Une recette de cuisine est-elle Open Source

Une recette de cuisine est-elle Open Source

Je suis toujours surpris lorsque je tombe sur un blog de recettes de cuisine et que je vois un copyright, ou un message du genre « Tout le contenu de ce blog est la propriété de… », mais je m’étonne aussi de lire « recette OpenSource »

Posons-nous la question autrement, car si certains décident qu’un bout de code doit être « fermé » (tant pis pour son évolution) d’autres font le choix de l’open source, donc ouvert à tous, pour son évolution tant au niveau des failles qu’à ses options possibles et son évolution, c’est un débat, soit ! La recette de cuisine dès qu’elle est écrite est par définition « Open Source ». La question concernant les recettes de cuisine se pose autrement:

Une recette de cuisine est-elle une œuvre de l’esprit ? ou pas ?

Cela rejoint le concept des tutoriels que nous publions les uns et les autres.

Une recette est une liste d’ingrédients et un procédé linéaire d’exécution. Il s’agit d’une base que l’on adapte chacun selon ses goûts (plus de sel, moins de poivre, une autre épice plutôt que celle proposée…).

Un tutoriel est une liste de commandes linéaires que l’on peut améliorer (sans même parler des commandes complexes où chacun peut y user des subtilités après avoir lu le man, il y a aussi les outils utilisés, l’un met « nano » là où un autre aurait mis « vi », l’un préfère « cat » à « more » et un autre aurait rajouté un « | less »). Bref, chacun les adaptes à sa sauce et en fonction de sa distribution.

Revenons-en à la recette de cuisine. Est-elle une œuvre de l’esprit ?

Tout dépend de la façon dont elle est écrite, d’ailleurs SEB et son Foodle qui avait plagié honteusement nombreux contenus de recettes avec photos de blogueurs, savait qu’il était dans son droit… même si face à la pression des blogueuses, blogueurs culinaires, SEB à fait « machine arrière » il restait inattaquable sur les droits de publication culinaire (copié/collé). Et oui, c’est moche, très moche de se faire de l’argent sur le dos des autres, mais ce n’est pas nouveau… Généralement, les recettes, comme les tutoriels, ne sont pas des œuvres de l’esprit

La différence entre une recette qui n’est pas une œuvre de l’esprit et celle qui l’est!..

Voyons cela… Nous sommes le 21 janvier et c’est le jour où il est de bon ton de manger de la tête de veau à la sauce gribiche, alors profitons de l’occasion pour décrypter.

Deux modes d’écriture pour la sauce gribiche:

Recette de la sauce gribiche, n’étant pas considérée comme une œuvre de l’esprit :

Pour la sauce gribiche
- 3 œufs durs
- 45 cl d'huile de tournesol
- 1 cuil à café de moutarde
- 3 cuil à soupe de vinaigre
- 3 cornichons
- 1 cuil à soupe de câpres
- 1 cuil à soupe de persil haché
- 1 cuil à soupe d'estragon haché
- sel, poivre
Préparation :
1 - Faites cuire les œufs durs.
2 - Écrasez les jaunes d’œuf à la fourchette avec la moutarde. Incorporez le vinaigre et l'huile et fouettez comme pour une mayonnaise. Salez, poivrez.
3 - Incorporez les cornichons et câpres hachés, le persil et l'estragon. Hachez les blancs d’œuf et ajoutez-les.
4 - Réservez au frais.
Cette sauce est parfaite pour les viandes et poissons froids.

Recette de la sauce gribiche qui pourrait être une œuvre de l’esprit, si j’avais la grosse tête de veau.

Allez dans le poulailler et prenez trois œufs fraîchement pondus. Dans une casserole, faites bouillir de l’eau et plongez-y les œufs, laissez-les au moins neuf minutes. Écaillez-les et séparez de chaque œuf le vitellus (jaune) de l’albumen (blanc). Écrasez les jaunes (vitellus) à la fourchette avec une cuillère à café de moutarde et trois cuillères à soupe de vinaigre. Fouettez avec toute l’énergie que vous pouvez donner en y ajoutant peu à peu l’huile comme pour monter une mayonnaise, n’hésitez pas à saler et poivrer à votre goût. Et n’hésitez pas non plus à y mettre de l’huile de coude. Quand la consistance est onctueuse, ajoutez-y trois cornichons finement hachés, une cuillère à soupe de câpres, de persil, d’estragons et les blancs d’œuf que vous aurez également finement hachés. Réservez tout cela au froid dans le meilleur emplacement de votre réfrigérateur jusqu’à l’instant de le servir en accompagnement d’une viande ou d’un poisson froid, excellent en accompagnement d’une tête de veau. N’attendez pas plus de deux jours, même au réfrigérateur, il s’agit de votre santé.

Sur ce dernier texte, je pourrais la prévaloir d’œuvre de l’esprit en cas de copie, même s’il s’agit d’une œuvre littéraire culinaire basique, pour ne pas dire médiocre.
Tout cela pour dire qu’une liste et un procédé ne peuvent pas être considérés comme une œuvre de l’esprit. D’ailleurs, les parfumeurs le savent bien, car un parfum n’est ni plus ni moins qu’une liste d’ingrédients, leurs proportions, le procédé d’intégration et tout cela reste très secret, dans des coffres-forts… Sans doute à tort, un passionné pourrait les perfectionner…
En fait, une œuvre de l’esprit, reste de mon point vue, toujours discutable lorsqu’il s’agit de contenus de blogs car quelle que soit la qualité littéraire il ne s’agit que d’une expression de qualité plus ou moins ingénieuse… et non pas d’une nouvelle, un roman, une poésie, une thèse…

Concernant mon blog
Je vous rassure, il n’y a aucune œuvre de l’esprit ni copyright, à la limite on peut y trouver des œuvres de mauvais esprit… Vous pouvez y pomper tout ce que vous voulez et surtout l’améliorer, je n’invente rien, je n’utilise que des commandes existantes.

On ne m’y reprendra plus!

Je suis persuadé que parfois on commet l’erreur de vouloir faire fonctionner, à tout prix, un vieux pc. En fin de billet, j’explique pourquoi.

Et oui, quand un collègue vient me voir et me dit : Une voisine m’a donné un vieux ordinateur portable, tu pourrais faire en sorte que je puisse l’utiliser ? Le clavier est « Américain » et la prise de courant aussi…

Alors moi, bon Prince : pour le clavier il suffit de mettre des stickers, la prise un adaptateur, et dessus je t’installe un linux…

Hé oui, je suis bon Prince, mais bon, lire la suite…

Je récupère l’antiquité, et là, je sens déjà que ce ne sera pas simple. J’en ai un, identique, au boulot qui sert de dépannage, et bien qu’il soit chargé au maximum de sa mémoire (4Go) j’ai vraiment « galéré » pour y installer un linux.

Le mystère de ce Dell, car il s’agit de cela, est que je ne sais pas pourquoi certaines distributions échouent à l’installation et que d’autres, pas plus légères, au contraire, s’installent.

Début des méandres des « installs »
Je commence par une « Mint » que j’ai déjà installé sur de vieux PC, pas aussi vieux, mais bon…
Ça s’installe, heureux je fais les mises à jour, reboot, et là je me retrouve sur un écran noir, pas de grub, pas de prompt, pas de console accessible, rien, un écran noir ! Je fais plusieurs tentatives, idem ! J’essaie d’installer d’autres distributions « toutou linux » et autres… Elles échouent toutes à l’installation. J’essaie Debian (c’est la seule distribution que j’avais pu installer sur celui de mon boulot), échec à l’installation. Hé merde !

Petit espoir !
Je regarde les dvd et cd récents qu’il me reste, et là je vois un cd freebsd 10.03 que j’avais testé sur un autre pc, j’essaie, Bingo ! Ça fonctionne super bien !
Là me vient une petite réflexion :
Je « maîtrise » mieux gnu-linux que freebsd (vous aurez remarqué les guillemets), en effet, j’ai testé plusieurs fois les freebsd mais de façon épisodique, sans jamais vraiment chercher à approfondir bien que j’ai toujours été charmé par freebsd. Alors en cas de soucis, saurais-je y répondre ? Cas de conscience !

Dernière chance !
Il me reste un dvd de xubuntu 16.04, j’y crois pas trop car sur celui de mon boulot, à l’époque, la 10.04 avait échoué… Je tente, et ça passe ! Tout tourne bien sous la xubuntu 16.04.
Sauf que ça rame vraiment.

D’où ma réflexion : Je suis persuadé que parfois on commet l’erreur de vouloir faire fonctionner, à tout prix, un vieux pc.
En effet, même si un vieux pc peut tourner sous linux, il faut savoir poser les bonnes questions avant de se lancer.
Pour quel usage ?

Si la réponse est, faire de la bureautique, aller sur internet en toute simplicité, messagerie, retoucher des photos, etc. Cela sous entend pour nombres de personnes (LibreOffice, Firefox, Thundebird, Gimp, etc.), pour la convivialité en grande partie.
Il faut prendre en considération que toutes ces applications ont évoluées et sont beaucoup plus gourmandes en ressources qu’il y a dix ans et que lancer l’une de ces applications va augmenter la lenteur du pc, en lancer plusieurs en simultanées, peut même le « planter ».

Soit, il existe d’autres applications qui peuvent se substituer. Mais seront-elles adaptées à celui qui découvre Linux ? Pas certain !

Je pense donc qu’il faut savoir dire : Ton pc est trop vieux, pour ce que tu souhaites faire, achètes-toi un nouveau pc sans système d’exploitation et installes-y ce que tu souhaites.

On ne m’y reprendra plus… en effet, un tel vieux pc, peut être très bien pour celui qui souhaite utiliser des applications moins courantes mais tout aussi efficaces, découvrir d’autres horizons (MPS-Youtube, Cmus, zathura, etc.) mais je ne pense pas que ce soit fait pour le novice qui souhaite découvrir le monde libre, du moins, pas pour tous les novices.
j’en revendique le statut, « Je ne suis pas le gentil gars qui s’y connaît en informatique.« 

Linux – De l’interface graphique à la ligne de commande

Un peu de ma vie privée, ou plutôt de celle de mes farfadets et mes fadettes, j’en ai deux de chaque.

Tous utilisent depuis leur tendre enfance linux… Maintenant, ils l’utilisent plus ou moins en fonction de leurs besoins. Pour celui qui l’utilise le plus, même exclusivement, il s’agit d’un de mes farfadets, l’autre, étant un « gamer« , et l’utilise le moins, les Fadettes sont entre les deux.

J’en viens à l’une des Fadettes, son pc est en dual boot, pour un usage professionnel, elle utilise au maximum linux (la grande majorité du temps) via les applications graphiques qui lui sont proposées, sauf pour certains de ces travaux.

L’interface graphique, c’est bien… Mais parfois, la ligne de commande, c’est mieux ! J’y viens !

« Papa, on a plusieurs photos de divers appareils (4) et elles se mélangent dans le répertoire, on doit rendre un travail chronologique… Tu m’as dit un jour qu’avec ton écran noir (un terminal) et tes lignes, ça peut se faire facilement… Tu peux me montrer ? » (Sur son pc, une multitude de fenêtres ouvertes sur plusieurs bureaux avec divers travaux en route… Pas question de les fermer pour passer sur un autre système d’exploitation).

Quand on me parle de mes lignes, ça me rend particulièrement fier, même si au fond de moi-même, je sais que quiconque lit le « man » de « find » et « exiv2 » peut en faire autant, voire mieux, mais bon…

Je lui dis, il suffit de suivre le billet sur mon blog « Renommer les photos par lot en utilisant les métadonnées EXIF« . Et là, magie ! En quelques secondes, les centaines de photographies se renomment par ordre chronologique.

Renommer les photos par lot en utilisant les métadonnées EXIF Magique ou presque, car l’un des appareils n’était pas à la bonne date et heure…
Alors, autres lignes de commande, c’est un peu plus long, en suivant le billet « Modifier la date de vos photos« , et le résultat final est parfait !
Je suis heureux de voir que ma Fadette s’en est très bien sorti et surtout qu’elle s’est rendu compte que la ligne de commande est un parfait complément à ce qui peut se faire via une interface graphique !

Vie privée – mot de passe – justice (suite)

Privés de vie privée ?

Un lycéen de Dijon est placé sous le status de témoin assisté dans une affaire de fausses alertes à la bombe visant divers lycées parisiens. Son crime ? C’est une bonne question.

De quoi est-il accusé ?

« refus de remettre aux autorités judiciaires ou de mettre en œuvre la convention secrète de déchiffrement d’un moyen de cryptologie », c’est le motif retenu contre ce jeune homme de 18 ans par le juge, malgré l’avis du ministère public, qui avait ouvert une information judiciaire pour d’autres chefs d’accusation, en demandant de plus lourdes sanctions.

Lire la suite de ce billet sur le site de PixelLibre.net « Privés de vie privée ? »

Cet article lie à l’actualité de ce que j’écrivais dans mon billet « Vie privée – mot de passe – justice » en mai 2015. Cet article fait référence à « Art. 434-15-2 du Code pénal« , je mentionnais dans mon billet que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination et donc le droit de ne pas donner ses propres mots de passe.

Je ne suis pas juriste et je ne sais donc pas si cela peut service de recours et si oui, comment… Mais déjà l’intitulé porte à débat « le droit de ne pas participer à sa propre incrimination« , ce qui sous-entend dans les termes, que si l’on ne donne pas les mots de passe de déchiffrement, nous exerçons notre droit à « ne pas participer à sa propre incrimination« , mais si en plus, on est innocent?… Le fait d’exercer ce droit, signifierait-il que nous sommes incriminables?
Il y a matière à débattre.

Mais qu’est-ce qu’un logiciel libre?

Vous voulez tout savoir, ou presque sur ce qu’est le logiciel libre, l’open source, la différence entre le logiciel libre et le logiciel propriétaire…

Pourquoi mieux vaut-il utiliser du logiciel libre, plutôt que des logiciels propriétaires?…

Sima78 vous invite à sa présentation (j’aime bien parler de moi à la troisième personne, ça donne un certain prestige, que je n’ai pas :)) le samedi 6 février 2015 à 14h dans l’école Victor Hugo de Fontenay le Fleury (78).

Pour en savoir plus suivez le lien ci-dessous :Pour en savoir plus suivez le lien ci-dessous:

Cinq bonnes raisons de privilégier les logiciels libres

Je ne suis pas le gentil gars qui s’y connaît en informatique

Aux yeux de beaucoup, je suis le gars qui s’y connaît bien en informatique… Ce qui sous-entend: Windows n’a pas de secret pour lui. Cela s’est amplifié depuis que je suis sous linux (une quinzaine d’années tout de même).

Alors des voisins, des amis, des amis d’amis me font, ou pour être plus précis, me faisaient les demandes du genre :

  • Je ne comprends pas, je clique et ça ne répond pas! Tu peux venir voir d’où ça vient ?
  • Tout était planté, j’ai tout formaté, tu peux venir me réinstaller mon Windows ?
  • Je viens d’acheter une imprimante et ça ne marche pas ?
  • Je ne comprends pas pourquoi mon ordinateur rame tant…
  • Je viens d’installer un logiciel et j’ai plein de fenêtres qui s’ouvrent…

La liste n’est pas exhaustive.

Moi qui a fait le choix d’être sous linux, voilà que par amitié, je me substituais aux services onlines microsoft et autres logiciels propriétaires.
Moi qui adhère à un LUG pour promouvoir les distributions et logiciels libres, je faisais la promotion indirecte des logiciels propriétaires, et de m’entendre dire par ceux que j’avais dépannés: « Windows c’est facile, c’est convivial, ça marche bien… »

Alors un jour, j’ai dit, STOP !!!…

Je ne suis pas le bon copain ou bon voisin qui dit oui et qui s’y connaît en informatique !

Ceci dit, il arrive encore que l’on vienne me solliciter pour dépanner un pc sous windows, alors je précise :

  • Je n’y connais rien à windows et consort, je ne sais plus, j’ai tout oublié! Pire !… Je ne souhaite pas réapprendre !

Ceci dit, je suis bon prince et je vous donne quelques conseils qui vous seront précieux:

  • Dès que vous avez un problème, appelez le service online, le vrai, celui qui est écrit sur la licence du logiciel ou du système qui vous pose problème… Il existe une licence qui a un prix, alors il faut l’utiliser… Ah, vous ne l’avez plus et c’est un logiciel téléchargé… Et bien tant pis, assumez vos choix !
  • Lorsque vous souhaitez installer un logiciel, mettez son équivalent Libre en téléchargeant depuis le site officiel.
  • Mieux, passez au tout libre (linux, bsd…)

Pour ma part, si vous êtes sous Windows ou autres OS propriétaires, je ne peux rien pour vous.

Contrairement à l’idée reçue, le fait d’utiliser linux ne fait pas de moi le gars qui s’y connaît bien, au contraire, je suis un éternel débutant dont je revendique le statut !

Choisir un pseudonyme internet pour la vie

se choisir un pseudo – sima78.

Voici un choix qui semble simple, se choisir un pseudonyme internet unique !

Avant de vous donner trois petits conseils pour choisir votre pseudonyme, je vais vous faire part de mon expérience pour démontrer que rien n’est vraiment simple et que ce qui semble évident aujourd’hui, ne le sera pas forcement demain.

Lorsque que j’ai choisi mon pseudo, c’était facile, et j’étais certainement le seul et unique sima78 sur notre galaxie… C’était l’époque d’avant l’internet, l’époque des BBS (Bulletin Board System) pour ceux qui ont connu ces temps anciens.

Silhouette d'un homme en smoking pointant un pistolet, style James Bond, avec le texte « My name is Sima – SIMA78 – Se choisir un pseudo »
« My name is Sima » – une affiche façon agent secret pour choisir son pseudo en ligne.

Mais avec l’arrivée d’internet, mon pseudo a fait des petits, surtout après les années 2000 (je ne suis pour rien dans cette descendance dont je ne revendique pas la paternité !).

En faisant une recherche sur mon pseudo, on trouve de tout et n’importe quoi : des « posts » sur des forums de tout genres, des « posts » sur Usenet (j’ai posté et je poste sur Usenet [très peu], mais jamais sur ce pseudo, je ne mélange pas mes questions privées et ma présence de « blogueur »), on trouve des sites, des blogs, des profils…. Avec des « sima » de toutes nationalités, hommes et femmes de tout âges…

Ci-dessous, une liste non-exhaustive de liens, ils ne sont pas “cliquables”, c’est un choix, mais vous pouvez voir par vous-même en faisant des copiés/collés sur votre navigateur et voyez comment les sima78 se sont multipliés, comme dirait l’autre, à l’insu de mon plein gré !

http://sima78.rc-boite.com/
http://netrock.wapka.mobi/profile_0.xhtml?u=sima78&vote=0
http://sima78.skyrock.com/
http://pokec.azet.sk/sima78
http://en.sima78.26l.com/
http://peperonity.com/go/sites/mview/sima78/19485292
http://new.spring.me/#!/user/sima78/timeline
http://quizlet.com/sima78

J’affectionne particulièrement celle-ci 🙂 (j’ai gardé l’orthographe d’origine):
http://sante-medecine.commentcamarche.net/forum/affich-853121-bouffets-de-chaleur-mal-au-dos-j13
Bouffets de chaleur mal au dos j13
sima78 – Dernière réponse le 9 avril 2011 à 19:50
Bonjour,
Bonjour, je souhaite connaitres vos avis S.V.P!!! je suis à j13 après mon transfert d’embrayons, j’ai eu des douleurs seins, ventre, et la j’ai vraiment mal au bas du dos et bouffet de chaleur, je n’ai pas eu mes regles, et premier test beta hcg à j11 était 0 je referai lundi une prise de sang, merci de vos réponse et je souhaite à toute les femmes un beau +

Je vous rassure, je n’ai plus mal au dos et je ne suis toujours pas réglé depuis ces années passées ! 🙂 Une telle prolifération de mon pseudo amène constamment la même question: dois-je changer de pseudo ? La paresse me dicte de le garder, pas envie de changer mon blog, informer tout ceux qui me connaissent… J’ai demandé conseil à mes enfants, ils m’ont dit de le garder, donc, adopté à l’unanimité, je reste sima78 !

Avant de vous choisir un pseudo, 3 petits conseils :

  • qu’il soit court, évitez les phrases ou pseudo composé.
  • qu’il soit international, vérifiez qu’il ne signifie pas autre chose dans une autre langue.
  • qu’il puisse être tapé depuis un autre clavier que le votre (mobil, qwerty, et autres), évitez donc les caractères trop marginaux…

Vous pouvez vous choisir plusieurs pseudos, personnellement, j’en ai deux, sima78 et un autre pour les questions plus personnelles que je ne souhaite pas lier… Par exemple pour demander des renseignements médicaux, culinaires, de bricolage, etc. sur usenet.

Gardez bien en tête que votre ou vos pseudo(s) est/sont votre/vos identité(s) sur internet, alors donnez-leur une image digne de vous. Cela dit, rien ne vous certifie que votre pseudo restera unique !

Si vous n’avez pas d’idée de pseudo voici un générateur de pseudo.

De nouveaux documents nous montrent ce que la NSA peut déchiffrer

Reprise de l’excellent article Nuevos documentos nos muestran lo que la NSA es capaz de descifrar du site La mirada del replicante

Le journal allemand « Der Spiegel » a publié de nouveaux documents qui montrent les efforts intenses qu’a développés la NSA pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.
Dans un article signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum nous signalent que parmi les services dont nous devrions nous méfier se trouve les protocoles PPTP, IPSec, SSL et TLS.

De la vulnérabilité de ces deux derniers (SSL et TLS) s’ensuit que la NSA serait en mesure d’intercepter les trafics « sécurisés » HTTPS que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions « percées » par jour étaient prévues dans un rapport classé fin 2012).
Même le protocole SSH utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada)

nsa otrL’autre des services infiltrés avec succès est les VPN qui utilisent des protocoles de communications PPTP ou IPsec. Ces réseaux privés virtuels qui créent un tunnel chiffré, théoriquement sécurisé, entre deux points sur Internet, sont massivement exploitées par la NSA qui a réussi à pénétrer plusieurs réseaux tels que le gouvernement Grec (Ils ont 12 personnes dédiées à cela… Si Syriza gagne les élections, ils devront doubler les effectifs xD), les entreprises de télécommunications Russes, les compagnies aériennes de divers pays, ainsi qu’écouter des représentants de pays tels que l’Afghanistan, le Pakistan et la Turquie.

Mention spéciale à Skype, le plus populaire des logiciels d’appels téléphoniques qui fait partie depuis longtemps du programme PRISM comme une source de collecte de données ainsi que les services Google ou Apple. Une situation qui n’a évidemment pas changé avec le rachat de Skype par Microsoft en 2011.

En général, nous pouvons dire qu’il y a une guerre permanente contre la sécurité de réseau et tous les types de protection qui empêche la NSA à accéder à tout type de données, et pas seulement à la recherche d’exploits dans les services les plus critiques, mais aussi influencer les décisions des gouvernements et des organismes internationaux, afin d’assouplir les normes de sécurité sur lesquelles Internet est construit, tout en faisant des changements dans les dispositifs cryptographiques commerciaux pour les rendre exploitables.

Les services du courrier comme Mail.ru ou des réseaux sociaux comme Facebook ne représentent pas un problème aux services de renseignements nord-américains quand il s’agit d’accéder aux données des clients.

La NSA compterait sur un programme dénommé « Tundra » pour attaquer le chiffrage AES dont on connaît peu détails.

Et maintenant, les bonnes nouvelles… Ce qui résiste encore à la NSA?

Des services comme Tor géré par des milliers de bénévoles, qui permet aux utilisateurs d’Internet d’améliorer la confidentialité et la sécurité au moyen des services comme son navigateur Tor Browser ou les distributions spécialisées comme Tails qui offrent une navigation totalement anonyme… (Ou presque… Là, c’est un autre sujet! [note personnelle])

Cela ne signifie pas qu’il n’est pas possible d’être identifié, il faut prendre les précautions nécessaires (généralement, les failles viennent de Flash et d’autres services du navigateur qui n’ont pas été correctement configurés).

TrueCrypt, ce service populaire de chiffrement (actuellement interrompu) est l’un de ceux qui causent des problèmes aux services de renseignements, ainsi que le protocole OTR (Off-The-Record Messaging) qui permet d’avoir des conversations privées via Internet en utilisant des applications comme Pidgin très populaires sous GNU/Linux.

vpn nsaPour les mobiles, on trouve des programmes Open Source dont RedPhone, une application validée par l’EFF utilisant le protocole ZRTP permettant aux utilisateurs d’Android d’avoir des communications vocales chiffrées via un wifi ou Connexion de Données activé.

Et finalement, un vétéran qui résiste à tout : PGP (GnuPG pour les utilisateurs GNU/Linux). Presque un quart de siècle après, ce programme développé par Phil Zimmermann, nous assure le chiffrement et la signature numérique en offrant une résistance aux services de renseignements à travers le monde.

« Non decrypt available for this PGP encrypted message » disent quelques documents de la NSA à ce sujet 🙂

(source) | Mirada del Replicante
(source) | Der Spieguel

Smartphone et vie privee.

Do Not Track – Smartphone et vie privée.

Vidéo ludique et pédagogique. Voir plus bas

A quel point sommes-nous pistés? Cela peut aller au-delà de l’imagination!
J’ai un smartphone (malheureusement toujours sous androïde), ceci dit, je prends quelques précautions:
Le wifi, la géolocalisation, la connexion de données, sont toujours désactivés.
J’active l’un des services qu’en cas de besoin et, que le temps nécessaire à ce besoin (j’ai besoin d’aller sur internet et je sais qu’il y a un wifi disponible, je dois synchroniser mon agenda et pas de wifi de disponible, j’active la connexion de données, je suis perdu dans une ville, besoin de mon gps…).

Le fait d’activer qu’occasionnellement ces services économisent ma batterie et limite le pistage… Limite seulement, car il est allumé, et borne sur les antennes de mon fournisseur au fur et à mesure de mes déplacements, mais de façon moins précise qu’une géolocalisation.

Par ailleurs, je ne mets aucune application intrusive (en dehors de celles installées par défaut sur mon smartphone et que je ne peux désinstaller).

Tracking, cookies, publicités ciblées, mobile, big data, etc. à travers quelques clics, vous êtes une cible vulnérable au coeur d’enjeux dont vous n’avez pas conscience.
Le 14 avril Arte a proposé une web série pédagogique innovante et interactive.

Regardez cet épisode!

A lire aussi:
Plein de renseignements en suivant les tags « téléphonie » du blog Zenzla »
Do Not track vu par rue89
Do not Track par Wikipédia

Vie privée – mot de passe – justice

Doit-on donner notre mot de passe?

Pour préserver votre vie intime (vie privée) et par mesure de sécurité (en cas de vol de votre ordinateur et évité une usurpation d’identité ou autres) peut-être utilisez-vous un disque dur chiffré, un conteneur « TrueType » « VeraCrypt », des fichiers chiffrés sous « GnuPG », etc.

A ceux qui disent… (je l’ai trop souvent entendu):

  • « Pourquoi tout ça? Je n’ai rien à cacher!« . Donnez votre disque dur à quelqu’un de mal intentionné, il vous démontrera l’inverse!
  • « Je n’ai rien à cacher, donc rien à me reprocher! » Or l’un n’a rien à voir avec l’autre. Vous ne souhaitez pas divulguer, les photos de famille en maillot de bain sur la plage, le premier bain de votre enfant, des copies de vos courriers avec votre dulcinée, des papiers bancaires, etc. sans avoir pour autant quoi que se soit à vous reprocher!

Et si c’est la police qui vous demande de donner votre mot de passe, qu’en est-il?

« Je ne suis ni juriste ni avocat, donc pas compétant pour vous conseiller. Je donne juste des pistes, mais aussi pose une interrogation. »

Le code pénal dit que vous devez le donner : Article 434-15-2
Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.
Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende

Droit au silence :
En lisant un article sur le site Rue89 je découvre que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination.

Le code pénal pose tout de même un problème…

Par exemple, j’ai un disque dur qui me sert qu’à faire des tests de tous genres, un billet sur mon blog sur comment récupérer des fichiers involontairement effacés (finalement, j’avais un souci de docking j’ai fait ce billet en utilisant une carte SD « Récupérer des images effacées sur carte SD« ), tester des distributions…. Il y a quelques mois, j’envisageais de faire un billet sur crypsetup en testant différents cyphers (j’ai abandonné l’idée du billet après en avoir lu d’autres très bien faits) ceci dit, mon disque dur reste dans l’état, chiffré, jusqu’au jour où j’en aurai un autre usage… Si on me demandait le mot de passe aujourd’hui, je serais bien embêté, je ne me souviens ni du dernier cypher utilisé ni du mot de passe… Et d’ailleurs, je m’en fiche complètement. Mais comment prouver sa bonne foi ?