Ecrire un billet, quand il faut se mettre à la tâche

Que ce soit au boulot ou au quotidien, nous avons toujours plein de bons prétextes pour éviter ce que nous devrions faire, mais pour le coup c’est un bon sujet de billet.
Sur cette dernière réflexion j’ai décidé d’argumenter plus bas en me basant sur un extrait de « Le vagabond » de Tristan Bernard, que je résume en trois phrases:

Nous ne faisons pas ce que nous devrions.
Ce que nous devrions faire nous ne le faisons pas.
Et, nous nous reposons sur la pensée que la chance nous viendra en aide.

En fait je n’argumente pas, je vous laisse lire!
Extrait à lire:
« (…)
Ce jour-là donc qui était un lundi, j’étais absolument torturé par la nécessité d’écrire un tout petit article que j’avais promis pour le jeudi précédent. J’avais déjà envoyé plusieurs lettres pour m’excuser. Chacune d’elles était plus longue à elle seule que l’article en retard.
(…)
J’avais décidé la veille que je ferais mon article le matin, afin d’avoir un après-midi de tranquillité inviolable. Mais toute la matinée avait coulé sans qu’on s’en aperçût, bien qu’elle fût occupée par un constant remords. Tout prétexte était bon pour reculer l’affreux moment où je m’assoirais à ma table. Il m’avait semblé absolument nécessaire de vérifier les bandages d’une machine excellente à changement de vitesse, à roue libre, une bicyclette de première marque dont je ne me servais d’ailleurs pas. Arrivé dans le hangar où elle se trouvait remisée, il me parut indispensable de gonfler le pneu arrière. Notez que je déteste gonfler des pneus, que ça ne m’arrive pour ainsi dire jamais, que c’est pour moi le plus écœurant des labeurs. Mais cette besogne était facultative, tandis que l’autre – Celle qui m’attendait dans mon cabinet de travail – l’autre était obligatoire, implacablement !
Après avoir gonflé lentement, posément, mes deux pneus, je me rendis dans le potager où je me mis à arroser des fleurs, à la stupéfaction du vieux jardinier qui ne m’avait jamais vu me livrer à une occupation pareille.
Je crois même que, ce matin-là, j’allais jusqu’à ratisser les allées du jardin. Enfin le déjeuner arriva. Je restai à table le plus longtemps que je pus. Je fis une partie de dames, que je perdis ; puis la revanche que je perdis également, et contre toute légalité je demandai à faire la belle !
Après les parties de dames, on ne pouvait vraiment se mettre tout de suite au travail. Il fallait de toute nécessité se dégourdir les jambes en faisant quelques pas sur la route.
Il faisait très chaud, abominablement chaud. J’aurais été cent fois mieux, les stores baissés, dans mon cabinet… Mais dans mon cabinet, il y avait une table impérieuse, des feuilles de papier d’une blancheur despotique, un inexorable encrier.
Je me promenai sur la route déserte, épiant sans me l’avouer le moment où quelque passant  surgirait au détour du chemin.
(…)
Il me semble à la réflexion que c’était là un sujet d’histoire, que la Providence m’envoyait charitablement.
Je remontai dans ma chambre et je fis mon article sans plus tarder sur un sujet d’ailleurs différent.
Mais tout n’est pas perdu, en somme, puisque ce sujet je le retrouve aujourd’hui. »

Bien choisir son suffixe au nom de domaine

Toute notre attention sur le suffixe du nom de domaine.

Le suffixe du nom de domaine ne se choisi pas à la légère et ne sert pas qu’à faire joli, rigolo ou original.
Vous savez c’est le fameux « .truc » qui termine le nom de domaine, les .fr, .com, .net, .radio, bref, vous m’avez compris et je ne peux les lister ici tant il en existe.

Je ne vais pas non plus rentrer dans le détail de la façon dont est construit un nom de domaine, mais juste quelques précision sur le TLD le « .truc » qui termine un nom de domaine.

Le choix a toute son importance et je pense qu’il ne faut pas se focaliser sur la prétendue signification, si elle a son importance, elle ne se suffit pas à elle seule.

On lit sur de nombreux site que .org = organisation, .biz=Business, .com=commerce, etc., ceci-dit il faut être bien plus attentif à cette petite terminaison de nom de domaine car elle implique bien plus qu’on ne le pense.

Si j’écris ce billet c’est qu’avant avoir participé à la présentation de Stéphane Bortzmeyer, je ne m’étais jamais interrogé sur l’importance du TLD, pour le coup j’écris ce billet sans prétention mais qui j’espère sera utile à certains.

Pour faire court il y a les TLD Country-code spécifiques aux pays correspondants (.fr), les TLD génériques pour déterminer plutôt un champ thématique (.com), les TLD sponsorisés pour lesquels il faut remplir les conditions d’une charte établie par le sponsor (entreprise, organisme, etc.).
Et tous ces TLD dépendent de registres de noms de domaine « TLD Manager » dépendants de différentes juridictions en fonction de leur pays d’implantation.

Et, en prime, les TLD ICANN comme .pizza dépendent de l’ICANN et du contrat états-unien passé avec elle. Cela peut faire des conflits comme le .amsterdam qui a annoncé que, questions données personnelles, il respecterait la loi néerlandaise, et pas son contrat ICANN.

Citation que j’ai entièrement pompé sur une indication d’un certain S. B. 😉

Le TLD détermine la loi nationale applicable en cas de conflit.

Je m’explique: imaginons que mon blog est celui d’une organisation d’échange de matériel divers et pour signifier que je suis une organisation je mets à la suite de sima78 le .org

Voilà, je suis une organisation d’échange matériel, reste plus qu’à mettre du contenu pour montrer mes échanges… Mais imaginons que je propose un objet prohibé par la loi Étasunienne je peux me voir intenté un procès par ce dernier. En effet si le TLD manager de .org est chez Public Interest Registry, association sans but lucratif elle est domiciliée aux USA… Je peux même obtenir le pactole en proposant un objet répréhensible également par la loi Française et Étasunienne, deux procès puisque je suis auto-hébergé en France…

L’extension du nom de domaine ne se choisi pas à la légère et ne sert pas qu’à faire joli, rigolo ou original.

Il faut bien le penser!

Vous voulez en savoir plus sur comment bien nommer les différentes parties d’un nom de domaine c’est chez le spécialiste Bortzmeyer.

A lire également, l’excellent rapport EFF par Jeremy Malcolm.
Encore merci à Stéphane Bortzmeyer.

Voir aussi la « Root Zone Database » sur Iana

Les Mémorables de l’Open Source réunis sur un projet photographique.

Faces of Open Source est un projet photographique qui nous permet de mettre un visage sur certaines des personnes qui ont eu le plus d’impact dans le développement de l’Open Source.

Mosaïque de portraits en noir et blanc de nombreuses personnes, hommes et femmes, liées au monde de l'open source.
Les figures humaines derrière le logiciel libre : une galerie de portraits de contributeurs et personnalités de l’open source.

Linus Torvalds, Ken Thompson, Larry Wall, Doug McIlroy, Guido Van Rossum, Karen Sandler, Dan Geer, Limor Fried… Sont des figures de l’Open Source, des personnages qui ont contribué au développement du logiciel libre à différentes périodes, ce qui nous permet de profiter de la technologie actuelle et de servir d’inspiration aux autres développeurs.

Impossible de ne pas se souvenir du regretté Dennis Ritchie (créateur du langage de programmation C avec K. Thompson d’Unix), qui d’une certaine manière devait aussi être présent dans ce travail. Voici ses frères tenant une photo de lui:

Portrait en noir et blanc de Ken Thompson et Brian Kernighan tenant une photo encadrée de Dennis Ritchie, série Faces of Open Source.
Les co-créateurs d’Unix, Ken Thompson et Brian Kernighan, rendent hommage à Dennis Ritchie, père du langage C, disparu en 2011.

Peter Adams est l’auteur de ce projet documentaire qui a débuté en 2014. Un photographe qui avait déjà de l’expérience avec BSD dans les années 90 (plus tard avec Linux) en plus de ces connaissances en programmation qui lui a permis de travailler sur la conception des premiers sites corporatifs

D’excellentes photographies en noir et blanc, accompagnées d’un bref profil du personnage en question et des détails techniques sur la prise de l’instantané (certaines depuis son studio de la Silicon Valley, d’autres à travers les États-Unis) composent la série. Toujours sur le site de l’auteur, vous les trouverez classés par sections: UNIX, BSD, Linux, langages de programmation, X Windows.

Dans une interview intéressante sur PILXS.US, Adams explique son choix du noir et blanc pour ses portraits:

N&B sur un fond blanc était un choix conscient dès le début. Connaissant le groupe, j’ai senti que ça allait être la meilleure façon d’explorer les gens et les visages. Chacun de ces visages a, je pense, une histoire très intéressante. J’essaie d’apporter la personnalité de chacun à la photo et le N&B a toujours été ma façon préférée de le faire. Le fond blanc met le juste accent sur la personne.

Celle-ci de David Korn, créateur de Korh Shell (Ksh), est l’une de mes préférées (son tee-shirt est cool!).

Portrait en noir et blanc de David Korn en t-shirt noir portant l'inscription humoristique « Go away or I will replace you with a very small shell script. »
David Korn, New York City, 2015. Le créateur du Korn shell (ksh) laisse parler son t-shirt.

Les images sont distribuées sous licence Creative Commons (CC BY-NC-SA) pour un usage non-commercial (pour une autre utilisation, il suffit de contacter l’auteur).

Parmi les projets de Korn il y a la réalisation d’un livre qui contribuera à laisser une trace de cet héritage. Pour cela il étudie plusieurs options de financement telles que Kickstarter et d’autres types de parrainages.

Mais ce sera quand la série sera terminée, il y a encore une douzaine de personnes à photographier.

Un qui manque… c’est Richard Stallman. Je ne connais pas la raison de son absence, mais peut-être que si le projet s’appelait Faces of Free Software …

Traduit du site La Mirada Del Replicante

Source : Los históricos del Open Source reunidos en un proyecto fotográfico

Lettre manuscrite à l’époque du sms et du snapchat

reveur et lettre manuscrite

Et oui, je suis de ceux qui dans ce monde rempli de sms, snapchat, et autres réseaux sociaux (twitter, facebook, etc.) envoie encore et toujours des lettres manuscrites.

Deux raisons à cela.

L’envoi :
lorsque je prends mon Rotring calligraphique 1.5, un papier à lettres de bonne qualité, je sais déjà que je vais passer un bon moment. Cet instant d’écriture, je vais le passer pleinement avec la personne à qui est destinée le courrier. En effet, je me concentre pour m’appliquer, pas facile, car les pensées me viennent plus vite que ma capacité d’écriture, mais ce n’est pas grave, je suis content de passer cet instant intemporel avec le/la destinataire… Je suis « Ici et maintenant » avec lui, elle ! Je suis heureux de lui écrire, une véritable satisfaction, et j’espère qu’il ou qu’elle sera heureu(se)x de me lire.
Donc dans un premier temps, l’écriture est une autosatisfaction que l’on espère partagée.
Dans l’intention de faire plaisir, on choisi également l’enveloppe, un beau timbre…

La réception :
vous êtes content de recevoir un sms vous fêtant votre anniversaire, quelqu’un a pensé furtivement à vous (s’il est, et vous aussi, sur les réseaux sociaux, il a certainement été notifié). Vous êtes content de voir sur les réseaux sociaux que telle ou telle personne passe de bonnes vacances à l’autre bout du monde, images et vidéos à l’appui, oui, cela fait plaisir…
Mais lorsque vous relevez votre courrier et qu’au milieu des factures et des publicités vous recevez une carte postale, une lettre, une épître… manuscrite. Vous savez qu’une personne a pris le temps de vous choisir une carte, qu’elle s’est attablée à une terrasse de café pour vous l’écrire, rien que pour vous, puis l’a posté. Et la lettre ou l’épître dans votre boite aux lettres, vous savez que la personne a passé plusieurs minutes, des précieuses minutes en pensant qu’à vous. La carte postale ou la lettre vous est personnellement choisie, destinée, les mots ne sont que pour vous et mûrement réfléchis.

J’ai la faiblesse sentimentale de penser que les messages virtuels (sms et autres) sont comme les paroles, tous cela s’envole, mais que les écrits (à l’encre) restent.

Soit! Certains me diront que sur le web tout reste de façon presque éternelle… Oui mais de façon pathétique et incontrôlable, alors que le manuscrit est émouvant, touchant voire troublant et on peut le garder, ou le supprimer s’il nous contrarie.

Contrairement aux apparences, je suis toujours là

Je suis toujours là

Il est vrai que ces temps-ci, entre beau temps (donc jardinage, barbecues, balades), mauvais temps (donc lecture), entre deux variations météorologiques et mes activités diverses et variées (je ne vous dis pas tout), je parais complètement absent !

Non non, je ne suis pas non plus sur les réseaux sociaux, ils passent loin derrière mes fils RSS et ensuite mon blog (hé oui mes fils rss passent avant mon blog).

J’aime et apprécie ces périodes AFK (Away From Keyboard. « Loin du clavier »), voire GFN « Gone For Now « Pas là pour le moment »).

Cela confirme une difficulté que j’annonçais sur mon post du 26 décembre : Je dois trouver la solution pour me dégager du temps et écrire au moins une fois par semaine. Comparé à certains qui publient un, voire plus, au quotidien, 1 article par semaine parait peu, mais c’est énorme pour moi.

Je ne tiens pas ce pari d’un billet par semaine, est-ce grave docteur ?

J’ai même raté PSES (Pas Sage En Seine), moi qui tenais y participer… Bon, ce sera pour la prochaine !

Soit ! J’ai quelques billets en cours, mais ce sera certainement pour la rentrée (septembre).
Qu’est-ce que je fais lorsque j’ai les doigts sur le clavier dans ces périodes ? Hé bien je me connecte à ma messagerie  pour répondre à certains mails (perso ou MailingList), puis je suis les blogs de ma liste RSS, bref pas grand-chose d’autre sauf quelques cliquetis de claviers pour écrire un billet comme celui-ci.

Alors soit, ça ne se voit pas, mais je suis toujours là !

Moi aussi je suis Mastodon

Sima78 sur Mastodon

Après le buzz qu’a fait Mastodon depuis début avril je me suis laissé tenté.

Hé oui, j’ai créé un compte sur ce réseau social.

Je ne vais pas vous faire un comparatif, car je n’avais pas de compte twiter avant.

Mon expérience en réseaux sociaux est très limitée, j’avais deux comptes Facebook, l’un sous un autre pseudo pour une activité qui n’a rien à voir avec le numérique, je l’ai fermé et transférer vers framasphère, mais j’y vais presque jamais. L’autre compte me sert à gérer la page facebook de mon boulot, sous encore un autre pseudo, il n’y a donc rien dessus.

Mon avis sur Mastodon?… C’est un peu tôt pour en parler, ça ne date que de quelques jours, je verrai à l’usage.

Mon profil sur Mastodon via Framapiaf

https://framapiaf.org/@sima78

L’effroyable tutoriel

Ceux qui utilisent le logiciel libre sont ceux qui, à mon avis, lisent le plus les tutoriels.

Faire un billet sur un échec, ça fait tout de suite beaucoup moins « classe« . L’échec fait pourtant souvent partie d’une réalité généralement mis sous silence et c’est pourtant une réelle source d’amélioration.

Que celui qui n’a jamais « planter une application » me jette la première pierre!

Oui, on parle, publie toujours sur qui fonctionne et on se tait sur les échecs, ça permet de se la péter un peu.

Pour ce billet j’ai décider de faire l’inverse, parler d’un échec.

Voyons ma mésaventure…

Le bon usage d’un tutoriel

A la base.
J’avais prévu de faire un tutoriel Tip-Top sur le sujet « Renouveler vos clés Gnupg avec un fichier de conf hyper sécurisé« . Renouveler une paire de clé n’était pas un problème, le nouveau fichier gpg.conf était le centre du tutoriel.

J’ai donc créer un fichier gpg.conf « hypersécurisé » (vous remarquerez les guillemets) et j’ai testé cela à mon bureau pendant l’heure de repas sur le pc de mon boulot. j’y ai une adresse mail pro avec ma paire de clés gpg.

Je procède donc par étape et au fur et à mesure écrit mon tutoriel…
Au final, pas le moindre message d’erreur, tout fonctionne parfaitement, sauvegarde de mon tuto sur ma clé usb et je me dis que ce soir ce sera sur mon blog et peut-être que cela fera des heureux.

Avertissement.

Je suis expert, oui je sais, ça fait prétentieux, mais c’est une réalité. Je suis capable de planter les systèmes « dits » les plus stables. D’ailleurs j’ai quitté Windows avant les années 2000 car il plantait sans même que j’y touche. 🙂
Ha là, j’imagine déjà les doctorants en informatique, les experts en sécurité et autres… moi avec telle ligne de commande je plante aussi le système… Non, non, non, être expert en plantage c’est savoir le faire « à l’insu de son plein gré« , pour reprendre l’expression historique de R.V. 🙂

Test2 de mon tutoriel

Avant de publier, je me dis qu’il faut refaire un test, je le fais sur l’un de mes pc personnels qui a la même distribution, la même version.
J’y ai mon adresse perso, mes clés gpg, les nombreuses clés que j’ai signées avec des valeurs de confiance variées…

Et là, rien ne se passe comme prévu...
Je constate sur ma messagerie que les personnes dont j’avais signé leur clé apparaissent comme:
Signature valide, mais impossible de vérifier l’expéditeur (toto<toto@fai.fr>)

je vérifie en ligne de commande les diverses signatures que j’ai attribuées et là, première horreur:

(...)
uid [ inconnue] PGP Global Directory Verification Key
uid [ inconnue] [jpeg image of size 3400]
uid [ inconnue] TOTO <toto[[@totoserver1.pgp.com]]>
uid [ inconnue] TOTO <toto[[@totoserver2.pgp.com]]>
(...) [ inconnue] Sima78 <Mon_adresse_mail[[@mon_serveur.fr]]>
(...)

Pire… Lorsque je veux chiffrer, impossible, nombreux messages d’erreurs, lorsque j’en résous un, d’autres arrivent…
J’ai beau chercher une solutions à la lecture de mes logs, sur le web… Je ne trouve aucune solution, de l’inédit !… Quand je vous dis que je suis expert, ce n’est pas rien !

Bref! J’ai mis le bazar un merdier indescriptible dans mon .gnupg.

Le bouquet final est comme cela avait bien fonctionné à mon premier essais au boulot, chez-moi je n’ai pas pris la précaution de faire une copie du dossier « .gnupg », ce qui m’aurait permis de revenir en arrière. Car là, je suis obligé de repartir de zéro, recréer un « .gnupg » vide et propre, recréer une nouvelle paire de clés (heureusement, j’ai ma clé de révocation), et recontacter tous mes contacts pour les prévenir…. Un vrai merdier, vous dis-je !

Ce qu’il faut faire avant d’utiliser un tutoriel
(et que je n’ai pas fait puisque c’était le mien… Revoir la confiance en soi)

  • Vérifiez la date du tutoriel, s’il est trop ancien, vérifiez s’il en existe de plus récents, vérifiez s’il n’est pas obsolète (ce n’était pas mon cas je l’avais créé le jour même).
  • Vérifiez qu’il est adapté à votre distribution, à sa version… Sinon réfléchissez comment l’adapter (moi, même distribution, même version).
  • Avant de vous lancer, sauvegardez, renommez tout ce que le tutoriel peut impacter (ce que je n’ai pas fait puisque cela avait fonctionné sur un autre pc, n’ayez pas une confiance aveugle sur ce qui a fonctionné qu’une fois).

Si vous publiez un tutoriel, testez-le au moins deux fois sur deux pc différents (ce que je fais, d’où l’idée de ce billet vis à vis ma mésaventure). Si vous le testez sur plusieurs distributions, c’est encore mieux.
Tous mes tutoriels publiés ont été testé plusieurs fois, les lignes de commande publiées je les teste régulièrement, il se peut qu’un tuto soit ancien dans ce cas faites des vérifications.

Quel que soit le site, blog, forum que vous visitez, n’ayez jamais une confiance aveugle sur les publications, lignes de commande, conseils… ils sont souvent de bonne fois, mais pas toujours d’actualité ou adaptés à vos besoins. Essayez de vous approprier ce qui est publié.

j’ai perdu la crontab que de je viens de créer

Un ami qui a créé son premier petit script et souhaitait le voir s’exécuter régulièrement et automatiquement m’envoie le sms suivant.

sms reçu:
Je viens de faire crontad -e, enregistré, et j’ai rien dans mon home.
alors j’ai refait crontad -e, tout effacé et modifier /etc/crontab.
ça marche !

Il ne s’agit pas là de refaire un énième tutoriel sur crontab et cron, mais juste donner quelques précisions.

En effet modifier /etc/crontab pour y ajouter ses scripts user fonctionne, mais!…

  1. c’est pas très propre
  2. /etc/crontab est la crontab système
  3. n’est modifiable qu’en root
  4. « crontab -e » permet que chaque user ait sa propre crontab

Quand on lance crontab -e pour la première fois il demande quel éditeur choisir entre nano et vi.

On y apporte les modifications que l’on souhaite, après avoir enregistrer, chaque user (même root) qui a créé une crontab peut la retrouver dans /var/spool/cron/crontabs/[user] sous Debian, mais ce ne doit pas être très différent d’une distribution à une autre, mieux relancer crontab -e.

Vote électronique et démocratie

Le vote électronique peut-il être démocratique?

Je ne vais pas vous parler sur ce billet de ce que je pense des institutions de la Ve République, ni de la partie technique du système de vote électronique, mais du vote en soit et de ce qui me paraît anti-démocratique dans le vote électronique.

Au-delà des institutions qui encadrent le processus électoral et qui peut aboutir à une pseudo-démocratie, le vote en soit, pour être démocratique, doit pouvoir être contrôlé de bout en bout.

Chaque citoyen doit pouvoir exercer ce contrôle, il doit être à la portée de tout citoyen qui le souhaite, quelles que soient ses convictions, encarté dans un parti ou pas, qu’il ait des connaissances en informatique ou pas.

Bref! Un contrôle accessible à tout le monde!

Le système de scrutin actuel, même s’il subsiste quelques fraudes marginales, le contrôle s’exerce.
Actuellement, chaque citoyen, peut participer à l’organisation des votes, son bon déroulement et au dépouillement, donc au comptage des votes. Chaque parti ayant un candidat peut désigner des assesseurs qui vont vérifier le bon déroulement dans les différents bureaux de vote… Que les bulletins de vote sont bien présents, qu’ils soient d’une épaisseur identique, que les poubelles soient vidées régulièrement, etc.

Soit! Tout cela est d’une certaine lourdeur, mais nécessaire pour une vraie démocratie où chacun, s’il le souhaite, peut participer à ce contrôle.

Dans un système de vote électronique, et allez, soyons fous et imaginons-le totalement sécurisé, inviolable… Soyons encore plus fous, le code est open-source… Qu’on m’explique comment chaque citoyen, chaque assesseur, peut vérifier la véracité du bon déroulement?

Le numérique ne peut pas se substituer au « tout papier »

Et oui, aujourd’hui, le numérique ne peut pas se substituer au « tout papier », au contrôle humain… Demain peut-être, mais pas aujourd’hui!

Si je suis pour les nouvelles technologies, il faut aussi savoir s’en méfier dans certains domaines (le modernisme, l’innovation, le « progrès »). Ils apportent d’excellentes choses, mais pas que… et parfois l’inverse. Il suffit de voir ce que le modernisme, l’innovation, le « progrès » ont apporté dans l’agriculture dans les années 70/80 dont une grande partie est remise en cause aujourd’hui.

Conclusion

Soyons pour le modernisme, l’innovation, le « progrès » pour peu que nous en ayons tous le contrôle. Actuellement, le vote électronique est à mon avis totalement anti-démocratique… Le contrôle sur le vote électronique est impossible au citoyen lambda que nous sommes.

Guillaume Poupard est pour un moratoire sur les machines à voter, c’est déjà une avancée, j’aurai préféré qu’il soit pour l’abrogation. La démocratie c’est quand chaque citoyen qui le souhaite peut excercer son droit de contrôle sans avoir de compétences particulières.

Protéger vos données personnelles en milieu professionnel

Votre hygiène numérique et le milieu professionnel.

Un billet tiré d’une anecdote qui remonte à plus de six mois, une amie qui venait de démissionner m’appelle:

Sima mon chef de service m’a demandé le mot de passe de mon ordinateur, je lui ai donné… Le souci, c’est que j’ai un dossier personnel, rien de bien grave ni compromettant, mais tout de même personnel. Et puis sur mon navigateur j’ai des favoris vers lesquels mes logins et mots de passe sont enregistrés…

Cette situation peut également arriver lors d’un congé maladie d’un employé.Voyons la suite…

En effet, en milieu professionnel, pendant que certains font la pause clope, ou café, ou papotage avec les collègues, d’autres profitent de cette plage de détente pour aller sur les réseaux sociaux, forums, cloud, commander sur leur drive commercial, et autres achats, faire des courriers personnels, jouer…
Une situation normale, mais qui nécessite un minimum d’hygiène numérique.

Les règles simples d’hygiène numérique

– Sur votre ordinateur de travail, ce qui est personnel doit être contenu dans un dossier nommé « Privé ». S’en tenir qu’à ça, c’est avoir une confiance aveugle.

– Le mot de passe : il faut avoir un mot passe par application, donc le mot de passe de votre pc de travail devrait être unique. Ce n’est pas le cas, vous utiliser ce même mot passe pour d’autres applications (c’est pas bien), si votre disque dur (D.D.) n’est pas chiffré, vous n’êtes pas obligé de le donner. Un passage de votre ordinateur par le service informatique permettrait de récupérer les données facilement (dont votre dossier privé 🙁 ). Votre D.D. est chiffré, prenez le temps de vous déplacer et accédez à votre ordinateur devant votre employeur ou chef, et effacez votre dossier privé. Il en va de même pour vos mails privés.
Pour information: Cas des mails et dossiers personnels d’un salarié dans le système d’information mis à sa disposition par son employeur

– Les favoris de votre navigateur
En dehors du fait qu’ils attestent vos habitudes de navigation, si les sites nécessitent un login et mot de passe, ne jamais les enregistrer sur votre navigateur. Si c’est le cas, rendez-vous sur les sites en questions et modifiez les mots de passe, s’ils sont utilisés pour d’autres applications, faites de même sur les autres applications.

Quelques solutions

En plus des précautions ci-dessus, pour vos mots de passe utilisez un coffre-fort de mot passe. J’utilise Keepass, il existe sans doute d’autres utilitaires libres… Personnellement, j’ai deux bases de données Keepass, l’une pro l’autre perso.
Pour la navigation, je n’enregistre pas de favori personnel, donc ni login et ni mot de passe. On peut aller plus loin, si cela vous est possible, en installant Tor pour surfer sur le web ou surfer via un VPN, certains FAI en proposent.
Pour votre dossier privé, il existe la possibilité de créer un conteneur chiffré avec VeraCrypt.
Sur internet, vous trouverez de nombreux tutoriels sur Keepass et VeraCrypt.

Conclusion

Faites comme si demain vous ne pourrez pas vous rendre à votre bureau et que votre service doit accéder à vos dossiers professionnels, donc peut-être aussi à votre dossier privé, votre navigateur, etc.

Quelques pistes:
http://www.cil.cnrs.fr/CIL/spip.php?article1646
http://www.mcmillan.ca/Protection-des-donnees-personnelles-en-milieu-de-travail
http://www.cil.cnrs.fr/CIL/spip.php?article1471