Vie privée – mot de passe – justice (suite)

Doit-on donner notre mot de passePrivés de vie privée ?

Un lycéen de Dijon est placé sous le status de témoin assisté dans une affaire de fausses alertes à la bombe visant divers lycées parisiens. Son crime ? C’est une bonne question.

De quoi est-il accusé ?

« refus de remettre aux autorités judiciaires ou de mettre en œuvre la convention secrète de déchiffrement d’un moyen de cryptologie », c’est le motif retenu contre ce jeune homme de 18 ans par le juge, malgré l’avis du ministère public, qui avait ouvert une information judiciaire pour d’autres chefs d’accusation, en demandant de plus lourdes sanctions.

Lire la suite de ce billet sur le site de PixelLibre.net « Privés de vie privée ?« 

Cet article lie à l’actualité de ce que j’écrivais dans mon billet « Vie privée – mot de passe – justice » en mai 2015. Cet article fait référence à « Art. 434-15-2 du Code pénal« , je mentionnais dans mon billet que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination et donc le droit de ne pas donner ses propres mots de passe.

Je ne suis pas juriste et je ne sais donc pas si cela peut service de recours et si oui, comment… Mais déjà l’intitulé porte à débat « le droit de ne pas participer à sa propre incrimination« , ce qui sous-entend dans les termes, que si l’on ne donne pas les mots de passe de déchiffrement, nous exerçons notre droit à « ne pas participer à sa propre incrimination« , mais si en plus, on est innocent?… Le fait d’exercer ce droit, signifierait-il que nous sommes incriminables?
Il y a matière à débattre.

Mais c’est quoi un logicile libre?

C'est quoi un logiciel libre

Vous voulez tout savoir, ou presque sur ce qu’est le logiciel libre, l’open source, la différence entre le logiciel libre et le logiciel propriétaire…

Pourquoi mieux vaut-il utiliser du logiciel libre, plutôt que des logiciels propriétaires?…

Sima78 vous invite à sa présentation (j’aime bien parler de moi à la troisième personne, ça donne un certain prestige, que je n’ai pas :)) le samedi 6 février 2015 à 14h dans l’école Victor Hugo de Fontenay le Fleury (78).

Pour en savoir plus suivez le lien ci-dessous :Pour en savoir plus suivez le lien ci-dessous:

Cinq bonnes raisons de privilégier les logiciels libres

La motion du 29 octobre 2015 du Parlement Européen soutient le Logiciel Libre

Merci JLD pour l’info:

Entre autres, j’ai retenu ça :

  • invite les États membres de l’Union à abandonner toute poursuite en cours contre Edward Snowden, à lui offrir une protection et à empêcher en conséquence son extradition ou sa restitution par une tierce partie, en signe de reconnaissance de son statut de lanceur d’alerte et de défenseur international des droits de l’homme;
  • s’inquiète de certaines lois qui, adoptées récemment dans certains États membres, étendent les capacités de surveillance des services de renseignements, notamment, en France, de la nouvelle loi adoptée par l’Assemblée nationale le 24 juin 2015, dont plusieurs dispositions soulèvent, selon la Commission, d’importants problèmes juridiques, au Royaume-Uni, de l’adoption du Data Retention and Investigatory Powers Act (loi sur la conservation des données et les pouvoirs d’enquête) de 2014 et de la décision de justice ultérieure selon laquelle certains articles étaient contraires à la loi et ont dû être écartés et, aux Pays-Bas, des propositions de nouvelle législation visant à actualiser la loi de 2002 sur le renseignement et la sécurité; réitère son appel à tous les États membres de veiller à ce que leurs cadres législatifs et mécanismes de surveillance régissant les activités des agences de enseignement actuels et futurs soient conformes aux normes de la convention européenne des droits de l’homme et à tous les actes législatifs pertinents de l’Union;
  • appelle au remplacement systématique des logiciels propriétaires par des logiciels ouverts contrôlables et vérifiables dans toutes les institutions de l’Union, à l’introduction d’un critère de sélection « open-source » obligatoire dans toutes les procédures de passation de marchés dans le domaine des TIC à l’avenir, et à la mise à disposition rapide d’outils de cryptage;

Sources de l’info:
Linux.org
CIO
Textes adoptés – édition provisoire

Participation à Be the Future of Sound

participer be the future of sound 2015Avant tout, merci à Hélène S. pour ce mail que je partage sur ce blog.

Etudiant, chercheur, entrepreneur ou autre passionné de son, vous avez un projet innovant dans le domaine du son, ou vous souhaitez partager vos compétences en intégrant une équipe projet ? 

Osez participer à l’événement « Be the Future of Sound », concours organisé par la SATT Lutech pour booster l’innovation, avec 70 000 € à la clé pour développer votre projet !

Inscrivez-vous dès maintenant

A ce jour, 26 projets pour l’événement Be the Future of Sound ont été déposés.

Si vous souhaitez partager vos compétences en intégrant une de ces équipes projets, venez écouter les porteurs de projets et les professionnels du secteur et choisissez votre projet préféré parmi ceux présentés le 19 novembre 2015.

Inscriptions avant le 15 novembre 2015.

Les projets proposés sont visibles sur le site.

Richard Stallman à Choisy-le-Roi – 14-11-2015

Richard Stallmanconférence « Pour une société numérique libre » donnée par Richard Stallman ce Samedi à 17h à la médiathèque de Choisy-le-Roi (94) (20 mn depuis Bibliothèque Nationale de France sur la ligne C)
Vous trouverez les détails sur le site :

Conférence de Richard Stallman « Pour une société numérique libre »

Aux antipodes des logiciels dits « propriétaires », les « libristes »

reporterreAux antipodes des logiciels dits « propriétaires », les « libristes » défendent des ressources informatiques développées collectivement et utilisables par tous.

Continuez la lecture : Internet, le royaume où les biens communs prospèrent

Ma première participation à un « Café vie privée »

première participation à café vie privée - sima78C’était le 17 octobre 2015 à Versailles.

Zenzla m’avait parlé de ce « café vie privée », il fait partie des intervenants. Étant donné que je ne fais pas partie du collectif, j’y suis allé en tant que participant et non en tant qu’intervenant. J’en avais entendu parler par le biais du blog de Gemna il y a déjà plus d’un an, mais par paresse, je n’y étais jamais allé.

Arrivé en avance, je découvre une magnifique salle très accueillante et conviviale. Le public arrive peu à peu. Je m’attendais à une grande majorité de jeunes geeks, ou personnes très averties (il y en a quelques-uns), mais la majorité sont des utilisateurs lambda*.

*Je préfère user du terme « utilisateur lambda », plutôt que « débutant ». En effet, débutant sous-entend que la personne envisage une certaine évolution par paliers « débutant », « intermédiaire », « avancé », « expert », etc… Utilisateur lambda n’est pas péjoratif et signifie qu’il s’agit d’une personne souhaitant utiliser les technologies mises à sa disposition dans un usage pratique au quotidien (mail, web, tableur, traitement de texte, téléphoner, envoyer des messages téléphoniques, utiliser des applications, jouer, etc.) le tout, sans prise de tête.

Le public est nombreux, les autres intervenants qui devaient renforcer ou assister Zenzla, ne viendront pas (problème de transport ou autres…).

Bref, Zenzla se retrouve seul face à un public nombreux.

Il fait une belle introduction, expliquant ce que sont les cafés vies privées, leur organisation, leur objectif, puis continue sur les risques liés aux nouvelles technologies, les imprudences que l’on commet, etc. Il brasse large dans un langage accessible à tous, sans tomber dans le donneur de leçons ou moralisateur ni pousser à la culpabilisation.

Suite à l’introduction, les questions fusent de part et d’autre, des questions très terre-à-terre avec un sens pratique. Les réponses, solutions, informations émanent aussi bien de Zenzla que des participants, une véritable interactivité.
Juste avant la pause, et au vu des questions, Zenzla propose que suite à la pause-café (en fait, il y avait du café, du thé, jus de fruits, eau et grignotage) de faire deux groupes et me demande si j’accepte de prendre un groupe sur le thème protection des mails (signature et chiffrement) et sauvegarde des données. C’est avec plaisir que j’accepte, lui animera le groupe sur la protection des données personnelles, précautions à prendre, etc… Un thème beaucoup plus large.

Mon groupe est plus petit que celui de Zenzla.

À part deux personnes, dont un monsieur qui intervient beaucoup et qui est informaticien, l’autre, un jeune plus silencieux, mais dont je soupçonne qu’il a de bonnes connaissances, tous les autres sont des utilisateurs lambda.
Parler ici « chiffrement », « auto-hébergement », de but en blanc, me paraît incongru. Je commence donc par dire que, contrairement à ce que certains disent, nous avons tous des choses à cacher, même si nous n’avons rien à nous reprocher. Que ceux qui pensent réellement qu’ils n’ont rien a cacher donnent leur disque dur à une personne mal intentionné, ce dernier démontrera le contraire. Je pars donc sur la sauvegarde, ce qu’est une « vraie » sauvegarde, pourquoi, comment… Puis s’ensuit une discussion sur le fait de ne pas se débarrasser d’un disque dur que l’on a simplement formaté, qu’il contient des données que l’on peut facilement extraire… J’explique que mes disques (sur pc ou de sauvegardes) sont chiffrés, je ne rentre pas dans le détail, mais donne des pistes de recherches sur internet et des outils existants.
On me pose quelques questions sur certains outils Windows… Et là, je m’excuse, précise qu’il ne s’agit pas de mauvaise volonté de ma part, mais c’est une réalité, je n’y connais rien à Windows et ses outils, puisque j’utilise Linux (oui, je sais, on dit Gnu/Linux) depuis plus d’une décennie, sauf de temps à autre juste pour mettre à jour mon tomtom
On en vient aux mails chiffrés… J’aborde le sujet en donnant le comparatif entre carte postale et courrier cacheté. Qu’il est inadéquat de communiquer avec un médecin, avocat ou autres avec le système de mail courant… Mais que, peu de gens chiffrent et nous n’avons malheureusement pas d’autre choix que de sensibiliser l’importance de la signature et du chiffrement de mail. J’explique donc le fonctionnement de GnuPG, le principe des deux clés (public et privé), que les logiciels de messagerie sont presque tous prévus pour pouvoir chiffrer… Bref, à défaut d’inciter les gens à chiffrer leur mail « aujourd’hui », leur faire savoir que cela existe, que cela a son importance, et susciter leur curiosité et l’envie de se documenter sur le sujet, ils chiffreront peut-être demain…

Il a eu aussi d’autres questions plus variées et liées à la question de la protection des données personnelles.

C’était vraiment une très bonne expérience, très enrichissante, ça m’a changé des conférences via le LUG où les thèmes abordés sont plus cadrés, mais aussi enrichissant.

Utilisation d’ODF dans l’administration, est-ce possible?

odf - Open document FormatPartant d’un article publié sur le site Silicon :

ODF face à OpenXML : l’Elysée se saisit du dossier
par Reynald Fléchaux, 2 juillet 2015, 8:31

ODF comme seul format bureautique dans l’administration ? Défendue par la DSI de l’Etat, cette position suscite l’ire de Microsoft et de l’Afdel. L’Elysée met son nez dans ce dossier masquant les luttes d’influence entre le premier éditeur mondial et l’Open Source au sein de l’administration.
Lire la suite de l’article !

Mon avis :
Utilisation d’ODF dans l’administration, est-ce possible ?
Sincèrement, lorsque je constate toutes les décisions prisent ces dernières années (ADOPI, DRM, loi sur renseignement, etc.), je ne suis pas optimiste ! Certains mettent en doute les compétences des conseillers informatiques face aux décisions prises contraires au bon sens. Personnellement, je ne mets pas en doute les compétences, mais la capacité des décisionnaires à faire les bons choix face aux lobbyings, face à l’envi de tout contrôler et tout surveiller, face à la paranoïa…

Oui, je ne suis pas optimiste ! J’espère que l’avenir me donnera tord !

News – Mes liens – semaine 22

news, iens hebdomadaireOn perçois le manque de temps, pour ce billet je ne commente pas les billet mais vous fournis les premières lignes des articles, vous n’avez plus qu’à suivre le lien dessous chaque article.

DÉCRYPTAGE Le texte, très controversé, est discuté à partir de mardi à la Haute assemblée. Malgré la mobilisation des opposants, la commission des lois ne l’a amendé qu’à la marge. Mais le débat est amené à rebondir…
Loi renseignement : ce qui peut bouger au Sénat

Où se cachent donc les IMSI-catchers français et comment sont-ils utilisés ? Ces appareils sophistiqués destinés notamment à intercepter les appels entre téléphones mobiles pourront être utilisés par les services secrets lorsque la loi sur le renseignement…
[LeMonde] Les douanes ont acheté des appareils de surveillance des mobiles dont l’utilisation est illégale

La semaine dernière, le TGI de Paris a jugé qu’une photographie de Jimi Hendrix prise par le photographe anglais Gered Mankowitz n’était pas protégée par les droits d’auteur, faute pour l’auteur de prouver son originalité. Un avis « idéologique » contre le droit d’auteur, selon certains. Un appel à une réforme, peut-être….
Une rébellion de juges français contre le droit d’auteur ?

Souvenez-vous, en novembre 2013, Gimp envoyait bouler Sourceforge suite aux dérives prublicitaires croissantes de ce dernier. Les fichiers d’installations pour la plate-forme Windows ont été déplacés sur le propre serveur de Gimp : download.gimp.org…
Sourceforge de pire en pire: usurpation d’identité du projet GIMP

Il y a plusieurs manières d’envisager des événements qui n’ont aucuns rapports directs visibles entre eux mais se concentrent sur des sujets similaires, ou tout du moins parallèles. La première est de traiter chacun d’entre eux séparément et de faire les constats qui s’imposent…
Affaire Bluetouff, Loi renseignement, Snowden, Wikileaks : the big picture

Le logiciel de téléchargement illégal est la bête noire de Hollywood. Mais son fonctionnement demeure secret et ses auteurs restent très discrets. Fonctionnement, projets… Un développeur français parle de l’intérieur. Interview…
« En rentrant du boulot, certains allument la télé. Moi je développe PopCorn Time »

Les péripéties de mon ancien blog

péripéties de mon ancien blog Sima78

Suite aux quelques mails reçus me demandant : « Mais pourquoi tu as arrêté ton ancien blog, pourquoi tu ne l’as pas simplement déplacé, qu’est-ce qui t’es arrivé… etc. » je vais vous expliquer.

 

 

Faites ce que je dis, pas ce que je fais !

Le contexte.
Je faisais régulièrement des sauvegardes (bases de données et site), pour cela, j’utilisais gftp dont j’avais une nouvelle version depuis avril 2014, régulièrement mis à jour. Ceci dit, cette version de gftp n’a jamais vraiment bien marché chez moi, il arrivait qu’elle se fige, voir quitter sans prévenir, cela ajouté à la déconnexion régulière du ftp de chez free (avec reconnexion au bout de 30 secondes… La sauvegarde du site était toujours problématique.

 

 

Les faits.
Alors que j’avais une grosse mise à jour (mise à niveau) à faire de mon blog, j’ai procédé aux sauvegardes. Tout semblait s’être déroulé sans problème. Je transfère la nouvelle version, et là, le site est planté ! Je m’en doutais un peu, la base de données ayant évolué entre les deux versions.
Pour moi, rien de grave, je remets ma sauvegarde et je verrai plus tard les modifications qui ont été apportées et remets à un autre jour la mise à niveau…
Sauf, qu’après avoir remis la version sauvegardée… Horreur, malheur ! Le site est bel et bien planté ! Je vérifie la sauvegarde, et là, je constate qu’il y manque plein de fichiers, je vérifie les versions antérieures… Idem et cela depuis avril 2014.

À ma décharge, ou plutôt, à charge !
Alors que je dis a tout le monde qu’il faut vérifier les sauvegardes avec rigueur, ce que je fais lors de celles des pc de la maison et de notre serveur, je ne l’ai pas appliqué à mon blog. Un simple comparatif en “poids” (ko) aurait suffi à me mettre la puce à l’oreille, mais non, j’ai juste vérifié rapidement la présence de quelques fichiers (config.php et deux ou trois autres), sans plus, puis suis passé à une autre activité. Après réflexion, je réalise que les sauvegardes de mon blog ont toujours été faites à « la vite fait », entre deux ou trois activités, alors que pour toutes mes autres sauvegardes, j’y prends un temps consacré et ne fais rien d’autre !

Pourquoi ?
Rayé, ou pas, les mentions inutiles.
Par : négligence – paresse – désinvolture – nonchalance – inadvertance – maladresse.
Toujours est-il, qu’il en est ainsi et je suis un fataliste optimiste.

Les solutions.
J’aurai pu remettre une version viable de plus d’un an, mais avec obligation de retoucher tous les billets édités entre-temps et la structure des catégories.
Bien que globalement satisfait de l’hébergement chez free, j’envisageai d’héberger ailleurs. Alors c’était l’occasion. J’ai opté pour un nouveau départ, pas forcement la meilleure solution, car chaque fois qu’un internaute arrive sur mon blog suite à une recherche sur un billet, il arrive sur une page d’erreur 404 et mes logs d’erreur grossissent à vu d’oeil. Mais bon, c’est comme ça ! Et ça le sera jusqu’à ce que ce blog ait, au moins, récupéré le référencement de l’ancien. Je suis un fataliste optimiste !

Conclusion.
J’applique maintenant la même rigueur de vérification de sauvegarde qu’à mes autres supports. Et si perdre ainsi mon blog et tous les commentaires m’a vraiment navré sur le coup, après coup, je me suis rendu compte que contrairement aux liens qui me lient à mes proches, amis et leur santé, finalement, ce n’est pas si grave que ça ! Ce n’est pas vital !
Je vais tenter de m’appliquer autant sur ce blog que je m’applique par ailleurs ! Histoire de ne pas décevoir, et surtout, ne pas me décevoir !