La motion du 29 octobre 2015 du Parlement Européen soutient le Logiciel Libre

Merci JLD pour l’info:

Entre autres, j’ai retenu ça :

  • invite les États membres de l’Union à abandonner toute poursuite en cours contre Edward Snowden, à lui offrir une protection et à empêcher en conséquence son extradition ou sa restitution par une tierce partie, en signe de reconnaissance de son statut de lanceur d’alerte et de défenseur international des droits de l’homme;
  • s’inquiète de certaines lois qui, adoptées récemment dans certains États membres, étendent les capacités de surveillance des services de renseignements, notamment, en France, de la nouvelle loi adoptée par l’Assemblée nationale le 24 juin 2015, dont plusieurs dispositions soulèvent, selon la Commission, d’importants problèmes juridiques, au Royaume-Uni, de l’adoption du Data Retention and Investigatory Powers Act (loi sur la conservation des données et les pouvoirs d’enquête) de 2014 et de la décision de justice ultérieure selon laquelle certains articles étaient contraires à la loi et ont dû être écartés et, aux Pays-Bas, des propositions de nouvelle législation visant à actualiser la loi de 2002 sur le renseignement et la sécurité; réitère son appel à tous les États membres de veiller à ce que leurs cadres législatifs et mécanismes de surveillance régissant les activités des agences de enseignement actuels et futurs soient conformes aux normes de la convention européenne des droits de l’homme et à tous les actes législatifs pertinents de l’Union;
  • appelle au remplacement systématique des logiciels propriétaires par des logiciels ouverts contrôlables et vérifiables dans toutes les institutions de l’Union, à l’introduction d’un critère de sélection « open-source » obligatoire dans toutes les procédures de passation de marchés dans le domaine des TIC à l’avenir, et à la mise à disposition rapide d’outils de cryptage;

Sources de l’info:
Linux.org
CIO
Textes adoptés – édition provisoire

Que dire, face à l’horreur ?

Face à l'horreurMa pensée va en premier lieu aux victimes, à leurs proches. Un tel déchaînement de violence me laisse sans mot… Alors je vous invite à lire ceux qui ont pris le temps d’écrire et dont je partage le contenu dans les grandes lignes.

Le Holandais volant dans « Attentats du 13 novembre 2015, Paris« 
Seboss666 dans « Attentats de Paris : J’ai vraiment peur« 
Alterlibriste dans « Face à l’horreur« 

Et il y en a certainement d’autres…

Photo par Brandon Grasley (Facepalm) [CC BY 2.0 (http://creativecommons.org/licenses/by/2.0)], via Wikimedia Commons

Participation à Be the Future of Sound

participer be the future of sound 2015Avant tout, merci à Hélène S. pour ce mail que je partage sur ce blog.

Etudiant, chercheur, entrepreneur ou autre passionné de son, vous avez un projet innovant dans le domaine du son, ou vous souhaitez partager vos compétences en intégrant une équipe projet ? 

Osez participer à l’événement « Be the Future of Sound », concours organisé par la SATT Lutech pour booster l’innovation, avec 70 000 € à la clé pour développer votre projet !

Inscrivez-vous dès maintenant

A ce jour, 26 projets pour l’événement Be the Future of Sound ont été déposés.

Si vous souhaitez partager vos compétences en intégrant une de ces équipes projets, venez écouter les porteurs de projets et les professionnels du secteur et choisissez votre projet préféré parmi ceux présentés le 19 novembre 2015.

Inscriptions avant le 15 novembre 2015.

Les projets proposés sont visibles sur le site.

Richard Stallman à Choisy-le-Roi – 14-11-2015

Richard Stallmanconférence « Pour une société numérique libre » donnée par Richard Stallman ce Samedi à 17h à la médiathèque de Choisy-le-Roi (94) (20 mn depuis Bibliothèque Nationale de France sur la ligne C)
Vous trouverez les détails sur le site :

Conférence de Richard Stallman « Pour une société numérique libre »

Aux antipodes des logiciels dits « propriétaires », les « libristes »

reporterreAux antipodes des logiciels dits « propriétaires », les « libristes » défendent des ressources informatiques développées collectivement et utilisables par tous.

Continuez la lecture : Internet, le royaume où les biens communs prospèrent

Quel niveau de sécurité numérique devons-nous adopter?

quel niveau de securite adopter - sima78Avant tout, je ne suis pas un spécialiste de la sécurité informatique. Entre ceux qui préconisent les mesures de sécurité paranoïaque (et qui savent comment faire) et ceux qui rejettent d’un revers de la main toutes les menaces au prétexte du : « Je m’en fous, J’ai rien à cacher ! »… Il y a un fossé. Je ne propose pas de solution, clé en main. Juste une réflexion pour ceux qui n’ont rien à cacher, car on le sait, cette phrase est juste une échappatoire de ceux qui pensent qu’un minimum de sécurité leur est inaccessible techniquement.

Commençons par remplacer “sécurité” par « précaution » et « niveau » par « comportement ». Quel comportement de précaution numérique devons-nous adopter ?

Au quotidien, la majorité, sait adopter des comportements de précaution suffisante, car les mesures sont liées à la connaissance de l’environnement dans lequel nous vivons. Si vous vivez à la montagne et qu’il n’y a pas âme qui vive à des kilomètres à la ronde, vous irez faire une promenade sans même verrouiller votre porte. Vous vivez dans une zone plus peuplée, vous fermez votre porte à clé, il y a des cambriolages dans votre voisinage, vous opterez pour une porte blindée, voire une alarme… Un inconnu frappe à votre porte, vous vérifiez avant d’ouvrir, et en aucun cas, vous le ferez rentrer chez vous et, moins encore, lui montrer votre album photos de votre famille et vos papiers bancaires…

Bien ! voyons la suite du billet …

Le commun des mortels a généralement le comportement approprié quand il connaît son environnement, les menaces existantes, dont certaines sont éventuelles, d’autres sont prévisibles… Le commun des mortels anticipe !

Parler de sécurité sans sensibiliser sur l’environnement numérique et les menaces existantes n’a pas de sens. Je vais essayer de faire le parallèle entre quotidien [AFK (Away From Keyboard, loin du clavier)] et le quotidien numérique.

Les parallèles.

1 / – Qui n’a pas entendu cette phrase : Je n’ai pas de pare-feux, je n’ai rien à cacher !
Soit ! Vous avez un pc vide de données et dont le seul usage est d’aller sur internet, vous n’avez pas de pare-feux, car il n’y a rien à prendre… Vous venez d’acheter un appartement, il est vide, rien à voler. Le laissez-vous ouvert ? Non, car vous savez qu’on peut en faire un usage à votre insu (des fêtes, squat, des trafiquants peuvent y cacher leur marchandise, etc.).
Il en va de même de votre pc sans pare-feux, d’autres peuvent en faire un usage à votre insu pour y relayer du spam, du piratage d’autres sites, y héberger des sites pas très recommandables, etc.
Donc mettez un pare-feux et si vous êtes sous Windows un anti-virus en plus.

2 / – Lorsque le facteur vous apporte un courrier qui ne vous est pas destiné, vous le refusez. Oui, je sais, s’il n’y a pas d’expéditeur, vous aller l’ouvrir, par réflexe citoyen pour le rediriger à la personne concernée.
N’ayez pas cette curiosité sur votre messagerie ! Tout message qui ne vous est pas adressé, ou d’un expéditeur inconnu ne doit pas être ouvert, et si votre messagerie l’ouvre, ne cliquez pas sur les liens. Ils peuvent contenir (dans le message et/ou la pièce jointe) des virus. Ne cliquez pas sur le lien “vous désabonner”, cela aura pour effet de valider votre adresse mail et vous recevrez plus de spam. Cliquez sur “vous désabonner” que si vous êtes certain qu’il s’agit d’une newsletter à laquelle vous vous êtes abonné et que vous ne souhaitez plus recevoir.
Un message (qui semble) officiel vous demande de vous connecter sur votre compte (edf, banque, FAI, assurance, etc ?) pour une raison urgente… Ne cliquez pas sur les liens, allez sur votre compte depuis votre navigateur, comme vous avez l’habitude de faire, ou téléphonez pour savoir de quoi il s’agit.

3 / – Il fait beau, le soleil brille et le ciel est bleu… Vous envoyez une carte postale à votre dulcinée pour lui faire savoir. Vous souhaitez y ajouter des mots doux, vous mettez votre carte sous enveloppe. Vous ne souhaitez pas que tous les préposés à la poste lisent votre courrier (ça reste pourtant plus confidentiel que le web). Il ne vous viendrait pas à l’idée d’écrire à votre médecin, votre avocat ou pour une recherche d’emploi sous forme de carte postale ! C’est, ce qu’est le mail actuel ! Pire une carte postale transite de façon temporaire. Votre mail reste stocké plusieurs mois sur chaque serveur par lequel il transite… Il n’y a aucune confidentialité.
La seule solution, chiffrer ses mails et pièces jointes… Ce n’est pas si compliqué que cela à faire… Le plus compliqué sera de sensibiliser votre entourage pour qu’il en fasse autant, car seul, c’est inapplicable !

4 / – Vous êtes à l’étranger et avez besoin de faire une transaction, un virement, du change… Vous souhaitez un environnement sécurisé, une banque, un lieu de change officiel ! Il en va de même sur le web, pour tout ce qui est sensible (achats, virement, etc.) vérifiez que le site est bien en « https ». En cliquant sur le petit cadenas, vous pouvez avoir des informations sur le certificat de chiffrement.

5 / – Vous avez des enfants, et vous en êtes fier ! Pourquoi ne prenez-vous pas des photos de vos chérubins pour les punaiser sur le panneau d’affichage public de votre commune ? Vous pourriez même les accompagner de post-it pour les légender… Vous ne le faites pas, car vous vous dites que vous ne savez pas quel usage pourrait être fait de ces photos (ajout de moustaches, moquerie, détournement d’image, photocopies des images pour des usages qui vous échappent, etc.). Dites-vous que sur le web c’est pire ! Sur certains sites, vous n’en avez même plus la propriété ! Elle y reste à vie ! Vous ne savez ce que deviendra votre chérubin, mais une fois adulte, il n’aura peut-être pas envie qu’on lui ressorte une photo de lui sur son pot ! La vie de votre chérubin lui appartient, même si cela part de bonnes intentions (vous l’aimez, il est beau et vous voulez montrer au monde entier comme il est beau)… Sa vie lui appartient, il en va de même de vos proches et amis…
Vous ne punaiserez pas vos photos privées sur le panneau d’affichage public de votre commune pour certaines raisons très justifiées… Faites de même sur le web, que se soit sur un blog, site ou réseaux qui se disent sociaux… Si vous gardez une retenue vis-à-vis de la vie privée de vos proches et amis, vous vous poserez les bonnes questions avant de publier sur vous-même.

6 / – Vous avez gagné au loto ou vous avez hérité gros ! Vous avez plein d’appartements… Auriez-vous la même clé pour tous les appartements. Ce serait bien pratique, une seule clé pour ouvrir et fermer tous les appartements. Sauf que si vous perdez la clé, vous devrez changer toutes les serrures, pire, si quelqu’un vous vole la clé, il aura accès à tous vos appartements.
Il en va de même de vos mots de passe. N’utilisez pas le même mot de passe pour plusieurs usages, compte, mails, forums, sites… Utilisez un mot de passe par service ! Une clé par appartement ! Oui, je sais, on a plus de services que d’appartement, mais il existe un moyen de simplifier cela, j’y reviens plus bas.
Dites-moi ? Pour vos appartements, vous n’utilisez pas une clé de placard que l’on peut crocheter facilement avec un fil de fer ? Alors arrêtez avec vos mots de passe à la con ! Un gros mot, ça fait du bien ! Nom du chien, de votre enfant, sur lesquels vous ajoutez une ou deux majuscules, avec ou pas d’ajout d’année de naissance, date inversée, la marque de votre écran… Pour un appartement, une bonne clé sécurisée coûte très cher, un mot passe sécurisé est gratuit !
La difficulté, je le conçois, c’est de les retenir tous, car il ne s’agit surtout pas de les copier tous sur un fichier texte, page calc ou post-it… Pour cela, il existe des outils dont Keepass, (keepassx pour linux), vous n’aurez qu’un seul mot de passe (sécurisé et de votre choix) à retenir, il gérera les autres. Je sais, on y a dernièrement découvert une faille de sécurité (rien est impénétrable), mais difficilement exploitable. Ça reste un bon utilitaire.

7 / – Vous partez en vacances, vous fermez le gaz, l’eau, cachez vos bas de laine et bijoux (si vous en avez), vous êtes prévoyant. Si l’on vous cambriole, il n’est pas nécessaire d’être riche, les premiers choix se font sur le matériel multimédia et informatique. Si l’on vous vole votre PC au-delà de la perte matériel et de tout le désagrément lié, il y a des données personnelles (photos, numéros de comptes, factures, etc.). Tout le nécessaire pour faire une usurpation d’identité ou du chantage…
La solution, chiffrez vos données. Sous Gnu/linux, il est possible dès l’installation de chiffrer son « /home/ ». Sous Windows, je ne sais pas, mais il doit très certainement exister des outils.

Ne jetez pas un disque dur, non chiffré, qui est simplement formaté… Les données sont récupérables !

Si on vous vole votre PC, même chiffré, vous avez perdu toutes vos données… Solution, les sauvegardes régulières, les vérifier (il m’est arrivé de ne pas les vérifier, et je l’ai regretté). Bref des sauvegardes sur un autre serveur distant, ou sur un disque dur externe chiffré que vous mettrez chez votre belle maman, ou votre mère… Bref ailleurs que chez vous (il n’y a pas que le vol, imaginons inondation, incendie…). C’est cela une vraie sauvegarde. Ne pas hésiter à les dupliquer.

Voilà quelques comportements de protection à avoir, qui sont simples, ils ne feront pas de vous un dieu de la sécurité informatique, mais vous prémuniront de quelques mésaventures.

Posez-vous des questions sur chaque situation, même (et surtout) vis-à-vis de votre smartphone. Pourquoi lorsque vous souhaitez installer une simple torche, celui-ci vous demande l’accès à vos contacts, GPS, etc. Vous avez installé une application coaching sport, vous avez rentré votre poids, âge, taille… Il gère votre évolution sportive, poids, rythme cardiaque, etc. Où vont ces données, comment sont-elles utilisées par ailleurs ? Pourquoi ces données ne synchronisent pas avec une application qui serait sur votre pc et dont vous seriez le seul à détenir ? Vos données ont un prix, si le produit est gratuit (mais parfois même payant) et pas libre, c’est que le produit, c’est vous !

Soyez curieux sur toutes vos actions multimédias et ayez un comportement adapté. Pas la peine de tomber dans la paranoïa, juste de bonnes habitudes à prendre. Et ne dites plus jamais, « je n’ai rien à cacher ! », mais plutôt l’expression « Pour vivre heureux, vivons cachés ».

Quel mystérieux plan pour ce blog

Quel est le plan de Sima78Ai-je un plan ? Et si oui, lequel ?

Drôle d’idée de billet, mais il me fut inspiré par la lecture de l’un du blog de Cyrille Borne. En effet, je m’apprêtais à mettre un commentaire suite à sa question finale « Bon je suis désolé, je ne peux pas m’en empêcher, et toi lecteur quel est ton plan secret ? »… Mais je me suis dit, ma réponse serait si longue, autant en faire un billet (car si je suis capable de lire les longs billets, la lecture des longs commentaires m’ennuient).

Cette simple question « et toi lecteur quel est ton plan secret ? » implique aussi bien les lecteurs que les blogueurs. Ai-je un plan lié à mon égocentrisme, ou un exhibitionnisme aigu, ou une nécessité quelconque de reconnaissance, ou une démonstration extravertie, un gain d’argent, la liste n’est pas exhaustive ! Oui, la simple question de Cyrille Borne dans son billet « Le plan » implique la remise en question de chacun.

Je m’allonge sur le divan et je commence par l’historique, car il faut commencer par le commencement et Cyrille se prête à l’exercice lorsqu’il dit « je pensais sincèrement pouvoir gagner un peu d’argent avec le blog », une idée qui n’a pas duré, et finalement, on s’en réjouit, il serait certainement devenu ennuyeux.

Mes débuts, c’était, je crois en 2006, mon premier blog, sous dotclear, (je suis resté fidèle et j’aime la diversité), je parle là de mon expérience de « blogueur » (vous remarquerez les guillemets), car j’ai commencé les discussions bien avant, à l’époque des BBS (bulletin board system), puis Usenet… Mon premier blog s’appelait déjà Sima78 (pseudo qui date des BBS, j’en avais un autre pour usenet), son but était purement égoïste. J’en avais marre de copier des lignes de commande sur des fichiers textes pour les retrouver par la suite… j’avais donc décidé de faire un blog pour y mettre mes lignes de commandes enrobées de texte, images et liens pour que cela puisse servir à d’autres au besoin, mais surtout, c’était mon pense-bête.

Et puis il y a eu des lecteurs, des commentaires, j’avoue que j’y ai pris plaisir et j’ai continué un certain temps, quelques années.

Car il y a eu la pause !

Une pause dut à quelques tracasseries d’ordre privées, mais aussi d’autres passions… Bref, le temps de la pose a duré, et lorsque je suis retourné sur mon blog, qui n’était plus mis-à-jour depuis un certain temps, était corrompu, et mes dernières sauvegardes étaient incomplètes (oui, je sais, les sauvegardes, il faut les vérifier, c’est ce que je dis aux autres).
Je décide de m’auto-héberger, en priorité mon geneweb qui était hébergé sur le serveur d’un ami et avoir mon owncloud… Et de recommencer mon blog, ici même.

Départ depuis zéro, plus de lecteurs, de référencement… Démarrer et rendre visible un blog aujourd’hui est beaucoup plus difficile qu’il y a quelques années. Et oui, beaucoup de bons blogs ont fermé, il en reste encore quelques-uns, beaucoup se tournent ver les réseaux qui se disent sociaux (moi-même j’ai un compte facebook pour une activité dont la majorité des membres ont décidé d’y créer un groupe… Je n’ai pas su les persuader qu’une bonne liste de diffusion aurait fait l’affaire), beaucoup de sites commerciaux, etc… Donc, difficile de démarrer un blog.
Alors oui, créer un blog, c’est aussi l’espoir d’être lu, au moins un peu… Et pour l’instant, cela me satisfait, car si le blog démarre doucement, très doucement, les liens de divers forums pointent vers mon blog me font plaisir, même si ce n’est pas énorme et pas très visible.

Pour être lu, il faut écrire, beaucoup écrire, et c’est là que je pêche. Chaque matin, en allant au boulot, dans ma voiture, j’ai une idée de billet. Mais le soir, arrivé à domicile, le temps me manque… Lire mes mails (qui incluent les listes de diffusions), les fils rss, j’en ai tant que je parcoure les titres (comme quoi, un titre accrocheur a son importance) puis, si cela m’accroche, j’ouvre dans un onglet de mon navigateur (même là, je ne lis pas forcement tout)… Bref ! Quand je rentre, je suis sollicité par la vie familiale et mes autres passions, j’aime cuisiner, j’aime le jardinage, la généalogie, les échecs, la littérature… Je n’aurais pas assez de sept vies pour tout faire, et mon idée de billet du matin passe à la trappe.

J’essaie de me partager, en prenant un moment pour chaque passion (ma famille passe en priorité) aujourd’hui, j’ai décidé de passer un peu de temps pour mon blog et surtout ce billet sous forme de réponse, ce n’est pas le billet que j’avais imaginé ce matin, mais bon !…
L’idée d’hier matin, était d’écrire sur mon appropriation et mes expériences de la méthode GTD (Getting Things Done) méthode que j’affectionne pour sortir la tête du guidon au boulot, car je n’ai pas la possibilité de m’adonner au télémaison comme Gemna… Et quand j’ai un moment de libre au boulot, c’est pour aller prendre l’air, ou boire un vers d’eau, ou discuter avec un collègue… Bref ! Sortir de mon bureau… Ce n’est pas une critique, c’est juste que nous n’avons pas le même boulot, les mêmes possibilités… L’un de mes prochains billets sera mes expériences sur la méthode GTD, mais je ne sais pas quand !

Revenons-en à nos moutons,.

Donc blogueur pour être lu, soit ! Mais aussi comme pense bête… et le fait que je parle de moi dans ce billet, une thérapie ? Je ne suis pas psy… et je n’aime pas parler de moi, je fais un effort sur ce billet… Je n’ai par contre jamais imaginé le moindre gain via mon blog, même aux prémices, je n’ai compté que sur mon job pour gagner modestement ma vie.

Pour conclure !

Mon plan, et depuis déjà un certain temps, est de ne pas en avoir, ou si, juste me faire plaisir ! Tiens, j’aurai pu écrire ça comme commentaire…

Posons la question autrement. Dans une île déserte, en faisant abstraction de la famille, les amis, Quel serait mon plus grand manque matériel ou virtuel ?… Sans hésitation ! Les livres, la littérature…

Ma première participation à un « Café vie privée »

première participation à café vie privée - sima78C’était le 17 octobre 2015 à Versailles.

Zenzla m’avait parlé de ce « café vie privée », il fait partie des intervenants. Étant donné que je ne fais pas partie du collectif, j’y suis allé en tant que participant et non en tant qu’intervenant. J’en avais entendu parler par le biais du blog de Gemna il y a déjà plus d’un an, mais par paresse, je n’y étais jamais allé.

Arrivé en avance, je découvre une magnifique salle très accueillante et conviviale. Le public arrive peu à peu. Je m’attendais à une grande majorité de jeunes geeks, ou personnes très averties (il y en a quelques-uns), mais la majorité sont des utilisateurs lambda*.

*Je préfère user du terme « utilisateur lambda », plutôt que « débutant ». En effet, débutant sous-entend que la personne envisage une certaine évolution par paliers « débutant », « intermédiaire », « avancé », « expert », etc… Utilisateur lambda n’est pas péjoratif et signifie qu’il s’agit d’une personne souhaitant utiliser les technologies mises à sa disposition dans un usage pratique au quotidien (mail, web, tableur, traitement de texte, téléphoner, envoyer des messages téléphoniques, utiliser des applications, jouer, etc.) le tout, sans prise de tête.

Le public est nombreux, les autres intervenants qui devaient renforcer ou assister Zenzla, ne viendront pas (problème de transport ou autres…).

Bref, Zenzla se retrouve seul face à un public nombreux.

Il fait une belle introduction, expliquant ce que sont les cafés vies privées, leur organisation, leur objectif, puis continue sur les risques liés aux nouvelles technologies, les imprudences que l’on commet, etc. Il brasse large dans un langage accessible à tous, sans tomber dans le donneur de leçons ou moralisateur ni pousser à la culpabilisation.

Suite à l’introduction, les questions fusent de part et d’autre, des questions très terre-à-terre avec un sens pratique. Les réponses, solutions, informations émanent aussi bien de Zenzla que des participants, une véritable interactivité.
Juste avant la pause, et au vu des questions, Zenzla propose que suite à la pause-café (en fait, il y avait du café, du thé, jus de fruits, eau et grignotage) de faire deux groupes et me demande si j’accepte de prendre un groupe sur le thème protection des mails (signature et chiffrement) et sauvegarde des données. C’est avec plaisir que j’accepte, lui animera le groupe sur la protection des données personnelles, précautions à prendre, etc… Un thème beaucoup plus large.

Mon groupe est plus petit que celui de Zenzla.

À part deux personnes, dont un monsieur qui intervient beaucoup et qui est informaticien, l’autre, un jeune plus silencieux, mais dont je soupçonne qu’il a de bonnes connaissances, tous les autres sont des utilisateurs lambda.
Parler ici « chiffrement », « auto-hébergement », de but en blanc, me paraît incongru. Je commence donc par dire que, contrairement à ce que certains disent, nous avons tous des choses à cacher, même si nous n’avons rien à nous reprocher. Que ceux qui pensent réellement qu’ils n’ont rien a cacher donnent leur disque dur à une personne mal intentionné, ce dernier démontrera le contraire. Je pars donc sur la sauvegarde, ce qu’est une « vraie » sauvegarde, pourquoi, comment… Puis s’ensuit une discussion sur le fait de ne pas se débarrasser d’un disque dur que l’on a simplement formaté, qu’il contient des données que l’on peut facilement extraire… J’explique que mes disques (sur pc ou de sauvegardes) sont chiffrés, je ne rentre pas dans le détail, mais donne des pistes de recherches sur internet et des outils existants.
On me pose quelques questions sur certains outils Windows… Et là, je m’excuse, précise qu’il ne s’agit pas de mauvaise volonté de ma part, mais c’est une réalité, je n’y connais rien à Windows et ses outils, puisque j’utilise Linux (oui, je sais, on dit Gnu/Linux) depuis plus d’une décennie, sauf de temps à autre juste pour mettre à jour mon tomtom
On en vient aux mails chiffrés… J’aborde le sujet en donnant le comparatif entre carte postale et courrier cacheté. Qu’il est inadéquat de communiquer avec un médecin, avocat ou autres avec le système de mail courant… Mais que, peu de gens chiffrent et nous n’avons malheureusement pas d’autre choix que de sensibiliser l’importance de la signature et du chiffrement de mail. J’explique donc le fonctionnement de GnuPG, le principe des deux clés (public et privé), que les logiciels de messagerie sont presque tous prévus pour pouvoir chiffrer… Bref, à défaut d’inciter les gens à chiffrer leur mail « aujourd’hui », leur faire savoir que cela existe, que cela a son importance, et susciter leur curiosité et l’envie de se documenter sur le sujet, ils chiffreront peut-être demain…

Il a eu aussi d’autres questions plus variées et liées à la question de la protection des données personnelles.

C’était vraiment une très bonne expérience, très enrichissante, ça m’a changé des conférences via le LUG où les thèmes abordés sont plus cadrés, mais aussi enrichissant.