pylapp

Software crafter, digital punker – pylapersonne.info

Les piĂšges de certains composants open source

đŸ‡«đŸ‡· – dimanche 9 janvier 2022

Mots clés : #opensource, #FLOSS, #GitHub, #licences, #social

D'ordinaire nous aimons utiliser des bibliothĂšques tierces dans nos projets, ces “librairies” que l'on retrouve par exemple sur des forges logicielles publiques comme GitHub et GitLab. Rares sont les logiciels qui ne possĂšdent pas une once de FLOSS (Free Libre and Open Source Software) Ă  l'intĂ©rieur. Le plus souvent, on retrouve dans chaque projet des composants FLOSS, que ce soit pour se faciliter la vie, Ă©crire des tests unitaires ou gĂ©rer une base de donnĂ©es par exemple. On a vite tendance Ă  prendre l'outil le plus connu, le plus rĂ©pandu, ou Ă  faire des rĂ©flexions trop rapides pour choisir ce dont on a besoin, et pourtant il y a des piĂšges Ă  Ă©viter.

Tout le monde est juriste, Ă©videment !

Beaucoup (trop) d'entre nous ne considĂšrent pas suffisamment la licence qui est appliquĂ©e Ă  la libraire choisie ; par paresse intellectuelle, par pure fainĂ©antise, par certitude de bien comprendre les licences, par oubli, ou par excĂšs de confiance. On fait tous la boulette, et on en tire des leçons ensuite, ce n'est pas si anormal quand encore aujourd'hui dans les Ă©tablissements de formation Ă  l'ingĂ©nierie logicielle ou “les Ă©coles de codage” on en parle assez peu, ou pas assez, voire pas du tout. Merci les formations au rabais vendeuses de rĂȘves laissant leurs apprenants se fracasser sur le mur de la rĂ©alitĂ©.

Toutefois, parmi les piÚges dans lesquels chacun et chacune peuvent plonger, il y en a particuliÚrement qui sont beaux. Et grossiers. Et pourtant, beaucoup de personnes se font avoir, et ne finissent par réagir que lorsque le sujet est médiatisé. Avant de se jeter sur le dernier composant à la mode, regardons en détails les piÚges, en commençant par les licences évidemment.

Des clauses déloyales dans les licences

Par exemple, il y a quelques annĂ©es, on pouvait trouver les frameworks React de Facebook / Meta sous une curieuse licence “BSD + Patents”. Le truc, c'est que cette licence possĂšde des clauses relatives aux brevets (une vague idĂ©e ici). Si j'exagĂšre et grossis les choses, le fait de chercher des noises en justice Ă  Facebook Ă  l'Ă©poque pouvait faire tomber le droit que vous aviez d'utiliser ses cadriciels (j'adore ce mot). Pot de terre contre pot de fer dans du bĂ©ton armĂ©, embĂȘter Big F peut revenir Ă  vous interdire d'utiliser ses technos, donc Ă  retirer beaucoup de produits. Une fois la chose mĂ©diatisĂ©e, finalement Facebook changea son fusil d'Ă©paule et utilisa la licence MIT.

Bref, attention aux clauses déloyales des licences !

Des changements radicaux de licences

RĂ©cemment encore, c'est HashiCorp qui changea brutalement la licence de son produit phare nommĂ© Terraform, et l'entreprise est dans son bon droit. Le passage de la licence MPL 2.0 Ă  la Business Source License a Ă©tĂ© fait avec fracas, justifiĂ© maladroitement par l'entreprise et dĂ©criĂ© par la communautĂ© open source. MongoDB a eu droit aussi auparavant Ă  son concert de casseroles avec le passage Ă  la SSPL. Pour aller plus loin, MariaDB propose cette page de FAQ sur la BSL. Benoit Sibaud (un chouette collĂšgue chez Orange !) a rĂ©digĂ© et diffusĂ© un billet abordant les “virevoltantes valses de licences libres et non libres dans les bases de donnĂ©es”, trĂšs instructif ! En d'autres termes, attendez-vous Ă  peut-ĂȘtre voir des revirement de situations dingues sur les licences appliquĂ©es !

Le truc, c'est que quand bien mĂȘme une entreprise dĂ©cide d'agir ainsi, elle reste tout de mĂȘme lĂ©galement dans l'obligation de satisfaire les demandes qui concernent les licences anciennement appliquĂ©es. Autrement dit, si Ă  un instant T un composant C Ă©tait sous une licence libre L (admettons GPL 3.0), mais que plus tard cette licence passe Ă  une bullshit licence BL, si vous avez eu le composant sous licence L vous ĂȘtes en droit de demander les sources (si L l'autorise Ă©videment), mĂȘme si elles ne sont pas accessibles publiquement. Bon courage donc.

On peut ainsi imaginer jouer la prudence, et se dire que si on utilise des composants FLOSS, dans le doute, au cas oĂč, on pourrait garder une copie du code source. J'apprĂ©cie beaucoup cet article de Geoffrey Dorme qui vous donnera davantage de motivations Ă  le faire. En plus cloner les dĂ©pĂŽts Git d'une organisation GitHub c'est facile pour l'instant.

Imaginez maintenant, malgrĂ© les trahisons prĂ©cĂ©dentes, que certaines technos soient si rĂ©pandues qu'elles en deviennent presque indispensables pour des entreprises, au hasard les frameworks comme React. Rien n'empĂȘche Facebook / Meta du jour au lendemain de changer la licence, de rendre l'exploitation de l'outil payante, et de monter un vrai business model dessus. Un magnifique coup Ă  jouer maintenant que le place est faite dans l'Ă©cosystĂšme logiciel. Impossible ? C'est vite oublier le ramdam lorsque Oracle avait mis en place son JDK payant.

Mais il y a d'autres piĂšges plus gros encore...

L'ajout de clauses additionnelles

Prenons par exemple une librairie Java bien connue, qui est utilisĂ©e en production : Realm Java (la situation a Ă©tĂ© corrigĂ©e depuis, mais a trainĂ© un bon moment tout de mĂȘme pour que ce soit notable).

À premiùre vue, si on regarde le README vaguement, on voit ceci :

Extrait du README annonçant que le composant est sous licence Apache 2.0

On peut alors en dĂ©duire que le composant est sous licence open source Apache 2.0. Sauf que trop de gens s'arrĂȘtent lĂ . Car que si on jette un Ɠil au fichier de licence, on trouve certes des rĂ©fĂ©rences Ă  la licence Apache 2.0, mais aussi un autre Ă©lĂ©ment d'enfoirĂ© : l'export compliance.

Extrait du README annonçant que le composant est sous licence Apache 2.0 et qu'il y a une clause additionnelle

Vous pouvez retrouver le diff du commit sur GitHub, je vous met ci-dessous le contenu scélérat de cette clause, qui rend la licence non conforme à la définition donnée par l'OSI, donc plus open source du tout.

Clause indiquant que des Ă©lĂ©ments peuvent ĂȘtre soumis Ă  la loi amĂ©ricaine et que si l'entreprise, le pays ou une personne de la sociĂ©tĂ© est sur liste noire l'usage du composant est prohibĂ©

Pour celles et ceux qui n'ont plus assez de caféine dans le sang pour comprendre, voici un résumé : si on se retrouve sur une liste noire du gouvernement américain, que ce soit dans un pays, ou individuellement, ou dans une entreprise détenue par une personne dans cette liste noire, on ne peut pas utiliser ce produit.

En soit, quel est le soucis ?

Et bien le soucis est que l'on peut avoir des applications critiques ou indispensables, ou son produit tout bĂȘtement qui, si un jour le client, l'Ă©diteur, le pays, les actionnaires etc. sont dans le collimateur des États Unis d'AmĂ©rique, peuvent ĂȘtre dĂ©gagĂ©es des boutiques d'applications, avec toutes les consĂ©quences que ça implique.

On peut espérer que ça n'arrivera jamais, ceci dit l'Úre Trump a montré qu'il ne fallait pas grands choses pour que des fous furieux mettent la pagaille à l'échelle mondiale en interdisant l'usage de produits. Et le contexte international actuel ne rassure pas non plus vis à vis de la Russie. Demandez leur avis aux iraniens, cubains, ukrainiens ou chinois.

Bref, dit autrement, quand vous utilisez une librairie FLOSS, regardez sur GitHub la section dĂ©diĂ©e Ă  la licence. Si le texte “View licence” apparaĂźt au lieu du nom de la licence, il y a deux cas de figure :

  • le texte a Ă©tĂ© modifiĂ© (souvent les copyrights) ou dĂ©corĂ© faisant que GitHub s'y perd ;
  • il y a du texte en plus dans le fichier. Ceci pouvant ĂȘtre des dĂ©tails sur d'autres licences appliquĂ©es ou d'anciens contributeurs, ou des clauses additionnelles.

Affichage des détails du projet GitHub indiquant peu d'infos sur la licence

Et oui, tout ça en droit français est valable.

Mais oĂč ailleurs peut-on se faire avoir ?

La plaie de l'excĂšs de social dans les forges logicielles

Et si on regardait le nombre de commits ?

DĂ©jĂ , pour â€œĂ©valuer” un composant FLOSS, on peut regarder par exemple la vie de son code source. Ainsi, si un projet a des commits faits rĂ©guliĂšrement, on serait en droit de se dire qu'il est toujours vivant. Toutefois la contraposĂ©e est fausse car on peut trĂšs bien avoir des projets FLOSS qui semblent “vivoter”, avec peu de commits rĂ©guliers mais qui fonctionnent trĂšs bien, tout simplement car le projet en lui-mĂȘme peut ĂȘtre maintenu ponctuellement, discrĂštement, mais efficacement.

D'ailleurs regarder la date et le nombre de commits est aussi une fausse bonne idĂ©e, car par exagĂ©ration on pourrait croire qu'un projet qui a beaucoup de commits est un projet de qualitĂ©, et fiable, ce qui est absurde. Dans la mesure oĂč des outils comme Git permettent le squashing, les merge commits et le rebasing, on remarque bien que se fier uniquement Ă  un historique de commits n'est pas viable. De plus, doit-on vraiment prendre en compte les commits et pull requests ridicules qui arrivent lors du Hacktoberfest quand celles et ceux qui les proposent veulent juste profiter du moment pour avoir un joli badge sur le profil GitHub par pur opportunisme ?

Est-ce que pour l'exemple ci-dessous le projet est vivant ou mort ? On peut s'y fier ou pas ? Pour faire des confettis, c'est suffisant ?

Historique Git d'un projet affiché sur GitHub montrant que le projet n'a pas bougé au mieux depuis 10 mois, voire depuis des années

Et Si On RegArDaIt LeS LiKes eT LeS FoLlOwErS ?

Les rĂ©seaux sociaux ont amenĂ© du pire dans GitHub avec les “likes” et les compteurs de “followers”.

Cet autre piĂšge Ă  Ă©viter consiste Ă  se contenter de regarder ces nombres de stars et de forks d'un projet sur la forge logicielle que l'on veut. Avec l'avĂšnement des rĂ©seaux sociaux, on veut “liker”, “booster”, “up-voter” ou “starrer” des projets que l'on aime bien, ou que l'on pourrait aimer, ou pour faire plaisir au gars derriĂšre qu'on connait. Mais en soit, ni le fonctionnel ni la qualitĂ© du projet ne sont par essence et par dĂ©finition concernĂ©s. Il en est de mĂȘme pour les forks ; il est courant de voir des utilisateurs en crĂ©Ă©er juste... au cas oĂč, pour grossir son profil GitHub, ou pour faire une pull request un jour ou pas. Surtout ou pas. Quand au nombre de “followers” du dĂ©veloppeur principal, en quoi le fait qu'il en ait 2 300 au moins soit rassurant ? Le personnage peut ĂȘtre tout Ă  fait exĂ©crable, pĂ©nible voire mĂȘme adepte de la pizza avec des patates dessus, pourquoi afficher cette fausse notoriĂ©tĂ© qui n'apporte rien ?

Est-ce que l'exemple ci-dessous est un gros projet ? Un truc balĂšze ? Non, c'est juste un programme affichant un train Ă  vapeur si on se trompe de commande (moi j'adore).

Compteurs sociaux du projet avec 386 forks et au moins 2 600 forks

Oh, et puis, bien Ă©videmment, on peut acheter des “stars” sur GitHub Ă  prix rĂ©duit ! La plaie du social jusqu'aux forges logicielles, et Ă  portĂ©e de main. Cet article est trĂšs instructif sur le sujet.

Environnement et qualité, beau code ou infect projet

On regarde les issues et requests ?

Un autre Ă©lĂ©ment Ă  considĂ©rer avec prudence est le nombre de issues et de pull requests / merge requests. En effet, un projet qui en possĂšde beaucoup peut ĂȘtre un projet trĂšs vivant, comme aussi un projet qui est trĂšs Ă  l'abandon mais avec une base d'utilisateurs rĂ©clamant des choses ou voulant contribuer sans personne derriĂšre pour valider. Ou alors peut ĂȘtre victime de trolls, comme ce fut le cas pour le dĂ©pĂŽt contenant l'algorithme de recommandations de Twitter. Prudence donc si on ne regarde que ces Ă©lĂ©ments sans les contextualiser.

On regarde les contributeurs ?

Chose intéressante aussi à voir, les contributeurs, ces petites mains visibles fournissant un incroyable travail.

Si vous utilisez un composant FLOSS avec un faible nombre de contributeurs, il est possible que derriĂšre ce projet il n'y ait presque personne en dehors de quelques passionnĂ©s dĂ©vouĂ©s (bĂ©nĂ©volement le plus souvent) Ă  leur projet (pour la gloire plus que pour l'argent). Il faut donc se demander si le fait que le projet repose sur un tout petit nombre de contributeurs est bloquant ou pas. Pour une librairie affichant de confettis c'est peut-ĂȘtre un Ă©lĂ©ment peu pertinent. Mais pour votre couche de chiffrement, est-ce une bonne idĂ©e de compter sur un seul pĂ©quin derriĂšre ?

D'ailleurs, question bĂȘte, est-ce que l'on suppose que la source de vĂ©ritĂ© est... fiable ? Car pour ĂȘtre affichĂ©s comme contributeurs sur un projet GitHub, il faut apparaĂźtre Ă  certains endroits dans les commits. Quid des personnes voulant rester anonymes ? Des personnes en pair-programming ? Ou d'une organisation faisant que le mainteneur principal s'acharne maladroitement Ă  garder un historique Git propre et donc fait du copier/coller des pull requests mais en gardant Ă  jour le fichier AUTHORS par honnĂȘtetĂ© intellectuelle ? Ou des robots qui exĂ©cutent des tĂąches automatisĂ©es sur le dĂ©pĂŽt et qui figurent dans les contributeurs ?

Ci-dessous un exemple, avec le projet Amaroq. A-t-on vraiment 13 contributeurs ou 1 seul ? D'ailleurs peut-on vraiment se contenter de mesurer l'activité par le nombre de commits ? Non, évidemment.

GitHub affichant les contributeurs, au nombre de 13
Détails des commits par contributeur montrant que finalement seulement un seul se démarque énormément

En parlant de commits et des contributeurs, peut-on vraiment faire confiance aux contributions ? Il y a des projets FLOSS qui exigent des signatures cryptographiques des commits d'une part, et que le Developer Certificate of Origin soit appliqué d'autre part. Engager les responsabilités de chacun et s'assurer que les commits soient intÚgres ne semble pas une mauvaise idée, mais a-t-on toutes et tous l'habitude de le faire ? Non. Méconnaissance ou fainéantise ?

La doc ?

D'ailleurs, on peut aussi regarder les Ă©changes qui ont lieu dans les issues, les Slack ou Mattermost. Pour ce composant FLOSS qui vous intĂ©resse, peut-ĂȘtre ne seriez-vous jamais amenĂ©s Ă  Ă©changer avec les mainteneurs derriĂšre. Mais si vous voulez contribuer, ĂȘtes-vous prĂȘts Ă  dialoguer avec une Ă©quipe ayant une organisation pyramidale ? Ou concentrĂ©e sur un dĂ©veloppeur quasi-messianique Ă  qui tout le monde demande son avis et attend son accord ? Est-ce que l'ambiance est dĂ©lĂ©tĂšre dans le projet ?

On regarde le code source alors ?

Par ailleurs, jetez un Ɠil aussi au code source en lui-mĂȘme.

Si vous avez un projet iOS Ă©crit en Swift, avec uniquement des compĂ©tences en Swift dans votre Ă©quipe, seriez-vous prĂȘt Ă  soumettre des pull requests sur un composant Ă©crit en bon vieux Objective-C Ă  la papy ? Si une librairie JavaScript vous plait pour faire des jolies animations, ça vous tente vraiment de l'utiliser sachant qu'elle va tirer jQuery et que vous ĂȘtes fiers de vous en ĂȘtre dĂ©barrassĂ©s y'a 2 ans ? Si le CERT signale de vulnĂ©rabilitĂ©s critiques, et que le composant que vous voulez est concernĂ©, comment et Ă  quelle vitesse sont corrigĂ©es ces failles ? Il y en a certaines qui ne le sont toujours pas ? Et ils feront comment si le Cyber Resilience Act passe ? Si on voit plusieurs issues sur des vulnĂ©rabilitĂ©s non corrigĂ©es, remontĂ©es par Dependabot ou Snyk peut-on nĂ©cessairement en conclure que ce composant est dangereux alors qu'un autre sans de telles choses le serait moins mĂȘme si finalement il pourrait n'avoir en place aucun outil de dĂ©tection ?

Les gens c'est bien aussi non ?

Truc rigolo, vous connaissez le dĂ©veloppeur / grand chef derriĂšre le composant que vous voulez ? Car peut-ĂȘtre politiquement engagĂ© ou susceptible, ou impulsif, ou infect, et qu'il va saboter son projet ou pas, quitte Ă  se faire virer de GitHub. Impossible ? Voyez plutĂŽt.

D'ailleurs, pourquoi c'est lĂ  ?

Ce n'est pas parce que le code est sur GitHub, avec une licence libre ou open source que forcément cela a été fait avec une volonté de respecter la philosophie de l'un ou la méthodologie de développement de l'autre.

Par exemple le code a trĂšs bien pu ĂȘtre publiĂ© juste pour des raisons de transparence totalement opportuniste comme l'algorithme de recommandation de Twitter, maintenant X. Ou alors le code est publiĂ© car il embarque un composant sous licence Ă  copyleft fort qui implique une mise Ă  disposition du code source. D'autres projets peuvent ĂȘtre open source pour attirer des contributeurs trĂšs rapidement et aussi Ă©viter toute polĂ©mique en pleine pĂ©riode de crise, tant sur le manque de fonctionnalitĂ©s que sur le fonctionnement, sans pour autant avoir des perspectives sur le long terme. Ou alors certains projets dĂ©cident de se mettre en open source pour faire comme les concurrents et tout avoir public et sans vraiment de contributions venant de l'extĂ©rieur, pour le moment, ce qui est dommage car la qualitĂ© du produit est lĂ . Ou juste pour montrer ce qu'ils savent faire mais avec des licences ni libre ni open source, pour avoir quelques contributions mais juste avec le code source public. C'est trompeur, mais correct. Mais on a aussi des dĂ©pĂŽts open source car une communautĂ© s'est formĂ©e autours de l'outil, et lĂ  c'est chouette. Plus chouette qu'exposer des projets comme des design system alors que les seuls utilisateurs pourraient ĂȘtre des filiales ou partenaires, qui se serviront gratuitement, plutĂŽt que d'ĂȘtre facturĂ©s.

Bref... ce n'est pas parce que le produit est joli sur la vitrine, bien placĂ© en tĂȘte de gondole avec un emballage colorĂ© qu'il faut forcĂ©ment sauter dessus. C'est bien de regarder la date limite de consommation, les ingrĂ©dients, les excipients et les origines.

Du coup...

Du coup, il n'y a pas de bons ou de mauvais composants FLOSS. Et non, cette rĂ©flexion n'est pas de la “branlette intellectuelle”, bien au contraire. Certains composants sont d'apparence plus fiables que d'autres, il faut les juger par leur efficacitĂ© mais pas uniquement ceci dit. Il faut rester prudent sur les licences altĂ©rĂ©es, bĂątardes ou simplement sur leur nature intrinsĂšque. S'intĂ©resser Ă  l’environnement, Ă  l'ambiance, aux commits et au code source est une bonne chose Ă©galement.

Il faut aussi envisager le fait qu'un projet finisse par mourir, que sa core team abandonne, que le moteur s'Ă©puise. N'attendez pas pour les soutenir. N'attendez pas pour contribuer. N'hĂ©sitez pas les soutenir s'ils dĂ©fendent des causes justes. L'open source c'est comme une kombucha : c'est super de rĂ©cupĂ©rer une souche mĂšre pour faire vos boissons, mais c'est mieux de partager vos souches filles Ă  d'autres personnes pour qu'elles fassent pareil. À rester dans votre coin tout finira par pourrir et vous n'en tirerez plus grands choses. Prenez, amĂ©liorez, partagez et profitez.

Si vous voulez quelques pistes pour aborder les projets FLOSS, je vous partage ce support documenté, factuel et juste.

Message GitHub indiquant que le projet a été archivé par son propriétaire et qu'il est en lecture seule

— DerniĂšre mise Ă  jour : mercredi 17 octobre 2023 PrĂ©cĂ©demment sur paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

J'ai quitté Twitter à cause de Musk et des communautés tech

đŸ‡«đŸ‡· – jeudi 27 juillet 2023

Mots clés : #Twitter, #tech, #dev, #Musk, #communautés

Mardi 25 juillet 2023, j'ai décidé de laisser tomber Twitter, et finalement on s'en fout. Mais je trouve que c'est pertinent d'expliquer pourquoi, et je n'ai plus envie de me répéter car au delà des lubies idiotes d'Elon Musk il y a aussi une autre variable à prendre en compte : les communautés.

Musk, ou le saccage accéléré de l'outil

Elon Musk, de mon modeste point de vue, a flinguĂ© Twitter, mĂȘme s'il n'a pas eu l'exclusivitĂ© de le faire. Depuis un moment la publicitĂ© occupait une place non nĂ©gligeable, tout comme les trolls ou les comptes de robots. Mais en soit, on y Ă©tait dĂ©jĂ  habituĂ©, ici ou ailleurs. En quelques mois, ce libertarien d'extrĂȘme droite nĂ©o-fachiste de Musk aura pourri Twitter aprĂšs le running gag de l'achat de la plateforme.

DĂ©jĂ , les clients tiers ont Ă©tĂ© chassĂ©s sans sommation. Et c'est dommage. Dommageable car on avait grĂące Ă  ces apps open source une diversitĂ© d'usage, de UI et de UX permettant de profiter de Twitter mais diffĂ©remment. À l'Ă©poque j'aimais bien Tweetline et Twidere. Chasser ces apps est un coup dur pour les dĂ©veloppeurs et les utilisateurs, et permet d'imposer l'app officielle gavĂ©e de traceurs, de permissions Ă  demander et de publicitĂ© (comme le montre ce rapport de Δxodus).

Ensuite les API ont été partiellement fermées ou sont devenues payantes, avec des tarifs exorbitants. Des services intéressants se sont donc retrouvés obligés de fermer boutique car financiÚrement ils n'étaient plus viables.

L'autre coup de massue fut la refonte des comptes certifiĂ©s. DorĂ©navant, il suffit de remplir quelques rĂšgles et de payer, alors qu'avant un simulacre d'enquĂȘte Ă©tait fait et des Ă©lĂ©ments attestant de la notoriĂ©tĂ© de l’utilisateur devaient ĂȘtre fournis. Sauf qu'avoir le badge bleu est indĂ©cent : leurs tweets sont mis en avant (sans critĂšre de qualitĂ© quelconque) et la limite des 250 caractĂšres saute, faisant qu'un compte “badge bleu” pouvait bien plus s'exprimer sur le rĂ©seau, et de façon totalement inĂ©quitable par rapport aux autres usagers.

On pourrait s'arrĂȘter lĂ , mais non. Musk veut doper le court du memecoin Dogecoin car il en possĂ©derait une grande quantitĂ© ? Il crĂ©Ă© de la hype autours et change le logo de la plateforme. Niveau de maturitĂ© ? ZĂ©ro.

Lorsque l'algorithme de recommandation a Ă©tĂ© rendu open source (soyons sĂ©rieux, par soucis de transparence totalement intĂ©ressĂ© plus que rĂ©elle motivation Ă  rejoindre ce mouvement), surprise (ou non) : les comptes certifiĂ©s sont mis en avant, et les tweets de Musk aussi. Quand on sait que le premier Ă©cran que l'on voit sur les apps Android et iOS est l'Ă©cran de contenu “recommandĂ©â€, ça en dit long : Ă©coutez l'appel de l'argent et de Saint Elon, et ensuite allez voir ce qui vous plait.

Des comptes sont menacĂ©s de voir leurs pseudos rĂ©attribuĂ©s, des mĂ©dias qui refusaient le racket de Musk ont vu disparaitre leur badge, et la censure est mise en place. Mais pas une censure “juste”, non.
Les rĂ©fĂ©rences Ă  Mastodon Ă©taient interdites entrainant des blocages, il en serait de mĂȘme pour Bluesky. Quand Ă  tout ce qui touche de prĂšs ou de loin Ă  l'univers LGBTQIA+, mĂȘme des termes naĂŻfs comme “cisgenre”, les rĂ©actions arrivent. Par contre des États voyous, eux, pouvaient demander de censurer du contenu important, sans problĂšme. Musk prĂŽnait la libertĂ© d'expression Ă  l'amĂ©ricaine, le business et les idĂ©ologies personnelles priment.

On aurait pu s'arrĂȘter lĂ , mais c'est sans compter sur la pingrerie de Musk qui refusait de payer ses factures chez GCP. RĂ©sultat ? Un rate limit trĂšs faible (surtout quand on n'a pas payĂ© pour le badge bleu), et une app qui se sabote elle-mĂȘme : les limites Ă©tant basses, quelques scrolls et c'Ă©tait fini. Remarque c'Ă©tait rigolo de polluer les fils de chacun avec des tweets inutiles. Le pire dans tout ça, c'est que Musk n’assumait pas, ou plutĂŽt arguait que c'Ă©tait normal et qu'il fallait ça pour aller prendre l'air dehors. Un imbĂ©cile.

Et pendant ce temps, les comptes suspendus reviennent (comme celui de Trump), et les robots qui spamment et inondent d'arnaques prolifĂšrent plus que jamais. LĂ  oĂč on pouvait avant voir sans connexion un profil Twitter, maintenant il faut se connecter au service. On pourrait parler aussi des Ă©quipes qui ont Ă©tĂ© virĂ©es par Musk, ou du fait qu'il a dĂ©cidĂ© de rebaptiser Twitter en X. Maintenant on aura “x.com” au lieu de “twitter.com”. Donc en plus de ruiner le produit, il ruine l'identitĂ© sans mĂȘme se rendre compte qu'il risque d'ĂȘtre davantage censurĂ© par des proxys. Pourquoi pas pr0n.com tant qu'Ă  faire ?

Bref, sur le cÎté produit, Musk a saccagé une bonne partie, rendant plus difficile l'accÚs à de l'information potable. Musk est imprévisible, gamin, mégalomane et dangereux. Et en plus de ça chipe les pseudonymes des autres car il le veut et il le peut.

La toxicité des communautés et des influenceurs tech

Mais ce n'est pas tout, car il y a aussi Ă  prendre en compte les ✹communautĂ©s✹. Et suite aux derniers problĂšmes / dramas / polĂ©miques / coups d'Ă©clat d'imbĂ©ciles, j'ose partager et relayer un constat qui en dĂ©range plus d'un : la communautĂ© tech / dĂ©v est une pĂ©tasse đŸ€Ș, ravagĂ©e par des dindons 🩃 de la tech et des paons 🩚 du web. Oui, comme certains l'affirmaient avant de recevoir une volĂ©e de bois vert, cette communautĂ© est consanguine et toxique (Ă©videment il y a des membres qui sortent positivement du lot, heureusement).

En quelques mois, on a enchainĂ© merde sur merde, et Ă  chaque esclandre, tout partait en vrille et prenait des proportions Ă©normes. Pourquoi ? Parce qu'une partie de ces gens sont gonflĂ©s Ă  l'Ă©go. Leur orgueil est consacrĂ©. Leur vanitĂ© est un privilĂšge. Certain sont cons comme des balais et laisseront faire leurs chiens de la casse s'acharner sur des personnes. Tout le monde n'est pas comme ça ; et mĂȘme si j'ai pu me prendre le tĂȘte avec certains, avec mon style au napalm, on finissait toujours par discuter en off aprĂšs, et ça restait adulte et courtois. On peut ne pas ĂȘtre d'accord, mais on se respecte, et on prendra une mousse un jour.

Sauf qu'en 2023, et depuis des annĂ©es, ĂȘtre adulte ça ne fait pas de reach. Il faut entretenir le fame. Et si par des pics assassins on peut ratio un compte, c'est encore mieux. Et quand on ne veut pas laisser de chance Ă  une personne de s'expliquer, ou autrement dit si on veut entretenir le harcĂšlement, on quote tweet ou on fait une capture d'Ă©cran des messages. C'est malsain, puĂ©ril, toxique et au raz des pĂąquerettes. Sauf que ces façons de faire ne sont pas appliquĂ©es par tout le monde : elles sont appliquĂ©es par des gros comptes qui justifient leur rĂ©alitĂ© et leur vĂ©ritĂ© par le nombre de followers qu'ils ont. Et tous les moutons de Panurge exĂ©crables les suivent joyeusement en disant amen. Et c'est leur fond de commerce Ă  ces idiots. Faire un thread avec plein de hot takes, de fausses vĂ©ritĂ©s et de raccourcis grossiers passe trĂšs bien vu que la communautĂ© derriĂšre va liker, retweeter et mettre en avant gratuitement. Et si on a le malheur de dĂ©monter un Ă  un des arguments, on se fait insulter et bloquer. En soi, que l'on raconte sa routine matinale en commençant par des priĂšres, qu'on compare des pays sur le dĂ©veloppement de features bidons (aprĂšs avoir allumĂ© des dĂ©veloppeurs dĂ©butants), que l'on raconte sa vie de junior (en ventant des tutos bĂąclĂ©s et surfaits sur Git), qu'on fasse des vidĂ©os survolĂ©es et imprĂ©cises avec Jammy ou qu'on cherche Ă  vendre des formations alors que ça fait 2 ans qu'on est sur le terrain, d'accord. C'est un choix, un droit, j'accroche pas, ce n'est pas ma came, mais pourquoi pas, ça plaira Ă  des gens j'imagine. Mais quand j'explique Ă  quelqu'un point par point que chacun de ces tweets est faux, grossier ou inexact (surtout quand c'est Ă©vident), j'apprĂ©cie qu'on dise merci plutĂŽt que de me faire insulter et bloquer. Des paons.

Sauf qu'Ă  cĂŽtĂ© de ça, on assiste encore et toujours Ă  des guerres de factions : un groupe VS un autre. Des fortes tĂȘtes VS d'autres. Des groupes fermĂ©s quasi sectaires avec des relents patriarcaux et condescendants VS des gens qui font le job et osent ouvrir leur gueule en public pour des causes justes. Des clichĂ©s sur pattes hypocrites, faux et mielleux VS des gens plus humbles et qui essayent de faire bouger les choses. Du gate-keeping VS des personnes authentiques. Des conservateurs VS des wokistes. Des dev influenceurs avocado seniors VS des gens qui semblent ĂȘtre les seuls sur le terrain. Des personnes qui passent leur vie sur Twitch, Discord, Instagram et Twitter VS des dĂ©veloppeurs... qui codent, eux. Avec ce niveau, on pourrait croire que la mĂ©diocritĂ© est devenue tendance, et que le nivellement par le bas est une norme.

Bref, Twitter n'est plus fiable pour aller chercher de l'info devenue difficile à traiter. Twitter n'est déjà plus fiable et stable en tant que logiciel. Et la qualité du contenu est reléguée trÚs loin pour favoriser ce qui va faire de l'audience. Peu surprenant.

Twitter comme d'autres réseaux sociaux est devenu la caricature du Web 2.0 : un poulailler, une basse-cours et une fosse à purin.

Je n'adhĂšre plus, donc vais me recentrer sur Mastodon. Et pour celles et ceux qui veulent papoter, il y a Matrix et tout ce qui est listĂ© ici. Et je m'en tiens Ă  mes sujets favoris clairement affichĂ©s pour ne pas polluer les fils des autres. DĂ©solĂ© les copains si je vous ai déçu, choquĂ© ou surpris, mais je prĂ©fĂšre laisser tomber et papoter avec vous IRL ou en privĂ©, que ça reste sympa mĂȘme si on n'est pas d'accord.

J'aurais tenu longtemps pour attendre que mes comptes préférés arrivent dans le fediverse, maintenant tanpis. Quelle tristesse.

Ciao Twitter, c'était sympa pendant presque 10 ans. Ton boss t'a coulé, les communautés t'ont achevé.

— DerniĂšre mise Ă  jour : lundi 04 dĂ©cembre 2023 —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

Au fait, pensez-vous Ă  signer vos commits ?

đŸ‡«đŸ‡· – mercredi 8 juin 2022

Mots clés : #Git, #commits, #GPG, #signature, #cryptographie

Au jour d'aujourd'hui il est indéniable que le code source a une valeur concrÚte, tant pour ce qui est de la propriété intellectuelle et du patrimoine logiciel qui en découle que pour les sommes investies pour son écriture. En 2009, un article de silicon.fr est paru et évoquait le fait que la valeur des logiciels open source est estimée à 400 milliards de dollars américains, explosant les quelques 25 milliards de dollars américains pour l'écosystÚme Linux !

Le fait est qu'il faut ĂȘtre capable de dĂ©finir, et surtout certifier, qui est l'auteur des commits pour savoir Ă  qui appartient la contribution induite. Lorsque des entreprises travaillent avec des filiales ou des prestataires, ou quand du code source est cĂ©dĂ© Ă  une fondation ou un organisme tiers, voire mĂȘme si les projets open source sont critiques, certifier l'origine du commit est rassurant.

Certes, on pourrait se contenter de regarder l'identité de l'auteur, avec par exemple la bonne vieille commande git log, permettant de ressortir l'historique Git et d'obtenir des détails sur les derniers commits.

Affichage d'un commit Git. On distingue notamment une section \

Sauf que le champ Author d'un commit est dĂ©finit par deux Ă©lĂ©ments : les champs user.name et user.email de la configuration Git (locale ou globale). Or, ces champs peuvent ĂȘtre dĂ©finis par n'importe qui, avec n'importe quelle valeur, sans vraiment de contrĂŽle naĂŻf et natif sur ça. Ils ne sont donc pas Ă  considĂ©rer comme fiables.

On pourrait aussi regarder du cÎté du Developer Certificate of Origin (DCO), avec notamment l'option -s dans la commande Git de commit. Or le DCO n'est pas dédié à cette question, mais plutÎt au fait que l'on confirme avoir les autorisations qui vont bien pour faire ce commit, apporter cette contribution, dans le respect des licences par exemple. C'est intéressant, mais pas adapté.

On peut par contre considérer la signature des commits via... une clé GPG (option -S).

L'idĂ©e est simple finalement : on crĂ©Ă© une clĂ© GPG, on la dĂ©pose dans son compte sur sa forge logicielle (GitHub ou GitLab par exemple), et on dĂ©finit dans le dĂ©pĂŽt en local la clĂ© Ă  utiliser (user.signingkey). Ainsi, on peut plus fortement confirmer que le commit est bien signĂ© par une personne via sa clĂ© GPG avec la mĂȘme adresse e-mail entre celle du commit et celle de la clĂ©. C'est d'ailleurs trĂšs pratique car via sa forge on peut facilement voir que le commit est vĂ©rifiĂ© (ellipse bleue), avec une clĂ© GPG d'identifiant donnĂ© (rectangle vert), et d'ailleurs signĂ© avec le DCO (rectangle rouge). Bon le hic c'est qu'il faut ĂȘtre capable d'avoir une autoritĂ© permettant de vĂ©rifier les clĂ©s, ou alors de placer une confiance aveugle envers la forge logicielle concernĂ©e dont peut-ĂȘtre les administrateurs seraient peu scrupuleux et capables d'altĂ©rer les clĂ©s publiques enregistrĂ©es. À creuser en tout cas.

Extrait de l'interface web de GitHub indiquant que le commit concerné est bien cryptographiquement vérifié

Affichage d'un commit Git. On distingue entre autres une rubrique concernant la clé GPG utilisée avec la cryptographie utilisée et l'empreinte de la clé ainsi que l'adresse email utilisée

Ce faisant, il est mĂȘme possible de vĂ©rifier a posteriori la signature d'un commit via la commande git show [commit] —show-signature, ou plus appropriĂ©e la commande git verify-commit [commit] qui renvoie le strict nĂ©cessaire en terme d'informations.

Message indiquant que le commit concerné est bien cryptographiquement vérifié

Remarque, ce serait intéressant d'avoir des hooks vérifiant au moment du commit s'il est bien signé. Dans des projets critiques ou sensibles, on saura ainsi s'il n'y a pas un contributeur tiers qui aurait commis des commits sans autorisation. Ce n'est pas suffisant, mais ça aide.

On peut ainsi voir que pour le commit donné, il y a bien eu une signature avec une clé GPG de type EDDSA avec l'identifiant indiqué (dont on retrouve une partie à la fin), et une note indiquant que c'est bien la bonne adresse email qui est utilisée.

Bref, pensez à signer vos commits. C'est rigolo et ça fait classe.

Pour en savoir davantage, je vous conseille cet article assez simple et aussi cette page de la documentation GitHub Ă  propos d'une nouvelle fonctionnalitĂ© chez eux : “le mode vigilant”.

— DerniĂšre mise Ă  jour : lundi 3 octobre 2022 PrĂ©cĂ©demment sur paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

Retour d'expérience concernant le navigateur web Brave

đŸ‡«đŸ‡· – mardi 23 aoĂ»t 2022

Mots clés : #Brave, #privacy, #ViePrivée, #web, #cryptomonnaies

Un peu de contexte

En 2016 Brendan Eich (créateur de JavaScript, cofondateur de la Mozilla Foundation, cocréateur du langage de programmation Rust) lançait son nouveau projet du moment : un navigateur web respectueux de la vie privée et voulant redéfinir le modÚle économique du web bien sclérosé par les capitalismes de la donnée personnelle, de l'attention et de la publicité. En plus de 20 ans d'existence, le web a largement été bouffé par la publicité à tout va, les régies publicitaires sans scrupules, et les piliers du web et du numérique plus généralement : GAFAM, NATU, BATX. Bref, Brendan Eich lança le navigateur web Brave, et en 2017 grùce à une grosse Initial Coin Offering (ICO) le projet du Basic Attention Token démarra.

De mon cÎté, je ne sais plus comment j'en suis arrivé à essayer Brave et à l'utiliser pendant 3 ans, mais je suppose que je devais avoir appris l'existence des Basic Attention Tokens, étant déjà bien calé avec mon Firefox.

AprĂšs environ trois ans d'utilisation, j'aimerai faire un bilan.

Le navigateur web

En soit, je n'ai pas vraiment utilisé d'autres navigateurs que celui-ci depuis un sacré moment. Internet Explorer ? Oublié depuis mes années lycée. Edge ? Jamais touché. Chrome ? Abandonné depuis les premiÚres polémiques avec Google. De temps en temps Chromium, essentiellement Firefox. Presque jamais Safari. TrÚs vaguement Opera. Ainsi il parait un peu hasardeux de comparer Brave à d'autres navigateurs web, je doute qu'il n'y ait aucun article à ce sujet.

Sous le capot, c'est du Chromium. Certes cette base est utilisĂ©e dans d'autres navigateurs (dont Opera, Edge et Vivaldi), mais ça reste du Google / Alphabet derriĂšre, et on finit par centraliser les navigateurs vers une seule solution, qui mĂȘme si elle est open source sous licence BSD 3-Clause appartient Ă  un GAFAM. Bref, ce n'est pas une bonne idĂ©e.

J'ai pu utiliser ce navigateur que ce soit sur ordinateur (essentiellement macOS) que sur smartphone (iOS). En soit, il y a un rĂ©el comfort d'utilisation pour des tĂąches basiques : navigation sur le web, gestion des marque-pages, gestion de l'historique. À savoir pour les dĂ©veloppeurs web, forcĂ©ment Brave pour iOS utilise le framework WebKit d'Apple, tout comme ses concurrents.

L'usage

La publicité embarquée

Mon besoin Ă©tait le suivant : je navigue sur les internets, en voulant un minimum de protection pour ma vie privĂ©e (mes exigences n'Ă©tant pas nĂ©cessairement les mĂȘmes que celles des autres), et en voulant Ă©viter de me bouffer de la publicitĂ© Ă  tout va, tout en profitant des basic attention tokens. Et sans aucun add-on Ă  installer.

Concernant la facilitĂ© d'utilisation, c'est classique, et je n'ai rien Ă  dire de nĂ©gatif Ă  ce sujet et je mets Brave au mĂȘme niveau que ses concurrents (Ă  tort ?). Pour ce qui des publicitĂ©s et des traceurs sur les sites web, je suis satisfait. J'ai pu tester le site web de 20 Minutes, choisi arbitrairement, en ayant activĂ© les Brave shields et en les dĂ©sactivant : de maniĂšre propre et transparente les publicitĂ©s disparaissent et des pisteurs sont bloquĂ©s. Pour rappel, supprimer les publicitĂ©s peut vous Ă©viter de perdre votre attention, vous laisse davantage maitres de votre navigation web, et peut aussi rĂ©duire l'impact sur le traffic (moins de contenu tiers Ă  tĂ©lĂ©charger sur votre appareil). Ci-dessous une comparaison avec la page sans les shields activĂ©s, et la page avec ceux-ci activĂ©s.

Page d'accueil du site de news 20 Minutes.fr avec deux encarts publicitaire Page d'accueil du site de news 20 Minutes.fr avec deux encarts publicitaire

La vie privée

Comme évoqué précédemment, les Brave shields permettent de protéger un minimum votre vie privée en agissant sur plusieurs leviers :

  • Le bloquage des traqueurs, balises et publicitĂ©s, avec un mode “agressif” possible
  • Le forçage des requĂȘtes vers HTTPS
  • Le bloquage de scripts (dont du code JavaScript)
  • Le bloquage des captures d'empreintes numĂ©riques
  • Le bloquage des cookies interdomaines

La prise en main est simple au possible, mĂȘme s'il me semble que d'autres navigateurs embarquent par dĂ©faut certains de ces Ă©lĂ©ments. L'interface est simple, intuitive, et permet de voir aussitĂŽt ou presque le rĂ©sultat sur la page donnĂ©e. On accĂšde au panneau de contrĂŽle notamment via l'icĂŽne de la tĂȘte de lion dans la barre de recherche du navigateur, voyez ce panneau ci-dessous.

Panneau de contrÎle des protections proposées par le navigateur web Brave

Si vous voulez en savoir davantage, consultez cet hyperlien sur les privacy shields et celui-ci sur les autres fonctionnalités protectrices de la vie privée.

Pour celles et ceux qui veulent aller plus loin, les prĂ©fĂ©rences du navigateur proposent bien plus encore. Il est possible de forcer le navigateur web Ă  afficher les pages originelles plutĂŽt que les rendus optimisĂ©s pour les appareils mobiles, rendus gĂ©nĂ©rĂ©s par Google et son projet AMP. On peut aussi dĂ©finir les listes de filtres Ă  appliquer pour bloquer tout ou partie du contenu indĂ©sirable que l'on peut rencontrer au cours de sa navigation ; ces listes pouvant ĂȘtre dĂ©jĂ  proposĂ©es ou dĂ©finies Ă  la main. De mĂȘme, il est possible d'autoriser ou non les intĂ©grations de rĂ©seaux sociaux et de services tiers (Google, Facebook, Twitter et LinkedIn). Et comme beaucoup de ses concurrents, on peut avec Brave dĂ©finir son moteur de recherche par dĂ©faut (dont celui de Brave, Qwant, DuckDuckGo, Startpage, Ecosia et Google). Bref, ce que propose nativement Brave est dĂ©jĂ  pas mal, mĂȘme s'il serait intĂ©ressant de faire une comparaison avec un Tor Browser vanilla ou un Firefox avec des add-ons comme Privacy Badger et NoScript.

Enfin, Brave propose en plus du mode “navigation privĂ©e”, un mode “navigation privĂ©e avec TOR”. On peut ainsi passer par le systĂšme de routage en oignons pour ĂȘtre potentiellement moins pistĂ©s. Toutefois, j'ai dĂ©jĂ  fait la comparaison entre ce mode et le navigateur TOR mentionnĂ© prĂ©cĂ©demment, et j'ai eu davantage de sites web qui plantaient avec Brave qu'avec le navigateur dĂ©diĂ© Ă  l'oignon. De plus, il faudrait regarder si pour ces deux cas le web fingerprinting n'est pas fructueux ; le navigateur Ă  l'oignon va bien dĂ©finir une fenĂȘtre de navigation spĂ©ciale pour fausser ce calcul d'empreinte, mais quid de Brave ? Avec mon pote Seb on avait pu proposer ce sujet lors du CafĂ© Vie PrivĂ©e que l'on avait montĂ© Ă  Lannion en 2018. Le support de prĂ©sentation est d'ailleurs ici.

La publicité proposée

L'un des idéaux de Brave est de proposer autre chose concernant la publicité qui est jusque-là imposée aux usagers du web. Pourquoi devoir subir tous ces encarts publicitaires douteux, sachant que les régies quand ce ne sont pas les géants du web nous pistent pour toujours nous proposer autre chose ? Est-ce que la consommation de ces publicités ne représente pas un travail d'un genre nouveau ?

En 2021 le livre blanc du projet Basic Attention Token fut publié, et les différents chiffres présentés sur le site web basicattentiontoken.org sont intéressants : presque 60 millions d'utilisateurs mensuels du navigateur, plus de 400 annonceurs enregistrés et prÚs de 2 000 campagnes en cours.

De maniĂšre gĂ©nĂ©rale, durant votre navigation sur le web vous pourrez recevoir sur votre appareil une notification assez classique, mettant en avant tel ou tel produit ou service. En cliquant sur cette notification, vous irez dans un onglet dĂ©diĂ© tout droit vers le contenu publicitaire, et vous serez in fine prorata temporis rĂ©munĂ©rĂ©. Dit autrement, plus vous consommez de pubs de ce genre, plus vous cagnottez en Basic Attention Tokens (BAT). Par la suite, vous percevrez mensuellement une somme de BAT, et c'est reparti pour un autre mois. Bref, on ne vous force pas Ă  voir de la pub, et on vous rĂ©munĂšre au temps passĂ© si vous le faĂźtes. Curieux paradigme rafraĂźchissant dans un systĂšme oĂč le pigeon qui regarde, clic, et achĂšte est le mĂȘme qui se bouffe toutes les pubs.

Que faire alors de ces tokens BAT ? Vous pouvez faire par exemple du staking, i.e. vous les mettez de cĂŽtĂ© en attendant / spĂ©culant sur le fait que ça prenne de la valeur. Bref vous entretenez tout ce cĂŽtĂ© abscons, abjecte et malsain au possible que l'Homme a donnĂ© aux cryptomonnaies : vous spĂ©culez, reproduisant le mĂȘme schĂ©ma qui a Ă©chouĂ© et qui devait ĂȘtre combattu par les premiĂšres cryptomonnaies. L'autre solution est de les convertir en devises “classiques”, mais un bref coup d'oeil aux taux de conversion devrait vous faire comprendre que ces tokens “ne valent pas grand chose”. D'aprĂšs CoinMarketCap, 1 BAT vaut 0,365 dollar amĂ©ricain ou 0,37 euro d'aprĂšs Coinbase. La derniĂšre solution, la plus fidĂšle Ă  la philosophie du projet, est de reverser ces tokens Ă  des crĂ©ateurs de contenus rĂ©fĂ©rencĂ©s chez Brave. La chose est aisĂ©e : via un autre bouton sur la barre de recherche du navigateur, on peut apprendre si le site web consultĂ© est enregistrĂ© auprĂšs de Brave et peut recevoir des tokens. En quelques clics, on envoie mensuellement ou en une seule fois une certaines quantitĂ© de tokens, Brave en retenant un petit pourcentage en guise de frais. D'ailleurs il y a quelques infos sur cette page web concernant les Brave publishers qui publient du contenu. La procĂ©dure est trĂšs rapide, et on peut le faire pour son site web, son profil Twitter et aussi son profil GitHub. Il faudra pour ça avoir un compte dĂ©diĂ© Ă  la gestion de vos cryptoactifs.

Panneau contextuel pour donner des BAT à un site web Panneau contextuel pour présenter le créateur à soutenir

Et finalement ?

Finalement je suis mitigé, car je suis déçu. Au début du projet, les choses étaient simples et faciles, mais je commence à cumuler les frustrations qui me feraient partir de nouveau vers Firefox.

D'une part, les publicités ne m'intéressent pas car elles tournent toujours autours de projets de cryptoactifs, ou de jeux Web3. Et j'ai été amené plusieurs fois sans raison apparante à refaire les réglages des notifications entre les versions macOS et iOS du navigateur. En plus de ça, je note que Brave décide d'aller plus loin en proposant un wallet pour gérer d'autres cryptoactifs, ce qui ne correspond plus à mon besoin initial. Il y a aussi d'autres services qui ne m'intéressent pas, comme le support natif WebTorrent et aussi Widevine (dehors les DRM !).

Puis vinrent les grosses frustrations. Auparavant, les choses se passaient bien sur iOS. Mais gagner des tokens BAT et les envoyer via une app sur un appareil Apple sans accepter leur racket ? Un rĂȘve Ă©veillĂ©. Le coup de grĂące finit par tomber fin 2020, et ça m'a vraiment saoulĂ©. Je continuais tout de mĂȘme de tester sur macOS le systĂšme des Basic Attention Tokens avec un des services wallet proposĂ©s pour gĂ©rer mes BAT, et il s'avĂšre que du jour au lendemain, ma “rĂ©gion” (i.e. le pays du coq au vin et du claquos sur la baguette) n'Ă©tait plus prise en charge ! Expliquez-moi donc comment utiliser un navigateur web qui cumule des tokens sans wallet ? Impossible.

Conclusion

Bref, devant des pubs qui ne me plaisaient pas, sachant que le nouveau paradigme proposĂ© par les BAT ne semble pas vraiment prendre en 6 ans, et que l'on est toujours tributaire des “gros” (Apple et ses rĂšgles, et les lois des pays), j'ai du mal Ă  voir un intĂ©rĂȘt Ă  Brave, alors que j'y ai vraiment cru. Toutefois, ça reste une solution intĂ©ressante pour naviguer tranquillement sur le web sans avoir Ă  installer des extensions et faire trop de configuration. C'est toujours un beau projet, et c'est audacieux. En soit je ne regrette pas du tout d'ĂȘtre passĂ© Ă  ce navigateur web et d'avoir essayĂ© son service basĂ© sur les BAT. Mais quitte Ă  avoir un navigateur web, autant qu'il corresponde davantage Ă  mes besoins, ce qui n'est plus le cas aujourd'hui. Bref, Basic Attention Tokens comme Brave et cryptoactifs, je laisse tomber. Mais merci pour ce moment ! En attendant des jours meilleurs, je retourne sur Firefox đŸ”„

D'ailleurs si vous voulez creuser un peu les sujets de l'hygiĂšne numĂ©rique et de la protection de la vie privĂ©e, 3 hyperliens en vrac : – Un article sur l'hygiĂšne numĂ©rique – Un article (en anglais) sur la vie privĂ©e et des outils Ă  avoir pour le numĂ©rique – Le site web du CafĂ© Vie PrivĂ©e de Lannion de 2018

Sortez couverts !

— DerniĂšre mise Ă  jour : mardi 23 mai 2023 PrĂ©cĂ©demment sur paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

Some words about secrets leaks in Git repositories

đŸ‡ș🇾 – Sunday, March 6th 2022

Keywords: #Git, #GitLeaks, #leaks, #secrets, #repository

We all know it could be quite easy to leak secrets or sensitive data in our Git repositories.

In most of cases we just acted too fast, or were not aware we added in the version control systems (VCS) such sensitive files or objects. Bad SSH configuration with private or public keys in the VCS tree, API keys defined in hard-coded variables in the source code, keystore files with credentials in the Gradle files (including alias, key and password of course), IP addresses, sensitive URL, and so on.

And when we work on public or shared repositories, we have all those sensitive data spread outside!

When people get noticed of these leaks, they may apply bad patterns to fix these issues, for example :

  • Make a commit “just to remove the change”, (useless because the Git history still contains the data)
  • Make the project private (bad, because users won't be able to get it)
  • Delete the repository (useless if there are forks of it)

One tool can be useful, Gitleaks.

Note that Gitleaks looks both in the files tree of the project and the Git history. That's a reason why we must not make such “fix commit” because the history keeps traces of what we do and tried to hide.

So, I would like to share three useful and cool things:

The command to run Gitleaks is very simple:

Shell command to run gitleakswhere. json is the type ouf output for the report called report.json created after the scan of your git repository named folder.

Beware if you scan big repositories (like a fork or a project with an old history), Gitleaks will take long time to run.

In addition, the Git configuration value diff.renameLimit should be updated to allow Gitleaks to work.

Note that the Orange group provides a GitLab CI template dedicated to GitLeaks with the To Be Continous project! Get it here.

Have fun by scanning your projects! — Last update: Wednesday, August, 10th 2022 Previously on Medium and paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

GitHub et les alertes Dependabot

đŸ‡«đŸ‡· – dimanche 24 juillet 2022

Mots clés : #GitHub, #Dependabot, #alertes, #vulnérabilités, #CVE

Un peu de contexte

Au cas oĂč vous ne le sauriez pas, GitHub propose plusieurs outils qui concernent les fuites de donnĂ©es (leaks) et les vulnĂ©rabilitĂ©s (flaws). Par exemple, assez rĂ©cemment, GitHub a mis en place un service de dĂ©tection de leaks avec notamment deux volets : un basĂ© sur des patterns pour les dĂ©pĂŽts publics, et un autre plus complet pour l'Ă©dition Enterprise Cloud.

Depuis plus longtemps, GitHub peut afficher les alertes Dependabot, à savoir s'il existe des flaws sur des dépendances du projet, et cette fonctionnalité est gratuite et efficace !

Dependabot

En effet, en haut de votre dĂ©pĂŽt, parfois cette banniĂšre peut s'afficher. Et dans ce cas, il n'y a pas d'excuse pour aller voir ce qu'il se passe. Juste un bouton sur lequel cliquer. À savoir qu'il faut ĂȘtre membre du projet et authentifiĂ© sur GitHub pour voir ces alertes. C'est assez logique, autant Ă©viter d'exposer Ă  n'importe qui que l'on a une passoire dans le projet.

Une banniÚre d'alerte Dependabot indiquant que des vulnérabilités ont été trouvées dans les dépendances

Ainsi, en allant voir les choses de plus prĂšs, on peut tomber sur ce genre d'Ă©numĂ©ration de potentiels ennuis. DĂšs le dĂ©but du parcours, on distingue plusieurs Ă©lĂ©ments pertinents, dont le niveau de sĂ©vĂ©ritĂ©, un titre plus ou moins explicite, la dĂ©pendance concernĂ©e et le fichier traitĂ©. J'adore NPM et Node.js pour leur lot d'alertes de vulnĂ©rabilitĂ©s, on retrouve souvent les mĂȘmes plateformes et environnements qui exposent autant de dĂ©pendances trouĂ©es, et ce n'est pas forcĂ©ment surprenant ou anormal.

Une liste d'alertes Dependabot affichant les niveaux de sévérité et les dépendances incriminées

Ainsi, en choisissant une alerte, on accÚde à plusieurs données intéressantes dont la sévérité, la référence CVE, les versions concernées, et le cas d'exploitation de cette vulnérabilité. C'est trÚs instructif et ça me parait complet pour le néophyte que je suis ! Bref, en cas d'alerte, on a assez de billes en main pour corriger.

Détails d'une alerte Dependabot avec les références CVE, une description technique de comment exploiter la faille et les versions incriminées

Du coup, comment faire pour ne rien rater de ces alertes ? Comment configurer mon dépÎt allez-vous me dire ?

Configurer son dépÎt

PremiĂšre chose Ă  savoir : il faut ĂȘtre... administrateur de son dĂ©pĂŽt. Je ne comprends pas la logique, la gestion des droits sur GitHub Ă©tant toujours aussi grossiĂšre. Pourquoi devoir ĂȘtre administrateur, et donc avoir tous les droits, juste pour gĂ©rer les alertes ou s'y abonner ?

Ensuite, allez faire un tour dans les rĂ©glages du dĂ©pĂŽt pour ajouter nominativement les personnes qui seront notifiĂ©es en cas d'alertes. C'est idiot, mais de base, personne n'est ajoutĂ©. Donc une alerte sur un dĂ©pĂŽt peu actif peut trĂšs bien apparaitre sur GitHub, mais personne ne sera courant. Bref, ajoutez dans la section “Access to alerts” les membres de votre projet.

DĂ©finition des accĂšs avec un champ de saisie de texte pour ajouter des personnes

Ensuite, jetez un Ɠil Ă  la section “Code security and analysis”. Il y a plusieurs options Ă  activer comme les alertes Dependabot (pas certain que ce soit activĂ© par dĂ©faut) et aussi la possibilitĂ© d'ouvrir des pull requests Ă  chaque alerte pour corriger la situation. Pas d'excuse, mĂȘme pour les flemmards !

Configuration des outils par dépÎt avec plusieurs boutons

Configurer son compte GitHub

Enfin, allez faire un tour sur les rĂ©glages de votre compte GitHub, en commençant par la section “Notification” oĂč vous pouvez vous abonner Ă  des notifications de diverses formes.

Configuration des alertes et notifications par compte GitHub avec plusieurs boutons

DerniĂšre chose, rendez-vous dans la section “Code security and analysis”, et activez les options ci-dessous. Oui, cela ressemble beaucoup Ă  un volet de configuration pour les dĂ©pĂŽts, je n'ai pas encore testĂ© les diffĂ©rences, surement un niveau de prĂ©cision (dĂ©pĂŽt uniquement ou tous les dĂ©pĂŽts du comptes) diffĂ©rent.

Configuration des derniers éléments par compte GitHub avec plusieurs boutons

Bref

Plus d'excuse maintenant pour laisser vos comptes GitHub et dépÎts seuls, abandonnés devant ces vagues de vulnérabilités pouvant compromettre le projet et bien plus encore. En 5 minutes (et je suis large), les choses sont configurées, et le minimum proposé par GitHub dans sa forme gratuite parait déjà acceptable.

De plus, posez-vous la question suivante : si des dĂ©gĂąts venaient Ă  ĂȘtre provoquĂ©s Ă  cause d'une faille non corrigĂ©e, sur quelle tĂȘte les ennuis vont tomber ? D'autant plus que plus ça tombe de haut, plus ça fait mal en bas đŸ€Ż. Pour avoir discutĂ© avec des dĂ©veloppeurs lors de confĂ©rences et meetups, dans certaines entreprises (au moins deux ESN dont je tairais les noms, juste dire que l'une respecte la rĂšgle des A et l'autre fait partie des CASSOS), il est prĂ©vu dans le contrat de travail que c'est la responsabilitĂ© pĂ©nale du salariĂ© dĂ©veloppeur qui est engagĂ©e.

Raison de plus pour signer vos commits (histoire de vous dédouaner en cas d'ennuis et d'envoyer la patate chaude dans la friteuse), tout en vérifiant que tout est bien configuré avec Dependabot, et que des secrets ne sont pas divulgués !

Bref, sortez couverts !

— DerniĂšre mise Ă  jour : mardi 26 juillet 2022 PrĂ©cĂ©demment sur paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

Une bonne dose de café  vie privĂ©e

đŸ‡«đŸ‡· – vendredi 19 novembre 2021

Mots clĂ©s : #ViePrivĂ©e, #cryptoparty, #chiffrofĂȘte, #Lannion, #privacy

Logo du Café Vie Privée de Lannion 2018

Bon, j’ai enfin un peu de temps pour moi pour avancer sur ce blog, et faire un retour sur un truc qui a mieux marchĂ© que prĂ©vu. Une idĂ©e lancĂ©e en l’air autour de biĂšres entre deux copains (1) : un cafĂ© vie privĂ©e, dans leur patelin au fond du TrĂ©gor.

En quelques mots, les “cafĂ©s vie privĂ©e”, ou les “install parties”, ou encore les “chiffro-fĂȘtes” ou “cryptoparties” sont des rencontres qui sentent bon les effluves de geeks, de libristes, de libertaires et de cryptanarchistes. Mais pas que. LĂ  oĂč les “install parties” mettent le focus sur l’installation de systĂšmes d’exploitation sur ordinateurs et tĂ©lĂ©phones, les “cryptoparties” se concentrent davantage sur les sujets autour du chiffrement, et notamment l’échange de clĂ©s cryptographiques. Pour les “cafĂ©s vie privĂ©e” c’est un peu diffĂ©rent. On retrouve le mĂȘme esprit, Ă  savoir se poser dans un lieu convivial, papoter et faire des trucs cools, mais on va peut-ĂȘtre moins entrer dans le dur et ĂȘtre davantage dans la vulgarisation et le partage. Il en faut pour tous les goĂ»ts. Enfin bref chacun fait Ă  sa sauce mais vous voyez l’idĂ©e.

Mais pourquoi en avoir organisĂ© un ? Parce qu’on avait, entre potes, l’envie. Et paf.

Peu de temps aprĂšs l’édition 2018 de Libre en FĂȘte en TrĂ©gor, qui a bien cartonnĂ© soit dit en passant, SĂ©b et moi avions une discussion, de celles qu’on retrouve autour de plusieurs pintes dans un bar entre copains (2):

« Ca te manque pas un peu l’ambiance de Libre en FĂȘte ? – Ouais carrĂ©ment. Faudrait qu’on refasse un truc. Plus petit, sans pression ni ambition. Un truc intime, 40 danseurs, 80 musiciens, 300 invitĂ©s. – Genre chiffro-fĂȘte ? – Oui, mais commencer doucement pour pas perdre tout le monde. Genre un gros meetup, mais pour tout le monde, du plus geek ou plus nĂ©ophyte pour oublier personne. – Ah bah un cafĂ© vie privĂ©e alors ! »

Merci SĂ©b pour l’idĂ©e !

L’idĂ©e de base donc : faire une truc tranquille, si ça attire 10 personnes c’est cool. Entre les meetups de Code d’Amor, le Libre en FĂȘte et avant ça le Startup Weekend de Saint Brieuc, faire un truc sans trop de monde ni budget ni paperasserie ni pression c’est chouette.

PremiÚre étape: faire de la communication. Bon, service minimum, Twitter et Mastodon, et bouche à oreille. Sans prétention on a dit.

Ouais mais ok, question conne : on fait ça oĂč ?

Ah. Ah bah oui. C’est vrai que quitte Ă  y aller en freestyle, on n’avait rien prĂ©vu. Le lieu donc.

DĂ©jĂ  condition indispensable sur laquelle aucun de nous ne voulait transiger : un bar, qui sert de la bonne biĂšre, en pinte. À Lannion, ça va, il y a des candidats. Par pure conscience professionnelle on a dĂ» se faire un avis approfondi sur la question. On Ă©limine ceux trop petits ou aux salles Ă©touffantes, d’autres Ă©taient fermĂ©s. Certains Ă©taient commerciaux et trop bruyants. Et d’autres c’était non car on trouvait que les gĂ©rants Ă©taient des gros cons. Ah bah oui, pour une fois on met le respect en prison.

Puis, vint l’idĂ©e lumineuse : Le Truc. Endroit super sympa, gĂ©rants adorables (merci Elise et William !), tapas et biĂšres vraiment plaisants, et aussi, du choix pour les vĂ©gans, les vĂ©gĂ©tariens et ceux qui ne consomment pas d’alcool. Et en plus, cerise sur le gateau : ils avaient une toile et un vidĂ©oprojecteur ! Nickel. Puis c’était notre repĂšre aussi.

Salon qui semble comfortable et chaleureux avec canapé marron, chaises et tables

Sauf que, on n’avait pas encore pensĂ© Ă  quelque chose. Le lieu, la date, la communication ok. Mais le contenu ? Ah oui, faut que ça plaise.

D’emblĂ©e, je propose un sujet sur un thĂšme que j’aimais bien, les cryptomonnaies. Sur le coup ce n’était pas une mauvaise idĂ©e, mais finalement on aurait dĂ» la garder pour la fin car le sujet Ă©tait un peu hardcore quand mĂȘme. DĂ©jĂ  fallait faire digĂ©rer le concept de cryptomonnaies, et ensuite faire comprendre ce qu’il y avait sous le capot de ZCash et Monero. Aouch. SĂ©b avait envie de parler de web fingerprinting et des usages des internets. Nickel, un sujet facile Ă  aborder, complet, et qui va ĂȘtre bien intĂ©ressant. Et que les gens peuvent appliquer en rentrant Ă  la maison !

Deux sujets c’est chouette, mais si on pouvait faire plus ?

À ce moment lĂ  ça commençait Ă  partir en sucette, un peu. Trop d’idĂ©es d’un coup, trop de temps libre Ă  meubler, et pas l’un pour rattraper l’autre. Alors, demandons aux copains !

Pas de chance syl de Nos Oignons Ă©tait sous l’eau, pas grave, on comprend carrĂ©ment. Tentons clochix alors ; bingo ! Il Ă©tait super partant pour parler hygiĂšne numĂ©rique, ça nous faisait plaisir car on aimait bien ce qu’il partageait sur les rĂ©seaux sociaux, et on avait appris un paquet de trucs grĂące Ă  lui. Allez on est fou, on tente aeris22 pour les mĂȘmes raisons. LoupĂ©, pas dispo et pas dans le coin, dommage ! Et je ne sais plus du tout comment, des copains de Saint Brieuc Ă©taient chauds pour parler de leur projet de fournisseur d’accĂšs internet associatif : FAIbreizh. Parfait ! 4 sujets, on touche Ă  plein de choses, ça va plaire, et y’a les potos.

LĂ  on se dit bon, on est bien.

Y’a ce qu’il faut.

On a la communication, les sujets, le lieux, le cadre et l’ambiance du lieu, on incitera le public Ă  ĂȘtre cool et Ă  pas squatter le bar sans consommer, on poussera pas Ă  la consommation pour autant, chacun se responsabilise.

Mais
 encore une fois, pas l’un pour rattraper l’autre.

« Tiens, et si on avait de goodies ? Ce serait cool. – Mais on demande Ă  qui ? – Allez au pif, Qwant. On va demander Ă  Tristan Nitot directement. – Genre ? – Genre. »

Et bah on a remercié Tristan pour les stickers et les flyers, ils ont fait fureur !

« Oui mais bon, FDN, FFDN, Framasoft, l’April, La Quadrature du Net
 on tente ? – Allez, au culot, on tente »

On a tentĂ©. Et j’ai jamais eu autant de goodies. Et quand ce n’était pas directement les associations qui pensaient Ă  nous comme Framasoft et FDN, c’était les adhĂ©rents ou sympathisants des autres qui habitaient dans le coin qui venaient avec ce qu’il fallait. Tout le monde a rĂ©pondu.

On s’est pas dit sur le coup que si tout le monde nous suivait comme ça, c’est que y’avait du monde intĂ©ressĂ©. Oups.

« Bon, c’est bien tout ça, mais si on faisait des goodies « utiles » ? – Ah ouais, des caches webcams ! – Allez banzaĂŻ »

J’ai dĂ©couvert Thingiverse. C’est pas bien Thingiverse. Faut vraiment pas que j’ai une imprimante 3D. Et paf les cache-webcams ! Un peu de sous dans la cagnotte participative du FabLab de Lannion et aussi dans le tiers lieu d’Orange, et hop.

Cache webcam blanc

Sauf que voilĂ , Ă  un moment, on a les goodies en stock avec tout le reste mais une idĂ©e me trottait en tĂȘte
 faire des affiches ? Non SĂ©b va ronchonner, on a dit qu'on faisait un truc tranquille pour une fois, pas d'ambition. Relax. Ça ne m'a pas empĂȘchĂ© de le revoir un soir avec deux types d'affiches Ă  mettre partout. Elles Ă©taient jolies (tout est relatif bien entendu), et au moins on mettait les logos de ceux qui Ă©taient avec nous, surtout le bar quand mĂȘme. Hop, une dizaine d'affiches par ci par là
 et on sera bon.

Affiche Affiche

Oui mais
 mais il manque un truc. Un p’tit truc en plus pour la postĂ©ritĂ©. AprĂšs tout, en une soirĂ©e bien Ă©nervĂ© y’a moyen. Pourquoi pas un site web ?

J’en connais un qui devait Ă©viter les baffes de l’autre. Bon Ă  ce rythme lĂ  on n’était plus trop dans le truc tranquille. Mais y’avait un site web tout simple de fait. Avec un nom de domaine en .bzh. Quand mĂȘme, bordel cafe-vie-privee-lannion.bzh ça claque.

On Ă©tait bien. Bien bien bien. Un peu loin de l’idĂ©e de base dans un coin de bar avec 3 bouts de ficelles et une planche sur trĂ©teaux, mais bon.

Sauf que la ville avait relayĂ© l’info (on avait dĂ» mettre ça dans l’agenda, je ne sais plus) et
 les mĂ©dias locaux ce sont intĂ©ressĂ©s Ă  nous. Un. Puis deux. Puis trois. Merde, pas prĂ©vu non plus ça. Et mĂȘme la radio, car le journaliste Ă©tait dĂ©jĂ  bien sensibilisĂ© Ă  la protection de la vie privĂ©e ! Et aussi l’info fut diffusĂ©e via l’Agenda du Libre.

Et donc c’est parti pour les articles de presse. Le seul regret, c’est qu’on voulait amorcer un truc, lancer une idĂ©e, et ensuite que chacun puisse prendre les clĂ©s du camion et continuer aprĂšs nous. On ne voulait surtout pas qu’on soit identifiĂ©s comme les deux barbus qui gĂšrent ça. Pour ça qu’on ne voulait pas faire d’association ou de collectif Ă  l’avenir. Mais bon, les articles de presse sans photos ni citation des personnes
 allez on se plie Ă  l’exercice. Nous qui adorons les photos en plus.

Donc on en est lĂ .

Lieu, ambiance, sujets, goodies, goodies faits maison, copains. Affiches. Articles de presse. Site web. Annonce municipale. Bien, bien loin du truc initial, on s’est pas mĂ©nagĂ© finalement. Et vint le jour J.

On s’installe, pĂ©pouze, no stress, on a tout le matos. Elise et William avaient tout prĂ©parĂ©, de vrais amours, et leurs chats se demandaient ce qui allait se passer. Puis viennent les copains, avec leurs potes. Et leurs potes ont ramenĂ© des potes. On est une grosse dizaine, on va commencer. Puis ça rentre dans le bar, et nous rejoint. Une vingtaine, cool ! On commence, on attend encore quelques instants, puis encore du monde. Oui, y’avait dĂ©jĂ  des gens qui Ă©taient dans le bar avant notre arrivĂ©e ; on pensait qu’ils vivaient leur vie tranquille mais non, ils nous attendaient. Une trentaine de personnes, chouette. Par contre la salle dans le bar est pleine. C’est cool mais faut pas plus, allez on lance.

On dĂ©marre le premier sujet
 et ça n’arrĂȘte pas. Ca rentre, ça rentre, ça rentre. Plus de place pour voir les diapos. Un peu galĂšre pour circuler et prendre une mousse ou des tapas.

Et ça rentre encore, on en est à un quarantaine. Oui mais y’avait aussi les potes des potes de Saint Brieuc dans les embouteillages, qui arrivent plus tard.

On est presque une cinquantaine. Merde, c’était pas prĂ©vu. Et gros soucis : on n’avait pas de micro. Car autant Ă  10 dans un coin de salle, ça va. Mais autant de monde dans un bar bondĂ© avec des murs Ă©pais
 fallait un micro. Bon plus qu’à faire sans ! Heureusement que le bar faisait des grogs. Bobo la gorge.

Et finalement ? Ça a cartonnĂ©. Élise et William Ă©taient contents, mĂȘme si les gens auraient pu ne pa se contenter de rester Ă  Ă©couter sans prendre un truc. Ça par contre ça me m'a bien gonflĂ©. Mais on m'a appris Ă  ne pas ĂȘtre exigeant avec les autres, juste moi-mĂȘme. Le public ? Ravi aussi, mĂȘme si le sujet des cryptomonnaies au dĂ©but avait bien fait flipper. Les autres sujets ont vraiment Ă©tĂ© apprĂ©ciĂ©s, et ont permis d’avoir des Ă©changes entre les uns et les autres. On commençait Ă  crĂ©er un truc bien sympa, convivial, ouvert, respectueux et plein de partage. Les gens sont rentrĂ©s chez eux avec quelque chose Ă  mettre en pratique, ils ne sont pas venus pour rien. Ça, ça vaut de l'or.

Et nous dans tout ça ? Foutrement contents. Ça avait cartonnĂ©. Bon, portĂ©s par l’idĂ©e on ne maitrisait plus rien et on avait bien explosĂ© le peu d’ambition de base, mais ça valait le coup.

On s'Ă©tait dit qu’on allait recommencer tous les 2 ou 3 mois, parler des OS pour smartphones, et caler des session d’échanges de clĂ©s. Y’avait moyen.

Mais
 mais finalement l’un comme l’autre on a eu nos contraintes pros et persos, et finalement on a quittĂ© la rĂ©gion. SĂ©b d’abord, puis moi. On avait lancĂ© quelques bouteilles Ă  la mer pour que d’autres reprennent le bĂ©bĂ©, mais ça n’a pas marchĂ©. Alors, un peu dĂ©pitĂ©s quand mĂȘme, on s’est dit qu’au moins on aurait fait un truc chouette au Truc, avec des bons moments et des copains qui ont bien aidĂ©. Et que ça a servi aux gens. Les comptes Twitter et Mastodon ont Ă©tĂ© supprimĂ©s, pas fan d’avoir des comptes qui Ă©taient inactifs.

On a gardĂ© le site web par contre, c’est pas pour ce que coĂ»te l’hĂ©bergement web et le nom de domaine. On en a profitĂ© pour y rendre accessibles les supports de prĂ©sentation, et aussi quelques ressources pour aller plus loin. Il y aura de beaux restes.

VoilĂ  ce que peut donner une idĂ©e lancĂ©e comme ça, entre deux potes (3), autours de biĂšres. Faut s’attendre Ă  tout, mĂȘme au meilleur ! D’ailleurs on a refait un dossier de presse aprĂšs le truc.

Extrait de Ouest France en date du 23/20/2018

(1) madame Ă©tait lĂ  aussi, et je la remercie de pas s’ĂȘtre enfuie vu les Ă©changes qu’on avait Seb et moi ❀ (2) mais je l’aime hein ! (3) elle va me manger tout cru 🙀

— DerniĂšre mise Ă  jour : mercredi 9 fĂ©vrier 2022 PrĂ©cĂ©demment sur Medium et paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

À propos d’hygiĂšne numĂ©rique

đŸ‡«đŸ‡· – mercredi 11 novembre 2020

Mots clés : #privacy, #numérique, #web, #résilience, #data

Cet article a surtout une volontĂ© de titiller la curiositĂ© des uns et des autres ; beaucoup de sujets sont totalement en dehors de mes compĂ©tences donc je ne m’étalerais pas dessus. Juste envie de donner quelques billes Ă  celles et ceux qui, en 2020, se demandent comme protĂ©ger leur vie privĂ©e et leurs usages du numĂ©rique Ă  l’ùre de la surveillance gĂ©nĂ©ralisĂ©e et du soupçon permanent.

TL ; DR DĂ©gagez de Facebook, arrĂȘtez de raconter votre vie sur Instagram car on s’en branle, passez au moins sur Signal, abonnez-vous Ă  Next Inpact faĂźtes des dons Ă  La Quadrature et Framasoft, faites vos mises Ă  jour, utilisez du liquide, naviguez via TOR, intĂ©grez de l’open source et du libre, dĂ©finissez des gros mots de passe fiables, chiffrez ce que vous pouvez, soyez des Pirates, lisez de la SF, et sortez couverts. Nous avons toutes et tous nos vies privĂ©es Ă  cacher, et on va en chier de plus en plus ❀.

1 — Le Modùle de Menace

DerriĂšre ce terme un peu parano se cache l’ensemble des Ă©lĂ©ments perturbateurs concernant notre vie numĂ©rique. Tout le monde n’a pas nĂ©cessairement le mĂȘme modĂšle, quelques exemples bruts sans jugement :

  • des manifestants Ă  Hong-Kong se mĂ©fiant du gouvernement de PĂ©kin
  • des opposants au Kremlin cherchant Ă  converser en toute tranquillitĂ©
  • des ZADistes, Gilets Jaunes, black-blocs, manifestants quels qu’ils soient, et aussi tristement des terroristes et fanatiques, quant Ă  eux, voulant se protĂ©ger de la surveillance policiĂšre
  • des gardiens de la paix qui ont besoin de protĂ©ger leurs familles
  • des lanceurs d’alertes agissant en toute discrĂ©tion vis Ă  vis de leur employeur
  • des victimes de violences conjugales ou personnes LGBTQIA+ fuyant un environnement familial toxique voire dangereux
  • des journalistes voulant Ă©changer avec leurs sources et les protĂ©ger
  • des enquĂȘteurs, Ă©lus, diplomates, ou toute personne ayant des postes Ă  risque voulant s’assurer que leurs communications Ă©lectroniques soient sures et fiables
  • des personnes lambda ayant simplement envie d’ĂȘtre tranquilles vis Ă  vis des gĂ©ants du numĂ©rique ou d’éventuels problĂšmes
  • 


Bref, selon de quoi on cherche Ă  se protĂ©ger ou ce que l’on cherche Ă  fuir, on ne mettra pas en place les mĂȘmes mĂ©thodes.

Quelques pistes ici, sans ordonnancement particulier, que j’ai pu expĂ©rimenter ou appliquer moi-mĂȘme ou juste dĂ©couvrir via d’autres personnes (et des ressources vraiment intĂ©ressantes que j’invite Ă  consulter en bas de page).

2 — L’Authentification

DĂ©jĂ , revoir sĂ©rieusement la maniĂšre dont on s’authentifie Ă  des services numĂ©riques, et ça commence par les mots de passe.

C’est toujours pĂ©nible de voir beaucoup de sites web et applications demandant des mots de passe prĂ©tendument forts alors que leur complexitĂ© est faible, et qu’il n’y a aucune politique de renouvellement rĂ©gulier. Pour le coup, un bon mot de passe est trĂšs long, avec des chiffres, des lettres minuscules et majuscules, des caractĂšres spĂ©ciaux, et est changĂ© frĂ©quemment. Il doit ĂȘtre bien entendu unique. Mais comment retenir ces informations pour le coup ? Simplement en utilisant des gestionnaires de mots de passe comme Keepass. J’aime bien cet outil qui est libre, open source, permet de gĂ©nĂ©rer ses mots de passe et donne des rappels sur la date Ă  laquelle il faut les changer. Finalement on devrait dire des “phrases de passe”.

Le niveau supĂ©rieur est d’utiliser une authentification Ă  deux facteurs. Personnellement j’aime peu la biomĂ©trie, car que ce soit ses empreintes digitales, son visage ou ses iris, aucun de ses Ă©lĂ©ments n’est rĂ©vocable. Et ne me parlez pas de cette connerie de projet ALICEM. Ainsi, si l’un d’eux est subtilisĂ©, commencera une belle galĂšre pour prouver que ce n’était pas vous. Certains constructeurs, comme Apple, affirment que leurs systĂšmes de dĂ©tection de visage ou d’empreinte digitale (FaceID et TouchID) sont trĂšs fiables, dans une enclave sĂ©curisĂ©e sur la puce des iBidules. Chacun est libre de se faire son avis (aprĂšs tout, la protection de la vie privĂ©e fait partie du business de la firme Ă  la pomme) mais par moment l’histoire montre que des entreprises comme Cellebrite arrivent Ă  casser les protections d’iPhones pour rĂ©cupĂ©rer leur contenu. À relativiser finalement ?

Du coup, j’aime bien l’authentification par code gĂ©nĂ©rĂ©. On peut les recevoir par mĂ©ls selon les services, ou les voir se gĂ©nĂ©rer sur son appareil avec des apps comme Google Authenticator ou andOTP, ça sous-entend quand mĂȘme de sĂ©curiser ses boites mĂ©ls et appareils. On peut aussi passer par des systĂšmes de clĂ©s physiques, comme les Yubikey.

3 — Les Systùmes d’Exploitation

Dans la mesure oĂč on passe plus de X heures par jour sur son smartphone ou devant un Ă©cran, il y a un Ă©lĂ©ment sur lequel on compte malgrĂ© nous : le systĂšme d’exploitation des ordinateurs, tablettes ou smartphones.

Quel est le mieux finalement ? Passer son temps et construire sa vie numĂ©rique sur une machine dont personne ou presque ne peut voir ce qu’il y a sous le capot (comme Windows), systĂšme propriĂ©taire, fermĂ© et en boite noire, ou utiliser un systĂšme libre et open source dont la communautĂ© peut vĂ©rifier Ă  ton moment le fonctionnement comme des distributions GNU/Linux type Debian ou Ubuntu ? Bien entendu, ces systĂšmes sont diffĂ©rents et ne rĂ©pondent pas forcĂ©ment aux mĂȘmes besoins, il faut l’admettre. Jouer au dernier jeu vidĂ©o qui en met plein la rĂ©tine sur Linux, c’est encore compliquĂ©, mais s’il s’agit d’aller sur le web ou faire de la bureautique, Windows est superflu.

On peut se poser la mĂȘme question pour les smartphones et tablettes. Si je prends le dernier Google Pixel avec sa version d’Android, je serais tranquille quelques petites annĂ©es pour les mises Ă  jour. Mais en contrepartie, ma vie numĂ©rique est pas mal boulottĂ©e par Google, que ce soit via l’usage d’un compte Google dans l’app, mais aussi ses Play Service> ou les autres analytics. Par contre, si je veux que mon “vieux” smartphone, plus supportĂ© depuis “longtemps” par son constructeur, soit toujours Ă  jour, je fais comment ? Si je veux me dĂ©barrasser du superflu de Google ou profiter de mon appareil alors qu’une citrouille Ă  perruque a interdit dans mon pays l’usage de produits amĂ©ricains (comme Android, Google Maps, Google Play
), je fais comment ? C’est lĂ  qu’il faut se tourner vers des systĂšmes alternatifs, mĂȘme si certains demandent de la patience et un peu de savoir-faire pour ĂȘtre installĂ©s. On retrouve LineageOS (avec la suite microG, ou OpenGapps) mais aussi /e/ qui propose de plus en plus de choses ! Ou alors, on repasse tous au Nokia 3310 et on est bon.

4 — Les Boutiques d’Apps

D’ailleurs, vu qu’on parle de mobile, il en va de mĂȘme pour les boutiques d’applications. Passer par Google Play ou l’App Store revient Ă  dĂ©pendre lourdement de Google ou Apple, mĂȘme si cela prĂ©sente certains avantages (notamment en terme de sĂ©curitĂ© avec le contrĂŽle des apps pouvant ĂȘtre frauduleuses ou vĂ©rolĂ©es). Si passer par celles-ci vous dĂ©rangent, ça peut valoir le coup de tester F-Droid cĂŽtĂ© Android (mĂȘme si on est sur un catalogue bien diffĂ©rent), ou des systĂšmes qui “filoutent” comme Aurora ou Yalp. CĂŽtĂ© iOS, il y aurait AltStore, mais je n’ai jamais testĂ©.

5 — Les Mises à Jour

Et vu que l’on parle d’apps et de systĂšmes d’exploitation, autant aborder le sujet maintenant : les mises Ă  jour. Il n’y a rien de pire qu’avoir un ordinateur ou un smartphone qui n’est pas Ă  jour, notamment parce qu’il ne reçoit pas les mises Ă  jour de sĂ©curitĂ©. Dit autrement, ces logiciels non Ă  jour risque d’ĂȘtre de vraies passoires. Dans la mesure du possible, il faut les faire, et si on peut utiliser un produit qui a un support trĂšs long, c’est mieux. Dans le cas contraire on ferait face Ă  un appareil qui, en plus de nous avoir coutĂ© des sous Ă  l’achat, risque de dissĂ©miner notre vie numĂ©rique et d’apporter de gros problĂšmes Ă  cause d’un manque de support de la part du constructeur ou du fournisseur du systĂšme. C’est encore plus vrai pour Windows et Android.

6 — Le Web, et la Navigation

On ne va pas se mentir, au XXIĂšme siĂšcle la “data” est le nouvel El Dorado des entreprises ayant un pied dans le numĂ©rique. Certaines comme Criteo en font leur fond de commerce, d’autres comme Cambridge Analytica se trouvent empĂȘtrĂ©es dans des scandales, quand ce ne sont pas des gĂ©ants de la tech qui ont leur revenus essentiellement basĂ©s sur l’exploitation des donnĂ©es personnelles (comme Google ou Amazon), ou encore des sociĂ©tĂ©s qui ont au travers de leurs sites web une tĂ©trachiĂ©e de mouchards (comme Le Bon Coin). Le point commun des ces entreprises ? Leurs applications web (entre autres, mais pas que). On constate vite que naviguer sur le web revient Ă  s’exposer manifestement, que ce soit par le biais de cookies ou via le browser fingerprinting.

Pour remédier à ça, déjà dégager les navigateurs web propriétaires comme Chrime et Edge, et à la rigueur passer par Chromium ou Brave. Sinon le navigateur web de TOR er Firefox font le job, encore plus quand on les enrichit de plugins comme Privacy Badger ou No Script.

Et quand on passe par une application mobile “native”, l’affaire se corse ; c’est tout de suite moins simple de bloquer les comportements mouchards. Pour pallier Ă  ça, il existe des apps (pour appareils mobiles comme ordinateurs) qui font office de proxy et qui peuvent filtrer les requĂȘtes rĂ©seaux entrantes et sortantes. Ainsi, on peut bloquer plus facilement les Ă©changes avec des services de tracking. Le fait est que, selon comment est faite l’app en question, si on bloque ce genre d’échanges on peut se retrouver avec une app non fonctionnelle. Arf. Personnellement j’aime bien, dans un environnement Apple, Charles Proxy et Little Snitch. Android, ne pas hĂ©siter Ă  passer par Exodus Privacy qui aide Ă  lister les mouchards avec un travail formidable ! Sinon il y a aussi Blokada, le bloqueur de pub pour Android et iOS.

Je n’ai pas parlĂ© non plus des moteurs de recherche. Certains sont Ă  oublier, d’une autre Ă©poque et inefficaces comme Yahoo ou Bing. D’autres comme DuckDuckGo font carrĂ©ment le job Quand Ă  Google, on repassera pour la vie privĂ©e, et si on l’empĂȘche d’ĂȘtre trop curieux sur notre historique, les rĂ©sultats fournis ne sont pas aussi intĂ©ressants. D’ailleurs, le classement dans les rĂ©sultats de recherche se monĂ©tise, tout comme la pub qu’on y voit. Bref, Ă  Ă©viter. Quant Ă  Qwant, mbof. Y’a mieux mais y’a pire. On a aussi Startpage qui fait de la protection de la vie privĂ©e son fer de lance, jamais trop testĂ©.

Une autre chose Ă  faire aussi, de temps en temps, en utilisant plusieurs moteurs de recherche diffĂ©rents pour croiser les rĂ©sultats, c’est de faire des recherches
 sur soi et ses proches. L’intĂ©rĂȘt ici n’est pas de flatter son Ă©go, mais de voir s’il y a des choses qui nous concernent directement ou non sur les internets, comme des vieilles photos, des vieux forums ou autre chose.

7 — Une question de redondance

Vous avez votre ordinateur, votre smartphone ou votre tablette, ok. Mais il se passe quoi si on vous vole votre smartphone, ou si votre tablette tombe en panne, ou si votre ordinateur est compromis ou corrompu avec des malwares comme Petya, NotPetya ou Locki ? Si vous n’avez pas de sauvegardes de vos documents, vous ĂȘtes dans la mouise. Bye bye les photos de vacances, adios les documents importants, sayonara les recettes de tata Lucettte. D’oĂč finalement la nĂ©cessiter de copier, sauvegarder, “redonder” ses documents importants.

On peut imaginer passer par un cloud oĂč on met en vrac tout notre bordel de fichier, ou alors copier l’essentiel sur des disques durs externes ou des clĂ©s USB (voire des CD-ROM pour les nostalgiques). Ça aura au moins le mĂ©rite de faire des enregistrements de vos fichiers importants sur autre chose que votre appareil habituel. Faire ce genre de sauvegarde n’est pas une activitĂ© trĂšs fun, mais elle peut ĂȘtre salvatrice.

8 — Puisqu’on parle de cloud

Le marketing s’est emparĂ© de maniĂšre Ă©hontĂ©e du cloud, l’informatique en nuage, cet endroit magique oĂč on peut mettre en vrac tout plein de trucs. Soyons honnĂȘte : le cloud reste un ensemble de machines qui ne vous appartient pas, et sur lequel vous n’avez strictement aucun contrĂŽle, et qui peut laisser les autoritĂ©s accĂ©der au contenu. Cela peut ĂȘtre rassurant de savoir que ces photos de vacances sont sauvegardĂ©es chez un hĂ©bergeur cloud quelconque ; mais rien ne vous garantit qu’une personne travaillant chez cet hĂ©bergeur n’ait accĂšs Ă  vos photos. Question de confiance.

Du coup, lequel choisir ? À vous de voir, et je ne tiens pas Ă  faire du placement de produit. D’une part parce que le cloud (et aussi les rĂ©seaux) sont pour moi des trucs magiques et nĂ©buleux, d’autre part car je n’ai jamais fait d’étude comparative sĂ©rieuse entre chacun d’entre eux. Toujours est-il qu’on a par exemple Google Drive qui offre 15 Go de stockage en ligne, et ça a largement de quoi faire. Par contre, niveau vie privĂ©e on repassera. On a aussi iCloud Drive qui va chiffrer davantage certains Ă©lĂ©ments qui y sont stockĂ©s via vos iBidules. On peut citer DropBox, mais bon. Ou alors, allez faire un tour du cĂŽtĂ© des C.H.A.T.O.N.S.et des hĂ©bergeurs sĂ©rieux et propres comme Cozy Cloud (avec des tarifs vraiment dĂ©risoires) ou Zaclys.

Il existe des solutions comme ownCloud ou NextCloud oĂč on hĂ©berge nous-mĂȘmes nos propres “clouds”, que ce soit Ă  la maison ou sur de serveurs dĂ©diĂ©s, on a l’avantage de gĂ©rer nous-mĂȘme l’outil qui permet de stocker ses documents. Ça demande plus de boulot par contre. Yunohost est aussi sympa dans son genre si on peut partager des choses.

Autant on parle de documents, autant quand on parle de cloud on peut penser aussi Ă  sa gestion des contacts, mails et calendriers. Aujourd’hui, beaucoup de personnes ont un compte Google ou MSN / Hotmail / Outlook pour gĂ©rer les mails, le carnet d’adresse et les agendas. Mais finalement, on en revient au mĂȘme point : des entreprises, pas forcĂ©ment vertueuses, souvent des poids lourds de la tech, peuvent (ou non) accĂ©der Ă  ces informations et les exploiter, le tout avec votre accord car vous n’avez pas eu envie de lire les 3 kilomĂštres de conditions d’utilisation. Et quand on accĂšde aux contacts, correspondances et agenda d’une personne, on en revient au temps de la Stasi : good bye vie privĂ©e. Mais du coup, comment faire pour Ă©viter de balancer Ă  ces entreprises les infos perso de ses contacts ?

Une solution, par exemple, est d’aller voir chez Gandi (mon article, mes placements de produits, na !). Gandi permet d’acheter des noms de domaines (comme cafe-vie-privee-lannion.bzh), d’hĂ©berger son site web, et aussi
 de gĂ©rer ses mails. Gandi, pour ça, propose diffĂ©rents portails comme Roundcube ou SOGo. SOGo propose une interface simple, jolie, qui gĂšre les courriels et qui permet de gĂ©rer ses agendas et carnets d’adresses. Une rapide manipulation sur son smartphone permet de mettre en place une synchronisation entre ce service et son appareil. Ainsi, on dĂ©centralise ses contacts et agendas !

9 — Et si on chiffrait ?

On va ĂȘtre direct tout de suite : si un jour cet article vient Ă  ĂȘtre considĂ©rĂ© comme borderline, c’est probablement Ă  cause de ce point (ou des autres aussi d’ailleurs). Le chiffrement peut ĂȘtre considĂ©rĂ© comme un matĂ©riel de guerre. C’est dit. Et dans la mesure oĂč des pĂ©dophiles, des trafiquants en tous genres, des fanatiques et autres terroristes aux idĂ©es courtes utilisent des messageries chiffrĂ©es (et-on-ne-dit-pas-crypter-bordel), je pense qu’à terme toute volontĂ© pour le pĂ©quin lambda de chiffrer ses documents et Ă©changes sera trĂšs, trĂšs mal perçu par les autoritĂ©s. AprĂšs tout, si on n’a rien Ă  cacher, oĂč est le problĂšme hein ?

L’intĂ©rĂȘt de chiffrer rĂ©side dans le fait de protĂ©ger le contenu de ces appareils, de protĂ©ger ses documents, de protĂ©ger ses communications, de tout regard non autorisĂ©. Alors oui, si des tarĂ©s chiffrent leurs smartphones qui comportent des photos de gosses nus, clairement, je n’envie pas les enquĂȘteurs pour accĂ©der Ă  ces informations et j’espĂšre qu’ils y arriveront. Mais admettons que l’on vous vole votre tĂ©lĂ©phone, ou que vous subissez un cambriolage dans lequel vos petits appareils sont volĂ©s (oh bah tiens, votre tablette ou votre disque de sauvegarde), vous allez vous sentir comment en sachant que les photos de vos enfants, vos soirĂ©es beuveries, les sextapes avec votre conjoint·e, ou vos bulletins de salaires et fichiers bancaires sont dans les mains d’inconnus ? Bon courage. Autant d’élĂ©ments qui peuvent servir Ă  quelqu’un voulant usurper votre identitĂ©.

De nos jours, les smartphones avec les derniers systĂšmes proposent un moyen de chiffrer le contenu de l’appareil, c’est un bon dĂ©but. Sans le mot de passe principal, on est relativement tranquille. On a mĂȘme certains appareils comme les iPhones qui permettent la destruction des informations si le mot de passe de dĂ©verrouillage a Ă©tĂ© mal saisi X fois. Le FBI n’aime pas trop, mais ça ne semble pas l’arrĂȘter pour autant.

Sinon, pour vos ordinateurs, VeraCrypt fait le travail. Cet outil permet de crĂ©er un “volume”, Ă  savoir un dossier spĂ©cial, protĂ©gĂ© par mot de passe, chiffrĂ© comme vous voulez, dans lequel vous pouvez mettre ce qui compte pour vous. Ainsi, si votre ordinateur est volĂ©, ce qui est dans ce volume reste relativement protĂ©gĂ© (du moment que vous n’y mettez pas un mot de passe bidon).

10 — Les messageries instantanĂ©es

Je vais ĂȘtre franc : cassez-vous de Facebook. Donc de Messenger, Instagram, WhatsApp Facebook est une des mĂ©tastases du cancer qui ronge le web. WeChat semble ĂȘtre noyautĂ© par PĂ©kin Quant Ă  TikTok ou encore Snapshat... bref. Vous n’avez aucune vie privĂ©e avec ces outils. Vos Ă©changes sont scrutĂ©s par un des gĂ©ants du web. MĂȘme si WhatsApp revendique un chiffrement de bout en bout de vos Ă©changes, demandez-vous pourquoi son fondateur, qui a vendu son projet Ă  Facebook pour une coquette somme, regrette et conseille de fuir l’app.

Mais laquelle choisir pour des conversations en ligne, protĂ©gĂ©es, qui se fichent des frais de roaming et depuis n’importe oĂč dans le monde ? Franchement je n’en sais rien, car chaque outil a ses avantages, mais aucun n’est parfait et tous ont des faiblesses (notamment quand on utilise plusieurs appareils). À une Ă©poque on pouvait citer Telegram qui se retrouve dans le viseur de diffĂ©rents pays, et qui passerait par des technologies propriĂ©taires (donc opaques finalement). Mais aujourd’hui j’aime bien Signal qui a le vent en poupe. On a Wikr aussi, Wire , et Keybase.io qui est par exemple utilisĂ© par des chercheurs en cybersĂ©curitĂ© comme fs0c131y. On a aussi Riot (maintenant rebaptisĂ© element) qui d’ailleurs sert de base Ă  Tchap , l’application souveraine de messagerie sĂ©curisĂ©e de l’État français. Bref, c’et le bordel. Il faut choisir sa crĂ©merie, et c’est casse-tĂȘte par moment. Et poil d’aisselle sur le gĂąteau : l’Europe songe Ă  s’attaquer Ă  la confidentialitĂ© des communications, entre autres via ce genre d’apps.

11 — Des VPN ou TOR

Lorsque l’on navigue sur les internets (oui, on dit “les internets”), notre connexion le plus souvent est sĂ©curisĂ©e au travers du protocole HTTPS (je grossis les choses). Parfois certains sites web ne mettent pas Ă  jour leurs certificats, ou ne passent que par du HTTP. Dans ce cas : fuyez-les, on est en 2020, l’histoire n’a que trop d’exemples de cas de sites web compromis ou falsifiĂ©s Ă  cause de connexions foireuses.

On peut passer par des Virtual Private Networks (VPN) pour cacher ses communications et “sortir” dans le web Ă  un endroit moins habituel. Clairement, il y a un paquet de ressources en ligne Ă  ce sujet, et je ne vais pas les reprendre gauchement. Toujours est-il qu’aucune solution n’est parfaite, et lĂ  oĂč certaines se complaisent dans la communication marketing (comme NordVPN), d’autres semblent plus sĂ©rieuses (comme ProtonVPN ?). On peut retrouver des offres VPN avec certains navigateurs, comme Brave. Certains pays tentent de bannir leur usage, curieux n’est-ce pas ?

Autrement il y a TOR, The Onion Router. Pour savoir si un outil est efficace, il suffit parfois seulement de voir comment les gouvernements s’en prennent Ă  lui. Des pays essayent ou rĂ©ussissent Ă  bloquer l’usage de TOR ; on comprend que ça peut en gĂȘner plus d’un d’avoir des citoyens naviguant sur le web sans surveillance. TOR permet d’avoir une connexion rĂ©seau qui passe par 3 “noeuds”, chacun allant apporter sa couche de chiffrement. L’avantage est d’avoir une communication davantage protĂ©gĂ©e des regards indiscrets, mais la navigation peut s’en trouver ralentie. Certains sites bloquent carrĂ©ment l’usage de TOR, d’autres voient leur mĂ©canisme de sĂ©curitĂ© dĂ©clenchĂ©s. Oui, bon nombre de “gros” sites vĂ©rifient l’habitude de connexion de leurs utilisateurs ; et voir une connexion soudaine faite depuis un pays d’Europe de l’Est peut surprendre si on se connecte habituellement depuis le fin fond du Larzac TOR propose son navigateur web, Tor Browser, qui simplifie grandement son utilisation. Brave propose un systĂšme de navigation privĂ©e passant aussi par TOR. Firefox a depuis peu un plugin pour ça aussi.

D’ailleurs il y a cet article sympa de Framablog sur TOR et Nos Oignons, à lire tranquillement.

12 — Les rĂ©seaux

Le numĂ©rique a besoin du rĂ©seau, et beaucoup de choses peuvent se passer Ă  ce niveau. D’une part, le Domain Name System (DNS). Ces Ă©lĂ©ments du rĂ©seau permettent de rĂ©soudre des adresses web (comme pylapersonne.info en adresses IP (du genre 87.98.154.146) Ă  laquelle va se connecter l’ordinateur, la tablette, l’appareil connectĂ© ou le smartphone. Ces DNS se trouvent parfois au coeur des mĂ©canismes de censure ou de filtrage des rĂ©seaux. Les changer, et passer par des mĂ©canismes diffĂ©rents voire plus vertueux, permet de s’affranchir de tentatives de censure ou de surveillance. Parmi les DNS, il y a ceux du Fournisseur d’AccĂšs Ă  Internet (FAI), on peut penser Ă  ceux de Google (8.8.8.8), OpenDNS ou Quad9 (9.9.9.9)

Justement, puisque l’on parle des FAI, on peut imaginer que certains commercialisent les donnĂ©es de navigation, ou analysent les recherches faites (ou pas). D’autres comme AT&T ont Ă©tĂ© empĂȘtrĂ©s dans certains scandales. Pour le coup, il existe des FAI associatifs (comme FDN, d’ailleurs allez voir aussi FĂ©dĂ©ration FDN) et des C.H.A.T.O.N.S qui peuvent proposer des services intĂ©ressants. Au CafĂ© Vie PrivĂ©e de Lannion en 2018, l’équipe de Faibreizh avait pu parler de son projet de FAI associatif.

Dernier point, les dĂ©tecteurs d’espions. Il existe des outils (comme des IMSI catchers) et divers procĂ©dĂ©s pour surveiller les rĂ©seaux et leur trafic, souvent pour des intĂ©rĂȘts totalement lĂ©gitimes, et des outils pour vĂ©rifier s’ils sont mis en place ou non comme OONI Probe. Pour cette app, il y a une simulation de trafic vesrs des sites web pouvant ĂȘtre tendancieux, et le comportement obtenu permet de dĂ©terminer s’il y a de la surveillance. On peut se retrouver dans une situation oĂč le rĂ©seau est testĂ© avec du trafic considĂ©rĂ© comme criminel (par exemple les sites pornographiques en Egypte seraient interdits).

13 — On parle de la monnaie ?

Monopole d’état, enfin pour la monnaie fiduciaire au moins en tout cas, les Ă©changes financiers en disent parfois trĂšs long sur notre vie privĂ©e, surtout quand on utilise le traceur par excellence proposĂ© avec un grand sourire par les banques : la carte bleue. J’avais dĂ©jĂ  pu en parler lors d’un cafĂ© vie privĂ©e, l’usage des cartes bleues diffuse beaucoup d’informations personnelles. On y retrouve entre autres la date, le montant, et aussi le destinataire de la transaction. On est alors capable de dĂ©terminer, si certains motifs se rĂ©pĂštent, quelles sont nos habitudes de consommation (telle boutique en ligne, tel restau, tel bar), et aussi d’autres Ă©lĂ©ments plus personnels (la pension mensuelle pour son ancien·ne conjoint·e, le prĂȘt que l’on doit rembourser Ă  un proche, etc).

Il y a difficilement des alternatives qui sont popularisĂ©es, il faut se contenter souvent de la monnaie fiduciaire (piĂšces et billets), ou alors tenter des monnaies libres locales comme la Ğ1. On peut aussi, mĂȘme si c’est le parfait exemple de truc cool dont l’usage n’est pas du tout rĂ©pandu, passer par certaines cryptomonnaies comme Monero ou Zcash (Europol apparement se cassant les dents sur Monero). Il y a quelques annĂ©es on aurait pu parler de Bitcoin, mais l’histoire montre encore que la confidentialitĂ© des transactions n’est pas terrible du tout, comme ce fut le cas pour la rĂ©solution de l’affaire Locky ou de celle de Silk Road pour retrouver les fonds.

14 — Et quoi d’autres sinon ?

Je ne suis pas du tout un expert en sécurité, en réseau, en web ou en transactions financiÚres, et à mon avis il faudrait un blog entier voire plusieurs bouquins pour traiter tous ces sujets.

Il y a quelques points que je n’ai pas spĂ©cialement abordĂ©s. Par exemple, dans sa vie quotidienne oĂč le logiciel est quasiment partout, remplacer ses applications et logiciels propriĂ©taires par des alternative libres et open source. Naviguer avec Firefox, utiliser Ubnutu, passer par Libre Office, regarder des films sur VLC, utiliser OSMAnd pour ses ballades, passer par Open Street Map, il y a finalement pas mal de choses Ă  dĂ©gager pour des alternatives plus saines ou des ersatz pas trop pourris.

Le software a une grosse place chez nous, mais aussi le hardware. Il existe des projets d’ordinateurs portables et de smartphones qui ont Ă©tĂ© reconditionnĂ©s ou dĂšs le dĂ©but conçus pour protĂ©ger l’utilisateur et ses donnĂ©e numĂ©riques. En vrac il y a Purism avec ses ordinateurs et tĂ©lĂ©phones portables (avec du PureOS dedans), mais aussi le Pinephone ou des sites spĂ©cialisĂ©s comme Minifree ou Technoethical.

D’ailleurs, ça peut ĂȘtre l'occasion de faire attention Ă  un truc auquel on pense rarement : les communications sans fil de nos appareils. HonnĂȘtement, quand ça ne sert pas, dĂ©sactivez les donnĂ©es cellulaires, le Bluetooth ou le WiFi. Vraiment. D‘une part car ça peut Ă©conomiser un peu de batterie, d’autre part dans certains cas vos smartphones vont Ă©mettre Ă  fond pour tenter d’accrocher une antenne, donc niveau exposition aux ondes c’est pas terrible (alors dans une voiture sur autoroute ou un TGV
). Par ailleurs, il y a tout un business mis en place concernant la “gĂ©olocalisation indoor/outdoor”, Ă  savoir le tracking de vos passages dans les rues et magasins. Cela se fait par exemple Ă  l’aide de beacons ou de panneaux publicitaires connectĂ©s qui vont s’amuser Ă  choper tous les appareils Ă  proximitĂ© qui ont leur WiFi non dĂ©sactivĂ©.

On peut aussi Ă©voquer l’usage de messageries mĂ©ls chiffrĂ©es avec notamment l’usage de clĂ© GPG ou PGP. LĂ  ça commence Ă  ĂȘtre techniquement plus velu, et tous les logiciels de messagerie ne sont pas forcĂ©ment prĂȘts.

Il faut penser aussi Ă  autre chose qui mĂ©riterait Ă  mon avis un billet de blog Ă  part : les mĂ©tadonnĂ©es. Ces informations sont embarquĂ©es un peu partout dans nos vidĂ©os, nos photos de vacances ou selfies, et en disent long sur nous. Selon l’application et l’appareil utilisĂ©s, on peut y retrouver la localisation GPS ou approximative, le modĂšle de l’appareil, les rĂ©glages appliquĂ©s, la date et l’heure, et aussi parfois une premiĂšre analyse du contenu de la photo ou la vidĂ©o. Ajouter donc ces souvenirs pictographiques Ă  des siphons Ă  donnĂ©es comme TikTok, Instagram ou Facebook qui font de la reconnaissance d’objets, et vous pouvez exposer Ă  des boites Ă©trangĂšres tentaculaires un pan entier de votre vie privĂ©e. Moi ça ne me fait pas du tout rĂȘver.

Bref

Dans la vie de tous les jours, utiliser ce genre d’outils n’est pas plus compliquĂ© que ça pour la plupart, et ça en devient une routine finalement plus saine et rassurante, mĂȘme si on arrive parfois Ă  s’isoler de ces congĂ©nĂšres qui ne comprennent pas, se foutent, ou ne veulent pas changer leurs habitudes et ça se comprend finalement (Facebook a gagnĂ© depuis longtemps).

À l’ùre du capitalisme de la donnĂ©e personnelle et de la surveillance, manies dangereuses que peuvent avoir gouvernements, partis politiques, entreprises ou individus mal intentionnĂ©s, il n’y a que des arguments positifs pour ĂȘtre vigilant quant Ă  ses usages du numĂ©rique.

Parfois certaines choses peuvent ĂȘtre rĂ©barbatives, mais dans la oĂč trop d’acteurs du numĂ©rique et du web se gavent sur nos vies, il est grand temps de reprendre le contrĂŽle.

Dans la vraie vie l’affaire se corse de plus en plus, d’autant plus que l’on tend Ă  aller vers des Ă©tats autoritaires et policiers, mĂȘme en France. DĂ©jĂ , le fait d’utiliser TOR, Tails ou des produits open source et libres peut avoir un effet : soit de passer pour un marginal (mouarf, quand on est barbu, en short et tongs, avec un t-shirt des Foufounes Electriques c’est pas ça qui va aggraver les choses), soit d’attirer l’attention et le soupçon car “on a quelque chose Ă  cacher”. Aaaaaaaah le “je m’en fous, j’ai rien Ă  cacher”, ce mantra du XXIĂšme siĂšcle qui aurai pu ĂȘtre repris dans les annĂ©es 1940 par les collabos. On a tous quelque chose Ă  cacher : sa vie privĂ©e. Si ça vous choque, allez vous faire foutre. Mais effectivement, quand les relents fachistes reviennent, et ce par une majoritĂ© de partis politiques (LREM, LR, RN, mĂȘme combat) avec de vellĂ©itĂ©s policiĂšres, animĂ©es par le besoin viscĂ©ral de mettre en place une sociĂ©tĂ© de la surveillance, la Loi commence Ă  se casser la gueule (et la technique en chie aussi).

DĂ©jĂ , il existe des solutions techniques commercialisĂ©es par des boites israĂ©liennes comme Cellebrite pour pĂ©nĂ©trer dans des appareils et accĂ©der Ă  son contenu, mĂȘme s’il est chiffrĂ©.

Ou autre chose oĂč la Loi a cĂ©dĂ©, le code permettant de dĂ©verrouiller son smartphone peut ĂȘtre considĂ©rĂ© comme une convention de chiffrement. Refuser de le donner, mĂȘme en garde Ă  vue, peut donc ĂȘtre un dĂ©lit. Ce fil Reddit est intĂ©ressant, cet article Next Inpact aussi.

Le fait d’utiliser des apps comme OONI Probe peut ĂȘtre risquĂ© comme indiquĂ© sur leur site.

Le fait de vouloir ĂȘtre anonyme sur le web (en partant du prĂ©dicat que c’est possible), ou ĂȘtre pseudonyme en Ă©nerve plus d’un. À l’heure oĂč la plĂšbe est gavĂ©e aux news anxiogĂšnes des chaines d’infos en continue, qui relayent constamment le dĂ©gueuli haineux d’un large pan du monde politique, on constate que c’est la faute des rĂ©zosssossio. Que Internet ilĂ©mĂ©chan. Que les terrorisses ils utilisent des trucs cryptĂ©s (sic) du deep dark web (mais fait chier !) et que faut surveiller tout le monde. Pour ces gens lĂ , deux cas de figure : soit on les Ă©duque Ă  ces sujets, pour l’avoir fait c’est cool mais ça prend du temps, mais c’est utile (et c’est sympa Ă  faire), soit on considĂšre qu’ils font eux-mĂȘme partie du problĂšme. Il faut toujours une masse beuglante pour soutenir des idĂ©es nausĂ©abondes. À ceux-lĂ , une seule chose Ă  dire : allez clairement vous faire foutre.

S’attaquer au chiffrement, s’attaquer Ă  l’anonymat, c’est s’attaquer aux libertĂ©s fondamentales, dont celle d’expression. Mais des politicards de carriĂšre comme Avia ou Ciotti n’en ont strictement rien Ă  faire, depuis facilement 2007.

Pour paraphraser Benjamin Franklin, si vous voulez sacrifier un peu de votre libertĂ© pour plus de sĂ©curitĂ©, vous ne mĂ©ritez ni l’une ni n’autre.

Et si vous dütes que l’on peut faire confiance à ceux qui nous surveillent, posez-vous la question : qui gardera les gardiens ?

Chacun ses combats, mais j’imagine qu’avec ce genre de propos on risque d’ĂȘtre fichĂ© pour radicalisme.

Bon, et sinon des trucs Ă  voir ?

Quelques éléments en vrac à voir tranquillement :

— DerniĂšre mise Ă  jour : mercredi 9 fĂ©vrier 2022 PrĂ©cĂ©demment sur Medium et paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

A little story about an insignificant Android app: birth, growth and death sentence

đŸ‡ș🇾 – Monday, September, 21st 2020

Mots clés : #Android, #GooglePlay, #root, #clicker, #app

How a simple app I forged was used and hacked by users before being kicked by Google without warning.

Few years ago when I was an impetuous-padawan-developer I discovered useless but must-have apps to waste time like Cookie Clicker and Woy !. The aim of Cookie Clicker was simple: tap on the screen to get more cookies. Woy ! was an app created by colleagues which helped to define notifications (useful or dumb) to send to contacts (but was removed from Google Play). Thus I started to work on an app which may help me to trigger a lot of clicks to these kinds of apps, during day and nights. Yes, I need to fill my week-ends and I wanted to spam my friend 😁.

The first issue I met was the open source license to use. 🐧

In fact I wanted to create a free project, and finally chose the MIT license. Much simpler and smaller than Apache 2.0, and didn’t want to use contaminative licences like GPL.I wasn’t yet an enough bearded linuxian. My mood was something like “use it, ant that’s it”

Text of MIT license

Next, the tools. đŸ› ïž

Nothing original, created a repo on GitHub, listed the features I wanted to implement in a poor plain text file (too lazy to create at that time a Trello or Wekan account). I decided to upload the app on Google Play, my first baby project! I thought about alternative stores like F-Droid but decided to not use it ; youngster laziness (remember my baby-linuxian beard? I had only a moustache). First project, wanted to keep it simple.

Then, the tests. ✅

How could I ensure my software was enough stable for release? How could I ensure to find any regressions? So I decided to play with unit tests using JUnit and functional tests with Espresso and UI Automator. Nice choice! I was quite confident about the coverage of my tests (too much?), even if the core of the app was tricky to test with automated tools. I should had used TDD and clean code principles to make things cleaner and better. With hindsight I should have been more careful about the coverage of my sources (to ensure all cases have been properly tested).

Java-written functional test source code

After that, I tried to build an HTML doc using JavaDoc because I chose Java. ☕

Yes, I love comments, and Java was one of the two first programming languages I discovered, it has a special flavor for me. Maybe I wrote too much of comments in that project. But having a nice bunch of HTML pages is fun for me. The boring thing was more about the use of Java instead of Kotlin, but at that time Kotlin was not ready at all. JavaDoc was cool and quite efficient to have a quick look on the API.

Java source code sample of a click async task

First project, so first occasion to use fun third-party components. đŸ§±

For example I integrated a material arc menu, custom switch buttons, introduction screens, swipe selectors, and material seek bars. I tried to have a simple but nice UI. Time to get pleasure!

Then, the features. ⚙

At that era, it was not possible for an app to make clicks outside itself ; thus no app was able to click on other components. However if the smartphone in use is rooted, let's party! A whole API is reachable, a lot of funny things can be done using a shell with sudo rights. With this low-level API all actions can be triggered, like clicks or swipes. It worked during a long time but it seems it will be the pretext for Google to use the shotgun. The use case was simple: define a list of points to tap on the screen, apply a configuration (duration of clicks, breaks between them, 
), ask for sudo access and go. Simple, isn't it? The app allowed also to export configurations, use predefined scenarii and could be triggered from outside. A more curated list of features is in the README.

One of the cool part of this story was the unexpected third-party contributions, about translations. 🌍

Indeed like a naive developer I used dumbly Google Translate to translate my wording (in english and french) to other languages. In fact I saw thanks to the Play Store developer console a lot of users lived in plenty of countries, from Russia to Spain, Iran to Middle-East, Korea to South America. But the translations I integrated were awful. Users were complaining a lot about how bad it was ; the UI was not usable at all! I should had used only languages I was able to read, write and understand. DeepL was not launched. However a Russian and a German users some day send to me the translations in its mother language, and an Italian user made a pull request for new translations. Motivating! It was free, efficient and clear, thanks to these guys!

Very bad comment on Google Play Store about bad translations

The interesting thing was about the use of the app, and firstly the metrics I got. 📋

I saw there was a two-sided relationship between users and the app: love and hate. Reading the store stars, I had a big split with high stars numbers with the worst mark (1 star) and
 the best (5 stars). But why? Why did I received such rude and offensive comments on a side, and enjoying and motivating comment on the other side?

App page review with 322 marks, an average rank to 3.0 and highest scores in 5 stars and 1 star.

It was because
 I did not mentioned the app was for rooted device. Woops. Yes the promise was cool (click on everything!) but it was also fucking disappointing for users if the device was not capable. Thus I mentioned in CAPSLOCK in the title of the store page the app was for unleashed smartphones, and things were a bit better. saying in the description of the app was not enough.

Header of the app's page on Google Play Store with the icon, the name and screen shots.

Few months later, I asked search engines like Google and Duck Duck Go... 🩆

...to check if there were some contents about the app, like reviews, counterfeiting and videos about it. I was both kindly surprised and upset about the things I

In the hand I saw the app was available on third-party platforms, kinds of APK aggregators. I was upset: no consent was given to them to steal the app and provide it on foreign platforms. I checked also the content: I found some of the provided APK were compromised! Thank you guys, my project, my app, open sourced it, and you altered it to make I-don't-know-what operations. Sincerely, go fuck yourself. You deserve nothing, and because of you and the stupidity of some users (using blindly such tools) you give to Google too much points to say third-party stores are hazardous (even if Yalp and F-Droid are reliable!).

The other things I got, a more pleasant one, was some users hacked my app so as to use it for other things: get more followers on Instagram! From my point of view we should have the right to hack apps and use them for use cases we want, and that was pleasant to see people talking about Smooth Clicker on YouTube! It was not expected at all but it made my smile 😊. A review here and another here 😄.

However shit had finally come for my app: the Google head shot with a railgun. Painful and rough. đŸ’„

Some day I received an email from Google whistling the end: “Hey guy, we found your app was violating our terms of uses, in fact you altered the state of the device and we disliked that. So, say goodbye to your project! Best regards ❀”. Holly crap. That was unexpected. I tried to have a look and the console but
 nothing! Because the app has been blocked, every fucking thing has been hidden or disabled. Comments ? Nope. App reviews? Nope? Crash reports? Ahah, nope. Metrics about the devices of users? Stop dreaming, blocked.

Email of Google saying the app has been ssuspended because of rules 4.8 and 4.9 violations of Play Store terms of uses

Maybe I should have appealed. In fact my app did not changed the state of phones: it only triggered the sudo mode of rooted devices (but did not root them) and call ADB primitives to make clicks. Ok, the app had links in the settings page to help people to make their devices rooted using dedicated tools. But it's ok, be fair-play, it was a bit borderline 😛.

Java code which builds an ADB command and processes it in a SUDO processus

Even if I appealed it won't be very useful for me to get access to the app to make patches: in fact like a moron I formatted my laptop. Guess what was the file I forgot to save? The keystore file with keys to sign the APK 😒. In fact I had a backup, but a too old one. A full jackass. Credentials lost. Woops.

Later I saw my Git history was fucked up (in fact a certain amount of repositories I used were in a big mess). Heavy files commited (woops!), non-linear history, saved secrets, I was a newbie and also my personal email was used in commits. Bots found that and I received between 50 and 100 emails per day with scams. So, I decided to change my emails accounts and burn all my repositories. Fresh start, cleaner history, good base. Not smooth but I didn't care.

And so what?

Smooth Clicker was my first junior side project, and it was pleasant. Doc, tests, design patterns, open source, in production and hacked by people, between 50k and 100K downloads
 it was incredible. The main feature with the Shell ADB commands was cool to implement, and I learned a lot. Good skills have been got and will be used in the future. I have a lot of regrets about the Google sentence: I would have liked to have a warning instead of such one-shot. But it's the game: I tried, and it not accepted. But it was a cool journey! I would liked to go further with the app but it's a sad fact: the 2.1.3 version (code name Juicy Jellyfish) will be the last.

Extract of app page saying there was between 50,000 and 100,000 downloads

Error message in Google Play saying the app is not available anymore

— DerniĂšre mise Ă  jour : mercredi 9 fĂ©vrier 2022 PrĂ©cĂ©demment sur Medium et paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

La FĂȘte du Libre Ă  Lannion

đŸ‡«đŸ‡· – mercredi 22 avril 2020

Mots clĂ©s : #FĂȘteDuLibre, #LibreEnFĂȘte, #libre, #numĂ©rique, #opensource

Tous les deux ans, un regroupement d’associations des CĂŽtes d’Armor travaillent ensemble sur Libre en FĂȘte en TrĂ©gor (site web, Twitter), un rassemblement convivial et familial autour de la culture du libre et du partage. Cet Ă©vĂšnement s’inscrit lors de la FĂȘte du Libre qui est initiĂ©e chaque annĂ©e par l’April. J’aurai aimĂ© dire que l’édition allait se faire cette annĂ©e, et leur faire un p’tit coup d’pub, la derniĂšre “grosse” Ă©dition ayant eu lieu en 2018, mais les mesures de confinement de la COVID-19 en ont dĂ©cidĂ© autrement 😔. Toutefois, je tenais Ă  revenir sur cette belle Ă©dition du 25 mars 2018 avec plus de 700 visiteurs aprĂšs plus de 6 mois d’organisation.

Les contributeurs du projet đŸ’Ș

L’édition 2018 Ă©tait organisĂ©e de concert par le FabLab de Lannion ainsi que Code d’Armor. À ces deux associations se sont joints prĂȘt d’une trentaine d’acteurs, allant de la ville de Lannion et le conseil dĂ©partemental, aux Ă©tablissements d’enseignement avec le lycĂ©e Le Dantec, l’IUT et l’ENSSAT, tout en passant par des acteurs Ă©conomiques locaux comme Anticipa, BrestTech+ ou Kristal. Et surtout, de nombreuses associations de diffĂ©rentes tailles, avec l’April, Nos Oignons ou Open Street Map. La liste est longue mais ci-dessous il y a un rĂ©capitulatif. On peut remarquer des associations qui sentent bon le beurre demi-doux comme An Drouizig, Infothema ou encore Nerzh Nevez, et aussi des poids lourds comme Linux Pratique et Hackable magazine !

Bref un sacrĂ© paquet d’acteurs qui fait plaisir Ă  voir 👇.

Liste des acteurs récupérée depuis le site web linuxfr.org

Les sponsors 😘

Organiser un Ă©vĂ©nement pour un public aussi nombreux, sur une seule journĂ©e, avec autant d’espaces et d’acteurs Ă  rendre visibles exigeait d’avoir un minimum de sponsors et soutiens, ne serait-ce que pour amortir l’achat des consommables ou faciliter la communication ainsi que la crĂ©ation des diffĂ©rents supports. En effet nous ne cherchions pas vraiment Ă  dĂ©gager des bĂ©nĂ©fices, mais avant tout Ă  ĂȘtre Ă  l’équilibre financier, et si bĂ©nĂ©fices il y avait, les reverser Ă  des associations partageant les mĂȘmes valeurs que nous. LĂ  encore le local a jouĂ© beaucoup avec la ville et l’agglomĂ©ration, mais aussi des entreprises installĂ©es dans le coin ou non comme Huawei, Ixia et Orange. Merci encore Ă  eux 👌.

Les 6 espaces ⛱

Le coeur de l’édition costarmoricaine de Libre en FĂȘte Ă©tait composĂ© de 6 espaces thĂ©matiques. Ces espaces devaient contenter tout le monde : les plus jeunes comme les plus grands, les geeks barbus et jeunes hackeuses en herbe, ainsi que des familles curieuses en quĂȘte d’occupation dominicale. Ces zones avaient pour but de montrer les valeurs partagĂ©es dans la “culture libre”, tout en cassant les mythes et prĂ©jugĂ©s qui pouvaient encore lui coller Ă  la peau.

Affiche de l'espace Explorer

đŸ€  L’espace Explorer : numĂ©rique et territoire proposait par exemple un jeu de cartographie du TrĂ©gor façon puzzle avec des piĂšces dĂ©coupĂ©es au laser. On pouvait aussi y retrouver de acteurs parlant de cartographie collaborative comme Open Street Map ou l’antenne lannionnaise de The Thing Network parlant objets connectĂ©s et LoRa. C’était aussi l’occasion pour la ville de parler de sa propre vision Ă  l’horizon 2030. Les amateurs de vĂ©los ont pu montrer leurs contributions sur les diffĂ©rents chemins cyclables ainsi que leur niveau de praticabilitĂ©.

Affiche de l'espace Comprendre

đŸ§Ș L’espace Comprendre : numĂ©rique et enjeux citoyens quant Ă  lui avait peut-ĂȘtre le cĂŽtĂ© le plus “hard” du libre avec les problĂ©matiques relatives aux donnĂ©es personnelles, la neutralitĂ© du net, la surveillance en ligne, le tracking publicitaire
 On pouvait aussi y trouver des choses sur l’open data et la dĂ©mocratie participative et numĂ©rique. Pour retrouver les fidĂšles contributeurs de l’April et Nos Oignons, c’était lĂ . Le Conseil DĂ©partemental en profitait Ă©galement pour parler des donnĂ©es libĂ©rĂ©es et publiques. La cybersĂ©curitĂ© et les communs Ă©taient prĂ©sentĂ©s aux visiteurs afin de les y sensibiliser, et de dĂ©mystifier un peu.

🎼 Pour les amateurs de jeux, l’espace Jouer Ă©tait sur le pont. On y prĂ©sentait des jeux libres avec des projets issus de jeuxlibres.net via l’association LANPower et Libre Games Initiaves. Les visiteurs pouvaient (re)dĂ©couvrir le rĂ©trogaming ainsi que des consoles de jeux do it yourself. On avait mĂȘme LinuxConsole.org qui proposait une distribution Linux permettant de faire tourner des jeux PC Windows ! GrĂące Ă  eux, plus aucune excuse pour dire qu’il n’y a pas de jeux sous Linux et que le systĂšme d’exploitation de Microsoft est nĂ©cessaire.

Affiche de l'espace Apprendre

💡 Un des plus gros espaces Ă©tait Apprendre. Faire dĂ©couvrir aux enfants Scratch et OoRoBoT, recycler son ordinateur avec une distribution GNU/Linux lors d’une install party, se fabriquer des objets du quotidien pour ĂȘtre rĂ©silient, dĂ©couvrir des exercices libres Aleccor
 il y en avait pour tous les membres de la famille ! On retrouvait aussi Code d’Armor proposant des meetups pour faciliter le rĂ©seautage et le partage des connaissances entre dĂ©veloppeurs, la CoopĂ©rative PĂ©dagogique NumĂ©rique du 22 qui animait des ateliers autour du numĂ©rique et les Petits DĂ©brouillards proposant des ateliers de bricolage pour les enfants. La culture libre est autant composĂ©e de soft que de hard, de code source que de plans d’objets Ă  bricoler ! Un bon exemple Ă©tait Nerzh Nevez qui montrait comment se fabriquer une Ă©olienne ou un chauffe-eau avec trois fois rien (mais pas mal d’huile de coude).

Affiche de l'espace DĂ©couvrir

⚙ Enfin deux autres espaces Ă©taient accessibles : DĂ©couvrir et Entreprendre. Dans DĂ©couvrir notamment avec PATG on pouvait essayer des logiciels libres du quotidien accessibles au plus grand nombre que ce soit pour de la bureautique, de la navigation sur les internets, jouer


Firefox, Thunderbird, Libre Office, Gimp
 beaucoup de logiciels Ă©taient prĂ©sentĂ©s pour tous les usages. Il y avait mĂȘme des supports de Framasoft proposant un ensemble de logiciels selon les envies.

Affiche de l'espace Entreprendre

đŸ•¶ïž Et pour l’espace Entreprendre, les sponsors et acteurs du territoire Ă©taient lĂ  afin de parler d’open source et d’open data. Le challenge Ada Lovelace s’y terminait et le FabLab en profitait pour faire naitre des nouveaux esprits de makers avec de courts ateliers de conception d’objets connectĂ©s. Cet espace Ă©tait celui des start-ups, des makers, des celles et ceux qui voulaient construire des choses, physiques ou non. Bref, du do it yourself Ă  tous les niveaux !

Les confĂ©rences et remises de prix 🎙

Nous voulions que la journĂ©e soit dynamique et que diffĂ©rents formats d’échanges soient proposĂ©s. Ainsi, de nombreuses confĂ©rences ainsi qu’une table ronde ont rythmĂ© la journĂ©e. Beaucoup de sujets ont Ă©tĂ© abordĂ©s que ce soit l’histoire du logiciel libre, l’usage et la crĂ©ation de distros GNU/Linux, l’open source chez Orange ou Huawei, les cryptomonnaies, la vie privĂ©e sur le net ou encore le routage en oignons avec TOR ou la cartographie participative. Nous avions la chance durant la table ronde d’avoir des Ă©lus du territoire qui animaient le dĂ©bat, notamment Eric Bothorel le dĂ©putĂ© de la circonscription. Tous les territoires n’ont pas la chance d’avoir un dĂ©putĂ© aussi au fait du numĂ©rique et ses enjeux, avec en plus le bagage technique qui alimente le dĂ©bat.

Cette journĂ©e a Ă©tĂ© Ă©galement l’occasion de rĂ©aliser des remises de prix pour le concours de cartographie locale OpenStreetMap et les laurĂ©ates du challenge Ada Lovelace afin de rĂ©compenser les meilleures contributions 😀 .

Programme des conférences

Et finalement ?

Finalement, aprĂšs le 2nd startup weekend de Lannion en 2012 et avant le 1er DevFest du Bout du Monde Ă  Brest, co-organiser Libre en FĂȘte en TrĂ©gor fut un des gros projets de Code d’Armor.

CĂŽtĂ© organisation, c’était parfois sportif Ă©tant donnĂ© qu’il y avait de grosses attentes de notre part, beaucoup d’interlocuteurs, diffĂ©rentes contraintes et une organisation Ă  garder rodĂ©e. Mais on s’en est sorti, et le public a beaucoup apprĂ©ciĂ© ! La couverture mĂ©diatique fut Ă©galement bonne, avec des articles Ă©logieux et incitant Ă  faire de nouvelles Ă©ditions. Il y avait une rĂ©elle volontĂ© de la ville et des acteurs locaux de s’investir dans le projet et de proposer un Ă©vĂšnement de qualitĂ©, et le rĂ©sultat faisait plaisir Ă  voir.

Pour plus de dĂ©tails, ce thread sur le blog de Infothema ou ces articles sur le blog de l’ENSSAT.

Mais s’il a connu un franc succĂšs, c’était grĂące au FabLab qui avait lancĂ© les initiatives, aux associations qui ont voulu partager des choses, aux diffĂ©rents soutiens quelle que furent leurs tailles et aux trĂšs nombreux bĂ©nĂ©voles qui Ă©taient au rendez-vous ! On pouvait aussi compter sur la superbe patte graphiste de Nicolas qui avait fait des affiches foutrement jolies (avant de faire les identitĂ©s visuelles du DevFest brestois qui Ă©taient vraiment sympa d’ailleurs).

En organisant des rassemblements publics avec autant d’acteurs associatifs, on se rend compte que l’humain compte avant tout. On constate aussi que des personnes, sur leur temps libre ou avec la bienveillance de leur employeur, font un travail de tarĂ©s pour faire progresser les choses. RĂ©duire la fracture numĂ©rique, sensibiliser aux usages du web, faire dĂ©couvrir la programmation, faire germer des Ă©tincelles de makers, tout ça est important. Des personnes ne s’y investiront que sporadiquement, d’autres auront le besoin de toujours faire plus. Mais c’est dans ce genre d’évĂšnements que l’on constate la richesse d’un territoire et la possibilitĂ© d’en faire quelque chose, Ă  tous les niveaux.Et l’avantage du libre, de l’open source, des makers, c’est qu’il y a toujours des libertaires, des punks, des militant·e·s et des crĂ©ati·f·ve·s qui sont lĂ  pour proposer des choses.

Alors, bordel, merci à eux 👏

Ici une vidĂ©o de Lannion-TrĂ©gor CommunautĂ© sur l’édition 2018, et lĂ  une du FabLab de Lannion faisant le bilan, ou encore un timelapse de l’évĂšnement.

Et si on ne devait garder qu’une image, ce serait celle-ci prise lors de l’évĂšnement, je la trouve rigolote 😄👇

Personne ùgée avec un magazine Hackable

D’ailleurs, avec ce contexte sanitaire compliquĂ©, le FabLab a amorcĂ© une initiative locale pour faciliter l’équipement des soignants et de celles et ceux qui sont en 1Ăšre ligne. La libertĂ© de crĂ©er des uns commence lĂ  oĂč commencent les emmerdes des autres. Vous pouvez en savoir davantage sur le projet et les makers sur cette page !

— DerniĂšre mise Ă  jour : mercredi 9 fĂ©vrier 2022 PrĂ©cĂ©demment sur Medium et paper.wf —

Did you enjoy reading this blog? Give me a beer đŸș or use something else â€ïžâ€đŸ”„ Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.