Promouvoir et défendre le logiciel libre

28 September 2020

vbernat.png Vincent BERNAT

Synchroniser des objets RIPE, ARIN et APNIC avec un module Ansible sur mesure

Le 28 September 2020 à 08:33:30

L’Internet est divisé en cinq registres Internet régionaux : AFRINIC, ARIN, APNIC, LACNIC et RIPE. Chacun de ces RIR gère un registre de routage Internet. Un tel IRR permet de publier des informations sur le routage des ressources Internet1. Les opérateurs l’utilisent pour déterminer le propriétaire d’une adresse IP et pour construire et maintenir des filtres de routage. Pour que vos routes soient largement acceptées, il est important de tenir à jour les préfixes que vous annoncez dans un IRR.

Il existe deux outils courants pour interroger cette base de données : whois et bgpq4. Le premier vous permet d’effectuer une requête avec le protocole WHOIS :

$ whois -BrG 2a0a:e805:400::/40
[…]
inet6num:       2a0a:e805:400::/40
netname:        FR-BLADE-CUSTOMERS-DE
country:        DE
geoloc:         50.1109 8.6821
admin-c:        BN2763-RIPE
tech-c:         BN2763-RIPE
status:         ASSIGNED
mnt-by:         fr-blade-1-mnt
remarks:        synced with cmdb
created:        2020-05-19T08:04:58Z
last-modified:  2020-05-19T08:04:58Z
source:         RIPE

route6:         2a0a:e805:400::/40
descr:          Blade IPv6 - AMS1
origin:         AS64476
mnt-by:         fr-blade-1-mnt
remarks:        synced with cmdb
created:        2019-10-01T08:19:34Z
last-modified:  2020-05-19T08:05:00Z
source:         RIPE

Le second permet de construire des filtres de routage en utilisant les informations contenues dans la base de données IRR :

$ bgpq4 -6 -S RIPE -b AS64476
NN = [
    2a0a:e805::/40,
    2a0a:e805:100::/40,
    2a0a:e805:300::/40,
    2a0a:e805:400::/40,
    2a0a:e805:500::/40
];

Il n’y a pas de module disponible sur Ansible Galaxy pour gérer ces objets. Chaque IRR a différentes façons d’être mis à jour. Certains RIR proposent une API, mais d’autres non. Si l’on se limite au RIPE, à l’ARIN et à l’APNIC, la seule méthode commune de mise à jour des objets est la mise à jour par courrier électronique, authentifié par un mot de passe ou une signature GPG2. Écrivons un module Ansible à cet effet !

Note

Je vous recommande de lire « Écrire un module Ansible sur mesure » en introduction, ainsi que « Synchroniser des tables MySQL » pour un premier exemple plus didactique.

Code

Le module prend une liste d’objets RPSL à synchroniser et renvoie le contenu d’un courrier électronique pour mise à jour si un changement est nécessaire :

- name: prepare RIPE objects
  irr_sync:
    irr: RIPE
    mntner: fr-blade-1-mnt
    source: whois-ripe.txt
  register: irr

Prérequis

Le fichier source doit être un ensemble d’objets à synchroniser en utilisant le langage RPSL. Il s’agirait du même contenu que celui que vous enverriez manuellement par courrier électronique. Tous les objets doivent être gérés par le même mainteneur, également fourni en paramètre.

La signature et l’envoi du résultat ne relèvent pas de la responsabilité de ce module. Vous avez besoin de deux tâches supplémentaires à cette fin :

- name: sign RIPE objects
  shell:
    cmd: gpg --batch --user noc@example.com --clearsign
    stdin: "{{ irr.objects }}"
  register: signed
  check_mode: false
  changed_when: false

- name: update RIPE objects by email
  mail:
    subject: "NEW: update for RIPE"
    from: noc@example.com
    to: "auto-dbm@ripe.net"
    cc: noc@example.com
    host: smtp.example.com
    port: 25
    charset: us-ascii
    body: "{{ signed.stdout }}"

Vous devez aussi autoriser la clef PGP utilisée pour signer les mises à jour en créant un objet key-cert et en l’ajoutant comme méthode d’authentification pour l’objet mntner correspondant :

key-cert:  PGPKEY-A791AAAB
certif:    -----BEGIN PGP PUBLIC KEY BLOCK-----
certif:    
certif:    mQGNBF8TLY8BDADEwP3a6/vRhEERBIaPUAFnr23zKCNt5YhWRZyt50mKq1RmQBBY
[]
certif:    -----END PGP PUBLIC KEY BLOCK-----
mnt-by:    fr-blade-1-mnt
source:    RIPE

mntner:    fr-blade-1-mnt
[]
auth:      PGPKEY-A791AAAB
mnt-by:    fr-blade-1-mnt
source:    RIPE

Définition du module

En se basant sur le squelette présenté dans l’article précédent, nous définissons le module :

module_args = dict(
    irr=dict(type='str', required=True),
    mntner=dict(type='str', required=True),
    source=dict(type='path', required=True),
)

result = dict(
    changed=False,
)

module = AnsibleModule(
    argument_spec=module_args,
    supports_check_mode=True
)

Obtenir les objets existants

Pour récupérer les objets existants, la commande whois recherche tous les objets attachés au mainteneur fourni en paramètre du module.

# Per-IRR variations:
# - whois server
whois = {
    'ARIN': 'rr.arin.net',
    'RIPE': 'whois.ripe.net',
    'APNIC': 'whois.apnic.net'
}
# - whois options
options = {
    'ARIN': ['-r'],
    'RIPE': ['-BrG'],
    'APNIC': ['-BrG']
}
# - objects excluded from synchronization
excluded = ["domain"]
if irr == "ARIN":
    # ARIN does not return these objects
    excluded.extend([
        "key-cert",
        "mntner",
    ])

# Grab existing objects
args = ["-h", whois[irr],
        "-s", irr,
        *options[irr],
        "-i", "mnt-by",
        module.params['mntner']]
proc = subprocess.run("whois", *args, capture_output=True)
if proc.returncode != 0:
    raise AnsibleError(
        f"unable to query whois: {args}")
output = proc.stdout.decode('ascii')
got = extract(output, excluded)

La première partie du code introduit des constantes spécifiques à chaque IRR : le serveur à interroger, les options à fournir à la commande whois et les objets à exclure de la synchronisation. La seconde partie invoque la commande whois qui récupère tous les objets dont le champ mnt-by correspond au mainteneur fourni. Voici un exemple de sortie :

$ whois -h whois.ripe.net -s RIPE -BrG -i mnt-by fr-blade-1-mnt
[…]

inet6num:       2a0a:e805:300::/40
netname:        FR-BLADE-CUSTOMERS-FR
country:        FR
geoloc:         48.8566 2.3522
admin-c:        BN2763-RIPE
tech-c:         BN2763-RIPE
status:         ASSIGNED
mnt-by:         fr-blade-1-mnt
remarks:        synced with cmdb
created:        2020-05-19T08:04:59Z
last-modified:  2020-05-19T08:04:59Z
source:         RIPE

[…]

route6:         2a0a:e805:300::/40
descr:          Blade IPv6 - PA1
origin:         AS64476
mnt-by:         fr-blade-1-mnt
remarks:        synced with cmdb
created:        2019-10-01T08:19:34Z
last-modified:  2020-05-19T08:05:00Z
source:         RIPE

[…]

Le résultat est transmis à la fonction extract(). Elle analyse et normalise les résultats dans un dictionnaire qui met en correspondance les noms d’objets et les objets. Nous stockons le résultat dans la variable got.

def extract(raw, excluded):
    """Extract objects."""
    # First step, remove comments and unwanted lines
    objects = "\n".join([obj
                         for obj in raw.split("\n")
                         if not obj.startswith((
                                 "#",
                                 "%",
                         ))])
    # Second step, split objects
    objects = [RPSLObject(obj.strip())
               for obj in re.split(r"\n\n+", objects)
               if obj.strip()
               and not obj.startswith(
                   tuple(f"{x}:" for x in excluded))]
    # Last step, put objects in a dict
    objects = {repr(obj): obj
               for obj in objects}
    return objects

RPSLObject() est la classe qui permet de normaliser et comparer les objets. Regardez le code du module pour plus de détails.

>>> output="""
... inet6num:       2a0a:e805:300::/40
... […]
... """
>>> pprint({k: str(v) for k,v in extract(output, excluded=[])})
{'<Object:inet6num:2a0a:e805:300::/40>':
   'inet6num:       2a0a:e805:300::/40\n'
   'netname:        FR-BLADE-CUSTOMERS-FR\n'
   'country:        FR\n'
   'geoloc:         48.8566 2.3522\n'
   'admin-c:        BN2763-RIPE\n'
   'tech-c:         BN2763-RIPE\n'
   'status:         ASSIGNED\n'
   'mnt-by:         fr-blade-1-mnt\n'
   'remarks:        synced with cmdb\n'
   'source:         RIPE',
 '<Object:route6:2a0a:e805:300::/40>':
   'route6:         2a0a:e805:300::/40\n'
   'descr:          Blade IPv6 - PA1\n'
   'origin:         AS64476\n'
   'mnt-by:         fr-blade-1-mnt\n'
   'remarks:        synced with cmdb\n'
   'source:         RIPE'}

Comparer avec les objets souhaités

Construisons maintenant le dictionnaire wanted en réutilisant la fonction extract() :

with open(module.params['source']) as f:
    source = f.read()
wanted = extract(source, excluded)

L’étape suivante est de comparer got et wanted pour construire les différences :

if got != wanted:
    result['changed'] = True
    if module._diff:
        result['diff'] = [
            dict(before_header=k,
                 after_header=k,
                 before=str(got.get(k, "")),
                 after=str(wanted.get(k, "")))
            for k in set((*wanted.keys(), *got.keys()))
            if k not in wanted or k not in got or wanted[k] != got[k]]

Retourner les mises à jour

Le module n’a pas d’effet de bord. S’il y a une différence, nous retournons les mises à jour à envoyer par courrier électronique. Nous choisissons d’inclure tous les objets souhaités dans les mises à jour (contenus dans la variable source) et de laisser l’IRR ignorer les objets non modifiés. Nous ajoutons également les objets à supprimer en ajoutant un attribut delete: à chacun d’entre eux.

# We send all source objects and deleted objects.
deleted_mark = f"{'delete:':16}deleted by CMDB"
deleted = "\n\n".join([f"{got[k].raw}\n{deleted_mark}"
                       for k in got
                       if k not in wanted])
result['objects'] = f"{source}\n\n{deleted}"

module.exit_json(**result)

Le code complet est disponible sur GitHub. Le module prend en charge les options --diff et --check. Il ne renvoie rien si aucun changement n’est détecté. Il peut fonctionner avec l’APNIC, le RIPE et l’ARIN. Il n’est pas parfait : il peut ne pas détecter certains changements3, il n’est pas capable de modifier des objets n’appartenant pas au mainteneur fourni4 et certains attributs refusent les mises à jour, ce qui nécessite de supprimer et de recréer manuellement l’objet5. Cependant, ce module devrait automatiser 95% de vos besoins.


  1. D’autres IRR existent en dehors de ceux maintenus par les RIR. Le plus connu est RADb↩︎

  2. L’ARIN abandonne progressivement cette méthode au profit de IRR-online. RIPE dispose d’une API, mais les mises à jour par courrier électronique sont toujours prises en charge et il n’est pas prévu de les faire disparaître. L’APNIC prévoit d’exposer une API↩︎

  3. Pour l’ARIN, nous ne pouvons pas interroger les objets key-cert et mntner et donc nous ne pouvons pas détecter les changements qui s’y produisent. Il n’est pas non plus possible de détecter les modifications des mécanismes d’authentification d’un objet mntner↩︎

  4. L’APNIC n’attribue pas les objets de plus haut niveau au mainteneur associé au propriétaire. ↩︎

  5. Pour modifier le statut d’un objet inetnum, il faut supprimer et recréer l’objet. ↩︎

27 September 2020

Bruno GODILLON

Alien : le nouveau malware Android qui inquiète les experts en sécurité

Le 27 September 2020 à 09:04:18

En ce moment même circule un dangereux logiciel malveillant appelé “Alien” qui met sérieusement en danger la sécurité de nos appareils et surtout de nos données personnelles. Les chercheurs de ThreatFabric ont découvert un nouveau cheval de Troie qui affecte les appareils Android et capable de subtiliser les identifiants et les codes secrets des utilisateurs sur plus de 226 applications mobiles.

Ce qui est encore plus dangereux, c’est que ce logiciel malveillant a été diffusé sous forme de service payant (Malware as a service) : en pratique, ils sont accessibles à tous ceux qui s’abonnent au service.

Que peut faire Alien ?

Une fois que vous entrez dans l’appareil, Alien peut faire beaucoup de choses. Il peut afficher de faux écrans de connexion de manière à inciter les utilisateurs à rentrer leurs mots de passe que les mots de passe et de les voler. Il est aussi capable de lire et d’envoyer des messages sans être détecté,
il peut voler les codes 2FA (Two-Factor Authentication) générés par les applications d’authentification et peut enregistrer la géolocalisation.

Après avoir infecté l’appareil, le malware vise surtout à voler les mots de passe de plus de 226 applications mobiles, dont des applications bancaires comme Bank of America Mobile Banking et Capital One Mobile, des applications sociales comme Snapchat et Telegram.

Alien dispose de plusieurs fonctionnalités de logiciels malveillants Android couramment utilisées, notamment la capacité de lancer des attaques par superposition, de vérifier et de voler des SMS et de collecter des listes de contacts, ainsi que l’enregistrement de frappe, le suivi de la localisation et d’autres fonctionnalités. Il promeut également des techniques plus avancées, notamment un renifleur de notifications qui permet d’accéder à toutes les nouvelles mises à jour des appareils infectés. Il comprend les codes 2FA afin de contourner les mesures de sécurité des applications.

D’où vient le Malware Alien ?

Selon les chercheurs, le malware est un fork de la variante initiale de Cerberus à laquelle il emprunte des parties du code source. Heureusement, l’histoire de Cerberus semble être terminée : une équipe de chercheurs de Google aurait trouvé un moyen de neutraliser le malware, en le détectant et en l’éliminant des appareils infectés, mais malheureusement les découvertes faites pour Cerberus semblent ne donner aucun résultat pour Alien bien que le code source soit en partie le même.

Aujourd’hui, il n’existe pas encore de moyens efficaces de se défendre contre ce malware qui met gravement en danger la sécurité des utilisateurs d’Android. Alien s’est répandu dans de nombreux pays comme la France, l’Espagne, l’Allemagne, les États-Unis, l’Italie et d’autres encore.

Que faire pour se défendre ?

Pour l’instant, rien de concret permet d’endiguer l’infection d’un appareil. Le meilleur moyen de s’en prémunir est de rester prudent en surfant sur internet votre smartphone, d’éviter d’ouvrir des sites et des liens suspects et évitez de cliquer sur des bannières publicitaires, des notifications et autres.

De plus, comme les logiciels malveillants se propagent également par l’installation d’applications, de jeux et de programmes, il est recommandé de ne pas installer de fichiers APK sans passer par Google Play [...]

The post Alien : le nouveau malware Android qui inquiète les experts en sécurité first appeared on Digital Majority.

de_crevoisier.png LE-ROUTEUR-WIFI.COM

Le WiFi public n’est plus si dangereux ? EFF Vs FBI !

Le 27 September 2020 à 08:48:08

Si vous êtes un habitué des réseaux sociaux et Youtube, vous n’avez pas pu passer à côté de l’agressive communication des prestataires VPN. Cela fait maintenant quelques mois qu’ils sont omniprésents sur ces médias et qu’ils nous rabâchent par la voix des influenceurs combien leurs services sont indispensables dans notre vie numérique d’aujourd’hui.

Il est certain qu’un VPN est un des outils qui peut renforcer votre cyber sécurité, mais les choses sont elles aussi noires que les fournisseurs VPN les dépeignent ? Les choses sont-elles restées les mêmes qu’il y a encore quelques années, ou bien la sécurité générale a-t-elle évolué ?

Pour ceux qui sont totalement étrangers à ce que nous venons de dire et qui ne comprennent pas de quoi il retourne, je vais vous résumer un peu la situation actuelle au niveau des prestataires VPN.

Les offres VPN actuelles

Un prestataire, ou fournisseur, VPN c’est une entreprise qui vend un accès, généralement mensuelle, à ses serveurs VPN. Un serveur VPN c’est un ordinateur, situé n’importe où dans le monde, par lequel vont transiter vos flux de données. Une fois que la connexion avec le serveur VPN est établie, vos données montantes (de votre machine jusqu’au serveur), et descendantes (du serveur jusqu’à votre machine) sont chiffrées. Ce serveur effectue les requêtes pour vous et vous renvoi le résultat, en d’autres termes, c’est le serveur VPN et son IP qui sont exposés de manière visible sur Internet, et non plus votre machine.

Voilà en gros pour la technique, en vous connectant à un serveur VPN vous adoptez son adresse IP (géo localisée n’importe où dans le monde, dépendamment du serveur auquel vous êtes connecté) et vos échanges avec ce dernier sont chiffrés.

>>Mon article complet sur les VPN<<

Le VPN est un outil très utilisé en entreprise et par les enthousiastes en informatique depuis de très nombreuses années, il sert par exemple à pouvoir se connecter au réseau de son entreprise pour travailler à distance ou à se connecter à son réseau domestique pour récupérer des données quand on n’est pas chez soi. Au fils des ans, de nouveaux usages ont vu le jour. Le plus connu est certainement le fait de pouvoir contourner certaines limitations législatives. En effet, le VPN a réellement explosé auprès du grand public depuis que le téléchargement d’œuvres protégées par les droits d’auteurs est devenu illégal dans de nombreux pays.

En effet, il est facile de comprendre ici l’intérêt d’un VPN, pour contourner la surveillance de cette pratique de téléchargement, il suffit de se connecter à un serveur VPN situé dans un pays moins regardant. Une fois que vous êtes connecté à ce serveur, l’IP de téléchargement devient celle du serveur, donc vous échapper aux instruments de surveillance. C’est aussi simple que ça. De plus, le flux étant chiffré, il est impossible de dire ce que vous êtes en train de faire en ligne. La seule chose qu’un observateur pourrait savoir, c’est que vous êtes en train d’utiliser un VPN, c’est tout.

Mais quand on écoute l’argumentaire des fournisseurs VPN, on voit bien qu’ils ne parlent pas seulement de téléchargement ou de géolocalisation, non, ils évoquent tout un tas d’usages d’autres choses qui sont censées être grandement améliorées par l’utilisation de leur VPN.

Comme par exemple, l’accès au catalogue Netflix d’un pays étranger, disons-le tout de suite, l’accès à Netflix US. C’est un bon exemple, car il permet de bien se rendre compte de la différence entre la réalité et le marketing des prestataires VPN. Comme j’ai travaillé quelques temps dans le domaine, je vais vous expliquer de quoi il retourne réellement.

Netflix, pour des questions de droits de diffusion interdit l’usage d’un VPN (ou d’un autre moyen) pour accéder à sa plateforme. Il y a quelques années, c’était très facile, pour n’importe quel prestataire VPN de proposer un accès à Netflix, même pour les plus petits, il suffisait, en gros, d’avoir un serveur aux USA. Mais Netflix a bloqué les adresses IP de la plupart des hébergeurs, des data centers. Donc, à part quelques exception, par exemple de tous petits hébergeurs, il n’est plus possible d’utiliser n’importe quel serveur pour offrir un accès à Netflix US. Il faut passer par les IP résidentielles, c’est-à-dire des IP qui semble émaner d’un fournisseur d’accès à internet grand public. Pour faire le parallèle avec la France, c’est comme si votre serveur VPN avait l’adresse IP d’un abonné Free. Et encore, il faut que cette IP soit souvent changée. Netflix n’est pas fou et se rend bien compte qu’il y a quelque chose d’anormal quand 200 personnes sont connectées à ses services depuis la même adresse IP.

C’est pour cela que dorénavant, seuls les gros fournisseurs VPN continuent de supporter l’accès à Netflix US, c’est devenu trop cher et trop compliqué à maintenir pour les plus petits prestataires.

Mais même pour les gros fournisseurs, l’argument, « Accès à Netflix US », n’est pas réellement juste. Ils devraient dire, dans la réalité des choses « Accès à Netflix US si vous tombez à un moment où l’IP n’est pas encore bloquée ». En gros, vous avez des chances d’accéder à Netflix US et le prestataire met tout en œuvre de son côté pour que ce soit le cas, mais avant d’essayer, vous n’en savez rien, des fois ça marchera, d’autres fois, pas tout de suite.

Pourquoi parle-t-on de Netflix alors que ça n’a rien à voir avec le titre ? Et bien parce qu’il y a peut-être d’autres arguments de vente qui sont volontairement un peu exagérés, ou bien mal définis, ou encore mal compris par les acheteurs du service. Et un de ceux qui revient souvent est la protection de vos données quand vous êtes connectés à un WiFi public.

La psychose du WiFi public

Ce que l’on appelle un WiFi public, c’est un WiFi gratuit et partagé que l’on retrouve dans certains lieux publics, comme par exemple dans les fastfoods, dans les aéroports, dans les gares, à proximité de certains offices du tourisme, bref, un peu partout et de plus en plus.

Quand plusieurs appareils sont connectés au même réseau, comme chez vous ou sur un de ces fameux réseaux publics, ces appareils peuvent se « voir » l’un l’autre puisqu’ils sont connectés au même routeur. C’est de là que tout part. Une personne mal intentionnée, pourrait, en rejoignant elle aussi ce réseau public, et en utilisant les bons outils, intercepter les données d’autres machines du même réseau.

Et ce n’est pas qu’une vue de l’esprit, c’est même, ou du moins a été, quelque chose de très commun. Sans aller jusqu’à dire que tous les Macdo avaient un espion en train de déguster un BigMac tout en dérobant vos infos privées, c’était tout de même loin d’être rare.

En utilisant un VPN sur ces réseaux publics, on se protège de ce problème puisque toutes les communications sont chiffrées, donc, si espion il y a, il ne verra que des flux de données chiffrés, et pour le moment du moins, indéchiffrables. L’utilisation d’un VPN pour les grands voyageurs (aéroports, hôtels, gare…) ou pour ceux qui passent beaucoup de temps dans les fastfoods ou les cafés américains qui proposent du WiFi, était donc une bonne idée. Et les gros fournisseurs de VPN n’ont pas manqué de nous le rappeler, et ils le font toujours au début ou à la fin de la quasi-totalité des vidéos disponibles sur Youtube.

Mais est-ce que c’est vrai ?

Ça a été vrai, comme nous le disions, c’est indéniable. Certains pirates c’étaient même spécialisés dans cette pratique, il y en avait qui passaient des nuits complètes dans des hôtels réputés pour accueillir beaucoup de commerciaux par exemple.

Mais le truc, c’est que ce n’est plus aussi vrai qu’avant, et que les gros prestataires VPN n’apportent pourtant pas la nuance qui semble maintenant nécessaire.

S’il y a encore quelques années, un réseau public présentait un grand danger, c’est surtout, comme vous l’avez déjà compris parce que les communications entre votre machine et le service auquel vous accédiez n’étaient pas chiffrées.

Aujourd’hui c’est un peu différent car la plupart des gros services, des gros sites, et plus généralement de tout ce qui est accessible en ligne est chiffré par le protocole https qui n’a, pour le moment, pas encore été violé. En gros, ça veut dire que dans plus de 90% des cas, un VPN dans ce genre d’endroit ne sert plus à rien.

Je suis bien désolé si j’en déçois quelques-uns qui n’ont un abonnement VPN que pour cette raison. En gros, si « espion » il y a sur un réseau public, de nos jours, il ne sera capable d’intercepter que les communications vers un site en http, or des sites qui sont simplement en http, il n’y en a quasiment plus. Peut-être que vous ne le remarquez pas car la redirection est automatique. Faites vous-même l’expérience, tapez http://google.fr dans votre navigateur et vous verrez que vous atterrirez sur https://google.fr.

Donc, en caricaturant, en 2020, où 92% des sites utilisent le protocole https (source EFF, Electronic Frontier Foundation), un hacker pourrait au mieux, voler vos identifiants du petit forum amateur dédié au scrapbooking que vous fréquentez de temps en temps.

Attention il faut bien garder à l’esprit, que si comme encore beaucoup d’internautes, vos identifiants à ce forum de scrapbooking sont les mêmes que ceux de votre boîtes email ou que ceux d’autres sites web, le danger reste le même.

Résumons…

Un des gros arguments de vente des prestataires VPN est la protection de vos données sur les réseaux publics, protection assurée par le chiffrement de vos données. Mais dans les faits, vos données sont déjà, du moins dans la plupart des cas, déjà chiffrées. Le vol de données est donc déjà quasiment impossible.

D’autres données, non chiffrées, restent pourtant accessibles sur un réseau WiFi public, comme par exemple l’IP de connexion. Les fournisseurs VPN feraient mieux de baser leur communication commerciale sur l’anonymat, même sur un réseau public, plutôt que sur la sécurité de vos données.

…mais nuançons

Certes, comme vous le comprenez maintenant, le marketing des fournisseurs VPN est un peu mensonger, mais cela ne veut pas dire que le service, lui l’est. En effet, même si la protection des données sur les réseaux publics reste un argument de vente, un VPN sert à bien d’autres choses, de plus suivant l’adage « Qui peut le plus, peut le moins » et donc, si vous avez des tendances un peu paranos, ça ne gâche rien d’utiliser un VPN en plus du protocole https quand vous êtes sur un réseau WiFi public.

Il faut voir le VPN comme un service recoupant plusieurs usages, et c’est, comme nous le disions, un outil de sécurité informatique indéniablement efficace, que cela soit pour vous géo localiser autre part, ou pour chiffrer vos données.

Mais s’est toujours une bonne idée d’acheter quelque chose en sachant de quoi il s’agit. Donc non, vous ne serez pas dépouillé à chaque fois que vous vous connectez à un réseau WiFi public. Mais un VPN n’est pour autant pas devenu un outil inutile. C’est juste, que pour des raisons commerciales, certaines fonctionnalités sont un peu à tort trop mises en avant. Sur un réseau public, le risque n’est pas nul et un VPN aide à réduire encore ce risque. Mais sans VPN, le risque, aujourd’hui en tout cas, n’est pas non plus énorme. Tout va donc dépendre d’où vous placez le curseur bénéfices/risques, et de vos autres usages d’un VPN.

Si vous téléchargez, ou bien que vous avez l’habitude de vous servir d’un media étranger inaccessible sans VPN, ou même que vous voulez que votre IP réelle ne soit pas visible, un VPN est tout indiqué. Mais je ne suis pas persuadé, que l’abonnement mensuel à un service VPN soit justifié si votre unique but est de vous protéger quand vous faites de l’internet au Mac do du coin.

Pour conclure, on pourrait dire qu’un VPN c’est génial, que ça sert à pleins de trucs et qu’indéniablement c’est un outil très utile pour votre sécurité en ligne. Mais qu’il convient un minimum de savoir de quoi on parle, et qu’il faut être capable de trier le vrai du faux dans la communication des fournisseurs de ce genre de service.

The post Le WiFi public n’est plus si dangereux ? EFF Vs FBI ! appeared first on Routeur-Wifi.

25 September 2020

april.png Nouvelles April

Code is Education. Un éditorial de rentrée de Véronique Bonnet, présidente de l'April.

Le 25 September 2020 à 14:56:31

Code is Education.

Un éditorial de Véronique Bonnet, présidente de l’April, professeur de philosophie.

« Le monde d'après », qui fait sauter certains comme des cabris, dans la jubilation du « hors-sol », peine à dissimuler ses pilotis idéologiques. À la résultante historique la plus surdéterminée, on prétend refaire une virginité. Telle Vénus surgissant de l'écume des flots, la mythologie de l'abolition du « monde d'avant » multiplie les représentations chaotiques, purement chronologiques, de ce qui arrive. Parler de mondes successifs, comme de vagues successives de la pandémie, pour se référer aux irruptions successives des crises sanitaire, économique, existentielle, écologique, peut faire figure de pis-aller explicatif commode, mais ne doit pas faire disparaître dans les sables la logique des événements.

Dans le monde de l’éducation, l'informatique a été, eu égard au contexte, présentée comme une amie prodigieuse, capable de remédier aux impossibilités du présentiel par la magie soudaine et massive du distanciel. Cette formulation discontinuiste laisse entendre que toute solution logicielle est bonne à prendre. Que sont les John Van Neumann, les Alan Türing, les Ian Murdock, les Aaron Schwartz devenus, dans leur exigence d'une informatique de l'autonomie ? Richard Matthew Stallman, dans les textes de la philosophie GNU concernant l’école, a souligné l’importance de ne pas accoutumer les enfants à une informatique de la docilité, de la subordination, pour que les futurs adultes et citoyens soient confortés dans leur aspiration à comprendre. Restituons ici, par quelques chaînes de raisons, une ascendance pour l'opposer à une autre, pour remettre en perspective « l'informatique de l'après » et la situer par rapport aux idéaux ou aux intérêts de « l’informatique d’avant. »

Dans son article de janvier 2000 publié dans le Harvard Magazine intitulé Code is Law – On Liberty in Cyberspace : Le code fait loi – De la liberté dans le cyberespace, dans la traduction de Framalang https://framablog.org/2010/05/22/code-is-law-lessig/, le grand juriste Lawrence Lessig met en garde contre une l’opinion selon laquelle la loi ne pourrait émaner que d’un État. À l’ère du cyberespace, la loi peut aussi bien être la résultante du code qui, en l’organisant, « fait loi » :

« Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Ce régulateur, c’est le code : le logiciel et le matériel qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lorsqu’on commence à comprendre la nature de ce code, on se rend compte que, d’une myriade de manières, le code du cyberespace régule. »

D’où sa crainte :

« Cette régulation est en train de changer. Le code du cyberespace aussi. Et à mesure que ce code change, il en va de même pour la nature du cyberespace. Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus, il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre et fait de l’autonomie individuelle l’apanage des seuls experts. Mon objectif, dans ce court article, est de faire comprendre cette régulation, et de montrer en quoi elle est en train de changer. Car si nous ne comprenons pas en quoi le cyberespace peut intégrer, ou supplanter, certaines valeurs de nos traditions constitutionnelles, nous perdrons le contrôle de ces valeurs. La loi du cyberespace – le code – les supplantera. »

En effet, alors que dans l’architecture initiale du cyberespace, les protocoles TCP/IP, outils de l’échange de données entre réseaux interconnectés, rendant difficile l’identification de ceux qui échangent et de ce qu’ils échangent, permettent le respect de la vie privée et la liberté d’expression, il se trouve que « le code n’est pas figé », et que cette « architecture peut changer. »

Rappelant que, techniquement, si le code fait la loi, il pourrait faire intervenir des nuances, Lawrence Lessig aperçoit le risque d’une mainmise progressive du code sur les utilisateurs, si des intérêts particuliers tendant vers le profilage des individus prennent le pas sur les idéaux des droits de l’être humain :

« La technologie pourrait permettre de certifier certains faits vous concernant, tout en gardant d’autres faits confidentiels. La technologie dans le cyberespace pourrait fonctionner selon une logique de « moindre révélation », ce qui n’est pas possible dans la réalité. Là encore, tout dépendrait de la manière dont elle a été conçue. Mais il n’est pas dit que les choses iront dans ce sens.[…] Il existe d’autres architectures en développement, de type « une seule carte pour tout ». Dans la logique de cette architecture, plus il y a d’informations, mieux c’est. Rien ne permet aux individus de faire le choix du moins. La différence entre ces deux conceptions est que l’une garantit la vie privée, alors que l’autre non. La première inscrit le respect de la vie privée au cœur de l’architecture d’identification, en laissant un choix clair à l’utilisateur sur ce qu’il veut révéler ; la seconde néglige cette valeur. »

On le voit, l’auteur montre que le cyberespace est à la croisée des chemins. De deux choses l’une. Soit les dispositifs de régulation du cyberespace essaient de faire la part des choses, c’est-à-dire d’éviter que l’absence de régulation soit préjudiciable et porte atteinte au individus tout en préservant dans la mesure du possible la vie privée. Soit ces dispositifs, intrusifs, tentent de faire de l’utilisateur, purement et simplement, un document, en croisant toutes ses métadonnées pour le caractériser intégralement, le profiler.

(Pour le dire dans le contexte qui est le nôtre, en 2020, nous en sommes à essayer d’éviter que sur les réseaux sociaux la liberté d’expression en vienne à permettre l’expression ouverte du racisme, sexisme. Mais au risque, considéré par certains comme une opportunité, de traiter chaque acteur du cyberespace comme ayant à rendre public tout ce qui le concerne, sans possibilité de garder un dimension privée.)

Quoi qu’il en soit, Lessig met, dès 2000, en évidence la montée en puissance insensible du pouvoir de la technologie, nommé par le philosophe Michel Foucault soft power, celui qui s’avance masqué et peut se manifester dans des logiciels apparemment anodins, qu’on soupçonnera d’autant moins qu’ils rendent service sur le court terme :

« La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé : ce seront les codeurs. La seule question est de savoir si nous aurons collectivement un rôle dans leur choix – et donc dans la manière dont ces valeurs sont garanties – ou si nous laisserons aux codeurs le soin de choisir nos valeurs à notre place. »

Quatorze ans plus tard un autre juriste, très impliqué dans le registre de la documentation, Lionel Maurel, alias Calimaq, dans un article intitulé Comment « Code Is Law » s’est renversé en « Law Is Code », montre que le changement d’architecture pressenti par Lessig pouvait « machiniser la loi », la rendant insoupçonnable, non interrogeable et implacable :

« parce que le Code d’Internet a été construit sur des bases antagonistes avec celles de la propriété intellectuelle, l’axiome de Lessig tend aujourd’hui à se renverser : « Code Is Law » devient de plus en plus « Law Is Code ». Les principes du droit d’auteur peuvent en effet être transcrits en langage machine et interprétés automatiquement par des algorithmes. C’est la logique depuis longtemps à l’œuvre derrière les DRM (Digital Rights Management), première tentative technique d’agir sur le Code pour le mettre en conformité avec la loi. Mais au-delà des DRM, le « Droit de Regard de la Machine » déborde aujourd’hui les simples verrous numériques pour déboucher sur des systèmes de surveillance et de contrôle à grande échelle. ContentID, le Robocopyright de YouTube qui compare constamment les vidéos à des empreintes fournies par les titulaires de droits, donne par exemple une image de ce que peut devenir une application mécanisée du droit d’auteur déployée au niveau de l’une des plus grandes plateformes au monde. Faite à l’origine pour être interprétée et appliquée par des humains, la loi aujourd’hui se machinise ; elle peut entrer « dans le code » et ce mouvement provoque des conséquences susceptibles d’altérer en profondeur l’équilibre des libertés en ligne. »

Toutes proportions gardées, construisons deux analogies. Si la proposition « Code is Education », peut être portée par le mouvement du logiciel libre, montrons qu’il serait préjudiciable de le transformer en « Education is Code », c’est-à-dire de confier l’acte éducatif émancipateur à n’importe quel support qui serait porteur, dans ses rouages techniques, de dispositifs de confiscation. Soit de réduire le droit de regard de l’éducateur et de l’éduqué au droit de regard d’une technologie invasive qui introduirait dans ses mécanismes des couches logicielles intrusives.

Montrons, d’une part, que l’architecture de codage du logiciel libre est, en soi, éducative. Mais montrons, d’autre part, qu’il ne faudrait pas prendre la partie pour le tout. Ni croire que toute séquence de code, toute plateforme logicielle, serait en soi éducative, que tout code serait éducation.

Code is Education. L’architecture de codage du logiciel libre est, en soi, éducative.

Dans son texte de la philosophie GNU, sur le site de la Free Software Foundation, intitulé Pourquoi les écoles devraient utiliser exclusivement du logiciel libre (https://www.gnu.org/education/edu-schools.fr.html) Richard Stallman rappelle les fondamentaux :

« L’école a une mission sociale celle de former les élèves à être citoyens d’une société forte, capable, indépendante, solidaire et libre. Elle doit promouvoir l'utilisation de logiciel libre tout comme elle promeut la conservation des ressources naturelles et le vote. En formant les élèves et étudiants au logiciel libre, elle donnera leur diplôme à des citoyens prêts à évoluer dans une société numérique libre. Cela aidera la société toute entière à échapper à la domination des multinationales. En revanche, enseigner un programme non libre revient à implanter la dépendance, ce qui va à l'encontre de la mission sociale de l'école. Les écoles ne doivent jamais le faire. »

En effet, le logiciel libre qui promeut les quatre libertés que sont la liberté d’exécuter le programme, la liberté d’étudier le programme pour éventuellement le modifier, la liberté de le copier et la liberté d’en distribuer des copies, modifiées ou non, permet au discernement et à la créativité de ceux qui apprennent une libre expression :

« Le logiciel libre permet aux élèves et étudiants d'apprendre comment les programmes fonctionnent. Certains programmeurs-nés, une fois adolescents, ont soif d'apprendre tout ce qu'il y a à savoir de leur ordinateur et de ses logiciels. Ils sont extrêmement curieux de lire le code source des programmes qu'ils utilisent tous les jours. »

Alors que les logiciels non libres verrouillent le code source, à plus forte raison lorsqu’ils captent des données de navigation à l’insu de l’utilisateur, jouent sur une crédulité et vont jusqu’à dissuader de connaître. Richard Stallman se réfère à la soif d’apprendre des programmeurs-nés ( natural-born programmers) , soit des jeunes qui sont très doués qui progressent rapidement dans cette discipline, soit plus largement au adolescents dont la curiosité est restée intacte et agit en véritable moteur pour un exceptionnel potentiel de progression dans l’écriture du code.

« Le logiciel privateur rejette cette soif de connaissance ; il dit : « Le savoir que tu recherches est un secret – apprendre est interdit ! » Le logiciel privateur est par essence l'ennemi de l'éducation, aussi ne doit-il pas être toléré à l'école, sauf comme objet de rétro-ingénierie. »

Code is Education au sens où une certaine informatique peut donner de l’appétit, et des ailes :

« Le logiciel libre encourage tout le monde à apprendre. La communauté du logiciel libre rejette ce « culte de la technologie » qui maintient le grand public dans l'ignorance de son fonctionnement ; nous encourageons les élèves et étudiants de tous âges et toutes origines à lire le code source et à apprendre autant qu'ils veulent savoir. Les écoles qui utilisent du logiciel libre permettent aux apprentis programmeurs doués de progresser. Comment les programmeurs-nés apprennent-ils à être de bons programmeurs ? Ils ont besoin de lire et de comprendre de vrais programmes que les gens utilisent réellement. On apprend à écrire du code bon et clair en lisant beaucoup de code et en écrivant beaucoup de code. Seul le logiciel libre le permet. »

Savoir technique-pratique, donc, mais aussi plus que cela. Richard Matthew Stallman fait état du pouvoir humanisant de la pratique du code, si le code est effectivement éducatif ; il amène les apprenants à se dépasser, en exerçant leur libre arbitre et leur sens de l’autre :

« La raison la plus profonde d'utiliser du logiciel libre dans les écoles concerne l'éducation morale. Nous attendons de l'école qu'elle enseigne aux élèves et étudiants des connaissances de base et des compétences utiles, mais c'est seulement une partie de sa mission. Sa mission la plus fondamentale est d'enseigner la bonne citoyenneté, y compris l'habitude d'aider les autres. Dans le domaine de l'informatique, cela signifie apprendre aux élèves à partager les logiciels. Il faut qu'on leur dise dès la maternelle : « Si tu apportes un logiciel à l'école, tu devras le partager avec les autres élèves. Tu dois montrer le code source à la classe, au cas où quelqu'un voudrait s'instruire. »

Le texte se conclut alors par un appel à tous les partenaires de l’éducation :

« Si vous êtes dans le milieu de l'enseignement – que ce soit comme élève, étudiant, enseignant, employé, administrateur, donateur ou parent – il est de votre responsabilité de faire campagne pour que l'école migre vers le logiciel libre. Si une demande faite en privé ne permet pas d'atteindre ce but, portez la question sur la place publique dans ces communautés ; c'est ainsi que les gens prendront conscience du problème et que vous trouverez des alliés dans votre campagne. »

Lorsque le 17 mars dernier, le professeur que je suis a dû très rapidement reconfigurer sa pratique pédagogique pour continuer à préparer les étudiants de seconde année aux concours des grandes écoles scientifiques et économiques, ceux de première année à la seconde année, mon enseignement, comme celui de mes collègues, a reposé tout entier sur des lignes de code, permettant une continuité entre les apprentissages et exercices accomplis in vivo et les modalités de substitution, à distance, qu’elles soient en audio ou en vidéo. En prenant bien soin de n’utiliser que des plateformes irréprochables, non intrusives, respectueuses de l’autonomie du professeur et de ses élèves, pour éviter l’appropriation indue de données d’autant plus sensibles qu’elles concernent le lien entre un enseignant et des adultes en construction qui ont besoin de pouvoir s’exercer à écrire et à parler sur des dispositifs hautement sécurisés. Par exemple, la plateforme education.apps (https://apps.education.fr/), proposant des outils logiciels libres est soucieuse de bonnes pratiques ; elle écrit sur sa page d’accueil :

« Vous y trouverez les outils essentiels et communs à tous les métiers de l’Éducation nationale. Les utilisateurs sont propriétaires de leurs données et sont, de fait, en charge de leur gestion. »

Mais toute informatique n’est pas éducative. Education is not Code.

Il ne faudrait pas prendre la partie pour le tout. Ni croire que toute séquence de code, toute plateforme, est en soi éducative, que tout logiciel peut être, les yeux fermés, proposé à des élèves ou des étudiants. Certes, avec la meilleure intention du monde, certains ont pu, dans l’urgence, ouvrir pour leurs classes des dispositifs informatiques sans en contrôler les licences ni les certifications d’innocuité. Et s’apercevoir que certaines caractéristiques pouvaient s’avérer toxiques, comme permettre le siphonnage sans vergogne des métadonnées des élèves. Il est alors essentiel de rectifier le tir. L’éducation ne saurait s’en remettre à n’importe quelle informatique.

Dans le Protagoras de Platon ( https://fr.wikisource.org/wiki/Protagoras_(trad._Chambry ), de 313c à 314b, le personnage Socrate demande ainsi à son interlocuteur de fiction, Hippocrate, homonyme du fameux médecin, s’il ne prend pas un risque considérable à confier son esprit au sophiste Protagoras dont les discours sont peut-être empoisonnés.

« Est-ce qu’un sophiste, Hippocrate, n’est pas une sorte de marchand et de trafiquant des denrées dont l’âme se nourrit ? [...] aussi faut-il craindre, ami, que le sophiste, en vantant sa marchandise, ne nous trompe comme ceux qui trafiquent des aliments du corps, marchands et détaillants ; ceux-ci en effet ignorent ce qui, dans les denrées qu’ils colportent, est bon ou mauvais pour le corps ; mais ils n’en vantent pas moins toute leur marchandise, et leurs acheteurs ne s’y connaissent pas mieux, à moins qu’il ne s’y trouve quelque maître de gymnastique ou quelque médecin. »

Platon joue ici sur les deux sens du terme grec pharmakon, qui signifie aussi bien le remède que le poison.

« Si donc tu sais ce qu’il y a dans ces marchandises de bon ou de mauvais pour l’âme, tu peux sans danger acheter les sciences et à Protagoras et à tout autre ; sinon, prends garde, bon jeune homme, de hasarder sur un coup de dés ce que tu as de plus cher ; car le danger est beaucoup plus grand dans l’achat des sciences que dans l’achat des aliments ; si en effet on achète des vivres et des boissons à un détaillant ou à un marchand, on peut les emporter dans les vases appropriés, et, avant de les introduire dans le corps en les buvant et en les mangeant, on peut les déposer chez soi, consulter, et faire appel à quelqu’un qui sait ce qu’il faut manger ou boire, et ce qu’il ne faut pas, combien il faut en prendre, et à quel moment, de sorte qu’on ne court pas grand danger à les acheter ; mais les sciences, on ne peut les emporter dans un autre vase, il faut, le prix payé, loger dans son âme même la science qu’on apprend et s’en aller, empoisonné ou conforté. »

Il en va de certains pourvoyeurs de logiciels comme des sophistes. Sous couvert de panacée, de remède universel, ils prétendent que l’éducation peut se fier à n’importe quelle informatique, que toute informatique fait du bien à qui l’utilise. Qu’un logiciel ne peut jamais faire de mal puisqu’un élève doit au moins apprendre à s’adapter à lui.

Préférons alors à ces outils logiciels peu soucieux d’éveiller le libre arbitre une informatique capable de se comporter effectivement en amie prodigieuse. L’informatique libre par laquelle «Code is Education ».

« Libre à vous ! » sur radio Cause Commune (29 septembre 2020)

Le 25 September 2020 à 12:09:53

29 Septembre 2020 - 15:30
29 Septembre 2020 - 17:00

Photo d'illustration de l'émission

76e émission Libre à vous ! de l'April en direct sur radio Cause Commune 93.1 FM en Île-de-France, et sur le site web de la radio, mardi 29 septembre 2020 de 15 h 30 à 17 h. Le podcast de l'émission et les podcasts par sujets traités sont disponibles dès que possible, quelques jours après l'émission en général.

Au programme :

Nous contacter pour poser une question :

Intervenir pendant le direct (mardi 29 septembre 2020 de 15h30 à 17h00) :

Écouter le direct mardi 29 septembre 2020 de 15 h 30 à 17 h 00   S'abonner au podcast S'abonner à la lettre d'actus

Les ambitions de l'émission Libre à vous !

La radio Cause commune a commencé à émettre fin 2017 sur la bande FM en région parisienne (93.1) et sur Internet. Sur le site de la radio on lit : « Radio associative et citoyenne, les missions de Cause Commune sont de fédérer toutes les initiatives autour du partage et de l’échange de savoirs, de cultures et de techniques ».

Nous avons alors proposé de tenir une émission April intitulée Libre à vous ! l'émission pour comprendre et agir avec l'April — d'explications et d'échanges concernant les dossiers politiques et juridiques que l'association traite et les actions qu'elle mène. Une partie de l'émission est également consacrée aux actualités et actions de type sensibilisation. L'émission Libre à vous ! est principalement animée par l'équipe salariée de l'April mais aussi par des membres bénévoles de l'association et des personnes invitées. Donner à chacun et chacune, de manière simple et accessible, les clefs pour comprendre les enjeux mais aussi proposer des moyens d'action, tel est l'objectif de cette émission hebdomadaire, qui est diffusée en direct chaque mardi du mois de 15 h 30 à 17 h.

Les archives de l'émission

Écouter les émissions précédentes

ppoulain2.png Patrick POULAIN

Démarrer une application au démarrage de LXDE - Linux

Le 25 September 2020 à 09:51:11

Démarrer une application au démarrage de LXDE - Linux

Démarrer une application au démarrage de LXDE - Linux

Linux - Comment lancer une commande au démarrage de LXDE et des autres environnements Freedesktop

Debian Squeeze : Lxde et Compiz - Linux

Le 25 September 2020 à 09:25:15

Debian Squeeze : Lxde et Compiz - Linux

Debian Squeeze : Lxde et Compiz - Linux

Linux - Comment installer et utiliser compiz dans l'environnement de bureau LXDE

de_crevoisier.png LE-ROUTEUR-WIFI.COM

Une faille de sécurité majeure sur de nombreux modèles de routeurs récents

Le 25 September 2020 à 09:23:18

Quand on achète un nouveau routeur, plusieurs critères vont motiver notre achat. Pour certains ce sera la qualité et la portée du WiFi, pour d’autres se sera les capacités de priorisation afin de pouvoir faire du gaming dans de bonnes conditions, pour d’autres encore ce seront les fonctionnalités de cloud ou de NAS. Mais tous les acheteurs, vont également être influencés par la sécurité proposée par ce routeur.

La sécurité sur les routeurs

C’est bien normal puisque c’est par le routeur que va passer tout votre flux réseau, montant ou descendant. Comme nous le disions dans un précédent article, c’est pour cela que les routeurs subissent en ce moment même de très larges tentatives de piratage, c’est un périphérique à cibler en priorité si on souhaite s’introduire sur un réseau.

Tout cela, les différents constructeurs le savent très bien, preuve en est que depuis quelques années ils sont nombreux à proposer en standard avec leurs modèles de milieu ou haut de gamme, des suites de sécurité intégrées.  Antivirus, logiciel de prévention d’intrusions, etc… Au niveau marketing tout est mis pour que les acheteurs se sentent en sécurité.

Mais est-ce suffisant, assurément non ! Tout simplement car les constructeurs pourront ajouter tous les systèmes de sécurité qu’ils le souhaitent, tant que l’utilisateur aura la main sur le paramétrage du routeur, la sécurité ne sera pas totale. Heureusement que nous avons accès à ce paramétrage, mais peut-être que cela est un peu trop complexe pour les utilisateurs novices. Les constructeurs ont mis en place, dans l’interface d’administration ou dans les applications mobiles, deux modes un normal et un expert. C’est déjà un grand pas en avant, en partant de l’hypothèse qu’un utilisateur novice n’ira pas faire une bêtise dans la partie « expert ».

Donc, les utilisateurs veulent une certaine sécurité, les constructeurs mettent à disposition des dispositifs de sécurité sur lesquels ils communiquent beaucoup, mais du coup, c’est bon ? On est safe ?

Et bien, pas forcément en réalité… Car même dans le cas où un routeur serait utilisé comme il le faut, par quelqu’un connaissant son affaire. Il reste quelque chose qui est difficilement évaluable au niveau de la sécurité : tout ce qu’on ne voit pas dans routeur. Comment a été écris le firmware qui fait tourner l’ensemble des fonctionnalités de votre matériel ? Le noyau linux qui a été utilisé était-il à jour ? Le constructeur propose-t-il des mises à jour assez fréquentes ? Quand une faille de sécurité est découverte, le fabricant de votre routeur l’a comble-t-il rapidement ?…

Tous ces questionnements sont bien légitimes si on veut être certain que notre nouveau routeur sera un allié et non pas une porte d’entrée complètement ouverte sur notre réseau local.

Et bien justement, l’Institut allemand Fraunhofer a publié il y a quelques jours une étude reposant sur 100 routeurs de marque et de gamme différentes reposant sur les failles de sécurité que l’on trouve sur ce type de périphériques. Et on peut dire que ce n’est pas très brillant. L’institut Fraunhofer, de son nom complet Institut Fraunhofer Heinrich-Hertz est un organisme allemand réputé dans le domaine de la recherche en informatique (mais aussi en physique et en électricité).

« Presque tous (ndlr : les routeurs testés) ont été identifiés comme présentant des failles de sécurité, dont certaines très graves » Institut Fraunhofer.

L’étude en question

L’institut a testé pas moins de 117 firmwares de routeurs que vous pouvez trouver sur les étals de vos revendeurs préférés en France et plus généralement en Europe. Ces routeurs (ou plutôt firmwares de routeurs, car l’institut n’a pas eu un accès physique aux différentes machines) appartenaient aux marques D-Link, Linksys, Netgear, Asus, TP-Link, Zyxel, et AVM. En gros, je pense qu’on peut dire : à quasiment toutes les marques populaires vendues par chez nous. Donc pas de jaloux ! Ces tests des différents firmwares, ont été réalisés avec un logiciel interne à l’Institut sur lequel je n’ai pas de détails. Ces instituts utilisent en général des logiciels de PenTesting très pointus pour la plus part faits maison et certainnements introuvable sur le marché…

Certaines marques ne mettant pas à disposition du public les firmwares de leurs routeurs, elles n’apparaissent pas dans l’étude. Il en est de même des firmwares des boxs de FAI, car elles sont fabriquées par différents constructeurs qui eux-mêmes externalisent le développement à des prestataires extérieurs. Autant dire que si l’aspect sécurité des box est reléguée à un sous-traitant, cela doit être encore pire que pour les constructeurs de routeurs qui le font eux-même…

Contrairement à ce que beaucoup d’acteurs du domaine (informatique au sens large) pensent, cette étude n’est pas la première du genre ! Il y a déjà eu plus ou moins la même chose en 2018, avec des résultats assez similaires. Comme vous vous en doutez, si on en parle aujourd’hui, ce n’est pas pour dire : « ah ben, c’est bon, on a refait la même étude en 2020 et maintenant tout est niquel ! ». Non, l’étude dont nous parlons aujourd’hui montre surtout qu’il subsiste beaucoup de problèmes, voir même que rien n’a été réglé depuis 2018.

« Les problèmes vont des mises à jour de sécurité manquantes aux mots de passe facilement déchiffrés et codés en dur, sans oublier les vulnérabilités connues qui auraient dû être corrigées depuis longtemps » Institut Fraunhofer.

Les résultats

On ne va pas tourner autour du pot pendant 107 ans : il y a de bons élèves et des moins bons, voir même des calamités.

Parmi les bons élèves on trouve Asus (mon petit préféré en terme de routeur perso), AVM et Netgear. Quand je dis « bons élèves », c’est par rapport aux autres Firmware testés, en effet même chez ces 3 là, des failles de sécurité ont été trouvées.

Au titre des mauvais élèves, sont cités dans l’étude Zyxel, D-Link et Linksys.

Attention il ne faut pas faire dire à cette étude ce qu’elle ne dit pas : les résultats ne veulent pas dire, par exemple, que Zyxel est une marque à éviter. Pas du tout. Ce que l’étude dit, c’est que chez Zyxel tel modèle de routeur, pose problème au moment de l’étude.

Je continue à vous conseiller ces marques pour deux raisons :

  • Certes, je parle de « mauvais élèves ». Cependant, ils ne sont pas loin derrière les premiers de la classe d’après cette étude.
  • S’agissant de failles logicielles, il reste possible pour les constructeurs de proposer une mise à jour qui comblera ces lacunes.

Et quels ont été les problèmes qui ont été trouvés ?

En vrac on trouve : des firmwares non mis à jour, des noyaux linux qui ont quasiment 20 ans, des identifiants d’administrateur codés en dur dans le firmware, des clés privées visibles également dans le firmware… Bref, plus de trous que dans un gruyère !

Ce qu’il faut comprendre au niveau des mises à jour, que cela soit d’un routeur ou de tout autre appareils (PC, Smartphone, TV connectées…), c’est qu’elles ne sont pas tout le temps faites pour apporter de nouvelles fonctionnalités. Non, la plupart d’entre elles sont faites pour patcher, c’est-à-dire combler des failles de sécurité. Le process est simple : des observatoires en sécurité ou des experts en sécurité informatique, trouvent une faille (par exemple sur un module particulier de Linux) et publient sur le sujet. Charge ensuite à ceux utilisant ce module de le mettre à jour dans leur application, puis de mettre à jour les appareils qui l’utilisent. En gros, si on dit « Il y a un problème avec tel morceau de code dans telle partie de telle version de Linux », un fabricant doit se procurer la partie du code mise à jour, l’intégrer dans le firmware de sa machine, puis mettre à jour les machines utilisant ce firmware.

Pour parler de façon plus imagée, disons que le firmware est une maison et que les failles de sécurité sont des portes dérobées pour pouvoir entrer sans l’autorisation du propriétaire… Lorsqu’un développeur découvre une de ces portes, il le signale à ses collègues via une publication scientifique. Ainsi toutes les personnes qui vendent des maisons basés sur le même schéma pourront boucher ce « trou » dans la sécurité !

Quand une faille est découverte, ceux qui sont mal intentionnés la découvre en même temps que les fabricants. Ils vont donc chercher à l’utiliser. Moins un firmware est mis à jour et plus un pirate a d’angles d’attaque.

Par exemple : le champion de ce comparatif est le Linksys WRT54GL, la version de Linux sur laquelle se base le firmware date de 2002 (oui, oui) et ce manque de mise à jour représente dans ce cas précis 579 failles de sécurité.

Notre maison a donc plus de 550 portes dérobées et pour chacune d’entre-elle, une publication existe pour expliquer comment en profiter ou comment la corriger… Si les personnes en charge de boucher ces failles n’interviennent pas, ceux qui veulent en profiter vont vite en tirer profit !

Même si votre firmware est à jour, ce n’est pas ça pour qu’il sera exempt d’angle d’attaque. Comme nous le disions : certaines clés privées sont stockées directement dans le firmware (sur certains modèles testés). Si vous voulez vous faire peur, dans le Netgear R6800 l’institut Fraunhofer a trouvé pas moins de 13 clés privées inscrites en dur et en clair. Ces clés privées servent au chiffrement des informations entre le routeur et certains autres services. Si une clé privée est disponible directement dans le firmware, un attaquant pourrait se faire passer pour le routeur et donc réaliser un peu ce qu’il veut sur votre réseau.

Sur les 117 modèles qui sont passés entre les mains de l’Institut allemand, 46 n’avaient pas été mis à jour durant la dernière année.

Quelques conseils

Si vous ne pouvez pas maîtriser toutes les Mises-à-jour logicielles dont nous venons de parler, vous pouvez cependant faire attention à autres choses.

Premier conseil, dès qu’un nouveau firmware est disponible : installez-le ! C’est vraiment très important. Avant de rusher le bouton de mise à jour, prenez deux minutes pour sauvegarder vos paramètres actuels, ça sera très pratique pour la suite.

N’ouvrez pas l’administration de votre routeur sur Internet. Si vous devez vraiment avoir accès à l’interface d’administration quand vous n’êtes pas chez vous, c’est une bien meilleure idée de se connecter à votre réseau local via un VPN, puis ensuite d’accéder à votre routeur. Si vous n’en avez pas la possibilité, attendez simplement d’être chez vous.

N’ouvrez pas de ports dont vous n’avez pas besoin. Vous avez votre propre serveur d’email ? Ok, ouvrez le port SMTP et PoP3 et tout ce dont vous aurez besoin mais pourquoi ouvrir les ports de fonctionnalité XMPP ou LDAP, par exemple, si vous ne comptez jamais l’utiliser. Au pire, vous ouvrirez ces ports si un jour vous décidez de vous en servir.

C’est un peu la même chose avec la pléthore de services qu’offrent les routeurs récents. Si vous n’utilisez pas un service, désactivez-le. Par exemple les fonctionnalités de Cloud, qui communiquent avec l’extérieur.

Le but principal est de réduire au maximum les angles d’attaques possibles en gardant un matériel à jour et en fermant toutes les portes que l’on ne compte pas emprunter.

Si vous êtes du genre à bricoler des trucs sur votre réseau (genre serveur web, d’email, de chat ou tout ce que vous voudrez) n’oubliez pas non plus que le standard est devenu le https, et qu’on peut facilement obtenir des certificats gratuitement de nos jours.

Dernière chose, quand vous avez le choix entre deux versions d’un même service que vous hébergez, choisissez toujours la version sécurisée. Si votre serveur d’emails propose le service SMTP sur le port 25 et un service SSMTP (secure smtp) sur le port 465, coupez carrément le smtp sur le port 25.

Bon là il s’agit beaucoup de conseils pour des utilisateurs un peu avancés mais si vous n’y connaissez pas grand-chose, rappelez-vous simplement que c’est une très bonne idée de mettre à jour votre routeur dès que l’appli y correspondant vous indique qu’une nouvelle version est disponible. Et si à l’installation de votre routeur l’application vous demande si vous voulez pouvoir y accéder depuis Internet, il vaut mieux répondre non.

Comme nous le disions au début de ce texte les problèmes relevés touchent des modèles précis de routeurs appartenant à quasiment toutes les marques populaires. Il est donc difficile voire impossible de prétendre conseiller une marque plus qu’une autre en fonction de cette étude. D’ailleurs, toutes les marques citées sont de bonnes marques avec lesquelles vous ne devriez pas avoir de souci particulier. Espérons seulement, que cette étude si elle est à nouveau réalisée dans un ou deux ans offrira des résultats différents ! Ça m’embêterait d’apprendre que les routeurs qui sortent en ce moment ont encore ce genre de failles.

The post Une faille de sécurité majeure sur de nombreux modèles de routeurs récents appeared first on Routeur-Wifi.

24 September 2020

april.png Nouvelles April

Health Data Hub, les données de santé des Français hébergées par Microsoft - Décryptualité du 21 septembre 2020

Le 24 September 2020 à 13:11:12


Stethoscope - Wikimedia Commonsr

Titre : Décryptualité du 21 septembre 2020 - Health Data Hub, les données de santé des Français hébergées par MS
Intervenants : Manu - Luc
Lieu : April - Studio d'enregistrement
Date : 21 septembre 2020
Durée : 15 min
Écouter ou enregistrer le podcast
Revue de presse pour la semaine 38 de l'année 2020
Licence de la transcription : Verbatim
Illustration : Stethoscope Flat Icon, Wikimedia Commons - Creative Commons Attribution-ShareAlike 4.0
NB : transcription réalisée par nos soins, fidèle aux propos des intervenant·e·s mais rendant le discours fluide.
Les positions exprimées sont celles des personnes qui interviennent et ne rejoignent pas nécessairement celles de l'April, qui ne sera en aucun cas tenue responsable de leurs propos.

Description

Cette semaine, on parle de la contestation autour de Health Data Hub, la plateforme des données de santé des Français hébergée sur le cloud Microsoft.

Transcription

Luc : Décryptualité. Semaine 38. Salut Manu.

Manu : Salut Luc.

Luc : On ne perd pas de temps, directement la revue de presse.

Manu : Une grosse revue de presse, il y a neuf thèmes principaux.

Luc : Clubic.com, « GNU/Linux : 10 distributions incontournables pour bien débuter », un article de Johan Gautreau.

Manu : Un article très intéressant, justement pour les débutants, qui liste un petit peu des distributions, des manières de commencer à installer un système d’exploitation libre. C’est plutôt sympa. Il y a des bonnes idées.

Luc : Journal du Net, « Intelligence artificielle : restez open ! », un article de Christophe Boitiaux.

Manu : Quelque chose d’assez général, une chronique qui parle effectivement d’IA, même si ça reste compliqué comme sujet et qui aborde par le fait qu’avec le cloud aujourd’hui, tout ce qui est informatique en nuage, il y a des gros outils qui favorisent les développements et puis que l’open source est très importante, notamment pour ne pas être bloqué avec certaines technologies ou certains fournisseurs, on peut passer de l’un à l’autre plus facilement.

Luc : Numerama, « Mozilla renonce à l'envoi de fichiers et aux mémos synchronisés en fermant Send et Notes », un article de Julien Lausson.

Manu : C’est dommage, c’étaient deux services et il me semble que Notes était supposé pas trop mal fonctionner. Mais il y a des gros mouvements en ce moment chez Mozilla, on en a parlé la semaine dernière, notamment le fait que les budgets sont en train de se réduire, donc ils réduisent la voilure, ils ont enlevé pas mal d’ingénieurs, malheureusement. Mozilla continue à faire Firefox qui est génial, que j’adore et que je vous encourage à installer, malgré tout.

Luc : cio-online.com, « Le Ministère de l'Éducation Nationale tente de justifier son choix de Microsoft », un article de la rédaction.

Manu : Il y a des gens qui se plaignent, le CNLL [Conseil national du logiciel libre], et puis il y a des remontées d’informations par Le Canard enchaîné qui montrent un petit peu qu’il y a des problèmes avec le ministère de l’Éducation et son accord avec Microsoft. Ils ont vendu l’Éducation nationale à Microsoft pour pas cher, en fait ils ont même accepté de l’argent, donc ça montre bien qu’il y a un problème et il semblerait qu’on n’est pas près d’en sortir.

Luc : EurActiv, « La directive sur le droit d’auteur fait des remous au sein du navire européen », un article de la rédaction.

Manu : C’est une lettre qui est remontée à Thierry Breton, le Commissaire européen au Marché Intérieur. Ça parle de problèmes qui sont en lien avec tout ce qui se fait en ce moment sur le droit d’auteur au niveau européen. Effectivement, il y a des choses assez embêtantes, des choses un petit peu trop contraignantes à notre goût. On va essayer d’étudier un petit peu ce qui se passe en ce moment. Il y aura sûrement des évolutions et des articles qui en parleront.

Luc : Le Monde.fr, « La justice européenne consacre « la neutralité du Net » dans l'UE », un article de la rédaction.

Manu : Là, hurrah ! C’est génial ! La neutralité du Net ça veut dire que le facteur n’a pas le droit de bloquer vos lettres, de regarder ce qu’il y a dedans et de les orienter différemment en fonction de ses envies. En tout cas là, maintenant, il y a des limites qui sont claires, qui ont été mises au niveau européen, on ne peut pas faire du zero-rating c’est-à-dire, en gros, vous fournir un accès différent pour certains sites, notamment en ne vous faisant pas payer, par exemple un accès à Wikipédia. Je crois que c’est au Portugal que ce problème a été soulevé.

Luc : Oui, c’était une offre au Portugal d’un fournisseur d’accès portugais qui a déclenché cette procédure. Donc très bonne nouvelle qu’on attendait depuis longtemps. En tout cas c’est un sujet qui est sur la table depuis un paquet de temps.
La gazette.fr, « La vague des communs arrive », un article de Delphine Gerbeau.

Manu : Les communs c’est une façon différente de voir l’économie et on en a beaucoup parlé parce qu’on aime beaucoup ce sujet-là. Ça aborde à nouveau l’idée, notamment en reparlant de cette prix Nobel qui avait mis en avant la gestion des communs. Tu te rappelles de son nom ?

Luc : Elinor Ostrom.

Manu : Quelqu’un de vraiment intéressant. C’est très bien que ça descende au niveau des communes. Les communs, c'est super approprié.

Luc : Association mode d'emploi, « Les Chatons concurrencent les GAFAM », un article de Laurent Costy et Angie Gaudion.

Manu : Ça parle des Chatons. On n’a pas Mag qui pourrait nous faire l‘énonciation des différentes lettres, mais en gros c’est une émanation de Framasoft, beaucoup de services, beaucoup de briques proposées sur Internet qui vous permettent de faire plein de choses super intéressantes et qui vous permettent de ne pas passer par les GAFAM.

Luc : Laurent Costy est administrateur de l’April, rappelons-le, et Angie est salariée de Framasoft, donc c’est une tribune, plutôt qu’un article pur et dur.
Dernier article dont on fera notre sujet du jour : ZDNet France, « Le Health Data Hub de nouveau attaqué devant le Conseil d'État », un article de Clarisse Treilles.

Manu : C’est tout un collectif, le CNLL, le Conseil national du logiciel libre, qui a saisi le Conseil d’État. Le sujet ce sont les données de santé des Français. L’État français a contracté avec Microsoft pour qu’elles soient hébergées sur le nuage de Microsoft et c’est très embêtant. Aujourd’hui, justement, il y a pas mal de choses qui remettent en cause cet accord qui est en train d’être discuté en ce moment même, notamment suite à l’invalidation du Privacy Shield.

Luc : Donc le Privacy Shield c’était une sorte d’accord entre les États-Unis et ses alliés disant « on va rester bons copains au niveau de l’utilisation des données que vous pourriez avoir hébergées chez nous. »

Manu : C’est le bouclier de vie privée.

Luc : De vie privée. Un truc dont on ne sait pas trop ce que ça pouvait valoir puisqu’à côté de ça il y a le Patriot Act qui fait que les entreprises américaines doivent faire ce que leur dit le gouvernement et mentir si nécessaire, au cas où.

Manu : C’est-à-dire que le gouvernement américain peut regarder dans tout ce qui est hébergé par les entreprises américaines et en plus, si on leur demande, les entreprises américaines doivent mentir et dire que non, elles ne travaillent pas avec le gouvernement.

Luc : On peut imaginer que le Privacy Shield protégeait dans la dimension commerciale l’exploitation et la revente des données. En tout cas ce truc n’existe plus.

Manu : Depuis juillet de cette année.

Luc : Voilà. À la tête des États-Unis il y a un type complètement taré, donc on ne sait pas ce que ça peut donner, raison de plus pour se dire qu’on veut rester maître de nos données. C’est pour ça que de toute façon on doit rester maître de nos données même si on s’entend bien avec les gens qui hébergent nos données parce qu’on ne sait pas de quoi l’avenir sera fait, là on en a la parfaite illustration.

Manu : Microsoft et l’État français, eux, revendiquent que ce sont des données qui sont chiffrées qui seront hébergées dans le cloud de Microsoft et qu’en plus de ça ce sont des données anonymisées, c’est-à-dire, en gros, qu’on n’a pas les noms et prénoms des Français dont les données devraient être hébergés sur Azure, c’est le nom du cloud. Donc là, ça devrait être bon quoi ! C’est chiffré, c’est anonymisé, c’est quoi le problème ? Non ?

Luc : De fait c’est étudié, c’est une recommandation1 de la CNIL qui a trouvé effectivement que ce truc-là pose quand même des problèmes. Il y a des gens qui disent que les recommandations de la CNIL ne sont pas applicables, que ce ne sera pas faisable, donc on a quand même de gros doutes là-dessus.

Manu : Et le chiffrement, d’une manière générale, il y a la NSA qui est en face, c’est la plus grosse administration de renseignement du monde, et dedans il y a des quantités juste phénoménales de mathématiciens. À priori ils ont des algorithmes qui leur permettent de percer beaucoup de systèmes. Et chiffrer ! Comment ils vont chiffrer ? Avec le nuage de Microsoft ? C’est le nuage qui va se chiffrer lui-même et qui va garantir que tout va bien ?

Luc : On pourrait imaginer chiffrer en amont. Encore une fois on ne sait pas de quoi l’avenir sera fait. Aujourd’hui les premiers ordinateurs quantiques tournent dans les laboratoires et on sait que c’est typiquement le genre de technologie dont on dit qu’à l’avenir elle sera extrêmement puissante pour déchiffrer et que toutes données chiffrées aujourd’hui seront quasi transparentes le jour où ce truc-là marchera de façon industrielle.

Manu : Et les États-Unis sont encore en avance sur le sujet !

Luc : Effectivement. Ça pose plein de questions. Une pétition2 a été lancée sur le site du Sénat, elle a été publiée le 16 septembre. Ce n’est pas une pétition de base qui est faite par on ne sait trop qui. Il faut qu’ils atteignent 100 000 signatures pour pouvoir exploiter cette pétition, c’est tout à fait atteignable.

Manu : Mais c’est un sujet qui est difficile. C’est peut-être atteignable théoriquement, mais je pense que ça va être difficilement atteignable parce qu’il faut faire remuer 100 000 personnes, en France, sur un sujet hyper technique.

Luc : Effectivement. Après c’est peut-être à ça que servent des associations qui s’intéressent aux libertés numériques, c’est effectivement aussi de relayer ce genre d’initiative.

Manu : C’est déjà pas mal. Il y a eu d’autres pétitions qui ont été montées dans le passé sur plusieurs autres sujets, notamment le ministère de l’Éducation qui est une autre branche de toutes ces problématiques. Là ça nous inquiète pas mal parce qu’une fois que les données de santé seront diffusées, on ne peut pas les reprendre, comme qui dirait. Donc là, si on les donne à nos amis américains, on ne sait pas trop ce que nos amis américains vont en faire derrière, on n’a aucune garantie, sans oublier que l’incompétence existe et qu’elle a déjà été remarquée. Parfois des données de ce type-là ont fuité. Je crois que les données des soldats américains ont fuité en Asie. En Inde, les données des passeports, des papiers d’identité des Indiens ont fuité en grosses quantités.

Luc : Il y a aussi la compétence : la santé avec la banque c’est l’eldorado annoncé pour les GAFAM, c’est le nouveau domaine dans lequel ils veulent mettre leurs billes et ils ont tout intérêt à avancer. Microsoft, avec ce genre de données-là, sera assise sur un gâteau très intéressant. En même temps il va y avoir des forces pour privatiser les services de santé, etc. Du coup, c’est mettre un pied dans cette direction et avoir des GAFAM qui sont en bonne position pour exploiter tout ça.

Manu : En Angleterre aussi on dirait qu’il y a des accords un peu semblables qui sont en train d’être mis en place.

Luc : Ils ont pris de l’avance puisque l’équivalent de la sécurité sociale en Grande-Bretagne a passé un accord avec Amazon et ils ont déjà connecté leurs bases de données sur les services Amazon de telle sorte que les assurés britanniques puissent choisir à l’avenir de faire gérer leurs données de santé par Amazon s’ils le veulent. Le truc est techniquement déjà fait et j’imagine bien cette logique économique disant « Amazon ce n’est pas cher, c’est gratuit, ils sont super puissants donc allons-y. Si les gens veulent y aller, pas de problème ! ». De la même façon qu’aujourd’hui les GAFAM sont alimentés avec les données des gens à tour de bras parce qu’ils offrent des services gratuits, plutôt pseudo-gratuits, la même chose est en train de se mettre en place avec les données de santé.

Manu : Moi je tiens à remarquer que ça peut être très intéressant, hyper-innovant, que les GAFAM qui s’emparent de ces sujets-là. Ils peuvent vraiment apporter une pierre importante à l’édifice. Calculer les données de santé mondiales, de tous les habitants, en ressortir des corpus d’informations qui leur permettront peut-être de mieux contrôler notre conduite, mieux contrôler notre santé, mieux contrôler ce qu’on dépense, ça peut améliorer la santé de l’être humain sur toute la planète !

Luc : Oui, c’est comme la surveillance en Chine ! Ça apporte plein d’avantages, notamment ça facilite la vie des gens qui sont notés, ils n’ont pas besoin de justifier des trucs, ils n’ont pas besoin de payer des cautions, etc. D’une façon générale la surveillance, le fait de générer de la donnée sur une population, ce n’est pas neuf, c’est une technique qui est apparue avec la modernité. On a commencé en faisant des statistiques, tous les trucs qu’il y a dans Foucault dont je suis super fan. Ça a des côtés liberticides pour les individus, mais collectivement ça reste une technique qui peut-être effectivement puissante et, dans le domaine de la santé, on peut faire des statistiques et avoir des nouveaux moyens très puissants pour faire de l’épidémiologie, savoir quels sont les vrais risques, ce qui se passe et ce qu’on peut en place comme politique, etc. Mais là où tu es un troll et un provocateur c’est que si ça, ça doit se faire, ce n’est pas les GAFAM qui le feront

Manu : Comment ça ? Si ! De fait ce sont les GAFAM qui le font en ce moment.

Luc : Oui. Mais ils passeront par la case privatisation des données ou, en tout cas. de l’exploitation des données, des données personnelles, etc. On sait qu’aux États-Unis où le domaine de la santé est très largement privatisé, le système de santé coûte extrêmement cher pour une performance très faible.

Manu : Je crois que c’est trois fois plus cher qu’en Europe en moyenne.

Luc : clairement les assurés américains, les clients, payent la part du bénéfice, du coup ils payent très cher pour avoir une protection sociale et des soins qui ne sont pas très bons, comparativement au coût que ça a. On sait quel est le modèle des GAFAM, on sait d’où ils viennent et on n’a pas trop de doutes sur le fait que c’est ça qu’ils veulent reproduire.

Manu : C’est une direction qu’ils sont, semble-t-il, en train de prendre vraiment très rapidement. Je rappelle que les dirigeants de certaines de ces entreprises sont eux aussi intéressés par la santé de manière générale, ils vieillissent comme nous tous, ils s’intéressent à ce qu’on appelle le transhumanisme, une évolution de l’être humain, peut-être que ça passe par ça, tu vois !

Luc : Theranos3 est là pour leur permettre de vivre très longtemps !

Manu : Theranos ?

Luc : C’était une énorme escroquerie avec une jeune femme très belle et très brillante qui disait qu’elle avait des technologies de pointe dans les biotechnologies pour vivre très longtemps. Tout le monde a dit : « Oh ! Super ». Elle a raflé un milliard de dollars et elle est partie avec. Oups !

Manu : Là attend on a confiance. Jeff Bezos n’a pas besoin d’un milliard de plus, il ne va pas partir si on lui donne juste un milliard. Jeff Bezos, c’est bon !

Luc : Oui, mais il aime bien avoir des milliards en plus. J’ai assez peu de doutes sur le fait qu’on va mettre les pieds dans un truc où on va être exploité pour faire plus de bénéfices, prendre plus de contrôle sur la vie des gens et puis rien ne les empêchera de croiser les données qu’ils ont déjà avec les nouvelles données, donc il y aura une emprise de plus en plus importante et là-dessus les secoueurs de téléphone ne nous sauveront peut-être pas !

Manu : Quoi ? De quoi tu parles ? Les quoi de téléphone ?

Luc : C’est un truc dont je suis assez fier. Il y a des années de ça on était tombé sur un article qui disait, je ne sais plus dans quel pays asiatique, probablement la Chine, que les assurances faisaient payer moins cher leur prime d’assurance si les gens mettaient une appli qui surveillait le nombre de pas qu’ils faisaient par jour.

Manu : Un podomètre.

Luc : Voilà un podomètre dans le téléphone en disant « si vous avez une activité physique plus importante et si vous marchez au lieu de prendre votre voiture, statistiquement on sait que c’est bon pour la santé, du coup vous paierez moins cher ». Quand j’avais lu ça, j’ai dit un « jour il y aura des gadgets qu’on posera sur le bureau pour secouer le téléphone pour faire croire qu’on marche ». De fait ça existe. Je suis assez auto-satisfait, ce jour-là j’ai fait une prédiction qui s’est révélée exacte.

Manu : Sachant que les assureurs vont potentiellement dans toutes ces directions-là, notamment suivre les conducteurs dans leur véhicule et savoir ce qu’ils font, leur style de conduite, est-ce que c’est un style de conduite à risques ou pas à risques. Là on est à deux doigts d’y arriver : est-ce que les conducteurs ont dépassé les limites de vitesse, est-ce qu’ils ont utilisé leur voiture tout simplement, ne serait-ce que ça. Toutes ces données vont commencer à être utilisées de plus en plus. Perso, en tant qu’informaticien, ça me plaît bien. J’aime beaucoup l’idée qu’on utilise l’informatique pour traiter les informations de la planète et pour améliorer le traitement de l’être humain. J’adore !

Luc : Et ça c’est un sujet ultra-politique et c’est pour ça que les actions d’associations comme l’April et d’autres associations du genre sont importantes, c’est que c’est politique. C’est-à-dire que oui on peut faire des choses bien pour l’humanité avec plus d’informations, mais on peut faire des trucs absolument abominables également et c’est bien un enjeu politique et c’est un enjeu de pouvoir. Savoir comment on fait pour tirer des bénéfices de toutes ces choses-là et non pas se faire exploiter et tomber dans un système d’oppression

Manu : Comme tu disais, Jeff Bezos sait tirer du bénéfice… mais pas pour l’humanité !

Luc : Voilà. C’est un machin un peu tombé en désuétude qu’on appelle l’intérêt général.

Manu : Ça n’existe plus ça, ça n’existe plus, voyons ! Tu trolles, c’est toi ce coup-ci.

Luc : OK ! On ne va penser rien qu’à nous pendant toute la semaine.

Manu : On va en profiter pour travailler notre santé. On va réfléchir.

Luc : Tu me donneras tes chiffres du cholestérol !

Manu : Oui. Je vais les partager. Je les ai mis sur un cloud quelque part, je crois que je ne les ai plus avec moi !

Luc : Salut tout le monde.

Manu : À la semaine prochaine.

tnitot.png Tristan NITOT

En vrac de septembre

Le 24 September 2020 à 08:15:00

Adieu Facebook ?

le réseau social est encore loin d’être exemplaire. En effet, le chiffre d’affaires déclaré au fisc pour 2019 reste environ deux fois moins élevé que le chiffre d’affaires réellement engrangé sur le territoire français, qui peut être estimé à 1,5 milliard d’euros. En effet, le réseau social revendique 37 millions d’utilisateurs par mois dans l’Hexagone fin 2019. Or chaque utilisateur européen a généré l’an dernier un revenu de 44,14 dollars, soit 40 euros, indiquent les comptes de Facebook. Le réseau social ayant réalisé globalement 35% de marge avant impôt l’an dernier, on peut donc estimer qu’il a engrangé environ 500 millions d’euros de bénéfices avant impôts en France, et donc qu’il aurait dû payer près de 150 millions d’euros d’impôts sur les bénéfices… soit dix-sept fois plus que la charge d’impôt effectivement passée dans les comptes de l’an passé.(…) un porte-parole de Facebook a répondu : “Nous prenons nos obligations fiscales au sérieux”.

Pendant ce temps-là, Facebook menace de se retirer d’Europe si le législateur européen ne change pas d’avis sur le fait que ça pose problème d’importer des données d’européens aux USA. CHICHE ! Facebook Says it Will Stop Operating in Europe If Regulators Don’t Back Down ;

En vrac sur la techno

Complètement en vrac, sur le climat

23 September 2020

de_crevoisier.png LE-ROUTEUR-WIFI.COM

Comment utiliser un VPN correctement ?

Le 23 September 2020 à 08:44:41

Est-ce qu’on a tendance à rouler plus vite dans une voiture qui dispose de plus d’équipements de sécurité ? Plus d’airbags, un meilleur système de ceinture de sécurité, une meilleure absorption des chocs ? Honnêtement, je ne sais pas, je n’y connais pas grand-chose dans ce domaine. Par contre, là où je m’y connais un tout petit peu plus (pas beaucoup) c’est en informatique, et j’ai remarqué, que bizarrement, un niveau de sécurité apparemment supérieur entraine parfois des comportements dangereux.

Alors c’est certain, en informatique, vous ne risquez pas la sortie de route potentiellement mortelle, mais des choses très grave peuvent tout de même se produire. Chez un particulier, un comportement dangereux peut mener à la perte d’informations, et en entreprise, cela peut entrainer une rupture de l’activité de production.

Les aventures de Géraldine

Quand je travaillais encore pour un patron, au poste de directeur IT, j’ai connu ça et ce n’est pas vraiment drôle. Une de nos commerciales, (Coucou Géraldine !), pensait, que comme elle utilisait un VPN (sans savoir trop de quoi il s’agissait en réalité), tout ce qu’elle pouvait faire à côté de ses heures de travail sur l’ordinateur de fonction n’était pas dangereux. Comme cette commerciale était dans le sud de la France, elle n’était que rarement présente aux formations à la sécurité informatique que nous dispensions en interne…

Bref ce qui devait arriver arriva, et un jour le serveur de production s’est retrouvé totalement en carafe, malgré les différentes protections car un ver s’était introduit via le VPN de notre commerciale. Deux jours d’arrêt de production (en travaillant pourtant nuit et jour à nettoyer tout ça et à remonter les sauvegardes…). Nous travaillions dans le domaine médical… 2 jours ou 800 000 euros de manque à gagner.

Donc un VPN c’est super, mais ce n’est pas le rempart infranchissable que certains imaginent.

Et aujourd’hui, après le petit problème de santé que nous avons connu et que nous connaissons toujours d’ailleurs vous devez être un bon paquet, vous lecteur, à utiliser un VPN pour travailler de chez vous. Ou bien à utiliser un VPN perso pour vous connecter à votre réseau perso.

Les utilisateurs

Première cause d’un VPN faible : les utilisateurs. Si vous laissez vos utilisateurs gérer leurs identifiants VPN, partez du principe que s’est foutu…

Attention, ce n’est pas un jugement de valeur, c’est juste que c’est dans la nature humaine, aucun de vos utilisateurs, ne va choisir de son plein grès un mot de passe comme « 5fS*k#ZrrZzkDe »… Ben non, il va plutôt choisir « Manon2006 » ou « motdepasse », ou encore « 123456 »…

Donc première règle : les utilisateurs ne peuvent pas choisir leurs identifiants, ni les changer.

Deuxième règles : chiffrez-moi tous ces identifiants, un petit hash dans une base de donnée bien sécurisée et vous devriez être plus ou moins tranquille.

Après, ma solution préférée, pour ce problème particulier d’identifiant, est de ne pas en fournir. N’hésitez pas à basculer sur un système de clé publique / privées, vous serez beaucoup moins embêté.

Enfin, pour en finir avec les problèmes liés aux utilisateurs, le mieux serait également, qu’ils n’utilisent pas le matériel de dotation pour effectuer des tâches personnelles. Dans mon dernier job, je coupais tout ce qu’il était possible de couper comme droits sur les nouveaux PC ne laissant que le nécessaire pour faire le travail correspondant à chaque poste.

Alors oui, ce n’est pas très populaire parmi vos collègues et il arrivera parfois qu’un utilisateur vienne vous voir car il ne peut pas accéder à un service légitime, mais vous allez vous éviter tellement d’ennuis que ça en vaut la chandelle.

La configuration

N’accusons pas forcément que les utilisateurs finaux, le problème peut aussi très bien provenir de la configuration initiale ou de la maintenance du système VPN.

Ce n’est pas pour rien que des organismes comme la NSA (National Security Agency excusez du peu), ou l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information, en France) recommandent un certain nombre de bonnes pratiques. Bon on ne va pas ici vous lister tout ce qui est recommandé, parce que ces recommandations se présentent sous la forme de livres de plusieurs centaines de pages.

Mais si on devait en retenir le principal, on pourrait dire :

Mettre à jour votre script ou logiciel VPN

Votre éditeur VPN publie des mises à jour, même si vous êtes un particulier le script PiVPN est régulièrement mis à jour, il faut installer ces mises à jour ! Ça permet de réduire la surface d’attaque en bouchant des failles déjà connues, c’est vraiment la base.

Ça peut paraitre stupide, mais je vous promets, que même en entreprise, certains VPN n’ont jamais été mis à jour depuis le moment où ils ont été installés. Il faut appliquer les correctifs, au fur et à mesure qu’ils sortent.

Auditez vos connexions VPN et mettez en place un Fail2Ban

Ça ne coute rien de regarder ce qui se passe sur les connexions de vos utilisateurs, sauf un peu de temps. On va caricaturer mais si un utilisateur s’est connecté 300 fois aujourd’hui soit il a de grave problème de connexion, soit il y a un souci quelque part.

De même si une fois connecté, un utilisateur essaie d’accéder à tous les services de la boîte, peut-être qu’il est en train d’essayer quelque chose de pas très catholique.

Bref, au moindre doute on coupe, et on verra après.

Autre impératif, un fail2ban : au bout d’un nombre choisi d’essais de connexion infructueux, ça ban automatiquement pour une période donnée (tout ça se paramètre). Si vous êtes sous Windows Server, il y a un équivalent à Fail2ban pour les OS de chez Microsoft, qui s’appelle RdPGuard, et qui vous évitera énormément de désagréments. Par exemple, chez moi, j’utilise ce logiciel sur mon Windows server 2012 R2. RdPGuard surveille les tentatives de connexions à mon serveur email, aux bases de données, au FTP, au RDP… Et il faut voir le nombre de ban en une journée…

VPN ou pas, ce qui ne sert pas doit être éteint

Quand vous sortez d’une pièce, vous éteignez la lumière, n’est-ce pas ? Quand vous avez fini de vous laver les dents, vous coupez l’eau ? Nous allons maintenant faire la même chose sur votre VPN. Le LDAP n’est pas utilisé, le FTP non plus, et c’est pareil pour le XMPP ? Fermez tout ça ! Un port ne doit être ouvert que si c’est utilisé, et strictement nécessaire ! C’est plus difficile pour un cambrioleur de rentrer chez vous s’il n’y a qu’une seule porte et qu’elle est triplement blindée que si votre façade possède 18 portes en bois vermoulu…

Evitez le « Par défaut »

Lorsque vous installez votre serveur VPN. L’installation vous demande de choisir le port, par défaut c’est par exemple le 53 UDP…  Hop, on le change à la première occasion !

Au moment de la génération des clés, on vous prévient que vous pouvez télécharger des clés préconçues depuis le net, ou bien générer les vôtres mais que la génération sera très longue et bien ce n’est pas grave on génère de nouvelles clés, bref il faut éviter le standard.

Soyez attentif aux news

L’informatique ça évolue. Le protocole PPTP c’était très bien il y a quelques années, mais vous serez mieux avec un OpenVPN ou un Wireguard aux jours d’aujourd’hui.

Il faut suivre certains sites d’informations spécialisés, afin de savoir si un protocole est compromis, ou même si votre script VPN, ou logiciel est toujours au top, ou si des petits malins ont trouvé une brèche. Se tenir au courant, c’est aussi important que d’appliquer les correctifs, la veille technologique devrait être obligatoire en entreprise.

Concluons

Si vous suivez tous ces conseils avec rigueur, il ne devrait pas vous arriver de problème, mais n’oubliez pas qu’au moindre manquement, le retour de bâton est généralement très rapide. Si vous laissez un bot essayer de deviner un mot de passe pendant une semaine, par flemme, et ben au bout d’un moment, il va le trouver…

Si vous laissez vos utilisateurs, se connecter à votre VPN avec le prénom de leur fil comme mot de passe, il arrivera un moment où se sera quelqu’un d’autre qui se connectera à ce compte.

Suivez les bonnes pratiques, soyez proactif, faites de la veille technologique. Et si votre VPN actuel est carrément irrattrapable, changez tout… même s’il faut aller travailler un weekend pour mettre ça en place, vous serez tellement plus tranquille ensuite, surtout si le télétravail vient à devenir une norme pour certains postes.

The post Comment utiliser un VPN correctement ? appeared first on Routeur-Wifi.

april.png Nouvelles April

Réunion du groupe de travail Sensibilisation de l'April jeudi 24 septembre 2020 à 17 h 30 (accueil à 17 h 15) à distance

Le 23 September 2020 à 08:35:33

24 Septembre 2020 - 17:15
24 Septembre 2020 - 19:30

Logo du groupe de travail Sensibilisation de l'April

Le groupe de travail Sensibilisation

L'objectif du groupe de travail Sensibilisation de l'April est la production d'outils de communication pour sensibiliser un plus large public aux enjeux du logiciel libre et des formats ouverts. Toutes nos ressources sont publiées sous licence libre, ainsi toute personne ou structure souhaitant sensibiliser au logiciel libre autour de soi peut les utiliser, les modifier et les partager librement.

La participation aux actions du groupe de travail Sensibilisation est ouverte à tout le monde (membre de l'April ou pas).

Quand et quoi ?

Le groupe de travail Sensibilisation de l'April se réunit chaque 3ème jeudi du mois. D'autres réunions ponctuelles peuvent être organisées au cours de l'année.
Toute personne intéressée peut participer aux réunions du groupe (membre de l'April ou pas).

Une réunion du groupe Sensibilisation aura lieu jeudi 24 septembre 2020 en visioconférence. Horaires : dès 17 h 30 et jusqu'à 19 h 30 (accueil à partir de 17 h 15). Il sera possible de rejoindre la réunion à tout moment. À cette occasion, nous continuerons à rédiger le descriptif des cases du plateau du Jeu du Gnou (pour le projet Jeu du Gnou, voir plus bas).

Pour tous les détails et vous inscrire à la réunion, rendez-vous sur le pad. Si vous prévoyez de rejoindre la réunion après 17 h 30, merci de préciser votre horaire d'arrivée en plus de votre nom/pseudo.

Image du Jeu du Gnou

Jeu du Gnou

Le Jeu du Gnou est l'un des projets en cours du groupe de travail Sensibilisation. Il s'agit d'un jeu de plateau coopératif et pédagogique dont le but est de sensibiliser le grand public aux enjeux de l'informatique (libertés vs servitudes, protections contre les dangers).

On peut déjà jouer au Jeu du Gnou ? Oui ! Il est possible de télécharger les éléments graphiques de la version beta depuis le pad principal du jeu.

Qu'est-ce qu'il reste à faire ? Finaliser le livret accompagnant le jeu, réaliser le graphisme, rédiger de nouvelles questions.

Comment contribuer ? Tester le jeu, relire et rédiger les textes, proposer des images, sont autant d'actions possibles pour nous aider à faire avancer le projet. Sans oublier bien sûr la participant aux réunions ! :-)

Pour en savoir plus sur le Jeu du Gnou et sur comment contribuer, voir la page wiki du projet.

22 September 2020

april.png Nouvelles April

« Libre à vous ! » diffusée mardi 22 septembre 2020 sur radio Cause Commune

Le 22 September 2020 à 13:30:00

Au programme de l'émission : collectivités et logiciel libre avec Claudine Chassagne adjointe au Maire de la commune de Saint Martin d'Uriage ; chronique de Noémie Bergez, avocate au cabinet Dune, sur l'invalidation du « Privacy shield » ; chronique de Jean-Christophe Becquet, vice-président de l'April, sur Sésamath et les ressources pédagogiques sous licence libre.

Libre à vous !, l'émission pour comprendre et agir avec l'April, chaque mardi de 15 h 30 à 17 h sur la radio Cause Commune (93.1 FM en Île-de-France et sur Internet).

Au programme de la 75e émission :

  • Notre sujet principal porte sur le thème des collectivités et du logiciel libre avec Claudine Chassagne, adjointe au Maire, commune de Saint Martin d'Uriage, en charge (entre autres) du numérique
  • la chronique « In code we trust » de Noémie Bergez, avocate au cabinet Dune, qui portera sur l'invalidation du « Privacy shield »
  • la chronique « Pépites libres » de Jean-Christophe Becquet, vice-président de l'April, qui portera sur Sésamath et les ressources pédagogiques libres
  • diverses annonces

Podcasts des différents sujets abordés

Les podcasts seront disponibles après la diffusion de l'émission (quelques jours après en général).

N'hésitez pas à nous faire des retours sur le contenu de nos émissions pour indiquer ce qui vous a plu mais aussi les points d'amélioration. Vous pouvez nous contacter par courriel, sur le webchat dédié à l'émission (mais nous n'y sommes pas forcément tout le temps) ou encore sur notre salon IRC (accès par webchat). Vous pouvez nous laisser un message sur le répondeur de la radio en appelant le 09 72 51 55 46

Personnes participantes

Les personnes qui ont participé à l'émission :

  • Frédéric Couchet, délégué général de l'April
  • Claudine Chassagne, adjointe au Maire, commune de Saint Martin d'Uriage, en charge (entre autres) du numérique
  • Jean-Christophe Becquet, vice-président de l'April
  • Noémie Bergez, avocate au cabinet Dune
  • Patrick Creusot, bénévole à l'April (à la régie)

Galerie photos

Vous pouvez voir quelques photos prises pendant l'émission.

Références pour la chronique de Noémie Bergez

Références pour la partie sur collectivités et logiciel libre

Références pour la chronique de Jean-Christophe Becquet

Références pour la partie sur les annonces diverses

Pauses musicales

Les références pour les pauses musicales :

Licences de diffusion, réutilisation

Les podcasts sont diffusés selon les termes d’au moins une des licences suivantes : licence Art libre version 1.3 ou ultérieure, licence Creative Commons By Sa version 2.0 ou ultérieure et licence GNU FDL version 1.3 ou ultérieure. Les musiques sont diffusées sous leur propre licence.

Surveillance numérique ; état des lieux - Radio Agora - Nanterre

Le 22 September 2020 à 13:20:23


Direction logiciels libres

Titre : Surveillance numérique ; émission 1 : état des lieux
Intervenant·e·s : Audric Gueidan - Adèle Frantz
Lieu : Adèle surveille - Radio Agora - Nanterre, la wikiradio des initiatives citoyennes
Date : 16 juillet 2020
Durée : 40 min 52
Écouter le podcast
Licence de la transcription : Verbatim
Illustration : Direction libre, Open-DSI - Licence Creative Commons Attribution 3.0 non transposé
NB : transcription réalisée par nos soins, fidèle aux propos des intervenant·e·s mais rendant le discours fluide.
Les positions exprimées sont celles des personnes qui interviennent et ne rejoignent pas nécessairement celles de l'April, qui ne sera en aucun cas tenue responsable de leurs propos.

Description

En compagnie d'Audric, médiateur informatique, Adèle s'interroge sur notre relation aux outils numériques. Dans quelles mesures représentent-ils un risque pour notre vie privée et nos libertés individuelles ? Pouvons-nous parler de « surveillance numérique » ?

Transcription (relu avec audio par véro)

Diverses voix off : Salut les Nanterriens.
La vie privée d’un athlète, ça se respecte même si Jean-Claude a peut-être tout essayé en matière d’aphrodisiaques et autres prothèses, en tout cas cela ne nous regarde pas.
Mon petit père, mets les cartouches dans le fusil, on lâche les chiens.
Ce n’est certainement pas à nous de divulguer les ragots comme quoi il serait homosexuel.
Tout à fait.
Cela ne nous regarde pas !

Adèle Frantzf : Deux évènements ont marqué mon confinement.
Le premier c’est quand j’ai reçu l’appel de ma vielle amie Annabelle — Salut Annabelle ! Avec Annabelle on a grandi ensemble en région PACA. Heureusement on n’a pas gardé notre accent en grandissant.

Voix off : Tu sais cet accent quand je parle tu sais d’où je viens.

Adèle Frantzf : Finalement moi j’ai préféré Nanterre et Annabelle est allée s’installer à Toulouse. Depuis, désolée Annabelle mais c’est vrai, elle a un chouille l’accent toulousain, mais bon !, on va lui pardonner.

Voix off : Traître !

Adèle Frantzf : Donc ce jour-là, en plein confinement, elle se baladait dans les rues de la ville rose avec son nouveau bébé tout neuf et son homme. Vous allez me dire mais que faisait-elle en plein confinement à flâner dans les rues avec son bébé alors qu’elle devrait être cloîtrée chez elle? Était-elle légitime d’être là ? Avait-elle rempli son autorisation ? Et le bébé avait-il une autorisation ? Ah ! Les Françaises sont quand même vraiment indisciplinées… Stop ! Déjà on se calme, je n’ai pas dit qu’elle flânait et puis la raison de son déplacement, cela ne nous regarde pas !
Toujours est-il qu’Annabelle a levé la tête quand elle a entendu une voix métallique voler au-dessus d’elle. C’était un joli drôle de drone qui flottait à quelques mètres de leurs têtes en susurrant : « Police nationale. Veuillez respecter les distances de sécurité ». Elle s’effraya d’abord « c’est quoi ce truc de taré ? », et puis elle a rigolé ensuite « c’est quoi ce truc de taré ? » Elle tourne la tête et voit un policier au coin de la rue faire son geek avec la manette, « mais c’est quoi ce truc de taré ? »
Et puis elle a oscillé comme ça un temps, entre le rire et l’angoisse.
Le deuxième évènement marquant de mon confinement c’est quand j’ai appris qu’une femme avait été mise en garde à vue non pas pour voir un clitoris mais pour avoir affiché une banderole sur la façade de sa maison avec écrit « Macronavirus, à quand la fin ? ». Dénoncée par un voisin ou tout simplement arrêtée après le passage d’une brigade, dans tous les cas l’ironie créative n’a pas plu. Ferme ta gueule, détour case prison, pan pan fessée, rentre au terrier. Confinée, oui, mais sois sage et n’insulte pas celui qui, à priori, est encore ton souverain auquel tu dois allégeance.

Ces deux drôles de drames m’ont fait l’effet d’une bombe.
Le premier me projeta directement dans 10/15 ans, quand le bébé d’Annabelle aura été biberonné aux bruits généralisés d’insectes robotisés et leurs gueules de mouches aux gros yeux voltant, furetant la moindre info, soumettant la populace au couvre-feu, surveillant les faits et gestes des révolutionnaires en herbes folles. Un temps où l’on deviendra mélancoliques du temps où le ciel était juste le ciel avec des nuages ou du bleu, peuplé de chants d’oiseaux, et le film La guerre des mondes nous semblera naïf et grotesque. Alors je prendrai le maquis, enfin, s’il reste des arbres, et je couperai le canon de la carabine du grand-père. Je jouis déjà à l’idée de tirer sur les drones avec mes balles de plomb et de les voir s’écraser au sol comme un amas vulgaire de fils et de vis. Je les finirai à coups de bâtons et je pendrai la micro-caméra encore à moitié opérante sous les yeux ronds de la Technopolice à l’autre bout. Oui, vous ne le saviez pas mais ça s’appelle la Technopolice, celle qui reste derrière les caméras de surveillance à Nice, caméras inutiles, caméras qui ont eu au moins l’avantage de faire de magnifiques images d’archives des attentats du 14 juillet. C’est l’Ina qui va être content. Mon bâton dans les mains et le drone tout penaud devant moi je dirai à la Technopolice [inaudible], avant de l’écraser lentement avec mon talon à la manière de Clint Eastwood avec sa cigarette. J’ai dit maquis, j’ai dit carabine, j’ai dit grand-père, Clint Eastwood, mais soyons clairs, je n’ai aucune mélancolie pour l’ancien temps.
Vous voyez, le coup de la banderole « Macronavirus », elle, me rappelle une surveillance à l’ancienne, celle de la Stasi. Le monde des croix gammées sur les murs, le monde sur écoute de La Liste de Schindler, le monde de la machine à écrire. « Macronavirus, à quand la fin ? » Les chiens de garde, depuis quelques années, n’ont même plus la décence de nous laisser l’illusion qu’on peut encore rire, critiquer et penser impunément. Mais bon ! Ça ce n’est pas nouveau.
Oui. La surveillance de masse du futur sera technologique. Je dirais même numérique, digitale.

Voix off : Vous parlez d’Internet, mais Internet c’est magique enfin ! C‘est la vie, c’est la libération, c‘est le cloud et tout ça. Je peux « zoomer » avec mes petits-enfants, je peux envoyer une photo de mes fraisiers à ma copine Germaine pour lui montrer que les miens sont mieux coupés.

Adèle Frantzf : Évidemment, une invention incroyable, ça dépend toujours dans quelles mains elle tombe. Parlez-en à feu Marie Curie qui n’aura pas vraiment idée de ce que les habitants d’Hiroshima subiront à la suite de sa découverte.
Donc le monde n’a pas attendu Internet pour surveiller et contrôler les plus réfractaires aux règles, mais cet outil apparaît comme l’outil idéal de surveillance de masse.
Oui, parce qu’il y a une entité qui me connaît mieux qu’un drone, mieux que mon voisin, mieux que la police, une entité qui sait que j’ai tapé « remèdes naturels contre les hémorroïdes » le 17 mai 2018 à 21 heures 18, même moi je ne m’en souvenais plus ! L’entité dont on parle, celle qui me connaît que moi, ce n’est pas que Google. L’entité, c’est cette liste des cinq géants du numérique, les GAFAM.

Voix off : C’est quoi ? Une mutuelle ?

Adèle Frantzf : Il s’agit de Google, Amazon, Facebook, Apple, Microsoft.

Voix off : Ils ont créé Internet, ils savent tout ce que vous faites, quand vous mangez, pissez, pensez, à midi ou à 3 heures du mat. GAFAM, 1984 la nouvelle mini-série Netflix.

Adèle Frantzf : Les GAFAM, c’est joli sur le papier, c’est l’émancipation humaine, le savoir, le mélange des cultures, la communication entre les êtres, la liberté d’expression. Tout ça c’est la partie émergée de l’iceberg.

Voix off : Putain ! Merde !

Adèle Frantzf : Et quel putain d’iceberg !

Voix off : Merci. Iceberg droit devant ! Arrêtons tout !

Adèle Frantzf : Et si on plongeait ensemble dans le monde invisible de la surveillance du Net ? Pour cela, j’ai invité Audric Gueidan, grand spécialiste de la surveillance digitale. On va plonger ensemble dans un nouveau cortex. Suivez-moi.
Salut Audric.

Audric Gueidan : Bonjour Adèle.

Adèle Frantzf : Audric, il y a cinq ans, tu troquais ton ordinateur Mac contre un système d’exploitation en mode logiciel libre et tout le monde à l’époque, je me rappelle, te regardait vraiment bizarrement. Tu disais qu’on était surveillés. Même moi je me disais « il est quand même un peu parano le mec », alors que maintenant c’est comme la question de la viande. Les gens sont de plus en plus sensibilisés à cette question et toi tu passes pour un pionnier en fait, c'est la classe totale ! Et puis entre temps tu es devenu médiateur numérique. Déjà, Audric, c’est quoi ce métier un peu bizarre, médiateur numérique ?

Audric Gueidan : C’est un terme un peu fourre-tout dans lequel je mets plein de choses. Déjà le fait de faire de la médiation c’est servir d’intermédiaire entre deux ou plusieurs choses pour faciliter un transfert de connaissances, par exemple d’un individu à l’autre. Dans le cadre du numérique, en tout cas pour moi, l’objectif c’est d’accompagner un utilisateur ou plusieurs à maîtriser les différentes technologies, les enjeux, les usages, toutes ces questions de la culture du numérique, de la culture du Libre, il y a beaucoup de sensibilisation. Du coup je fais la médiation entre l’homme et la machine, entre l’usager et l’outil informatique.
Concrètement ça peut être plein de trucs. Ça peut être des cours d’informatique un peu classiques, le b.a.-ba de l’apprentissage de l’ordinateur : comment allumer une machine, comment se créer une adresse mail, envoyer un courrier, des pièces jointes, transférer des fichiers, toutes ces choses-là. Des choses un peu plus techniques : l’utilisation d’une tablette, l’intérêt d’un smartphone, les applications qu’on peut utiliser dessus, et également toute la partie sensibiliser les gens aux enjeux du logiciel libre dont on va reparler. Évidemment parler de la surveillance et de la protection des données, c’est un sujet qui m’anime depuis quelque temps. On peut également parler de robotique ou de fab labs, les fameux lieux de fabrication numérique dans lesquels les gens apprennent grâce à leurs pairs – p,a, i, r, s, pas les papas. On apprend ensemble, on s’échange des compétences, toujours avec l’idée d’accompagner les gens, le public, pour les rendre autonomes, leur permettre de mieux comprendre, de faire par eux-mêmes et de prendre des décisions, d’avoir le choix.

Adèle Frantzf : Justement, pour mieux comprendre, parce que là tu parles de surveillance, tu parles de logiciel libre, en fait c’est quoi le Libre ? Ça veut dire que nous on n’est pas libres et que toi tu es là un peu pour nous libérer ? Et pourquoi c’est aussi important pour toi cette différence entre libre et pas libre ?

Audric Gueidan : Il faut déjà définir ce qu’est un logiciel libre.
Un logiciel qui est considéré comme libre va respecter quatre libertés :

  • la liberté 0 qui est la liberté d’utiliser le logiciel pour quelque usage que ce soit ;
  • la liberté 1 c’est étudier le fonctionnement du programme et de pouvoir l’adapter à son besoin, c’est-à-dire pouvoir accéder au code source. J’accède à la recette de cuisine du logiciel ou du système ;
  • la liberté 2 c’est pouvoir redistribuer des copies à tout le monde, je peux partager mon logiciel, légalement, je n’ai aucun problème à faire ça et même les développeurs vont être plutôt contents parce que ça va leur faire de la publicité ;
  • la liberté 3 c’est la liberté d’améliorer le programme, le logiciel et de le repartager avec peut-être des modifications, des améliorations que j’aurais apportées.

Évidemment quand je parle d’adapter, de regarder le code source, ça sous-entend que je comprends un petit peu les choses, donc il faut être développeur pour faire ça. Moi je ne suis pas développeur, par contre je peux m’appuyer justement sur la communauté des développeurs, toutes les personnes qui ont ces compétences techniques. Je préfère faire confiance à une communauté qu’à une entreprise privée qui va fonctionner comme une boîte noire et dans laquelle je ne vais pas pouvoir regarder ce qui se passe.

Voix off : C’est aujourd’hui l’entreprise privée qui vaut le plus cher au monde. Dans l’après-midi, Apple a vu son action grimper et franchir des sommets. L’entreprise est aujourd’hui valorisée en bourse à plus de 1000 milliards de dollars.

Adèle Frantzf : Est-ce que tu aurais des exemples de navigateurs qui seraient libres par rapport à un navigateur pas libre, des applications qui peuvent remplacer, en fait, les usages un peu plus marchands ?

Audric Gueidan : Un navigateur qui n’est pas libre en général c’est celui qui est installé par défaut dans ta machine. Si on prend l’exemple d’un ordinateur qui tourne sur Windows, eh bien le navigateur Microsoft Edge ou, avant, Internet Explorer, qui sont les deux navigateurs de Microsoft, ne sont pas des navigateurs libres. Par contre, le navigateur libre que tu vas pouvoir installer par la suite, c’est Mozilla Firefox1. C’est une communauté qui a développé Firefox, n’importe qui peut regarder le code source, peut vérifier que le logiciel fait bien ce qu’il dit qu’il fait – c’est le principe d’audit, je peux regarder ; il ne va pas être géré par une entreprise qui va monnayer toutes les informations. Mozilla est une fondation qui gère ça. Il y a une partie fondation avec de l’argent, il y a une partie plus bénévole et les deux fonctionnent bien ensemble.
La même chose sur ton téléphone portable. Par défaut, sur un téléphone Android – les téléphones Android c’est à peu près 80 % des téléphones quand même – tu as Google Chrome, qui appartient à Google, qui est installé dessus, qui n’est absolument pas libre et qui va récupérer un paquet de données sur tout ce que tu fais, tout ce que tu regardes sur Internet.

Adèle Frantzf : Pourquoi, quand on parle de surveillance de masse, la surveillance numérique est-elle la plus redoutée ? C’est quoi les enjeux dans un État capitaliste ? C’est quoi les enjeux dans un État totalitaire ? C’est quoi les dangers, finalement ?

Audric Gueidan : D’un point de vue de l’utilisateur il n’y a pas vraiment de dangers, en fait c’est juste une technologie, c’est un outil donc ça dépend comment on s’en sert. Je peux avoir un couteau de cuisine et couper les tomates avec ou je peux aller planter ma voisine, ce ne sera pas la faute de l’outil c’est ce que j’en fais. Internet c’est un peu pareil.
Je pense qu’Internet est un outil qui fait peur aux politiciens parce que ça permet aux citoyens, au peuple, de se rassembler, de communiquer, de se mettre d’accord ensemble et parfois de manière cachée, justement, et c’est en réfléchissant en dehors de la meute qu’on va pouvoir expérimenter et proposer de nouvelles choses. Donc pouvoir faire ça à l’abri des regards c’est quelque chose qui fait peur. C’est pour ça que depuis de nombreuses années, tous les gouvernements essayent de cadrer Internet, de fixer des règles, des lois, des limites. En France, par exemple, on essaye souvent de mettre le CSA [Conseil supérieur de l'audiovisuel] dans la boucle, le CSA qui contrôle la télévision, mais Internet ce n'est pas la télévision. La télévision c’est on s’assoit sur le canapé et on regarde un flux qui nous est envoyé. On peut choisir le flux, mais c’est tout.
Internet, on est actif, on participe à ce flux. Tout le monde peut être à la fois émetteur et récepteur, donc tout le monde peut parler. C’est vraiment la mise en application de ce qu’on appelle la liberté d’expression qui, avant, était plutôt relative. Certes, depuis de nombreuses années, on sait lire et écrire, sauf que tout le monde n’a pas la capacité de diffuser son texte, d’écrire un livre et de le faire lire aux autres. Même si dans les différents journaux auxquels je peux l'envoyer au courrier des lecteurs, eh bien si ce que je dis ne plaît pas, je peux être censuré. Alors que si je le fais sur Internet, je fais mon site, mon blog, je peux le partager et du coup n’importe qui peut avoir accès à mes informations. Et ça, ça fait peur.
Ce qui fait peur aussi c’est qu’à partir du moment où il y a une information sur Internet, globalement elle ne disparaît pas. Du coup, il est possible de déterrer une information, fausse ou vraie, mais une information et de mettre un personnage public, politique, face à ses contradictions. Il y a x mois cet homme politique a dit ça sur Twitter, aujourd’hui il dit l’inverse, eh bien hop !, je peux lui ressortir ça directement, sans filtre, et je lui mets devant les yeux « vous avez dit une connerie il y a quelques x mois ». On ne va pas l’oublier comme ça.
On nous balance souvent le prétexte du piratage, de la menace terroriste ou des sites pédopornographiques pour censurer un maximum de choses. On agite un mouchoir pour dire « attention il y a ça » et, en fait, on essaye de faire passer plein de lois liberticides.
Ce qui a essayé de se passer récemment avec la loi Avia, qui a d’ailleurs été censurée finalement, une loi qui avait pour objectif de censurer de manière plus au moins automatique les contenus en ligne qui étaient haineux. Ça part d’une bonne intention, évidemment qu’il faut faire disparaître la haine d’Internet, mais on ne peut pas se baser sur des algorithmes parce qu’il y a énormément de ce qu’on appelle des faux positifs. On ne peut pas non plus donner ce pouvoir-là aux grandes plateformes, aux fameux GAFAM, parce qu’il n’y a que ces plateformes-là qui techniquement pourraient le faire, c’est-à-dire Facebook, Twitter, Google, c’est à eux qu’on donne les clefs de la justice.

Adèle Frantzf : Il y a justement une émission de Cash Investigation qui a révélé les conditions de travail des employés de prestataires de Facebook ou de Google, je ne sais plus, censés nettoyer Internet, et qui se retrouvent, pour un salaire indécent, à trier toute la journée des vidéos toutes plus violentes les unes que les autres, des décapitations, des lacérations ou bien des vidéos à caractère pornographique. Là où c’est vrai que les sociétés de nettoyage à domicile veulent, et les clients aussi, que le travail des femmes et des hommes de ménage soit invisible, c’est vrai qu’on ne se pose jamais la question du nettoyage d’Internet. C’est aussi ça qui nous permet finalement de naviguer tranquillement sans être attaqués par des images ou des vidéos à caractère très violent.
Le problème, comme tu dis, c’est que c’est la plateforme qui fixe ses propres règles et, par exemple, c’est Facebook qui va censurer des images artistiques parce qu’on voit un sein donc c’est jugé à caractère pornographique. C’est aussi Facebook aussi qui, malgré la révolte de ses employés, décide de ne pas censurer les propos d’appel à la haine d’un certain Donald Trump.

Audric Gueidan : Sur Internet, le problème c’est qu’on ne peut pas laisser les grandes plateformes décider de ce qui est légal, de ce qui ne l’est pas. Il y a déjà des choses qui sont écrites dans la loi concernant les contenus haineux, il n’y avait pas besoin de la loi Avia. Pour les faire appliquer il faut juste mettre des moyens, c’est facile à dire, dans la justice.
On nous dit souvent qu’on est anonyme sur Internet. En fait c’est très facile techniquement de remonter à la trace, à la source et de savoir. Techniquement on peut repérer qui est l’utilisateur qui se cache sous un pseudo, qui a proféré des menaces de mort concernant quelqu’un sur Twitter, et cette personne aura des problèmes. En fait, tout cela existe déjà.

Adèle Frantzf : Alors c’est quoi les données personnelles ? Est-ce que tu peux nous expliquer un peu mieux pourquoi, en fait, ça vaut de l’or tout ça ?

Audric Gueidan : Une donnée c’est un élément qui va permettre de t’identifier toi soit directement soit par recoupement, par croisement d’informations.
Des données on va dire faciles à avoir c’est ton nom, ton prénom, peut-être ton pseudo, ton âge, ton sexe, ton adresse, d’ailleurs il y a une partie de ces données-là qui sont déjà publiques parce que tu existes aux yeux de l’État, aux yeux de la loi.
Ensuite il y a beaucoup de données qui vont être récupérées en fonction de que tu fais sur Internet, en fonction des articles que tu lis, combien de temps tu passes dessus, sur quels liens tu as cliqué, qu’est-ce que tu as partagé sur les réseaux, tout ça, ça va donner une espèce de fiche d’identité numérique de toi, de tes goûts, de ton orientation politique, sexuelle ou religieuse et tout ça, ça peut se monnayer.
C’est là où les grandes plateformes, les GAFAM – Google, Apple, Facebook, Amazon, Microsoft – s’en mettent plein les poches. D’un côté ça va permettre de t’envoyer de la publicité ciblée, vu qu’on sait qui tu es on peut vraiment t’envoyer quelque chose d’hyper-personnalisé. Je veux vendre un vélo, je vais déjà pouvoir regarder dans ma base de données l’âge des utilisateurs, on va dire que je veux quelqu’un qui a entre 30 et 40 ans, qui est sportif, qui habite à côté de Nanterre. Je peux cibler comme ça, envoyer ma publicité à ces personnes-là.

Adèle Frantzf : Concrètement, je prends l’exemple des chaussures allemandes Adidas. C’est un objet connecté, qui est assez pratique parce que, finalement, il donne des mesures sur l’activité physique, savoir si vous êtes en forme, ce que vous devez faire. En fait c’est quoi les avantages de ce truc ?

Audric Gueidan : Il y a des gens qui aiment bien savoir combien de kilomètres ils ont fait, quel était le parcours et partager tout ça aussi sur les réseaux.
Après, est-ce que j’ai envie que Adidas connaisse mon adresse, connaisse mon itinéraire préféré de footing ? On peut se dire « ouais ce n’est pas grave ! » Il y a une histoire assez rigolote. Il y a quelques mois des agents, j’ai envie des agents secrets, je ne sais plus exactement quel statut ils avaient, des personnes d’une agence du gouvernement américain avaient l’habitude de faire comme ça du footing autour de leur base. En fait, ils ont été identifiés comme ça. Peut-être qu’avec tes chaussures tu as, en plus, un bracelet connecté qui va prendre ton rythme cardiaque que ton assurance aimerait bien avoir. Si on se rend compte que « tiens, madame Machin a un problème cardiaque », du coup on va peut-être lui changer son tarif. Ça pose un autre problème.

Voix off : Découvrez la nouvelle brosse à dents électrique connectée Oral-B Smart Series et l’application Oral-B spécialement conçue pour des résultats de nettoyage optimaux. L’application est déjà en route pour vous guider en temps réel et vous aider à vous brosser les dents au moins deux minutes. Grâce au guide animé des quatre zones de votre bouche, vous pouvez être sûr d’avoir brossé de manière égale toutes les parties de votre bouche. Un indicateur de pression apparaît sur l’application lorsque votre brossage est trop vigoureux.
La page défilante, en bas de l’application, fait apparaître les actualités, la météo, des conseils pour la santé bucco-dentaire, des images de la nature, vos prochains rendez-vous sur votre calendrier et bien plus encore pendant votre brossage, tout en vous permettant de recevoir vos aides de brossage et le contrôle de la pression pour une expérience de brossage complet.

Adèle Frantzf : Fatigant, non ?

Voix off : Pourquoi ne pas prendre un petit moment pour vous-même avec l’application Petit Bouddha ? Détendez-vous. Reliez-vous directement aux pulsations de votre cœur. Nous savons que parler de réchauffement climatique ou de surveillance numérique et de tous ces sujets sensibles peut provoquer des montées de stress indéniables. Sachez que toute l’équipe de radio Agora est là pour vous. Respirez et détendez-vous. Bienvenue sur radio Agora.

Adèle Frantzf : Moi je sais que la publicité ciblée, par exemple, ça ne marche pas des masses sur moi, tu vois ! En fait, moi je vogue dans le cloud, tu sais, ce nuage tranquille et flou et du coup tout ça, cette surveillance de masse, ce n’est pas très réel en fait, ça reste dans mon ordinateur et j’ai toujours tendance à minimiser un peu l’impact des traceurs, des applis, des GAFAM, gnagnagna. Est-ce que pour toi, réellement, le virtuel a un réel impact, réel, sur la vie réelle ?

Audric Gueidan : Si je prends ton téléphone peut-être que dessus il y a l’application de ton parti politique, il y a peut-être une application de suivi de grossesse, une application médicale — je pense au suivi de diabète —, une appli de rencontre, toutes ces infos-là, pareil, ça permet déjà de te mettre dans une case. Est-ce que tu aurais envie que toutes ces infos soient marquées sur un panneau que tu trimballes toujours à côté de toi ? Est-ce que tu veux avoir marqué en gros pour qui tu votes, avec qui tu couches et ce que tu manges ? Je ne suis pas sûr.
Il y a une histoire qui est assez symptomatique de tout ça. Un site de rencontres adultères qui s’appelle Ashley Madison a été piraté il y a quelques années, ça doit faire trois/quatre ans, et la liste entière des utilisateurs s’est retrouvée sur Internet, comme ça, à la vue de tous.
Dans ce listing on retrouve des politiciens américains et également deux ou trois personnes qui sont, j’ai envie dire, dans la religion, je ne sais plus si ce sont des prêtres ou des pasteurs. Un certain nombre de personnes, du coup, se retrouvent affichées sur la place publique comme étant habituées d’un site de rencontres adultères. Il y en a plusieurs qui ont dit : « Non, ce n’est pas moi c’est faux », plusieurs qui ont avoué et il y en deux ou trois qui se sont suicidées. Donc oui, ça peut avoir un impact.

Adèle Frantzf : Moi, à part recevoir des amendes pour excès de vitesse, je ne fais de mal à personne et j’ai un peu rien à cacher !

Audric Gueidan : Peut-être que quelque chose que tu fais actuellement est légal, est normal, peut-être que dans quelques années ça ne sera plus le cas. Imaginons que je suis dans un système totalitaire, j’ai envie d’identifier et de faire disparaître tous mes opposants politiques, si je peux les identifier juste avec l’application du parti politique auquel ils ont adhéré ou le nombre de pages Facebook ou certains sujets qu’ils ont likés ou partagés, ça pose problème. Si on regarde aux États-Unis, Trump a pu identifier une partie de ses opposants via Facebook et via les caméras de surveillance qui étaient postées dans les rues pendant les manifestations. Si on regarde en Chine, si je commence à critiquer le gouvernement chinois je vais avoir des problèmes. C’est d’ailleurs ce qui se passe actuellement avec Hong-Kong. Toutes les personnes qui s’expriment en mal sur le sujet sont immédiatement arrêtées.

Adèle Frantzf : Durant le confinement on a fait un peu connaissance avec le logiciel Zoom qui vaut maintenant plus cher en bourse que les sept plus grosses compagnies aériennes mondiales réunies et qui est quand même accusé d’avoir fait fuiter les vidéos vers Facebook notamment. Il y a eu le petit robot chien jaune qui surveille les Singapouriens, il y a eu StopCovid.
Justement, si on revient au contexte international de la pandémie COVID-19, ça me fait penser à la théorie de Naomi Klein, La Stratégie du choc, qui soutient qu’à l’occasion de désastres, que ce soit des attentats, des catastrophes naturelles, des coups d’État, des changements de régime, les gouvernements en profiteraient pour imposer des réformes économiques ultralibérales et super restrictives au nom de la sécurité d’un pays. Est-ce que tu peux nous en dire plus sur la réaction des gouvernements face au choc de cette pandémie ?

Audric Gueidan : Tu l’as bien dit, à chaque fois qu’il y a un évènement important on en profite pour faire passer des lois ou des appareils de surveillance ; ça revient à ce que je disais tout à l’heure, en parlant notamment du prétexte du terrorisme.
On pense que la magie de la technologie va nous sauver, c’est ce qu’on appelle le techno-solutionnisme. On se dit qu’on va mettre en place une application, un appareil superbe qui va contrôler l’épidémie, gérer les personnes malades, peut-être en même temps identifier les manifestants.
En France, des drones ont été déployés par la police pour surveiller que les gens respectaient bien le confinement. Depuis, ces drones ont été considérés comme illégaux, ils n’ont plus le droit de voler, même si apparemment on en a vu certains pendant les manifestations. Bon ! Il y a des caméras de surveillance avec reconnaissance faciale qui ont été installées avec l’idée de savoir si tu portes ton masque ou pas alors que la CNIL [Commission nationale de l'informatique et des libertés] va dire « non il ne faut pas faire ça ». Certains maires se pensent au-dessus des lois !
Donc oui, on surveille, on flique, on file des amendes. Si on n’a pas notre papier pour sortir, pareil il y a eu un nombre important d’abus à ce niveau-là. On peut aller plus loin, d’ailleurs c’est ce qui s’est passé à Singapour. À Singapour ils avaient une application équivalente à StopCovid, sauf qu’ils se sont rendu compte que la population ne l’avait pas installée, ne s’en servait pas, exactement ce qui se passe en France d’ailleurs, du coup ils sont allés plus loin : quand tu rentres dans un bâtiment public tu dois scanner une espèce que QR Code qui à l’entrée avec ton téléphone, qui va t’identifier et qui va dire si tu es contaminé, contagieux et du coup qui va te permettre, ou pas ,de rentrer dans ce bâtiment.
On peut très bien imaginer ça en France en allant plus loin en disant que si tu n’as pas l’application StopCovid sur ton téléphone alors tu ne peux pas, je ne sais pas, rentrer dans la gare, tu ne peux pas aller faire tes courses.
Est-ce qu’on a envie d’aller vers ça ? Moi non.

Adèle Frantzf : Justement, qu’est-ce qui t’a choqué le plus ? Est-ce qu’il y a un évènement qui t’a vraiment choqué pendant cette période ?

Audric Gueidan : Le fait qu’en France on avance un peu avec des œillères, je pense notamment au chargé du numérique, Cédric O, qui a maintenu, qui y est allé à fond contre tous les avis des experts et des associations de défense des libertés individuelles en disant « on va faire notre application, on va faire un truc français. On ne veut pas s’appuyer sur ce qui existe, sur le protocole qui est utilisé par Apple et par Google, non, non, nous on va faire notre protocole à nous », qui ne fonctionne pas si bien que ça finalement.

Adèle Frantzf : Là tu parles de l’application StopCovid ?

Audric Gueidan : Oui, pour StopCovid. II y a un truc qui n’est pas logique : on dit « on veut du numérique souverain, du numérique français » et, en même temps, on voit par exemple que toutes les données de santé vont être hébergées par Microsoft. Bon ! On a envie de dire que ce n’est pas très logique !

Adèle Frantzf : Est-ce qu’il y a eu des choses bien pendant cette période ?

Audric Gueidan : Que la loi Avia ait été retoquée, je trouve ça bien.
En effet, que la police n’ait pas le droit normalement d’utiliser ses drones pour surveiller les gens je trouve également ça bien.
Je pense que ce qui est positif, par exemple, on va parler du télétravail : il y a beaucoup de personnes qui se sont rendu compte que oui, c’est possible de travailler à la maison et même souvent on travaille plus et mieux qu’en étant au boulot alors qu’il y avait beaucoup de patrons qui disaient « non, moi je ne veux pas que mes employés fassent du télétravail », ils avaient toutes les bonnes raisons. On voit que c’est possible. Il y a eu une espèce d’électrochoc en prouvant que le numérique ça peut aider, ça peut être bien ; même chose pour les jeux vidéos d’ailleurs. Il y a quelques mois l’OMS disait « attention, ça y est, le jeu vidéo est considéré comme une addiction » et en même temps, pendant le confinement, ils ont dit : « Oui, on avoue, les jeux vidéos permettent de calmer les enfants, c’est bien de jouer une à deux heures par jour ». Il y a, comme ça, plusieurs articles qui sont sortis, que j’ai trouvés intéressants.
On voit également qu’il y a un nombre important de personnes qui sont vraiment en grande difficulté face au numérique. On parle en moyenne de 20 % de la population qui n’est pas connectée ou qui a vraiment des difficultés.

Adèle Frantzf : C’est sûr qu’à 80 ans, à la vitesse où ça va, si je n’ai pas d’amis ou de la famille qui s’y connaît, je deviendrai incapable d’être à la page et on voit la Caf, la SNCF, qui ferment de plus en plus de guichets humains et l’État compte maintenant de plus en plus sur les associations qui sont en grande partie bénévoles pour rattraper le coup, en fait, et aider les personnes à apprivoiser le numérique. Finalement ces associations crient aussi au manque de moyens.

Audric Gueidan : Dans les associations je pense par exemple à Emmaüs Connect2 qui fait partie de Emmaüs, qui va être là pour former une partie de la population et accompagner les personnes qui sont en difficulté. Ça a été un petit peu accentué pendant le confinement et plusieurs initiatives ont été lancées pour essayer justement de pallier à ces différents manques que ça soit pour les étudiants, les écoliers qui se sont retrouvés à devoir travailler de chez eux ; que ça soit pour les indépendants ou les salariés qui, du jour au lendemain, doivent faire du télétravail alors qu’ils n’en ont jamais fait et ça ne se fait pas comme ça, ce n’est pas évident.

Adèle Frantzf : Aujourd’hui, est-ce que tu pourrais nous donner des noms d’associations, d’institutions étatiques, qui sont les garants de notre liberté numérique ? Qui est-ce qui se bat, en fait, pour que justement on ait plus accès au logiciel libre, qu’on puisse savoir un tout petit mieux comment nos données fuitent ? Vers qui se tourner en fait ?

Audric Gueidan : On peut imaginer qu’on pourrait se tourner vers notre pays qui est censé être garant de nos libertés. Pour moi c’est un petit peu compliqué de ce côté-là quand on parle de numérique parce que les États sont noyautés par les entreprises privées, on peut reparler de Microsoft qui est vraiment partout : en France, Microsoft est à la Défense, il est à la Culture, il est à l’Éducation, déjà ça pose un problème. Il y a ce qu’on appelle des back doors, on va dire que c’est la porte de derrière qui permet à l’entreprise d’aller voir discrètement ce que tu fais sur ta machine. Est-ce qu’il faut que les ordinateurs de l’armée française soient connectés en permanence aux serveurs de Microsoft qui est une entreprise américaine ? Je n’en suis pas certain.
Est-ce que j’ai envie que les collégiens, les étudiants soient formatés à utiliser des logiciels privés et payants : toute la suite office et compagnie est gratuite quand ils sont à l’école, mais lorsqu’ils sortent de l’école ils vont devoir acheter leurs logiciels — la première dose est gratuite et après c’est à vous de payer ! Je ne suis pas certain que ça soit une bonne chose, surtout quand il existe des associations ou des organismes qui vont se battre, qui vont prouver que c’est possible. Je pense notamment à Framasoft3 qui une association de promotion du logiciel libre qui met en place différents services. En 2013 ils avaient lancé la campagne « Dégooglisons Internet »4 pour prouver qu’on peut se passer de Google, on peut trouver des équivalents qui fonctionnent aussi bien et qui vont être éthiques, qui vont respecter notre vie privée, qui vont être libres, c’est-à-dire qu’après tout le monde peut les utiliser, les employer pour faire sa propre version. C’est d’ailleurs ce qui s’est passé : le Collectif des CHATONS5 a émergé de ça après, c’est le Collectif des Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires. Ça permet en plus de faire de l’Internet on va dire local : je peux aller dans l’association de ma ville, récupérer des services numériques, une boîte mail, un hébergement de fichiers, de la même manière que je serais allé à l’AMAP du coin récupérer mon panier de fruits et légumes et ma boîte d’œufs. En plus, là je sais qui s'en occupe, je peux discuter avec ces personnes-là, je peux m’investir et monter en compétences si j’ai envie, si j’ai le temps, je peux devenir acteur de ma vie numérique.

Adèle Frantzf : Finalement, c’est un peu la même chose que dans l’agriculture, c’est-à-dire qu’on veut surtout du local et on veut de l’éthique. On veut du Libre, du bio, quoi ?

Audric Gueidan : C’est ça, sauf que pour passer au bio il faut être un petit peu sensibilisé, il faut quand même se renseigner, ce n’est pas forcément évident comme transition parce qu’on ne va pas trouver exactement la même chose, peut-être pas au même prix, peut-être pas en même quantité.
C’est la même chose de passer à des outils libres, éthiques, open source. On va dire que c’est un travail de tous les jours parce que certains outils, à un moment donné, vont être très bien et puis hop !, l’organisation va se faire racheter et finalement c’est devenu moins bien, maintenant il y a des trackers dedans, donc il ne faut plus utiliser cette application. Il y a besoin de faire de la veille à de sujet-là, globalement les gens n’ont pas le temps de faire ça, donc les associations le font.
La Quadrature du Net6 fait du bon travail pour sensibiliser les gens à cette question-là et pour prouver que le numérique sort de la sphère de l’ordinateur et du smartphone, ça touche toute notre vie, toute notre vie est numérique maintenant.
Je pense à ce qu’on appelle les GULL qui sont les groupes d’utilisateurs Linux et logiciels libres. Pareil, on va en trouver un petit peu partout en France. Ce sont des groupes de bénévoles qui vont être là pour vous encadrer, vous apprendre à utiliser Linux [GNU/Linux], si vous voulez passer à Linux qui est le système d’exploitation libre, qui vont globalement essayer de vous former.
On peut aller dans ce qu’on appelle les Cafés vie privée. Ce sont des lieux de formation, ça peut se passer partout, ça peut être dans un café comme le nom l’indique ou dans un restaurant, dans une bibliothèque, où on veut, et là on va apprendre à utiliser des outils qui protègent nos données, on va comprendre comment laisser moins de traces.
On peut aller dans sa bibliothèque de quartier, il y a beaucoup de bibliothécaires qui sont sensibilisés à ces questions-là.
Donc il y a du monde qui est présent sur le terrain pour justement garantir qu’on respecte au maximum nos libertés numériques.
L’idée, toujours, c‘est de pouvoir reprendre la main sur la machine, sur l’outil, sur le logiciel, comprendre comment ça marche et pouvoir faire des choix éclairés.

Diverses voix off : La NSA a placé sous surveillance tous les portables du monde.
Les Américains ne rêvent pas d’être libres, ce qu’ils veulent c’est la sécurité.
Oui, sauf que malheureusement les gens ignorent qu’ils ont passé un marché.

Adèle Frantzf : Tu sais comme moi que certains réalisateurs de films d’horreur ou de thrillers disent souvent que la réalité est bien pire que la fiction. Pour toi, quels films se rapprocheraient le plus de la dystopie qui pourrait nous attendre si on ne fait pas gaffe ?

Audric Gueidan : Un film qui est bien, qui est d’ailleurs adapté d’un livre à la base, Minority Report. Ça se passe dans un monde futuriste où il y a une brigade d’intervention qui peut arrêter les personnes avant qu’elles aient commis un crime. C’est ce qu’on appelle du prédictif. Il y a déjà eu, en tout cas en Chine, des arrestations préventives grâce ou à cause, ça dépend dans quel sens on se place, de ce qu’on appelle le big data, de toutes ces données qui vont être récupérées, qui vont permettre à des algorithmes d’imaginer que potentiellement cette personne va commettre un crime, donc on l’arrête en amont.
Un autre film qui est intéressant, qui pourrait faire peur, c’est WALL-E. C’est tout mignon, c’est tout joli, mais quand on regarde ce que les humains sont finalement devenus dans WALL-E, ils sont complètement dépendants des machines, ils sont juste rivés à leur écran, ils ne sont même plus capables de marcher par eux-mêmes et de réfléchir, ils ne savent plus comment ça fonctionne.
Un algorithme ce n’est pas une invention magique, il y a quelqu’un à la base qui a fait des choix et qui a décidé que le logiciel pouvait faire ça ou ça. Lawrence Lessig7 dit Code is Law, « Le code c’est la loi » et en effet le robot, l’algorithme, la machine, va suivre ce qui a été écrit dans son code.
Après pour sortir du film, il y a une série qui est très bien, tous les épisodes ne se valent pas, c’est Black Mirror, il y a certains épisodes où, en fait, ce n’est même plus le futur, on est vraiment déjà dedans.

Voix off : Comment ça fonctionne ?
Cette puce va accéder à vos engrams, à vos souvenirs relatifs à l’évènement.
Je ne suis pas intéressée par ce que vous auriez pu faire dans votre chambre sur votre temps libre.
Ce qui est privé doit rester privé.

Audric Gueidan : Voilà ce que je peux un petit peu conseiller.

Adèle Frantzf : Nous arrivons à la fin de cette première émission numérique. Merci beaucoup à toi Audric.

Audric Gueidan : Merci à toi.

Adèle Frantzf : Ne dites plus Twitter, dites Mastodon8. Ne dites plus YouTube, dites PeerTube9. Instagram devient PixelFed10, Zoom devient Jitsi11. Gmail devient Mailo12 ou Disroot et Google docs devient Framapad13. Ça, c’est la classe !
Reprenez la main sur la machine, le trafic, le contenu.
À Nanterre il y a l’Electrolab, il y a Nanterre Digital. Il y a Évelyne Jardin qui donne des formations à l’Agora. Il y a Lien intergénération 92, il y a La Ligue de l’enseignement qui avait diffusé notamment, je me souviens, un docu très facile à visionner, qu’on va mettre en lien sur le site de l’Agora, Nothing to Hide, « Rien à cacher », et il y a le Centre social Arc-en-ciel très actif notamment sur le festival Nanterre Digital.
À Rueil, il y a Rueil Digital et le Chaton le plus proche est à Courbevoie, il s’appelle Tedomum.
Enfin il y a la FFDN14, la Fédération des Fournisseurs d'Accès à Internet associatifs.
Évidemment la liste n’est pas exhaustive. Si vous voulez partager votre expérience aux Rencontres numériques nantériennes n’hésitez pas à laisser un commentaire sur radioagora-nanterre.fr.
J’en profite pour remercier toute l’équipe de radio Agora de cette opportunité qui nous est faite de nous exprimer librement. Bisous les Nantériens.Prochaine émission le mois prochain.

bsibaud.png Benoît SIBAUD

Retour sur un week‑end de contribution à Grammalecte

Le 22 September 2020 à 05:35:42

Durant le week‑end des 1ᵉʳ et 2 août 2020, j’ai proposé un week‑end de contribution à Grammalecte, un correcteur grammatical et typographique libre, pour la langue française.

L’équipe de modération du site LinuxFr.org utilise quotidiennement Grammalecte pour corriger les fautes de frappe, d’orthographe, de grammaire, de typographie ou de dates (ça arrive de temps en temps avec l’Agenda du Libre par exemple). Bref, on aime Grammalecte.

Pour autant, cela ne veut pas dire que tout est parfait dans ce logiciel : il est possible de l’améliorer en signalant les problèmes rencontrés, les erreurs non corrigées, les propositions de corrections erronées, etc.

Et c’est là que LinuxFr.org peut aider et contribuer, comme le montrent les résultats obtenus.

Sommaire

Grammalecte ?

Grammalecte est un correcteur grammatical et typographique libre, pour la langue française uniquement, pour Writer (LibreOffice, OpenOffice), Firefox et Thunderbird, Chrome, etc. Il a déjà été évoqué de nombreuses fois sur LinuxFr.org :

  • dépêches sur les campagnes de financement participatif 1 et 2, avec le soutien de LinuxFr.org ;
  • journal évoquant sa correction des dates ;
  • etc.

LanguageTool ?

Il existe aussi LanguageTool comme correcteur grammatical et typographique libre pour la langue française, mais nous ne l’utilisons pas pour LinuxFr.org actuellement). Nous pourrions utiliser ces deux logiciels libres, sans les opposer. L’équipe de modération pourrait utiliser les deux successivement ou via des personnes différentes.

La non‑utilisation de LanguageTool par LinuxFr.org est due à la disponibilité du greffon pour les navigateurs, en particulier Firefox (puisque la modération se fait via le Web) :

  • le greffon Firefox pour LanguageTool est arrivé avec la version 2.1.10 en avril 2019 (pour Firefox 60+)n et il n’était pas libre à cette époque, cf. « Code source publié sous licence Tous droits réservés », et ne l’est toujours pas « Licence Tous droits réservés » ;
  • le greffon Firefox pour Grammalecte est arrivé avec la version 0.6.0.7 en novembre 2017 (pour Firefox 56+), sous licence GNU General Public License, version 3.0.

Par ailleurs, nous avons aussi échangé avec le développeur principal de Grammalecte, alors que nous n’avons pas eu l’occasion d’échanger avec l’équipe de LanguageTool.

Organisation et méthode

Un journal a été publié pour annoncer le week‑end de contribution, pour permettre les discussions, et pour renvoyer vers la dépêche prévue pour la contribution (qui était alors dans l’espace de rédaction collaborative). Cette dépêche rappelait les consignes et listait des pages possibles à vérifier (les pages statiques du site, les derniers contenus, etc.).

Les consignes données pour la contribution, ou le comment procéder :

  • installer Grammalecte (dans votre navigateur sur ordinateur ou mobile) ;
  • allez sur la dépêche collaborative de contribution à Grammalecte (qui n’existe plus en rédaction vu qu’elle est devenue la dépêche que vous êtes en train de lire) ;
  • indiquer la page que vous êtes en train de faire relire par Grammalecte, en ajoutant la croix (✘) + votre pseudo après le lien de la page ;
  • ensuite venir noter les éventuels problèmes sur la page considérée ;
  • puis marquer la page comme relue en remplaçant la croix par une coche (✔) ;
  • choisir une autre page et recommencer, jusqu’à épuisement du stock ou de votre motivation contributive.

La version Grammalecte pour LibreOffice a aussi été utilisée pendant le week‑end.

À la fin du week‑end, les problèmes recensés ont été vérifiés une seconde fois avec un Grammalecte dernière version, et transmis au projet Grammalecte (en l’occurrence, Olivier est directement venu chercher la liste sur LinuxFr.org).

Pour signaler une absence de détection d’une faute, ou une mauvaise correction, il suffisait juste d’indiquer une courte phrase ou un ensemble de mots permettant de déclencher l’erreur. Si la correction devait être faite côté LinuxFr.org (parce qu’il y avait vraiment une erreur sur cette page), il suffisait de le préciser, afin que l’équipe du site puisse corriger la faute (si elle se trouvait dans les contenus, les commentaires n’ayant pas été corrigés).

Les visiteurs étaient invités à utiliser Grammalecte pour valider contenus et commentaires de la page. Les modérateurs pouvaient aussi valider le Markdown du contenu. Si des problèmes non présents sur les pages LinuxFr.org considérées étaient connus ou trouvés, ils pouvaient aussi être ajoutés.

Les problèmes identifiés durant le week‑end

Côté LinuxFr.org

Côté Grammalecte

Les problèmes signalés ont initialement été vérifiés avec Grammalecte 1.11.1 + Firefox 79.0. Les pages vérifiées lors du week‑end de contribution sont listées plus bas, ainsi que les personnes ayant contribué (merci).

Les remarques sont regroupées ci‑dessous. Les commentaires du type « [corrigé ✔] » viennent d’Olivier de Grammalecte et indiquent les remarques d’ores et déjà prises en compte au moment de la rédaction de cette page (et merci Olivier pour la réactivité). Les statuts sur des remarques restantes ont aussi été vérifiés avec Grammalecte 1.12.1 + Firefox 80.0.1 :

Problème d’interaction avec LinuxFr.org ou reproductible dans l’usage fait sur LinuxFr.org

  • Comment perdre une partie du contenu en modération avec Grammalecte (entrée du suivi de 2016) ;
    • non‑détection :
  • Nous tenons à vous remercier de l’avoir proposée, et nous vous encourageons à la poser dans un des forums du site (en raison du retour chariot &#x000A, dans une balise « pre », entre nous et vous, l’analyse s’attend à « vous encouragez ») — valable pour plein d’autres cas comportant un retour chariot ;
  • je rappellerai cette maxime que je trouve très vrai (vraie) ;
  • « Manger ; buvez ; dormir. Manger, buvez, dormir. » (cohérence, même problème avec une séparation en phrases ou dans une énumération) ;
  • du plus belle effet / du plus beau effet (bel) ;
  • c’en est-un (pas de tiret) ;
  • c’est pas si mal (c’est commun/acceptable, mais peut‑être suggérer le conservateur « ce n’est pas si mal ») ;
  • pour les utilisations basiques d’un PC, on n’a rarement besoin d’avoir accès à plus de dix logiciels. (on a)
  • il y a des trucs tout prêt assez facile à installer. (prêts assez faciles) ;
  • les cinq personnes ont refusé de me donner leur nom pour que puisse les rappeler (pour que je puisse) ;
  • et le seul usage qui semble en être fait sur mon système viens d’un… (viens au lieu de vient) ;
  • Grammalecte ne remarque pas l’absence de sujet pour le verbe « se rappellent » : Pour ceux qui traînent depuis longtemps sur LinuxFr.org, se rappellent sans doute d’une autre affaire ;
  • la séparation des privilèges est activé par défaut (activée) ;
  • « un des plus beau raté que je connaisse », « beau » est bien surligné de bleu avec la suggestion « beaux » mais pas raté, y compris avec correction sur « beaux » (même chose dans Writer d’ailleurs) ;
  • Les mises en demeure de la CNIL à lire régulièrement, démontre qu’il vaut mieux (démontrent) ;
  • suivant s’ils sont déjà écrits des contenus ou non (au lieu de « ont ») ;
  • les applications clientes (« le verbe devrait être à la 3ᵉ personne du pluriel » et la proposition est « clientent ») ;
  • [acceptable ✘] maintenance hardware (ne râle pas sur hardware) ;
  • [corrigé ✔] il y a des hauteurs de ton qui sont importante (s final) ;
  • [corrigé ✔] Mon interlocuteur me raccroche alors au nez en me disant sèchement « très bien, vous aller donc être interdit bancaire et vous vous débrouillerez avec les huissiers ». (allez) ;
  • [corrigé ✔] être à la base basé sur quelque chose (basée proposé, mais ça semble plus être une redondance) ;
  • [corrigé ✔] À ce moment de l’histoire, je réalise qu’il n’y a pas de raison que les demandes de recouvrement cessent d’elles même, et qu’il faut donc que je prenne les devants. (d’elles‑mêmes) ;
  • [corrigé ✔] flipper et ses déclinaisons je flippe, tu flippes + flippé sont reconnus mais pas flippée, flippés et flippées ;
  • [corrigé ✔] des jeunes étudiants anglais étaient dégoûtes (dégoûtés n’est pas proposé dans ce cas, il l’est si le sujet est « ils ») ;
  • [corrigé ✔] Et gardez bien en tête que la personne qui vous contact peut‑être un sous‑traitant : il vous faudra alors remonter la chaîne jusqu’au véritable organisme auprès duquel le contrat a été signé. (contacte) ;
  • [corrigé ✔] plein de faute de raccord dans le scénario (s manquant) ;
  • [corrigé ✔] l’utilisateur d’une carte bancaire peut pourtant la récupérer auprès de l’organisme qui gère le distributeur de billet (billets) ;
  • [corrigé ✔] indiquer le aussi (pour indiquez‑le aussi) ;
  • [corrigé ✔] « essaiez de le reformuler » (détectée, mais la version correcte avec le y n’est pas proposée) ;
  • [corrigé ✔] « antéchronologique » n’est pas reconnu (cf._ https://fr.wiktionary.org/wiki/ant%C3%A9chronologique) ;
  • [corrigé ✔] j’ai eu d’autres témoignages où l’affaire est allé jusqu’à la convocation au tribunal avant que le contrat ne soit fourni (allée) ;
  • [corrigé ✔] le mot euskara pour la langue basque (cf. https://fr.wiktionary.org/wiki/euskara) ;
  • [corrigé ✔] mais en contre parti tu n’as rien (en contrepartie) ;
  • [corrigé ✔] « la‑dedans » à la place de là‑dedans ;
  • [corrigé ✔] « copié/coller » (copier-coller)

Suggestion de correction

  • il est possible que d’autres créanciers ne vous ai pas encore fiché (suggestion « a » au lieu de « aient ») ;
  • Le PC me demande d’introduire un media bootable (Grammalecte Firefox surligne en bleu le mot « media » mais n’a aucune suggestion ; dans LibreOffice, le mot ne le fait pas couiner ;
  • des logical (Grammalecte ne propose pas « logiciel » ou « logiciels » mais des mots plus éloignés comme « loggias, loggia, loyal, Louisa, ogivale ou toisa » et cela alors que la version pour LibreOffice propose bien « logiciel », c’est même la seule suggestion) ;
  • [corrigé ✔] un cours online (sont suggérés « ondine, enligne, enligné, enlignai, enlie, enlié, enliée, encline, inuline et incline » mais pas « en ligne ») ;
  • [corrigé ✔] recompilation n’est pas accepté, mais pourrait suggérer compilation ;
  • [Fonctionnement voulu ✘] Au prie, il a tort (« pire » n’est pas proposé) ;
  • [fonctionnement identique constaté ✔] « je peux t’assurer que j’aurais été voir. » Gramalecte surligne en violet « j’aurais été » en indiquant « Tournure familière. Utilisez “être allé” plutôt que “avoir été”. » sans suggestion, alors qu’il suggère dans LibreOffice d’utiliser plutôt « être allé », moins familier.

Correction abusive

  • [corrigé ✔] des informations identifiantes (ne connaît pas identifiante(s)) ;
  • [corrigé ✔] périphérique à bande reconnu (veut accorder avec bande au lieu de périphérique) ;
  • [corrigé ✔] L’avenir d’une entreprise est‑elle nécessairement international ? (veut corriger international, mais l’erreur est sur le « elle ») ;
  • [corrigé ✔] la CSS (le masculin est proposé, mais le féminin existe aussi pour les feuilles de style cf. https://fr.wikipedia.org/wiki/CSS) ;
  • [corrigé ✔] Est‑ce vrai ? (le tiret insécable U+2011 n’a pas besoin d’être remplacé par un tiret simple) ;
  • [corrigé ✔] une connexion à Internet décente (ERREUR : Grammalecte veut remplacer par « décent » pour accorder le genre avec Internet) ;
  • [corrigé ✔] pourquoi habite‑t‑on loin de son activité ? (erreurs signalées à tort sur « on » et « loin ») ;
  • [corrigé ✔] certaines régions sont un poil plus compliquées (suggestion d’accorder avec poil) ;
  • [bogue non reproduit, option pléonasme à activer ✔] « les deux responsables s’entraidant mutuellement » Grammalecte surligne de bleu « s’entraidant mutuellement » et suggère « entraidant », il ne le fait pas avec LibreOffice ;
  • [Corrigé ✔] Cent quarante-neuvième épisode (veut ajouter un s).

Ne nécessitant probablement pas une correction côté Grammalecte

  • cela permet de détecter de manière bien plus sûre les gens qui sont porteurs (corrections proposées « maniéré » (erronée) et sûre (correcte), mais si on corrige sûre, il voit que manière est correct) ;
  • le rayon de l’(entr)aide informatique (ERREUR?: «entr» : mot inconnu) ;
  • driver(s) est accepté à cause des golfeurs, peu pratique pour parler informatique en français.

Fonctionnalités voulues

  • [oui ✔] Grammalecte n’est pas content avec le type d’apostrophe pour « l'heure » ← oui, il veut une apostrophe typographique plutôt que droite ;
  • [oui ✔] Grammalecte n’est pas content avec le type de guillemets sur "un peu" légères ← oui, il veut des guillemets français ;
  • [oui ✔] accepte sans broncher « p'tit » ← c’est courant, dans l’usage populaire en tout cas.

Les pages vérifiées

Les dernières dépêches

La plupart des dépêches ont déjà été passées à Grammalecte avant publication. Néanmoins, la dépêche
« Emmabuntüs bien plus qu’une simple distribution » a été vérifiée avec Grammalecte par bagage.

Les derniers journaux

Les journaux « systemd: identifiant unique, world‑readable? » et « Affaires Milka : on finit toujours pas trouver plus fort que soi » ont été vérifiés avec Grammalecte par tisaac.

Les journaux « Refus de restituer une carte bancaire », « Pourquoi j’ai installé Fedora et considérations banales d’un débutant », « J’ai testé pour vous : se faire usurper son identité » et « Filmer comme un pro » ont été vérifiés avec Grammalecte par iouf.

Le journal « Rolling: un nouveau jeu libre » a été vérifié avec Grammalecte par Ysabeau.

Les dernières entrées de forum

Les entrées de forum suivantes ont été vérifiées avec Grammalecte par Ysabeau :

Par ailleurs, Ysabeau a signalé un « copié/coller » non corrigé, ou même remarqué, pour lequel Grammalecte devrait suggérer « copier‑coller » et ne pas laisser passer.

Les derniers sondages

Les seize sondages qui suivent ont été vérifiés avec Grammalecte par Benoît Sibaud :

Les derniers liens

La page des liens a été vérifiée avec Grammalecte par Benoît Sibaud.

Les pages du site hors contenu

Les pages suivantes ont été vérifiées avec Grammalecte par Benoît Sibaud :

Les pages suivantes ont été vérifiées avec Grammalecte par Pamputt :

La page « Code source du site a été vérifiée avec Grammalecte par echarp ».

Conclusions

  • Grammalecte a pu bénéficier d’un signalement de petits problèmes divers et variés ;
  • un certain nombre de fautes ont été corrigées sur le site LinuxFr.org, dans les contenus, mais aussi dans les pages statiques ou dans le code ;
  • les problèmes d’interaction entre LinuxFr.org et Grammalecte ont été listés et revérifiés ;
  • s’il fallait une fois de plus le rappeler, on peut contribuer à un logiciel libre (voire deux en l’occurrence) sans qu’il faille toucher à du code ;
  • LinuxFr.org a réussi à organiser un week‑end de contribution sur un logiciel libre, merci à nouveau à toutes les personnes qui ont contribué, et à Olivier de Grammalecte.

Commentaires : voir le flux Atom ouvrir dans le navigateur

21 September 2020

april.png Nouvelles April

Décryptualité du 21 septembre 2020 - Health Data Hub, les données de santé des Français hébergées par MS

Le 21 September 2020 à 23:25:01

Écouter ou télécharger le Décryptualité du 21 septembre 2020 (15 minutes)

Cette semaine, on parle de la contestation autour de Health Data Hub, la plateforme des données de santé des Fançais hébergée sur le cloud Microsoft.

Decryptualité sur Mastodon

Syndiquer le contenu Syndiquer le contenu grâce à votre agrégateur de flux RSS

Musique de l'indicatif : Sebkha-Chott - CRPTS ND TPSTRZ - KHOLIK NEFAEHRTITIK

bsibaud.png Benoît SIBAUD

LinuxFr.org : première quinzaine de septembre 2020

Le 21 September 2020 à 20:12:03

Cent cinquante-deuxième épisode dans la communication entre les différents intervenants autour du site LinuxFr.org : l’idée est tenir tout le monde au courant de ce qui est fait par les rédacteurs, les admins, les modérateurs, les codeurs, les membres de l’association, etc.

L’actu résumée ([*] signifie une modification du sujet du courriel) :

Statistiques

Du 01 au 15 septembre 2020

  • 1657 commentaires publiés (dont 9 masqués depuis) ;
  • 437 tags posés ;
  • 87 comptes ouverts (dont 33 fermés depuis) ;
  • 39 entrées de forum publiées (dont 11 masquées depuis) ;
  • 63 liens publiés (dont 2 masqués depuis) ;
  • 22 dépêches publiées ;
  • 22 journaux publiés (dont 0 masqué depuis) ;
  • 4 entrées nouvelles, 1 corrigée et 0 invalide dans le système de suivi ;
  • 1 sondage publié ;
  • 0 page wiki publiée (dont 0 masquée depuis).

Listes de diffusion (hors pourriel)

Liste ca@ - [restreint]

  • R.A.S.

Liste linuxfr-membres@ - [restreint]

  • [membres linuxfr] Ajout de deux membres sur la liste de diffusion
  • [membres linuxfr] Décès de José Jorge

Liste moderateurs@ - [restreint]

  • [Modérateurs] article « Mon chemin vers la liberté informatique » proposé sur linuxfr
  • [Modérateurs] Jose Jorge
  • [Modérateurs] Dépêche sur José Jorge et intervention de la modération

Liste prizes@ - [restreint]

  • R.A.S.

Liste redacteurs@ - [restreint]

  • R.A.S.

Liste team@ - [restreint]

  • [team linuxfr] Compte fermé, à peine créé !
  • [team linuxfr] Réouverture du compte
  • [team linuxfr] cages disques pour les R630

Liste webmaster@ - [restreint]

  • R.A.S.

Canal IRC adminsys (résumé)

Tribune de rédaction (résumé)

  • du spam
  • des corrections post-modération ou sur des journaux
  • un sciencefr ?

Tribune de modération (résumé)

  • dépêche Zezinho nous a quitté, rédaction, puis modération devenue nécessaire
  • relance sur des questions pour un entretien
  • du spam
  • peut-on modifier avec l’accord de l’auteur le contenu d’un journal ? Oui on peut.
  • discussion sur un cas potentiel de diffamation
  • souci (résolu) sur le serveur de courriel
  • disparition de page wikipédia

Commits/pushs de code https://github.com/linuxfrorg/

(site web)

  • Downgrade nio4r for compatibility with Ruby 2.3
  • Fix potential XSS vulnerability in Action View

(script adminsys)

  • Update blacklist

Divers / TODO / pense-bête

  • aide / FAQ : synthèse en cours d’écriture sur le karma ;
  • préparer une dépêche sur les mises en demeure n°4 et n°5 ;
  • interventions à faire sur les serveurs zobe et gruik ;
  • finaliser un peu le code qui permet de tester actuellement 283 adresses du site
  • répondre à la question sciencefr

Commentaires : voir le flux Atom ouvrir dans le navigateur

april.png Nouvelles April

Revue de presse de l'April pour la semaine 38 de l'année 2020

Le 21 September 2020 à 20:08:09

Cette revue de presse sur Internet fait partie du travail de veille mené par l’April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l’April.

[Clubic.com] GNU/Linux: 10 distributions incontournables pour bien débuter

✍ Johan Gautreau, le .

[Journal du Net] Intelligence artificielle: restez open!

✍ Christophe Boitiaux, le .

[EurActiv] La directive sur le droit d'auteur fait des remous au sein du navire européen

Le .

[La gazette.fr] La vague des communs arrive

✍ Delphine Gerbeau, le .

[Association mode d'emploi] Les Chatons concurrencent les Gafam

✍ Laurent Costy, Angie Gaudion, le .

jzimmermann.png Jérémie ZIMMERMANN

Our legal action against the use of facial recognition by the French police

Le 21 September 2020 à 14:33:16

In August, we filed a complaint before the Conseil d’État (France’s highest administrative court) against provisions of the French code of criminal procedure which authorize the use of facial recognition to identify people registered in a criminal record police file – called “TAJ” for “Traitement des antécédents judiciaires” – by the police

This database contains 19 millions files and more than 8 millions images of people. Thanks to this database, the French police has been routinely using facial recognition on the streets for many years, with no justification, nor legal framework. It is now time to end this practice

We alreadyspoke about it last year: the French government is trying to make us believe there should be a national public debate on facial recognition. However, facial recognition is already well set up: the city of Nice experimented last year a facial recognition program on its street. In French stations and airports, automated entry gates called “Parafe” are already in use with facial recognition. And it will be the cornerstone of the new digital identity program called “Alicem”.

This deployment is even more visible with the TAJ criminal file. This file contains, beside an outstanding number of information, images of people “involved” in a police investigation : guilty individuals, but also non-guilty individuals for of whom pictures are kept in the database, against their will.

According to a report from the Parliament and the French data protection authority (CNIL), 19 millions of files and 8 millions of images are saved in this database.

Article R40-26 of the Code of Criminal Procedure explicitly allows the police and the “gendarmerie” (military police) to use facial recognition on these millions of images. As the CNIL explained in 2011, this system makes it possible “to compare the images of the faces of people involved in the perpetration of offenses captured via CCTV devices with the photographies stored in the database”, for example by comparing the face of a person filmed in the street by a camera with the photographs stored in the file to identify this person. This technique is already used in current criminal affairs and, recently with the Covid lock-down, strong suspicions of misappropriation of this file weigh on certain fines addressed to “people known to the police”.

The creation of the database for French biometric ID (called “Fichier TES”) increases the risk. This new TES database, for which the access is widely granted to the French law enforcement with the Intelligence Act, will regroup the entirety of France’s citizen’s ID card and passport pictures. These evolutions could allow the police to move further in its use of facial recognition and hence proceed to a true biometric massive surveillance. A well detailed analysis is available here (in French).

The need for litigation

The biometric mass surveillance is heavily invasive and inhuman. It allows an invisible, permanent and massive control of the public space. It makes everybody a suspect. It turns our face into a tracking device, rather than a signifier of personality, eventually reducing it to a technical object. It enables invisible control. It establishes a permanent and inescapable identification regime. It eliminates anonymity. That is why, today, we challenge these provisions of the criminal procedure code on the TAJ file : to not let any breath and resting spot to this biometric mass surveillance.

Just as we challenged (and defeated) the facial recognition gates in highschools in the South of France region. Just as we challenged the Alicem mobile application. Or automated CCTV in Marseille. Or just as, with the support of hundreds French associations, we asked for the ban of the facial recognition.

We based our legal complaint on the notion of “strict necessity” which is at the very heart of the 2016/680 European Directive. Article 10 of this Directive states that every biometric data used (face obviously included) in order to identify is only possible “where strictly necessary” and “subject to appropriate safeguards for the rights and freedoms of the data subject”.

However, it is obviously not the case for the TAJ database: there is no “strict necessity” that can justify such file. On the opposite, the French Justice minister states that this database is just a “technical support” (far away from the “strict necessity”). Moreover, there is no “appropriate safeguards” for this use of facial recognition. The use of facial recognition from the TAJ images is a clear breach of the European law and the French law which has transposed these different principles.

Facial recognition in the TAJ file is one of the spearhead of the biometric surveillance in France. And this is reason we are challenging it. We will continue to denounce and challenge any kind of surveillance: not only facial recognition but all surveillance technics that continue to spread and enhance the Technopolice.

april.png Nouvelles April

Bilan des vacances ! Décryptualité du 14 septembre 2020

Le 21 September 2020 à 14:10:11


Solved Puzzler

Titre : Décryptualité du 14 septembre 2020 - Bilan des vacances !
Intervenants : Manu - Luc
Lieu : April - Studio d'enregistrement
Date : 20 septembre 2020
Durée : 12 min
Écouter ou enregistrer le podcast
Revue de presse pour la semaine 37 de l'année 2020
Licence de la transcription : Verbatim
Illustration : Solved Puzzle - Licence Creative Commons CC01.0
NB : transcription réalisée par nos soins, fidèle aux propos des intervenant·e·s mais rendant le discours fluide.
Les positions exprimées sont celles des personnes qui interviennent et ne rejoignent pas nécessairement celles de l'April, qui ne sera en aucun cas tenue responsable de leurs propos.

Description

Rentrée tardive pour Décryptualité, l'occasion de faire un petit bilan de ce qui s'est passé pendant l'été et de se demander si nous sommes condamnés à nous répéter encore et toujours.

Transcription

Luc : Semaine 37. Salut Manu.

Manu : Salut Luc.

Luc : C’est la rentrée !

Manu : Eh oui ! On n’a pas Nicolas ni Nolwenn qui seront avec nous au cas par cas, au fur et à mesure de l’année. Donc on reprend, mais on n’a pas peur un peu de se répéter parce que j’ai l’impression qu’il n’est pas arrivé grand-chose, là quand même !

Luc : C’est toujours la même chose. C’est ce que nous dit une certaine personne que nous ne nommerons pas, en disant qu’on se répète, c’est toujours la même chose.

Manu : Les mêmes arguments…

Luc : Et le même genre d’évènements. Déjà sur la revue de presse, qu’est-ce qu’on a ?

Manu : On a cinq articles. Cinq sujets. Ça n’a pas été facile toutes les semaines pendant l’été, c’était un petit peu calme, mais là ça repart.

Luc : Le Point, « Alice Zeniter : « J’interroge les différentes possibilités de l'engagement » », un entretien mené par la rédaction, on n’a pas de nom.

Manu : Alice Zeniter est une auteure qui vient d’écrire un roman, Comme un empire dans un empire, et dedans, d’après ce qu’elle en dit, ça discute un petit peu économie, économie alternative, logiciel libre, partage du savoir de manière générale. C’est intéressant, donc elle a des héros qui sont positionnés sur une échelle politique avec des discours d’actualité de notre point de vue, mais novateurs dans les romans. Je ne crois pas qu’on voie souvent cela. Il faudra qu’en en discute avec Magali qui est libraire et qui est assez contente de voir apparaître ce genre de sujet.

Luc : ZDNet France, « Éducation nationale : voici pourquoi Microsoft est une drogue dure », un article de Louis Adam, une tribune même.

Manu : Oui, qui tape dur ! Parce que de la drogue c’est bien un sujet qu’on a déjà abordé, mais ça fait quand même toujours bizarre de voir ressortir ce genre d’approche. Effectivement, oui, le logiciel privateur c’est une drogue parce qu’on s’y habitue et on ne peut plus en décrocher après. Il semblerait, en tout cas, pour l’Éducation nationale.

Luc : Souvent ça fait partie de la stratégie de se rendre indispensable.
ouest-france.fr, « Arthur Le Vaillant : « On ne doit pas être des sportifs comme les autres » », une interview de la rédaction également.

Manu : Ça ne parle pas beaucoup de logiciel libre, c’est vrai, c’est un petit peu restreint, mais quand même ! Les gars innovent dans la voile et quand ils innovent, eh bien ils vont le faire de manière ouverte, sur le modèle du logiciel libre. Ça me fait plaisir de voir ça et j’aime bien le mettre en avant.

Luc : ZDNet France, « L'Inria veut faciliter l'accès aux technologies numériques open source », un article de Clarisse Treilles.

Manu : Exactement c’est l’Inria Academy, avec un « y » à la fin. Ils veulent former des gens, dans les entreprises surtout, avec l’idée du logiciel open source et certains logiciels open source. Ça a été repris dans pas mal d’endroits et je suppose qu’on en reparlera parce que l’Inria est une institution importante et qu’il fasse ça pour les entreprises…

Luc : Qui fait de la recherche dans le domaine de l'informatique.

Manu : Globalement et là c’est un gros truc. Ça fait plaisir.

Luc : Le Monde Informatique, « La Chine bannit Scratch, le langage d'apprentissage à la programmation », un article de Jacques Cheminat.

Manu : Ce ne sera pas le premier qui aura droit à ce traitement-là. C’est une censure, rien de moins. Il y a aussi Notepad++ qui s’est fait jarreter.

Luc : Un logiciel pour éditer du code, pour les gens qui ne connaissent pas.

Manu : Plutôt pour les développeurs. Il y a peut-être un point commun. Là c’est de la programmation aussi.

Luc : Ils se sont fait dégager sur quels critères ?

Manu : Parce qu’ils revendiquaient de la liberté, notamment pour les Ouïghours, et puis je crois que l’auteur de Notepad++ est d’origine asiatique.

Luc : Effectivement je me souviens, il y a des années de ça à l’époque de Sarkozy, Sarkozy avait dit des trucs qui ne lui avaient pas plu du tout et il avait ajouté des commentaires.

Manu : Une release notes.

Luc : Une release notes ou quelque chose comme ça. Les gens l’avaient critiqué, il avait dit « si vous n’êtes pas contents allez voir ailleurs ! » Mais quelle arrogance, quand même, de critiquer la politique de la Chine !

Manu : Oui, mais il n’est pas payé pour faire ce qu’il fait et il a bien le droit de s’exprimer même si c’est dans un milieu qui est un peu inhabituel. Après tout c’est un développeur, il utilise son lieu d’expression qui est son code, de manière générale.

Luc : De quoi on parle aujourd’hui, du coup, pour cette rentrée ?

Manu : On fait un petit recap sur l’été. Est-ce qu’il est arrivé des choses intéressantes cet été, voyons.

Luc : Pour voir si c’est effectivement toujours la même chose comme on disait en introduction, qu’est-ce que tu as retenu de cet été ?

Manu : Il y a des soucis avec Firefox, ils ont viré du monde et ça fait mal au cœur.

Luc : Un quart de leurs effectifs, 250 personnes, ce qui veut dire qu’il y a quand même beaucoup de gens à la Fondation Mozilla1. Ils ont beaucoup d’argent puisqu’ils avaient un accord avec Google pour mettre son moteur en avant et ils touchaient des millions pour ça.

Manu : Des centaines de millions.

Luc : Des centaines de millions. D’une part, au fil des années, Firefox s’est retrouvé en position minoritaire, donc Google n’a plus vraiment besoin d’eux. Avec la covid, le marché de la pub, tout ça, tout est un peu en train de se casser la gueule, donc ils ont décidé de lâcher du lest.

Manu : Licenciement de 250 personnes. Petit détail, mais qui fait toujours mal au cœur, elle est payée combien… ?

Luc : C’est un des trucs qui fait débat. Mitchell Baker, la personne responsable de la Fondation Mozilla, touche deux millions et demi de dollars par an. Pas mal de gens ont critiqué ça, ça ne couvre pas le salaire de 250 personnes, de 250 développeurs en tout cas si ce sont des développeurs, mais ça pose quand même la question de ce modèle de financement.
Je suis tenté de faire le parallèle avec Blender2, le logiciel de 3D, ce n’est pas du tout le même domaine, qui a complètement explosé, qui est maintenant une référence, qui a envahi le monde professionnel et qui est en train de grimper à toute vitesse. Il y a quelqu’un derrière ça, un Hollandais qui s’appelle Ton Roosendaal, et qui a toujours dit « oui, j’aurais peut-être pu devenir riche mais ça ne m’intéresse pas. Je préfère faire un beau logiciel, faire plaisir à des tas de gens et faire avancer quelque chose ». On n’a pas nécessairement besoin d’avoir quelqu’un qui touche des millions. On a plein de grands patrons, en Allemagne ou dans les pays nordiques, qui ne sont pas aussi bien payés que plein d’autres grands patrons. Mitchell Baker dit : « Sur le marché, dans une boîte normale, je toucherais beaucoup plus ».
Ça pose cette question du coup : est-ce que le marché justifie tout ? Et si maintenant ça doit être financé par la communauté, par les utilisateurs, est-ce que les utilisateurs ont envie de payer très grassement quelqu’un à la tête de ce truc-là ? En plus de ça les résultats ne sont pas faramineux, peut-être que le contexte ne l’est pas, en tout cas le mauvais résultat est là. Firefox est plutôt en mauvaise posture.

Manu : Petit détail, nous ne sommes pas les clients de Mozilla, nous ne payons pas Mozilla pour développer. C’est Google, de fait, et puis d’autres entreprises, d’autres sponsors qui le font. Donc ça reste compliqué comme débat.

Luc : En tout cas, si ça démontre une chose c’est que ce n’est peut-être pas une bonne idée d’être dépendant des GAFAM et que, à la fin, eh bien… on se fait avoir !

Manu : Petite remarque, quelque chose de positif, Facebook rejoint la fondation Linux3. Oui ! Ça fait plaisir !

Luc : Bien sûr !

Manu : Bon ! Ça fait bizarre, mais ils ne seront pas les premiers à tremper leurs pieds dans le monde du logiciel libre. Rappelons que Microsoft intègre un noyau Linux dans son système d’exploitation et qu’il travaille avec plein de logiciels libres.

Luc : Il y a plein de très grosses de boîtes de l’informatique qui font du Libre depuis longtemps. On aime bien le rappeler de temps en temps, tous les GAFAM qu’on aime critiquer peuvent exister grâce à du logiciel libre. Enfin tous ! Presque tous ! Mais Google, Amazon, n’existeraient pas s’il fallait qu’ils payent une licence pour chaque base de données et pour chaque système d’exploitation de serveurs qu’ils déploient. Et, en plus de ça, s’ils n’ont pas le droit de mettre les doigts dedans alors qu’ils font des trucs compliqués, je pense qu’ils ne s’en sortiraient pas. Ça n’aurait jamais pu exister.
Une chose que je dis de temps en temps quand je fais des conférences, j’aime bien dire « le logiciel libre c’est le logiciel qui est trop bien pour vous, parce que toutes ces grosses boîtes qui offrent des services aux gens – enfin les offrent, les vendent ! – directement ou indirectement, elles ont bien compris l’intérêt d’utiliser du logiciel libre et elles en profitent, mais n’en font pas profiter les utilisateurs. »
Donc bonne nouvelle sur Facebook, mais ils ont quand même brillé d’une lumière un peu plus sombre pendant l’été, l’Inde notamment accuse Facebook de mettre en péril sa démocratie ; ça c’était début septembre.
Un ingénieur qui a claqué la porte de Facebook en disant que Facebook faisait de la thune sur la haine et, en gros, ils font du profit sur la haine .
Il y a eu aussi ce rapport russe qui a fuité et qui révèle que le gouvernement de la Grande-Bretagne était incapable d’identifier les interférences du Kremlin dans le référendum pour le Brexit, ce qui démontre, si la source est fiable, que oui, les Russes ont effectivement bien fait le nécessaire.

Manu : Avec justement les informations qui avaient été transmises par Facebook à Cambridge Analytica4.

Luc : À Cambridge Analytica et à peu près à n’importe qui qui en voulait. Il y a deux ans, toutes les semaines on disait « ils ont filé tant de millions de données à untel et puis à untel, untel ». En fait, ils ont donné les données personnelles des gens à n’importe qui.

Manu : On fait confiance à Boris Johnson qui va relever le défi et s’attaquer au sujet, sûrement !

Luc : Oui ! Une chose que j’avais lue c’est que, à priori, il était très motivé pour que l’enquête n’aboutisse pas.
Donc Facebook rentre dans la Fondation Linux, mais ils ne nous ont pas déçus, on a quand même un petit goût de déjà-vu.

Manu : Oui. On peut s’attendre à ce que ça continue dans l’année. En plus, avec les élections qui arrivent, sûrement que le sujet va revenir sur la table. On rappelle qu’il y a eu pas mal de débats sur les tweets du président des États-Unis qui ont été annotés sur Twitter et sur Facebook. Mais ça fait débat parce que la liberté de discussion, la liberté de parole, c’est un sujet très important, notamment aux États-Unis, mais quand c’est Donald Trump qui parle, des fois on a envie que ce ne soit pas trop diffusé.

Luc : Quoi d’autre ?

Manu : Apple.

Luc : Oui Apple a banni Fortnite.

Manu : Fortnite, c’est quoi ?

Luc : C’est un jeu vidéo qui marche super bien, notamment chez les gamins.

Manu : Ils gagnent des millions en plus, je crois qu’ils sont entrés en bourse. Ça fait fureur.

Luc : Apple a dit : « Vous ne payez pas ce que vous nous devez », donc ils les ont juste dégagés en disant « vous n’existez plus chez nous ».

Manu : Exactement il y avait eu un problème avec le d’Apple où il fallait que 30 % des revenus de la plateforme soient payés et eux ont refusé si j’ai bien compris.

Luc : C’est ça, eh bien ils se sont fait dégager et Apple s’est également tournée, dans la même période, vers WordPress qui offre des services pour que les gens puissent ne pas installer WordPress qui est du logiciel libre, mais avoir le service directement. Mais là ils n’ont pas réussi.
On a également appris pendant l’été que Apple reporte tout le coût de la taxe GAFAM, un truc européen pour essayer de récupérer de l’argent chez ces gens qui payent très peu d’impôts, sur les développeurs qui font des applis dans le monde iOS. Donc pour Apple ça va, les bénéfices sont toujours là, et ce sont ses fournisseurs qui raquent à sa place.

Manu : Rappelons, petit détail, que pendant le confinement et toute cette période qu’on a vécue, eh bien les GAFAM se sont encore plus développés et ont enrichi encore plus les milliardaires qui sont à leur tête. Jeff Bezos nous remercie parce qu’on a contribué à son empire financier.

Luc : Amazon prend des proportions complètement folles. Pendant des années je pense qu’Amazon était un peu sous-estimée dans les GAFAM parce qu’on a dit « ils vendent des livres, ils vendent des trucs ».

Manu : C’est sous le radar de la vie privée, sous le radar des logiciels privateurs/logiciels libres, en tout cas moindre que les autres GAFAM.

Luc : En tout cas ils ont été accusés pendant l’été d’utiliser leur position pour, en gros, tirer profit de leurs vendeurs tiers, puisque, évidemment, chez Amazon il y a plein de boîtes qui utilisent Amazon pour vendre leurs produits. Ce qu’ils feraient c’est surveiller les produits innovants qui fonctionnent et dès ils en repèrent un ils mettent leurs boîtes sur le coup et ensuite ils prennent la place de l’autre, ils vont mettre en arrière plan le vendeur tiers et vendre ses produits à sa place. Il paraîtrait même qu’ils vont voir des boîtes qui ont des produits innovants et ils leur disent « eh vous faites un truc super, voilà un million, deux millions, rentrez au capital, mais donnez-nous plus d’infos pour savoir si on fait un bon investissement ». Évidemment les boîtes s’empressent de les donner. Et même topo, Amazon file ça à ses emprises et, dans la foulée, il y a un concurrent qui arrive et la boîte innovante dégage. Donc on voit qu’être sous l’emprise d’un GAFAM, il y a les données personnelles, mais également, dans le domaine économique, ce n’est pas loyal.

Manu : Mauvaise nouvelle, qui fait mal au cœur, la mort d’un philosophe.

Luc : Bernard Stiegler, effectivement.

Manu : Qu’on a régulièrement référencé dans la revue de presse.

Luc : Ça faisait longtemps qu’on n’en avait pas parlé. C’était un philosophe qui était très abordable dans ses explications, alors que certains sont très nébuleux. Malheureusement il est mort cet été, mais ses conférences sont toujours accessibles. Il s’intéressait notamment, entre autres choses, au logiciel libre, il avait même fait des conférences, des tables rondes, des évènements là-dessus. Occasion d’aller voir ses conférences et d’écouter ce qu’il racontait. C’est quand même assez intéressant.

Manu : Sur ce je te dis à la semaine prochaine.

Luc : On n’a pas répondu à la question du début : est-ce que c’est toujours la même chose ou pas ?

Manu : Moi je pense que ça s’améliore.

Luc : Oui. Moi je pense quand même que ça empire.

Manu : On verra la semaine prochaine !


Powered by Planet!
Mise à jour: Le 28 September 2020 à 07:33:44