Vote électronique et démocratie

non au vote électroniqueLe vote électronique peut-il être démocratique?

Je ne vais pas vous parler sur ce billet de ce que je pense des institutions de la Ve République, ni de la partie technique du système de vote électronique, mais du vote en soit et de ce qui me paraît anti-démocratique dans le vote électronique.

Au-delà des institutions qui encadrent le processus électoral et qui peut aboutir à une pseudo-démocratie, le vote en soit, pour être démocratique, doit pouvoir être contrôlé de bout en bout.

Chaque citoyen doit pouvoir exercer ce contrôle, il doit être à la portée de tout citoyen qui le souhaite, quelles que soient ses convictions, encarté dans un parti ou pas, qu’il ait des connaissances en informatique ou pas.

Bref! Un contrôle accessible à tout le monde!

Le système de scrutin actuel, même s’il subsiste quelques fraudes marginales, le contrôle s’exerce.
Actuellement, chaque citoyen, peut participer à l’organisation des votes, son bon déroulement et au dépouillement, donc au comptage des votes. Chaque parti ayant un candidat peut désigner des assesseurs qui vont vérifier le bon déroulement dans les différents bureaux de vote… Que les bulletins de vote sont bien présents, qu’ils soient d’une épaisseur identique, que les poubelles soient vidées régulièrement, etc.

Soit! Tout cela est d’une certaine lourdeur, mais nécessaire pour une vraie démocratie où chacun, s’il le souhaite, peut participer à ce contrôle.

Dans un système de vote électronique, et allez, soyons fous et imaginons-le totalement sécurisé, inviolable… Soyons encore plus fous, le code est open-source… Qu’on m’explique comment chaque citoyen, chaque assesseur, peut vérifier la véracité du bon déroulement?

Le numérique ne peut pas se substituer au « tout papier »

Et oui, aujourd’hui, le numérique ne peut pas se substituer au « tout papier », au contrôle humain… Demain peut-être, mais pas aujourd’hui!

Si je suis pour les nouvelles technologies, il faut aussi savoir s’en méfier dans certains domaines (le modernisme, l’innovation, le « progrès »). Ils apportent d’excellentes choses, mais pas que… et parfois l’inverse. Il suffit de voir ce que le modernisme, l’innovation, le « progrès » ont apporté dans l’agriculture dans les années 70/80 dont une grande partie est remise en cause aujourd’hui.

Conclusion

Soyons pour le modernisme, l’innovation, le « progrès » pour peu que nous en ayons tous le contrôle. Actuellement, le vote électronique est à mon avis totalement anti-démocratique… Le contrôle sur le vote électronique est impossible au citoyen lambda que nous sommes.

Guillaume Poupard est pour un moratoire sur les machines à voter, c’est déjà une avancée, j’aurai préféré qu’il soit pour l’abrogation. La démocratie c’est quand chaque citoyen qui le souhaite peut excercer son droit de contrôle sans avoir de compétences particulières.

Protéger vos données personnelles en milieu professionnel

Vie privee en milieu profressionel

Votre hygiène numérique et le milieu professionnel.

Un billet tiré d’une anecdote qui remonte à plus de six mois, une amie qui venait de démissionner m’appelle:

Sima mon chef de service m’a demandé le mot de passe de mon ordinateur, je lui ai donné… Le souci, c’est que j’ai un dossier personnel, rien de bien grave ni compromettant, mais tout de même personnel. Et puis sur mon navigateur j’ai des favoris vers lesquels mes logins et mots de passe sont enregistrés…

Cette situation peut également arriver lors d’un congé maladie d’un employé.Voyons la suite…

En effet, en milieu professionnel, pendant que certains font la pause clope, ou café, ou papotage avec les collègues, d’autres profitent de cette plage de détente pour aller sur les réseaux sociaux, forums, cloud, commander sur leur drive commercial, et autres achats, faire des courriers personnels, jouer…
Une situation normale, mais qui nécessite un minimum d’hygiène numérique.

Les règles simples d’hygiène numérique

– Sur votre ordinateur de travail, ce qui est personnel doit être contenu dans un dossier nommé « Privé ». S’en tenir qu’à ça, c’est avoir une confiance aveugle.

– Le mot de passe : il faut avoir un mot passe par application, donc le mot de passe de votre pc de travail devrait être unique. Ce n’est pas le cas, vous utiliser ce même mot passe pour d’autres applications (c’est pas bien), si votre disque dur (D.D.) n’est pas chiffré, vous n’êtes pas obligé de le donner. Un passage de votre ordinateur par le service informatique permettrait de récupérer les données facilement (dont votre dossier privé 🙁 ). Votre D.D. est chiffré, prenez le temps de vous déplacer et accédez à votre ordinateur devant votre employeur ou chef, et effacez votre dossier privé. Il en va de même pour vos mails privés.
Pour information: Cas des mails et dossiers personnels d’un salarié dans le système d’information mis à sa disposition par son employeur

– Les favoris de votre navigateur
En dehors du fait qu’ils attestent vos habitudes de navigation, si les sites nécessitent un login et mot de passe, ne jamais les enregistrer sur votre navigateur. Si c’est le cas, rendez-vous sur les sites en questions et modifiez les mots de passe, s’ils sont utilisés pour d’autres applications, faites de même sur les autres applications.

Quelques solutions

En plus des précautions ci-dessus, pour vos mots de passe utilisez un coffre-fort de mot passe. J’utilise Keepass, il existe sans doute d’autres utilitaires libres… Personnellement, j’ai deux bases de données Keepass, l’une pro l’autre perso.
Pour la navigation, je n’enregistre pas de favori personnel, donc ni login et ni mot de passe. On peut aller plus loin, si cela vous est possible, en installant Tor pour surfer sur le web ou surfer via un VPN, certains FAI en proposent.
Pour votre dossier privé, il existe la possibilité de créer un conteneur chiffré avec VeraCrypt.
Sur internet, vous trouverez de nombreux tutoriels sur Keepass et VeraCrypt.

Conclusion

Faites comme si demain vous ne pourrez pas vous rendre à votre bureau et que votre service doit accéder à vos dossiers professionnels, donc peut-être aussi à votre dossier privé, votre navigateur, etc.

Quelques pistes:
http://www.cil.cnrs.fr/CIL/spip.php?article1646
http://www.mcmillan.ca/Protection-des-donnees-personnelles-en-milieu-de-travail
http://www.cil.cnrs.fr/CIL/spip.php?article1471

Une recette de cuisine est-elle Open Source

recettes libres open sourceJe suis toujours surpris lorsque je tombe sur un blog de recettes de cuisine et que je vois un copyright, ou un message du genre « Tout le contenu de ce blog est la propriété de…« , mais je m’étonne aussi de lire « recette OpenSource« . Question complexe.

Une recette de cuisine ne peut pas être brevetée car elle ne rentre pas dans les critères du Code de la propriété intellectuelle – Article L611-10.
Si elle est publiée, elle est par définition open source, chacun peut se l’approprier, l’améliorer, la modifier.

Il reste à se poser la question autrement.

Une recette de cuisine est-elle une œuvre de l’esprit ?

Pas facile de répondre à cette question. Je vais essayer de vous donner quelques pistes dans ce billet, je ne suis pas juriste donc je reste à l’écoute de la critique de mon interprétation des textes législatifs.

On le sait ! Je suis pour le libre, donc le partage, la copie, l’enrichissement, le retour de l’enrichissement… Le tout dans le respect !

Je parle de respect, car les blogs de recettes se font régulièrement piller de leur contenu sans respect ni retour, quelques fois par d’autres blogueurs qui font des copiés/collés du contenu (parfois image comprise), sans indiquer la source, sans demander l’autorisation, sans se poser de questions… Et parfois encore plus honteusement à titre commercial comme SEB et son Foodle qui a plagié nombreux contenus de recettes avec photos* de blogueurs. Et oui, c’est moche, très moche de se faire de l’argent sur le dos des autres, mais ce n’est pas nouveau. Seb a depuis fait machine arrière suite à la pression des blogueurs et la mauvaise image que cette méthode véhiculait.

Les parfumeurs le savent bien, car un parfum n’est ni plus ni moins qu’une liste d’ingrédients, leurs proportions, le procédé d’intégration et tout cela reste très secret, dans des coffres-forts, et jamais publié.

Je reviens à la question « une recette de cuisine est-elle une œuvre de l’esprit ? »

Tout dépend de la façon dont elle est rédigée. Voyons cela par l’exemple.

Pour la sauce gribiche
- 3 œufs durs
- 45 cl d'huile de tournesol
- 1 cuil à café de moutarde
- 3 cuil à soupe de vinaigre
- 3 cornichons
- 1 cuil à soupe de câpres
- 1 cuil à soupe de persil haché
- 1 cuil à soupe d'estragon haché
- sel, poivre
Préparation :
1 / Faites cuire les œufs durs.
2 / Écrasez les jaunes d’œuf à la fourchette avec la moutarde. Incorporez le vinaigre et l'huile et fouettez comme pour une mayonnaise. Salez, poivrez.
3 / Incorporez les cornichons et câpres hachés, le persil et l'estragon. Hachez les blancs d’œuf et ajoutez-les.
4 / Réservez au frais.

Il s’agit finalement que d’une liste d’ingrédients et un procédé linéaire d’exécution. Il s’agit d’une base que l’on adapte chacun selon ses goûts (plus de sel, moins de poivre, une autre épice plutôt que celle proposée…). Bref, tout comme les tutoriels que nous écrivons, il ne s’agit pas d’une œuvre de l’esprit.

Par contre, la recette de « lasagne al ragu » du site « Mangiareridere » peut-être considérée comme une œuvre de l’esprit par son style littéraire…

Je vous rassure, sur mon blog il n’y a aucune œuvre de l’esprit ni copyright, à la limite on peut y trouver des œuvres de mauvais esprit.

*Photos : Seb aurait pu être attaqué sur la copie de certaines photos sans autorisation de leurs auteurs.

Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM

bilan 2016 blog Sima78Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM

Je vois ça et là des blogueurs faisant leur bilan de l’année écoulée. C’est en effet une bonne chose et par ce billet j’en fais de même.

Faire le bilan de fin d’année c’est faire le point sur ce que l’on a fait, ce que l’on aurait dû faire, ce qu’il reste à faire. Bref, un état des lieux qui permettra d’établir un début liste des résolutions pour l’année à venir.

Le blog Sima78

14 articles en comptant ce billet pour l’année 2016. A peine plus d’un par mois. C’est peu… Déjà en 2015 j’avais pour ambition d’écrire une rubrique par semaine sur les liens m’ayant particulièrement intéressé, et cela, en plus des autres billets. Cette rubrique n’a tenu que quelques mois.

Je dois trouver la solution pour me dégager du temps et écrire au moins une fois par semaine. Comparer à certains qui publient un, voire plus, au quotidien, 1 article par semaine parait peu, mais c’est énorme pour moi.

Paradoxalement, j’ai plusieurs articles inachevés dans un coin de mon ordinateur, il me suffirait de les terminer et les publier… Je dois travailler là-dessus… Est-ce de la paresse ? Manque de temps ? Sans doute, un peu des deux.
Je ne fais pas de promo particulière de mes articles à part de temps à autres sur le Journal du Hacker quand je sens que cela peut intéresser. Je consulte mon piwik que lorsque j’y vais pour faire une mise à jour, J’envisage le désinstaller.

Beaucoup de mes billets me servent de pense-bête.

12 commentaires, c’est presque rien, je ne vais pas à la chasse aux commentaires et moi-même, je commente rarement les autres blogs.

Une touche positive.
Il y a une fois, lors d’une réunion publique, j’ai rencontré une personne qui m’a dit : « c’est toi sima78, je suis ton blog il est dans mes RSS, j’aime bien! » Je lui répondu avec humour: « Ha c’est donc toi qui lit mon blog !?« . Je ne cache pas que cela m’a fait vraiment plaisir, le monde est petit.

Mes PC

Ils sont tous sous linux (Ubuntu, xubuntu, Debian). Au boulot, j’ai la chance de pouvoir travailler sur le système de mon choix, donc sous linux.
J’avoue, j’ai aussi un Windows ! j’entends déjà: HHhoouu la honte !… Oui je sais, mais c’est la seule solution pour synchroniser mon GPS.

Mon smartphone

Il est sous androïd, il n’y a pas de système d’exploitation libre pour ce modèle et tant qu’il fonctionnera, je n’en changerai pas. J’ai installé f-Droïd, et je ne télécharge que des applications libres. Mon smartphone me sert essentiellement à téléphoner, envoyer des sms, synchroniser (contacts et agenda) avec mon owncloud.
Je n’ai aucune notification sur mon smartphone, je n’ai pas de compte twitter non plus.

G.A.F.A.M. et moi

On l’a vu plus haut, mon téléphone est toujours sous androïd, j’utilise windows pour synchroniser mon GPS… Mais à part ça, où en suis-je de mes habitudes et G.A.F.A.M. (Google Apple Facebook Amazon Microsoft) ?
Mon métamoteur de prédilection est seax.me et comme moteur Qwant. Je ne cache pas qu’il m’arrive exceptionnellement de passer par Google.
j’avais écrit un billet sur le sujet : Google et moi, procédure de divorce entamée

Le fait de ne pas utiliser Google ne signifie pas qu’on évite le pistage par ce dernier, en effet, de nombreux sites utilise Google Analytics et que notre ip est pistée et que donc le parcours et mes centres d’intérêt au fil de mes navigations sont suivis. J’utilise donc de plus en plus Tor.

Lors de mes achats en ligne, j’évite tant que possible Amazon, mais il m’arrive de passer par eux.
J’ai deux comptes FB, l’un pour une activité qui n’a rien à voir avec ce blog et un autre pro pour gérer le FB de mon boulot. J’ai décidé de quitter dès janvier 2017 tous les réseaux sociaux (je suis aussi sur framasphère). Pour gérer le FB de mon boulot j’ai demandé à créer un compte sous pseudo qui n’a pas de lien avec mon adresse mail pro.

Pour finir

Si j’ai moins de temps pour suivre les blogueurs qui publient plus d’un billet par jour, je me désole de voir certains blogs de mes fils RSS tomber à l’abandon avec moins d’un billet par semestre voire plus du tout de billet.
Je pense que la promotion du logiciel libre passe, entre autres, par les blogueurs, leurs réflexions, leurs expériences. J’espère que l’appel à publier sur le thème du logiciel libre fait par Genma sera entendu.

Après le bilan, viendra peut-être un billet sur mes résolutions pour l’année à venir ?

On ne m’y reprendra plus!

linux vieux pcJe suis persuadé que parfois on commet l’erreur de vouloir faire fonctionner, à tout prix, un vieux pc. En fin de billet, j’explique pourquoi.

Et oui, quand un collègue vient me voir et me dit : Une voisine m’a donné un vieux ordinateur portable, tu pourrais faire en sorte que je puisse l’utiliser ? Le clavier est « Américain » et la prise de courant aussi…

Alors moi, bon Prince : pour le clavier il suffit de mettre des stickers, la prise un adaptateur, et dessus je t’installe un linux…

Hé oui, je suis bon Prince, mais bon, lire la suite…

Je récupère l’antiquité, et là, je sens déjà que ce ne sera pas simple. J’en ai un, identique, au boulot qui sert de dépannage, et bien qu’il soit chargé au maximum de sa mémoire (4Go) j’ai vraiment « galéré » pour y installer un linux.

Le mystère de ce Dell, car il s’agit de cela, est que je ne sais pas pourquoi certaines distributions échouent à l’installation et que d’autres, pas plus légères, au contraire, s’installent.

Début des méandres des « installs »
Je commence par une « Mint » que j’ai déjà installé sur de vieux PC, pas aussi vieux, mais bon…
Ça s’installe, heureux je fais les mises à jour, reboot, et là je me retrouve sur un écran noir, pas de grub, pas de prompt, pas de console accessible, rien, un écran noir ! Je fais plusieurs tentatives, idem ! J’essaie d’installer d’autres distributions « toutou linux » et autres… Elles échouent toutes à l’installation. J’essaie Debian (c’est la seule distribution que j’avais pu installer sur celui de mon boulot), échec à l’installation. Hé merde !

Petit espoir !
Je regarde les dvd et cd récents qu’il me reste, et là je vois un cd freebsd 10.03 que j’avais testé sur un autre pc, j’essaie, Bingo ! Ça fonctionne super bien !
Là me vient une petite réflexion :
Je « maîtrise » mieux gnu-linux que freebsd (vous aurez remarqué les guillemets), en effet, j’ai testé plusieurs fois les freebsd mais de façon épisodique, sans jamais vraiment chercher à approfondir bien que j’ai toujours été charmé par freebsd. Alors en cas de soucis, saurais-je y répondre ? Cas de conscience !

Dernière chance !
Il me reste un dvd de xubuntu 16.04, j’y crois pas trop car sur celui de mon boulot, à l’époque, la 10.04 avait échoué… Je tente, et ça passe ! Tout tourne bien sous la xubuntu 16.04.
Sauf que ça rame vraiment.

D’où ma réflexion : Je suis persuadé que parfois on commet l’erreur de vouloir faire fonctionner, à tout prix, un vieux pc.
En effet, même si un vieux pc peut tourner sous linux, il faut savoir poser les bonnes questions avant de se lancer.
Pour quel usage ?

Si la réponse est, faire de la bureautique, aller sur internet en toute simplicité, messagerie, retoucher des photos, etc. Cela sous entend pour nombres de personnes (LibreOffice, Firefox, Thundebird, Gimp, etc.), pour la convivialité en grande partie.
Il faut prendre en considération que toutes ces applications ont évoluées et sont beaucoup plus gourmandes en ressources qu’il y a dix ans et que lancer l’une de ces applications va augmenter la lenteur du pc, en lancer plusieurs en simultanées, peut même le « planter ».

Soit, il existe d’autres applications qui peuvent se substituer. Mais seront-elles adaptées à celui qui découvre Linux ? Pas certain !

Je pense donc qu’il faut savoir dire : Ton pc est trop vieux, pour ce que tu souhaites faire, achètes-toi un nouveau pc sans système d’exploitation et installes-y ce que tu souhaites.

On ne m’y reprendra plus… en effet, un tel vieux pc, peut être très bien pour celui qui souhaite utiliser des applications moins courantes mais tout aussi efficaces, découvrir d’autres horizons (MPS-Youtube, Cmus, zathura, etc.) mais je ne pense pas que ce soit fait pour le novice qui souhaite découvrir le monde libre, du moins, pas pour tous les novices.
j’en revendique le statut, « Je ne suis pas le gentil gars qui s’y connaît en informatique.« 

Linux – De l’interface graphique à la ligne de commande

de l'interface graphique à la ligne de commandeUn peu de ma vie privée, ou plutôt de celle de mes farfadets et mes fadettes, j’en ai deux de chaque.

Tous utilisent depuis leur tendre enfance linux… Maintenant, ils l’utilisent plus ou moins en fonction de leurs besoins. Pour celui qui l’utilise le plus, même exclusivement, il s’agit d’un de mes farfadets, l’autre, étant un « gamer« , et l’utilise le moins, les Fadettes sont entre les deux.

J’en viens à l’une des Fadettes, son pc est en dual boot, pour un usage professionnel, elle utilise au maximum linux (la grande majorité du temps) via les applications graphiques qui lui sont proposées, sauf pour certains de ces travaux.

L’interface graphique, c’est bien… Mais parfois, la ligne de commande, c’est mieux ! J’y viens !

« Papa, on a plusieurs photos de divers appareils (4) et elles se mélangent dans le répertoire, on doit rendre un travail chronologique… Tu m’as dit un jour qu’avec ton écran noir (un terminal) et tes lignes, ça peut se faire facilement… Tu peux me montrer ? » (Sur son pc, une multitude de fenêtres ouvertes sur plusieurs bureaux avec divers travaux en route… Pas question de les fermer pour passer sur un autre système d’exploitation).

Quand on me parle de mes lignes, ça me rend particulièrement fier, même si au fond de moi-même, je sais que quiconque lit le « man » de « find » et « exiv2 » peut en faire autant, voire mieux, mais bon…

Je lui dis, il suffit de suivre le billet sur mon blog « Renommer les photos par lot en utilisant les métadonnées EXIF« . Et là, magie ! En quelques secondes, les centaines de photographies se renomment par ordre chronologique.

Renommer les photos par lot en utilisant les métadonnées EXIF Magique ou presque, car l’un des appareils n’était pas à la bonne date et heure…
Alors, autres lignes de commande, c’est un peu plus long, en suivant le billet « Modifier la date de vos photos« , et le résultat final est parfait !
Je suis heureux de voir que ma Fadette s’en est très bien sorti et surtout qu’elle s’est rendu compte que la ligne de commande est un parfait complément à ce qui peut se faire via une interface graphique !

Vie privée – mot de passe – justice (suite)

Doit-on donner notre mot de passePrivés de vie privée ?

Un lycéen de Dijon est placé sous le status de témoin assisté dans une affaire de fausses alertes à la bombe visant divers lycées parisiens. Son crime ? C’est une bonne question.

De quoi est-il accusé ?

« refus de remettre aux autorités judiciaires ou de mettre en œuvre la convention secrète de déchiffrement d’un moyen de cryptologie », c’est le motif retenu contre ce jeune homme de 18 ans par le juge, malgré l’avis du ministère public, qui avait ouvert une information judiciaire pour d’autres chefs d’accusation, en demandant de plus lourdes sanctions.

Lire la suite de ce billet sur le site de PixelLibre.net « Privés de vie privée ?« 

Cet article lie à l’actualité de ce que j’écrivais dans mon billet « Vie privée – mot de passe – justice » en mai 2015. Cet article fait référence à « Art. 434-15-2 du Code pénal« , je mentionnais dans mon billet que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination et donc le droit de ne pas donner ses propres mots de passe.

Je ne suis pas juriste et je ne sais donc pas si cela peut service de recours et si oui, comment… Mais déjà l’intitulé porte à débat « le droit de ne pas participer à sa propre incrimination« , ce qui sous-entend dans les termes, que si l’on ne donne pas les mots de passe de déchiffrement, nous exerçons notre droit à « ne pas participer à sa propre incrimination« , mais si en plus, on est innocent?… Le fait d’exercer ce droit, signifierait-il que nous sommes incriminables?
Il y a matière à débattre.

Que dire, face à l’horreur ?

Face à l'horreurMa pensée va en premier lieu aux victimes, à leurs proches. Un tel déchaînement de violence me laisse sans mot… Alors je vous invite à lire ceux qui ont pris le temps d’écrire et dont je partage le contenu dans les grandes lignes.

Le Holandais volant dans « Attentats du 13 novembre 2015, Paris« 
Seboss666 dans « Attentats de Paris : J’ai vraiment peur« 
Alterlibriste dans « Face à l’horreur« 

Et il y en a certainement d’autres…

Photo par Brandon Grasley (Facepalm) [CC BY 2.0 (http://creativecommons.org/licenses/by/2.0)], via Wikimedia Commons

Quel niveau de sécurité numérique devons-nous adopter?

quel niveau de securite adopter - sima78Avant tout, je ne suis pas un spécialiste de la sécurité informatique. Entre ceux qui préconisent les mesures de sécurité paranoïaque (et qui savent comment faire) et ceux qui rejettent d’un revers de la main toutes les menaces au prétexte du : « Je m’en fous, J’ai rien à cacher ! »… Il y a un fossé. Je ne propose pas de solution, clé en main. Juste une réflexion pour ceux qui n’ont rien à cacher, car on le sait, cette phrase est juste une échappatoire de ceux qui pensent qu’un minimum de sécurité leur est inaccessible techniquement.

Commençons par remplacer “sécurité” par « précaution » et « niveau » par « comportement ». Quel comportement de précaution numérique devons-nous adopter ?

Au quotidien, la majorité, sait adopter des comportements de précaution suffisante, car les mesures sont liées à la connaissance de l’environnement dans lequel nous vivons. Si vous vivez à la montagne et qu’il n’y a pas âme qui vive à des kilomètres à la ronde, vous irez faire une promenade sans même verrouiller votre porte. Vous vivez dans une zone plus peuplée, vous fermez votre porte à clé, il y a des cambriolages dans votre voisinage, vous opterez pour une porte blindée, voire une alarme… Un inconnu frappe à votre porte, vous vérifiez avant d’ouvrir, et en aucun cas, vous le ferez rentrer chez vous et, moins encore, lui montrer votre album photos de votre famille et vos papiers bancaires…

Bien ! voyons la suite du billet …

Le commun des mortels a généralement le comportement approprié quand il connaît son environnement, les menaces existantes, dont certaines sont éventuelles, d’autres sont prévisibles… Le commun des mortels anticipe !

Parler de sécurité sans sensibiliser sur l’environnement numérique et les menaces existantes n’a pas de sens. Je vais essayer de faire le parallèle entre quotidien [AFK (Away From Keyboard, loin du clavier)] et le quotidien numérique.

Les parallèles.

1 / – Qui n’a pas entendu cette phrase : Je n’ai pas de pare-feux, je n’ai rien à cacher !
Soit ! Vous avez un pc vide de données et dont le seul usage est d’aller sur internet, vous n’avez pas de pare-feux, car il n’y a rien à prendre… Vous venez d’acheter un appartement, il est vide, rien à voler. Le laissez-vous ouvert ? Non, car vous savez qu’on peut en faire un usage à votre insu (des fêtes, squat, des trafiquants peuvent y cacher leur marchandise, etc.).
Il en va de même de votre pc sans pare-feux, d’autres peuvent en faire un usage à votre insu pour y relayer du spam, du piratage d’autres sites, y héberger des sites pas très recommandables, etc.
Donc mettez un pare-feux et si vous êtes sous Windows un anti-virus en plus.

2 / – Lorsque le facteur vous apporte un courrier qui ne vous est pas destiné, vous le refusez. Oui, je sais, s’il n’y a pas d’expéditeur, vous aller l’ouvrir, par réflexe citoyen pour le rediriger à la personne concernée.
N’ayez pas cette curiosité sur votre messagerie ! Tout message qui ne vous est pas adressé, ou d’un expéditeur inconnu ne doit pas être ouvert, et si votre messagerie l’ouvre, ne cliquez pas sur les liens. Ils peuvent contenir (dans le message et/ou la pièce jointe) des virus. Ne cliquez pas sur le lien “vous désabonner”, cela aura pour effet de valider votre adresse mail et vous recevrez plus de spam. Cliquez sur “vous désabonner” que si vous êtes certain qu’il s’agit d’une newsletter à laquelle vous vous êtes abonné et que vous ne souhaitez plus recevoir.
Un message (qui semble) officiel vous demande de vous connecter sur votre compte (edf, banque, FAI, assurance, etc ?) pour une raison urgente… Ne cliquez pas sur les liens, allez sur votre compte depuis votre navigateur, comme vous avez l’habitude de faire, ou téléphonez pour savoir de quoi il s’agit.

3 / – Il fait beau, le soleil brille et le ciel est bleu… Vous envoyez une carte postale à votre dulcinée pour lui faire savoir. Vous souhaitez y ajouter des mots doux, vous mettez votre carte sous enveloppe. Vous ne souhaitez pas que tous les préposés à la poste lisent votre courrier (ça reste pourtant plus confidentiel que le web). Il ne vous viendrait pas à l’idée d’écrire à votre médecin, votre avocat ou pour une recherche d’emploi sous forme de carte postale ! C’est, ce qu’est le mail actuel ! Pire une carte postale transite de façon temporaire. Votre mail reste stocké plusieurs mois sur chaque serveur par lequel il transite… Il n’y a aucune confidentialité.
La seule solution, chiffrer ses mails et pièces jointes… Ce n’est pas si compliqué que cela à faire… Le plus compliqué sera de sensibiliser votre entourage pour qu’il en fasse autant, car seul, c’est inapplicable !

4 / – Vous êtes à l’étranger et avez besoin de faire une transaction, un virement, du change… Vous souhaitez un environnement sécurisé, une banque, un lieu de change officiel ! Il en va de même sur le web, pour tout ce qui est sensible (achats, virement, etc.) vérifiez que le site est bien en « https ». En cliquant sur le petit cadenas, vous pouvez avoir des informations sur le certificat de chiffrement.

5 / – Vous avez des enfants, et vous en êtes fier ! Pourquoi ne prenez-vous pas des photos de vos chérubins pour les punaiser sur le panneau d’affichage public de votre commune ? Vous pourriez même les accompagner de post-it pour les légender… Vous ne le faites pas, car vous vous dites que vous ne savez pas quel usage pourrait être fait de ces photos (ajout de moustaches, moquerie, détournement d’image, photocopies des images pour des usages qui vous échappent, etc.). Dites-vous que sur le web c’est pire ! Sur certains sites, vous n’en avez même plus la propriété ! Elle y reste à vie ! Vous ne savez ce que deviendra votre chérubin, mais une fois adulte, il n’aura peut-être pas envie qu’on lui ressorte une photo de lui sur son pot ! La vie de votre chérubin lui appartient, même si cela part de bonnes intentions (vous l’aimez, il est beau et vous voulez montrer au monde entier comme il est beau)… Sa vie lui appartient, il en va de même de vos proches et amis…
Vous ne punaiserez pas vos photos privées sur le panneau d’affichage public de votre commune pour certaines raisons très justifiées… Faites de même sur le web, que se soit sur un blog, site ou réseaux qui se disent sociaux… Si vous gardez une retenue vis-à-vis de la vie privée de vos proches et amis, vous vous poserez les bonnes questions avant de publier sur vous-même.

6 / – Vous avez gagné au loto ou vous avez hérité gros ! Vous avez plein d’appartements… Auriez-vous la même clé pour tous les appartements. Ce serait bien pratique, une seule clé pour ouvrir et fermer tous les appartements. Sauf que si vous perdez la clé, vous devrez changer toutes les serrures, pire, si quelqu’un vous vole la clé, il aura accès à tous vos appartements.
Il en va de même de vos mots de passe. N’utilisez pas le même mot de passe pour plusieurs usages, compte, mails, forums, sites… Utilisez un mot de passe par service ! Une clé par appartement ! Oui, je sais, on a plus de services que d’appartement, mais il existe un moyen de simplifier cela, j’y reviens plus bas.
Dites-moi ? Pour vos appartements, vous n’utilisez pas une clé de placard que l’on peut crocheter facilement avec un fil de fer ? Alors arrêtez avec vos mots de passe à la con ! Un gros mot, ça fait du bien ! Nom du chien, de votre enfant, sur lesquels vous ajoutez une ou deux majuscules, avec ou pas d’ajout d’année de naissance, date inversée, la marque de votre écran… Pour un appartement, une bonne clé sécurisée coûte très cher, un mot passe sécurisé est gratuit !
La difficulté, je le conçois, c’est de les retenir tous, car il ne s’agit surtout pas de les copier tous sur un fichier texte, page calc ou post-it… Pour cela, il existe des outils dont Keepass, (keepassx pour linux), vous n’aurez qu’un seul mot de passe (sécurisé et de votre choix) à retenir, il gérera les autres. Je sais, on y a dernièrement découvert une faille de sécurité (rien est impénétrable), mais difficilement exploitable. Ça reste un bon utilitaire.

7 / – Vous partez en vacances, vous fermez le gaz, l’eau, cachez vos bas de laine et bijoux (si vous en avez), vous êtes prévoyant. Si l’on vous cambriole, il n’est pas nécessaire d’être riche, les premiers choix se font sur le matériel multimédia et informatique. Si l’on vous vole votre PC au-delà de la perte matériel et de tout le désagrément lié, il y a des données personnelles (photos, numéros de comptes, factures, etc.). Tout le nécessaire pour faire une usurpation d’identité ou du chantage…
La solution, chiffrez vos données. Sous Gnu/linux, il est possible dès l’installation de chiffrer son « /home/ ». Sous Windows, je ne sais pas, mais il doit très certainement exister des outils.

Ne jetez pas un disque dur, non chiffré, qui est simplement formaté… Les données sont récupérables !

Si on vous vole votre PC, même chiffré, vous avez perdu toutes vos données… Solution, les sauvegardes régulières, les vérifier (il m’est arrivé de ne pas les vérifier, et je l’ai regretté). Bref des sauvegardes sur un autre serveur distant, ou sur un disque dur externe chiffré que vous mettrez chez votre belle maman, ou votre mère… Bref ailleurs que chez vous (il n’y a pas que le vol, imaginons inondation, incendie…). C’est cela une vraie sauvegarde. Ne pas hésiter à les dupliquer.

Voilà quelques comportements de protection à avoir, qui sont simples, ils ne feront pas de vous un dieu de la sécurité informatique, mais vous prémuniront de quelques mésaventures.

Posez-vous des questions sur chaque situation, même (et surtout) vis-à-vis de votre smartphone. Pourquoi lorsque vous souhaitez installer une simple torche, celui-ci vous demande l’accès à vos contacts, GPS, etc. Vous avez installé une application coaching sport, vous avez rentré votre poids, âge, taille… Il gère votre évolution sportive, poids, rythme cardiaque, etc. Où vont ces données, comment sont-elles utilisées par ailleurs ? Pourquoi ces données ne synchronisent pas avec une application qui serait sur votre pc et dont vous seriez le seul à détenir ? Vos données ont un prix, si le produit est gratuit (mais parfois même payant) et pas libre, c’est que le produit, c’est vous !

Soyez curieux sur toutes vos actions multimédias et ayez un comportement adapté. Pas la peine de tomber dans la paranoïa, juste de bonnes habitudes à prendre. Et ne dites plus jamais, « je n’ai rien à cacher ! », mais plutôt l’expression « Pour vivre heureux, vivons cachés ».

Quel mystérieux plan pour ce blog

Quel est le plan de Sima78Ai-je un plan ? Et si oui, lequel ?

Drôle d’idée de billet, mais il me fut inspiré par la lecture de l’un du blog de Cyrille Borne. En effet, je m’apprêtais à mettre un commentaire suite à sa question finale « Bon je suis désolé, je ne peux pas m’en empêcher, et toi lecteur quel est ton plan secret ? »… Mais je me suis dit, ma réponse serait si longue, autant en faire un billet (car si je suis capable de lire les longs billets, la lecture des longs commentaires m’ennuient).

Cette simple question « et toi lecteur quel est ton plan secret ? » implique aussi bien les lecteurs que les blogueurs. Ai-je un plan lié à mon égocentrisme, ou un exhibitionnisme aigu, ou une nécessité quelconque de reconnaissance, ou une démonstration extravertie, un gain d’argent, la liste n’est pas exhaustive ! Oui, la simple question de Cyrille Borne dans son billet « Le plan » implique la remise en question de chacun.

Je m’allonge sur le divan et je commence par l’historique, car il faut commencer par le commencement et Cyrille se prête à l’exercice lorsqu’il dit « je pensais sincèrement pouvoir gagner un peu d’argent avec le blog », une idée qui n’a pas duré, et finalement, on s’en réjouit, il serait certainement devenu ennuyeux.

Mes débuts, c’était, je crois en 2006, mon premier blog, sous dotclear, (je suis resté fidèle et j’aime la diversité), je parle là de mon expérience de « blogueur » (vous remarquerez les guillemets), car j’ai commencé les discussions bien avant, à l’époque des BBS (bulletin board system), puis Usenet… Mon premier blog s’appelait déjà Sima78 (pseudo qui date des BBS, j’en avais un autre pour usenet), son but était purement égoïste. J’en avais marre de copier des lignes de commande sur des fichiers textes pour les retrouver par la suite… j’avais donc décidé de faire un blog pour y mettre mes lignes de commandes enrobées de texte, images et liens pour que cela puisse servir à d’autres au besoin, mais surtout, c’était mon pense-bête.

Et puis il y a eu des lecteurs, des commentaires, j’avoue que j’y ai pris plaisir et j’ai continué un certain temps, quelques années.

Car il y a eu la pause !

Une pause dut à quelques tracasseries d’ordre privées, mais aussi d’autres passions… Bref, le temps de la pose a duré, et lorsque je suis retourné sur mon blog, qui n’était plus mis-à-jour depuis un certain temps, était corrompu, et mes dernières sauvegardes étaient incomplètes (oui, je sais, les sauvegardes, il faut les vérifier, c’est ce que je dis aux autres).
Je décide de m’auto-héberger, en priorité mon geneweb qui était hébergé sur le serveur d’un ami et avoir mon owncloud… Et de recommencer mon blog, ici même.

Départ depuis zéro, plus de lecteurs, de référencement… Démarrer et rendre visible un blog aujourd’hui est beaucoup plus difficile qu’il y a quelques années. Et oui, beaucoup de bons blogs ont fermé, il en reste encore quelques-uns, beaucoup se tournent ver les réseaux qui se disent sociaux (moi-même j’ai un compte facebook pour une activité dont la majorité des membres ont décidé d’y créer un groupe… Je n’ai pas su les persuader qu’une bonne liste de diffusion aurait fait l’affaire), beaucoup de sites commerciaux, etc… Donc, difficile de démarrer un blog.
Alors oui, créer un blog, c’est aussi l’espoir d’être lu, au moins un peu… Et pour l’instant, cela me satisfait, car si le blog démarre doucement, très doucement, les liens de divers forums pointent vers mon blog me font plaisir, même si ce n’est pas énorme et pas très visible.

Pour être lu, il faut écrire, beaucoup écrire, et c’est là que je pêche. Chaque matin, en allant au boulot, dans ma voiture, j’ai une idée de billet. Mais le soir, arrivé à domicile, le temps me manque… Lire mes mails (qui incluent les listes de diffusions), les fils rss, j’en ai tant que je parcoure les titres (comme quoi, un titre accrocheur a son importance) puis, si cela m’accroche, j’ouvre dans un onglet de mon navigateur (même là, je ne lis pas forcement tout)… Bref ! Quand je rentre, je suis sollicité par la vie familiale et mes autres passions, j’aime cuisiner, j’aime le jardinage, la généalogie, les échecs, la littérature… Je n’aurais pas assez de sept vies pour tout faire, et mon idée de billet du matin passe à la trappe.

J’essaie de me partager, en prenant un moment pour chaque passion (ma famille passe en priorité) aujourd’hui, j’ai décidé de passer un peu de temps pour mon blog et surtout ce billet sous forme de réponse, ce n’est pas le billet que j’avais imaginé ce matin, mais bon !…
L’idée d’hier matin, était d’écrire sur mon appropriation et mes expériences de la méthode GTD (Getting Things Done) méthode que j’affectionne pour sortir la tête du guidon au boulot, car je n’ai pas la possibilité de m’adonner au télémaison comme Gemna… Et quand j’ai un moment de libre au boulot, c’est pour aller prendre l’air, ou boire un vers d’eau, ou discuter avec un collègue… Bref ! Sortir de mon bureau… Ce n’est pas une critique, c’est juste que nous n’avons pas le même boulot, les mêmes possibilités… L’un de mes prochains billets sera mes expériences sur la méthode GTD, mais je ne sais pas quand !

Revenons-en à nos moutons,.

Donc blogueur pour être lu, soit ! Mais aussi comme pense bête… et le fait que je parle de moi dans ce billet, une thérapie ? Je ne suis pas psy… et je n’aime pas parler de moi, je fais un effort sur ce billet… Je n’ai par contre jamais imaginé le moindre gain via mon blog, même aux prémices, je n’ai compté que sur mon job pour gagner modestement ma vie.

Pour conclure !

Mon plan, et depuis déjà un certain temps, est de ne pas en avoir, ou si, juste me faire plaisir ! Tiens, j’aurai pu écrire ça comme commentaire…

Posons la question autrement. Dans une île déserte, en faisant abstraction de la famille, les amis, Quel serait mon plus grand manque matériel ou virtuel ?… Sans hésitation ! Les livres, la littérature…