jeudi 3 septembre 2015

En vrac du jeudi

  • Comment la notion de ‘beauté féminine idéale’ varie d’un pays à l’autre. Amusant, mais notons qu’il ne s’agit que de l’opinion d’une seule personne par pays, pas d’une approche scientifique.
  • 5 technos pour vivre incognito à l’heure du digital feat. Qwant et CozyCloud ! (Bon, associer ça à une cape d’invisibilité et un filet pour attraper les drones, ça me parait un peu osé ! ;-)
  • Windows 95 a 15 ans. Je plaisantais sur Twitter en disant qu’il a donné une génération perdue, à qui on a appris que pour arrêter l’ordinateur, il fallait appuyer sur le bouton « Démarrer». Mais blague à part, Windows 95 a été essentiel car il était livré avec une pile TCP/IP, nécessaire pour se connecter nativement à Internet. D’un autre coté, il fut rapidement livré avec Internet Explorer (destiné à tuer Netscape et à instaurer une sombre période pour le Web quand il a atteint son objectif de monopole, période dont Firefox fur le libérateur). Par ailleurs, il était très en retard en terme de sécurité, ce qui ne pardonnait pas pour un système d’exploitation connecté à Internet, donc exposé à des tas de malwares
  • [Le rapporteur des Nations unies souhaite une « convention de Genève » sur la vie privée en ligne

En savoir plus sur http://www.lemonde.fr/pixels/article/2015/08/25/le-rapporteur-des-nations-unies-souhaite-une-convention-de-geneve-sur-la-vie-privee-en-ligne_4736331_4408996.html#1sa4IcsTCGJLFYbj.99|http://www.lemonde.fr/pixels/article/2015/08/25/le-rapporteur-des-nations-unies-souhaite-une-convention-de-geneve-sur-la-vie-privee-en-ligne_4736331_4408996.html|fr] ;

jeudi 27 août 2015

Flicage-brouillon - Partie 4 chapitre 28 - Choisir et personnaliser son navigateur

Le navigateur Web est une application particulièrement importante de nos jours, dans la mesure où il permet d’utiliser les sites Web, qui bien souvent captent nos données. Voyons comment faire pour continuer à utiliser Internet dans de bonnes conditions tout en préservant le contrôle de nos données.

Choix du navigateur

Tout d’abord, il faut choisir un navigateur qui soit digne de confiance. On peut d’ores et déjà éliminer Google Chrome, qui est proposé par Google et utilisé par celui-ci pour capturer nos données. De manière générale, les navigateurs proposés gratuitement par des sociétés commerciales dont le business model est la publicité ciblée (Google, Opera[1]) sont à éviter pour des raisons évidentes. Il reste donc trois options :

  • Firefox de Mozilla. Un logiciel libre fourni par une organisation à but non-lucratif https://www.mozilla.org/fr/firefox/
  • Safari d’Apple. Logiciel non libre fourni par une société commerciale mais dont le revenu vient de la vente de matériel. Livré avec les matériels Apple, et seulement disponible pour eux. Coté fonctionnalités, il est en net retrait par rapport à Chromium et Firefox.
  • Chromium, une variante libre de Google Chrome, débarrassé des modules qui envoient vos données à Google. Le souci avec Chromium, c’est que Google n’a pas intérêt à le promouvoir, et donc il n’a pas de mise à jour automatique, ce qui fait que je ne peux pas le recommander à l’internaute ordinaire.
  • Internet Explorer (IE) de Microsoft. Logiciel non-libre (donc propriétaire). même si Microsoft a une branche publicité ciblée, IE ne semble pas collecter trop d’informations sur l’utilisateur. Mais même s’il a fait des progrès en terme d’ergonomie et de fonctionnalités, il est moins efficace que les 3 autres. Internet Explorer est en passe d’être remplacé par Edge, un nouveau navigateur produit par Microsoft. Edge ne fonctionne que sur Windows 10 et vient de sortir alors que j’écris ces lignes. La nouvelle politique de Microsoft quant à la récupération croissante de données personnelles, combinée au fait que je n’ai pas encore pu le tester m’empêche de le recommander.

Cela fait 17 ans que je contribue au projet Mozilla et j’ai bien sûr choisi d’utiliser Firefox à titre personnel, en plus du fait que c’est un logiciel libre et qu’il est fait par une organisation dans laquelle j’ai confiance. Aussi, pour la suite de ce chapitre, même si les quatre navigateurs cités ci-dessus sont de qualité, je prendrai le cas de Firefox.

Prendre de bonne habitudes

télécharger le navigateur depuis le site officiel

C’est un fait, de nombreux sites non-officiels récupèrent des logiciels populaires et les proposent au téléchargement. MAis cela n’est pas par pure bonté d’âme… bien souvent sont ajoutés des malwares ou des crapwares, des logiciels non-désirés et parfois dangereux (virus, etc.) Aussi, pour télécharger un logiciel, il faut toujours se rendre sur le site officiel. Dans le cas de Firefox, il faut utiliser le navigateur déjà installé sur votre machine (Internet Explorer pour une machine Windows, Safari pour un Mac) et visiter la page Web https://www.mozilla.org/fr/firefox/ puis cliquez sur le bouton « téléchargement gratuit ». A l’installation, il est recommandé de choisir Firefox comme navigateur par défaut.

Maintenir son navigateur à jour

Les logiciels sont des systèmes très complexes, surtout les navigateurs. Aussi, ils sont constamment améliorés : on leur rajoute de nouvelles fonctionnalités, on corrige leurs défauts dont certains sont susceptibles de poser des problèmes de sécurité et pourraient permettre à des personnes mal intentionnées, des « pirates » d’avoir accès à vos données. De ce fait, il est très important de mettre à jour le navigateur dès qu’il le propose. Dans Firefox, un système de mise à jour automatique télécharge les nouvelles versions en arrière-plan. Il suffit d’accepter la mise à jour quand Firefox la propose pour être mieux protégé.

De même, un logiciel complémentaire comme Flash est parfois nécessaire pour certains sites. Il faut le télécharger depuis le site officiel et le maintenir à jour.

Utiliser un mot de passe principal

Il est vivement recommandé d’avoir des mots de passe différents d’un service à l’autre. En effet, il arrive que les mots de passe soient compromis, c’est à dire que des personnes mal intentionnées en prennent connaissance. Si vous n’utilisez qu’un seul mot de passe pour tous les services, un pirate ayant récupéré le mot de passe peut accéder à tous vos comptes, ce qui lui permet d’usurper votre identité, avec des conséquences potentiellement désastreuses. Pour éviter cela, il faut idéalement utiliser un mot de passe complexe (donc difficile à deviner) différent pour chaque service. Comme cette complexité rend la mémorisation difficile, il existe dans Firefox un gestionnaire de mot de passe, qui enregistre les différents mots de passe et les saisit pour vous quand c’est nécessaire. C’est très pratique, mais pour plus de sécurité, il est recommandé de les protéger à leur tour… par un mot de passe principal. Pour cela, aller dans les préférences de Firefox (Mac : menu Firefox puis Préférences. Windows : Appuyer sur la touche ALT pour faire apparaître la barre de menus, puis menu Outils et choisir Options.) Une fois dans la boite de dialogue, sélectionner le cadenas « Sécurité » cocher la case « Utiliser un mot de passe principal », saisir deux fois un mot de passe que vous retiendrez. C’est le seul que vous devrez retenir, il vous sera demandé à chaque fois que vous redémarrez Firefox. Il sert à verrouiller le gestionnaire de mots de passe.

Choisir les bonnes extensions

Firefox a popularisé le système des extensions pour navigateurs. Ces extensions permettent de personnaliser le navigateur. J’en ai sélectionné plusieurs qui aident à la sécurité et limitent le pistage des utilisateurs.

HTTPSeverywhere

Certains sites communiquent avec leurs utilisateurs de façon chiffrée (httpS), d’autres de façon non-chiffrée (http). Certains offrent les deux possibilités. HTTPSeverywhere choisit automatiquement de communiquer de façon chiffrée quand c’est possible. Cela augmente la sécurité.

Il est très simple de l’installer depuis : https://www.eff.org/Https-everywhere . Attention : Firefox décourage l’installation d’extensions provenant de sites autres que le site officiel des extensions Firefox, il faut donc cliquer sur le bouton « accepter ». Au passage, il faut remarquer que cela doit être fait de façon exceptionnelle car, pour des raisons de sécurité, il vaut mieux éviter d’installer des extensions Firefox provenant de sites autres que le site officiel de Mozilla Addons.mozilla.org.

Installer un anti-mouchard

Il existe de nombreux sites publicitaires qui nous pistent au quotidien grâce à des mouchards cachés dans les pages Web. Certaines extensions, que l’on pourrait appeler des « anti-mouchards » peuvent bloquer ces mouchards. J’ai longuement testé les extensions Ghostery et Privacy Badger. J’avais un ‘’a-priori’’ favorable pour Privacy Badger car c’est un logiciel libre alors que le code source de Ghostery n’est pas libre. Pourtant, mon impression est que Ghostery ne ralentit pas ma machine par opposition à Privacy Badger. Aussi, je vais détailler comment installer Ghostery, même si son paramétrage est plus complexe que celui de son alternative.

On peut installer Ghostery depuis le site des extensions Firefox.

Cette extension se décrit ainsi :

Ghostery recherche les éléments de page tiers (ou « mouchards ») présents sur les pages Web que vous visitez. Il peut s’agir de widgets pour les réseaux sociaux, de publicités, de pixels invisibles utilisés pour le suivi et l’analyse, etc. Ghostery vous informe de leur présence et vous indique les entreprises qui en sont à l’origine. Vous pouvez en savoir plus sur ces entreprises et, si vous le souhaitez, bloquer leurs mouchards.

Juste après l’installation, on passe par une série de panneaux successifs permettant d’affiner les paramètres. Je recommande de bloquer les éléments suivants :

  • Analytique - ce sont les mouchards visant à mesurer l’audience des sites Web
  • Balises - comparable à Analytique, mais avec une technologie différente.
  • Confidentialité
  • Publicité - publicité ciblée
  • Widgets - module provenant d’un site tiers mais offrant des fonctionnalité (ajout de commentaire, partage vers des réseaux sociaux etc.)

La neutralisation des widgets ferait perdre des fonctionnalités dans les sites, laissant l’impression que certaines pages ne fonctionnent pas bien. Aussi je ne recommande pas de les désactiver[2].

Voici le paramétrage que je recommande :

  1. Ne pas activer Ghostrank
  2. Désactiver les infobulles d’alerte
  3. Cocher les cases Analytique, Balises, Confidentialité et Publicité . Laissez la case Widgets décochée.
  4. Aller ensuite dans l’onglet « Cookies »
  5. Faire de même que dans l’onglet précédent et cocher Analytique, Balises, Confidentialité et Publicité . Laisser la case Widgets décochée.
  6. Passer au dernier panneau de l’assistant.

Et voilà, Ghostery est installé !

Utiliser un moteur de recherche plus respectueux de la vie privée

La recherche sur le Web est une activité importante pour chacun, mais c’est aussi l’une qui est la plus révélatrice de nos préoccupations, dans la mesure où l’on communique directement au moteur de recherche ce qui nous préoccupe et nous questionne. Nul besoin pour autant de passer par la Recherche Google comme 9 français sur 10. Il existe en effet plusieurs services alternatifs. Tous étant gratuits, il convient de comprendre leurs modèles de revenus et se méfier de l’omni-présente publicité ciblée.

Les services non-commerciaux

Le moteur de recherche en logiciel libre Searx a une approche intéressante : comme Google, il demande à l’utilisateur des mots-clés, mais il transmet cette recherche à plusieurs moteurs traditionnels commerciaux puis fusionne les réponses de chacun avant de les présenter à l’utilisateur. En jouant ce rôle d’intermédiaire entre l’utilisateur et les différents moteurs commerciaux, il anonymise la connexion, ce qui évite le pistage. Il y a deux inconvénients majeurs à cette approche. La première est la rapidité de la réponse. On multiplie les intermédiaires, donc le traitement est plus long, et la réponse n’est affichée sur la machine de l’utilisateur que quand tous les moteurs ont fini d’envoyer leurs réponses respectives. Au final, l’affichage se fait attendre quelques secondes, ce qui peut paraître une éternité dans notre monde moderne. L’autre inconvénient est lié au modèle d’affaire. Sans affichage publicitaire, il n’y a pas de revenu pour le site qui fait fonctionner le logiciel Searx. Certaines associations très en pointe pour la défense de nos droits et de la vie privée, comme La Quadrature du Net et Framasoft, opèrent un service Searx. Si vous aimez leurs services (respectivement sur https://searx.laquadrature.net/ et https://framabee.org/), je vous encourage vivement à faire un don à ces associations pour payer les frais de fonctionnement de ces services.

Les services commerciaux

Les trois principaux acteurs commerciaux revendiquant le respect de la vie privée sont Qwant.com (français), DuckDuckgo.com (américain) et Startpage.com (néerlandais). Qwant utilise sa propre technologie, là ou les deux autres utilisent les résultats de Google, ce qui empêche l’émergence d’une alternative, mais sans pour autant profiler l’utilisateur.

Le modèle commercial de Qwant repose sur l’affiliation (si on cherche un objet dans Qwant et qu’on l’achète dans la foulée sur un site marchand, le moteur est rémunéré par le site marchand). Les deux autres affichent de la publicité en fonction des mots-clés de la recherche. À l’usage, Qwant semble plus pertinent que les deux autres pour les recherches en langue française.

Pour ces raisons, je recommande l’utilisation de Qwant.com. Pour l’installer et en faire votre moteur de recherche par défaut, procéder ainsi :

  1. Aller sur le site Qwant.com en tapant qwant.com dans la barre d’adresse de Firefox
  2. Cliquer sur la loupe dans le champ de recherche (en haut à droite de la fenêtre Firefox)
  3. Cliquer sur « Ajouter Qwant »
  4. Cliquer à nouveau sur la loupe et cliquez sur « Modifier les paramètres de recherche ». Une fenêtre s’ouvre.
  5. Sélectionner Qwant.com comme moteur de recherche par défaut.

Voilà, vos prochains résultats de recherche sur le Web seront fournis par Qwant.com, dans le respect de votre vie privée !

Faut-il bloquer les publicités ?

Certains vous recommanderont de bloquer la publicité dans votre navigateur. Il est vrai que cela peut augmenter la rapidité de chargement des pages et de plus permettre une navigation plus sereine car dépourvue de ce qui est souvent une pollution visuelle.

Pourtant, j’ai décidé de ne pas bloquer la publicité dans mon Firefox. En effet, la publicité est la principale si ce n’est l’unique façon pour l’immense majorité des sites Web de se rémunérer. En bloquant la publicité, j’ai le bénéfice à court terme d’une navigation plus rapide et avec moins de distractions, mais à moyen et long terme, les sites n’auront plus les moyens de publier du contenu original et de qualité. C’est d’autant plus gênant que l’histoire prouve que la presse indépendante est une condition essentielle pour avoir une démocratie en bonne santé… et notre presse ni notre démocratie ne sont actuellement en bonne santé. Évitons donc de faire empirer les choses.

Si vous le souhaitez, vous pouvez installer un bloqueur de pub (souvent appelé « Adbloqueur »), mais je pense que ça n’est pas une bonne idée, d’autant plus que l’extension vedette, AdBlockPlus, consomme beaucoup de mémoire et accepte de l’argent de certains annonceurs pour laisser apparaître leurs publicités, une pratique que d’aucuns considèrent comme maffieuse. De ce fait, l’extension uBlock Origin semble nettement plus recommandable.

Il est toutefois un type particulier de publicité que je bloque : celles à base de Flash (elles jouent de la vidéo et de la musique et consomment beaucoup d’électricité, réduisant du coup l’autonomie de ma batterie). Pour bloquer Flash, j’utilise l’extension Flashblock, en attendant le moment que j’espère proche où le recours à Flash sera totalement inutile.

Le mode Navigation privée

Il existe une fonctionnalité des navigateurs qui s’appelle « navigation privée », qui est fort mal nommée. Certains recommandent son utilisation au quotidien, mais je trouve pour ma part qu’elle est contre-productive. Explications.

Il faut savoir que chaque navigateur, qu’il s’agisse de Firefox ou des autres, conserve un historique de navigation sur votre PC. Cela permet de retrouver ultérieurement une page déjà visitée plus facilement. Ainsi, quand je tape la lettre « M » dans la barre d’adresse, Firefox me propose immédiatement de visiter la page http://www.meteofrance.com/accueil, car c’est une page que je consulte souvent pour savoir si je dois emporter ma combinaison de pluie lors de ma prochaine sortie moto[3].

Le mode navigation privée fait que Firefox ne va pas mémoriser l’historique de mes différentes visites sur les sites Web. Cette information n’est normalement pas partagée avec des tiers (sauf cas très particuliers). Elle n’est en fait visible par des tiers que dans le cas où d’autres personnes viennent utiliser mon Firefox sur ma machine. C’est le seul cas où on peut avoir envie d’utiliser le mode Navigation privée : si on ne souhaite pas qu’une personne utilisant la même machine puisse voir quels sites ont été visités récemment. C’est pourquoi le mode navigation privée est appelé ironiquement « mode pour acheter une bague de fiançailles », au cas où on voudrait faire une surprise à un proche[4]. À part ces cas précis, le mode de navigation privée n’apporte que des inconvénients sans apporter d’avantages.

Pour aller plus loin

Paramétrer Ghostery pour éviter les Widgets

Les Widgets sont des « morceaux de sites tiers » qui s’affichent sur le site que vous visitez. Par exemple sur le site d’un journal, on peut trouver des widgets Twitter qui affichent des tweets en relation avec l’article lu. On peut aussi trouver un widget Facebook pour partager ce contenu avec vos amis ou un widget Flickr (le site de partage de photos) où s’affichent des photos publiées sur Flickr par l’auteur de l’article. Le souci avec les widgets est que les sites tiers (Twitter, Facebook et Flickr) sont notifiés de votre visite du site du journal et peuvent ainsi vous pister de site en site.

J’ai pour ma part décidé de bloquer la quasi totalité des widgets avec Ghostery. Il y a toutefois le risque que certains types de contenu, normalement affiché par les widgets, n’apparaissent plus, ce qui peut être ennuyeux pour l’internaute. C’est pour cette raison que j’ai suggéré de ne pas cocher la case « Widgets » dans le paramétrage initial de Ghostery. Mais pour les internautes ayant envie d’être moins pistés, la cocher est une bonne idée, sachant que cela peut être gênant lors de la navigation. Il suffit alors de cliquer sur l’icône Ghostery et réactiver les mouchards et cookies pour le widget manquant, pour ce site en particulier ou pour tous les sites.

Notes

[1] Pour Opera, c’est particulièrement vrai en ce qui concerne Opera Mini, une version mobile de leur navigateur dont tout le trafic passe par les serveurs d’Opera.

[2] Les utilisateurs avancés pourront choisir une autre approche, par exemple en neutralisant les widgets et en ne réactivant que ceux qui sont désirés.

[3] En fait, mon expérience fait que j’emporte toujours une combinaison de pluie. Toujours. Sinon, c’est là qu’il se met forcément à pleuvoir !

[4] Il existe sûrement d’autres cas d’usages « que, rigoureusement, ma mère m’a défendu de nommer ici », comme le chantait Georges Brassens.

lundi 24 août 2015

Flicage-brouillon - Partie 4 chapitre 27 - Partir sur de bonnes bases

Rappel des épisodes précédents

Après une pause plus longue qu’anticipée (la vie dans une start-up n’est guère reposante, mais l’irruption de la loi Renseignement et ses fameuses boites noires a été encore plus perturbatrice) voici donc la suite (et fin !) de mon livre sur la vie privée et la surveillance de masse.

Jusqu’à présent, en plus d’un Avant-propos et d’une Introduction, j’ai publié 3 parties :

  1. Pourquoi perdre le contrôle de notre informatique et de nos données personnelles est un vrai problème
  2. Par quels mécanismes perd-on le contrôle de nos données et de notre vie privée ?
  3. SIRCUS - 7 principes pour reprendre le contrôle.

Voici donc venu le temps de la quatrième et dernière partie, comment agir pour protéger nos données, notre vie privée, et limiter l’impact de la surveillance de masse.

Partir sur de bonnes bases

Dans cette quatrième partie, nous allons passer à l’action. Ce passage à l’action est pour moi essentiel. En effet, si vous avez ce livre entre les mains, c’est que le sujet de la vie privée et la surveillance de masse vous préoccupent. Mais, dans la grande majorité des cas, nous ne savons pas comment faire pour nous en protéger. Du coup, on se résigne à subir, et on reste passif. Je sais qu’il est possible de passer à l’action, de commencer à faire quelque chose.

Que veut-on protéger et contre quoi ?

En sécurité informatique, il existe la notion de modèle de menace (threat model en anglais), qui désigne ce que l’on veut protéger et ce dont on veut le protéger.

Dans le cas présent, je pars du principe que nous voulons protéger l’équipement et les services qu’est susceptible d’utiliser un particulier : un ordinateur, un smartphone, une tablette, et les quelques services du Cloud qu’il utilise. Contre quoi veut-on se protéger ? Contre la maximisation de la collecte de données personnelles. On veut limiter la fuite de ses données personnelles, pas l’empêcher complètement. Ca serait louable, bien sûr, mais cela rendrait la tâche trop complexe et trop contraignante pour le lecteur de cet ouvrage.

Les choses sont claires : je n’ai pas la prétention de permettre aux lecteurs de devenir invisibles ou anonymes sur Internet. Je pense d’ailleurs que cela demande trop d’efforts, ce qui fait que personne ou presque n’est prèt à cela, à part les gens comme Snowden dont la vie dépend du fait qu’on ne sait pas où les retrouver. Autrement dit, si vous êtes un blogueur, un journaliste ou un dissident dans une dictature, ou si vous êtes terroriste et que vous voulez vous protéger contre toute surveillance informatique possible, vous n’êtes pas en train de lire ce qu’il faut[1].

Par contre, il y a un certain nombre de mesures qu’il est possible de mettre en œuvre dès maintenant, sans grandes connaissances en informatique et qui n’imposent pas de changer trop ses habitudes. C’est ce que nous allons passer en revue, en souhaitant démontrer qu’agir est possible dès maintenant, avec l’espoir que cela encouragera le lecteur à se renseigner pour aller plus loin. Mon objectif ici est à la fois modeste et très ambitieux. Modeste, car il vise à indiquer comment commencer à se protéger. Ambitieux, car cela signifie que l’on sort de la posture de l’utilisateur qui ne sait pas se protéger et se résigne à se faire pomper ses données. Commencer à se protéger, c’est agir, c’est arrêter de subir.

Prêt ? C’est parti !

Système d’exploitation

Le système d’exploitation, c’est le logiciel de base qui permet de faire tourner les applications. La plupart des gens utilisent Windows, d’autres OSX (sur les Macs) et enfin GNU/Linux (souvent sous la marque Ubuntu) ou d’autres choses plus exotiques.

Chaque système d’exploitation a ses avantages et ses inconvénients, et surtout nous avons tous nos habitudes, donc je vais bien me garder de vous recommander l’un ou l’autre. [2]

Une chose est sûre toutefois : il faut avoir un système d’exploitation tenu à jour. En effet, les systèmes d’exploitation étant des choses très complexes faites par des humains, ils comportent des défauts (des bugs), dont certains peuvent être exploités par des personnes mal intentionnées pour pénétrer dans votre ordinateur. Un bug permettant cela est appelé une faille de sécurité.

Les correctifs de bugs sont souvent distribués aux utilisateurs sous forme de « patches » (rustines, en français) par Microsoft, Apple et les distributions Linux. Il est très important de mettre à jour votre système d’exploitation en appliquer ces patchs quand votre machine vous le propose.

Attention : les sociétés fournissant les systèmes d’exploitation (Microsoft, Apple, etc.) cessent de fournir des patchs au bout d’un certain temps. Aussi, Windows XP et Mac OSX 10.7-Lion ne sont plus supportés. De nouveaux trous de sécurité existent dans ces systèmes et ils n’auront jamais de corrections. Il est donc très important de les remplacer en passant à une version plus récente et encore maintenue du système (par exemple Windows 7 ou OSX 10.8 ou 10.9. On notera que cela signifie parfois qu’il faut changer l’ordinateur pour cela, puisque dans certains cas les nouveaux systèmes d’exploitation ne peuvent pas tourner correctement sur d’anciennes machines, devenues obsolètes et non supportées.

Antivirus

Il existe des logiciels appelés virus, qui se dupliquent de machines en machines. Ces virus sont souvent déplaisants, soit parce qu’ils sont fait pour nuire (destruction de données), soit pour prendre nos données en otage (les données sont verrouillées et il faut payer pour y avoir accès), soit ils se contentent, pour les plus bénins de ralentir nos machines. Dans tous les cas, il faut s’en protéger.

À l’heure actuelle, les virus touchent presque exclusivement les machines Windows.

Pour se protéger des virus, il faut installer un antivirus. De nombreux antivirus gratuits existent pour Windows Vista et Windows 7, dont Microsoft Security Essentials, que j’utilise chez moi. Windows 8, pour sa part, semble être correctement protégé dès son installation. Comme tous les logiciels, l’antivirus doit être maintenu à jour pour que ses bugs soient corrigés et qu’il puisse détecter les nouveaux virus.

Sauvegarde

Nos machines stockent nos données sur des disques durs qui, comme toutes les machines, sont susceptibles de tomber en panne ou d’être détruites accidentellement. Pour éviter de perdre nos données, il faut en faire régulièrement une copie que l’on appelle sauvegarde. Cette copie peut être faite sur un DVD vierge ou, mieux, un disque dur externe qu’il faut se procurer. On en trouve à partir d’une soixantaine d’euros pour 500Go d’espace.

Depuis Windows 7, il y a des outils permettant de faire facilement des sauvegardes : une fois le disque dur branché, aller dans le menu démarrer, cliquer sur « Système et sécurité » puis « Sauvegarder et restaurer ». Cliquer enfin sur « Configurer la sauvegarde » et suivre les instructions.

Pour un Mac, brancher le disque dur externe puis suivre les instructions proposant d’utiliser la fonctionnalité Time Machine.

Chiffrement du disque

Dans le cas où vous utilisez un ordinateur portable en déplacement, il n’est pas exclu qu’il soit volé, perdu ou oublié. Pour éviter que les données soient exploitées par la personne le récupérant, il est recommandé de chiffrer son disque dur.

À cet effet, certaines versions de Windows intègrent un logiciel appelé BitLocker qu’il faudra utiliser.

Sur Mac, c’est l’option FileVault qui offre cette possibilité de chiffrer son disque dur. L’activation de FileVault peut se faire à la première utilisation du Mac. Si vous n’avez pas activé cette option, il est possible de le faire à tout moment. Pour cela :

Sélectionner « Sécurité et Confidentialité » dans les préférences systèmes (accessibles depuis le menu Pomme). Cliquer sur FileVault. Cliquer sur le cadenas pour déverrouiller les options, cliquer sur « Activer FileVault » et suivre les instructions.

Et maintenant ?

Voilà, nous avons fait le tour des choses importantes à mettre en oeuvre pour être un peu plus en sécurité. Un système d’exploitation à jour, un antivirus pour Windows, une sauvegarde (à effectuer régulièrement !) et cerise sur le gâteau, le chiffrement du disque dur. Voyons maintenant ce que l’on peut faire au niveau du navigateur Web.

Notes

[1] Pour les premiers, les deux tomes du Guide d’auto-défense numérique sont une saine lecture, pour les derniers, je vous encourage à aller demander de l’aide au commissariat de police le plus proche.

[2] On notera le très net recul de Microsoft en terme de respect de la vie privée avec la sortie de Windows 10. La nouvelle version de ce système d’exploitation intègre de nombreux mouchards destinées à pister les utilisateurs. Plusieurs solutions existent pour brider ces mouchards, dont Windows 10 Privacy Fixer et W10Privacy. Ce domaine evoluant très vite, il est recommandé de se renseigner lorsque l’on se met à utiliser une nouvelle machine sous Windows 10 : de nouveaux utilitaires, plus puissants et plus efficaces ne devraient pas tarder à être publié pour que chacun puisse disposer d’un Windows 10 respectueux de ses utilisateurs et de leur vie privée.

jeudi 20 août 2015

En vrac du jeudi

Le poids du numérique dans la société implique aussi que les données (bancaires, médicales, personnelles) de tous les citoyens (et des entreprises) doivent être protégées contre la fraude, les pirates ou l’espionnage. Et le chiffrement des données est un instrument crucial de cette nécessaire protection. C’est d’ailleurs le sens d’une tribune publiée le 28 juillet dans le Washington Post par d’anciens hauts cadres de la sécurité nationale américaine – dont un ancien directeur de la NSA – qui mettent en garde contre une exagération de la menace que ferait peser la protection des données sur les enquêtes. Les bénéfices de davantage de protection excèdent, selon eux, les dangers ponctuels d’enquêtes qui ne peuvent aboutir.

Aujourd’hui, notre capacité à comprendre, modifier et avoir confiance dans les technologies que nous utilisons est limité par la loi et notre capacité à comprendre les systèmes complexes. (…) La « Liberté de bidouiller » peut sembler accessoire, mais c’est en fait très important. Elle définit notre capacité à étudier, modifier et en fait comprendre la technologie que nous utilisons, qui elle-même structure et définit nos vies.

mercredi 5 août 2015

En vrac du mercredi

I’m interested in running a content blocker not because I don’t want to see ads, but because I feel the need to fight back against being opted in, without my knowledge or consent, to third-party collecting, tracking, and selling of my personal data just by following a link.

vendredi 24 juillet 2015

A propos de la validation de la loi Renseignement

Alors que le Conseil Constitutionnel vient de valider l’essentiel de la loi Renseignement (et donc la mise en place de la surveillance de masse en France[1]), voici quelques articles à ce sujet, certains précédant l’annonce, d’autres l’analysant (note : liste d’articles mise à jour au fil de l’eau) :

À l’article 16 de la Déclaration des droits de l’homme et du citoyen, les révolutionnaires déclaraient : « Toute Société dans laquelle la garantie des Droits n’est pas assurée, ni la séparation des Pouvoirs déterminée, n’a point de Constitution. » Quelques 226 ans plus tard, on est en droit de se demander : la Vème République a-t-elle encore une Constitution ?

la CNCIS s’inquiète d’un « affaiblissement des contrôles » induit par la loi renseignement. Le conseiller d’Etat Delarue rappelle que « seul, l’examen de l’intégralité des données recueillies en temps réel est garant d’un contrôle efficace ». Or, « la conception qui a prévalu dans la loi votée à l’Assemblée nationale, ajoutée à la possibilité de procédures d’urgence sans consultation préalable de la CNCTR (…), est, en l’état, un affaiblissement du contrôle, quoi qu’on ait réellement voulu et quoi qu’on ait pu affirmer sur ce point ». M. Delarue rappelle : « Il ne suffit pas d’aller voir lorsque tout est terminé. »

L’autorité aborde enfin la légalisation d’instruments permettant la surveillance d’un grand nombre de personnes, « mis en œuvre auparavant de manière discrète, mais irrégulièrement et sans contrôle ». Elle s’inquiète d’une extension considérable du périmètre de surveillance à travers l’apparition de « la notion cruciale d’’entourage ». Jusque-là, seules les personnes directement et personnellement impliquées dans un projet d’atteinte aux intérêts de la notion pouvaient faire l’objet d’interceptions. M. Delarue est d’autant plus dubitatif sur cette atteinte aux libertés publiques qu’elle présage une augmentation du volume de surveillance qui n’a pas été évalué par le gouvernement.

À vouloir étouffer les révolutions pacifiques, on rend inévitables les révolutions violentes. (JF Kennedy)

Article 35. - Quand le gouvernement viole les droits du peuple, l’insurrection est, pour le peuple et pour chaque portion du peuple, le plus sacré des droits et le plus indispensable des devoirs (déclaration des droits de l’homme et du citoyen de 1793, un texte qui n’est plus en vigueur).

Je termine cette liste par un lien vers l’initiative Democratech.co, la primaire 2017 menée par des citoyens, pour reprendre notre démocratie en main. Remarquons cette chose extraordinaire : ceux qui organisent la primaire ne sont candidats… à rien !

Note

[1] Précisons qu’il s’agit de surveillance de masse. Pas ciblée, non, pas généralisée non plus, car tout le monde ne sera pas surveillé. Mais tout le monde sera susceptible de l’être et c’est bien ça le problème…

La Loi Renseignement passe le Conseil Constitutionnel

Voilà, le Conseil Constitutionnel vient de valider l’essentiel de la loi Renseignement. Oui, il y aura bien des boites noires en France destinées à surveiller des pans entiers de l’Internet français. Oui, la surveillance de masse (pas généralisée, mais de masse) est maintenant autorisée par la loi.

Le communiqué de presse de l’Élysée fleure bon la langue de bois comme jamais. Par exemple :

(La loi Renseignement) donne aux services de renseignement des moyens modernes et adaptés à la menace à laquelle nous sommes confrontés, tout en respectant les droits individuels et la vie privée.

Non, messieurs Valls et Hollande, la loi ne donne pas les moyens. Les services avaient déjà les moyens et les utilisaient illégalement, maintenant ils ont le droit de les utiliser. Ensuite ça ne va rien changer : les personnes ayant des choses à cacher (c’est à dire tout le monde) pourront avoir recours au chiffrement. Et enfin, les droits individuels et la vie privée sont bafoués comme jamais. Affirmer avec aplomb en boucle un mensonge éhonté n’en fait pas une vérité.[1]

Malgré des mois de lutte, avec cette union sacrée regroupant des acteurs du numérique, des associations, en passant par le CNNum, la CNIL, des dizaines de parlementaires, l’ONU ; malgré tout cela, le gouvernement a passé la loi en force, utilisant la procédure accélérée pour éviter de trop longs débats qui auraient pu mobiliser l’opinion publique.

Evidemment, tout cela laisse un goût amer dans la bouche et jette le discrédit sur des institutions déjà branlantes et met encore en évidence à quel point le gouvernement prétendument de gauche a perdu tous ses repères.

La lumière au bout du tunnel

Pourtant, il y a des aspects positifs dans cette boucherie législative qui malmène notre démocratie. Il convient de les garder à l’esprit, car il faut rester mobilisé contre les prochains assauts contre nos libertés.

La prise de conscience des citoyens

Tout d’abord, les débats ont bien eu lieu. Les français, encore sous le coup des attentats de janvier 2015, étaient favorables à la loi Renseignement. Et malgré la complexité du sujet, mêlant aspects informatiques et juridiques, malgré la procédure accélérée qui démontrait la volonté d’éviter la prise de conscience des citoyens autour de ces enjeux, celle-ci a bien eu lieu : un récent sondage (500ko, format PDF) démontre que les Français sont désormais fortement opposés aux moyens de la loi Renseignement. Comme le dit joliment le Figaro :

le projet de loi Renseignement qui devait passer comme une lettre à la Poste souffre d’un gros bourrage papier.

Sur les lois précédentes portant sur ce sujet (Loi de Programmation Militaire), ça n’était pas le cas. On progresse donc. Les français commencent à comprendre que leurs libertés tremblent sous les coups de boutoirs successifs de Manuel Valls et de Nicolas Sarkozy.

La surveillance internationale déclarée non-constitutionnelle

C’est la bonne nouvelle découverte dans Décision n° 2015-713 DC du 23 juillet 2015 du Conseil Constitutionnel : surveiller les communications internationales n’est pas conforme à la constitution. Autrement dit, héberger nos données hors de France, pourvu qu’on s’y connecte de façon sécurisée, permettra d’échapper aux boites noires. C’est bien sûr, comme prévu, une mauvaise nouvelle pour la French Tech et l’emploi en France. On peut toutefois imaginer qu’on peut encore travailler avec des hébergeurs français dans la mesure où on demande à avoir nos données dans des datacenters situés à l’étranger (c’est le cas de Gandi, au Luxembourg, et d’OVH, présent dans plusieurs pays).

Conclusion

J’espérais bien sûr de meilleures nouvelles en provenance du Conseil Constitutionnel. Mais les choses sont ce qu’elles sont, et il faut rester mobilisés pour la suite. J’ai la terrible impression qu’il se dessine un modèle où l’État n’est plus au service des citoyens mais vise à protéger une minorité de puissants contre les citoyens. Pour cela, l’État se doit de contrôler le citoyen et la surveillance de masse est un outil vital à cet effet. Cette surveillance sera, avec la publication des décrets d’application de la loi Renseignement (déjà surnommée “Loi Rance”), légalement autorisée. Subséquemment, Il nous faut nous ternir prêts à lutter contre deux choses :

  1. l’extension de la surveillance de masse au delà du seul terrorisme (évitons l’extension de la brèche) ;
  2. la mise à mal du chiffrement, ultime rempart technologique pour notre vie privée. Il est fort probable que le gouvernement va tenter, comme Cameron au Royaume-Uni, ou la NSA aux USA, d’affaiblir le chiffrement en France.

Il nous faudra aussi soutenir ceux qui voudront attaquer la loi Renseignement auprès de la CEDH. Cela ne devrait pas tarder. En attendant, peaufinons nos systèmes de chiffrement !

Note

[1] Mais ça fonctionne assez bien avec les esprits faibles et/ou mal informés, avouons-le….

mardi 21 juillet 2015

En vrac du mardi

vendredi 10 juillet 2015

Soirée communautaire Cozy et En vrac du vendredi

Hier, c’était la réunion (quasi-) mensuelle de la communauté Cozy (merci à Mozilla pour l’accueil !). Malgré la petitesse de la salle par rapport au 60 inscrits, l’ambiance était excellente ! On y a fait plusieurs ateliers :

  1. Support, pour ceux qui avaient des questions techniques sur leur Cozy
  2. Comment rapporter un bogue
  3. Comment développer une application Cozy
  4. Comment obtenir une instance Cozy ? (Facile, il suffit de s’inscrire sur Cozy.io
  5. Stratégie pour le compte Twitter @MyCozyCloud ?

La communauté Cozy ne cesse de grandir, et ce dans la bonne humeur ! C’est vraiment un privilège de travailler dans de telles conditions…

Sinon, pendant ce temps-là, dans le monde et sur le Net :

jeudi 2 juillet 2015

Pourquoi reprendre le contrôle de nos données

Il y a quelques jours, je participais à un événement assez extraordinaire, l’Échappée Volée, qui ressemble assez à un TED (pas étonnant, c’est organisé par l’équipe qui a lancé TEDxParis).

J’explique en 13mn comment on peut reprendre le contrôle de nos données et surtout pourquoi il le faut.

Voici la vidéo, aussi visible sur le site de l’Échappée Volée et sur Youtube :

Les bénévoles de l’association APRIL pour la promotion du logiciel libre ont fait un travail magnifique de retranscription du texte de la vidéo. Voici le résultat de ce travail, en espérant que vous me pardonnerez pour l’utilisation d’un langage parlé à cette occasion :


Que ceux qui ont un compte Facebook se lèvent s’il vous plaît, on va faire un peu d’exercice. Ah ! C’est bienvenu ! Bien ! Écoutez-moi bien parce que ce n’est pas fini. Que ceux qui ne payent pas ce compte se rassoient, les autres restent debout. D’accord. Alors il n’y a que ceux qui n’ont pas compris qui sont restés debout.

1_-_cochons.png

Il y a un adage, c’est que si c’est gratuit, c’est vous le produit. Regardez, les cochons-là, vous les voyez les cochons ? Est-ce que quelqu’un peut vraiment croire que ces cochons sont les clients du fermier ? Je ne vous donne pas la réponse.

2_-_Saucissons.jpg

Mais non, parce que le client c’est celui qui consomme le saucisson, c’est celui qui achète le saucisson et qui mange le saucisson. Si vous êtes le saucisson, vous n’êtes pas le client ! D’accord ?

Applaudissements

3_-Derricks.jpg

Il y a un autre adage, c’est que les données, c’est le pétrole du 21e siècle.

4_-_Permissions_Facebook_Android.png

Évidemment, le pétrole attise les convoitises, j’en veux pour preuve, regardez cette copie d’écran quand j’ai installé l’application Facebook sur mon smartphone, avant que je ne dise non je ne veux pas accepter, parce qu’effectivement Facebook voulait me pomper mes toutes les données de mon téléphone. Regardez : l’historique des applications, mon identité, mon agenda, mon agenda ! Non mais sérieux, pour quoi faire ? Tous mes contacts. Ils voulaient lire mes textos aussi, vous voyez. Ma position GPS, et le contenu de mes fichiers et de mes photos. Tout. J’ai dit non, mais c’est clair que Facebook veut tout pomper. Si, vraiment, mes données c’est le pétrole du 21e siècle, ces sociétés comme Facebook, Google et autres sont en train de mettre un Derrick dans mon jardin.

5_-_Google_Location_history.png

Exemple : j’utilise Google Maps sur mon téléphone mobile, ils me pistent au mètre près. Ça, c’est mon itinéraire du 2 décembre 2014, quand je me suis promené dans Paris et je suis allé le voir sur un site Google, je n’ai pas trouvé ça dans mon téléphone, ça c’est dans les serveurs de Google, et j’ai tout l’historique, de tous les jours. Google aspire mes données, lui aussi.

Alors, ce n’est pas évident de prendre conscience de ces choses-là, parce qu’on utilise Google Maps, on utilise Facebook, comme ça en disant c’est super, c’est gratuit, qu’est-ce que c’est pratique et tout… D’accord, mais il y a un moment il faut prendre conscience qu’on échange nos données personnelles contre un service, et un service qui ne vaut même pas très cher. Il faut savoir, j’ai fait le calcul, Facebook, ça coûte 5 euros par personne et par an. C’est-à-dire que pour le prix de deux cafés, j’échange toutes mes données personnelles, en échange de quelque chose qui vaut 5 euros. Ce n’est vraiment pas beaucoup !

Alors il y a des prises de conscience, quand même, des prises de conscience qui sont souvent dramatiques parce qu’on réalise à quel point c’est une arnaque. La première prise de conscience c’était l’été dernier où des starlettes ont pris des photos, extrêmement intimes, d’elles-mêmes, elles prennent ça avec leur téléphone, ça reste dans le téléphone, sauf que non il y en a une copie qui est faite sur le cloud d’Apple ou de Google. Et là, le cloud, pour ceux qui ne savent pas, c’est l’ordinateur de quelqu’un d’autre.

Applaudissements

Donc dans le cloud, les photos sont piratées, et elles finissent sur Internet. Et là on réalise : « je ne comprends pas, j’ai toujours mon téléphone avec moi, comment ça se fait que les photos soient partout ? ». En plus ce sont des photos pornos, vous irez voir. Ça c’était la première prise de conscience.

La deuxième prise de conscience va être amenée par Edward Snowden. En juin 2013, Edward Snowden, lanceur d’alerte qui travaillait à la NSA, donc les services secrets américains, Edward Snowden est sorti avec des wagons de Powerpoint qui expliquent comment fonctionne la NSA. Et il explique, en gros, à la NSA on veut espionner toutes les conversations téléphoniques et internet de tout le monde. Évidemment ça coûte extrêmement cher d’écouter trois milliards de personnes, trois milliards de micros virtuels qu’il va falloir installer sur chacun de nous. Mais, Dieu merci, ça coûte trop cher, donc ils ne peuvent pas la faire. Sauf que comme on centralise toutes nos données chez Google, Facebook, Yahoo, Amazon, Apple et compagnie, en fait, il suffit de mettre cinq mégas micros chez ces cinq grosses sociétés et vous avez accès aux données de tout le monde. Et donc, en fait, cette concentration, cette centralisation des données Internet, elle permet, elle rend économiquement possible la surveillance de masse.

6_-_famille_Nitot.JPG

Alors, la surveillance de masse, on s’en fout, on est des gens bien, des citoyens honnêtes, on ne fait rien de mal, bon, sur la feuille d’impôts, parfois, mais sinon, non ! Alors je vais vous expliquer que ce n’est pas tout à fait le cas. Je vous présente ma famille, soigneusement floutée pour l’occasion, j’en suis néanmoins extrêmement fier. Donc Bénédicte au centre mon épouse, Philippine et Robin, mes enfants. Je suis très fier d’avoir fait ces enfants avec ma femme, seulement je vous le dis tout de suite, je ne vais pas rentrer dans les détails. On a deux enfants, on assume, ils sont dans le cadre de la famille, etc, mais on ne dit pas exactement comment on les a faits, au point d’ailleurs qu’on a mis des rideaux dans notre chambre à coucher, pour être sûrs que les détails ne fuitent pas. De la même façon, je suis sûr que vous avez un loquet à votre porte des toilettes, très probablement. Vous ne faites rien d’illégal dans vos toilettes, normalement, et puis c’est chez vous, mais il y a quand même un loquet à votre porte de toilettes. Et puis il y a ceux qui ont changé de métier. Moi j’ai changé de job récemment, j’ai envoyé des CV, ce n’était pas illégal, mais je n’avais pas très envie que mon patron soit au courant. Bref, chacun de nous a des choses à cacher, qui ne sont pas forcément des choses illégales, mais on a besoin de secret.

La semaine dernière, au Sénat, ou plutôt cette semaine, on est samedi, a été votée une loi, un projet de loi sur le renseignement, qui était déjà passé à l’Assemblée nationale ; et, dans ce projet de loi, il y a quelque chose d’extrêmement inquiétant, il y a la mise en place, noir sur blanc, de quelque chose qu’on a appelé dans les débats les boîtes noires. Les boîtes noires, ça surveille Internet, pas tout Internet tout le temps, mais ça surveille des pans entiers de l’Internet. Donc, en fait, quand elles seront mises en place, autorisées par la loi, on sera sous surveillance. C’est ce qu’on appelle une société panoptique.

7_-_Presidio-modelo2_CC-BY_Friman.JPG

Alors qu’est-ce que c’est que le panoptique ? Voici une prison, qui est une prison panoptique. C’est une prison qui existe réellement, elle est à Cuba, grand pays démocratique que connaît notre président. Et donc on a cette prison, vous voyez, les cellules sont concentrées sur l’extérieur du bâtiment et au centre il y a une tour, une tour où se trouve le gardien, et, il y a une porte, bon, qui a disparu depuis le temps, mais le gardien peut être là ou ne pas être là, mais il peut observer toutes les cellules quand il le décide. Et, du coup, les prisonniers se tiennent à carreau, ils ont une attitude conforme à ce qu’on attend de leur part, parce qu’ils savent qu’à tout instant ils peuvent être surveillés. Ça a été inventé par les frères Bentham, au 19e siècle, en Angleterre et les Bentham disaient : « Mais attendez, c’est génial, parce que même quand le gardien part pisser, les prisonniers se tiennent toujours à carreau. C’est formidable. Des économies de personnel, vous n’imaginez même pas quoi ! ». Donc vous avez un gardien pour surveiller tout le monde et même s’il n’est pas là, ça continue de marcher.

Donc le fait qu’on soit surveillé a un impact sur notre comportement. Et ça, c’est compliqué parce que quand on grandit, en tant qu’enfant qui devient adulte et même, on espère, citoyen, eh bien on apprend en faisant des erreurs, en inventant des trucs un peu à la con, on apprend en inventant des choses qui ne sont peut-être pas politiquement correctes et puis, après, on les regrette ou on ne les regrette pas, mais comme de toutes façons on n’est pas observé, on peut se permettre de les imaginer. Mais si on m’ose plus les imaginer parce qu’on se sait surveillé, eh bien, en fait, on fabrique une société de clones, une société où la création, la créativité deviennent impossibles parce qu’on n’ose pas. Voilà toute la problématique liée à cette société panoptique.

Cette société panoptique, en fait, elle fait partie d’une démarche, une vision de la société assez effrayante qu’on retrouve dans le film Minority Report, où on essaye d’arrêter les gens avant qu’ils ne fassent des crimes. Et, idéalement, quand ça réussit vraiment bien la société panoptique où on a surveillé tout le monde, on n’arrête que des innocents, c’est formidable ! C’est extraordinaire… Surtout en film !

Alors, la vraie question c’est qu’est-ce qu’on fait ? Puisqu’on donne toutes nos données à des géants, qui du coup sont espionnés par les États, on rend possible cette société panoptique. Évidemment, la première chose c’est « j’arrache le câble Ethernet de mon PC et je coupe le wifi ». Ce n’est pas la solution que j’ai retenue. Il y a un potentiel fabuleux avec la technologie et il ne faut pas pour autant se passer de la technologie, il faut juste inventer un futur différent qui est celui qu’on veut pas celui qu’on voudrait bien nous laisser.

Alors, il y a un certain nombre de principes, en fait, pour réinventer pour redécentraliser Internet, principes qui vont nous permettre, donc, d’avoir toujours les services du cloud, mais des clouds personnels, donc un ordinateur qui m’appartient, à moi, pour de vrai.

Le premier de ces principes c’est redevenir client, accepter de payer. L’homme a une fascination pour la gratuité, c’est difficile d’y résister, mais, moi, franchement je suis prêt à payer 5 euros pour avoir l’équivalent d’un service de Facebook, mais garder mes données personnelles. Donc premièrement redevenir client. C’est le premier principe.

Deuxième principe, du matériel que je contrôle. Idéalement ce matériel, il est chez moi. Ça existe, aujourd’hui, des PC qui sont tout petits, qui valent quelques dizaines d’euros, le Raspberry Pi 2 pour ne pas le citer, qui vaut, je crois, 35 euros, il pourra rajouter une alimentation, etc. Donc. pour moins de 100 ou 200 euros, on a, vraiment, un ordinateur personnel qu’on peut laisser chez soi, qu’on connecte à sa box ADSL, avec un disque dur, où sont stockées nos données qui nous appartiennent et donc sur lesquelles on a le contrôle.

Pour cet ordinateur, il faut du logiciel, et il faut du logiciel qui soit libre, qu’on appelle aussi de l‘open source. Pourquoi ? Parce que ce logiciel il doit être sûr qu’il fait ce qu’il dit qu’il fait. Ce n’est pas un truc, une boîte noire qui refile mes données à l’extérieur. Non ! Je veux être sûr que ce logiciel soit auditable, que je comprenne, que je puisse le modifier, que j’ai le contrôle dessus. Et donc, c’est du logiciel libre.

Ensuite il faut que mon accès à Internet et mes connexions soient toutes sécurisées, chiffrées, cryptées comme on dit parfois, pour être sûr que mes données ne sont pas interceptées et modifiées quand je me connecte à Internet depuis cette machine.

Et puis enfin, il faut une ergonomie avancée. C’est-à-dire que ça ça va marcher, cette décentralisation d’Internet, si jamais on arrive à faire des trucs vraiment sexys, vraiment sympas à utiliser, et pas un truc de geeks avec des fils qui dépassent de partout et des commandes à taper, en ligne de commande, avec des écrans vert sur fond noir. Non ! Ça, ça ne marche pas. Il faut vraiment un truc qui soit beau, qui soit facile. On branche, ça marche et c’est génial.

Bon, alors je sais, que ça paraît bien utopique. Qu’est-ce qu’on peut faire face à des Google et des Facebook et compagnie ? Ce n’est pas facile. Et pourtant, on l’a déjà fait.

8_-_Mozilla_Firefox_screenshot.png

Moi j’ai donné 17 ans de ma vie à ce projet, Mozilla, qui fait Firefox. Ça paraissait hallucinant à l’époque quand on disait on va faire un logiciel, avec des bénévoles et on va aller botter les fesses de Microsoft qui a le monopole sur les navigateurs. C’est vrai que ce n’était pas gagné. On a réussi à le faire, à force d’acharnement, et de créativité et de collaboration. Donc c’est possible.

9_-_logos_decentralisation.png

Aujourd’hui, il y a des tas de systèmes comme cela qui vont vous remplacer Facebook, qui vont vous remplacer des data centers, qui vont vous remplacer Google Search , qui vont vous remplacer Dropbox, etc. Ils existent ces systèmes. Ils existent, ils ne sont pas encore parfaits, ils sont encore un peu compliqués, ils ne sont pas forcément finis, mais ils existent.

Alors ce que je vous demande c’est de les essayer, c’est que nous, technologues, on les améliore pour en faire quelque chose de vraiment bien, pour éviter qu’on ne finisse tous en saucisson du numérique.

Merci !

Applaudissements.

Sources des photos :

  1. Photo de cochons : domaine public
  2. Photo de saucissons : CC-BY-NC Tristan Nitot
  3. Photo de derricks : domaine public. ”The first oil district in Los Angeles, Toluca Street, ca.1895-1901”
  4. Photo de prison panoptique : CC-BY-SA par Friman
  5. Photo de la famille Nitot : © Tristan Nitot
  6. Copies d’écran réalisées par Tristan Nitot
  7. Les logos sont la propriété de leurs propriétaires respectifs et sont utilisés à des fins d’illustration

Tous mes remerciements vont à Marie-Odile, pour son travail de retranscription !

mercredi 1 juillet 2015

Barbouzes et chiffrement

lundi 29 juin 2015

Loi Renseignement (encore) en vrac

Coup de maître de Médiapart et Libération, qui sortent avec Wikileaks des informations confidentielles sur l’écoute des présidents français par les américains le jour même du vote final du projet de loi Renseignement qui instaure les redoutables “boites noires” permettant la surveillance de masse de l’Internet français. Évidemment, comme expliqué sur Ni Pigeons Ni Espions, cela a un impact sur le développement de l’économie numérique (25% de la croissance française). De même, au Royaume Uni, une loi à venir contre le chiffrement fait que des sociétés quittent le pays.

Compilation de liens en vrac portant sur ces sujets :

On a donc des précaires qui se font enfler par un monopole du XXème siècle (les taxis) qui tapent sur des précaires qui se font enfler par une innovation du XXIème siècle (les Uber), sous les yeux d’un Etat régi par des compétences du XIXème siècle, qui se fait enfler par tout le monde puisqu’à la fois les monopoles et les précaires lui pissent à la raie. Notons au passage que les précaires se tapent dessus entre eux pendant que les monopoles prospèrent, youpla boom, c’est vachement bien foutu.

samedi 20 juin 2015

En vrac du samedi

Voici une longue liste de liens accumulés dans mon éditeur et dans les onglets de mon Firefox depuis quelques jours. Je les partage avant qu’ils ne deviennent rances !

La méfiance vis-à-vis des acteurs du Net ne cesse de croître : 88 % des sondés n’ont pas confiance dans les moteurs de recherche pour protéger leurs données (ils étaient 81 % en 2013), et ce chiffre atteint 68 % pour les réseaux sociaux.

vendredi 19 juin 2015

Rapport Ambition Numérique du CNNum

Hier, 18 juin, le rapport “Ambition Numérique” issu de la concertation organisée par le CNNum a été remis au premier ministre, Manuel Valls, qui en a tiré une stratégie numérique.

Dessin de Manuel Valls recevant la rapport Ambition Numérique du CNNum

400 pages, 6 mois de travail, 4 thèmes/volets, 70 propositions, issues de plus de 17000 suggestions recueillies en ligne et lors de séminaires participatifs en régions. Un travail de titan, auquel les 30 membres ont participé, avec le soutien sans faille de l’équipe du Secrétariat Général (ils ont été vraiment vraiment super, d’abord sous la direction de JB Soufron puis de Yann Bonnet).

C’est un immense honneur que d’avoir pu participer à ce projet, sur des sujets à mon avis très importants (comment la France peut réussir le virage du numérique, en termes d’emploi, d’État, de libertés, de société ?) avec des personnes aussi remarquables que mes camarades membres[1].

Mon travail s’est focalisé sur le volet Loyauté numérique, sous la direction de Valérie Peugeot (que je félicite au passage pour son travail et sa ténacité). On trouvera dans le rapport des thèmes chers au Standblog (Standards, Web, logiciels libres, collaboration, Internet comme un bien commun, open innovation, interopérabilité, formats ouverts, portabilité, neutralité du net, recours à la crypto, lutte contre la surveillance…) en particulier dans le Volet 1, et dans une moindre mesure, dans les volets 2 (formats et logiciels libres et collaboration dans l’administration), et 4 (biens communs et éducation pour une société numérique).

Après 3 mois très éprouvants à cause du projet de loi Renseignement (j’allais écrire “Surveillance” !), c’est un plaisir de voir aboutir au grand jour le résultat du travail de tout le CNNum, qui est un effort collectif positif de construction, autrement plus plaisant pour moi que l’effort d’opposition aux boites noires via par exemple Ni Pigeons Ni Espions.

Pourtant, la taille du rapport ‘Ambition Numérique’ (398 pages exactement) peut impressionner. C’est pourquoi une série de vidéos a été produite :

  1. Les grands enjeux numériques décrits dans le rapport #AmbitionNumérique en vidéo (5mn) ;
  2. Recommandations sur la loyauté dans l’environnement numérique présentées par Valérie Peugeot ;
  3. Recommandations sur la transformation numérique de l’action publique présentées par Marc Tessier ;
  4. Recommandations sur le volet croissance, innovation et disruption présentées par Marie Ekeland et Stephane Distinguin  ;
  5. Recommandations sur la société face à la métamorphose numérique présentées par Daniel Kaplan.

Par ailleurs, quelques citations et liens pour comprendre le contexte :

Lors de la remise du rapport, Manuel Valls a déjà prévenu que toutes les propositions ne seraient pas retranscrites dans le futur texte. La première version du « projet de loi Lemaire », dénomination utilisée par le premier ministre en référence à sa secrétaire d’État au numérique, serait déjà quasiment prête.

L’objectif était de se concerter avec l’ensemble de l’écosystème numérique, puis de livrer des recommandations très opérationnelles pour pousser à des modifications, soit dans les lois existantes et à venir, soit, pour les grands principes, dans une grande loi sur le numérique. La dernière de ce type, c’était la loi pour la confiance dans l’économie numérique en 2004. A l’époque, on ne parlait pas de big data ou d’objets connectés, il n’y avait pas eu d’affaire Snowden… Nous pensons qu’il faut toiletter le droit, mais aussi réfléchir à ces grands principes fondateurs, qui devraient faire leur entrée dans le droit positif français et européen.

(…) sur les questions de sécurité, nous n’avons jamais été entendus. Mais nous l’avons été davantage sur les questions de fiscalité, d’éducation, d’innovation… Et c’est aussi, probablement, parce que nous avons émis des avis défavorables à un certain nombre de reprises que l’écosystème numérique nous a jugés légitimes pour faire ce travail de concertation. Je ne dis pas que j’en suis satisfait, mais en 2013, Fleur Pellerin nous avait dit «Vous devez être le poil à gratter du gouvernement», et nous avons montré que nous pouvions l’être. Dans les 70 recommandations que nous transmettons, il y a ces grands principes que nous poussons, qui justifient la loi sur le numérique, mais il y a aussi beaucoup de propositions qui sont destinées à venir amender d’autres lois, et c’est un point important.

Nous avons notamment pensé à la neutralité du Net, qui est indissociable de la question de la loyauté des plateformes.

La question de la portabilité et, derrière, celle de l’interopérabilité, sont également fondamentales. L’usager qui publie par exemple des photos sur une plateforme doit avoir la possibilité de les embarquer.

Si je devais citer un dernier point, j’évoquerais celui de l’autodétermination informationnelle. Il faut que chaque usager ait le droit de tout savoir de ce qui est fait de ses données, pour donner (ou non) son accord à telle ou telle application, etc.

Note

[1] C’est là que je t’avoue, cher lecteur, que j’ai souvent eu l’impression d’être la personne la moins intelligente de la salle à de nombreuses reprises…

mardi 16 juin 2015

Sortie de Cozy Cloud en version 2.0

Pour conquérir le monde, un logiciel se doit d’être un plaisir à utiliser et facile à installer. C’est en ce sens que nous avons travaillé en vue de livrer Cozy 2.0, avec une page d’accueil plus ergonomique et en prime une installation simplifiée pour les serveurs Debian et Ubuntu.

Une version 2.0 de la plateforme

Une bonne expérience utilisateur est essentielle pour que tout un chacun puisse reprendre le contrôle de ses données. C’est pourquoi nous avons focalisé nos efforts pour cette version 2.0 sur l’application Home (la page d’accueil). Simplifiée, plus rapide, plus claire et plus fluide, elle est plus engageante et plus facile à l’usage. Sa nouvelle ergonomie, élaborée en collaboration avec sa communauté que nous remercions ici, lui donne une personnalité propre. Le fonctionnement sur mobile, possible depuis le début, a été aussi amélioré. Ces progrès ergonomiques nous permettent de progresser en vue de toucher à terme le grand public.

copie d’écran de la home

Un hommage à John Oliver

Cette nouvelle version est dédiée à John Oliver pour son travail de sensibilisation de son public aux problèmes de vie privée, en particulier lors de son émission sur les photos de parties intimes.

Les nouveautés apportées par cette version

  • Nouvelle ergonomie de la page d’accueil, plus épurée, plus aérée
  • Organisation des applications en groupes après installation
  • Les applications marquées comme favorites apparaissent en haut de l’écran
  • L’écran paramètre permet de personnaliser le fond d’écran
  • Il est possible de contacter le support technique directement depuis la page d’accueil
  • Les notifications sont dorénavant plus conviviales
  • Meilleure fluidité sur mobile

Notons que les utilisateurs contributeurs hébergés par Cozy Cloud bénéficient déjà de cette nouvelle version, mais les utilisateurs auto-hébergés devront faire eux-même la mise à jour.

Une installation simplifiée sur les distributions GNU/Linux Debian et Ubuntu

Pour la première fois, Cozy Cloud est disponible grâce à un paquet .deb, qui permet d’installer simplement Cozy Cloud sur les distribution GNU/Linux Debian et Ubuntu. Quelques lignes de commande suffisent à déclarer un nouveau dépôt et à installer Cozy Cloud sur un serveur Debian ou Ubuntu. Cela favorise l’auto-hébergement et permet aux développeurs d’application de disposer facilement d’une plateforme de test, ce qui à terme bénéficiera à tous.

Et maintenant ?

Si vous avez un serveur Debian ou Ubuntu, il ne vous reste plus qu’à installer Cozy Cloud dessus pour tester et nous faire parvenir vos impressions.

Si vous êtes déjà utilisateur, que ce soit en tant que membre de la communauté hébergé par Cozy Cloud, nous avons hâte d’avoir vos impressions sur le forum !

Si vous n’avez ni serveur ni instance, il n’est pas trop tard pour en demander une et devenir un membre de la communauté Cozy Cloud.

Conclusion

Il reste encore plein de choses à faire pour que Cozy Cloud devienne un produit adapté au grand public et puisse défier les grands silos numériques qui centralisent les données de la majorité des internautes. Mais nous avons fait un grand pas dans la bonne direction, celle qui vise à nous permettre à tous de reprendre le contrôle de nos données au quotidien via le cloud personnel.

Restez à l’écoute, nous avons encore plein de bonnes surprises dans nos cartons ! :)

jeudi 11 juin 2015

Loi Renseignement, après le vote du Sénat

Au lendemain de la manifestation contre le projet de loi place de la République, le dit projet de loi a été adopté par le Sénat, avec 251 voix pour et 68 contre (ce qui est nettement mieux qu’à l’assemblée nationale). L’excellent Marc-Antoine Ledieu, Avocat qui a beaucoup oeuvré contre cette loi, nous a compilé la nouvelle version et nous éclaire sur les prochaines étapes.

C’est lors de la manifestation que j’ai pu démontrer les Black Box Glasses, un projet technologique, pédagogique et humoristique (rien que ça) destiné à démontrer l’absurdité des boites noires qui consistent à surveiller potentiellement tout le monde pour finalement n’attraper aucun terroriste. Concretement, c’est un montage en carte Cardboard Kit avec un smartphone faisant tourner l’application de réalité virtuelle BlackBoxGlasses réalisée pour l’occasion. Ayant croisé la député Isabelle Attard, je lui ai donné un kit, qu’elle a monté et installé à l’assemblée nationale. Voici le résultat :

Pari tenu @nitot :-P ma boîte noire est opérationnelle ds l’hémicycle, je vais mater le gvmt en douce.

@TeamIsaAttard - Députée Attard et al

Passons maintenant à quelques articles sur la loi Renseignement et la surveillance de masse qu’elle instaure :

Si la loi passait en l’état, la France basculerait dans le camps des pays à avoir instauré la surveillance de masse. Messieurs les sénateurs, le projet de loi sur le Renseignement menace la liberté de l’information. Le 9 juin, préservez la liberté, préservez la démocratie : votez non à ce projet de loi.

Comme aux Etats-Unis au moment où l’affaire Prism a éclaté, des entreprises françaises se posent, elles aussi, la question d’exiler leurs données. Nous sommes en train de vivre ce que le secteur américain du cloud a vécu en 2013. Ce qui est catastrophique pour l’image de marque du secteur IT français

jeudi 4 juin 2015

Actu Loi Renseignement

Soiree NiPigeonsNiEspions à Numa Paris

Lundi dernier 1er juin, c’était la soirée Ni Pigeons Ni Espions à Numa Paris. Je remercie tous les participants (avec beaucoup de retard) :

  • des chefs d’entreprises, dont Stephan Ramoin de Gandi (en duplex depuis les USA) et plusieurs autres (PearlTrees, XWiki…)
  • des représentants d’organisations comme le Syntec Numérique, le GTLL de Systematic, PLOSS et, surprise, l’ADFEL.
  • des élus, dont Laure de la Raudière et Sergio Coronado ainsi que d’un sénateur, Claude Malhuret, voir plus bas.
  • des citoyens concernés par la mise en place de la surveillance de masse via les boites noires et par l’impact économique que cela pouvait déclencher.

J’adresse aussi tous mes remerciements à Alix Cazenave, qui avait organisé cet événement en un temps record, avec des participants de très haut niveau !

Dès le lendemain de cet événement, les débats autour du projet de loi Renseignement ont commencé au Sénat.

NextInpact fait comme toujours un excellent travail sur ce sujet. Voici trois articles résumant les dernières évolutions :

  1. Loi Renseignement : les sénateurs adoptent boîtes noires et sondes ;
  2. Compte rendu de la journée de mardi 2 juin ;
  3. Théorie de la brèche (abordée dans un de mes premiers billets), on y revient, comme prévu : la lutte contre la contrefaçon pourrait justifier la surveillance. Classique. Ca se résume ainsi : d’abord présenter une mesure liberticide comme étant soit pour lutter contre le terrorisme, soit pour protéger les enfants (des pédophiles, de la pornographie, rayez les mentions inutiles). Puis, une fois le dispositif voté et mis en place, l’étendre à d’autres champs n’ayant rien à voir, par exemple la lutte contre le piratage la contrefaçon, la préservation de ce ci ou cela (par exemple les institutions, ou la lutte contre les faux chomeurs).

Quelques articles complémentaires :

Dire que vous vous n’en avez rien à faire de la vie privée parce que vous n’avez rien à cacher, c’est comme dire que vous n’en avez rien à faire de la liberté d’expression parce que vous n’avez rien à dire.

lundi 1 juin 2015

Quelques interventions à venir

Je vais participer à plusieurs événements dans les jours / semaines / mois à venir. En voici quelques uns :

mercredi 27 mai 2015

En vrac du mercredi

Quelques liens (dont certains plus très jeunes) que je partage avec toi, cher lecteur (et moi, pour les retrouver plus tard).

Note

[1] Quelque part, je me demande si l’intelligence artificielle de Google n’est pas comme un conducteur humain, juste capable de déni quand il s’agit d’accepter sa responsabilité dans les accidents ;-)

mercredi 13 mai 2015

Loi Renseignement, en vrac

Quelques liens en vrac sur la loi Renseignement.

Réagissons pour notre vie privée. Nous voulons agir intelligemment et efficacement. Pour cela, nous lançons dès aujourd’hui un concours de création de cours sur la protection des données personnelles en ligne. Il sera doté par OpenClassrooms de 10 000 € de lots. Les auteurs seront coachés par l’équipe d’OpenClassrooms pour qu’ils puissent délivrer le meilleur cours possible. Si vous avez des connaissances, partagez-les ! Le principe est simple : si vous avez des connaissances qui pourraient être utiles au grand public pour l’aider à mieux protéger sa vie en ligne, partagez-les. Soumettez le cours sur OpenClassrooms et nous mettrons en avant les meilleurs dans un nouveau parcours Protéger ma vie privée en ligne.

- page 1 de 890