux choses l’une. Soit les dispositifs de régulation du cyberespace essaient de faire la part des choses, c’est-à-dire d’éviter que l’absence de régulation soit préjudiciable et porte atteinte au individus tout en préservant dans la mesure du possible la vie privée.
Soit ces dispositifs, intrusifs, tentent de faire de l’utilisateur, purement et simplement, un document, en croisant toutes ses métadonnées pour le caractériser intégralement, le profiler.

(Pour le dire dans le contexte qui est le nôtre, en 2020, nous en sommes à essayer d’éviter que sur les réseaux sociaux la liberté d’expression en vienne à permettre l’expression ouverte du racisme, sexisme. Mais au risque, considéré par certains comme une opportunité, de traiter chaque acteur du cyberespace comme ayant à rendre public tout ce qui le concerne, sans possibilité de garder un dimension privée.)

Quoi qu’il en soit, Lessig met, dès 2000, en évidence la montée en puissance insensible du pouvoir de la technologie, nommé par le philosophe Michel Foucault soft power, celui qui s’avance masqué et peut se manifester dans des logiciels apparemment anodins, qu’on soupçonnera d’autant moins qu’ils rendent service sur le court terme :

« La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé  : ce seront les codeurs. La seule question est de savoir si nous aurons collectivement un rôle dans leur choix – et donc dans la manière dont ces valeurs sont garanties – ou si nous laisserons aux codeurs le soin de choisir nos valeurs à notre place. »

Quatorze ans plus tard un autre juriste, très impliqué dans le registre de la documentation, Lionel Maurel, alias Calimaq, dans un article intitulé : Comment « Code Is Law » s’est renversé en « Law Is Code », https://scinfolex.com/2014/01/24/comment-code-is-law-sest-renverse-en-la…, montre que le changement d’architecture pressenti par Lessig pouvait « machiniser la loi », la rendant insoupçonnable, non interrogeable et implacable :

« parce que le Code d’Internet a été construit sur des bases antagonistes avec celles de la propriété intellectuelle, l’axiome de Lessig tend aujourd’hui à se renverser : « Code Is Law » devient de plus en plus « Law Is Code ». Les principes du droit d’auteur peuvent en effet être transcrits en langage machine et interprétés automatiquement par des algorithmes. C’est la logique depuis longtemps à l’œuvre derrière les DRM (Digital Rights Management), première tentative technique d’agir sur le Code pour le mettre en conformité avec la loi. Mais au-delà des DRM, le « Droit de Regard de la Machine » déborde aujourd’hui les simples verrous numériques pour déboucher sur des systèmes de surveillance et de contrôle à grande échelle. ContentID, le Robocopyright de YouTube qui compare constamment les vidéos à des empreintes fournies par les titulaires de droits, donne par exemple une image de ce que peut devenir une application mécanisée du droit d’auteur déployée au niveau de l’une des plus grandes plateformes au monde. Faite à l’origine pour être interprétée et appliquée par des humains, la loi aujourd’hui se machinise ; elle peut entrer « dans le code » et ce mouvement provoque des conséquences susceptibles d’altérer en profondeur l’équilibre des libertés en ligne. »

Toutes proportions gardées, construisons deux analogies. Si la proposition « Code is Education », peut être portée par le mouvement du logiciel libre, montrons qu’il serait préjudiciable de le transformer en « Education is Code », c’est-à-dire de confier l’acte éducatif émancipateur à n’importe quel support qui serait porteur, dans ses rouages techniques, de dispositifs de confiscation. Soit de réduire le droit de regard de l’éducateur et de l’éduqué au droit de regard d’une technologie invasive qui introduirait dans ses mécanismes des couches logicielles intrusives.

Montrons, d’une part, que l’architecture de codage du logiciel libre est, en soi, éducative.
Mais montrons, d’autre part, qu’il ne faudrait pas prendre la partie pour le tout. Ni croire que toute séquence de code, toute plateforme logicielle, serait en soi éducative, que tout code serait éducation.

Code is Education. L’architecture de codage du logiciel libre est, en soi, éducative.

Dans son texte de la philosophie GNU, sur le site de la Free Software Foundation, intitulé Pourquoi les écoles devraient utiliser exclusivement du logiciel libre (https://www.gnu.org/education/edu-schools.fr.html) Richard Stallman rappelle les fondamentaux :

« L’école a une mission sociale celle de former les élèves à être citoyens d’une société forte, capable, indépendante, solidaire et libre. Elle doit promouvoir l’utilisation de logiciel libre tout comme elle promeut la conservation des ressources naturelles et le vote. En formant les élèves et étudiants au logiciel libre, elle donnera leur diplôme à des citoyens prêts à évoluer dans une société numérique libre. Cela aidera la société toute entière à échapper à la domination des multinationales. En revanche, enseigner un programme non libre revient à implanter la dépendance, ce qui va à l’encontre de la mission sociale de l’école. Les écoles ne doivent jamais le faire. »

En effet, le logiciel libre qui promeut les quatre libertés que sont la liberté d’exécuter le programme, la liberté d’étudier le programme pour éventuellement le modifier, la liberté de le copier et la liberté d’en distribuer des copies, modifiées ou non, permet au discernement et à la créativité de ceux qui apprennent une libre expression :

« Le logiciel libre permet aux élèves et étudiants d’apprendre comment les programmes fonctionnent. Certains programmeurs-nés, une fois adolescents, ont soif d’apprendre tout ce qu’il y a à savoir de leur ordinateur et de ses logiciels. Ils sont extrêmement curieux de lire le code source des programmes qu’ils utilisent tous les jours. »

Alors que les logiciels non libres verrouillent le code source, à plus forte raison lorsqu’ils captent des données de navigation à l’insu de l’utilisateur, jouent sur une crédulité et vont jusqu’à dissuader de connaître. Richard Stallman se réfère à la soif d’apprendre des programmeurs-nés ( natural-born programmers) , soit des jeunes qui sont très doués qui progressent rapidement dans cette discipline, soit plus largement au adolescents dont la curiosité est restée intacte et agit en véritable moteur pour un exceptionnel potentiel de progression dans l’écriture du code.

« Le logiciel privateur rejette cette soif de connaissance ; il dit : « Le savoir que tu recherches est un secret – apprendre est interdit ! » Le logiciel privateur est par essence l’ennemi de l’éducation, aussi ne doit-il pas être toléré à l’école, sauf comme objet de rétro-ingénierie. »

Code is Education au sens où une certaine informatique peut donner de l’appétit, et des ailes :

« Le logiciel libre encourage tout le monde à apprendre. La communauté du logiciel libre rejette ce « culte de la technologie » qui maintient le grand public dans l’ignorance de son fonctionnement ; nous encourageons les élèves et étudiants de tous âges et toutes origines à lire le code source et à apprendre autant qu’ils veulent savoir. Les écoles qui utilisent du logiciel libre permettent aux apprentis programmeurs doués de progresser. Comment les programmeurs-nés apprennent-ils à être de bons programmeurs ? Ils ont besoin de lire et de comprendre de vrais programmes que les gens utilisent réellement. On apprend à écrire du code bon et clair en lisant beaucoup de code et en écrivant beaucoup de code. Seul le logiciel libre le permet. »

Savoir technique-pratique, donc, mais aussi plus que cela. Richard Matthew Stallman fait état du pouvoir humanisant de la pratique du code, si le code est effectivement éducatif ; il amène les apprenants à se dépasser, en exerçant leur libre arbitre et leur sens de l’autre :

« La raison la plus profonde d’utiliser du logiciel libre dans les écoles concerne l’éducation morale. Nous attendons de l’école qu’elle enseigne aux élèves et étudiants des connaissances de base et des compétences utiles, mais c’est seulement une partie de sa mission. Sa mission la plus fondamentale est d’enseigner la bonne citoyenneté, y compris l’habitude d’aider les autres. Dans le domaine de l’informatique, cela signifie apprendre aux élèves à partager les logiciels. Il faut qu’on leur dise dès la maternelle : « Si tu apportes un logiciel à l’école, tu devras le partager avec les autres élèves. Tu dois montrer le code source à la classe, au cas où quelqu’un voudrait s’instruire. »

Le texte se conclut alors par un appel à tous les partenaires de l’éducation :
« Si vous êtes dans le milieu de l’enseignement – que ce soit comme élève, étudiant, enseignant, employé, administrateur, donateur ou parent – il est de votre responsabilité de faire campagne pour que l’école migre vers le logiciel libre. Si une demande faite en privé ne permet pas d’atteindre ce but, portez la question sur la place publique dans ces communautés ; c’est ainsi que les gens prendront conscience du problème et que vous trouverez des alliés dans votre campagne. »

Lorsque le 17 mars dernier, le professeur que je suis a dû très rapidement reconfigurer sa pratique pédagogique pour continuer à préparer les étudiants de seconde année aux concours des grandes écoles scientifiques et économiques, ceux de première année à la seconde année, mon enseignement, comme celui de mes collègues, a reposé tout entier sur des lignes de code, permettant une continuité entre les apprentissages et exercices accomplis in vivo et les modalités de substitution, à distance, qu’elles soient en audio ou en vidéo. En prenant bien soin de n’utiliser que des plateformes irréprochables, non intrusives, respectueuses de l’autonomie du professeur et de ses élèves, pour éviter l’appropriation indue de données d’autant plus sensibles qu’elles concernent le lien entre un enseignant et des adultes en construction qui ont besoin de pouvoir s’exercer à écrire et à parler sur des dispositifs hautement sécurisés. Par exemple, la plateforme education.apps (https://apps.education.fr/), proposant des outils logiciels libres est soucieuse de bonnes pratiques ; elle écrit sur sa page d’accueil :

« Vous y trouverez les outils essentiels et communs à tous les métiers de l’Éducation nationale. Les utilisateurs sont propriétaires de leurs données et sont, de fait, en charge de leur gestion. »

Mais toute informatique n’est pas éducative. Education is not Code.

Il ne faudrait pas prendre la partie pour le tout. Ni croire que toute séquence de code, toute plateforme, est en soi éducative, que tout logiciel peut être, les yeux fermés, proposé à des élèves ou des étudiants. Certes, avec la meilleure intention du monde, certains ont pu, dans l’urgence, ouvrir pour leurs classes des dispositifs informatiques sans en contrôler les licences ni les certifications d’innocuité. Et s’apercevoir que certaines caractéristiques pouvaient s’avérer toxiques, comme permettre le siphonnage sans vergogne des métadonnées des élèves. Il est alors essentiel de rectifier le tir. L’éducation ne saurait s’en remettre à n’importe quelle informatique.

Dans le Protagoras de Platon ( https://fr.wikisource.org/wiki/Protagoras_(trad._Chambry ), de 313c à 314b, le personnage Socrate demande ainsi à son interlocuteur de fiction, Hippocrate, homonyme du fameux médecin, s’il ne prend pas un risque considérable à confier son esprit au sophiste Protagoras dont les discours sont peut-être empoisonnés.

« Est-ce qu’un sophiste, Hippocrate, n’est pas une sorte de marchand et de trafiquant des denrées dont l’âme se nourrit ? […] aussi faut-il craindre, ami, que le sophiste, en vantant sa marchandise, ne nous trompe comme ceux qui trafiquent des aliments du corps, marchands et détaillants ; ceux-ci en effet ignorent ce qui, dans les denrées qu’ils colportent, est bon ou mauvais pour le corps ; mais ils n’en vantent pas moins toute leur marchandise, et leurs acheteurs ne s’y connaissent pas mieux, à moins qu’il ne s’y trouve quelque maître de gymnastique ou quelque médecin. »

Platon joue ici sur les deux sens du terme grec pharmakon, qui signifie aussi bien le remède que le poison.

« Si donc tu sais ce qu’il y a dans ces marchandises de bon ou de mauvais pour l’âme, tu peux sans danger acheter les sciences et à Protagoras et à tout autre ; sinon, prends garde, bon jeune homme, de hasarder sur un coup de dés ce que tu as de plus cher ; car le danger est beaucoup plus grand dans l’achat des sciences que dans l’achat des aliments ; si en effet on achète des vivres et des boissons à un détaillant ou à un marchand, on peut les emporter dans les vases appropriés, et, avant de les introduire dans le corps en les buvant et en les mangeant, on peut les déposer chez soi, consulter, et faire appel à quelqu’un qui sait ce qu’il faut manger ou boire, et ce qu’il ne faut pas, combien il faut en prendre, et à quel moment, de sorte qu’on ne court pas grand danger à les acheter ; mais les sciences, on ne peut les emporter dans un autre vase, il faut, le prix payé, loger dans son âme même la science qu’on apprend et s’en aller, empoisonné ou conforté. »

Il en va de certains pourvoyeurs de logiciels comme des sophistes. Sous couvert de panacée, de remède universel, ils prétendent que l’éducation peut se fier à n’importe quelle informatique, que toute informatique fait du bien à qui l’utilise. Qu’un logiciel ne peut jamais faire de mal puisqu’un élève doit au moins apprendre à s’adapter à lui.

Préférons alors à ces outils logiciels peu soucieux d’éveiller le libre arbitre une informatique capable de se comporter effectivement en amie prodigieuse. L’informatique libre par laquelle « Code is Education ».

Si « Code is Education », il faut cependant rester très méfiant. Car, si l’exigence d’une informatique libre est nécessaire, elle n’est pas suffisante. Les extraordinaires capacités de suivi des élèves par Moodle montrent que des limites peuvent apparaître dans la relation entre les valeurs de l’utilisateur et celles du créateur de code. À l’instar de l’incroyable utilisation des logiciels libres par les GAFAM, il faut relever que l’utilisation de logiciels libres au sein du monde de l’éducation ne garantit pas une éducation libre.