Ecoutez Radio Sputnik
    Enfants

    Y a-t-il une vie en dehors des GAFAM? Épisode IV: les suites bureautiques

    CC0 / sasint / Enfants
    Economie
    URL courte
    Par
    5132
    S'abonner

    Nos appareils informatiques permettent de naviguer sur Internet, de dialoguer, de nous informer… et de travailler. La quatrième partie de notre série aborde les suites bureautiques. Si elles sont essentielles à notre espace de travail, elles participent aussi à la collecte de nos données. À moins d’opter pour des alternatives «libres».

    Quelle que soit votre profession, il est pratiquement impossible de ne pas utiliser quotidiennement une suite bureautique. Derrière ce terme, on trouve en effet tout ou partie des cinq logiciels qui permettent de gérer les tâches courantes de tout employé:

    ·         Un traitement de texte

    ·         Un tableur

    ·         Un créateur de présentations

    ·         Un logiciel de dessin

    ·         Un gestionnaire de bases de données

    L’intérêt pour l’utilisateur est de disposer d’un couteau suisse numérique lui facilitant la création ou la lecture de documents spécifiques. Ce qui autorise aussi à utiliser les capacités de chaque produit pour l’élaboration d’un document final mariant les caractéristiques des uns et des autres (exemple: le résultat d’un calcul devant être intégré dans une présentation).

    Pourtant, cette boîte à outils est aussi un vecteur de propagation de cybermenaces. Les exploits VBA (Visual Basic for Applications) des feuilles Excel ont été un temps très prisés des pirates pour prendre le contrôle à distance d’un terminal grâce à un programme intégré dans les routines d’exécution (Macros). Cela était d’autant plus facile que ledit fichier infecté était noyé dans la masse de documents de la suite bureautique, avec un nom anodin («Facture», par exemple).

    Le lancement sur le marché en 1990 de la suite Office fut à ce titre une réussite commerciale et marketing, puisque la domination de Microsoft dans le domaine des systèmes d’exploitation se doubla d’une pénétration foudroyante dans les foyers et entreprises de ses outils numériques. Or, cette domination sur les données sensibles transitant par des fichiers au format propriétaire a amené l’utilisateur à se méfier d’une trop grande dépendance vis-à-vis de ces outils. D’où l’offensive à la fin des années 1990 de solutions tierces, commerciales et libres sur les postes informatiques. Seul Apple échappait alors au quasi-monopole de Microsoft, avec sa suite AppleWorks, présente dans son écosystème depuis 1984.

    La problématique de la sécurité des données a été davantage accentuée avec l’irruption et le développement massif de l’informatique dans le «Cloud», qui ne nécessite plus d’installation logicielle, mais uniquement une connexion Internet pour accéder à des outils en ligne. Cette praticité se paie d’un risque encore accru sur la confidentialité et l’intégrité des données, d’autant que le Cloud Act, effectif depuis mars 2018, renforce le droit des agences d’État américaines à prendre connaissance de toute information transitant par du matériel états-unien, ce qui englobe naturellement les serveurs où sont stockées vos précieuses données. Le Cloud génère en outre une accoutumance, voire une dépendance vis-à-vis du fournisseur de services, le business model du Cloud étant celui de l’abonnement. Celui-ci entraîne trois conséquences directes:

    -          Délocalisation des données stratégiques de l’administration ou de la société vers des serveurs tiers, avec risque d’abandon de sauvegardes locales. L’entreprise perd la mainmise sur ses données.

    -          Obligation de renouveler l’abonnement à échéance pour ne pas perdre l’accès auxdits documents: sans l’application idoine, impossible d’ouvrir ses documents.

    -          Bilan financier pas toujours avantageux, faute d’un mauvais calcul des coûts directs et indirects.

    Pour sortir de la domination de Microsoft, mentionnons iWork, qui est spécifique aux produits Apple et qui a remplacé AppleWorks, Google Drive, qui est une suite bureautique disponible uniquement en ligne, et WPS Office, qui est appuyé logistiquement par le gouvernement chinois. Trois solutions dont on saisit immédiatement les limites en termes de confidentialité ou d’interopérabilité.

    C’est alors que l’on se tourne vers les alternatives «libres»: Apache OpenOffice et Libre Office.

    Le premier s’inscrit dans la continuité d’OpenOffice.org (OOo), qui se voulait à sa sortie en mai 2002 une réponse libre et crédible à Microsoft Office. Sa diffusion et son code ouvert lui ont permis de s’intégrer comme solution acceptable dans plusieurs administrations et sociétés privées dans le monde. Un effort de portabilité fut opéré pour évoluer au-delà de Windows et viser les distributions Linux et macOS. Le souci d’interopérabilité fut un casse-tête régulier pour les développeurs, qui durent répondre à la demande d’utilisateurs réclamant la lecture de documents Microsoft Office, mais aussi de plusieurs autres formats, comme les PDF, les JPEG ou encore les PSD (format de fichiers Adobe Photoshop). De nos jours, Apache OpenOffice est la suite directe de ce projet, avec plusieurs corrections de vulnérabilités, ainsi qu’un portage vers des solutions mobiles comme AndrOpen Office pour Android et Office 700 pour iOS.

    Autre possibilité, utiliser Libre Office. Développée en Open Source, cette suite est toute aussi efficace que son homologue OpenOffice et bénéficie d’une adoption croissante par de nombreux acteurs privés et publics, en raison de sa simplicité d’utilisation, de son code source ouvert et de sa portabilité vers plusieurs supports.

    Dans le registre de ceux qui vivent dans l’ombre des grands, citons NeoOffice, lequel est un dérivé d’OpenOffice.org, et dont la singularité tient à son exclusivité sur système macOS. On peut aussi saluer le cheminement de Calligra, à la diffusion somme toute limitée, mais au développement continu depuis la sortie de son prédécesseur, KOffice en 2000.

    Plus souvent médiatisées lorsqu’il est fait mention de guerre commerciale, les suites bureautiques mériteraient cependant d’être clairement appréhendées du point de vue de la souveraineté informationnelle. Un angle mort d’autant plus regrettable qu’elles participent aussi à la collecte de données et en raison de leur mode de fonctionnement peuvent –sciemment ou non– provoquer des risques de fuites informationnelles dommageables pour l’utilisateur, son service, son organisme voire son pays le cas échéant. Les suites bureautiques propriétaires commerciales ne déméritent en rien quant à leurs qualités et à leur bouquet d’innovations, elles pèchent en revanche par l’impossibilité de s’assurer de leur innocuité et de leur volonté de disposer d’utilisateurs captifs.

    Pour déborder des offres bureautiques stricto sensu, rappelons que la domination de la suite Adobe dans le registre des outils créatifs– elle aussi très en pointe dans la virtualisation de l’espace de travail– n’exclut pas l’existence de logiciels alternatifs isolés -libres ou propriétaires- à défaut d’une offre globale. En ce qui concerne l’art graphique, nous pouvons nommer Gimp pour des travaux étendus ou encore Irfanview pour des créations ou retouches plus légères. Quant à l’édition vidéo, Shotcut permet de remédier aux besoins les plus ordinaires.

    Il n’est pas nécessaire de quitter ses outils numériques favoris pour des documents communs, toutefois pour certains travaux sensibles, il faut sérieusement envisager de prendre en considération les alternatives «libres». Car, une fois encore, penser différent, ce n’est pas penser futilement, mais pertinemment.

    Tags:
    Microsoft, GAFA (Google, Apple, Facebook et Amazon)
    Règles de conduiteDiscussion
    Commenter via FacebookCommenter via Sputnik