0:00:06.320,0:00:08.240 Je suis ravi d'être ici. 0:00:08.240,0:00:10.720 Je voudrais remercier les organisateurs, 0:00:10.720,0:00:16.249 en particulier pour m'avoir permis de me mesurer à vos cocktails. 0:00:17.449,0:00:21.320 Je pense que puisque nous sommes à la fin d'une longue journée, 0:00:21.320,0:00:23.000 la meilleure chose que je puisse faire, 0:00:23.000,0:00:25.680 c'est de parler de quelque chose de complètement différent. 0:00:25.680,0:00:27.600 Alors je vais parler de liberté. 0:00:27.600,0:00:31.280 Il n'en a pas été beaucoup question aujourd'hui, 0:00:31.280,0:00:35.160 donc il est sans doute utile d'en venir à ce sujet. 0:00:35.160,0:00:41.440 Le but du logiciel dont tout le monde a parlé, 0:00:41.440,0:00:45.400 du point de vue de ceux qui l'ont fabriqué, 0:00:45.400,0:00:48.920 était de créer la liberté. 0:00:48.920,0:00:53.280 Il est né de l'existence du mouvement du logiciel libre, 0:00:53.280,0:00:58.800 un fossile, il semblerait, d'après les débats d'aujourd'hui, 0:00:58.800,0:01:00.840 Mais en fait, à mon avis, 0:01:00.840,0:01:04.080 un organisme bel et bien vivant. 0:01:04.080,0:01:10.473 Le mouvement du logiciel libre est une conspiration pour sauver le XXIème siècle de lui-même, 0:01:10.473,0:01:16.560 conçu durant le dernier quart du XXème siècle par un groupe de personnes 0:01:16.560,0:01:25.600 inquiètes de voir la technologie s'affranchir de considérations éthiques et sociales, 0:01:25.600,0:01:30.440 dans le but de de préserver la liberté. 0:01:30.440,0:01:34.560 Le but de ce mouvement peut se définir assez simplement de la manière suivante : 0:01:34.560,0:01:40.120 créer une technologie qui garantissent la liberté à travers le partage, 0:01:40.120,0:01:44.480 mettre ce logiciel dans absolument tout, 0:01:44.480,0:01:47.720 mette la liberté en route. 0:01:47.720,0:01:53.320 Pour le moment nous avons complété la première étape de ce processus. 0:01:53.320,0:01:59.560 Le logiciel initialement fait pour garantir la liberté fonctionne désormais partout. 0:01:59.560,0:02:04.400 Quand j'étais un jeune programmateur dans les années 70, 0:02:04.400,0:02:11.600 le génie logiciel n'avait qu'un seul but fondamental qui se résumait en une phrase courte 0:02:11.600,0:02:13.040 "Ecrire une fois, 0:02:13.040,0:02:14.371 exécuter partout" 0:02:14.371,0:02:17.551 Personne ne le faisait. 0:02:17.551,0:02:19.345 Nous l'avons fait. 0:02:19.345,0:02:22.360 La liberté fontionne désormais partout, 0:02:22.360,0:02:29.572 du plus petit objet dans votre poche au plus grand cluster d'ordinateurs dans le monde, 0:02:29.572,0:02:32.200 quel qu'il soit. 0:02:32.200,0:02:33.680 En effet, 0:02:33.680,0:02:35.200 ni la chose dans votre poche, 0:02:35.200,0:02:40.240 ni les plus grands ordinateurs du monde ne pourraient fonctionner sur autre chose 0:02:40.240,0:02:49.720 de manière fiable et avec cette portabilité logicielle que recherchait le génie logiciel quand j'étais jeune. 0:02:49.720,0:02:54.280 Nous sommes parvenus à "écrire une fois, exécuter partout" 0:02:54.280,0:02:58.160 car nous nous sommes concentrés sur un seul but : 0:02:58.160,0:03:01.760 Faire des logiciels qui garantissent la liberté, 0:03:01.760,0:03:05.080 placer ces logiciels partout, 0:03:05.080,0:03:08.320 mettre la liberté en route. 0:03:08.320,0:03:11.080 Maintenant, comme je l'ai dit, 0:03:11.080,0:03:13.640 nous avons atteint le but de la première étape. 0:03:13.640,0:03:16.560 Nous avons construit des logiciels qui garantissent la liberté. 0:03:16.560,0:03:20.240 Ils garantissent la liberté à plusieurs titres. 0:03:20.240,0:03:21.400 Tout d'abord, 0:03:21.400,0:03:23.920 ils permettent le partage. 0:03:23.920,0:03:27.080 Nous avons utilisé cette faculté de partage, 0:03:27.080,0:03:33.360 - découlant de la GNU General Public Licence et d'autres dispositions qui protègent la liberté de partager - 0:03:33.360,0:03:44.440 nous avons utilisé cette ingénierie sociale et légale pour détruire un monopole malveillant dont l'objectif était justement inverse : 0:03:44.440,0:03:47.120 mettre de la non-liberté partout, 0:03:47.120,0:03:51.400 faire payer des droits d'auteur. 0:03:51.400,0:03:55.357 Ce monopole est désormais en train de s'effondrer et aura bientôt disparu. 0:03:55.357,0:04:01.480 Cela se produit parce que "la liberté" fonctionne partout et que quiconque le désire 0:04:01.480,0:04:07.920 peut la copier gratuitement, la modifier, et l'améliorer. 0:04:07.920,0:04:12.720 Ce processus est immunisé contre l'appropriation, 0:04:12.720,0:04:17.400 il est immunisé contre la fabrication de non-liberté à partir d'éléments libres, 0:04:17.400,0:04:22.800 et il fait ce qu'il peut pour empêcher l'obtention de rentes de situation par le système de brevets, 0:04:22.800,0:04:31.720 système que certains ont imprudemment appliqué au logiciel, dans le but précis de créer des rentes de situation. 0:04:31.720,0:04:34.040 Cependant, 0:04:34.040,0:04:39.720 nous avons dans le même temps créé un réseau dans lequel 0:04:39.720,0:04:44.560 les risques d'atteinte aux libertés sont aussi grâves et menaçants 0:04:44.560,0:04:48.480 que les problèmes que nous tentions d'enrayer. 0:04:48.480,0:04:52.320 Nous avons créé une plateforme qui permet la culture libre. 0:04:52.320,0:04:55.120 Wikipedia existe. 0:04:55.120,0:04:57.560 Creative Commons existe. 0:04:57.560,0:05:04.924 Il est possible de diffuser la connaissance jusque dans les couches les plus défavorisées de n'importe quelle société humaine 0:05:04.924,0:05:07.520 parce que le téléphone portable est là. 0:05:07.520,0:05:12.280 Et sans les règles de la soi-disant "propriété" intellectuelle, 0:05:12.280,0:05:15.600 nous pourrions apporter n'importe quelle connaissance, 0:05:15.600,0:05:17.600 n'importe quelle forme d'art, 0:05:17.600,0:05:19.920 n'importe quelle chose qui revêt une valeur pour l'Homme, 0:05:19.920,0:05:21.360 à chaque cerveau humain. 0:05:21.360,0:05:26.880 Au cours de la prochaine génération nous allons faire des efforts acharnés pour permettre à chaque cerveau humain d'apprendre. 0:05:26.880,0:05:43.098 Pour la première fois dans l'histoire de l'humanité, nous allons tout faire pour empêcher que chaque cerveau humain de la planète soit privé des connaissances qu'il a soif d'acquérir. 0:05:43.098,0:05:45.160 Si nous y arrivons, 0:05:45.160,0:05:47.440 nous changerons le destin de la race humaine, 0:05:47.440,0:05:52.840 comme nous avons toujours voulu le faire. 0:05:52.840,0:05:56.680 Mais nous devons faire face à un très lourd problème qui, 0:05:56.680,0:05:58.480 nous le savions, 0:05:58.480,0:06:00.560 grandirait avec le temps, 0:06:00.560,0:06:05.400 mais qui s'est développé plus vite et de manière plus menaçante que prévu. 0:06:05.400,0:06:08.360 Et il découle de notre travail. 0:06:08.360,0:06:14.640 Vous vivez maintenant dans un réseau qui vous surveille plus étroitement, 0:06:14.640,0:06:17.120 qui en sait plus sur vous, 0:06:17.120,0:06:21.720 et qui rend les informations sur vous plus dangereusement accessible à ceux qui veulent modifier votre comportement, 0:06:21.720,0:06:29.680 que dans n'importe quel système politique totalitaire du XXe siècle. 0:06:29.680,0:06:34.040 Ces systèmes ne pouvaient surveiller et observer que votre comportement, 0:06:34.040,0:06:43.040 et seulement dans la mesure où ce comportement était visible par d'autres êtres humains qui vous dénonçaient. 0:06:43.040,0:06:46.600 Mais maintenant le réseau connaît vos pensées, 0:06:46.600,0:06:48.440 vos projets, 0:06:48.440,0:06:50.560 vos interrogations, 0:06:50.560,0:06:52.160 vos rêves, 0:06:52.160,0:06:53.965 vos craintes, 0:06:53.965,0:06:56.000 vos doutes. 0:06:56.000,0:06:58.120 Il surveille chaque fête où vous allez, 0:06:58.120,0:07:00.080 chaque verre que vous buvez, 0:07:00.080,0:07:03.000 chaque message que vous laissez à un ami. 0:07:03.000,0:07:10.760 Cinq cent million d'êtres humains ont décidé de laisser l'ensemble de leur vie sociale, jour après jour, 0:07:10.760,0:07:13.640 être récupéré dans une énorme base de données 0:07:13.640,0:07:25.040 gérée - dans un but lucratif - par un imbécile. 0:07:25.040,0:07:30.880 Si nous permettons à cette situation de continuer plus longtemps, 0:07:30.880,0:07:37.600 nous aurons à faire face à une situation dans laquelle la nature même de l'autonomie humaine 0:07:37.600,0:07:42.000 commencera à être déterminée par le Réseau. 0:07:42.000,0:07:43.320 Ce que vous cherchez, 0:07:43.320,0:07:44.560 ce que vous trouvez, 0:07:44.560,0:07:45.960 ce que vous achetez, 0:07:45.960,0:07:49.440 le moment auquel vous décidez de vouloir quelque chose 0:07:49.440,0:07:52.000 et la chose que vous décidez vouloir, 0:07:52.000,0:07:55.080 tout cela commencera à être subtilement réorganisé 0:07:55.080,0:08:02.920 par des machines sous le contrôle de ceux qui voudront tirer profit de la malléabilité de votre comportement. 0:08:02.920,0:08:06.480 Sans parler de tous les gouvernements qui peuvent désormais, 0:08:06.480,0:08:11.080 grâce à une mise en demeure ou une assignation administrative, 0:08:11.080,0:08:15.160 demander à n'importe quel tiers qui recueille des informations sur vous, 0:08:15.160,0:08:19.320 les information dont ils ont besoin pour perturber, 0:08:19.320,0:08:23.560 interrompre ou interdire votre activité. 0:08:23.560,0:08:33.840 Je n'ai pas besoin d'expliquer à tous eux qui vivent en France à quel point l'establishment peut devenir assoiffé de pouvoir à ce propos. 0:08:33.840,0:08:47.440 Arrivons-en à la triste réalité technique que recouvre le terme brumeux de « nuage » 0:08:47.440,0:08:55.160 Ce qui est amusant à propos du Cloud c'est que j'en entends parler partout où je me rends. 0:08:55.160,0:08:56.160 Mais si vous demandez aux gens d'expliquer ce que c'est, 0:08:56.160,0:08:58.760 ils en sont incapable, car il ne le savent pas. 0:08:58.760,0:09:00.720 Je vais donc essayer d'expliquer, 0:09:00.720,0:09:02.960 en deux idées que j'espère assez simple, 0:09:02.960,0:09:04.520 ce qu'est le Cloud. 0:09:04.520,0:09:05.520 Premièrement, 0:09:05.520,0:09:10.520 le Cloud est l'architecture client-serveur du Net sous stéroïdes. 0:09:10.520,0:09:11.480 Et deuxièmement, 0:09:11.480,0:09:18.672 le Cloud est l'architecture client-serveur du Net en stéroïdes virtualisée. 0:09:18.672,0:09:21.400 La première partie peut se résumer ainsi : 0:09:21.400,0:09:45.932 Internet a été construit par des chercheurs tentant de construire un réseau entièrement décentralisé composé exclusivement de pairs. Le but était de permettre à n’importe quelle machine, quelle que soit la topologie du réseau, de résister à des interférences diverses résultant de petits désagréments comme une guerre nucléaire, 0:09:45.932,0:09:50.640 en routant tout le trafic de manière non-hiérarchique, 0:09:50.640,0:09:56.567 sans que des maîtres commandent à des esclaves. 0:09:56.567,0:10:01.640 Cela se traduisait dans la manière même dont le réseau appréhendait, 0:10:01.640,0:10:03.560 à ses débuts, 0:10:03.560,0:10:06.280 le concept de serveur et de client. 0:10:06.280,0:10:13.040 Ceux d'entre vous qui ont l'habitude de n’utiliser que les logiciels produits par le monopole en voie de disparition ne comprendront peut-être pas. 0:10:13.040,0:10:14.760 Mais quiconque utilise un logiciel libre, 0:10:14.760,0:10:16.440 au moins passivement, 0:10:16.440,0:10:18.480 comprendra. 0:10:18.480,0:10:24.960 Parce que pour votre système d’exploitation libre, le serveur c’est l’ordinateur que vous avez devant vous, 0:10:24.960,0:10:29.880 et la tâche de ce serveur est de permettre des interactions avec un humain. 0:10:29.880,0:10:31.960 C'est ainsi que X-Windows fonctionnait, n'est-ce pas ? 0:10:31.960,0:10:36.480 Le serveur X fournit à des processus sur le réseau 0:10:36.480,0:10:41.040 - et tous ces processus sont supposés hiérarchiquement égaux – 0:10:41.040,0:10:51.680 la possibilité d’interagir avec un humain, et donc il « sert » la possibilité d’accéder à vos yeux, vos doigts, ou vos oreilles. 0:10:51.680,0:10:53.360 En d'autres termes, 0:10:53.360,0:11:01.640 le Net était un ensemble non-hiérarchique de processus, dans lequel chaque être humain avait un serveur permettant d’interagir avec lui. 0:11:01.640,0:11:09.760 La réussite technique essentielle du Monopole a été de complètement déformer tout cela. 0:11:09.760,0:11:25.105 Windows repose sur une version dégradée de la structure d’origine du réseau créé par des gens qui n'avaient pas les même dysfonctionnements neurolgiques que les concepteurs du monopole. 0:11:25.105,0:11:35.040 Le but de la structure d'interaction client-serveur sur le Net est devenu de créer des hiérarchies parmi les machines, 0:11:35.040,0:11:40.520 dans laquelle seules quelques-unes seraient des serveurs et la plupart seraient des clients. 0:11:40.520,0:11:44.640 Et les êtres humains utilisent des clients pour s’adresser à des serveurs, 0:11:44.640,0:11:50.760 qui se trouvent donc placés, par rapport aux humains, de haut en bas*. 0:11:50.760,0:12:08.155 Nous avons reconstruit le Net durant presque vingt ans pour souligner cette conception curieusement hiérarchique et dirigiste de la nature du Net, qui ne faisait pas du tout partie de la conception d'origine, 0:12:08.155,0:12:15.240 mais découlait uniquement de la recherche de positions dominantes par les monopoles. 0:12:15.240,0:12:16.880 Maintenant, 0:12:16.880,0:12:28.040 cette architecture hiérarchique du Net favorise la concentration du pouvoir politique au centre, par rapport à des extrémités privées d'autonomie. 0:12:28.040,0:12:40.028 Et tant les fabricants de logiciels propriétaires que les concepteurs de réseaux propriétaires tètent avidement aux mamelles de ce modèle économique 0:12:40.028,0:12:49.914 qui repose sur un réseau hiérarchique, avec le pouvoir au centre et des clients privés d'autonomie aux extrémités. 0:12:49.914,0:12:54.040 Voilà les conditions préalables au Cloud. 0:12:54.040,0:12:57.000 Cette architecture imposée au Net 0:12:57.000,0:12:58.640 injuste, 0:12:58.640,0:13:00.880 inadaptée, 0:13:00.880,0:13:03.000 inefficace, 0:13:03.000,0:13:05.840 et économiquement anti-concurrentielle 0:13:05.840,0:13:11.120 est la vapeur d’eau à partir de laquelle le Nuage se condense. 0:13:11.120,0:13:20.880 Il ne reste plus qu'à supprimer la relation entre le matériel et le serveur pour fabriquer la chose appelée le Cloud. 0:13:20.880,0:13:25.080 On y parvient par l'adoption généralisée de couches de virtualisation, 0:13:25.080,0:13:29.355 pour la plupart conçues par nous. 0:13:29.355,0:13:36.240 Ces couches de virtualisation permettent aux hiérarchies de se servir de l'accumulation de pouvoir au centre 0:13:36.240,0:13:44.240 de manière encore plus efficace et encore plus mystérieuse face à des clients privés d'autonomie et relégués à la périphérie. 0:13:44.240,0:13:47.920 En poussant le raisonnement à l'extrême, 0:13:47.920,0:13:57.280 l'architecture hiérarchique du réseau prive le client à la périphérie de tout pouvoir, car on lui fournit ce qu'on appelle du « logiciel en tant que service » qui, 0:13:57.280,0:13:58.840 je pense, 0:13:58.840,0:14:01.800 devrait plutôt s'appeler « logiciel en tant que mauvais service », 0:14:01.800,0:14:05.440 autrement dit vous ne pouvez proposer aucun service sur le réseau, 0:14:05.440,0:14:12.360 tout ce que vous avez c'est le logiciel qui est fournit par un petit chef doté d'un serveur virtualisé quelque part. 0:14:12.360,0:14:14.600 De plus, 0:14:14.600,0:14:17.760 et de manière encore plus agressive et inappropriée, 0:14:17.760,0:14:24.480 le Cloud est de plus en plus synonyme de « toutes vos données nous appartiennent ». 0:14:24.480,0:14:28.320 La virtualisation du stockage a pour conséquence 0:14:28.320,0:14:35.560 que la personne située à la périphérie du réseau n'exerce plus aucun contrôle sur ses propres informations, 0:14:35.560,0:14:43.400 qui sont physiquement stockées dans un lieu quelconque choisi pour elle par les gens qui contrôlent le Nuage. 0:14:43.400,0:14:52.200 Toute obligation légale qui pourrait exister en termes de contrôle ou de traitement de ces données est ainsi proprement neutralisée. 0:14:52.200,0:14:54.080 S'il existe, 0:14:54.080,0:14:54.880 par exemple, 0:14:54.880,0:15:00.480 des règles concernant la nature des données au sein du Cloud à un endroit particulier, 0:15:00.480,0:15:03.400 les données auront mystérieusement tendance à se déplacer, 0:15:03.400,0:15:06.720 par des moyens légitimes ou illégitimes, 0:15:06.720,0:15:12.560 vers des lieux où ces réglementations sont plus faibles. 0:15:12.560,0:15:19.720 L'économie nord-américaine se déplace lentement vers une économie essentiellement basée sur l'exploration de données 0:15:19.720,0:15:28.720 qui pourrait être considérée comme un moyen de contrôle sur des données représentant les vies humaines de toute la terre. 0:15:28.720,0:15:32.480 Ce n'est pas une recette pour la liberté. 0:15:32.480,0:15:42.560 C'est la recette pour la non-liberté la plus importante et la mieux réussie qui ait jamais été conçue durant l'histoire de l'espèce humaine. 0:15:42.560,0:15:51.760 Nous sommes confrontés – au moment où nous nous attendions à l'être – à un ensemble de décisions fatidiques. 0:15:51.760,0:15:55.040 Les technologies d'informatique digitale, 0:15:55.040,0:15:57.400 de stockage et de contrôle digitaux nous offre désormais, 0:15:57.400,0:16:01.520 en même temps la plus grande opportunité jamais vue 0:16:01.520,0:16:08.644 – à savoir l'élimination de l'ignorance pour toujours et le pouvoir de permettre à chaque cerveau humain d'apprendre – 0:16:08.644,0:16:11.200 et d'un autre côté, 0:16:11.200,0:16:13.960 ils nous offrent aussi la réalisation d'une structure de contrôle social, 0:16:13.960,0:16:15.920 plus approfondie, 0:16:15.920,0:16:19.325 plus parfaite technologiquement, 0:16:19.325,0:16:25.240 qu'aucune autre jamais vue dans l'histoire de l'espèce humaine. 0:16:25.240,0:16:27.680 Mes très chers amis, 0:16:27.680,0:16:33.400 j'expose devant vous un choix entre la vie et la mort. 0:16:33.400,0:16:38.840 Heureusement les outils sont encore entre nos mains. 0:16:38.840,0:16:45.006 Nous avons fabriqué cette chose et nous pouvons résoudre le problème. 0:16:45.006,0:16:47.160 Comme je l'ai déjà suggéré, 0:16:47.160,0:16:56.523 les principales difficultés auxquelles nous sommes confrontés proviennent de deux mauvaises décisions techniques qui sont toutes les deux réversibles. 0:16:56.523,0:16:59.200 Dans un premier temps, 0:16:59.200,0:17:06.080 nous avons permis la conception du serveur comme une forme de pouvoir centralisé séparée de l'être humain. 0:17:06.080,0:17:09.600 Elle ne faisait pas partie du modèle de réseau original, 0:17:09.600,0:17:13.080 Cela ne faisait pas partie de la conception initale d’UNIX, 0:17:13.080,0:17:19.240 c'est le résultat de mauvais logiciels fabriqués par des gens dotés de mauvaises intentions 0:17:19.240,0:17:24.000 Nous n'avons pas à accepter l'idée que les services sont centralisés. 0:17:24.000,0:17:28.600 Si nous avions un énorme nombre d'ordinateurs bon marché, 0:17:28.600,0:17:29.960 fiables, 0:17:29.960,0:17:31.400 à faible consommation, 0:17:31.400,0:17:39.218 exécutant des logiciels conçus pour fournir des services à d'autres de notre part, 0:17:39.218,0:17:44.287 et si nous pouvions y stocker nos données dans des lieux sûrs, 0:17:44.287,0:17:49.695 nous pourrions transformer ce réseau actuellement composé de services centralisés 0:17:49.695,0:17:53.933 en réseau composé de services fédérés, 0:17:53.949,0:17:56.560 qui sont des services rendus par des gens, 0:17:56.560,0:17:57.800 à des gens, 0:17:57.800,0:17:59.200 pour des gens, 0:17:59.200,0:18:01.720 d'une manière non-hiérarchique. 0:18:01.720,0:18:03.760 Dans un second temps, 0:18:03.760,0:18:07.240 nous pourrions renverser l'épidémie de virtualisation, 0:18:07.240,0:18:14.920 non pas pour éliminer la virtualisation ou empêcher ceux qui possèdent du matériel lourd d'en faire un meilleur usage, 0:18:14.920,0:18:21.040 mais pour empêcher l'idée qu'on n'a pas le droit de posséder son propre ordinateur, 0:18:21.040,0:18:24.160 qu'on n'a pas le droit de stocker ses données soi-même, 0:18:24.160,0:18:27.840 qu'on n'a pas le droit de fournir tout seul des services au monde, 0:18:27.840,0:18:32.800 qu'on doit être un consommateur des services fournis par le Net. 0:18:32.800,0:18:40.360 Alors, avons-nous une telle possibilité de renverser la centralisation de l'architecture du réseau ? 0:18:40.360,0:18:43.640 Oui. 0:18:43.640,0:18:47.800 Déjà, à travers l'environnement hardware du monde, 0:18:47.800,0:18:52.760 vous noterez les débuts de la distribution de ce qu'on appelle des plug-servers, 0:18:52.760,0:18:56.880 de minuscules objets nécessitant très peu de courant, 0:18:56.880,0:18:59.960 utilisant une faible consommation, 0:18:59.960,0:19:01.600 une faible vitesse, 0:19:01.600,0:19:04.320 mais qui sont de petites puces plutôt musclées, 0:19:04.320,0:19:06.960 principalement fabriquées par ARM. 0:19:06.960,0:19:09.440 Vous pouvez acheter en ce moment, 0:19:09.440,0:19:18.699 à des prix indicateurs (proportionnels ?) du début du fonctionnement de cette forme de hardware – c'est à dire des prix allant de de 90 à 150 US $ partout dans le monde –, 0:19:18.699,0:19:22.440 des objets pas plus grands qu'un chargeur de téléphone portable, 0:19:22.440,0:19:25.760 qui contiennent un serveur totalement opérationnel avecune carte réseau filaire, une carte wifi 0:19:25.760,0:19:28.520 des sataports, 0:19:28.520,0:19:30.840 des USB, 0:19:30.840,0:19:35.360 des possibilités de serial consul attachment etc 0:19:35.360,0:19:37.640 En d'autres termes, 0:19:37.640,0:19:45.123 un ordinateur entièrement équipé capable d'effectuer des services à travers le Net à n'importe quelle personne désirant interagir avec vous. 0:19:45.123,0:19:54.400 Les plug-servers seront bientôt aussi bon marché que les téléphones portables quand ils seront fabriqué en quantité appropriée. 0:19:54.400,0:19:57.920 Soutenus par le logiciel libre, 0:19:57.920,0:20:01.880 C’est nous, les amis, les gens qui croient 0:20:01.880,0:20:07.800 ils fourniront bientôt une forme de Cloud personnel, 0:20:07.800,0:20:10.000 privé, 0:20:10.000,0:20:16.052 qui renverse les conséquences sociales négatives de la concentration de pouvoir sur le Net. 0:20:16.052,0:20:18.320 Vos données, 0:20:18.320,0:20:21.000 conservées chez vous ou à votre bureau, 0:20:21.000,0:20:24.640 sauvegardées de manière sécurisée sur les plug-servers de vos amis, 0:20:24.640,0:20:29.800 incapables d'être lus sans mandat de recherche, 0:20:29.800,0:20:36.120 protégeant tout ce qui est dans votre appartement grâce à un logiciel de détection d'intrusion qui fonctionne, 0:20:36.120,0:20:40.520 vous permettant de téléphoner gratuitement sur le Net par l'intermédiaire d'asterisk 0:20:40.520,0:20:56.455 permettant à vos amis en Chine de franchir le grand pare-feu (on garde firewall ?) grâce à l'utilisation de « serveurs proxy »(serveur par procuration ?) larges de plusieurs milliards – beaucoup trop pour que le parti communiste chinois puisse s'en mêler – vous permettant de fédérer votre vie sociale plutôt que de la centraliser, 0:20:56.455,0:21:00.440 vous permettant de vous détacher et de quitter facilement Facebook, 0:21:00.440,0:21:01.960 Flicker, 0:21:01.960,0:21:04.680 Twitter et toutes les autres choses néfastes du genre. 0:21:04.680,0:21:07.080 Vous ne perdez pas vos amis, 0:21:07.080,0:21:09.880 vous vous en allez juste progressivement, 0:21:09.880,0:21:16.920 et ce faisant vous cessez d'utiliser les serveurs centralisés parce que vous avez une voie directe et cryptée entre vous et chacun de vos amis. 0:21:16.920,0:21:19.360 En d'autres termes, 0:21:19.360,0:21:22.520 nous commençons à fédérer ce que les méchants centralisent. 0:21:22.520,0:21:25.840 Et nous le faisons dans des machines qui sont si bon marché, 0:21:25.840,0:21:28.480 si omniprésentes, 0:21:28.480,0:21:33.680 et dont la consommation de courant est si peu élevée que nous n'avos plus à nous soucier de la fiabilité de l'électricité : 0:21:33.680,0:21:37.360 chacun de ces serveurs fonctionnera avec deux piles AA. 0:21:37.360,0:21:39.840 Nous allons réussir. 0:21:39.840,0:21:46.440 Nous allons réussir à fournir de la liberté sous une forme si bon marché, 0:21:46.440,0:21:48.360 si fiable, 0:21:48.360,0:21:51.080 et si minutieusement organisée par nous, 0:21:51.080,0:21:53.080 pour nous, 0:21:53.080,0:21:58.640 qu'il ne sera plus possible pour personne sur le réseau de concentrer du pouvoir, 0:21:58.640,0:22:00.840 de concentrer des données, 0:22:00.840,0:22:05.600 ou de surveiller sérieusement nos vies individuelles. 0:22:05.600,0:22:08.112 Nous allons faire tout cela, 0:22:08.112,0:22:11.360 non pas bientôt mais maintenant. 0:22:11.360,0:22:17.000 Les problèmes liés au matériel sont déjà résolus. 0:22:17.000,0:22:22.840 Les problèmes liés aux logiciels, nous les avons résolus depuis longtemps. 0:22:22.840,0:22:26.480 Les problèmes techniques ne sont pas un problème pour nous. 0:22:26.480,0:22:28.520 On sait faire. 0:22:28.520,0:22:31.960 C’est comme ça qu’on est arrivé jusqu’ici. 0:22:31.960,0:22:34.720 Les questions politiques ne sont pas compliquées pour nous. 0:22:34.720,0:22:39.080 Nous aimons la liberté et nous haïssons la tyrannie. 0:22:39.080,0:22:41.720 Nous savons très bien les distinguer, 0:22:41.720,0:22:45.040 qu'elles soient vêtues d'un sweat à capuche, 0:22:45.040,0:22:48.600 d'une combinaison spatiale ou d'un uniforme. 0:22:48.600,0:22:51.000 Nous savons ce que nous faisons. 0:22:51.000,0:22:53.960 Nous allons mettre la liberté dans des choses nouvelles. 0:22:53.960,0:22:56.840 Nous allons diffuser ces choses à travers la planète. 0:22:56.840,0:22:59.800 Nous allons mettre la liberté en route. 0:22:59.800,0:23:02.120 Alors ce que je voudrais dire, 0:23:02.120,0:23:03.640 c'est ceci : 0:23:03.640,0:23:05.040 Tout va bien, 0:23:05.040,0:23:06.280 nous sommes toujours là, 0:23:06.280,0:23:07.640 nous ne sommes pas partis, 0:23:07.640,0:23:09.360 le mouvement du logiciel libre n'est pas mort, 0:23:09.360,0:23:21.480 il n'est pas devenu « open quelque chose » 0:23:21.480,0:23:24.200 Nous savons exactement ce que nous devons faire et nous allons le faire, 0:23:24.200,0:23:26.280 nous allons le faire et nous allons dire : 0:23:26.280,0:23:28.760 « Hé, là, 0:23:28.760,0:23:30.920 nous avons fabriqué cette liberté. 0:23:30.920,0:23:32.560 Nous pensons qu'elle pourrait vous plaire. 0:23:32.560,0:23:34.320 Vous en voulez ? Prenez-la. 0:23:34.320,0:23:36.440 C'est libre/gratuit. 0:23:36.440,0:23:38.320 Vous voulez nous rejoindre ? » 0:23:38.320,0:23:42.560 [br]Merci beaucoup.