Ma première participation à un « Café vie privée »

première participation à café vie privée - sima78C’était le 17 octobre 2015 à Versailles.

Zenzla m’avait parlé de ce « café vie privée », il fait partie des intervenants. Étant donné que je ne fais pas partie du collectif, j’y suis allé en tant que participant et non en tant qu’intervenant. J’en avais entendu parler par le biais du blog de Gemna il y a déjà plus d’un an, mais par paresse, je n’y étais jamais allé.

Arrivé en avance, je découvre une magnifique salle très accueillante et conviviale. Le public arrive peu à peu. Je m’attendais à une grande majorité de jeunes geeks, ou personnes très averties (il y en a quelques-uns), mais la majorité sont des utilisateurs lambda*.

*Je préfère user du terme « utilisateur lambda », plutôt que « débutant ». En effet, débutant sous-entend que la personne envisage une certaine évolution par paliers « débutant », « intermédiaire », « avancé », « expert », etc… Utilisateur lambda n’est pas péjoratif et signifie qu’il s’agit d’une personne souhaitant utiliser les technologies mises à sa disposition dans un usage pratique au quotidien (mail, web, tableur, traitement de texte, téléphoner, envoyer des messages téléphoniques, utiliser des applications, jouer, etc.) le tout, sans prise de tête.

Le public est nombreux, les autres intervenants qui devaient renforcer ou assister Zenzla, ne viendront pas (problème de transport ou autres…).

Bref, Zenzla se retrouve seul face à un public nombreux.

Il fait une belle introduction, expliquant ce que sont les cafés vies privées, leur organisation, leur objectif, puis continue sur les risques liés aux nouvelles technologies, les imprudences que l’on commet, etc. Il brasse large dans un langage accessible à tous, sans tomber dans le donneur de leçons ou moralisateur ni pousser à la culpabilisation.

Suite à l’introduction, les questions fusent de part et d’autre, des questions très terre-à-terre avec un sens pratique. Les réponses, solutions, informations émanent aussi bien de Zenzla que des participants, une véritable interactivité.
Juste avant la pause, et au vu des questions, Zenzla propose que suite à la pause-café (en fait, il y avait du café, du thé, jus de fruits, eau et grignotage) de faire deux groupes et me demande si j’accepte de prendre un groupe sur le thème protection des mails (signature et chiffrement) et sauvegarde des données. C’est avec plaisir que j’accepte, lui animera le groupe sur la protection des données personnelles, précautions à prendre, etc… Un thème beaucoup plus large.

Mon groupe est plus petit que celui de Zenzla.

À part deux personnes, dont un monsieur qui intervient beaucoup et qui est informaticien, l’autre, un jeune plus silencieux, mais dont je soupçonne qu’il a de bonnes connaissances, tous les autres sont des utilisateurs lambda.
Parler ici « chiffrement », « auto-hébergement », de but en blanc, me paraît incongru. Je commence donc par dire que, contrairement à ce que certains disent, nous avons tous des choses à cacher, même si nous n’avons rien à nous reprocher. Que ceux qui pensent réellement qu’ils n’ont rien a cacher donnent leur disque dur à une personne mal intentionné, ce dernier démontrera le contraire. Je pars donc sur la sauvegarde, ce qu’est une « vraie » sauvegarde, pourquoi, comment… Puis s’ensuit une discussion sur le fait de ne pas se débarrasser d’un disque dur que l’on a simplement formaté, qu’il contient des données que l’on peut facilement extraire… J’explique que mes disques (sur pc ou de sauvegardes) sont chiffrés, je ne rentre pas dans le détail, mais donne des pistes de recherches sur internet et des outils existants.
On me pose quelques questions sur certains outils Windows… Et là, je m’excuse, précise qu’il ne s’agit pas de mauvaise volonté de ma part, mais c’est une réalité, je n’y connais rien à Windows et ses outils, puisque j’utilise Linux (oui, je sais, on dit Gnu/Linux) depuis plus d’une décennie, sauf de temps à autre juste pour mettre à jour mon tomtom
On en vient aux mails chiffrés… J’aborde le sujet en donnant le comparatif entre carte postale et courrier cacheté. Qu’il est inadéquat de communiquer avec un médecin, avocat ou autres avec le système de mail courant… Mais que, peu de gens chiffrent et nous n’avons malheureusement pas d’autre choix que de sensibiliser l’importance de la signature et du chiffrement de mail. J’explique donc le fonctionnement de GnuPG, le principe des deux clés (public et privé), que les logiciels de messagerie sont presque tous prévus pour pouvoir chiffrer… Bref, à défaut d’inciter les gens à chiffrer leur mail « aujourd’hui », leur faire savoir que cela existe, que cela a son importance, et susciter leur curiosité et l’envie de se documenter sur le sujet, ils chiffreront peut-être demain…

Il a eu aussi d’autres questions plus variées et liées à la question de la protection des données personnelles.

C’était vraiment une très bonne expérience, très enrichissante, ça m’a changé des conférences via le LUG où les thèmes abordés sont plus cadrés, mais aussi enrichissant.

Je ne suis pas le gentil gars qui s’y connaît en informatique

Non, je ne suis pas un service onlineAux yeux de beaucoup, je suis le gars qui s’y connaît bien en informatique… Ce qui sous-entend: Windows n’a pas de secret pour lui. Cela s’est amplifié depuis que je suis sous linux (une quinzaine d’années tout de même).

Alors des voisins, des amis, des amis d’amis me font, ou pour être plus précis, me faisaient les demandes du genre :

  • Je ne comprends pas, je clique et ça ne répond pas! Tu peux venir voir d’où ça vient ?
  • Tout était planté, j’ai tout formaté, tu peux venir me réinstaller mon Windows ?
  • Je viens d’acheter une imprimante et ça ne marche pas ?
  • Je ne comprends pas pourquoi mon ordinateur rame tant…
  • Je viens d’installer un logiciel et j’ai plein de fenêtres qui s’ouvrent…

La liste n’est pas exhaustive.

Moi qui a fait le choix d’être sous linux, voilà que par amitié, je me substituais aux services onlines microsoft et autres logiciels propriétaires.
Moi qui adhère à un LUG pour promouvoir les distributions et logiciels libres, je faisais la promotion indirecte des logiciels propriétaires, et de m’entendre dire par ceux que j’avais dépannés: « Windows c’est facile, c’est convivial, ça marche bien… »

Alors un jour, j’ai dit, STOP !!!…

Je ne suis pas le bon copain ou bon voisin qui dit oui et qui s’y connaît en informatique !

Ceci dit, il arrive encore que l’on vienne me solliciter pour dépanner un pc sous windows, alors je précise :

  • Je n’y connais rien à windows et consort, je ne sais plus, j’ai tout oublié! Pire !… Je ne souhaite pas réapprendre !

Ceci dit, je suis bon prince et je vous donne quelques conseils qui vous seront précieux:

  • Dès que vous avez un problème, appelez le service online, le vrai, celui qui est écrit sur la licence du logiciel ou du système qui vous pose problème… Il existe une licence qui a un prix, alors il faut l’utiliser… Ah, vous ne l’avez plus et c’est un logiciel téléchargé… Et bien tant pis, assumez vos choix !
  • Lorsque vous souhaitez installer un logiciel, mettez son équivalent Libre en téléchargeant depuis le site officiel.
  • Mieux, passez au tout libre (linux, bsd…)

Pour ma part, si vous êtes sous Windows ou autres OS propriétaires, je ne peux rien pour vous.

Contrairement à l’idée reçue, le fait d’utiliser linux ne fait pas de moi le gars qui s’y connaît bien, au contraire, je suis un éternel débutant dont je revendique le statut !

Choisir un pseudonyme internet pour la vie

se choisir un pseudo - sima78Voici un choix qui semble simple, se choisir un pseudonyme internet unique !

Avant de vous donner trois petits conseils pour choisir votre pseudonyme, je vais vous faire part de mon expérience pour démontrer que rien n’est vraiment simple et que ce qui semble évident aujourd’hui, ne le sera pas forcement demain.

Lorsque que j’ai choisi mon pseudo, c’était facile, et j’étais certainement le seul et unique sima78 sur notre galaxie… C’était l’époque d’avant l’internet, l’époque des BBS (Bulletin Board System) pour ceux qui ont connu ces temps anciens.

Mais avec l’arrivée d’internet, mon pseudo a fait des petits, surtout après les années 2000 (je ne suis pour rien dans cette descendance dont je ne revendique pas la paternité !).

En faisant une recherche sur mon pseudo, on trouve de tout et n’importe quoi : des « posts » sur des forums de tout genres, des « posts » sur Usenet (j’ai posté et je poste sur Usenet [très peu], mais jamais sur ce pseudo, je ne mélange pas mes questions privées et ma présence de « blogueur »), on trouve des sites, des blogs, des profils…. Avec des « sima » de toutes nationalités, hommes et femmes de tout âges…

Ci-dessous, une liste non-exhaustive de liens, ils ne sont pas “cliquables”, c’est un choix, mais vous pouvez voir par vous-même en faisant des copiés/collés sur votre navigateur et voyez comment les sima78 se sont multipliés, comme dirait l’autre, à l’insu de mon plein gré !

http://sima78.rc-boite.com/
http://netrock.wapka.mobi/profile_0.xhtml?u=sima78&vote=0
http://sima78.skyrock.com/
http://pokec.azet.sk/sima78
http://en.sima78.26l.com/
http://peperonity.com/go/sites/mview/sima78/19485292
http://new.spring.me/#!/user/sima78/timeline
http://quizlet.com/sima78

J’affectionne particulièrement celle-ci 🙂 (j’ai gardé l’orthographe d’origine):
http://sante-medecine.commentcamarche.net/forum/affich-853121-bouffets-de-chaleur-mal-au-dos-j13
Bouffets de chaleur mal au dos j13
sima78 – Dernière réponse le 9 avril 2011 à 19:50
Bonjour,
Bonjour, je souhaite connaitres vos avis S.V.P!!! je suis à j13 après mon transfert d’embrayons, j’ai eu des douleurs seins, ventre, et la j’ai vraiment mal au bas du dos et bouffet de chaleur, je n’ai pas eu mes regles, et premier test beta hcg à j11 était 0 je referai lundi une prise de sang, merci de vos réponse et je souhaite à toute les femmes un beau +

Je vous rassure, je n’ai plus mal au dos et je ne suis toujours pas réglé depuis ces années passées ! 🙂 Une telle prolifération de mon pseudo amène constamment la même question: dois-je changer de pseudo ? La paresse me dicte de le garder, pas envie de changer mon blog, informer tout ceux qui me connaissent… J’ai demandé conseil à mes enfants, ils m’ont dit de le garder, donc, adopté à l’unanimité, je reste sima78 !

Avant de vous choisir un pseudo, 3 petits conseils :

  • qu’il soit court, évitez les phrases ou pseudo composé.
  • qu’il soit international, vérifiez qu’il ne signifie pas autre chose dans une autre langue.
  • qu’il puisse être tapé depuis un autre clavier que le votre (mobil, qwerty, et autres), évitez donc les caractères trop marginaux…

Vous pouvez vous choisir plusieurs pseudos, personnellement, j’en ai deux, sima78 et un autre pour les questions plus personnelles que je ne souhaite pas lier… Par exemple pour demander des renseignements médicaux, culinaires, de bricolage, etc. sur usenet.

Gardez bien en tête que votre ou vos pseudo(s) est/sont votre/vos identité(s) sur internet, alors donnez-leur une image digne de vous. Cela dit, rien ne vous certifie que votre pseudo restera unique !

Si vous n’avez pas d’idée de pseudo voici un générateur de pseudo.

De nouveaux documents nous montrent ce que la NSA peut déchiffrer

nsaReprise de l’excellent article Nuevos documentos nos muestran lo que la NSA es capaz de descifrar du site La mirada del replicante

Le journal allemand « Der Spiegel » a publié de nouveaux documents qui montrent les efforts intenses qu’a développés la NSA pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.
Dans un article signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum nous signalent que parmi les services dont nous devrions nous méfier se trouve les protocoles PPTP, IPSec, SSL et TLS.

De la vulnérabilité de ces deux derniers (SSL et TLS) s’ensuit que la NSA serait en mesure d’intercepter les trafics « sécurisés » HTTPS que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions « percées » par jour étaient prévues dans un rapport classé fin 2012).
Même le protocole SSH utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada)

nsa otrL’autre des services infiltrés avec succès est les VPN qui utilisent des protocoles de communications PPTP ou IPsec. Ces réseaux privés virtuels qui créent un tunnel chiffré, théoriquement sécurisé, entre deux points sur Internet, sont massivement exploitées par la NSA qui a réussi à pénétrer plusieurs réseaux tels que le gouvernement Grec (Ils ont 12 personnes dédiées à cela… Si Syriza gagne les élections, ils devront doubler les effectifs xD), les entreprises de télécommunications Russes, les compagnies aériennes de divers pays, ainsi qu’écouter des représentants de pays tels que l’Afghanistan, le Pakistan et la Turquie.

Mention spéciale à Skype, le plus populaire des logiciels d’appels téléphoniques qui fait partie depuis longtemps du programme PRISM comme une source de collecte de données ainsi que les services Google ou Apple. Une situation qui n’a évidemment pas changé avec le rachat de Skype par Microsoft en 2011.

En général, nous pouvons dire qu’il y a une guerre permanente contre la sécurité de réseau et tous les types de protection qui empêche la NSA à accéder à tout type de données, et pas seulement à la recherche d’exploits dans les services les plus critiques, mais aussi influencer les décisions des gouvernements et des organismes internationaux, afin d’assouplir les normes de sécurité sur lesquelles Internet est construit, tout en faisant des changements dans les dispositifs cryptographiques commerciaux pour les rendre exploitables.

Les services du courrier comme Mail.ru ou des réseaux sociaux comme Facebook ne représentent pas un problème aux services de renseignements nord-américains quand il s’agit d’accéder aux données des clients.

La NSA compterait sur un programme dénommé « Tundra » pour attaquer le chiffrage AES dont on connaît peu détails.

Et maintenant, les bonnes nouvelles… Ce qui résiste encore à la NSA?

Des services comme Tor géré par des milliers de bénévoles, qui permet aux utilisateurs d’Internet d’améliorer la confidentialité et la sécurité au moyen des services comme son navigateur Tor Browser ou les distributions spécialisées comme Tails qui offrent une navigation totalement anonyme… (Ou presque… Là, c’est un autre sujet! [note personnelle])

Cela ne signifie pas qu’il n’est pas possible d’être identifié, il faut prendre les précautions nécessaires (généralement, les failles viennent de Flash et d’autres services du navigateur qui n’ont pas été correctement configurés).

TrueCrypt, ce service populaire de chiffrement (actuellement interrompu) est l’un de ceux qui causent des problèmes aux services de renseignements, ainsi que le protocole OTR (Off-The-Record Messaging) qui permet d’avoir des conversations privées via Internet en utilisant des applications comme Pidgin très populaires sous GNU/Linux.

vpn nsaPour les mobiles, on trouve des programmes Open Source dont RedPhone, une application validée par l’EFF utilisant le protocole ZRTP permettant aux utilisateurs d’Android d’avoir des communications vocales chiffrées via un wifi ou Connexion de Données activé.

Et finalement, un vétéran qui résiste à tout : PGP (GnuPG pour les utilisateurs GNU/Linux). Presque un quart de siècle après, ce programme développé par Phil Zimmermann, nous assure le chiffrement et la signature numérique en offrant une résistance aux services de renseignements à travers le monde.

« Non decrypt available for this PGP encrypted message » disent quelques documents de la NSA à ce sujet 🙂

(source) | Mirada del Replicante
(source) | Der Spieguel

Smartphone et vie privee.

Do not Track SmartphoneDo Not Track – Smartphone et vie privée.

Vidéo ludique et pédagogique. Voir plus bas

A quel point sommes-nous pistés? Cela peut aller au-delà de l’imagination!
J’ai un smartphone (malheureusement toujours sous androïde), ceci dit, je prends quelques précautions:
Le wifi, la géolocalisation, la connexion de données, sont toujours désactivés.
J’active l’un des services qu’en cas de besoin et, que le temps nécessaire à ce besoin (j’ai besoin d’aller sur internet et je sais qu’il y a un wifi disponible, je dois synchroniser mon agenda et pas de wifi de disponible, j’active la connexion de données, je suis perdu dans une ville, besoin de mon gps…).

Le fait d’activer qu’occasionnellement ces services économisent ma batterie et limite le pistage… Limite seulement, car il est allumé, et borne sur les antennes de mon fournisseur au fur et à mesure de mes déplacements, mais de façon moins précise qu’une géolocalisation.

Par ailleurs, je ne mets aucune application intrusive (en dehors de celles installées par défaut sur mon smartphone et que je ne peux désinstaller).

Tracking, cookies, publicités ciblées, mobile, big data, etc. à travers quelques clics, vous êtes une cible vulnérable au coeur d’enjeux dont vous n’avez pas conscience.
Le 14 avril Arte a proposé une web série pédagogique innovante et interactive.

Regardez cet épisode!

A lire aussi:
Plein de renseignements en suivant les tags « téléphonie » du blog Zenzla« 
Do Not track vu par rue89
Do not Track par Wikipédia

Vie privée – mot de passe – justice

Doit-on donner notre mot de passeDoit-on donner notre mot de passe?

 

Pour préserver votre vie intime (vie privée) et par mesure de sécurité (en cas de vol de votre ordinateur et évité une usurpation d’identité ou autres) peut-être utilisez-vous un disque dur chiffré, un conteneur « TrueType » « VeraCrypt », des fichiers chiffrés sous « GnuPG », etc.

 

A ceux qui disent… (je l’ai trop souvent entendu):

  • « Pourquoi tout ça? Je n’ai rien à cacher!« . Donnez votre disque dur à quelqu’un de mal intentionné, il vous démontrera l’inverse!
  • « Je n’ai rien à cacher, donc rien à me reprocher! » Or l’un n’a rien à voir avec l’autre. Vous ne souhaitez pas divulguer, les photos de famille en maillot de bain sur la plage, le premier bain de votre enfant, des copies de vos courriers avec votre dulcinée, des papiers bancaires, etc. sans avoir pour autant quoi que se soit à vous reprocher!

Et si c’est la police qui vous demande de donner votre mot de passe, qu’en est-il?

« Je ne suis ni juriste ni avocat, donc pas compétant pour vous conseiller. Je donne juste des pistes, mais aussi pose une interrogation. »

Le code pénal dit que vous devez le donner : Article 434-15-2
Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.
Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende

Droit au silence :
En lisant un article sur le site Rue89 je découvre que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination.

Le code pénal pose tout de même un problème…

Par exemple, j’ai un disque dur qui me sert qu’à faire des tests de tous genres, un billet sur mon blog sur comment récupérer des fichiers involontairement effacés (finalement, j’avais un souci de docking j’ai fait ce billet en utilisant une carte SD « Récupérer des images effacées sur carte SD« ), tester des distributions…. Il y a quelques mois, j’envisageais de faire un billet sur crypsetup en testant différents cyphers (j’ai abandonné l’idée du billet après en avoir lu d’autres très bien faits) ceci dit, mon disque dur reste dans l’état, chiffré, jusqu’au jour où j’en aurai un autre usage… Si on me demandait le mot de passe aujourd’hui, je serais bien embêté, je ne me souviens ni du dernier cypher utilisé ni du mot de passe… Et d’ailleurs, je m’en fiche complètement. Mais comment prouver sa bonne foi ?

Dégooglisons Internet, Dégooglisez-vous

Dégooglisons-nous Dégooglisez-vous se débarrasser de googleJe retransmets ici un mail reçu de J-L. D.

« Internet est un outil incomparable, on peut en dire long et longtemps.

Avec le temps, des entreprises se sont créées et ont proposé leurs services, souvent gratuits. Il se trouve qu’aujourd’hui, beaucoup de ces services sont devenus incontournables pour beaucoup d’entre nous car ils sont éminemment pratiques. Pas de problème jusque là.

Mais aujourd’hui, certaines entreprises ont acquis des positions de type monopolistique, c’est à dire qu’elles éclipsent les autres et sont devenues pratiquement les seules à proposer un service donné. Cela nous restreint ou nous retire la liberté de choix, et leur laisse la possibilité de choisir et d’exploiter les contreparties qu’elles veulent à ce service (publicité, exploitation de données personnelles, établissement de profils de comportement, etc.). Chacun est libre d’aimer cela , ou bien se méfier de l’ascendant pris sur nous par ces compagnies.

C’est pourquoi l’association Framasoft lance une campagne de sensibilisation et d’action pour faire changer les choses et nous aider à récupérer de nos libertés de choix.

(…)

L’appel, avec les tenants et aboutissants : dégooglisons-internet

Et la liste des choix alternatifs que propose Framasoft.

C’est très ambitieux, vraiment, pour une simple association ! Mais si de nombreux internautes font ces choix-là, ils se seront aidés à se libérer… »

Merci J-L. D.

Google et moi, procédure de divorce entamée

Se séparer de GoogleLa lecture du billet « A quel point suis-je encore dépendant de Google » sur le blog de Seboss66 m’a donné envie de faire le point, moi aussi, sur les usages qui me lient encore, ou pas, à google.

Google et moi, une procédure de divorce entamée… En effet, je délaisse de plus en plus diverses applications (certaines, je ne les ai jamais utilisées) liées à Google, par goût de dépendance, de liberté et de protection de mes données personnelles.

Je vais décliner ce billet par application (mes choix).

Moteur de recherche

J’ai découvert google à ses débuts, il n’y avait pas de pub à l’époque et ce n’était qu’un moteur, simple et clair, qui m’a immédiatement enthousiasmé. Puis est venu la publicité! Ce n’est pas la publicité qui me gêne, c’est surtout le côté intrusif de Google et sa collecte de mes données pour recevoir des publicités ciblées, cela m’insupporte!

Par ailleurs, je ne le trouve plus si précis quoi qu’en disent tant d’utilisateurs. Les recherches renvoient toujours les mêmes sites en première page, j’ai le sentiment de voir constamment les mêmes sites… Et cela ne va pas s’améliorer avec son choix de mettre en avant les sites « responsive design » (voir l’article), donc au détriment du contenu des autres sites…

Il m’arrive souvent d’aller sur des sites mal fichus, qu’en html, et ne seront jamais en « responsive design », puisque ceux qui les ont créé, les laissent là, comme archives, car ils estiment qu’ils détiennent des informations utiles… Et n’ont pas forcement l’intention de les refaire…. Ces sites seront-ils relayés au fin fond des pages google ? Déjà qu’ils ne sont pas bien référencés par lui… Bref, je le trouve plus si pertinent que ça!

J’utilise un méta-moteur et divers moteurs de recherches, très rarement google, j’aime varier, j’ai fait le choix de ceux qui respectent la vie privée.

  • Searx, il s’agit d’un fork de seeks que j’utilisais avant et fût abandonné. Il propose des résultats dont certains de google, mais pas que ça.
  • DuckDuckGo
  • IxQuick et son StartPage
  • Qwant
  • Yippy
  • J’envisage d’installer Yacy sur mon serveur.

Diversifier vos moteurs et vous redécouvrirez l’internet!

Adresses mails

J’ai bien une adresse Gmail uniquement pour mon smartphone (j’en parle plus bas), sinon j’utilise les adresses de mon FAI, d’autres du fournisseur de mon nom de domaine et j’ai aussi quelques adresses « poubelles » pour les achats en lignes qui limitent le spam sur mes autres messageries.

Messagerie, contacts, agenda.

Le choix des messageries sous linux est important et chacun peut y trouver l’outil qui lui convient le mieux. Personnellement, j’ai fait le choix de « Evolution« , et cela depuis longtemps.
Mes contacts et mon agenda sont sur mon serveur perso, dans un Owncloud. Ils sont synchronisés avec Evolution et mon smartphone.

Maps, GPS, plan

J’utilise rarement Maps de Google, je préfère de loin OpenstreetMap que se soit sur le web ou sur mon smartphone (Via l’application Map Factor), dans ma voiture, c’est un GPS propriétaire. Pour les images satellites, j’utilise le site le l’IGN Géoportail.

Actualité

Je suis les sites qui m’intéressent depuis un agrégateur (via leur de flux de syndication).

Vidéos

Reste Youtube qui est difficilement incontournable.

Smartphone

Là, je suis toujours dépendant de google puisqu’il est sous androïde pour la simple raison qu’il n’y a pas de cyanogenmod pour mon smartphone, j’essaie toutefois d’utiliser les applications de préférence libres et les moins intrusives possible. Pour bien débuter sur le sujet, vous pouvez lire l’article « Vie Privée : les applications libres indispensables pour les smartphones Android » sur le site de Zenzla.

Le divorce avec Google est bien entamé, mais nous restons encore en contact pour les dernières formalités…