pylapp

numérique

À propos d’hygiène numérique

🇫🇷 – mercredi 11 novembre 2020

Mots clés : #privacy, #numérique, #web, #résilience, #data

Cet article a surtout une volonté de titiller la curiosité des uns et des autres ; beaucoup de sujets sont totalement en dehors de mes compétences donc je ne m’étalerais pas dessus. Juste envie de donner quelques billes à celles et ceux qui, en 2020, se demandent comme protéger leur vie privée et leurs usages du numérique à l’ère de la surveillance généralisée et du soupçon permanent.

TL ; DR Dégagez de Facebook, arrêtez de raconter votre vie sur Instagram car on s’en branle, passez au moins sur Signal, abonnez-vous à Next Inpact faîtes des dons à La Quadrature et Framasoft, faites vos mises à jour, utilisez du liquide, naviguez via TOR, intégrez de l’open source et du libre, définissez des gros mots de passe fiables, chiffrez ce que vous pouvez, soyez des Pirates, lisez de la SF, et sortez couverts. Nous avons toutes et tous nos vies privées à cacher, et on va en chier de plus en plus ❤.

1 — Le Modèle de Menace

Derrière ce terme un peu parano se cache l’ensemble des éléments perturbateurs concernant notre vie numérique. Tout le monde n’a pas nécessairement le même modèle, quelques exemples bruts sans jugement :

  • des manifestants à Hong-Kong se méfiant du gouvernement de Pékin
  • des opposants au Kremlin cherchant à converser en toute tranquillité
  • des ZADistes, Gilets Jaunes, black-blocs, manifestants quels qu’ils soient, et aussi tristement des terroristes et fanatiques, quant à eux, voulant se protéger de la surveillance policière
  • des gardiens de la paix qui ont besoin de protéger leurs familles
  • des lanceurs d’alertes agissant en toute discrétion vis à vis de leur employeur
  • des victimes de violences conjugales ou personnes LGBTQIA+ fuyant un environnement familial toxique voire dangereux
  • des journalistes voulant échanger avec leurs sources et les protéger
  • des enquêteurs, élus, diplomates, ou toute personne ayant des postes à risque voulant s’assurer que leurs communications électroniques soient sures et fiables
  • des personnes lambda ayant simplement envie d’être tranquilles vis à vis des géants du numérique ou d’éventuels problèmes

Bref, selon de quoi on cherche à se protéger ou ce que l’on cherche à fuir, on ne mettra pas en place les mêmes méthodes.

Quelques pistes ici, sans ordonnancement particulier, que j’ai pu expérimenter ou appliquer moi-même ou juste découvrir via d’autres personnes (et des ressources vraiment intéressantes que j’invite à consulter en bas de page).

2 — L’Authentification

Déjà, revoir sérieusement la manière dont on s’authentifie à des services numériques, et ça commence par les mots de passe.

C’est toujours pénible de voir beaucoup de sites web et applications demandant des mots de passe prétendument forts alors que leur complexité est faible, et qu’il n’y a aucune politique de renouvellement régulier. Pour le coup, un bon mot de passe est très long, avec des chiffres, des lettres minuscules et majuscules, des caractères spéciaux, et est changé fréquemment. Il doit être bien entendu unique. Mais comment retenir ces informations pour le coup ? Simplement en utilisant des gestionnaires de mots de passe comme Keepass. J’aime bien cet outil qui est libre, open source, permet de générer ses mots de passe et donne des rappels sur la date à laquelle il faut les changer. Finalement on devrait dire des “phrases de passe”.

Le niveau supérieur est d’utiliser une authentification à deux facteurs. Personnellement j’aime peu la biométrie, car que ce soit ses empreintes digitales, son visage ou ses iris, aucun de ses éléments n’est révocable. Et ne me parlez pas de cette connerie de projet ALICEM. Ainsi, si l’un d’eux est subtilisé, commencera une belle galère pour prouver que ce n’était pas vous. Certains constructeurs, comme Apple, affirment que leurs systèmes de détection de visage ou d’empreinte digitale (FaceID et TouchID) sont très fiables, dans une enclave sécurisée sur la puce des iBidules. Chacun est libre de se faire son avis (après tout, la protection de la vie privée fait partie du business de la firme à la pomme) mais par moment l’histoire montre que des entreprises comme Cellebrite arrivent à casser les protections d’iPhones pour récupérer leur contenu. À relativiser finalement ?

Du coup, j’aime bien l’authentification par code généré. On peut les recevoir par méls selon les services, ou les voir se générer sur son appareil avec des apps comme Google Authenticator ou andOTP, ça sous-entend quand même de sécuriser ses boites méls et appareils. On peut aussi passer par des systèmes de clés physiques, comme les Yubikey.

3 — Les Systèmes d’Exploitation

Dans la mesure où on passe plus de X heures par jour sur son smartphone ou devant un écran, il y a un élément sur lequel on compte malgré nous : le système d’exploitation des ordinateurs, tablettes ou smartphones.

Quel est le mieux finalement ? Passer son temps et construire sa vie numérique sur une machine dont personne ou presque ne peut voir ce qu’il y a sous le capot (comme Windows), système propriétaire, fermé et en boite noire, ou utiliser un système libre et open source dont la communauté peut vérifier à ton moment le fonctionnement comme des distributions GNU/Linux type Debian ou Ubuntu ? Bien entendu, ces systèmes sont différents et ne répondent pas forcément aux mêmes besoins, il faut l’admettre. Jouer au dernier jeu vidéo qui en met plein la rétine sur Linux, c’est encore compliqué, mais s’il s’agit d’aller sur le web ou faire de la bureautique, Windows est superflu.

On peut se poser la même question pour les smartphones et tablettes. Si je prends le dernier Google Pixel avec sa version d’Android, je serais tranquille quelques petites années pour les mises à jour. Mais en contrepartie, ma vie numérique est pas mal boulottée par Google, que ce soit via l’usage d’un compte Google dans l’app, mais aussi ses Play Service> ou les autres analytics. Par contre, si je veux que mon “vieux” smartphone, plus supporté depuis “longtemps” par son constructeur, soit toujours à jour, je fais comment ? Si je veux me débarrasser du superflu de Google ou profiter de mon appareil alors qu’une citrouille à perruque a interdit dans mon pays l’usage de produits américains (comme Android, Google Maps, Google Play…), je fais comment ? C’est là qu’il faut se tourner vers des systèmes alternatifs, même si certains demandent de la patience et un peu de savoir-faire pour être installés. On retrouve LineageOS (avec la suite microG, ou OpenGapps) mais aussi /e/ qui propose de plus en plus de choses ! Ou alors, on repasse tous au Nokia 3310 et on est bon.

4 — Les Boutiques d’Apps

D’ailleurs, vu qu’on parle de mobile, il en va de même pour les boutiques d’applications. Passer par Google Play ou l’App Store revient à dépendre lourdement de Google ou Apple, même si cela présente certains avantages (notamment en terme de sécurité avec le contrôle des apps pouvant être frauduleuses ou vérolées). Si passer par celles-ci vous dérangent, ça peut valoir le coup de tester F-Droid côté Android (même si on est sur un catalogue bien différent), ou des systèmes qui “filoutent” comme Aurora ou Yalp. Côté iOS, il y aurait AltStore, mais je n’ai jamais testé.

5 — Les Mises à Jour

Et vu que l’on parle d’apps et de systèmes d’exploitation, autant aborder le sujet maintenant : les mises à jour. Il n’y a rien de pire qu’avoir un ordinateur ou un smartphone qui n’est pas à jour, notamment parce qu’il ne reçoit pas les mises à jour de sécurité. Dit autrement, ces logiciels non à jour risque d’être de vraies passoires. Dans la mesure du possible, il faut les faire, et si on peut utiliser un produit qui a un support très long, c’est mieux. Dans le cas contraire on ferait face à un appareil qui, en plus de nous avoir couté des sous à l’achat, risque de disséminer notre vie numérique et d’apporter de gros problèmes à cause d’un manque de support de la part du constructeur ou du fournisseur du système. C’est encore plus vrai pour Windows et Android.

6 — Le Web, et la Navigation

On ne va pas se mentir, au XXIème siècle la “data” est le nouvel El Dorado des entreprises ayant un pied dans le numérique. Certaines comme Criteo en font leur fond de commerce, d’autres comme Cambridge Analytica se trouvent empêtrées dans des scandales, quand ce ne sont pas des géants de la tech qui ont leur revenus essentiellement basés sur l’exploitation des données personnelles (comme Google ou Amazon), ou encore des sociétés qui ont au travers de leurs sites web une tétrachiée de mouchards (comme Le Bon Coin). Le point commun des ces entreprises ? Leurs applications web (entre autres, mais pas que). On constate vite que naviguer sur le web revient à s’exposer manifestement, que ce soit par le biais de cookies ou via le browser fingerprinting.

Pour remédier à ça, déjà dégager les navigateurs web propriétaires comme Chrime et Edge, et à la rigueur passer par Chromium ou Brave. Sinon le navigateur web de TOR er Firefox font le job, encore plus quand on les enrichit de plugins comme Privacy Badger ou No Script.

Et quand on passe par une application mobile “native”, l’affaire se corse ; c’est tout de suite moins simple de bloquer les comportements mouchards. Pour pallier à ça, il existe des apps (pour appareils mobiles comme ordinateurs) qui font office de proxy et qui peuvent filtrer les requêtes réseaux entrantes et sortantes. Ainsi, on peut bloquer plus facilement les échanges avec des services de tracking. Le fait est que, selon comment est faite l’app en question, si on bloque ce genre d’échanges on peut se retrouver avec une app non fonctionnelle. Arf. Personnellement j’aime bien, dans un environnement Apple, Charles Proxy et Little Snitch. Android, ne pas hésiter à passer par Exodus Privacy qui aide à lister les mouchards avec un travail formidable ! Sinon il y a aussi Blokada, le bloqueur de pub pour Android et iOS.

Je n’ai pas parlé non plus des moteurs de recherche. Certains sont à oublier, d’une autre époque et inefficaces comme Yahoo ou Bing. D’autres comme DuckDuckGo font carrément le job Quand à Google, on repassera pour la vie privée, et si on l’empêche d’être trop curieux sur notre historique, les résultats fournis ne sont pas aussi intéressants. D’ailleurs, le classement dans les résultats de recherche se monétise, tout comme la pub qu’on y voit. Bref, à éviter. Quant à Qwant, mbof. Y’a mieux mais y’a pire. On a aussi Startpage qui fait de la protection de la vie privée son fer de lance, jamais trop testé.

Une autre chose à faire aussi, de temps en temps, en utilisant plusieurs moteurs de recherche différents pour croiser les résultats, c’est de faire des recherches… sur soi et ses proches. L’intérêt ici n’est pas de flatter son égo, mais de voir s’il y a des choses qui nous concernent directement ou non sur les internets, comme des vieilles photos, des vieux forums ou autre chose.

7 — Une question de redondance

Vous avez votre ordinateur, votre smartphone ou votre tablette, ok. Mais il se passe quoi si on vous vole votre smartphone, ou si votre tablette tombe en panne, ou si votre ordinateur est compromis ou corrompu avec des malwares comme Petya, NotPetya ou Locki ? Si vous n’avez pas de sauvegardes de vos documents, vous êtes dans la mouise. Bye bye les photos de vacances, adios les documents importants, sayonara les recettes de tata Lucettte. D’où finalement la nécessiter de copier, sauvegarder, “redonder” ses documents importants.

On peut imaginer passer par un cloud où on met en vrac tout notre bordel de fichier, ou alors copier l’essentiel sur des disques durs externes ou des clés USB (voire des CD-ROM pour les nostalgiques). Ça aura au moins le mérite de faire des enregistrements de vos fichiers importants sur autre chose que votre appareil habituel. Faire ce genre de sauvegarde n’est pas une activité très fun, mais elle peut être salvatrice.

8 — Puisqu’on parle de cloud

Le marketing s’est emparé de manière éhontée du cloud, l’informatique en nuage, cet endroit magique où on peut mettre en vrac tout plein de trucs. Soyons honnête : le cloud reste un ensemble de machines qui ne vous appartient pas, et sur lequel vous n’avez strictement aucun contrôle, et qui peut laisser les autorités accéder au contenu. Cela peut être rassurant de savoir que ces photos de vacances sont sauvegardées chez un hébergeur cloud quelconque ; mais rien ne vous garantit qu’une personne travaillant chez cet hébergeur n’ait accès à vos photos. Question de confiance.

Du coup, lequel choisir ? À vous de voir, et je ne tiens pas à faire du placement de produit. D’une part parce que le cloud (et aussi les réseaux) sont pour moi des trucs magiques et nébuleux, d’autre part car je n’ai jamais fait d’étude comparative sérieuse entre chacun d’entre eux. Toujours est-il qu’on a par exemple Google Drive qui offre 15 Go de stockage en ligne, et ça a largement de quoi faire. Par contre, niveau vie privée on repassera. On a aussi iCloud Drive qui va chiffrer davantage certains éléments qui y sont stockés via vos iBidules. On peut citer DropBox, mais bon. Ou alors, allez faire un tour du côté des C.H.A.T.O.N.S.et des hébergeurs sérieux et propres comme Cozy Cloud (avec des tarifs vraiment dérisoires) ou Zaclys.

Il existe des solutions comme ownCloud ou NextCloud où on héberge nous-mêmes nos propres “clouds”, que ce soit à la maison ou sur de serveurs dédiés, on a l’avantage de gérer nous-même l’outil qui permet de stocker ses documents. Ça demande plus de boulot par contre. Yunohost est aussi sympa dans son genre si on peut partager des choses.

Autant on parle de documents, autant quand on parle de cloud on peut penser aussi à sa gestion des contacts, mails et calendriers. Aujourd’hui, beaucoup de personnes ont un compte Google ou MSN / Hotmail / Outlook pour gérer les mails, le carnet d’adresse et les agendas. Mais finalement, on en revient au même point : des entreprises, pas forcément vertueuses, souvent des poids lourds de la tech, peuvent (ou non) accéder à ces informations et les exploiter, le tout avec votre accord car vous n’avez pas eu envie de lire les 3 kilomètres de conditions d’utilisation. Et quand on accède aux contacts, correspondances et agenda d’une personne, on en revient au temps de la Stasi : good bye vie privée. Mais du coup, comment faire pour éviter de balancer à ces entreprises les infos perso de ses contacts ?

Une solution, par exemple, est d’aller voir chez Gandi (mon article, mes placements de produits, na !). Gandi permet d’acheter des noms de domaines (comme cafe-vie-privee-lannion.bzh), d’héberger son site web, et aussi… de gérer ses mails. Gandi, pour ça, propose différents portails comme Roundcube ou SOGo. SOGo propose une interface simple, jolie, qui gère les courriels et qui permet de gérer ses agendas et carnets d’adresses. Une rapide manipulation sur son smartphone permet de mettre en place une synchronisation entre ce service et son appareil. Ainsi, on décentralise ses contacts et agendas !

9 — Et si on chiffrait ?

On va être direct tout de suite : si un jour cet article vient à être considéré comme borderline, c’est probablement à cause de ce point (ou des autres aussi d’ailleurs). Le chiffrement peut être considéré comme un matériel de guerre. C’est dit. Et dans la mesure où des pédophiles, des trafiquants en tous genres, des fanatiques et autres terroristes aux idées courtes utilisent des messageries chiffrées (et-on-ne-dit-pas-crypter-bordel), je pense qu’à terme toute volonté pour le péquin lambda de chiffrer ses documents et échanges sera très, très mal perçu par les autorités. Après tout, si on n’a rien à cacher, où est le problème hein ?

L’intérêt de chiffrer réside dans le fait de protéger le contenu de ces appareils, de protéger ses documents, de protéger ses communications, de tout regard non autorisé. Alors oui, si des tarés chiffrent leurs smartphones qui comportent des photos de gosses nus, clairement, je n’envie pas les enquêteurs pour accéder à ces informations et j’espère qu’ils y arriveront. Mais admettons que l’on vous vole votre téléphone, ou que vous subissez un cambriolage dans lequel vos petits appareils sont volés (oh bah tiens, votre tablette ou votre disque de sauvegarde), vous allez vous sentir comment en sachant que les photos de vos enfants, vos soirées beuveries, les sextapes avec votre conjoint·e, ou vos bulletins de salaires et fichiers bancaires sont dans les mains d’inconnus ? Bon courage. Autant d’éléments qui peuvent servir à quelqu’un voulant usurper votre identité.

De nos jours, les smartphones avec les derniers systèmes proposent un moyen de chiffrer le contenu de l’appareil, c’est un bon début. Sans le mot de passe principal, on est relativement tranquille. On a même certains appareils comme les iPhones qui permettent la destruction des informations si le mot de passe de déverrouillage a été mal saisi X fois. Le FBI n’aime pas trop, mais ça ne semble pas l’arrêter pour autant.

Sinon, pour vos ordinateurs, VeraCrypt fait le travail. Cet outil permet de créer un “volume”, à savoir un dossier spécial, protégé par mot de passe, chiffré comme vous voulez, dans lequel vous pouvez mettre ce qui compte pour vous. Ainsi, si votre ordinateur est volé, ce qui est dans ce volume reste relativement protégé (du moment que vous n’y mettez pas un mot de passe bidon).

10 — Les messageries instantanées

Je vais être franc : cassez-vous de Facebook. Donc de Messenger, Instagram, WhatsApp Facebook est une des métastases du cancer qui ronge le web. WeChat semble être noyauté par Pékin Quant à TikTok ou encore Snapshat... bref. Vous n’avez aucune vie privée avec ces outils. Vos échanges sont scrutés par un des géants du web. Même si WhatsApp revendique un chiffrement de bout en bout de vos échanges, demandez-vous pourquoi son fondateur, qui a vendu son projet à Facebook pour une coquette somme, regrette et conseille de fuir l’app.

Mais laquelle choisir pour des conversations en ligne, protégées, qui se fichent des frais de roaming et depuis n’importe où dans le monde ? Franchement je n’en sais rien, car chaque outil a ses avantages, mais aucun n’est parfait et tous ont des faiblesses (notamment quand on utilise plusieurs appareils). À une époque on pouvait citer Telegram qui se retrouve dans le viseur de différents pays, et qui passerait par des technologies propriétaires (donc opaques finalement). Mais aujourd’hui j’aime bien Signal qui a le vent en poupe. On a Wikr aussi, Wire , et Keybase.io qui est par exemple utilisé par des chercheurs en cybersécurité comme fs0c131y. On a aussi Riot (maintenant rebaptisé element) qui d’ailleurs sert de base à Tchap , l’application souveraine de messagerie sécurisée de l’État français. Bref, c’et le bordel. Il faut choisir sa crémerie, et c’est casse-tête par moment. Et poil d’aisselle sur le gâteau : l’Europe songe à s’attaquer à la confidentialité des communications, entre autres via ce genre d’apps.

11 — Des VPN ou TOR

Lorsque l’on navigue sur les internets (oui, on dit “les internets”), notre connexion le plus souvent est sécurisée au travers du protocole HTTPS (je grossis les choses). Parfois certains sites web ne mettent pas à jour leurs certificats, ou ne passent que par du HTTP. Dans ce cas : fuyez-les, on est en 2020, l’histoire n’a que trop d’exemples de cas de sites web compromis ou falsifiés à cause de connexions foireuses.

On peut passer par des Virtual Private Networks (VPN) pour cacher ses communications et “sortir” dans le web à un endroit moins habituel. Clairement, il y a un paquet de ressources en ligne à ce sujet, et je ne vais pas les reprendre gauchement. Toujours est-il qu’aucune solution n’est parfaite, et là où certaines se complaisent dans la communication marketing (comme NordVPN), d’autres semblent plus sérieuses (comme ProtonVPN ?). On peut retrouver des offres VPN avec certains navigateurs, comme Brave. Certains pays tentent de bannir leur usage, curieux n’est-ce pas ?

Autrement il y a TOR, The Onion Router. Pour savoir si un outil est efficace, il suffit parfois seulement de voir comment les gouvernements s’en prennent à lui. Des pays essayent ou réussissent à bloquer l’usage de TOR ; on comprend que ça peut en gêner plus d’un d’avoir des citoyens naviguant sur le web sans surveillance. TOR permet d’avoir une connexion réseau qui passe par 3 “noeuds”, chacun allant apporter sa couche de chiffrement. L’avantage est d’avoir une communication davantage protégée des regards indiscrets, mais la navigation peut s’en trouver ralentie. Certains sites bloquent carrément l’usage de TOR, d’autres voient leur mécanisme de sécurité déclenchés. Oui, bon nombre de “gros” sites vérifient l’habitude de connexion de leurs utilisateurs ; et voir une connexion soudaine faite depuis un pays d’Europe de l’Est peut surprendre si on se connecte habituellement depuis le fin fond du Larzac TOR propose son navigateur web, Tor Browser, qui simplifie grandement son utilisation. Brave propose un système de navigation privée passant aussi par TOR. Firefox a depuis peu un plugin pour ça aussi.

D’ailleurs il y a cet article sympa de Framablog sur TOR et Nos Oignons, à lire tranquillement.

12 — Les réseaux

Le numérique a besoin du réseau, et beaucoup de choses peuvent se passer à ce niveau. D’une part, le Domain Name System (DNS). Ces éléments du réseau permettent de résoudre des adresses web (comme pylapersonne.info en adresses IP (du genre 87.98.154.146) à laquelle va se connecter l’ordinateur, la tablette, l’appareil connecté ou le smartphone. Ces DNS se trouvent parfois au coeur des mécanismes de censure ou de filtrage des réseaux. Les changer, et passer par des mécanismes différents voire plus vertueux, permet de s’affranchir de tentatives de censure ou de surveillance. Parmi les DNS, il y a ceux du Fournisseur d’Accès à Internet (FAI), on peut penser à ceux de Google (8.8.8.8), OpenDNS ou Quad9 (9.9.9.9)

Justement, puisque l’on parle des FAI, on peut imaginer que certains commercialisent les données de navigation, ou analysent les recherches faites (ou pas). D’autres comme AT&T ont été empêtrés dans certains scandales. Pour le coup, il existe des FAI associatifs (comme FDN, d’ailleurs allez voir aussi Fédération FDN) et des C.H.A.T.O.N.S qui peuvent proposer des services intéressants. Au Café Vie Privée de Lannion en 2018, l’équipe de Faibreizh avait pu parler de son projet de FAI associatif.

Dernier point, les détecteurs d’espions. Il existe des outils (comme des IMSI catchers) et divers procédés pour surveiller les réseaux et leur trafic, souvent pour des intérêts totalement légitimes, et des outils pour vérifier s’ils sont mis en place ou non comme OONI Probe. Pour cette app, il y a une simulation de trafic vesrs des sites web pouvant être tendancieux, et le comportement obtenu permet de déterminer s’il y a de la surveillance. On peut se retrouver dans une situation où le réseau est testé avec du trafic considéré comme criminel (par exemple les sites pornographiques en Egypte seraient interdits).

13 — On parle de la monnaie ?

Monopole d’état, enfin pour la monnaie fiduciaire au moins en tout cas, les échanges financiers en disent parfois très long sur notre vie privée, surtout quand on utilise le traceur par excellence proposé avec un grand sourire par les banques : la carte bleue. J’avais déjà pu en parler lors d’un café vie privée, l’usage des cartes bleues diffuse beaucoup d’informations personnelles. On y retrouve entre autres la date, le montant, et aussi le destinataire de la transaction. On est alors capable de déterminer, si certains motifs se répètent, quelles sont nos habitudes de consommation (telle boutique en ligne, tel restau, tel bar), et aussi d’autres éléments plus personnels (la pension mensuelle pour son ancien·ne conjoint·e, le prêt que l’on doit rembourser à un proche, etc).

Il y a difficilement des alternatives qui sont popularisées, il faut se contenter souvent de la monnaie fiduciaire (pièces et billets), ou alors tenter des monnaies libres locales comme la Ğ1. On peut aussi, même si c’est le parfait exemple de truc cool dont l’usage n’est pas du tout répandu, passer par certaines cryptomonnaies comme Monero ou Zcash (Europol apparement se cassant les dents sur Monero). Il y a quelques années on aurait pu parler de Bitcoin, mais l’histoire montre encore que la confidentialité des transactions n’est pas terrible du tout, comme ce fut le cas pour la résolution de l’affaire Locky ou de celle de Silk Road pour retrouver les fonds.

14 — Et quoi d’autres sinon ?

Je ne suis pas du tout un expert en sécurité, en réseau, en web ou en transactions financières, et à mon avis il faudrait un blog entier voire plusieurs bouquins pour traiter tous ces sujets.

Il y a quelques points que je n’ai pas spécialement abordés. Par exemple, dans sa vie quotidienne où le logiciel est quasiment partout, remplacer ses applications et logiciels propriétaires par des alternative libres et open source. Naviguer avec Firefox, utiliser Ubnutu, passer par Libre Office, regarder des films sur VLC, utiliser OSMAnd pour ses ballades, passer par Open Street Map, il y a finalement pas mal de choses à dégager pour des alternatives plus saines ou des ersatz pas trop pourris.

Le software a une grosse place chez nous, mais aussi le hardware. Il existe des projets d’ordinateurs portables et de smartphones qui ont été reconditionnés ou dès le début conçus pour protéger l’utilisateur et ses donnée numériques. En vrac il y a Purism avec ses ordinateurs et téléphones portables (avec du PureOS dedans), mais aussi le Pinephone ou des sites spécialisés comme Minifree ou Technoethical.

D’ailleurs, ça peut être l'occasion de faire attention à un truc auquel on pense rarement : les communications sans fil de nos appareils. Honnêtement, quand ça ne sert pas, désactivez les données cellulaires, le Bluetooth ou le WiFi. Vraiment. D‘une part car ça peut économiser un peu de batterie, d’autre part dans certains cas vos smartphones vont émettre à fond pour tenter d’accrocher une antenne, donc niveau exposition aux ondes c’est pas terrible (alors dans une voiture sur autoroute ou un TGV…). Par ailleurs, il y a tout un business mis en place concernant la “géolocalisation indoor/outdoor”, à savoir le tracking de vos passages dans les rues et magasins. Cela se fait par exemple à l’aide de beacons ou de panneaux publicitaires connectés qui vont s’amuser à choper tous les appareils à proximité qui ont leur WiFi non désactivé.

On peut aussi évoquer l’usage de messageries méls chiffrées avec notamment l’usage de clé GPG ou PGP. Là ça commence à être techniquement plus velu, et tous les logiciels de messagerie ne sont pas forcément prêts.

Il faut penser aussi à autre chose qui mériterait à mon avis un billet de blog à part : les métadonnées. Ces informations sont embarquées un peu partout dans nos vidéos, nos photos de vacances ou selfies, et en disent long sur nous. Selon l’application et l’appareil utilisés, on peut y retrouver la localisation GPS ou approximative, le modèle de l’appareil, les réglages appliqués, la date et l’heure, et aussi parfois une première analyse du contenu de la photo ou la vidéo. Ajouter donc ces souvenirs pictographiques à des siphons à données comme TikTok, Instagram ou Facebook qui font de la reconnaissance d’objets, et vous pouvez exposer à des boites étrangères tentaculaires un pan entier de votre vie privée. Moi ça ne me fait pas du tout rêver.

Bref

Dans la vie de tous les jours, utiliser ce genre d’outils n’est pas plus compliqué que ça pour la plupart, et ça en devient une routine finalement plus saine et rassurante, même si on arrive parfois à s’isoler de ces congénères qui ne comprennent pas, se foutent, ou ne veulent pas changer leurs habitudes et ça se comprend finalement (Facebook a gagné depuis longtemps).

À l’ère du capitalisme de la donnée personnelle et de la surveillance, manies dangereuses que peuvent avoir gouvernements, partis politiques, entreprises ou individus mal intentionnés, il n’y a que des arguments positifs pour être vigilant quant à ses usages du numérique.

Parfois certaines choses peuvent être rébarbatives, mais dans la où trop d’acteurs du numérique et du web se gavent sur nos vies, il est grand temps de reprendre le contrôle.

Dans la vraie vie l’affaire se corse de plus en plus, d’autant plus que l’on tend à aller vers des états autoritaires et policiers, même en France. Déjà, le fait d’utiliser TOR, Tails ou des produits open source et libres peut avoir un effet : soit de passer pour un marginal (mouarf, quand on est barbu, en short et tongs, avec un t-shirt des Foufounes Electriques c’est pas ça qui va aggraver les choses), soit d’attirer l’attention et le soupçon car “on a quelque chose à cacher”. Aaaaaaaah le “je m’en fous, j’ai rien à cacher”, ce mantra du XXIème siècle qui aurai pu être repris dans les années 1940 par les collabos. On a tous quelque chose à cacher : sa vie privée. Si ça vous choque, allez vous faire foutre. Mais effectivement, quand les relents fachistes reviennent, et ce par une majorité de partis politiques (LREM, LR, RN, même combat) avec de velléités policières, animées par le besoin viscéral de mettre en place une société de la surveillance, la Loi commence à se casser la gueule (et la technique en chie aussi).

Déjà, il existe des solutions techniques commercialisées par des boites israéliennes comme Cellebrite pour pénétrer dans des appareils et accéder à son contenu, même s’il est chiffré.

Ou autre chose où la Loi a cédé, le code permettant de déverrouiller son smartphone peut être considéré comme une convention de chiffrement. Refuser de le donner, même en garde à vue, peut donc être un délit. Ce fil Reddit est intéressant, cet article Next Inpact aussi.

Le fait d’utiliser des apps comme OONI Probe peut être risqué comme indiqué sur leur site.

Le fait de vouloir être anonyme sur le web (en partant du prédicat que c’est possible), ou être pseudonyme en énerve plus d’un. À l’heure où la plèbe est gavée aux news anxiogènes des chaines d’infos en continue, qui relayent constamment le dégueuli haineux d’un large pan du monde politique, on constate que c’est la faute des rézosssossio. Que Internet iléméchan. Que les terrorisses ils utilisent des trucs cryptés (sic) du deep dark web (mais fait chier !) et que faut surveiller tout le monde. Pour ces gens là, deux cas de figure : soit on les éduque à ces sujets, pour l’avoir fait c’est cool mais ça prend du temps, mais c’est utile (et c’est sympa à faire), soit on considère qu’ils font eux-même partie du problème. Il faut toujours une masse beuglante pour soutenir des idées nauséabondes. À ceux-là, une seule chose à dire : allez clairement vous faire foutre.

S’attaquer au chiffrement, s’attaquer à l’anonymat, c’est s’attaquer aux libertés fondamentales, dont celle d’expression. Mais des politicards de carrière comme Avia ou Ciotti n’en ont strictement rien à faire, depuis facilement 2007.

Pour paraphraser Benjamin Franklin, si vous voulez sacrifier un peu de votre liberté pour plus de sécurité, vous ne méritez ni l’une ni n’autre.

Et si vous dîtes que l’on peut faire confiance à ceux qui nous surveillent, posez-vous la question : qui gardera les gardiens ?

Chacun ses combats, mais j’imagine qu’avec ce genre de propos on risque d’être fiché pour radicalisme.

Bon, et sinon des trucs à voir ?

Quelques éléments en vrac à voir tranquillement :

Dernière mise à jour : mercredi 9 février 2022 Précédemment sur Medium et paper.wf

Did you enjoy reading this blog? Give me a beer 🍺 or use something else ❤️‍🔥 Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

La Fête du Libre à Lannion

🇫🇷 – mercredi 22 avril 2020

Mots clés : #FêteDuLibre, #LibreEnFête, #libre, #numérique, #opensource

Tous les deux ans, un regroupement d’associations des Côtes d’Armor travaillent ensemble sur Libre en Fête en Trégor (site web, Twitter), un rassemblement convivial et familial autour de la culture du libre et du partage. Cet évènement s’inscrit lors de la Fête du Libre qui est initiée chaque année par l’April. J’aurai aimé dire que l’édition allait se faire cette année, et leur faire un p’tit coup d’pub, la dernière “grosse” édition ayant eu lieu en 2018, mais les mesures de confinement de la COVID-19 en ont décidé autrement 😔. Toutefois, je tenais à revenir sur cette belle édition du 25 mars 2018 avec plus de 700 visiteurs après plus de 6 mois d’organisation.

Les contributeurs du projet 💪

L’édition 2018 était organisée de concert par le FabLab de Lannion ainsi que Code d’Armor. À ces deux associations se sont joints prêt d’une trentaine d’acteurs, allant de la ville de Lannion et le conseil départemental, aux établissements d’enseignement avec le lycée Le Dantec, l’IUT et l’ENSSAT, tout en passant par des acteurs économiques locaux comme Anticipa, BrestTech+ ou Kristal. Et surtout, de nombreuses associations de différentes tailles, avec l’April, Nos Oignons ou Open Street Map. La liste est longue mais ci-dessous il y a un récapitulatif. On peut remarquer des associations qui sentent bon le beurre demi-doux comme An Drouizig, Infothema ou encore Nerzh Nevez, et aussi des poids lourds comme Linux Pratique et Hackable magazine !

Bref un sacré paquet d’acteurs qui fait plaisir à voir 👇.

Liste des acteurs récupérée depuis le site web linuxfr.org

Les sponsors 😘

Organiser un événement pour un public aussi nombreux, sur une seule journée, avec autant d’espaces et d’acteurs à rendre visibles exigeait d’avoir un minimum de sponsors et soutiens, ne serait-ce que pour amortir l’achat des consommables ou faciliter la communication ainsi que la création des différents supports. En effet nous ne cherchions pas vraiment à dégager des bénéfices, mais avant tout à être à l’équilibre financier, et si bénéfices il y avait, les reverser à des associations partageant les mêmes valeurs que nous. Là encore le local a joué beaucoup avec la ville et l’agglomération, mais aussi des entreprises installées dans le coin ou non comme Huawei, Ixia et Orange. Merci encore à eux 👌.

Les 6 espaces ⛱

Le coeur de l’édition costarmoricaine de Libre en Fête était composé de 6 espaces thématiques. Ces espaces devaient contenter tout le monde : les plus jeunes comme les plus grands, les geeks barbus et jeunes hackeuses en herbe, ainsi que des familles curieuses en quête d’occupation dominicale. Ces zones avaient pour but de montrer les valeurs partagées dans la “culture libre”, tout en cassant les mythes et préjugés qui pouvaient encore lui coller à la peau.

Affiche de l'espace Explorer

🤠 L’espace Explorer : numérique et territoire proposait par exemple un jeu de cartographie du Trégor façon puzzle avec des pièces découpées au laser. On pouvait aussi y retrouver de acteurs parlant de cartographie collaborative comme Open Street Map ou l’antenne lannionnaise de The Thing Network parlant objets connectés et LoRa. C’était aussi l’occasion pour la ville de parler de sa propre vision à l’horizon 2030. Les amateurs de vélos ont pu montrer leurs contributions sur les différents chemins cyclables ainsi que leur niveau de praticabilité.

Affiche de l'espace Comprendre

🧪 L’espace Comprendre : numérique et enjeux citoyens quant à lui avait peut-être le côté le plus “hard” du libre avec les problématiques relatives aux données personnelles, la neutralité du net, la surveillance en ligne, le tracking publicitaire… On pouvait aussi y trouver des choses sur l’open data et la démocratie participative et numérique. Pour retrouver les fidèles contributeurs de l’April et Nos Oignons, c’était là. Le Conseil Départemental en profitait également pour parler des données libérées et publiques. La cybersécurité et les communs étaient présentés aux visiteurs afin de les y sensibiliser, et de démystifier un peu.

🎮 Pour les amateurs de jeux, l’espace Jouer était sur le pont. On y présentait des jeux libres avec des projets issus de jeuxlibres.net via l’association LANPower et Libre Games Initiaves. Les visiteurs pouvaient (re)découvrir le rétrogaming ainsi que des consoles de jeux do it yourself. On avait même LinuxConsole.org qui proposait une distribution Linux permettant de faire tourner des jeux PC Windows ! Grâce à eux, plus aucune excuse pour dire qu’il n’y a pas de jeux sous Linux et que le système d’exploitation de Microsoft est nécessaire.

Affiche de l'espace Apprendre

💡 Un des plus gros espaces était Apprendre. Faire découvrir aux enfants Scratch et OoRoBoT, recycler son ordinateur avec une distribution GNU/Linux lors d’une install party, se fabriquer des objets du quotidien pour être résilient, découvrir des exercices libres Aleccor… il y en avait pour tous les membres de la famille ! On retrouvait aussi Code d’Armor proposant des meetups pour faciliter le réseautage et le partage des connaissances entre développeurs, la Coopérative Pédagogique Numérique du 22 qui animait des ateliers autour du numérique et les Petits Débrouillards proposant des ateliers de bricolage pour les enfants. La culture libre est autant composée de soft que de hard, de code source que de plans d’objets à bricoler ! Un bon exemple était Nerzh Nevez qui montrait comment se fabriquer une éolienne ou un chauffe-eau avec trois fois rien (mais pas mal d’huile de coude).

Affiche de l'espace Découvrir

⚙️ Enfin deux autres espaces étaient accessibles : Découvrir et Entreprendre. Dans Découvrir notamment avec PATG on pouvait essayer des logiciels libres du quotidien accessibles au plus grand nombre que ce soit pour de la bureautique, de la navigation sur les internets, jouer…

Firefox, Thunderbird, Libre Office, Gimp… beaucoup de logiciels étaient présentés pour tous les usages. Il y avait même des supports de Framasoft proposant un ensemble de logiciels selon les envies.

Affiche de l'espace Entreprendre

🕶️ Et pour l’espace Entreprendre, les sponsors et acteurs du territoire étaient là afin de parler d’open source et d’open data. Le challenge Ada Lovelace s’y terminait et le FabLab en profitait pour faire naitre des nouveaux esprits de makers avec de courts ateliers de conception d’objets connectés. Cet espace était celui des start-ups, des makers, des celles et ceux qui voulaient construire des choses, physiques ou non. Bref, du do it yourself à tous les niveaux !

Les conférences et remises de prix 🎙

Nous voulions que la journée soit dynamique et que différents formats d’échanges soient proposés. Ainsi, de nombreuses conférences ainsi qu’une table ronde ont rythmé la journée. Beaucoup de sujets ont été abordés que ce soit l’histoire du logiciel libre, l’usage et la création de distros GNU/Linux, l’open source chez Orange ou Huawei, les cryptomonnaies, la vie privée sur le net ou encore le routage en oignons avec TOR ou la cartographie participative. Nous avions la chance durant la table ronde d’avoir des élus du territoire qui animaient le débat, notamment Eric Bothorel le député de la circonscription. Tous les territoires n’ont pas la chance d’avoir un député aussi au fait du numérique et ses enjeux, avec en plus le bagage technique qui alimente le débat.

Cette journée a été également l’occasion de réaliser des remises de prix pour le concours de cartographie locale OpenStreetMap et les lauréates du challenge Ada Lovelace afin de récompenser les meilleures contributions 😀 .

Programme des conférences

Et finalement ?

Finalement, après le 2nd startup weekend de Lannion en 2012 et avant le 1er DevFest du Bout du Monde à Brest, co-organiser Libre en Fête en Trégor fut un des gros projets de Code d’Armor.

Côté organisation, c’était parfois sportif étant donné qu’il y avait de grosses attentes de notre part, beaucoup d’interlocuteurs, différentes contraintes et une organisation à garder rodée. Mais on s’en est sorti, et le public a beaucoup apprécié ! La couverture médiatique fut également bonne, avec des articles élogieux et incitant à faire de nouvelles éditions. Il y avait une réelle volonté de la ville et des acteurs locaux de s’investir dans le projet et de proposer un évènement de qualité, et le résultat faisait plaisir à voir.

Pour plus de détails, ce thread sur le blog de Infothema ou ces articles sur le blog de l’ENSSAT.

Mais s’il a connu un franc succès, c’était grâce au FabLab qui avait lancé les initiatives, aux associations qui ont voulu partager des choses, aux différents soutiens quelle que furent leurs tailles et aux très nombreux bénévoles qui étaient au rendez-vous ! On pouvait aussi compter sur la superbe patte graphiste de Nicolas qui avait fait des affiches foutrement jolies (avant de faire les identités visuelles du DevFest brestois qui étaient vraiment sympa d’ailleurs).

En organisant des rassemblements publics avec autant d’acteurs associatifs, on se rend compte que l’humain compte avant tout. On constate aussi que des personnes, sur leur temps libre ou avec la bienveillance de leur employeur, font un travail de tarés pour faire progresser les choses. Réduire la fracture numérique, sensibiliser aux usages du web, faire découvrir la programmation, faire germer des étincelles de makers, tout ça est important. Des personnes ne s’y investiront que sporadiquement, d’autres auront le besoin de toujours faire plus. Mais c’est dans ce genre d’évènements que l’on constate la richesse d’un territoire et la possibilité d’en faire quelque chose, à tous les niveaux.Et l’avantage du libre, de l’open source, des makers, c’est qu’il y a toujours des libertaires, des punks, des militant·e·s et des créati·f·ve·s qui sont là pour proposer des choses.

Alors, bordel, merci à eux 👏

Ici une vidéo de Lannion-Trégor Communauté sur l’édition 2018, et là une du FabLab de Lannion faisant le bilan, ou encore un timelapse de l’évènement.

Et si on ne devait garder qu’une image, ce serait celle-ci prise lors de l’évènement, je la trouve rigolote 😄👇

Personne âgée avec un magazine Hackable

D’ailleurs, avec ce contexte sanitaire compliqué, le FabLab a amorcé une initiative locale pour faciliter l’équipement des soignants et de celles et ceux qui sont en 1ère ligne. La liberté de créer des uns commence là où commencent les emmerdes des autres. Vous pouvez en savoir davantage sur le projet et les makers sur cette page !

Dernière mise à jour : mercredi 9 février 2022 Précédemment sur Medium et paper.wf

Did you enjoy reading this blog? Give me a beer 🍺 or use something else ❤️‍🔥 Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

Confinés… et on s’ennuie ?!

🇫🇷 – mardi 24 mars 2020

Mots clés : #confinement, #COVID19, #coronavirus, #numérique, #ennui

Le contexte du COVID-19 fait qu’on est parti pour être confinés un sacré moment… et il va falloir affronter un autre ennemi invisible : l’ennui. Mais c’est peut-être l’occasion de dépiler le tas de trucs que l’on a à faire pour lequel on n’avait jusque là jamais assez de temps. C’est pas parce qu’il faut en ce moment avoir moins de relations digitales qu’on peut pas faire plus de numérique :)

#1 — Faire ces $@#! de mises à jour

Entre les ordinateurs, tablettes, smartphones et autres appareils connectés dans nos maisons, on a enfin le temps de faire leurs mises à jour. Je pense entre autres à mes IDE (Xcode, Android Studio…) et aussi aux kernels et dépendances des machines sous GNU/Linux à la maison. Allez, si on est joueur, pourquoi pas refaire une configuration ArchLinux, après tout, le confinement est parti pour durer (^_^)'

#2 — Libérer ses OS

Le vieux smartphone Android qui traine dans un coin, ou cette vieille tour sous Windows qui bloque un meuble… ça fait belle lurette que leurs systèmes sont dépréciés, non ? C’est le moment de changer ça 💪 Par exemple, si vous remplaciez le système de votre appareil Android pour y mettre du LineageOS ou du /e/ ? Si vous passiez à du GNU/Linux à la maison avec Ubuntu ? Il y a pléthore de systèmes à tester, et au pire ils garderont à jour les appareils concernés un peu plus longtemps. Des détails sur les manipulations ici.

#3 — Se déGAFAMiser

Si la vie privée et sa protection vous préoccupent, avez-vous déjà pensé à revoir la gestion de vos calendriers et contacts ? Ont-il vraiment besoin d’être hébergés chez un GAFAM ? Et si vous profitiez aussi pour faire gérer vos courriels ailleurs ? Des acteurs comme, en vrac, Gandi.net, OVH, Nextcloud ou Cozy Cloud, peuvent répondre aux besoins.

#4 — Se sécuriser

Vous n’avez jamais le temps de monter un VPN chez vous ? Vous vous dîtes que vous aviez tort jusque là de vous passer de routage en oignons ? Être confiné à la maison avec moins d’activités extérieures et machinalement plus de temps à tuer peut être rentabilisé, par exemple en essayant des services de VPN ou TOR, histoire de protéger un peu plus ses échanges. D’ailleurs, ça peut être l’occasion de changer ses DNS aussi. Voire même de regarder de plus prêt la configuration de son routeur pour, par exemple, désactiver le WPS ou activer le filtrage par adresses MAC.

On peut en profiter aussi pour experimenter certains navigateurs web comme Firefox (avec des plugins comme NoScript et PrivacyBadger) ou Brave (et sa notion de BAT).

D’ailleurs ici un billet de blog abordant les problématiques de protection de la vie privée sur la toile.

#5 — Revoir ses mots de passe

Maintenant plus d’excuse pour ne pas revoir ses mots de passe de comptes numériques ! Les sorties emplettes / promenades / bars / cinémas / … peuvent être remplacées par des moments (pas funs du tout et chiants comme la pluie) pour passer à des outils libres et open source comme Keepass pour gérer finement les accès à ses comptes. Tant qu’à faire, autant les changer avec des mots de passe générés par l’outil, et plus forts.

#6 — De la redondance

Pour les nostalgiques des CD et disques durs, ou ceux qui ont un peu trop procrastiné, on peut profiter du confinement pour voir si on a bien fait des copies de ses photos et fichiers importants. Que ce soit via un NAS, des supports physiques ou des solutions cloud (cf #3), c’est le moment de faire cette e-corvée.

#7 — Apprendre des trucs

Installer Scratch ou Scratch Jr permet d’occuper les enfants, et aura le mérite de leur donner une activité constructive devant lézécrans. Il y a aussi d’autres solutions que j’avais pu évoquer lors d’une édition de la Fête de la Science comme Code Combat, Erase All Kittens, ou Thymio.

Le temps libéré peut aussi servir par exemple à apprendre à jouer d’un instrument (ou a minima voir des tutos en ligne) ou apprendre une langue étrangère. Si vous ne savez pas quoi choisir, le polonais c’est rigolo. Va falloir deux ou trois épisodes de coronavirus pour digérer le truc.

Plutôt que de binge-watcher des séries, le confinement peut être aussi utilisé pour faire de la veille ou engloutir des vidéos de conférences passées. Entre au hasard les BreizhCamp, DevFest, Pas Sage en Seine, Capitole du Libre ou DEVOXX, il y a largement de quoi faire. C’est aussi possible d’en apprendre davantage sur le numérique avec par exemple Do Not Track ou sur ce guide sur l’hygiène numérique.

#8 — Contribuer !

Si vous avez les compétences, pourquoi ne pas occuper vos soirées à contribuer au libre et à l’open source ? Renseignez-vous auprès de vos FabLab, certains projets pourraient avoir besoin d’aide. Autrement, il y a surement des choses à améliorer. L’avantage de ces projets est qu’il y a toujours des choses à faire dessus. Il y en a partout : des clients Twitter et Mastodon, gestionnaires de mots de passe, apps de météo ou de podcasts, apps éducatives… d’ailleurs, pourquoi ne pas lancer ce side-project qui n’a jamais démarré faute de temps ?
On peut aussi revenir à l’actualité en soutenant des associations comme des C.H.A.T.O.N.S qui ont besoin d’huile de coude pour leurs outils et infras, ou aussi si on a une imprimante 3D à la maison en imprimant des composants médicaux comme des respirateurs.

Bref...

Voilà quelques propositions de choses à faire ; elles auront le mérite d’occuper et de se prémunir de certains problèmes. Si on a déjà sa dose quotidienne d’écran, il reste toujours des classiques à lire qui prennent la poussière, ou encore des groupes de musique à découvrir (connaissiez-vous le folk métal mongol ?). Ou alors vous pouvez contribuer à un clip vidéo spécial confinement 🤘.

Même si on a le droit de trouver le temps long, il faut penser aux soignants, victimes et leurs proches. Quand bien même le confinement est inconfortable, nous ne devrions pas nous plaindre, et les soutenir du mieux que l’on peut !

Dernière mise à jour : mardi 24 mars 2020 Précédemment sur Medium et paper.wf

Did you enjoy reading this blog? Give me a beer 🍺 or use something else ❤️‍🔥 Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

DevFest Penn-ar-Bed 2019

🇫🇷 – jeudi 9 janvier 2020

Mots clés : #DevFest, #Brest, #Codedarmor, #FinistDevs, #numérique

Presque un an après, c’est le moment je trouve de faire un retour sur cette belle expérience… bon et de faire un coup de pub aussi pour l’édition à venir du DevFest du Bout du Monde !

Parce que c’est notre projet !

On a la chance en France d’avoir une tétrachiée de conférences, et ce dans plusieurs villes comme le Breizh Camp, le Capitole du Libre, Codeurs en Seine, Devoxx, Pas Sage en Seine, Riviera Dev, Sunny Tech, et aussi les DevFest. Honnêtement si on est curieux il y a toujours de quoi apprendre, même si on retrouve parfois les mêmes sujets un peu partout.

Le truc, c’est qu’en Bretagne il n’y avait pas de DevFest, et cette absence devait trotter dans la tête de certains. Et un beau jour, l’un des affreux lascars suggéra à ses compères : “Hey, et si on se mettait à deux GDG pour faire le DevFest français le plus proche de Mountain View ?”. Et boum l’idée était lancée : on allait faire notre DevFest en Bretagne histoire d’enrichir encore ce que l’on pouvait trouver dans la région.

2 Google Developers Groups

Originalité de ce projet, on était deux GDG à s’en charger. D’un part 4 membres de FinistDevs, le GDG de Brest, avec Aurélien, Horacio, Pierre et Stéphanie. D’autre part 4 membres de chez Code d’Armor, le GDG de Lannion, avec Marc, Pierre, Samuel et moi-même. Nous étions tous motivés par la même chose : offrir un beau DevFest au Bout du Monde, et le faire tourner entre nos villes respectives.

Le lieu 🐟

Le choix de la ville ne fut pas si évident : il fallait choisir celle qui avait le plus d’avantages que ce soit pour les hébergements, les salles mais aussi les moyens de transport. Pour cette édition de 2019, Brest fut retenue. L’aéroport et la gare à proximité, ainsi que les locaux de la Faculté des Lettres et Sciences Humaines étaient confortables et pratiques pour nous, et offraient davantage de facilités pour faire venir des speakers et visiteurs de loin.

L’organisation 📝

Du coup, comment s’organiser efficacement quand l’équipe est répartie sur deux départements ? Pas spécialement d’originalité à ce niveau, si ce n’est qu’il fallait trouver le bon outil de visioconférence pour faire des points réguliers, et aucun outil testé n’était suffisamment efficace finalement. Jitsi était moyennement stable avec un son assez mauvais, quant à Hangouts… clairement pas mieux. Et mensuellement des points en physique étaient faits à mi-chemin entre Brest et Lannion avec une bonne bouffe.

Les autres outils étaient assez classiques, que ce soit Google Drive pour le stockage ou Trello. Slack a beaucoup aidé aussi avec une multitude de channels dédiées par exemple au CFP, au sponsoring ou encore à la billetterie. D’ailleurs, avoir un robot sur Slack pour nous afficher les détails des ventes était un sacré plus : nous pouvions en un coup d’oeil voir le nombre de tickets vendus, ceux pour les sponsors ou les étudiants, ou encore le nombre de personnes venant via le bus que nous avions mis en place.

Le sponsoring 💰

Le sponsoring de ce genre d’évènement, où la concurrence est féroce, est assez délicat. Certaines entreprises ou établissements jouent parfaitement le jeu et sont efficaces. D’autres parfois demandent à être davantage accompagnées au vu de leurs process internes. Il arrive aussi que d’autres entreprises ne s’impliquent aucunement, que ce soit avec un refus correct ou un dédain complet. Toutefois cette problématique n’est pas inhérente aux conférences : on retrouve le même problème dans l’associatif. J’ai pu en parler un peu sur cet autre billet de blog.

Mais finalement les soutiens étaient là, et nous avons pu je pense offrir un 1er DevFest breton de qualité, merci encore à eux !

Le Call For Papers 📢

La sélection des sujets suite au CFP est toujours un exercice compliqué voire chiant à faire. Il faut par exemple savoir faire la part des choses entre les speakers que nous voulions voir, et ceux que le public aimerait avoir. Nous devions aussi faire attention à la représentation des entreprises ou des sujets pour s’assurer d’avoir une bonne mixité. Conference Hall était relativement pratique comme outil, et nous a permis de voter et trier la centaine de propositions reçues, pas mal pour une première !

D’ailleurs j’avais pu faire un autre billet de blog à ce sujet, étant donné que l’exercice est frustrant autant pour les organisateurs que les speakers et les visiteurs.

La décoration 🎈

Pour une première édition nous ne voulions pas avoir un gros poste de dépense avec la décoration. L’essentiel était avant tout de se faire connaitre et de proposer une conférence de qualité pour le public. Néanmoins nous avions pu travailler avec le FabLab de Lannion pour réaliser des éléments comme des lettres 3D et des skylines. Nous en avions même profité pour réaliser les time keepers pour les speakers.

Le rendu était pas trop mal, mais largement perfectible. Nous avions sous-estimé le temps de réalisation et devions boucler ce sujet au dernier moment.

Plus de détails rigolos sur ce billet-ci.

Merci aussi à Nicolas notre graphiste pour avoir réalisé une belle affiche !

La touche BZH ✌️

Un DevFest dans le Finistère (littéralement au bout du monde) devait forcément avoir une p’tite touche bretonne, et elle était présente avec nos partenariats.
Par exemple A L’Aise Breizh nous fournissait en T-Shirts pour les speakers, organisateurs, bénévoles et visiteurs. La distillerie Warenghem était aussi présente grâce aux bières spéciales que les visiteurs pouvaient demander dans leurs goodies. Enfin, et c’est une des plus belle réussite du projet à mon sens, les vidéos des conférences étaient 100% bretonnes. D’une part l’association 3BF Studio a fait un sacré boulot de captation et de montage des vidéos que vous pouvez retrouver ici. De plus, Triskill, groupe de métal traditionnel breton a pu nous fournir une bande son sympa (Kas a Barh) pour les vidéos ! Vous pouvez l’apprécier notamment avec l’after movie.

Les keynotes de fermeture aussi avaient également un côté beurre demi-sel (ou demi-doux). Quentin Adam de Clever Cloud (c’pas en Bretagne Nantes ?), en plus d’être sponsor et d’avoir apporté des speakers, a animé sa plénière sur l’art de faire travailler les personnes ensemble de manière efficace. La plénière de fermeture qui précédait celle-ci était davantage bretonne avec la présentation du Dr Patrick Zemb sur le monitoring prénatal ; dit autrement comment des outils (bretons 🤘 ) comme WarpScript pouvaient réduire la mortalité prénatale.

Dernier truc aussi, le marketing du DevFest. Cette première édition n’était pas parfaite, mais elle était satisfaisante. Nous avions alors décidé d’afficher les couleurs de notre DevFest, avec entre autres des hoodies bien chauds (ça caille parfois au bout du monde mine de rien) ; et le rendu n’est pas dégueu, surtout avec le logo !

Bref, cette édition 2019 du DevFest du Bout du Monde était une réussite. Parfois l’organisation n’était pas simple vu nos emplois respectifs et la distance, mais nous sommes parvenu à faire un bel évènement et nous avons de quoi être foutrement fiers !

Si ça vous tente, l’édition 2020 arrive le 28 février, et la billetterie est en ligne. Vous pouvez suivre l’actualité également via leur fil de gazouillis Twitter !

Dernière mise à jour : jeudi 9 janvier 2020 Précédemment sur Medium et paper.wf

Did you enjoy reading this blog? Give me a beer 🍺 or use something else ❤️‍🔥 Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.

Le jour où le Web s’enfonça un peu plus dans la tombe

🇫🇷 – mercredi 20 décembre 2017

Mots clés : #web, #DRM, #surveillance, #numérique, #Technopolice, #libertés

Aujourd’hui, j’aimerais aborder un sujet qui me tient à cœur, à savoir le Web, ses principes et les coups qu’ils reçoivent.

Ceux qui me connaissent savent que je ne perds pas une occasion pour taquiner les développeurs web, mais pour une fois ce ne sera pas le cas ici. Je tiens avant tout à apporter une précision non négligeable : les opinions exprimées ici sont strictement les miennes, personnelles, et ne reflètent aucunement l’avis des associations ou des entreprises dans lesquelles je suis ou ai pu être. L’idée derrière ce billet est surtout de pousser à la réflexion car même Tim Berners-Lee a des craintes.

Grumpy cat

Étant né au début des années 1990, j’ai pu voir arriver et s'installer durablement le Web (entre deux génériques karaoké de Pokémon) avec le “Web 1.0”, le web documentaire. À cette époque là, le Web et les internets (oui, j’ose dire les internets) se résumaient à un bon vieux boîtier bleu qui chauffait assez rapidement, avec un débit ahurissant de “56 k”, et qui ouvrait les portes du monde numérique avec ce bon vieux bruit si mythique. Pour ceux qui ne voient pas de quoi je parle, ici une vidéo qui résume bien l’époque.

À cette époque là, la seule chose qui pouvait nous soucier vraiment était la facture téléphonique à cause du hors-forfait. Si on avait souscrit un abonnement de 10h/mois, et qu’on avait le malheur de dépasser cette limite, la facture devenait vite salée (un peu comme les larmes de ceux qui la reçoivent vu les prix exorbitants à l’époque). Pas de Google, pas de Facebook, juste un labrador noir à envoyer faire des recherches (qui a pensé à le nourrir ?), un chat avec un casque audio sur la tête et une mule sympa. Et Windows 98 aussi.

Puis, vinrent les années 2000, avec l’émergence du “Web 2.0”, le web social, avec ses blogs, ses wikis, les premiers réseaux sociaux et une volonté de normaliser ce joyeux désordre que constituaient le XHTML et le CSS 2. Wikipédia arriva aussi, et on commençait à se dire que, finalement, les CD-ROM de l’encyclopédie Microsoft Encarta allaient vraisemblablement finir dans le cerisier pour faire fuir les corbeaux (indice, ça ne fonctionne pas trop). Mais à partir de là, une odeur de tarte aux concombres commença à se faire sentir. Car derrière toute l’excitation de publier ses photos de vacances (putain, combien de photos de pieds dans l’eau et de selfies sur les internets ?), de râler sur tout et rien (oui bon, je suis concerné) et d’exploser les planètes de ses voisins (OGame quand tu nous tiens), se profilaient l’appât du gain et la volonté de contrôler tout ça. Remarque, quand on galère à parquer un troupeau, on peut attendre qu’il se forme quelque part et mettre une clôture ensuite. C’est con, mais ça fonctionne.

Mais finalement, pourquoi est-ce que l’odeur de la tarte aux concombres numériques envahit de plus en plus le web ?

Premier enjeu, le contenu.

Au début, le Web était un endroit de partage. Bon, partage plus ou moins légal certes, mais d’échange avant tout. Si j’aimais une image, je l’enregistrais sur mon ordinateur (avec 2 disques HDD de 3 Go chacun, s’agissait pas de déconner sur le choix de l’image) et je la partageais. Si je trouvais un lien hypertexte pointant vers un contenu intéressant, hop, je partageais. Et ainsi de suite. Mais là où le partage de l’information et de la connaissance est, le profit et les droits d’auteur se cachent.

Étant libriste dans l’âme, comprenez-bien que la notion de copyright me donne de l’urticaire (sauf si derrière vous choisissez une licence open source), même si finalement c’est le nerf de la guerre. Sans rentrer dans les détails (et j’avoue que ce n’est pas du tout mon domaine), l’usage des droits d’auteurs tend à s’imposer lourdement sur la toile. Filtrage de contenu ou même blocage complet se mettent en place si le sacro-saint droit d’auteur est bafoué. Derrière l’idée sûrement louable d’éviter que les artistes soient floués (cadeau) les effets de bords peuvent être énormes. Quid des informations parues sur Wikipédia ? Des images d’artistes sur DeviantArt ? Ou des dépôts de code source de logiciels sur GitHub ? Le monde scientifique étant déjà soumis à la loi du billet vert, élargissons alors à tout type de document ! Mais derrière ça, c’est un flou juridique qui persiste, si large que même une image banale peut être soumise à ce droit (et parfois, c’est drôle à voir). En filtrant le contenu, on filtre l’information, et de fait la connaissance générale. Dommage pour un lieu de partage, non ? Et le pire dans tout ça, c’est que l’arsenal juridique est si flou, qu’il a tendance à faire plus de dégâts qu’autre chose. Il y a des plateformes de partage en P2P ? Fermons-les. Comment ça du contenu, difficilement accessible, tombé dans le domaine public, n’est plus accessible ? Rien à faire.

Vidéo bloquée sur YouTube

Autre exemple, les Digital Rights Management, ces bons vieux DRM. Toujours pour soutenir les éditeurs, pardon, les artistes, le World Wide Web Consortium (W3C) avait commencé à travailler sur le projet des Encrypted Media Extensions pour s’assurer que tout était en ordre. Vous voulez regarder une vidéo en ligne ? Vérifions d’abord si vous avez le droit de la voir. Vous êtes dans un pays où des accords commerciaux peuvent manquer pour écouter une chanson sur une plateforme de streaming ? Hop, vérifions donc ça. Empêcher quelqu’un d’accéder à une information, juste pour des raisons commerciales qu’il ne pige même pas, ne revient pas à une forme plus vicieuse de censure ? L’enjeu était tel, que le W3C a soutenu ce projet d’insérer dans les standards du HTML 5 les notions de DRM. Résultat ? Un Web un peu plus verrouillé, et l’Electronic Frontier Foundation (EFF) qui claque la porte avec une lettre ouverte.

Caricature de DRM

Dernier point relatif au contenu, et finalement au business, les bulles. Le Web étant passé de lieu de partage à lieu à forte monétisation, les réseaux sociaux se sont empressés de fournir du contenu à leurs utilisateurs et on ne le regrette pas en soit. Et pour ça, quoi de mieux que de mettre en place des systèmes de recommandations ? Après tout, si le contenu, et la publicité concernée, ramènent de l’argent, pourquoi pas non ? Sauf que, la technique a parfois ses limites, avec entre autres les fakes news. Là où on l’on partageait l’information en étant serein dans les années 2000, on en vient à douter de sa pertinence et de sa réalité en 2017, à tel point que le terme “d’ère de post vérité” est apparu.

Deuxième enjeu, la vie privée.

Pendant un long moment, les notions de chiffrement et de protection de sa vie privée étaient acceptables. Au mieux on se donnait l’image de quelqu’un de soucieux, au pire celle d’un geek qui bricole dans son coin mais qu’on aime bien quand même.

Mais depuis les années 2010, vinrent les ennuis. Par exemple, 2013 et sa Loi de Programmation Militaire. Capture en temps réel des informations, réquisition de documents, interceptions de communication, et tout ça dans un flou juridique constant et où le manque de détails laisse trop de permissivité. Mais bon, contre la délinquance et pour protéger les affaires, ça vaut bien le coup, non ? Puis arrivèrent les attentats. 7 Janvier 2015, 13 Novembre 2015, 14 Juillet 2016, des dates qui je pense ne peuvent être oubliées, et des faits qui ne peuvent être pardonnés. Mais l’unité et la solidarité qui sont apparus ont vite été remplacés par l’état policier. Le terrorisme se cache avec un routage en oignon ? Matraquons TOR. Les fanatiques chiffrent leurs communications (on dit chiffrer et pas crypter bordel) ? Essayons d’imposer des backdoors. Quelqu’un refuse de donner des identifiants de connexion ou des clés de déchiffrement ? Il est complice. Des abrutis en kalachnikovs font des recherches sur les internets ? Mettons des boites noires et gardons un maximum de données. Des discussions ont eu lieu sur des messageries instantanées chiffrées ? Interdisons-les. Et, en quelques mois, la présomption d’innocence a été remplacée par le soupçon, par défaut, de culpabilité pour tout le monde. Si vous n’avez rien à vous reprocher, pourquoi protéger votre vie privée ?

Campagne de communication

Dernier enjeu, le business.

Ce que l’on voit de plus en plus maintenant, c’est que là où le Web permettait le partage de l’information, et le cumul de connaissance, on trouve à la place des volontés mercantiles prioritaires.

Un site de torrents héberge des contenus violant les droits d’auteur ? D’accord, fermons-le, mettons ces responsables en prison, trop d’argent en jeu. Mais si un site web prône les valeurs familiales traditionnelles, défend des principes archaïques religieux et s’en prend aux droits fondamentaux des femmes à disposer de leurs corps ? Laissons-le là, les affaires ne sont pas menacées. Pour aller dans le sens commun je ne ferais pas de délation ;)

Quand on s’intéresse par curiosité au monde des cryptomonnaies, il est intéressant de voir les réactions des gouvernements, de la presse ne maîtrisant pas le sujet, et des experts autoproclamés. Soutient au terrorisme, financement d’entreprises criminelles, ou encore bulles spéculatives, les cryptomonnaies sont aussi dans le collimateur. Par exemple, les Initial Coin Offering (ICO). Imaginez un peu : des levées de fonds avec une monnaie décentralisée et non régulée, pour lancer des projets pouvant être louables, une bonne idée non ? Pour de plus en plus de pays, non. La Chine, et la Corée du Sud ont interdit ce mécanisme, la France veut le réguler. Mais pour avoir bonne conscience, est mis en avant le fait que le quidam moyen pourrait se faire arnaquer et perdre son argent, le vrai. Personnellement, je trouve que j’ai plus à perdre en achetant un album des Enfoirés qu’en investissant lors d’une ICO.

Campagne de communication contre la FCC

Enfin, et je dois avouer que c’est le sujet à l’origine de ce billet, les attaques incessantes contre la Neutralité du Net. Je ne vais pas faire une présentation de ce que c’est (sinon, vu la taille de ce billet, le peu de personnes étant arrivé à ces lignes n’ira pas au bout), mais, pour simplifier, cela va à l’encontre des principes même du Web. Mais bon, avouez qu’on n’est plus vraiment à ça prêt. La Neutralité du Net permet, à tous, d’avoir accès au même contenu, avec la même qualité de service, sans limitation, peu importe si l’utilisateur est un particulier, une entreprise ou un gros client ayant souscrit à une offre onéreuse. Si je veux voir une vidéo sur YouTube aujourd’hui, je devrais pouvoir la voir dans les mêmes conditions dans 6 mois, et mes amis aussi, même si notre fournisseur d’accès à Internet est différent, (et si son dirigeant fait du boudin). Sauf que ce principe fondamental du Web est remis en cause. Considéré comme dogmatique ou freinant l’innovation (ah ?), beaucoup souhaiteraient le voir disparaître. Et le 1er coup a été porté aux États Unis, avec la Federal Communication Commission (FCC). Mais finalement, payer plus pour plus de contenu (pourtant accessibles) et de meilleures performances, cela ne ferait pas furieusement penser aux années 1990 ? Remplaçons le modem 56k par une box d’un FAI quelconque, les forfaits liés aux débits par des forfaits ciblant le contenu et le tour est joué. Tu veux, tu payes. Tu ne peux pas payer ? Tu n’as rien, ou alors seulement accès à un sous-Internet, fallait avoir plus de sous mon p’tit bonhomme.

Bref, quand on fait tout ce constat, avec un peu de recul, on en vient à se poser cette question : que veut-on réellement comme Web ?

Découvrir, jouer, apprendre, s’exprimer, se protéger et être libre ? Si c’est le cas, il est grand temps de réagir. Et ce ne sont pas les outils et groupes qui manquent. Citons par exemple Framasoft (avec CHATONS et Degooglisons Internet), La Quadrature du Net, FDN, Mozilla ou encore Les Exégètes Amateurs ou le Parti Pirate. La presse en ligne comme Numerama et NextInpact propose aussi de quoi réfléchir. Sans eux pour essayer d’ouvrir les fenêtres, le web finira par sentir le renfermé, et l’odeur enivrante du billet vert. Et tout sera finalement mis en place pour que le jour où un pays bascule dans le totalitarisme, tout soit prêt pour surveiller la population. Et ceux qui voudront se protéger seront vite ciblés. Mais bon, 1984, 2084 et V for Vendetta ne sont que des bouquins de fiction non ?

Je terminerais par cette citation de Sébastien Soriano, patron de l’Arcep :

La neutralité du net vise à protéger le principe d’innovation sans autorisation, de manière à ce que le seul l’arbitre des innovations ou de la pertinence des contenus soit l’utilisateur.

Sur ces bonnes paroles…

Dernière mise à jour : mercredi 9 février 2022 Précédemment sur Medium et paper.wf

Did you enjoy reading this blog? Give me a beer 🍺 or use something else ❤️‍🔥 Licensed under CC-BY-SA 4.0 Opinions are my own, even if I have some interests. For any comment or to contact me, feel free to choose the most suitable medium for you.