MozFR

La grande annonce d’Apple en matière de respect de la vie privée

Espionnage via un MacBook et un smartphone

Bonjour,

La semaine dernière, Apple a fait d’importantes annonces en matière de protection de la vie privée lors de sa Worldwide Developers Conference, notamment de nouvelles limites en matière de pistage et de publicité dans les applications destinées aux enfants.1

C’est un pas important dans la bonne direction, mais Apple peut toujours faire plus pour protéger ses utilisateurs. Apple devrait modifier son identifiant de publicité (IDFA) tous les mois pour limiter le suivi d’activité dans les applications.

Signez la pétition pour soutenir cette campagne de Mozilla qui prend de l’ampleur (plus d’informations dans notre premier message ci-dessous).

Signer la pétition

Merci,
L’équipe Mozilla


Note 1 : Lisa Vaas, « Apple interdit le pistage publicitaire par des tiers dans les applications destinées aux enfants » (en anglais) sur Naked Security by Sophos, le 5 juin 2019.

Voici le message original : Apple : respect (approximatif ?) de la vie privée


Traduit par la communauté Mozilla francophone

Vous pouvez vous inscrire aux messages de Mozilla et les recevoir directement dans votre boîte aux lettres électronique.

Crédit illustration ajoutée sur le blog : prettysleepy1 sous licence permissive Pixabay.

Les 10 ans des Geek Faëries de Selles-sur-Cher du 7 au 9 juin

Chapiteau Geek faeries 2019 sera une année marquante pour les Geek Faëries qui fêtent leurs 10 ans et vous donnent rendez-vous du 7 au 9 juin prochain au château de Selles-sur-Cher (Loir-et-Cher).

Vous pouvez (re)lire nos impressions sur l’édition précédente où nous avions passé de bons moments.

Les affiches des éditions précédentes des Geek Faeries Les affiches des éditions précédentes

La cour du château rassemblera de nombreux villages qui ont fait le succès du festival, tout comme ses décors épiques, ses musiques, ses animations, ses cosplays, ses conférences, ses séances de dédicace, ses projections, ses jeux de rôles et de plateau, ses concerts… et aussi plein de surprises.

Ainsi, quelle que soit votre passion, vous trouverez votre bonheur et une occasion d’en découvrir d’autres.

De plus, le village du Libre vous attend. Il regroupe de nombreux acteurs tels que Mozilla, Framasoft, l’Agenda du Libre, La Quadrature du Net, l’April, Exodus Privacy, Ubuntu fr, mais aussi Korben et beaucoup d’autres amis du Libre.

Les affiches des éditions précédentes des Geek Faeries

Du côté de Mozilla, vous pourrez nous retrouver sur de nombreuses activités tout au long du week-end avec la possibilité de participer à la réalité virtuelle, de nous aider à faire parler les ordinateurs et à leur permettre de comprendre nos voix… nous pourrons aussi parler de Firefox, de vie privée et de beaucoup d’autres sujets.

Nos Mozilliens présenteront également deux conférences :

La réalité mélangée – dimanche 9 juin à 11 h 00 par Christophe Villeneuve

La réalité mélangée (réalité augmentée + réalité virtuelle) abordera les concepts et les technologies disponibles du côté matériel et du côté applicatif. Ainsi, à travers d’exemples et de démonstrations, nous examinerons le moyen d’associer la librairie A-Frame de Mozilla, du contenu web dans la réalité augmentée avec des projets comme des CMS, OpenStreetMap.

Voix et machines – dimanche 9 juin à 12 h 00 par Alexandre Lissy et Christophe Villeneuve

L’assistant vocal est arrivé au sein du domicile… et il est temps de comprendre ce secteur connecté au Web. Cette session expliquera les différentes couches dans ce nouveau secteur du Web : le matériel, la couche logicielle pour assurer la connexion aux services et traiter les interactions avec les utilisateurs et utilisatrices, et la couche de services pour pouvoir élargir les fonctionnalités de l’assistant. Mais l’innovation vocale doit rester ouverte. Le Libre avec le projet Common Voice de Mozilla offre la possibilité de contrôler le matériel par la voix pour garder un Web ouvert.

Alors, n’attendez pas la publication de tous les programmes pour prendre votre ticket d’entrée, tout en regardant l’annonce 2019 :

Annonce Geek Faëries 2019 : Joueur du Grenier (15 s) sur Framatube (PeerTube)

N’oubliez pas de lire sur le site toutes les annonces qui couvrent l’ensemble du week-end, nuit comprise avec son ambiance hors du commun.


Venez ! vous serez forcément surpris·e. L’an dernier, nous avons eu le plaisir de voir une personne habillée en Fox nous aborder. Et ce n’est qu’un des merveilleux souvenirs de ce festival de vrai·e·s passionné·e·s !


@hellosct1

Notre précédent événement : Participez à Common Voice et Deep Speech

Une quarantaine de personnes se sont retrouvées dans les locaux de Mozilla Paris pour écouter et parler des projets « voix » de Mozilla, ce vendredi 12 avril…

Crédit illustrations : photos de Christophe Villeneuve transférées dans le domaine public.

Firefox vous offre une lecture vidéo fluide avec le décodeur AV1 le plus rapide au monde

Logo AV1 de 2018 En novembre, nous vous présentions les enjeux du développement du codec AV1, performant et libre de droits, développé par un large consortium dont fait partie Mozilla qui investit dans le développement de codecs libres depuis longtemps. Aujourd’hui, nous publions la traduction d’un billet du blog Mozilla Hacks qui revient sur les avantages concurrentiels du codec AV1 et du nouveau décodeur qui a fait son apparition dans la dernière version de Firefox.

La sortie mardi 21 mai de Firefox 67 a apporté de nombreuses fonctionnalités améliorant les performances qui en font notre navigateur le plus rapide de tous les temps. Parmi celles-ci, citons le décodeur vidéo AV1 dav1d, libre de droits, désormais activé par défaut sur toutes les plateformes pour ordinateur (Windows, macOS et Linux) pour les systèmes 32 bits et 64 bits.

Avec des fichiers 30 % plus légers que le plus répandu des codecs Web VP9[1] et près de 50 % plus légers que pour son prédécesseur, le largement utilisé H.264[2], AV1 permet de vivre des expériences vidéo de haute qualité avec beaucoup moins de consommation réseau. Il a également le potentiel de transformer la façon dont nous regardons des vidéos sur Internet et où nous les visionnons. Cependant, AV1 étant nouveau et plus sophistiqué, une partie des spécialistes avaient prédit que l’adoption par le marché attendrait jusqu’en 2020, date à laquelle des décodeurs matériels de hautes performances sont prévus. Dav1d dans le navigateur renverse ces prédictions.

Parrainé par l’Alliance for Open Media, dav1d est une initiative commune de VideoLAN, une association française à but non lucratif, et de la plus grande communauté audio et vidéo open source FFmpeg. Les plus éminents esprits en multimédia open source se sont associés pour lancer la première version de dav1d à l’automne dernier. Cette version était déjà deux à cinq fois plus rapide que libaom, le décodeur de référence publié par AOMedia dans le cadre des efforts de normalisation d’AV1.

dav1d vs aomdec multithread performance

Depuis lors, les développeurs et développeuses de dav1d ont réussi à obtenir encore plus de performances en profilant et en réécrivant des sections critiques dans un assemblage SIMD hautement parallélisé. Et cela se voit dans les outils de comparaisons :

dav1d multi-thread performance

Des performances plus élevées et une plus grande efficacité signifient une lecture fluide des vidéos AV1 dans le navigateur avec une utilisation nettement basse du processeur.

AV1 déjà adopté sur le Web

Implémenter dav1d dans Firefox n’aurait pas pu arriver à un meilleur moment. Ces derniers mois, nous avons assisté à une croissance remarquable de l’utilisation d’AV1. Nos derniers chiffres montrent que 11,8 % de la lecture vidéo dans Firefox bêta utilise AV1, contre 3 % en mars et 0,85 % en février.

AV1 playback proportion (Firefox67)

Maintenant que Firefox contient dav1d, nous nous attendons à ce qu’un plus grand nombre de sites web tirent parti de ce codec vidéo AV1 libre de redevances de nouvelle génération.

Mozilla investit dans le futur d’AV1

Les décodeurs à la pointe de la technologie tels que dav1d sont parfaits pour la lecture vidéo, mais de meilleurs encodeurs libres et open source sont tout aussi importants pour une communauté AV1 en bonne santé. L’encodeur de référence AOMedia a été développé dans le but de créer le standard AV1 et non un codeur de production. Ainsi, Mozilla et Xiph.Org développent conjointement un encodeur appelé rav1e (le codeur Rust AV1), en suivant la technique de la clean room, afin d’augmenter les gains d’encodage par rapport à l’encodeur de référence et de permettre un encodage logiciel suffisamment rapide pour les applications en temps réel telles que WebRTC.

Les bons encodeurs utilisent souvent les modèles psychovisuels pour allouer des bits à ce que les humains perçoivent comme une bonne qualité visuelle (et non au PSNR). Avec Rav1e, nous appliquons le savoir-faire en analyse perceptive de nos précédents efforts de développement de codecs Daala et Theora pour ajouter du masquage d’activité, un meilleur équilibrage des couleurs, un contrôle amélioré du taux et des mesures de distorsion perceptif tel que CDEF, qui apportent une nouvelle qualité améliorée à l’encodage AV1.

Nous investissons également dans de nombreuses recherches pour améliorer la vitesse d’encodage, en optimisant de nouvelles techniques qui apparaissent pour la première fois dans AV1. On ne s’est pas contenté de réécrire le code existant à partir de l’encodeur de référence initial en assemblage SIMD et de le rendre quatre fois plus rapide, mais Rav1e développe des moyens de rendre les outils d’encodage AV1 1 000 x plus rapides en inventant de nouveaux algorithmes plutôt qu’en se contentant d’optimiser le code existant.

Rav1e s’améliore tout le temps. Le développement actif se poursuit à un rythme rapide, apportant chaque semaine de nouvelles améliorations majeures.

Rejoignez la conversation

Trouvez-vous la compression vidéo et les technologies associées fascinantes ? Alors rejoignez-nous à New York le 26 juin pour la conférence Big Apple Video 2019 coorganisée par Mozilla et Vimeo. Cet événement d’une journée est consacré aux technologies vidéo de pointe et aux expériences utilisateur qu’elles permettent. Avec des intervenants de Twitch, Cisco, NGCodec, Intel, Wikimedia et d’autres sociétés réputées, cette conférence est conçue pour les passionné·e·s de technologie vidéo comme vous !

Nous aimerions vous rencontrer à New York, sinon vous pouvez vous inscrire pour participer à distance et visionner en vous connectant à notre flux vidéo en direct. Qu’attendriez-vous d’autre d’une conférence sur la vidéo et les technologies associées ?

Références

[1] AV1 bat x264 et libvpx-vp9 dans un cas d’utilisation concret – https://code.fb.com/

[2] Comparaison des codecs 2018 de MSU [PDF] – http://www.compression.ru/



Traduction et relecture : Mozinet, Abdel El Mansari, Vincent, Hellosct1 et anonymes

Dernière article sur une fonctionnalité de Firefox : Changer la langue de Firefox directement dans le navigateur

Les préférences de langue. Dans Firefox, il y a deux principales préférences visibles liées aux langues…

Crédit illustration : logo AV1 de l’Alliance for Open Media

Cette traduction comme la version originale sont disponibles sous les termes de la licence CC By-SA 3.0.

Remise d’une carte de remerciement géante

Bonjour,

Il y a quelques semaines, j’ai pris le métro londonien en transportant une carte de remerciement géante pour la remettre au journal The Guardian, au nom de 27 000 d’entre vous. Le Guardian lutte contre la désinformation en ajoutant du contexte à leurs articles publiés sur les réseaux sociaux, alors quand nous avons décidé de leur dire « merci », nous avons vu les choses en grand !

J’ai promis à l’équipe du Guardian de vous remercier : ils étaient vraiment heureux que vous reconnaissiez leurs efforts pour réduire la désinformation en ligne et pour défendre l’intégrité du journalisme à l’ère du numérique. Mais ne me croyez pas sur parole, regardez la vidéo où je remets la carte (géante !) de remerciement au bureau londonien du Guardian :

Merci au Guardian

Regarder la vidéo

La carte de remerciement géante ne visait pas uniquement à saluer une très bonne initiative.

Le fait que beaucoup d’entre vous ont signé montre à quel point il est important pour nous tous de réaliser que nous avons un rôle à jouer dans la prévention de la désinformation en ligne. Nous discutons avec d’autres éditeurs de presse pour qu’ils sachent que des personnes comme vous veulent les voir redoubler d’efforts pour mettre fin à la désinformation en ligne.

De la part de toute l’équipe Mozilla, merci d’avoir répondu à notre appel pour remercier le Guardian.

Jon Lloyd
Responsable des campagnes européennes, Fondation Mozilla


Voir Excellente initiative du Guardian.

Traduit par la communauté Mozilla francophone

Vous pouvez vous inscrire aux messages de Mozilla et les recevoir directement dans votre boîte aux lettres électronique.

Détails techniques sur la panne des modules complémentaires de Firefox

Cet article est une traduction de Technical Details on the Recent Firefox Add-on Outage, écrit par Eric Rescorla, directeur technique de l’équipe de Firefox. Pour un aperçu moins technique, vous pouvez lire cet article. Merci à Vincent pour la relecture !


Il y a quelques jours, Firefox a rencontré un problème empêchant la plupart des modules complémentaires de fonctionner. Nous avons commis une erreur en laissant expirer un des certificats utilisés pour la signature des modules. Cela a eu pour effet de désactiver une majeure partie des modules. Maintenant que ce problème a été corrigé pour la plupart des utilisateurs et que la plupart des modules sont revenus à la normale, nous souhaitions revenir sur les détails de ce problème, les raisons de son origine et la façon dont nous l’avons résolu.

Un peu de contexte : les modules complémentaires et leur signature

Bien que de nombreuses personnes utilisent Firefox tel quel, il est également possible d’étendre ses fonctionnalités grâce à des « modules complémentaires » (aussi appelées add-ons ou extensions). Les modules permettent ainsi aux utilisateurs d’ajouter des fonctionnalités tierces qui complètent les fonctionnalités par défaut. Il existe aujourd’hui plus de 15 000 modules pour Firefox qui permettent par exemple de bloquer des publicités ou de gérer des centaines d’onglets.

Pour qu’un module puisse être installé dans Firefox, il faut qu’il soit signé numériquement. Cette condition fait partie des mesures visant à protéger les utilisateurs de modules malveillants et implique au moins une revue de certains standards dans le module par l’équipe Mozilla. Cette mesure a été introduite en 2015 après avoir rencontré de graves problèmes avec des modules malveillants.

Pour signer numériquement un module, Firefox est configuré avec un « certificat racine » préinstallé. Cette racine est stockée hors ligne dans une boîte noire transactionnelle (ou hardware security module en anglais, abrégé en HSM). Toutes les quelques années, ce certificat racine est utilisé afin de signer un nouveau « certificat intermédiaire » qui est conservé en ligne et utilisé dans le processus de signature. Lorsqu’un module est envoyé pour être signé, nous générons un nouveau certificat temporaire : le certificat d’entité final et nous le signons avec le certificat intermédiaire. C’est ce certificat d’entité final qui est utilisé afin de signer le module.

Voici un schéma qui illustre ce fonctionnement :

Illustration des liens de signatures entre les certificats et les modules

On pourra voir que chaque certificat possède un sujet (l’entité à laquelle le certificat appartient) et un émetteur (celui qui l’a signé). Pour le certificat racine, l’émetteur et le sujet sont les mêmes. Pour les autres certificats en revanche, c’est l’émetteur du certificat est le sujet du certificat ayant servi à la signature.

On pourra noter un point important : chaque module est signé par un certificat d’entité final qui lui est propre mais la quasi-intégralité des modules partage le même certificat intermédiaire [1]. C’est ce certificat qui a posé problème. En effet, chaque certificat est valide pendant une période de temps donnée. Avant ou après cette période, le certificat ne sera plus accepté et les modules signés avec ce certificat ne pourront plus être chargés dans Firefox. Malheureusement, le certificat intermédiaire que nous utilisions a expiré le 4 mai après 01:00 UTC. Après cet instant, chaque module signé avec ce certificat intermédiaire est devenu invérifiable et ne pouvait plus être chargé dans Firefox.

Toutefois, bien que les modules aient expiré autour de minuit, l’impact de cet arrêt ne s’est pas fait ressentir immédiatement. En fait, les modules sont vérifiés toutes les 24 heures et l’heure de vérification est différente pour chaque utilisateur. Aussi, certaines personnes ont eu le problème immédiatement tandis que d’autres ne l’ont rencontré que bien plus tard. À Mozilla, nous avons réalisé ce problème le 3 mai à 18 h 00 (heure du Pacifique) et avons immédiatement regroupé une équipe afin de le résoudre.

Circonscrire les dégâts

Après avoir réalisé de quoi il en retournait, nous avons pris plusieurs mesures pour éviter d’empirer les choses. Pour commencer, nous avons désactivé la signature pour les nouveaux modules. Nous avons pris cette décision, car nous savions que le certificat utilisé pour la signature avait expiré. Avec le recul, nous aurions pu laisser poursuivre cette signature mais cela aurait interféré avec une solution d’atténuation consistant à inscrire une date en dur (cf. ci-après, au final, nous n’avons pas utilisé cette solution).

Ensuite, nous avons immédiatement envoyé un correctif afin de supprimer le mécanisme consistant à revérifier les modules. L’idée visait à éviter de casser le fonctionnement des modules pour les utilisateurs pour lesquels la validation quotidienne n’avait pas encore eu lieu. Nous avons appliqué ce correctif avant d’en avoir d’autres et nous l’avons retiré maintenant que des correctifs plus pérennes sont disponibles.

À l’heure actuelle, la signature des nouveaux modules fonctionne à nouveau.

Travailler en parallèle

En théorie, résoudre un tel problème semble plutôt simple : on crée un nouveau certificat valide puis on publie à nouveau les modules avec ce certificat.

Malheureusement, nous avons vite constaté que cela ne fonctionnerait pas pour plusieurs raisons :

  1. Il existe une multitude de modules (plus de 15 000) et le service utilisé pour la signature n’est pas optimisé pour signer en masse, resigner chaque module prendrait plus de temps que ce que nous voulions ;
  2. Une fois les modules signés, les utilisateurs auraient dû récupérer les nouvelles versions de leurs modules. Certains de ces modules sont hébergés sur les serveurs de Mozilla et Firefox aurait mis à jour ces modules en 24 heures. Toutefois, les utilisateurs auraient dû mettre à jour manuellement les modules installés depuis d’autres sources : cela se serait avéré plus que gênant.

À la place, nous nous sommes concentrés sur le développement d’un correctif que nous pourrions fournir à l’ensemble de nos utilisateurs et qu’il y ait le minimum d’intervention manuelle.

Après avoir étudié différentes approches, nous avons rapidement convergé vers deux stratégies principales que nous avons menées en parallèle :

  1. Corriger Firefox afin de modifier la date utilisée pour valider le certificat. Cela permettrait aux modules de fonctionner à nouveau par enchantement, mais il fallait produire et distribuer une nouvelle version de Firefox ;
  2. Générer un certificat de remplacement toujours valide et, d’une certaine façon, convaincre Firefox de l’accepter plutôt que le certificat existant expiré.

Nous n’étions pas certains que l’une de ces deux solutions fonctionnerait et nous avons décidé de les mener en parallèle et de déployer la première qui semblerait fonctionner. En fin de journée, nous avons fini par déployer ce deuxième correctif, un nouveau certificat de remplacement, que nous décrirons ensuite en détail.

Un certificat de remplacement

Comme expliqué ci-avant, cette solution se décomposait en deux étapes :

  1. Générer un nouveau certificat qui soit valide ;
  2. L’installer à distance dans Firefox.

Pour comprendre comment cela fonctionne, il nous faut plonger plus en détails dans la façon dont Firefox valide les modules. Le module est constitué d’un ensemble de fichier incluant la chaîne de certificat utilisée pour le signer. Ainsi, le module peut être vérifié indépendamment tant qu’on connaît le certificat racine (configuré dans Firefox lors de la compilation). Toutefois, comme nous l’avons dit, le certificat intermédiaire ayant expiré, le module ne pouvait être vérifié.

En réalité, lorsque Firefox tente de valider un module, il ne se limite pas à utiliser les certificats contenus dans le module. Il essaie en fait de construire une chaîne de certificats valide en commençant par le certificat d’entité final et en remontant jusqu’à la racine. L’algorithme même est compliqué, mais on peut le résumer ainsi : on commence par le certificat d’entité final et on trouve ensuite un certificat dont le sujet est égal à l’émetteur du certificat final (ici il s’agit normalement du certificat intermédiaire). Dans un scénario simple, le navigateur remonte au certificat intermédiaire, mais il pourrait tout à fait s’agir d’un certificat que le navigateur connaît. Si nous pouvons ajouter à distance un nouveau certificat, valide, Firefox pourrait vérifier ce certificat plutôt que celui qui est expiré. Le schéma qui suit illustre la situation avant et après l’installation du nouveau certificat :

Schéma avant/après illustrant l'ajout d'un maillon avec un certificat intermédiaire valide

Une fois le nouveau certificat installé, Firefox a désormais le choix entre deux certificats pour valider la chaîne de certificats : le certificat expiré (invalide) et le nouveau certificat (valide). Un élément important permet que cela fonctionne : le nouveau certificat possède le même sujet et la même clé publique que l’ancien certificat et sa signature sur le certificat d’entité final est donc valide. Heureusement, Firefox est suffisamment intelligent pour essayer chacune des pistes jusqu’à trouver un chemin qui fonctionne afin que le module soit à nouveau valide.

On notera ici que c’est la même logique qui est à l’œuvre pour valider les certificats TLS : il s’agit donc d’un code bien connu que nous avons pu utiliser.[2]

Le grand avantage de cette méthode est qu’elle ne nécessite pas de modifier les modules. Tant que le nouveau certificat peut être fourni à Firefox, les modules (y compris ceux portant le certificat expiré) pourront être vérifiés automatiquement. Là où ça devient donc compliqué, c’est qu’il faut envoyer le nouveau certificat dans Firefox, automatiquement et à distance puis faire le nécessaire afin que Firefox revérifie les modules qui auraient pu être désactivés.

Normandy et le système d’études

Avec une certaine ironie, le véhicule utilisé pour la solution à ce problème a été un « module système » (ou system add-on abrégé en SAO en anglais) qui est un type de module spécial. Afin de pouvoir mener des études de recherche, nous avons développé un système intitulé Normandy qui nous permet de distribuer des modules système aux utilisateurs de Firefox. Ces modules système sont exécutés automatiquement dans le navigateur de l’utilisateur. Bien qu’ils soient généralement utilisés pour lancer des tests, ils possèdent également un accès privilégié aux API internes de Firefox. Ils peuvent notamment ajouter de nouveaux certificats à la base de données utilisée par Firefox pour vérifier les modules.[3]

Le correctif consiste donc à construire un module système qui réalise deux choses :

  1. Installer le nouveau certificat ;
  2. Forcer le navigateur à revérifier chaque module afin que les modules désactivés puissent être activés à nouveau.

Mais… si les modules ne fonctionnent plus, comment exécuter ce module système ? Eh bien en le signant avec le nouveau certificat !

Récapitulons… pourquoi tout ce temps ?

Nous avons donc un plan : émettre un nouveau certificat afin de remplacer l’ancien, construire un module système à installer sur Firefox et le déployer via Normandy. Après avoir commencé à travailler sur le sujet le 3 mai à 18 h 00 (heure du Pacifique), nous déployions le correctif via Normandy à 2 h 44 le lendemain matin (soit moins de 9 heures), 6 à 12 heures se sont ensuite écoulées avant que la plupart de nos utilisateurs en bénéficient.

Il s’agit d’une durée assez courte, mais nous avons vu plusieurs questions sur Twitter nous demandant pourquoi nous n’avions pas pu aller plus vite.

Plusieurs étapes ont été chronophages.

Premièrement, il a fallu un certain temps pour émettre le nouveau certificat intermédiaire. Comme indiqué ci-avant, le certificat racine est situé dans une boîte noire transactionnelle stockée hors ligne. Il s’agit d’une règle de sécurité importante : le certificat racine est rarement utilisé et on veut qu’il soit sécurisé. En revanche, ce n’est pas idéal lorsqu’on souhaite émettre un nouveau certificat en urgence. En tout cas, un de nos ingénieurs a dû conduire à l’endroit où la boîte noire était stockée. Ensuite, nous avons eu quelques faux départs où nous n’avons pas exactement émis le bon certificat, chaque tentative demandant une à deux heures de tests avant de pouvoir être certains.

Deuxièmement, le développement d’un module système prend du temps. Conceptuellement, c’est quelque chose de très simple mais même les programmes simples nécessitent une certaine attention et nous voulions à tout prix éviter d’empirer les choses. Puis, avant de livrer le module système, il a fallu le tester. Ces tests ont pris du temps, notamment parce qu’il fallait signer ce module et que le système de signature était désactivé : il nous a donc fallu trouver des méthodes de contournement.

Enfin, une fois le module système prêt à être livré, il y a toujours un temps incompressible au déploiement. Les clients Firefox contactent Normandy toutes les 6 heures et, bien entendu, de nombreux clients sont déconnectés : le correctif prendra donc un certain temps à se propager à l’ensemble de la population utilisant Firefox. À l’heure actuelle (9 mai 2019), nous pensons que la plupart des personnes ont reçu cette mise à jour et/ou la mise à jour mineure effectuée ensuite.

Les dernières étapes

Bien que le module système déployé avec Normandy et les études devrait corriger le problème pour la plupart des utilisateurs, il n’est pas parvenu jusqu’à tout le monde. Certains utilisateurs restent notamment affectés et pour ceux-là, une autre approche sera nécessaire :

  • les utilisateurs ayant désactivé la télémétrie ou les études ;
  • les utilisateurs de Firefox pour Android (Fennec) qui ne possède pas de système d’étude ;
  • les utilisateurs des versions dérivant de Firefox ESR qui n’activent pas la télémétrie ;
  • les utilisateurs situés derrière des proxies HTTPS en « homme du milieu » : notre système d’installation de module oblige la vérification de certaines clés épinglées (key pinning) et les proxies interfèrent avec celles-ci ;
  • les utilisateurs de très anciennes versions de Firefox que ne peut pas atteindre le système d’études.

En ce qui concerne ce dernier groupe, nous ne pouvons pas vraiment agir : ces utilisateurs devraient mettre à jour leur version de Firefox, car les anciennes versions sont sujettes à de graves vulnérabilités de sécurité non corrigées. Nous sommes conscients des personnes ayant conservé une ancienne version de Firefox afin de pouvoir exécuter d’anciens modules, mais la plupart fonctionne maintenant avec les nouvelles versions de Firefox.

Pour les autres groupes, nous avons développé un correctif pour Firefox qui installera le nouveau certificat lorsque les utilisateurs mettront à jour leur navigateur. Ce correctif a été émis avec une version mineure et la plupart pourront en bénéficier via le mécanisme de mise à jour classique (en réalité, ce devrait déjà être le cas). Si vous utilisez une version dérivée, vous devrez attendre une nouvelle mise à jour de la part du responsable de cette version dérivée.

Nous sommes conscients qu’aucune de ces solutions n’est parfaite. Des données relatives aux modules et aux utilisateurs ont notamment pu être perdues (par exemple avec le module Firefox Multi-Account Containers).

Nous n’avons pas été capables de développer un correctif qui aurait pu empêcher cet effet de bord et nous pensons que l’approche utilisée a été la meilleure pour nos utilisateurs à court terme. Sur le long terme, nous étudierons d’autres approches architecturales afin de gérer ce type de problème.

Ce que nous avons appris

Pour commencer, je souhaiterais féliciter l’équipe qui a accompli un travail extraordinaire : ils ont construit et déployé un correctif en moins de 12 heures après la détection du problème. Pour avoir assisté à ce travail, je peux dire que ces personnes ont travaillé d’arrache-pied, dans un contexte difficile et que peu de secondes ont été gaspillées.

Ceci étant dit, il est évident que cette situation est loin d’être idéale et n’aurait pas dû se produire pour commencer. Nous devons ajuster nos procédures pour réduire la probabilité de tels incidents et aussi pour les corriger plus facilement. Nous réaliserons une analyse rétrospective la semaine prochaine et publierons les modifications que nous souhaitons apporter. En attendant, voici mes premières réflexions sur ce que nous devons faire. Pour commencer, nous devons avoir une meilleure méthode pour vérifier le statut de chaque élément temporel contenu dans Firefox, sans quoi, cela risque d’exploser à tout moment : nous ne devons pas être pris par surprise. Nous travaillons encore là-dessus, mais il nous faut au moins inventorier tous les éléments de cette nature.

Ensuite, il nous faut un mécanisme qui permette de rapidement diffuser des mises à jour à nos utilisateurs lorsque tout le reste est cassé (surtout quand tout le reste est cassé). Nous avons pu tirer parti du système des études, mais il s’agissait d’un outil imparfait que nous avons mobilisé et qui a entraîné certains effets de bord indésirables.

Nous savons notamment que de nombreux utilisateurs activent les mises à jour automatiques mais préfèrent ne pas participer aux études : ce choix est respectable (pour être honnête, je l’avais également désactivé). En même temps, nous devons être capables de diffuser des mises à jour à nos utilisateurs quel que soit le véhicule technique. Les utilisateurs devraient pouvoir activer les mises à jour (y compris les correctifs d’urgence) et pouvoir désactiver tout le reste.

De plus, le canal de mise à jour doit être plus réactif. Nous avons eu lundi des utilisateurs qui n’avaient pas encore récupéré le correctif ou la version mineure : c’est loin d’être idéal. Certains travaux sont et étaient déjà en cours à cet égard mais cet incident montre combien cet effort est important.

Enfin, nous étudierons plus généralement l’architecture relative à la sécurité des modules pour nous assurer qu’un niveau de sécurité suffisant est respecté tout en minimisant les risques de panne.

Nous donnerons suite la semaine prochaine avec les résultats d’une analyse rétrospective plus poussée mais en attendant, je serai ravi de répondre à vos questions (en anglais) à ekr-blog[AD]mozilla[POINT]com.

[1] Quelques modules très anciens étaient signés avec un certificat intermédiaire différent.

[2] Les personnes familières avec WebPKI reconnaîtront la méthode également utilisée pour la certification croisée.

[3] Note technique : nous n’ajoutons pas un certificat avec un privilège quelconque. L’autorité de ce certificat provient de la racine avec laquelle il a été signé. Nous ajoutons uniquement un nouveau certificat intermédiaire à l’ensemble de certificats qui peuvent être utilisés dans Firefox. Autrement dit, nous n’ajoutons pas un nouveau certificat, privilégié d’une quelconque façon, dans Firefox.

Ce que nous faisons quand les choses tournent mal

Le 9 mai 2019 par Joe Hildebrand sur le blog de Mozilla

Logo de Firefox

Nous nous efforçons de faire de Firefox une expérience formidable. Le week-end dernier, nous avons échoué, et nous en sommes désolés.

Une erreur de notre côté a rendu l’installation de nouveaux modules complémentaires impossible et a empêché le fonctionnement de ceux déjà installés. Maintenant que c’est réparé pour la plupart des utilisateurs et utilisatrices de Firefox, nous voudrions vous expliquer en détail ce qui s’est passé et vous parler de la suite.

L’écosystème des modules complémentaires est une fonctionnalité importante de Firefox. Ils permettent d’avoir un navigateur à la carte et de rendre votre vie en ligne plus riche. Nous savons à quel point c’est important, c’est pour cela que ces dernières années nous avons investi beaucoup de temps à rendre cette fonctionnalité plus sûre. Mais, comme les modules complémentaires permettent de faire presque tout et n’importe quoi, nous avons travaillé dur pour développer et mettre en place des systèmes qui vous protègent de modules malveillants. Le souci discuté ici vient d’une erreur de mise en œuvre d’un tel système ayant pour conséquence l’inactivation de tous les modules déjà installés. Bien que nous pensions que les fondations de notre système sont saines, nous travaillerons à perfectionner ces systèmes afin d’éviter que des problèmes semblables se reproduisent.

Afin de s’attaquer à ce problème aussi vite que possible, nous avons utilisé notre système d’Études (Studies) pour déployer le correctif initial, cela nécessitait des utilisateurs et utilisatrices qu’ils aient choisi d’activer la télémétrie. Certains utilisateurs et certaines utilisatrices qui avaient refusé la télémétrie sont revenus sur leur choix pour obtenir le correctif initial dès que possible. Comme nous l’avons annoncé dans le blog des modules complémentaires de Firefox le 9 mai à 1 h 28 CEST (2019-05-08T23:28:00Z), il n’est plus nécessaire d’avoir les études activées pour recevoir les mises à jour. Veuillez vérifier que vos paramètres correspondent à vos préférences personnelles avant que nous réactivions les Études, cette réactivation aura lieu après le 13 mai à 18 h 00 CEST (2019-05-13T16:00:00Z). Afin de respecter autant que possible les intentions probables de nos utilisateurs et utilisatrices, nous poursuivrons la trajectoire actuelle et supprimerons toutes les données de télémétrie et d’études collectées entre le 4 mai à 13 h 00 et le 11 mai à 13 h 00 CEST (2019-05-04T11:00:00Z et 2019-05-11T11:00:00Z) pour tous nos utilisateurs et utilisatrices.

Notre directeur technique, Eric Rescorla, explique l’aspect technique de ce qui s’est passé dans ce billet.

Nous aimerions remercier aussi les personnes qui ont travaillé dur pour s’attaquer à ce problème, y compris les centaines de membres de la communauté et d’employés qui ont localisé le contenu et répondu aux questions sur https://support.mozilla.org/, Twitter et Reddit.

Nous partagerons plus de détails via une prochaine analyse rétrospective publique plus approfondie, y compris des détails sur la façon dont nous avons corrigé ce problème et pourquoi nous avons choisi cette approche. Nous devons vous rendre des comptes précis, mais nous ne voulions pas attendre que ce processus soit terminé pour vous dire ce que nous savions déjà. Nous vous avons laissé tomber et ce qui s’est passé a pu ébranler votre confiance en nous, mais nous espérons que vous nous donnerez une chance de la regagner. ■


La communauté Mozilla francophone s’est mobilisée pour traduire le billet de Mozilla et ses mises à jour au fur et à mesure des informations, et l’article de SUMO mis à jour aussi au cours du week-end. Elle vous a aussi répondu sur nos forums d’entraide communautaire et sur nos réseaux sociaux – Mastodon, Facebook et @mozilla_fr et @firefox_fr sur Twitter – médias grâce auxquels nous vous avons communiqué les nouvelles à mesure qu’elles tombaient. Merci à tous et à toutes !

En attendant cette prochaine analyse, si vous souhaitez approfondir l’aspect technique des évènements, vous pouvez lire la traduction du billet d’Eric Rescorla sur notre bog technique.


Traduction et relecture : Mozinet, Usul, Julien “Sphinx” et anonymes

Précédent article sur ce thème : Modules complémentaires désactivés ou échouant à s’installer dans Firefox

Comme vous le savez, le 3 mai 2019, un problème important de Firefox qui nous a privé⋅e⋅s des modules complémentaires (extensions et thèmes) a commencé. Bien évidemment, Mozilla a fait de son mieux dans l’urgence pour y remédier. Voici la traduction du billet de Kev Needham paru sur le blog de Mozilla…

Cette traduction comme la version originale sont disponibles sous les termes de la licence CC By-SA 3.0.

Prêt·e pour les élections européennes ?

Illustration Européennes et manipulation

Une nouvelle échéance européenne nous attend : le 26 mai, nous allons élire un nouveau groupe de députés européens pour les cinq prochaines années.

Mais Internet a transformé les élections… pas toujours dans le bon sens, malheureusement. Entre les fils d’actualité, les réseaux sociaux et les publicités en ligne, s’informer sur les élections, les candidats et les partis nous expose souvent à la manipulation ciblée. C’est pourquoi il est essentiel de :

  • Mieux se protéger contre les traqueurs et le ciblage
  • Bloquer le pistage et la collecte des données de Facebook en dehors de Facebook — démasquer les robots qui se cachent derrière des comptes suspects
  • Comprendre pourquoi cette élection et nos votes sont si importants

Préparez-vous pour les élections européennes dès maintenant, avec des outils faciles à utiliser qui assurent votre protection en ligne et vous permettent de prendre la décision qui vous convient le mieux.

Vive l’Europe !
Firefox se bat pour vous.



Vous pouvez vous inscrire aux messages de Firefox et les recevoir directement dans votre boîte aux lettres électronique.

Modules complémentaires désactivés ou échouant à s'installer dans Firefox

Foxface Puzzle Comme vous le savez, le 3 mai 2019, un problème important de Firefox qui nous a privé⋅e⋅s des modules complémentaires (extensions et thèmes) a commencé. Bien évidemment, Mozilla a fait de son mieux dans l’urgence pour y remédier. Voici la traduction du billet de Kev Needham paru sur le blog de Mozilla, qui propose un premier correctif (hotfix) et des mises à jour.

Cet article sera actualisé en parallèle de la version originale. Vous pouvez suivre l’actualité de Mozilla en français sur @MozillaZineFr et nos publications sur notre Twitter et sur Mastodon.

Vous pouvez aussi consulter l’article de l’assistance de Firefox, traduit par nos bénévoles, pour des situations particulières nées de cet incident avec les modules complémentaires.

Depuis ont été publiés :


Résumé d’incident

Mises à jour des informations

Dernière mise à jour 14 mai 2019 à 14 h 35 PST. Nous comptons que ce sera notre dernière mise à jour.

Note : les heures marquées EDT correspondent à l’heure avancée de la côte est des États-Unis.

  • Si vous utilisez les versions 61 à 65 et premièrement n’avez pas reçu le correctif déployé et deuxièmement ne voulez pas mettre à jour vers la version actuelle (qui comprend le correctif permanent), installez cette extension pour résoudre le problème du certificat ayant expiré et réactiver les extensions et les thèmes.
  • Si vous utilisez les versions 57 à 60 de Firefox, installez cette extension pour résoudre le problème du certificat ayant expiré et réactiver les extensions et les thèmes.
  • Si vous utilisez les versions 47 à 56 de Firefox, installez cette extension pour résoudre le problème du certificat ayant expiré et réactiver les extensions et les thèmes.
  • Un billet de blog moins technique à propos de l’interruption des modules est également disponible. Si vous aviez activé la télémétrie pour obtenir le correctif initial, notez que nous supprimons toutes les données collectées depuis le 4 mai. (9 mai, 17 h 04 EDT)
  • Le CTO de Mozilla Eric Rescorla a posté un billet de blog portant sur les détails techniques de ce qui a failli le week-end dernier (8 mai, 16 h 20 EDT)
  • Nous avons publié Firefox 66.0.5 pour ordinateur et Android et Firefox ESR 60.6.3 qui comprennent le correctif permanent pour réactiver les modules complémentaires qui avaient été désactivés depuis le 3 mai. Le correctif temporaire initial qui avait été déployé le 4 mai via le système d’études est remplacé par ces mises à jour et nous recommandons de mettre à jour votre Firefox aussitôt que possible. Les utilisateurs et utilisatrices qui ont activé les études pour recevoir le correctif temporaire peuvent les désactiver s’ils le veulent. Pour les utilisateurs et utilisatrices qui ne peuvent pas mettre à jour vers la dernière version de Firefox ou de Firefox ESR, nous prévoyons de distribuer une mise à jour qui appliquera le correctif automatiquement aux versions 52 jusqu’à 60. Le correctif sera aussi disponible sous la forme d’une extension installable par l’utilisateur ou l’utilisatrice. Pour quiconque rencontrant encore des problèmes avec les versions 61 à 65, nous prévoyons de distribuer un correctif sous la forme d’une extension installable par l’utilisateur ou l’utilisatrice. Ces extensions ne demanderont pas d’activer les études et nous fournirons une mise à jour quand elle sera disponible (8 mai, 19 h 28 EDT).
  • La version 66.0.5 de Firefox a été publiée et nous recommandons aux gens de mettre à jour vers cette version s’ils continuent à rencontrer des problèmes avec des extensions désactivées. Vous recevrez une notification de mise à jour dans les 24 heures ou bien vous pouvez lancer une mise à jour manuellement. Une mise à jour 60.6.3 de la version ESR est disponible depuis le 8 mai à 16 h 00 UTC (18 h 00 en heure d’été d’Europe centrale). Nous travaillons toujours sur un correctif pour les anciennes versions de Firefox, et nous mettrons à jour ce billet et communiquerons sur les réseaux sociaux à mesure que nous aurons plus d’informations (8 mai, 11 h 51 EDT).
  • Une version de Firefox a été diffusée – la version 66.0.4 pour ordinateur et Android et la version 60.6.2 pour ESR. Cette version répare la chaîne de certificats et réactive les extensions web, les thèmes, les moteurs de recherche et les paquetages linguistiques qui ont été désactivés (bogue 1549061). Il y a des problèmes restants sur la résolution desquels nous travaillons activement, mais voulions sortir ce correctif avant lundi pour réduire l’impact de la désactivation des modules complémentaires avant le début de la semaine. Davantage d’informations sur les problèmes restants peuvent être trouvées en cliquant sur les liens menant aux notes de version ci-dessus (5 mai, 16 h 25 EDT).
  • Certains utilisateurs signalent qu’ils n’ont pas l’étude « hotfix-update-xpi-xpi-signing-intermediate-bug-1548973 » active dans about:studies. Plutôt que d’utiliser des solutions de rechange, ce qui peut entraîner des problèmes plus tard, nous vous recommandons fortement de continuer à attendre une solution plus définitive. S’il vous est possible de recevoir le correctif avancé, vous devriez le recevoir au plus tard à 6 h 00 EDT, soit 24 heures après sa publication. Pour le reste d’entre vous, nous travaillons à diffuser une solution plus permanente (5 mai, 0 h 54 EDT).
  • Un certain nombre de solutions de contournement font l’objet de discussions dans la communauté. Elles ne sont pas recommandées car elles peuvent entrer en conflit avec les correctifs que nous déployons. Nous vous tiendrons au courant des autres mises à jour que nous vous recommandons et nous vous remercions de votre patience (4 mai, 15 h 01 EDT).
  • Mise à jour du message pour préciser que la suppression d’extensions peut entraîner une perte de données et ne doit pas être utilisée pour tenter une correction (4 mai, 12 h 58 EDT).
  • Précision : l’étude peut apparaître soit dans les études actives, soit dans les études achevées de about:studies (4 mai, 12 h 10 EDT).
  • Nous savons que certains utilisateurs signalent que leurs extensions restent désactivées lorsque les deux études sont actives. Nous suivons ce problème sur Bugzilla dans le bogue 1549078 (4 mai, 12 h 03 EDT).
  • Clarification : du fait que la correction des études ne s’applique qu’aux utilisateurs d’ordinateurs de bureau de Firefox distribués par Mozilla, Firefox ESR, Firefox pour Android et certaines versions de Firefox incluses avec les distributions Linux nécessiteront des mises à jour séparées (4 mai, 12 h 03 EDT).


Tard ce vendredi 3 mai nous avons constaté un problème avec Firefox qui empêchait les modules complémentaires existants ou nouveaux de s’exécuter ou d’être installés. Nous sommes terriblement désolés des désagréments causés à tous ceux et celles qui utilisent Firefox et présentons nos excuses.

Notre équipe a réalisé et mis en production un correctif temporaire pour toutes les versions de Firefox pour ordinateur : Release, bêta et Nightly. Le correctif sera automatiquement appliqué en arrière-plan dans les prochaines 24 heures. Aucune action particulière n’est nécessaire pour que les modules complémentaires fonctionnent à nouveau. La suppression d’extensions peut entraîner une perte de données et ne doit pas être utilisée pour tenter une correction, car supprimer un module supprime toutes des données qui lui sont associées, alors que désactiver/réactiver ne les affecte pas.

Remarque : le correctif ne s’applique pas à Firefox ESR ni à Firefox pour Android. Nous travaillons à sortir un correctif pour ces deux logiciels et nous vous donnerons des nouvelles ici et sur les réseaux sociaux.

Pour que le correctif soit disponible dans les meilleurs délais, nous utilisons le système des Études (Studies). Celui-ci est activé par défaut, donc aucune action n’est nécessaire, à moins que les Études n’aient été désactivées. Les utilisateurs de Firefox peuvent vérifier si les études sont activées ou non en suivant cette piste :

Firefox Options/Préférences > Vie privée et sécurité > (faire défiler pour trouver l’option) Autoriser Firefox à installer et à lancer des études

prefrences-etudes.png

Les études pourront être désactivées à nouveau après le rétablissement des modules complémentaires.

Il peut s’écouler jusqu’à 6 heures pour que l’Étude soit appliquée à Firefox. Pour vérifier que le correctif a bien été appliqué, vous pouvez saisir about:studies dans la barre d’adresse. Si le correctif est activé, vous verrez s’inscrire « hotfix-update-xpi-signing-intermediate-bug-1548973 » de la façon suivante :

hotfix-studies.png

Vous pourrez aussi voir « hotfix-reset-xpi-verification-timestamp-1548973 » mentionné, il s’agit d’une partie du correctif qui peut figurer dans la section des études actives ou dans celle des études terminées.

Nous travaillons activement à concevoir un correctif général qui n’utilisera pas le système des études et nous vous en informerons sur ce blog. Nous proposerons notamment une mise à jour plus substantielle dans les prochains jours.

Sources d’information supplémentaires (en anglais) :



Traduction : Goofy et Mozinet

Dernière article à propos de Firefox : Changer la langue de Firefox directement dans le navigateur

Les préférences de langue. Dans Firefox, il y a deux principales préférences visibles liées aux langues…

Crédit illustration : Mozilla.

Cette traduction comme la version originale sont disponibles sous les termes de la licence CC By-SA 3.0.

« Internet est cassé, que pouvons-nous faire ? » vous demande Mitchell Baker, présidente de Mozilla

Quels sont vos souhaits pour l’avenir d’Internet ?

Donnez-nous votre avis dès aujourd’hui

Bonjour,

En tant que présidente de Mozilla, j’entends souvent la question « Internet est cassé, que pouvons-nous faire ? » Je ne prétendrai pas avoir la réponse, mais vous pouvez commencer par nouer des liens avec Mozilla. Notre mission, et ma vision, consistent à assurer qu’Internet reste une ressource publique accessible par tous et partout.

Nous devons prendre le temps de réfléchir à ce que nous voulons pour le futur de nos vies numériques. C’est pourquoi Mozilla organise une consultation publique sur l’avenir du Web, et j’aimerais que vous y participiez.

Nous avons créé une courte enquête (pas plus de quelques minutes) pour vous demander votre opinion sur l’avenir d’Internet.

Répondre à l’enquête

Merci beaucoup de partager vos idées. Comme toujours, Mozilla garantit que vos réponses resteront anonymes. Nous partagerons plus tard dans l’année les résultats de cette enquête et les prochaines étapes de notre questionnement.

Mitchell Baker
Présidente de Mozilla


Traduit par la communauté Mozilla francophone

Vous pouvez vous inscrire aux messages de Mozilla et les recevoir directement dans votre boîte aux lettres électronique.

Participez à Common Voice et Deep Speech

salle Mozilla Paris Une quarantaine de personnes se sont retrouvées dans les locaux de Mozilla Paris pour écouter et parler des projets « voix » de Mozilla, ce vendredi 12 avril. En effet, nous avons organisé une soirée Common Voice et Deep Speech afin de construire une communauté et produire un modèle français de qualité autour de cette technologie.

La soirée

La soirée a commencé avec Alexandre Lissy, chercheur chez Mozilla, qui a présenté les projets Common Voice et Deep Speech et leurs différences :

Le projet Common Voice est une initiative de Mozilla pour aider à apprendre aux machines comment les humains parlent vraiment. Il s’agit de collecter des données libres d’accès pour tous les projets au monde qui veulent travailler avec la voix. Ce jeu de données pourra ainsi être exploité par le projet Deep Speech et par d’autres.

Le projet Deep Speech est un autre projet de Mozilla pour transformer les ondes sonores en texte à partir de bases de contenus comme Common Voice. Utiliser uniquement Common Voice est un but à long terme.

Christophe Villeneuve et Alexandre Lissy Christophe Villeneuve et Alexandre Lissy

La seconde intervention était beaucoup plus technique, mais néanmoins très intéressante :

Ensuite, Joseph Dureau, CTO, et Mathieu Poumeyrol, Principal Engineer de l’entreprise Snips, nous ont parlé sous la forme d’un retour d’expérience sur Common Voice et Deep Speech.

La technologie de Snips permet de faire de la détection de wake word, de la reconnaissance vocale et de la compréhension du langage naturel sur des hardware équivalents au Raspberry Pi 3. Leur détecteur de wake word peut aussi tourner sur des Pi Zero, servant de satellites pour un hub plus puissant (par ex. le Pi 3) faisant tourner les autres briques technologiques. Le détecteur de wake word s’appuie sur un moteur d’inférence écrit en Rust, appelé Tract, que Mathieu nous a présenté.

La reconnaissance vocale s’appuie sur le framework Kaldi. Les modèles acoustiques utilisés par Snips pour la reconnaissance vocale sont en partie entraînés sur la data Common Voice, qui contribue à la qualité de la solution Snips. En retour, Snips a contribué à Common Voice en fournissant un large corpus de requêtes textuelles qui ont ensuite été enregistrées par la communauté.

Snips s’intéresse aussi de près à Deep Speech, qui est supporté par la librairie Tract, mais ne tourne pas encore en temps réel sur Raspberry Pi 3. Les progrès effectués par Mozilla dans cette direction pourraient fortement contribuer à généraliser l’approche Edge Computing portée par Snips.

Mathieu Poumeyrol et Joseph Dureau de SnipsMathieu Poumeyrol et Joseph Dureau de Snips

Enfin, Christophe Villeneuve a montré les différentes manières de s’impliquer dans ces deux projets avec ou sans connaissances techniques. Pour trouver comment vous impliquer ou juste par curiosité, rendez-vous sur le dépôt principal Common Voice en français. De plus, un collecteur de phrases permet de soumettre et de valider de nouvelles phrases pour le projet Common Voice et les proposer à tous et à toutes. C’est pourquoi il est indispensable de parler et de valider des dons de voix.

Ingrédients Common voice et Deep speech

Sprint 100 heures pour Common Voice

Pour accélérer le développement de l’analyseur vocal libre, il est important d’augmenter la quantité d’échantillons vocaux. À cette occasion, du 22 avril au 5 mai, un sprint appelé 100 heures pour Common Voice est lancé pour que tout le monde puisse participer. Grâce à la participation de chacun – homme, femme, enfants de tous âges – vous allez pouvoir améliorer ce projet qui vise à déverrouiller et à ouvrir l’écosystème de la voix. Pour signaler votre participation au sprint, vous pouvez vous inscrire sur le site de l’événement ou participer directement sur le site de Common Voice de Mozilla.

Allez ! Quelques dons de voix et quelques validations à votre rythme, avec votre accent et le micro à votre disposition, ce n’est pas grand-chose, mais ensemble nous pourrons avoir un impact considérable !

Retrouvez davantage de photos de la soirée dans cet album :

Common Voice & DeepSpeech le 12 avril 2019 à Mozilla Paris

@hellosct1 et Mozinet

Précédent événement : Journées du logiciel libre les 6 et 7 avril à Lyon

Les 6 et 7 avril 2019 se tiendra la 21ᵉ édition des JDLL (Journées du logiciel libre) à Lyon, sur le thème « ecologeek : pour une terre communautaire » et Mozilla y sera…

Crédit illustrations : photos de Mozinet sous licence Attribution – CC By 2.0.

Schéma Mozilla Speech Recognition, Mozilla.

Mise à jour du 27 de la section sur Snip.