France Culture et notre vie privée numérique

France Culture et notre vie privée numérique

Ce n’est pas mon habitude de faire de la promo, mais France Culture que j’écoute régulièrement (là, ça fait intello, j’aime ça) a fait une série de chroniques, trop brèves à mon goût.
Je vous mets quelques exemples (liens) à lire ou à écouter.

L’effroyable tutoriel

plantageCeux qui utilisent le logiciel libre sont ceux qui, à mon avis, lisent le plus les tutoriels.

Faire un billet sur un échec, ça fait tout de suite beaucoup moins « classe« . L’échec fait pourtant souvent partie d’une réalité généralement mis sous silence et c’est pourtant une réelle source d’amélioration.

Que celui qui n’a jamais « planter une application » me jette la première pierre!

Oui, on parle, publie toujours sur qui fonctionne et on se tait sur les échecs, ça permet de se la péter un peu.

Pour ce billet j’ai décider de faire l’inverse, parler d’un échec.

Voyons ma mésaventure…

Le bon usage d’un tutoriel

A la base.
J’avais prévu de faire un tutoriel Tip-Top sur le sujet « Renouveler vos clés Gnupg avec un fichier de conf hyper sécurisé« . Renouveler une paire de clé n’était pas un problème, le nouveau fichier gpg.conf était le centre du tutoriel.

J’ai donc créer un fichier gpg.conf « hypersécurisé » (vous remarquerez les guillemets) et j’ai testé cela à mon bureau pendant l’heure de repas sur le pc de mon boulot. j’y ai une adresse mail pro avec ma paire de clés gpg.

Je procède donc par étape et au fur et à mesure écrit mon tutoriel…
Au final, pas le moindre message d’erreur, tout fonctionne parfaitement, sauvegarde de mon tuto sur ma clé usb et je me dis que ce soir ce sera sur mon blog et peut-être que cela fera des heureux.

Avertissement.

Je suis expert, oui je sais, ça fait prétentieux, mais c’est une réalité. Je suis capable de planter les systèmes « dits » les plus stables. D’ailleurs j’ai quitté Windows avant les années 2000 car il plantait sans même que j’y touche. 🙂
Ha là, j’imagine déjà les doctorants en informatique, les experts en sécurité et autres… moi avec telle ligne de commande je plante aussi le système… Non, non, non, être expert en plantage c’est savoir le faire « à l’insu de son plein gré« , pour reprendre l’expression historique de R.V. 🙂

Test2 de mon tutoriel

Avant de publier, je me dis qu’il faut refaire un test, je le fais sur l’un de mes pc personnels qui a la même distribution, la même version.
J’y ai mon adresse perso, mes clés gpg, les nombreuses clés que j’ai signées avec des valeurs de confiance variées…

Et là, rien ne se passe comme prévu...
Je constate sur ma messagerie que les personnes dont j’avais signé leur clé apparaissent comme:
Signature valide, mais impossible de vérifier l’expéditeur (toto<toto@fai.fr>)

je vérifie en ligne de commande les diverses signatures que j’ai attribuées et là, première horreur:

(...)
uid [ inconnue] PGP Global Directory Verification Key
uid [ inconnue] [jpeg image of size 3400]
uid [ inconnue] TOTO <toto[[@totoserver1.pgp.com]]>
uid [ inconnue] TOTO <toto[[@totoserver2.pgp.com]]>
(...) [ inconnue] Sima78 <Mon_adresse_mail[[@mon_serveur.fr]]>
(...)

Pire… Lorsque je veux chiffrer, impossible, nombreux messages d’erreurs, lorsque j’en résous un, d’autres arrivent…
J’ai beau chercher une solutions à la lecture de mes logs, sur le web… Je ne trouve aucune solution, de l’inédit !… Quand je vous dis que je suis expert, ce n’est pas rien !

Bref! J’ai mis le bazar un merdier indescriptible dans mon .gnupg.

Le bouquet final est comme cela avait bien fonctionné à mon premier essais au boulot, chez-moi je n’ai pas pris la précaution de faire une copie du dossier « .gnupg », ce qui m’aurait permis de revenir en arrière. Car là, je suis obligé de repartir de zéro, recréer un « .gnupg » vide et propre, recréer une nouvelle paire de clés (heureusement, j’ai ma clé de révocation), et recontacter tous mes contacts pour les prévenir…. Un vrai merdier, vous dis-je !

Ce qu’il faut faire avant d’utiliser un tutoriel
(et que je n’ai pas fait puisque c’était le mien… Revoir la confiance en soi)

  • Vérifiez la date du tutoriel, s’il est trop ancien, vérifiez s’il en existe de plus récents, vérifiez s’il n’est pas obsolète (ce n’était pas mon cas je l’avais créé le jour même).
  • Vérifiez qu’il est adapté à votre distribution, à sa version… Sinon réfléchissez comment l’adapter (moi, même distribution, même version).
  • Avant de vous lancer, sauvegardez, renommez tout ce que le tutoriel peut impacter (ce que je n’ai pas fait puisque cela avait fonctionné sur un autre pc, n’ayez pas une confiance aveugle sur ce qui a fonctionné qu’une fois).

Si vous publiez un tutoriel, testez-le au moins deux fois sur deux pc différents (ce que je fais, d’où l’idée de ce billet vis à vis ma mésaventure). Si vous le testez sur plusieurs distributions, c’est encore mieux.
Tous mes tutoriels publiés ont été testé plusieurs fois, les lignes de commande publiées je les teste régulièrement, il se peut qu’un tuto soit ancien dans ce cas faites des vérifications.

Quel que soit le site, blog, forum que vous visitez, n’ayez jamais une confiance aveugle sur les publications, lignes de commande, conseils… ils sont souvent de bonne fois, mais pas toujours d’actualité ou adaptés à vos besoins. Essayez de vous approprier ce qui est publié.

Vote électronique et démocratie

non au vote électroniqueLe vote électronique peut-il être démocratique?

Je ne vais pas vous parler sur ce billet de ce que je pense des institutions de la Ve République, ni de la partie technique du système de vote électronique, mais du vote en soit et de ce qui me paraît anti-démocratique dans le vote électronique.

Au-delà des institutions qui encadrent le processus électoral et qui peut aboutir à une pseudo-démocratie, le vote en soit, pour être démocratique, doit pouvoir être contrôlé de bout en bout.

Chaque citoyen doit pouvoir exercer ce contrôle, il doit être à la portée de tout citoyen qui le souhaite, quelles que soient ses convictions, encarté dans un parti ou pas, qu’il ait des connaissances en informatique ou pas.

Bref! Un contrôle accessible à tout le monde!

Le système de scrutin actuel, même s’il subsiste quelques fraudes marginales, le contrôle s’exerce.
Actuellement, chaque citoyen, peut participer à l’organisation des votes, son bon déroulement et au dépouillement, donc au comptage des votes. Chaque parti ayant un candidat peut désigner des assesseurs qui vont vérifier le bon déroulement dans les différents bureaux de vote… Que les bulletins de vote sont bien présents, qu’ils soient d’une épaisseur identique, que les poubelles soient vidées régulièrement, etc.

Soit! Tout cela est d’une certaine lourdeur, mais nécessaire pour une vraie démocratie où chacun, s’il le souhaite, peut participer à ce contrôle.

Dans un système de vote électronique, et allez, soyons fous et imaginons-le totalement sécurisé, inviolable… Soyons encore plus fous, le code est open-source… Qu’on m’explique comment chaque citoyen, chaque assesseur, peut vérifier la véracité du bon déroulement?

Le numérique ne peut pas se substituer au « tout papier »

Et oui, aujourd’hui, le numérique ne peut pas se substituer au « tout papier », au contrôle humain… Demain peut-être, mais pas aujourd’hui!

Si je suis pour les nouvelles technologies, il faut aussi savoir s’en méfier dans certains domaines (le modernisme, l’innovation, le « progrès »). Ils apportent d’excellentes choses, mais pas que… et parfois l’inverse. Il suffit de voir ce que le modernisme, l’innovation, le « progrès » ont apporté dans l’agriculture dans les années 70/80 dont une grande partie est remise en cause aujourd’hui.

Conclusion

Soyons pour le modernisme, l’innovation, le « progrès » pour peu que nous en ayons tous le contrôle. Actuellement, le vote électronique est à mon avis totalement anti-démocratique… Le contrôle sur le vote électronique est impossible au citoyen lambda que nous sommes.

Guillaume Poupard est pour un moratoire sur les machines à voter, c’est déjà une avancée, j’aurai préféré qu’il soit pour l’abrogation. La démocratie c’est quand chaque citoyen qui le souhaite peut excercer son droit de contrôle sans avoir de compétences particulières.

Une recette de cuisine est-elle Open Source

recettes libres open sourceJe suis toujours surpris lorsque je tombe sur un blog de recettes de cuisine et que je vois un copyright, ou un message du genre « Tout le contenu de ce blog est la propriété de…« , mais je m’étonne aussi de lire « recette OpenSource« . Question complexe.

Une recette de cuisine ne peut pas être brevetée car elle ne rentre pas dans les critères du Code de la propriété intellectuelle – Article L611-10.
Si elle est publiée, elle est par définition open source, chacun peut se l’approprier, l’améliorer, la modifier.

Il reste à se poser la question autrement.

Une recette de cuisine est-elle une œuvre de l’esprit ?

Pas facile de répondre à cette question. Je vais essayer de vous donner quelques pistes dans ce billet, je ne suis pas juriste donc je reste à l’écoute de la critique de mon interprétation des textes législatifs.

On le sait ! Je suis pour le libre, donc le partage, la copie, l’enrichissement, le retour de l’enrichissement… Le tout dans le respect !

Je parle de respect, car les blogs de recettes se font régulièrement piller de leur contenu sans respect ni retour, quelques fois par d’autres blogueurs qui font des copiés/collés du contenu (parfois image comprise), sans indiquer la source, sans demander l’autorisation, sans se poser de questions… Et parfois encore plus honteusement à titre commercial comme SEB et son Foodle qui a plagié nombreux contenus de recettes avec photos* de blogueurs. Et oui, c’est moche, très moche de se faire de l’argent sur le dos des autres, mais ce n’est pas nouveau. Seb a depuis fait machine arrière suite à la pression des blogueurs et la mauvaise image que cette méthode véhiculait.

Les parfumeurs le savent bien, car un parfum n’est ni plus ni moins qu’une liste d’ingrédients, leurs proportions, le procédé d’intégration et tout cela reste très secret, dans des coffres-forts, et jamais publié.

Je reviens à la question « une recette de cuisine est-elle une œuvre de l’esprit ? »

Tout dépend de la façon dont elle est rédigée. Voyons cela par l’exemple.

Pour la sauce gribiche
- 3 œufs durs
- 45 cl d'huile de tournesol
- 1 cuil à café de moutarde
- 3 cuil à soupe de vinaigre
- 3 cornichons
- 1 cuil à soupe de câpres
- 1 cuil à soupe de persil haché
- 1 cuil à soupe d'estragon haché
- sel, poivre
Préparation :
1 / Faites cuire les œufs durs.
2 / Écrasez les jaunes d’œuf à la fourchette avec la moutarde. Incorporez le vinaigre et l'huile et fouettez comme pour une mayonnaise. Salez, poivrez.
3 / Incorporez les cornichons et câpres hachés, le persil et l'estragon. Hachez les blancs d’œuf et ajoutez-les.
4 / Réservez au frais.

Il s’agit finalement que d’une liste d’ingrédients et un procédé linéaire d’exécution. Il s’agit d’une base que l’on adapte chacun selon ses goûts (plus de sel, moins de poivre, une autre épice plutôt que celle proposée…). Bref, tout comme les tutoriels que nous écrivons, il ne s’agit pas d’une œuvre de l’esprit.

Par contre, la recette de « lasagne al ragu » du site « Mangiareridere » peut-être considérée comme une œuvre de l’esprit par son style littéraire…

Je vous rassure, sur mon blog il n’y a aucune œuvre de l’esprit ni copyright, à la limite on peut y trouver des œuvres de mauvais esprit.

*Photos : Seb aurait pu être attaqué sur la copie de certaines photos sans autorisation de leurs auteurs.

Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM

bilan 2016 blog Sima78Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM

Je vois ça et là des blogueurs faisant leur bilan de l’année écoulée. C’est en effet une bonne chose et par ce billet j’en fais de même.

Faire le bilan de fin d’année c’est faire le point sur ce que l’on a fait, ce que l’on aurait dû faire, ce qu’il reste à faire. Bref, un état des lieux qui permettra d’établir un début liste des résolutions pour l’année à venir.

Le blog Sima78

14 articles en comptant ce billet pour l’année 2016. A peine plus d’un par mois. C’est peu… Déjà en 2015 j’avais pour ambition d’écrire une rubrique par semaine sur les liens m’ayant particulièrement intéressé, et cela, en plus des autres billets. Cette rubrique n’a tenu que quelques mois.

Je dois trouver la solution pour me dégager du temps et écrire au moins une fois par semaine. Comparer à certains qui publient un, voire plus, au quotidien, 1 article par semaine parait peu, mais c’est énorme pour moi.

Paradoxalement, j’ai plusieurs articles inachevés dans un coin de mon ordinateur, il me suffirait de les terminer et les publier… Je dois travailler là-dessus… Est-ce de la paresse ? Manque de temps ? Sans doute, un peu des deux.
Je ne fais pas de promo particulière de mes articles à part de temps à autres sur le Journal du Hacker quand je sens que cela peut intéresser. Je consulte mon piwik que lorsque j’y vais pour faire une mise à jour, J’envisage le désinstaller.

Beaucoup de mes billets me servent de pense-bête.

12 commentaires, c’est presque rien, je ne vais pas à la chasse aux commentaires et moi-même, je commente rarement les autres blogs.

Une touche positive.
Il y a une fois, lors d’une réunion publique, j’ai rencontré une personne qui m’a dit : « c’est toi sima78, je suis ton blog il est dans mes RSS, j’aime bien! » Je lui répondu avec humour: « Ha c’est donc toi qui lit mon blog !?« . Je ne cache pas que cela m’a fait vraiment plaisir, le monde est petit.

Mes PC

Ils sont tous sous linux (Ubuntu, xubuntu, Debian). Au boulot, j’ai la chance de pouvoir travailler sur le système de mon choix, donc sous linux.
J’avoue, j’ai aussi un Windows ! j’entends déjà: HHhoouu la honte !… Oui je sais, mais c’est la seule solution pour synchroniser mon GPS.

Mon smartphone

Il est sous androïd, il n’y a pas de système d’exploitation libre pour ce modèle et tant qu’il fonctionnera, je n’en changerai pas. J’ai installé f-Droïd, et je ne télécharge que des applications libres. Mon smartphone me sert essentiellement à téléphoner, envoyer des sms, synchroniser (contacts et agenda) avec mon owncloud.
Je n’ai aucune notification sur mon smartphone, je n’ai pas de compte twitter non plus.

G.A.F.A.M. et moi

On l’a vu plus haut, mon téléphone est toujours sous androïd, j’utilise windows pour synchroniser mon GPS… Mais à part ça, où en suis-je de mes habitudes et G.A.F.A.M. (Google Apple Facebook Amazon Microsoft) ?
Mon métamoteur de prédilection est seax.me et comme moteur Qwant. Je ne cache pas qu’il m’arrive exceptionnellement de passer par Google.
j’avais écrit un billet sur le sujet : Google et moi, procédure de divorce entamée

Le fait de ne pas utiliser Google ne signifie pas qu’on évite le pistage par ce dernier, en effet, de nombreux sites utilise Google Analytics et que notre ip est pistée et que donc le parcours et mes centres d’intérêt au fil de mes navigations sont suivis. J’utilise donc de plus en plus Tor.

Lors de mes achats en ligne, j’évite tant que possible Amazon, mais il m’arrive de passer par eux.
J’ai deux comptes FB, l’un pour une activité qui n’a rien à voir avec ce blog et un autre pro pour gérer le FB de mon boulot. J’ai décidé de quitter dès janvier 2017 tous les réseaux sociaux (je suis aussi sur framasphère). Pour gérer le FB de mon boulot j’ai demandé à créer un compte sous pseudo qui n’a pas de lien avec mon adresse mail pro.

Pour finir

Si j’ai moins de temps pour suivre les blogueurs qui publient plus d’un billet par jour, je me désole de voir certains blogs de mes fils RSS tomber à l’abandon avec moins d’un billet par semestre voire plus du tout de billet.
Je pense que la promotion du logiciel libre passe, entre autres, par les blogueurs, leurs réflexions, leurs expériences. J’espère que l’appel à publier sur le thème du logiciel libre fait par Genma sera entendu.

Après le bilan, viendra peut-être un billet sur mes résolutions pour l’année à venir ?

On ne m’y reprendra plus!

linux vieux pcJe suis persuadé que parfois on commet l’erreur de vouloir faire fonctionner, à tout prix, un vieux pc. En fin de billet, j’explique pourquoi.

Et oui, quand un collègue vient me voir et me dit : Une voisine m’a donné un vieux ordinateur portable, tu pourrais faire en sorte que je puisse l’utiliser ? Le clavier est « Américain » et la prise de courant aussi…

Alors moi, bon Prince : pour le clavier il suffit de mettre des stickers, la prise un adaptateur, et dessus je t’installe un linux…

Hé oui, je suis bon Prince, mais bon, lire la suite…

Je récupère l’antiquité, et là, je sens déjà que ce ne sera pas simple. J’en ai un, identique, au boulot qui sert de dépannage, et bien qu’il soit chargé au maximum de sa mémoire (4Go) j’ai vraiment « galéré » pour y installer un linux.

Le mystère de ce Dell, car il s’agit de cela, est que je ne sais pas pourquoi certaines distributions échouent à l’installation et que d’autres, pas plus légères, au contraire, s’installent.

Début des méandres des « installs »
Je commence par une « Mint » que j’ai déjà installé sur de vieux PC, pas aussi vieux, mais bon…
Ça s’installe, heureux je fais les mises à jour, reboot, et là je me retrouve sur un écran noir, pas de grub, pas de prompt, pas de console accessible, rien, un écran noir ! Je fais plusieurs tentatives, idem ! J’essaie d’installer d’autres distributions « toutou linux » et autres… Elles échouent toutes à l’installation. J’essaie Debian (c’est la seule distribution que j’avais pu installer sur celui de mon boulot), échec à l’installation. Hé merde !

Petit espoir !
Je regarde les dvd et cd récents qu’il me reste, et là je vois un cd freebsd 10.03 que j’avais testé sur un autre pc, j’essaie, Bingo ! Ça fonctionne super bien !
Là me vient une petite réflexion :
Je « maîtrise » mieux gnu-linux que freebsd (vous aurez remarqué les guillemets), en effet, j’ai testé plusieurs fois les freebsd mais de façon épisodique, sans jamais vraiment chercher à approfondir bien que j’ai toujours été charmé par freebsd. Alors en cas de soucis, saurais-je y répondre ? Cas de conscience !

Dernière chance !
Il me reste un dvd de xubuntu 16.04, j’y crois pas trop car sur celui de mon boulot, à l’époque, la 10.04 avait échoué… Je tente, et ça passe ! Tout tourne bien sous la xubuntu 16.04.
Sauf que ça rame vraiment.

D’où ma réflexion : Je suis persuadé que parfois on commet l’erreur de vouloir faire fonctionner, à tout prix, un vieux pc.
En effet, même si un vieux pc peut tourner sous linux, il faut savoir poser les bonnes questions avant de se lancer.
Pour quel usage ?

Si la réponse est, faire de la bureautique, aller sur internet en toute simplicité, messagerie, retoucher des photos, etc. Cela sous entend pour nombres de personnes (LibreOffice, Firefox, Thundebird, Gimp, etc.), pour la convivialité en grande partie.
Il faut prendre en considération que toutes ces applications ont évoluées et sont beaucoup plus gourmandes en ressources qu’il y a dix ans et que lancer l’une de ces applications va augmenter la lenteur du pc, en lancer plusieurs en simultanées, peut même le « planter ».

Soit, il existe d’autres applications qui peuvent se substituer. Mais seront-elles adaptées à celui qui découvre Linux ? Pas certain !

Je pense donc qu’il faut savoir dire : Ton pc est trop vieux, pour ce que tu souhaites faire, achètes-toi un nouveau pc sans système d’exploitation et installes-y ce que tu souhaites.

On ne m’y reprendra plus… en effet, un tel vieux pc, peut être très bien pour celui qui souhaite utiliser des applications moins courantes mais tout aussi efficaces, découvrir d’autres horizons (MPS-Youtube, Cmus, zathura, etc.) mais je ne pense pas que ce soit fait pour le novice qui souhaite découvrir le monde libre, du moins, pas pour tous les novices.
j’en revendique le statut, « Je ne suis pas le gentil gars qui s’y connaît en informatique.« 

Je passe sur Firefox Nightly

firefo nightly -Sima78Il fut un temps où j’utilisais de nombreux logiciels, voire, des distributions en version bêta, ou en cours d’évolution, et puis… Avec le temps, par commodité et mauvaises habitudes, je suis passé qu’aux versions stables.

Il faut dire « je dois me trouver des excuses » qu’au boulot, j’ai besoin de stable, à la maison, sur le pc familiale, j’ai pas envie que Mme Sima m’appelle si un message d’erreur s’affiche… Mais sur mon portable et autres PC, je n’est pas d’excuse.

J’ai lu l’appel relayé par Genma dans son billet « Pourquoi j’utilise Firefox nightly ?« , qui renvoie vers « Passez à Nightly avec Pascal Chevrel, pour l’avenir de Firefox« … Là, déjà convaincu, j’ai lu « À propos de Nightly« , puis j’ai téléchargé Firefox Nigthly.
Finalement, ça fonctionne très bien!

Je pense que c’est important de participer, même modestement, au développement des applications et distributions, d’autant plus, que de nombreuses applications et distributions dites « beta, testing, en développement, unstable, etc. » sont moins bugger que certaines applications qui dites « stables »… J’ai de très mauvais souvenirs avec certaines applications « dites » stables dédiées sur le montage vidéo et très bugguées. À contrario, d’autres dites « beta » fonctionnent très bien. Pour exemple, j’ai utilisé très longtemps les versions « testing » de la distribution Debian sans soucis…

Image ci-dessous avec Firefox Nightly, vous remarquerez que j’utilise comme moteur de recherche SearX qui est mon moteur de prédilection avec Qwant

Navigateur Firefox Nightly Sima78

Vie privée – mot de passe – justice (suite)

Doit-on donner notre mot de passePrivés de vie privée ?

Un lycéen de Dijon est placé sous le status de témoin assisté dans une affaire de fausses alertes à la bombe visant divers lycées parisiens. Son crime ? C’est une bonne question.

De quoi est-il accusé ?

« refus de remettre aux autorités judiciaires ou de mettre en œuvre la convention secrète de déchiffrement d’un moyen de cryptologie », c’est le motif retenu contre ce jeune homme de 18 ans par le juge, malgré l’avis du ministère public, qui avait ouvert une information judiciaire pour d’autres chefs d’accusation, en demandant de plus lourdes sanctions.

Lire la suite de ce billet sur le site de PixelLibre.net « Privés de vie privée ?« 

Cet article lie à l’actualité de ce que j’écrivais dans mon billet « Vie privée – mot de passe – justice » en mai 2015. Cet article fait référence à « Art. 434-15-2 du Code pénal« , je mentionnais dans mon billet que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination et donc le droit de ne pas donner ses propres mots de passe.

Je ne suis pas juriste et je ne sais donc pas si cela peut service de recours et si oui, comment… Mais déjà l’intitulé porte à débat « le droit de ne pas participer à sa propre incrimination« , ce qui sous-entend dans les termes, que si l’on ne donne pas les mots de passe de déchiffrement, nous exerçons notre droit à « ne pas participer à sa propre incrimination« , mais si en plus, on est innocent?… Le fait d’exercer ce droit, signifierait-il que nous sommes incriminables?
Il y a matière à débattre.

Quel niveau de sécurité numérique devons-nous adopter?

quel niveau de securite adopter - sima78Avant tout, je ne suis pas un spécialiste de la sécurité informatique. Entre ceux qui préconisent les mesures de sécurité paranoïaque (et qui savent comment faire) et ceux qui rejettent d’un revers de la main toutes les menaces au prétexte du : « Je m’en fous, J’ai rien à cacher ! »… Il y a un fossé. Je ne propose pas de solution, clé en main. Juste une réflexion pour ceux qui n’ont rien à cacher, car on le sait, cette phrase est juste une échappatoire de ceux qui pensent qu’un minimum de sécurité leur est inaccessible techniquement.

Commençons par remplacer “sécurité” par « précaution » et « niveau » par « comportement ». Quel comportement de précaution numérique devons-nous adopter ?

Au quotidien, la majorité, sait adopter des comportements de précaution suffisante, car les mesures sont liées à la connaissance de l’environnement dans lequel nous vivons. Si vous vivez à la montagne et qu’il n’y a pas âme qui vive à des kilomètres à la ronde, vous irez faire une promenade sans même verrouiller votre porte. Vous vivez dans une zone plus peuplée, vous fermez votre porte à clé, il y a des cambriolages dans votre voisinage, vous opterez pour une porte blindée, voire une alarme… Un inconnu frappe à votre porte, vous vérifiez avant d’ouvrir, et en aucun cas, vous le ferez rentrer chez vous et, moins encore, lui montrer votre album photos de votre famille et vos papiers bancaires…

Bien ! voyons la suite du billet …

Le commun des mortels a généralement le comportement approprié quand il connaît son environnement, les menaces existantes, dont certaines sont éventuelles, d’autres sont prévisibles… Le commun des mortels anticipe !

Parler de sécurité sans sensibiliser sur l’environnement numérique et les menaces existantes n’a pas de sens. Je vais essayer de faire le parallèle entre quotidien [AFK (Away From Keyboard, loin du clavier)] et le quotidien numérique.

Les parallèles.

1 / – Qui n’a pas entendu cette phrase : Je n’ai pas de pare-feux, je n’ai rien à cacher !
Soit ! Vous avez un pc vide de données et dont le seul usage est d’aller sur internet, vous n’avez pas de pare-feux, car il n’y a rien à prendre… Vous venez d’acheter un appartement, il est vide, rien à voler. Le laissez-vous ouvert ? Non, car vous savez qu’on peut en faire un usage à votre insu (des fêtes, squat, des trafiquants peuvent y cacher leur marchandise, etc.).
Il en va de même de votre pc sans pare-feux, d’autres peuvent en faire un usage à votre insu pour y relayer du spam, du piratage d’autres sites, y héberger des sites pas très recommandables, etc.
Donc mettez un pare-feux et si vous êtes sous Windows un anti-virus en plus.

2 / – Lorsque le facteur vous apporte un courrier qui ne vous est pas destiné, vous le refusez. Oui, je sais, s’il n’y a pas d’expéditeur, vous aller l’ouvrir, par réflexe citoyen pour le rediriger à la personne concernée.
N’ayez pas cette curiosité sur votre messagerie ! Tout message qui ne vous est pas adressé, ou d’un expéditeur inconnu ne doit pas être ouvert, et si votre messagerie l’ouvre, ne cliquez pas sur les liens. Ils peuvent contenir (dans le message et/ou la pièce jointe) des virus. Ne cliquez pas sur le lien “vous désabonner”, cela aura pour effet de valider votre adresse mail et vous recevrez plus de spam. Cliquez sur “vous désabonner” que si vous êtes certain qu’il s’agit d’une newsletter à laquelle vous vous êtes abonné et que vous ne souhaitez plus recevoir.
Un message (qui semble) officiel vous demande de vous connecter sur votre compte (edf, banque, FAI, assurance, etc ?) pour une raison urgente… Ne cliquez pas sur les liens, allez sur votre compte depuis votre navigateur, comme vous avez l’habitude de faire, ou téléphonez pour savoir de quoi il s’agit.

3 / – Il fait beau, le soleil brille et le ciel est bleu… Vous envoyez une carte postale à votre dulcinée pour lui faire savoir. Vous souhaitez y ajouter des mots doux, vous mettez votre carte sous enveloppe. Vous ne souhaitez pas que tous les préposés à la poste lisent votre courrier (ça reste pourtant plus confidentiel que le web). Il ne vous viendrait pas à l’idée d’écrire à votre médecin, votre avocat ou pour une recherche d’emploi sous forme de carte postale ! C’est, ce qu’est le mail actuel ! Pire une carte postale transite de façon temporaire. Votre mail reste stocké plusieurs mois sur chaque serveur par lequel il transite… Il n’y a aucune confidentialité.
La seule solution, chiffrer ses mails et pièces jointes… Ce n’est pas si compliqué que cela à faire… Le plus compliqué sera de sensibiliser votre entourage pour qu’il en fasse autant, car seul, c’est inapplicable !

4 / – Vous êtes à l’étranger et avez besoin de faire une transaction, un virement, du change… Vous souhaitez un environnement sécurisé, une banque, un lieu de change officiel ! Il en va de même sur le web, pour tout ce qui est sensible (achats, virement, etc.) vérifiez que le site est bien en « https ». En cliquant sur le petit cadenas, vous pouvez avoir des informations sur le certificat de chiffrement.

5 / – Vous avez des enfants, et vous en êtes fier ! Pourquoi ne prenez-vous pas des photos de vos chérubins pour les punaiser sur le panneau d’affichage public de votre commune ? Vous pourriez même les accompagner de post-it pour les légender… Vous ne le faites pas, car vous vous dites que vous ne savez pas quel usage pourrait être fait de ces photos (ajout de moustaches, moquerie, détournement d’image, photocopies des images pour des usages qui vous échappent, etc.). Dites-vous que sur le web c’est pire ! Sur certains sites, vous n’en avez même plus la propriété ! Elle y reste à vie ! Vous ne savez ce que deviendra votre chérubin, mais une fois adulte, il n’aura peut-être pas envie qu’on lui ressorte une photo de lui sur son pot ! La vie de votre chérubin lui appartient, même si cela part de bonnes intentions (vous l’aimez, il est beau et vous voulez montrer au monde entier comme il est beau)… Sa vie lui appartient, il en va de même de vos proches et amis…
Vous ne punaiserez pas vos photos privées sur le panneau d’affichage public de votre commune pour certaines raisons très justifiées… Faites de même sur le web, que se soit sur un blog, site ou réseaux qui se disent sociaux… Si vous gardez une retenue vis-à-vis de la vie privée de vos proches et amis, vous vous poserez les bonnes questions avant de publier sur vous-même.

6 / – Vous avez gagné au loto ou vous avez hérité gros ! Vous avez plein d’appartements… Auriez-vous la même clé pour tous les appartements. Ce serait bien pratique, une seule clé pour ouvrir et fermer tous les appartements. Sauf que si vous perdez la clé, vous devrez changer toutes les serrures, pire, si quelqu’un vous vole la clé, il aura accès à tous vos appartements.
Il en va de même de vos mots de passe. N’utilisez pas le même mot de passe pour plusieurs usages, compte, mails, forums, sites… Utilisez un mot de passe par service ! Une clé par appartement ! Oui, je sais, on a plus de services que d’appartement, mais il existe un moyen de simplifier cela, j’y reviens plus bas.
Dites-moi ? Pour vos appartements, vous n’utilisez pas une clé de placard que l’on peut crocheter facilement avec un fil de fer ? Alors arrêtez avec vos mots de passe à la con ! Un gros mot, ça fait du bien ! Nom du chien, de votre enfant, sur lesquels vous ajoutez une ou deux majuscules, avec ou pas d’ajout d’année de naissance, date inversée, la marque de votre écran… Pour un appartement, une bonne clé sécurisée coûte très cher, un mot passe sécurisé est gratuit !
La difficulté, je le conçois, c’est de les retenir tous, car il ne s’agit surtout pas de les copier tous sur un fichier texte, page calc ou post-it… Pour cela, il existe des outils dont Keepass, (keepassx pour linux), vous n’aurez qu’un seul mot de passe (sécurisé et de votre choix) à retenir, il gérera les autres. Je sais, on y a dernièrement découvert une faille de sécurité (rien est impénétrable), mais difficilement exploitable. Ça reste un bon utilitaire.

7 / – Vous partez en vacances, vous fermez le gaz, l’eau, cachez vos bas de laine et bijoux (si vous en avez), vous êtes prévoyant. Si l’on vous cambriole, il n’est pas nécessaire d’être riche, les premiers choix se font sur le matériel multimédia et informatique. Si l’on vous vole votre PC au-delà de la perte matériel et de tout le désagrément lié, il y a des données personnelles (photos, numéros de comptes, factures, etc.). Tout le nécessaire pour faire une usurpation d’identité ou du chantage…
La solution, chiffrez vos données. Sous Gnu/linux, il est possible dès l’installation de chiffrer son « /home/ ». Sous Windows, je ne sais pas, mais il doit très certainement exister des outils.

Ne jetez pas un disque dur, non chiffré, qui est simplement formaté… Les données sont récupérables !

Si on vous vole votre PC, même chiffré, vous avez perdu toutes vos données… Solution, les sauvegardes régulières, les vérifier (il m’est arrivé de ne pas les vérifier, et je l’ai regretté). Bref des sauvegardes sur un autre serveur distant, ou sur un disque dur externe chiffré que vous mettrez chez votre belle maman, ou votre mère… Bref ailleurs que chez vous (il n’y a pas que le vol, imaginons inondation, incendie…). C’est cela une vraie sauvegarde. Ne pas hésiter à les dupliquer.

Voilà quelques comportements de protection à avoir, qui sont simples, ils ne feront pas de vous un dieu de la sécurité informatique, mais vous prémuniront de quelques mésaventures.

Posez-vous des questions sur chaque situation, même (et surtout) vis-à-vis de votre smartphone. Pourquoi lorsque vous souhaitez installer une simple torche, celui-ci vous demande l’accès à vos contacts, GPS, etc. Vous avez installé une application coaching sport, vous avez rentré votre poids, âge, taille… Il gère votre évolution sportive, poids, rythme cardiaque, etc. Où vont ces données, comment sont-elles utilisées par ailleurs ? Pourquoi ces données ne synchronisent pas avec une application qui serait sur votre pc et dont vous seriez le seul à détenir ? Vos données ont un prix, si le produit est gratuit (mais parfois même payant) et pas libre, c’est que le produit, c’est vous !

Soyez curieux sur toutes vos actions multimédias et ayez un comportement adapté. Pas la peine de tomber dans la paranoïa, juste de bonnes habitudes à prendre. Et ne dites plus jamais, « je n’ai rien à cacher ! », mais plutôt l’expression « Pour vivre heureux, vivons cachés ».

Quel mystérieux plan pour ce blog

Quel est le plan de Sima78Ai-je un plan ? Et si oui, lequel ?

Drôle d’idée de billet, mais il me fut inspiré par la lecture de l’un du blog de Cyrille Borne. En effet, je m’apprêtais à mettre un commentaire suite à sa question finale « Bon je suis désolé, je ne peux pas m’en empêcher, et toi lecteur quel est ton plan secret ? »… Mais je me suis dit, ma réponse serait si longue, autant en faire un billet (car si je suis capable de lire les longs billets, la lecture des longs commentaires m’ennuient).

Cette simple question « et toi lecteur quel est ton plan secret ? » implique aussi bien les lecteurs que les blogueurs. Ai-je un plan lié à mon égocentrisme, ou un exhibitionnisme aigu, ou une nécessité quelconque de reconnaissance, ou une démonstration extravertie, un gain d’argent, la liste n’est pas exhaustive ! Oui, la simple question de Cyrille Borne dans son billet « Le plan » implique la remise en question de chacun.

Je m’allonge sur le divan et je commence par l’historique, car il faut commencer par le commencement et Cyrille se prête à l’exercice lorsqu’il dit « je pensais sincèrement pouvoir gagner un peu d’argent avec le blog », une idée qui n’a pas duré, et finalement, on s’en réjouit, il serait certainement devenu ennuyeux.

Mes débuts, c’était, je crois en 2006, mon premier blog, sous dotclear, (je suis resté fidèle et j’aime la diversité), je parle là de mon expérience de « blogueur » (vous remarquerez les guillemets), car j’ai commencé les discussions bien avant, à l’époque des BBS (bulletin board system), puis Usenet… Mon premier blog s’appelait déjà Sima78 (pseudo qui date des BBS, j’en avais un autre pour usenet), son but était purement égoïste. J’en avais marre de copier des lignes de commande sur des fichiers textes pour les retrouver par la suite… j’avais donc décidé de faire un blog pour y mettre mes lignes de commandes enrobées de texte, images et liens pour que cela puisse servir à d’autres au besoin, mais surtout, c’était mon pense-bête.

Et puis il y a eu des lecteurs, des commentaires, j’avoue que j’y ai pris plaisir et j’ai continué un certain temps, quelques années.

Car il y a eu la pause !

Une pause dut à quelques tracasseries d’ordre privées, mais aussi d’autres passions… Bref, le temps de la pose a duré, et lorsque je suis retourné sur mon blog, qui n’était plus mis-à-jour depuis un certain temps, était corrompu, et mes dernières sauvegardes étaient incomplètes (oui, je sais, les sauvegardes, il faut les vérifier, c’est ce que je dis aux autres).
Je décide de m’auto-héberger, en priorité mon geneweb qui était hébergé sur le serveur d’un ami et avoir mon owncloud… Et de recommencer mon blog, ici même.

Départ depuis zéro, plus de lecteurs, de référencement… Démarrer et rendre visible un blog aujourd’hui est beaucoup plus difficile qu’il y a quelques années. Et oui, beaucoup de bons blogs ont fermé, il en reste encore quelques-uns, beaucoup se tournent ver les réseaux qui se disent sociaux (moi-même j’ai un compte facebook pour une activité dont la majorité des membres ont décidé d’y créer un groupe… Je n’ai pas su les persuader qu’une bonne liste de diffusion aurait fait l’affaire), beaucoup de sites commerciaux, etc… Donc, difficile de démarrer un blog.
Alors oui, créer un blog, c’est aussi l’espoir d’être lu, au moins un peu… Et pour l’instant, cela me satisfait, car si le blog démarre doucement, très doucement, les liens de divers forums pointent vers mon blog me font plaisir, même si ce n’est pas énorme et pas très visible.

Pour être lu, il faut écrire, beaucoup écrire, et c’est là que je pêche. Chaque matin, en allant au boulot, dans ma voiture, j’ai une idée de billet. Mais le soir, arrivé à domicile, le temps me manque… Lire mes mails (qui incluent les listes de diffusions), les fils rss, j’en ai tant que je parcoure les titres (comme quoi, un titre accrocheur a son importance) puis, si cela m’accroche, j’ouvre dans un onglet de mon navigateur (même là, je ne lis pas forcement tout)… Bref ! Quand je rentre, je suis sollicité par la vie familiale et mes autres passions, j’aime cuisiner, j’aime le jardinage, la généalogie, les échecs, la littérature… Je n’aurais pas assez de sept vies pour tout faire, et mon idée de billet du matin passe à la trappe.

J’essaie de me partager, en prenant un moment pour chaque passion (ma famille passe en priorité) aujourd’hui, j’ai décidé de passer un peu de temps pour mon blog et surtout ce billet sous forme de réponse, ce n’est pas le billet que j’avais imaginé ce matin, mais bon !…
L’idée d’hier matin, était d’écrire sur mon appropriation et mes expériences de la méthode GTD (Getting Things Done) méthode que j’affectionne pour sortir la tête du guidon au boulot, car je n’ai pas la possibilité de m’adonner au télémaison comme Gemna… Et quand j’ai un moment de libre au boulot, c’est pour aller prendre l’air, ou boire un vers d’eau, ou discuter avec un collègue… Bref ! Sortir de mon bureau… Ce n’est pas une critique, c’est juste que nous n’avons pas le même boulot, les mêmes possibilités… L’un de mes prochains billets sera mes expériences sur la méthode GTD, mais je ne sais pas quand !

Revenons-en à nos moutons,.

Donc blogueur pour être lu, soit ! Mais aussi comme pense bête… et le fait que je parle de moi dans ce billet, une thérapie ? Je ne suis pas psy… et je n’aime pas parler de moi, je fais un effort sur ce billet… Je n’ai par contre jamais imaginé le moindre gain via mon blog, même aux prémices, je n’ai compté que sur mon job pour gagner modestement ma vie.

Pour conclure !

Mon plan, et depuis déjà un certain temps, est de ne pas en avoir, ou si, juste me faire plaisir ! Tiens, j’aurai pu écrire ça comme commentaire…

Posons la question autrement. Dans une île déserte, en faisant abstraction de la famille, les amis, Quel serait mon plus grand manque matériel ou virtuel ?… Sans hésitation ! Les livres, la littérature…