- Aux débuts de l’informatique personnelle, les utilisateurs disposaient de la liberté d’exécuter n’importe quel logiciel de leur choix, mais aujourd’hui cette liberté disparaît progressivement
- La récente annonce de Google sur le durcissement des restrictions du sideloading d’APK constitue une nouvelle contrainte sur la liberté des plateformes, réduisant le choix des utilisateurs au nom de la sécurité
- Ce modèle d’écosystème fermé (walled garden) est né à l’origine dans l’industrie des consoles de jeu avant de se diffuser aux smartphones via l’App Store d’Apple
- Même des plateformes ouvertes comme Android et Windows évoluent progressivement vers un renforcement du contrôle pour des raisons de sécurité et commerciales
- Il ne s’agit pas d’un simple changement technique, mais d’une menace contre la liberté fondamentale de l’informatique personnelle, car cela affaiblit la créativité et l’esprit d’expérimentation des utilisateurs
Le déclin de l’informatique libre
- Il y a plus de 40 ans, lorsque les micro-ordinateurs se diffusaient dans les foyers, les utilisateurs pouvaient exécuter librement des programmes reçus sur disquette ou via un BBS
- Qu’il s’agisse d’une disquette donnée par un ami ou de code écrit soi-même, tout pouvait être exécuté
- L’ordinateur « appartenait à l’utilisateur » et ne demandait pas la permission d’exécuter quoi que ce soit
- Aujourd’hui, cette liberté s’efface progressivement, et la plupart des utilisateurs ne se rendent même pas compte que cette évolution est déjà accomplie à plus de moitié
Les restrictions de Google sur le sideloading
- Google a annoncé qu’à partir de 2026, il mettrait en place une politique rendant plus difficile l’installation d’APK n’ayant pas suivi le processus d’approbation du Play Store
- L’argument avancé est le renforcement de la sécurité, mais il s’agit en pratique d’une mesure qui limite l’exécution d’applications non officielles
- Le risque de fuite de données personnelles lié aux malwares existe, mais la motivation est aussi clairement liée aux intérêts commerciaux de l’entreprise
- Par le passé, Android se présentait comme une plateforme ouverte à la différence d’Apple, mais cette mesure marque un basculement vers un contrôle accru de son propre écosystème
- Des moyens de contournement, comme l’enregistrement développeur, subsistent, mais cela reste une réduction concrète de la liberté des utilisateurs
L’origine des écosystèmes fermés : l’industrie des consoles
- Le concept de plateforme fermée (walled garden) est apparu avant les smartphones, d’abord dans l’industrie des consoles de jeux vidéo
- Sony, Nintendo et d’autres ont conçu leurs systèmes pour que seuls les disques ou cartouches approuvés puissent être exécutés, afin de tirer des revenus des licences accordées aux développeurs
- Exemples : le système anti-copie 10NES de Nintendo, ou les modchips de contournement sur PlayStation de Sony
- Les consommateurs percevaient les consoles comme des appareils à usage unique, et acceptaient donc comme normale la limitation de l’exécution de logiciels maison
- Tant qu’une riche bibliothèque de jeux était garantie, les plaintes restaient limitées
- À l’inverse, le PC était perçu comme un outil polyvalent pour créer, travailler et se divertir, ce qui faisait de l’ouverture une hypothèse de départ
Le tournant de l’ère des smartphones : Apple et Android
- Avec l’iPhone, Apple a introduit un modèle fermé centré sur l’App Store
- Seules les applications approuvées peuvent être installées, avec la sécurité et l’assurance qualité mises en avant comme avantages
- Les utilisateurs ont salué cet « écosystème sûr » sans virus, mais le contrôle total d’Apple s’en est trouvé établi
- Toutes les applications doivent obtenir l’approbation d’Apple et passer par sa commission, et l’utilisateur, bien que propriétaire de l’appareil, n’en a pas le contrôle
- À ses débuts, Android se différenciait d’Apple par une architecture ouverte fondée sur Linux
- Les utilisateurs pouvaient installer leur propre ROM, obtenir l’accès root et exécuter des applications externes
- Mais avec le temps, sous couvert de sécurité et de mises à jour, une fermeture progressive s’est installée
- Les restrictions sur l’accès root et les avertissements liés au sideloading ont entraîné une diminution de l’autonomie des utilisateurs
La réponse de Windows et ses limites
- Microsoft aussi a tenté à plusieurs reprises une approche fermée, en poussant un modèle de distribution d’applications centré sur le Microsoft Store
- Windows RT et Windows 10 S, par exemple, n’autorisaient que l’exécution d’applications signées, mais ont échoué commercialement
- Pour l’instant, Windows sur desktop conserve encore une structure ouverte permettant l’exécution arbitraire
- Toutefois, avec le renforcement des politiques axées sur la sécurité et le Store depuis Windows 11, un contrôle graduel reste possible
- Une part importante des utilisateurs est déjà habituée à un environnement restrictif de type smartphone, et perçoit donc moins la réduction de liberté
- L’écosystème desktop dépend encore fortement de l’ouverture nécessaire aux logiciels professionnels et aux outils industriels
- Si une fermeture devait s’imposer, les utilisateurs des secteurs scientifiques et industriels pourraient massivement migrer vers Linux
La perte de créativité et d’esprit d’expérimentation
- Pour l’auteur, l’inquiétude majeure est la perte de la liberté d’expérimenter et d’apprendre grâce à l’ordinateur
- Autrefois, tout le monde pouvait créer et partager de petits programmes, mais
aujourd’hui, des barrières comme l’inscription aux SDK ou les frais développeur freinent les initiatives créatives
- La création de mods et le partage de contenus non officiels fondés sur les communautés deviennent eux aussi de plus en plus difficiles
- Cet environnement conduit à une inhibition préalable de la créativité, et altère l’essence même de l’informatique personnelle
- Comme solution, l’auteur met l’accent sur le choix des consommateurs (voter avec son portefeuille)
- Il faut préserver non pas une « informatique de consommation » où seuls les codes approuvés par les entreprises peuvent s’exécuter,
mais une informatique personnelle dans laquelle l’utilisateur garde le contrôle
- Le principe à restaurer est simple : « votre ordinateur doit pouvoir exécuter ce que vous voulez »
Aucun commentaire pour le moment.