Vue lecture

Courrier à madame la présidente de Quimper Bretagne Occidentale (QBO) sur les dépendances numériques extra-européennes

Le collectif Linux Quimper vient d'envoyer un courriel à madame la présidente de la Communauté d'agglomération de Quimper Bretagne Occidentale (QBO) pour lui proposer d'engager une étude sur les dépendances numériques extra-européennes qui pourraient exister dans les services de QBO afin de trouver des solutions européennes de remplacement comme l'a demandé l'État français à ses ministères lors du séminaire interministériel du 8 avril 2026

Courriel adressé à madame la présidente de la communauté d'agglomération de Quimper Bretagne Occidentale (QBO) par Linux Quimper, collectif quimpérois de défense et de promotion des logiciels libres

Objet : Proposition d’étude sur les dépendances numériques extra-européennes

Madame la Présidente de QBO,

À la suite du séminaire interministériel (1) du mercredi 8 avril 2026, consacré notamment à la réduction des dépendances numériques extra-européennes, nous souhaitons attirer votre attention sur l’intérêt qu’une telle démarche pourrait également présenter à l’échelle de notre agglomération.

Notre collectif qui participe depuis 2006 à la promotion des logiciels libres et de Linux en particulier, sur Quimper et ses environs, suit avec attention les enjeux liés à la souveraineté numérique, à la maîtrise des coûts et à la pérennité des systèmes d’exploitation et des logiciels. Dans un contexte de fortes évolutions technologiques et de dépendances parfois peu visibles, il nous paraît utile qu’une collectivité puisse disposer d’une vision claire et partagée de ses propres dépendances numériques.

Dans cet esprit, nous nous permettons de suggérer que Quimper Bretagne Occidentale puisse engager une étude portant sur les dépendances numériques extra-européennes de ses services comme précisées dans le compte-rendu du séminaire interministériel : poste de travail, outils collaboratifs, antivirus, intelligence artificielle, bases de données, virtualisation et équipements réseau. Une telle démarche permettrait de dresser un état des lieux objectif, d’identifier les points de vulnérabilité éventuels et de dégager des pistes d’évolution adaptées aux besoins de la collectivité.

Cette réflexion pourrait, à terme, permettre de définir un objectif chiffré de réduction de ces dépendances, accompagné d’un calendrier progressif et réaliste. Elle offrirait également l’occasion de valoriser les solutions ouvertes, interopérables et maîtrisées, dans une logique de continuité de service et d’efficacité budgétaire.

Dans un esprit de transparence et de dialogue, nous vous serions reconnaissants de veiller à ce que l’évolution de cette réflexion fasse l’objet d’une information accessible aux citoyennes et citoyens.

Nous restons à votre disposition pour, si nécessaire, vous apporter des explications complémentaires.

Nous vous prions d’agréer, Madame la Présidente de QBO, l’expression de notre considération distinguée.

pour Linux Quimper, collectif Quimpérois de défense et de promotion des Logiciels Libres,
https://linuxquimper.org/
contact at linuxquimper.org

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Revue de presse de l’April pour la semaine 19 de l’année 2026

[Les Numeriques] Le pingouin de Linux fête ses 30 ans, voici l'histoire incroyable de Tux

✍ Nassim Chentouf, le dimanche 10 mai 2026.

Tux fête ses 30 ans. Le pingouin emblématique de Linux est né le 9 mai 1996. La mascotte créée par Larry Ewing est, depuis, l’image du logiciel libre. On la retrouve sur des systèmes d’exploitation, des produits dérivés et des dizaines de memes Internet qui dépeignent sa rivalité avec Windows. Retour sur l’histoire de ce pingouin légendaire.

[ZDNET] 10 000 milliards de téléchargements submergent désormais les référentiels open source: voici la nouvelle stratégie

✍ Steven Vaughan-Nichols, le jeudi 7 mai 2026.

Les entreprises traitent ces référentiels comme s’il s’agissait de CDN. La Linux Foundation et ses partenaires estiment que cela suffit. Voici le plan.

[Next] Souveraineté: les acteurs du libre plaident pour une meilleure organisation des financements

✍ Martin Clavey, le jeudi 7 mai 2026.

Devant la commission d’enquête sur la souveraineté numérique de l’Assemblée nationale, plusieurs acteurs du libre (Mastodon, l’April, Framasoft, France Numérique libre…) ont poussé les parlementaires à prendre notamment exemple sur le modèle allemand de financement des projets de logiciels libres.

[Le Figaro] Nicolas Carpi (Deltablot): «Le logiciel libre n'est plus un choix technique, c'est un acte de gouvernance»

Le lundi 4 mai 2026.

Face à la domination des grands éditeurs technologiques américains, un nombre croissant d’organisations européennes réévaluent leurs choix en matière d’infrastructures numériques. Au cœur de cette réflexion, le logiciel libre, longtemps cantonné à des usages techniques, s’impose…

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Les USA légalisent un contrôle des routeurs fabriqués à l'étranger, quelles conséquences?

En mars 2026, le gouvernement des États-Unis a lancé une initiative radicale via la Federal Communications Commission (FCC) pour interdire l'importation et la vente de nouveaux routeurs grand public fabriqués à l'étranger, marquant un tournant majeur dans sa politique de cybersécurité et de souveraineté industrielle.

Voici le résumé des points clés de cette régulation et des commentaires.

L'interdiction des "Foreign-Made Routers"

Depuis le 23 mars 2026, la FCC a inscrit les routeurs grand public (SOHO - Small Office/Home Office) produits à l'étranger sur sa "Covered List" (liste des équipements interdits).

Modèles concernés : Tous les nouveaux modèles de routeurs dont la conception, l'assemblage ou les composants logiciels proviennent de pays tiers (principalement ciblés : la Chine et d'autres adversaires étrangers).

Conséquence immédiate : Ces appareils ne peuvent plus obtenir l'homologation de la FCC, ce qui bloque de facto leur importation et leur vente sur le sol américain.

Le défi du "100% Made in USA"

La nouvelle réglementation impose des critères extrêmement stricts : pour être autorisé, un routeur doit désormais prouver que l'intégralité de sa chaîne de valeur (design, puces électroniques, assemblage et logiciel) est située aux États-Unis.

Note : À l'heure actuelle, les analystes soulignent qu'aucun routeur grand public sur le marché ne remplit totalement ces critères, ce qui crée une situation de blocage pour le renouvellement technologique (comme le Wi-Fi 7).

Justifications de sécurité nationale

Le gouvernement justifie cette mesure par la multiplication des cyberattaques sophistiquées :

Affaires Volt, Flax et Salt Typhoon : ces groupes de hackers auraient exploité des failles dans les routeurs domestiques pour infiltrer des infrastructures critiques américaines.

Risque de « backdoors » : La crainte que des gouvernements étrangers n'insèrent des portes dérobées directement dans le matériel ou le firmware/logiciel interne pour l'espionnage massif ou le sabotage.

Impact pour les utilisateurs actuels

Délai de grâce pour les mises à jour : Les routeurs déjà installés ou en stock avant mars 2026 restent autorisés. Cependant, une date butoir a été fixée au 1er mars 2027 : après cette date, les mises à jour de firmware (logiciel interne) pourraient être interdites pour les modèles "non-conformes", ce qui inquiète les experts car cela rendra les appareils existants vulnérables aux nouvelles failles.

Pénurie potentielle : Le marché pourrait voir une hausse des prix et un ralentissement de l'adoption des nouvelles normes réseau en attendant que des solutions de remplacement 100% domestiques émergent.

Critiques et controverses

L'initiative est vivement débattue. Si certains y voient une protection nécessaire, d'autres dénoncent une "politique industrielle déguisée en cybersécurité". Les critiques soutiennent que cela favorise indûment les fabricants américains (comme Netgear) sans forcément garantir une meilleure sécurité, tout en isolant les États-Unis de l'innovation mondiale en matière de réseaux.

Risques pour les libertés individuelles, la surveillance globale des citoyens, et le devenir des routeurs Open Source

La question est ouverte : quels autres pays vont vouloir s'inspirer de cette législation, et quel cheval de Troie pour y glisser d'autres dispositions?

Que vont devenir les routeurs Open Source dans ce contexte futur?

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

JemaOS : un système d’exploitation français et souverain pour lutter contre l'obsolescence

JemaOS est un projet de système d’exploitation français, développé à Sophia Antipolis, qui propose une réponse concrète aux enjeux de souveraineté et de numérique responsable.

Le contexte est marqué par l’arrêt imminent du support de Windows 10, une transition qui menace de mettre au rebut près de 400 millions de PC encore fonctionnels à travers le monde. Face à cette obsolescence matérielle massive, JemaOS permet de réhabiliter ces parcs informatiques (machines de 2010 à 2025) en offrant une alternative fluide et sécurisée.

Architecture Open-Core et Optimisation Cible

Sous le capot, JemaOS s’appuie sur un modèle Open-Core combinant des briques de Gentoo Linux, Arch Linux et Chromium. Pour garantir des performances maximales sur du matériel ancien, le système mise sur une optimisation par compilation pour l’architecture cible. Cette approche permet de tirer le meilleur parti de chaque processeur, là où des distributions génériques peuvent accuser des lenteurs.

Sécurité par immuabilité et sandboxing

La sécurité du système repose sur deux piliers majeurs :

  • L’immuabilité : Le système de fichiers racine est verrouillé en lecture seule, protégeant le cœur de l’OS contre les corruptions accidentelles ou les écritures malveillantes.
  • Le sandboxing : Toutes les applications et processus sont isolés nativement dans des « bacs à sable ». Cette isolation stricte empêche une faille dans une application de compromettre l’intégralité du système, rendant l’usage d’antivirus tiers obsolète.

Pour l’interface, le choix s’est porté sur Aura Shell (Ash) afin d’offrir une expérience utilisateur réactive et épurée.

Le « dispositif Jema » : le Plug & Play pour s’affranchir des configurations complexes pour les non-initiés

L’aspect le plus original de JemaOS est son mode de déploiement via le dispositif Jema (NdM: qui est une clé USB). L’idée est de supprimer toute la complexité habituelle : plus besoin de créer des clés USB bootables, de partitionner des disques ou de modifier des réglages BIOS/UEFI complexes.

On branche le dispositif, et le système démarre. Grâce à un chargeur d’amorçage compatible Secure Boot (via « Enroll MOK »), JemaOS tourne en isolation complète. Il exploite les ressources (CPU/RAM) de la machine hôte sans jamais toucher aux données du disque dur interne.

Écosystème applicatif : PWA et P2P

Pour rester léger, le système déporte la partie logicielle vers des Progressive Web Apps (PWA), dont beaucoup fonctionnent en Peer-to-Peer (P2P) pour garantir la confidentialité :

  • Anima & Nephtys : Messagerie et visioconférence en P2P.
  • JemaNote : Prise de notes avec assistance IA (Mistral).
  • OsiVibe : Un éditeur vidéo 4K multi-pistes qui s’exécute directement dans le navigateur.

Gestion de parc et souveraineté

Le modèle économique semble s’appuyer sur une offre SaaS pour les entreprises, permettant une gestion centralisée assez complète :

  • Pilotage de parc : Suivi des machines, sauvegardes et gestion des droits d’accès.
  • Administration : Gestion des dispositifs Jema et support technique.
  • Souveraineté : L’infrastructure Cloud est hébergée en France, ce qui permet de rester sous protection du RGPD et d’échapper au Cloud Act américain.

Une initiative française intéressante à suivre pour ceux qui s’intéressent au numérique responsable.

NdM: les offres Pro/Ultime/Premium sont orientées entreprises avec un paiement mensuel par utilisateur. Les mises à jour OTA majeures sont payantes. Il est possible d'utiliser JemaOS sans payer (cf la documentation) en désactivant les mises à jour automatiques et installant manuellement les nouvelles versions.
Sur les 14 dépôts publics : la licence varie suivant les dépôts (MIT, AGPLv3, BSD avec clause publicitaire (dont une concernant Google (sic), un dépôt avec le logiciel WidevineCdm propriétaire de Google). La plupart des dépôts n'ont qu'un seul contributeur johnkryptochain, visiblement intéressé par les cryptomonnaies, Telegram et les NFT ; l'autre contributeur a deux commits sur un unique dépôt. L'entreprise qui porte le projet a 10 salariés d'après le site.

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  
❌