- Things Science Says Will Make You Much Happier ;
- J’adore l’idée : A Robot That Has Fun at Telemarketers’ Expense ;
- Comment contrôler a distance des fonctionnalités de la voiture électrique Nissan LEAF sans autorisation. Il suffit de faire un appel HTTP en passant le numéro de série du véhicule en paramètre. Le numéro de série est affiché en bas du pare-brise, visible de l’extérieur. L’interaction est limitée à ce que peut faire l’app Android (voir l’historique des voyages, le niveau de charge de la batterie, activer le chauffage), mais c’est déjà trop ;
- Ca donnerait presque envie de se remettre au desktop : Transformer un PC de 1992 en machine moderne avec en prime le lecteur de disquette utilisé pour lire une carte SD caché dans une vieille disquette 3.5” ! Via Numerama.
- Mozilla présente des « principes de base sur la surveillance » que les gouvernements du monde entier devraient suivre, pour assurer le bon équilibre entre liberté et sécurité, notamment face au chiffrement. Version originale : Surveillance Principles for a Secure, Trusted Internet. Voir aussi Mozilla Introduces Surveillance Principles for a Secure, Trusted Internet.
- Mozilla soutient Apple devant la cour pour le bien de tous;
- Face au FBI, Apple contre-attaque aussi sur le plan technologique en particulier pour chiffrer les sauvegardes iCloud, ce qui n’était pas le cas avant…
- Un routeur beau, innovant et open source, c’est peut-être possible, c’est pourquoi j’ai soutenir Lylo sur Kickstarter. __Mise à jour : _ la campagne est annulée et une nouvelle campagne sera proposée plus tard.
- Installation de Windows, vue par Boulet

- Les voitures électriques pourraient causer une autre crise du pétrole, d’après Bloomberg. Leur argument : en 2020 on aura des voitures à des prix corrects avec une autonomie suffisante. Ca suffira pour réduire la consommation de pétrole autant que la surproduction qui cause la baisse actuelle des prix ;
- Tiens, elle est plutôt bien, la vidéo de Météo France Climat, quel futur si nous ne faisons rien ? ;
- J’ai mangé la moitié de son goûter. Les impôts font suer, vous avez remarqué ? Pourtant, ça serait pire sans eux (mais ça n’empêche pas qu’il faille s’assurer qu’ils soient efficacement dépensés) ;
- San Bernardino survivor’s husband backs Apple in battle with FBI ;
- Farook’s iPhone Is Probably Useless, Even the Police Say So ;
- Raspberry Pi 3 : plus de puissance, du Wifi et du Blutooth et prix inchangé ;
- Whitfield Diffie et Martin Hellman obtiennent le Turing Award 2015. Leur histoire est tout bonnement passionnante. Ils ont inventé le chiffrement à clé publique en 1976 et bien évidemment, la NSA (déjà à l’époque !) leur est tombé dessus, les menaçant de les envoyer en prison s’ils publiaient leurs travaux. Sans leur intelligence et leur obstination, nous n’aurions pas de chiffrement fort sur Internet aujourd’hui…
- Voir aussi Keeping secrets, un vieil article du magazine de Stanford ;
- ‘Idiocracy’ writer: I never expected my movie ‘to become a documentary’ ;
- La Batonnier de Paris : «En l’état actuel du texte, la France peut basculer dans la dictature en une semaine». « Tous les spécialistes le disent: l’arsenal juridique existait au moment des attentats, c’est juste que l’État n’a pas les moyens de l’utiliser. Une loi de plus ne changera rien. En revanche, en l’état actuel du texte, la France peut basculer dans la dictature en une semaine. Ce n’est pas acceptable. » ;
- L’Inde se prononce contre les brevets logiciels, et c’est une bonne chose
- Fiscalité : le Royaume-Uni fait plier Facebook après Google ;
lundi 7 mars 2016
En vrac avec la grippe
lundi 7 mars 2016. En vrac
mardi 1 mars 2016
Apple vs FBI, la suite
mardi 1 mars 2016. Politique
Deux nouvelles viennent de tomber en France, suite à l’affaire Apple contre FBI :
- Le député PS Yann Galut veut contraindre les groupes high-tech à coopérer avec la justice sur la question du chiffrement ;
- Le député LR Eric Ciotti veut interdire l’iPhone ;
Quand on voit une telle surenchère liberticide, il me vient l’envie de rappeler deux vérités :
1 - 1984 était un roman, pas un mode d’emploi
2 - Nos libertés ne sont pas détruites par les terroristes mais bien par les politiciens… si on les laisse faire.
samedi 27 février 2016
Apple contre FBI
samedi 27 février 2016. Confiance
C’est l’affaire qui agite le monde de la crypto et de la technologie ces derniers temps. J’ai fait une chronique dans le cadre du 56Kast, l’émission de la chaîne Nolife (associée à Libération)… et je me suis dit que si vous vouliez comprendre les tenants et aboutissants de cette histoire en quelques minutes, ce billet serait le bienvenu.
Voici donc la vidéo de l’émission :
56Kast #67 : Apple vs FBI au bord du lac rouillé par liberation
Et mes notes, rapidement mises en forme :
Les faits et les dates
- 2/12/2015 : Attentat à San Bernardino (14 morts) par Syed Rizwan Farook et sa femme. L’iPhone professionnel du terroriste est retrouvé (les deux téléphones personnels des terroristes ont été détruits par eux). Le FBI, chargé de l’enquête, veut accéder aux données contenus dans l’iPhone. Pour cela, ils évoquent une loi de 1789 ! Il est à noter que le FBI a déjà plein de données :
- Celles fournies par l’opérateur qui sait où chaque téléphone se trouve et quels sont les numéros appelés.
- Celles fournies par Apple qui a une copie de sauvegarde « dans le Cloud » de l’iPhone en question. Mais son utilisateur a désactivé cette sauvegarde 6 semaines plus tôt. Donc Apple et le FBI n’ont accès qu’à des données de plus de 6 semaines.
- 16/2/2016 : Apple publie une lettre ouverte à ce propos. « Le FBI nous demande de créer une version d’iOS qui contiendrait une porte dérobée. C’est trop dangereux, nous refusons. ».
- Dans la foulée, Google joint (mollement) Apple sur ce sujet. Facebook et Twitter les rejoignent.
Un peu de technologie…
l’iPhone 5c est protégé par un code secret à 4 ou 6 chiffres. On pourrait imaginer qu’on mette quelqu’un à taper toutes les combinaisons possibles. C’est ce qu’on appelle les attaques en « brute force » / Force brute. Pour éviter de telles attaques, il y a deux mécanismes dans les iPhones :
- Au fur et à mesure que le nombre d’essais infructueux augmente, l’iPhone tarde de plus en plus à répondre
- En plus, les iPhones peuvent être programmés pour effacer leur contenu au bout de 10 essais infructueux. Mise à jour : pour tout savoir du mécanisme de protection de l’iPhone, Numerama a fait un très bon papier.
Donc le FBI demande à Apple de faire une version d’iOS qui n’ait pas ces comportements (et qui en plus permette d’entrer les codes dans l’iphone sans passer par le clavier, juste par une connexion Wifi ou Bluetooth). Il suffirait d’installer cette version sur l’iPhone, et ça rendrait possible l’attaque en force brute.
On notera que le problème serait différent avec un modèle plus récent d’iPhone car depuis le 5S ils disposent d’un lecteur d’empreinte digitale et d’un système de sécurité avancé dit « Secure Enclave » qui améliore le chiffrement. En clair, il aurait suffit d’utiliser les doigts du meurtrier pour déverrouiller l’iPhone s’il avait été un peu plus récent…
Pourquoi c’est un problème ?
C’est une porte dérobée, ni plus ni moins : ça affaiblit la sécurité de l’iPhone.
Les gouvernements du monde entier n’attendent que ça : une fois ce système connu publiquement, tous les gouvernements, y compris les régimes oppressifs, vont demander à l’avoir. Et un jour où l’autre ça va finir par fuiter et ça sera utilisé par des personnes mal intentionnées.
Les postures
On se croirait au théâtre, avec cette histoire. Reflets.info titre très justement le choc des pipeaux !
Bataille marketing pour Apple
C’est une société qui protège le mieux ses utilisateurs par rapport aux autres GAFAs. Ils ont déjà communiqué sur ce sujet. Pour eux, c’est un différentiateur important. Ils le répètent : « vos données sont vos affaires, nous n’avons pas à les connaitre ». Alors que chez les concurrents, Google, pour ne pas les nommer, le business model de Google est de tout savoir sur tout le monde pour offrir un service sur mesure et surtout, vendre de la publicité ciblée.
Cynisme pour le FBI
C’est une opportunité médiatique pour le FBI qui n’attendait que ça en utilisant l’émotion de l’opinion publique. Ca fait un bout de temps qu’ils sont en embuscade en attendant l’événement qui leur permettra de porter un coup à la vie privée et au chiffrement en profitant de l’émotion du public. C’est arrivé le 11 septembre 2001, où on a vu arriver le PATRIOT act sorti de nulle part et prêt en quelques jours… parce qu’il avait déjà été rédigé, on attendait l’occasion de le sortir. En France, pareil avec la loi Renseignement, qui a débarqué en urgence après les attentats de janvier 2015. On apprend par la bande qu’en fait le FBI a déjà une douzaine d’iPhones dont il veut voir le contenu[1]… Il n’y a plus aucun doute, le FBI nous prend pour des quiches et cherche à créer un précédent, une brèche dans laquelle il pourra s’engouffrer.
Soutien gêné pour les GAFAs
Les grands acteurs de la Silicon Valley suivent et soutiennent Apple. Ils sont eux aussi contre les interférences du FBI, de la CIA et de la NSA, parce qu’ils savent bien que ça mine la confiance des utilisateurs, et donc c’est pas bon pour les affaires. Mais bon, contrairement à Apple, le métier de Google, de Facebook & co, c’est de tout savoir et tout analyser sur chacun de nous… Comme la NSA !
Conclusion
Je suis résolument du coté d’Apple. La question n’est pas de protéger la vie privée des meurtriers (ils sont morts de toutes façons), mais bien de protéger la vie privée de tout le reste du monde. C’est d’autant plus important qu’on ignore de quoi est fait le futur, qui sera président(e) des USA ou de la France dans les années à venir.
En substance, il faut penser la crypto comme si Donald Trump était au gouvernement. Et accepter de ne pas tout savoir sur tout le monde.
Note
[1] Apple affirme : “Law enforcement agents around the country have already said they have hundreds of iPhones they want Apple to unlock if the FBI wins this case”.
vendredi 26 février 2016
Flicage-brouillon - Partie 4 chapitre 33 - Le Cloud
vendredi 26 février 2016. Cozy Cloud
Résumé des épisodes précédents : voici un nouveau chapitre de mon livre (nom de code Flicage-Brouillon) portant sur la centralisation d’Internet, la vie privée et la surveillance de masse.
J’ai déjà publié trois parties :
- Pourquoi perdre le contrôle de notre informatique et de nos données personnelles est un vrai problème
- Par quels mécanismes perd-on le contrôle de nos données et de notre vie privée ?
- SIRCUS - 7 principes pour reprendre le contrôle.
Voici donc venu le temps de la quatrième et dernière partie, comment agir pour protéger nos données, notre vie privée, et limiter l’impact de la surveillance de masse.
Dans cette quatrième partie, ont déjà été publiés :
- Chapitre 27, partir sur de bonnes bases
- Chapitre 28, Choisir et personnaliser son navigateur
- Chapitre 29, Coté messagerie
- Chapitre 30, Paramétrer Google
- Chapitre 31, Choisir son smartphone
- Chapitre 32, Les réseaux sociaux
Chapitre 33 - Le Cloud
À l’heure où nous disposons de plus en plus d’un ordinateur en plus d’un smartphone, où le partage de données est devenu fréquent, le besoin de disposer d’un système permettant de synchroniser les différents appareils est devenu commun. Souvent appelé « Cloud », la machine offrant un tel service est très utile, mais permet trop rarement de préserver la confidentialité des données. Voyons voir comment bénéficier d’un service de Cloud sans pour autant se faire siphonner les données par un tiers.
On retrouve ici les même limitations des modèles commerciaux que dans les chapitres précédents :
- Les service commerciaux gratuits, qui comme Google reposent presque tous sur la publicité ciblée, sont incompatibles avec la confidentialité des données dans la mesure où pour avoir l’air gratuit, il faut tout savoir du client, ce qui est fait en accédant à ses données personnelles.
- Les services commerciaux Freemium (deux offres : l’une gratuite et souvent très limitée, l’autre payante avec plus de fonctionnalités) peuvent être une option intéressante dans certains cas. Si les besoins sont limités, on peut parfois se contenter de la version gratuite. Toutefois, il faut garder à l’esprit que le produit est conçu de façon à ce que la version gratuite mette l’eau à la bouche du client mais qu’elle soit suffisamment limitée pour le motiver à passer à la version payante. Pour certaines personnes et certains usages, le Freemium peut suffire, mais dans biens des cas buter dans les limites (volontaires) du produit peut devenir exaspérant.
On notera que passer au payant contribue à assurer la pérennité du produit (qui veut confier ses données à une société désespérée et prête à tous les compromis pour éviter la faillite ?), mais pas nécessairement la confidentialité des données. En effet, rien n’empêche une société de fournir un service payant tout en profilant ses clients, cumulant ainsi les deux sources de revenus. Pour s’en assurer, il faut lire (et comprendre !) les Conditions Générales d’Utilisation du service, bien souvent écrites dans un jargon juridique difficile à comprendre et ce, sur des dizaines de pages.
Un service payant hébergé entièrement chiffré
L’inconvénient des systèmes qui stockent nos données chez un hébergeur… c’est que ce dernier y a accès, à moins qu’elles ne soient chiffrées de bout en bout. C’est la notion de « Zero-knowledge » (zero connaissance) où l’hébergeur ne fait que stocker les données chiffrées qu’il reçoit, sans jamais avoir accès aux données en clair. C’est ce que propose la société SpiderOak :
Services alternatifs : l’exemple Framasoft
Certains services peuvent être fournis par des organisations dont l’objet est de remplir une mission plutôt que d’enrichir un actionnaire. C’est le cas par exemple de Framasoft, association loi 1901 d’éducation populaire, qui a lancé une campagne intitulée « Degooglisons Internet » https://degooglisons-internet.org/ . Framasoft offre gratuitement des services… à condition que les donateurs soient suffisamment nombreux pour assurer le financement des permanents et des coûts associés à ces services.
L’éthique comme valeur première
Framasoft, en prime, a publié une charte de confidentialité qui l’engage dans le respect de la vie privée des utilisateurs de ces services. En voici quelques extraits :
Liberté du code : (…) Framasoft s’engage à rendre accessible le code source (…) Ce faisant, Framasoft démontre sa probité en permettant à chaque utilisateur de vérifier le code source, éventuellement de l’améliorer, et surtout de s’assurer qu’aucun usage déloyal ne sera fait de ses données, de son identité et de ses droits.
Confidentialité : (…) Framasoft s’engage à ne pratiquer aucune censure a priori des contenus, aucune surveillance des actions des utilisateurs, et à ne répondre à aucune demande administrative ou d’autorité sans une requête légale présentée en bonne et dûe forme. (…) Aucune donnée personnelle ne sera exploitée à des fins commerciales, transmise à des tiers ou utilisée à des fins non prévues par la présente charte.
Essaimage : (…) En proposant des applications libres en ligne, Framasoft expose autant d’alternatives aux applications proposées par des entreprises à des fins de monopole et d’usage dévoyé des données personnelles. (…) Framasoft s’engage à favoriser leur essaimage en publiant des tutoriels explicatifs sur les méthodes employées pour installer ces applications sur vos propres serveurs.
Des services multiples
Entre 2011 et 2014, 8 services ont été mis en place, qui ont été rejoints en 2015 par 11 autres services https://degooglisons-internet.org/liste . Parmi les plus utiles et donc populaires, on notera :
- Framapad, un bloc-notes collaboratif, alternative très simplifiée à Google Docs https://framapad.org/
- Framadate, un outil pour choisir une date de façon collaborative (alternative à Doodle) https://framadate.org/
- Framacalc, un tableur collaboratif en ligne (alternative à Google Spreadsheet) https://framacalc.org/
- Framabag, service de sauvegarde de pages Web, alternative à Pocket http://framabag.org/
Auto-hébergement
Un approche différente des services en lignes est aussi possible : celle visant à disposer de son service personnel, sur lequel on a tout le contrôle. Cela peut sembler inatteignable au premier abord, mais l’évolution de l’informatique, tant au niveau matériel qu’au niveau logiciel, rend cela bien plus simple qu’on ne pourrait le croire.
De fait, plusieurs solutions techniques sont possibles. Passons-les en revue.
Dispositifs matériels spécialisés à la maison
Avec la baisse de coûts que connait l’informatique depuis ces dernières décennies, il est possible d’acheter du matériel à un prix raisonnable, avec du logiciel intégré, qui offre des services pouvant remplacer certaines fonctionnalités offertes par des services en ligne. Evidemment, puisque les services sont offerts depuis un système basé à la maison, cela nécessite d’avoir une bonne connexion Internet si l’on souhaite disposer de données lorsqu’on est en déplacement. Pour cela, une connexion ADSL rapide (plus d’un méga-bit/s en upload) est nécessaire, et cela sera encore plus efficace si l’on dispose de la fibre (généralement plus de 10 Mbit/s en upload).
Insert : L’épineuse question du débit montant
Attention, les débits indiqués par les fournisseurs d’accès Internet sont souvent trompeurs. En effet, pour des raisons techniques et/ou marketing, l’accès Internet se fait souvent à des vitesses asymétriques : le débit descendant (download) est plus important que le débit montant (upload). Or, si on a ses données à la maison et qu’on en a besoin à l’extérieur, c’est le débit montant qui compte et, comme c’est le plus faible, les fournisseurs d’accès ont tendance à mettre en avant le débit descendant. Ainsi, Bouygues Telecom / Numéricable annonce un débit descendant de 200Mbits/s, ce qui est plus que nécessaire, mais quand on regarde le débit montant, on se retrouve avec 10 Mbits/s, soit 20 fois moins. Avec l’ADSL, la situation n’est pas meilleure, dans la mesure où le A de ADSL signifie « Asymétrique ». Dans des conditions optimales, une ligne ADSL plafonne à 3Mbits/s, ce qui peut être acceptable dans la mesure où l’on synchronise un faible volume de données (texte, documents bureautiques, petite quantité de photos). Pour des usages plus exigeants, par exemple pour des photos haute-résolution ou des vidéos, le confort sera dégradé.
Lima
Lima est un petit boitier qui se connecte d’un coté à son routeur Internet (ADSL ou fibre) et de l’autre coté à un disque dur qu’il faut acheter par ailleurs. Une fois les applications installées sur les différents appareils que l’on veut connecter (ordinateur, smartphone, tablette), les fichiers déposés sur l’ordinateur sont accessibles sur les autres appareils (pour l’instant la réciproque n’est pas vraie).
L’attrait de Lima est que pour une somme assez réduite (99EUR le boitier, plus un disque dur à 80EUR environ pour un Tera-octets), on dispose d’une solution de partage de fichiers entre appareils qui ne repose pas sur un abonnement. Par ailleurs, les données sont stockées chez soi.
Au delà des aspects concrets, Lima c’est aussi une étonnante success story : les créateurs du produit ont fait une campagne de « crowdfunding » pour lever 69 000$ auprès d’internautes. Ils obtiendront 1,2 millions de dollars en deux mois, preuve si cela était nécessaire, que la demande pour des produits simples et respectueux de la vie privée est particulièrement forte. À en croire certains articles dans la presse, il reste encore des progrès à faire avant de devenir un produit parfaitement abouti.
NAS
Il existe depuis plusieurs années des appareils NAS (Network Access Storage) systèmes de sauvegarde sur le réseau local. Ce sont souvent des systèmes de disques RAID, où les données sont stockées sur un groupe de disques durs. Ce système permet d’assurer la pérennité des données même si un des disques tombe en panne. Certains modèles haut de gamme permettent de faire tourner leurs propres applications, comme chez Synology. Un système tel que le Synology DiskStation DS215j (compter 300EUR avec les 2 disques) http://www.ldlc.com/fiche/PB00178918.html permet une sauvegarde des données qui seront accessibles même à distance depuis un smartphone ou un ordinateur portable.
Dans le même genre, en moins puissant, le fabricant de disques durs Western Digital propose MyCloud, pour un peu moins de 200EUR.
Insert : l’indispensable sauvegarde
A l’occasion d’un incident (vol, incendie, inondation, casse du matériel, etc.), les données peuvent disparaître, d’où l’importance d’avoir un plan de sauvegarde qui met une copie des données à l’abri… dans un endroit distinct. Aussi, une copie de sauvegarde qui serait située dans le même endroit est susceptible de subir le même incident au même moment (incendie, inondation ou vol) n’aura pas d’utilité. Il faut envisager une sauvegarde sur un système distant qui ait les mêmes exigences de confidentialité.
Pour aller plus loin : le Cloud personnel
Il existe un certain nombre de solutions qui se conforment plus ou moins au concept de SIRCUS tel que décrit dans la troisième partie de ce livre. En voici quelques unes avec leurs spécificités
Nom | Principe | Avantages | Inconvénients | Prix |
iCloud | Synchronisation des appareils Apple et accès depuis le Web à ces données |
|
| Prix par mois :
|
OwnCloud | Synchronisation de fichiers puis modules tiers |
| Modèle de sécurité limité entre les comptes d’une même machine |
|
Sandstorm.io | Déploiement simple d’applications tierces sur un serveur personnel |
|
|
|
Cozy Cloud | Récupération, gestion et croisement des données personnelles (email, agenda, carnet d’adresses, fichiers, données bancaires etc.) |
|
|
|
Flicage-brouillon - Partie 4 chapitre 32 - Les réseaux sociaux
vendredi 26 février 2016. Flicage-brouillon
Résumé des épisodes précédents : voici un nouveau chapitre de mon livre (nom de code Flicage-Brouillon) portant sur la centralisation d’Internet, la vie privée et la surveillance de masse.
J’ai déjà publié trois parties :
- Pourquoi perdre le contrôle de notre informatique et de nos données personnelles est un vrai problème
- Par quels mécanismes perd-on le contrôle de nos données et de notre vie privée ?
- SIRCUS - 7 principes pour reprendre le contrôle.
Voici donc venu le temps de la quatrième et dernière partie, comment agir pour protéger nos données, notre vie privée, et limiter l’impact de la surveillance de masse.
Dans cette quatrième partie, ont déjà été publiés :
- Chapitre 27, partir sur de bonnes bases
- Chapitre 28, Choisir et personnaliser son navigateur
- Chapitre 29, Coté messagerie
- Chapitre 30, Paramétrer Google
- Chapitre 31, Choisir son smartphone
Chapitre 32 - Les réseaux sociaux
Utiliser les réseaux sociaux sans pour autant voir ses données personnelles être collectées est un défi, à la limite un défi impossible, du moins avec les réseaux comme Facebook, dont le patron, Mark Zuckerberg, a déclaré à plusieurs reprises que la vie privée était une chose d’un passé qu’il considérait comme révolu. De fait, Facebook a une politique d’accumulation et de rétention des données particulièrement agressive.
Même les conversations dites « privées » sont en fait susceptibles d’être communiqués par Facebook aux autorités. Deux récents faits divers semblent le prouver, comme l’arrestation et la condamnation de Jean-Luc Lahaye, dénoncé par Facebook pour avoir eu des conversations sur webcam avec des jeunes filles dénudées, ou cette jeune allemande refoulée à la frontière américaine pour avoir proposé de garder l’enfant de sa cousine habitant les USA (on ignore comment les autorités américaines ont eu accès aux message. Peut-être tout simplement en regardant dans le smartphone de la jeune femme ?). Il faut dire que les services américains d’immigration sont particulièrement chatouilleux : ils ont refusé leur entrée sur le territoire à un couple d’Anglais en voyage en Californie car ils avaient publié sur Twitter leur volonté de faire « une fête à tout casser » une fois arrivés.
Voici tout de même quelques conseils pour les principaux réseaux sociaux
Il peut être utile de paramétrer Facebook pour protéger notre intimité numérique vis à vis des autres utilisateurs[1], mais soyons clairs, tout ce que l’ont fait sur Facebook est enregistré et bien souvent analysé par le réseau social. Toute tentative pour éviter cela est futile. Il pourrait être tentant d’utiliser un pseudonyme, mais c’est actuellement contraire aux conditions générales de Facebook, qui a déjà supprimé des comptes dans de tels cas. Ceci est susceptible d’évoluer car Facebook semble assouplir sa lutte contre les pseudonymes, mais le risque de perdre nos messages, nos photos et nos interactions n’en vaut probablement pas la chandelle.
Twitter semble être beaucoup moins agressif en termes de collecte de données personnelles, c’est pourquoi je suis plus à l’aise à titre personnel avec lui qu’avec Facebook, mais le type d’usage n’est pas le même car il est moins intuitif. Lorsqu’on utilise Twitter, plusieurs paramètres peuvent être modifiés. Pour cela, depuis l’interface Web de Twitter.com :
- Une fois connecté, cliquer sur son avatar en haut à droite (par défaut, il représente un oeuf).
- Cliquer sur « paramètres »
- Dans la colonne de gauche, cliquer sur « Sécurité et confidentialité »
- Vérifier que la case « Ajouter une localisation à mes Tweets » n’est pas cochée
- Chercher la partie « Contenu sponsorisé » et décocher la case « Personnaliser les publicités en fonction des informations partagées par les partenaires annonceurs. »
- Cliquer « Enregistrer les modifications »
Twitter propose à ses utilisateurs d’honorer le système « Do Not Track », aussi nous allons l’activer. Pour cela, dans Firefox :
- Aller dans les préférences
- Sélectionner l’onglet « Vie privée »
- Cocher la case « Pistage / Indiquer aux sites que je ne souhaite pas être pisté ».
Aller plus loin
Pour continuer à utiliser des réseaux sociaux sans sacrifier sa vie privée, il reste plusieurs approches :
- chiffrer ses communications au sein du réseau social
- utiliser d’autres réseaux sociaux plus respectueux de la vie privée
Datarmine
Datarmine est une initiative intéressante, dans la mesure où elle vise à continuer à utiliser les réseaux sociaux existants, mais en chiffrant le contenu des messages, qui fait que le contenu n’est lisible que par les destinataires autorisés. Attention toutefois : le réseau social ne peut certes pas lire le contenu du message, mais il connait ses méta-données (qui écrit à qui, et quand), ce qui peut en dire presque autant que le message lui-même). Pour essayer Datarmine, visiter le site https://datarmine.com/fr/ et installer dans votre navigateur l’extension proposée sur la page d’accueil. C’est elle qui va chiffrer / déchiffrer les messages publiés sur les réseaux sociaux. Pirouette amusante : sur Facebook, les personnes ne disposant pas de la clé qui permet de déchiffrer le message voient à la place un encart publicitaire pour une association partenaire de Datarmine !
Réseaux sociaux alternatifs
Il existe plusieurs réseaux sociaux alternatifs qui sont souvent bien plus respectueux de la vie privée de leurs utilisateurs. J’ai choisi d’en détailler deux : Diaspora* et Movim.
- L’exemple de Diaspora*. Diaspora* (oui, l’astérisque fait partie du nom !) est un logiciel libre qui fonctionne de façon décentralisée, autrement dit, il est possible de monter son propre serveur faisant tourner Diaspora*, ce qui d’un part permet de choisir un serveur géré par une organisation de confiance et d’autre part évite les problèmes de censure courants sur Facebook. Par ailleurs, Diaspora* est paramétré par défaut de façon à limiter de disperser trop de données personnelles. Par exemple, les méta-données des photos publiées (comprenant la date, l’heure et parfois la position GPS), sont supprimées avant publication, à moins que l’utilisateur ne spécifie le contraire. Il existe plusieurs centaines de « noeuds » Diaspora* (c’est ainsi qu’on appelle les serveurs), à vous de choisir celui dont les conditions générales d’utilisation vous conviennent. Parmi les plus populaires en France, on peut citer Framasphère, opéré par l’association Framasoft, très active dans la lutte contre la centralisation de l’Internet avec sa campagne « Degooglisons Internet ».
- Une autre solution, Movim. Movim (qu’on peut utiliser sur [http://movim.eu/|http://movim.eu/) est lui aussi un réseau social libre et décentralisé. Il repose de plus sur un protocole standardisé (XMPP) et les communications sont chiffrées…
Il faut garder à l’esprit que les réseaux sociaux alternatifs font face à une bataille difficile, et ce pour deux raisons. D’une part, Facebook et les autres réseaux sociaux ont des moyens financiers qui permettent d’investir massivement et de développer sans cesse de nouvelles fonctionnalités pour peaufiner l’expérience utilisateur. D’autre part, il y a un effet réseau dans les réseaux sociaux : un réseau ne vaut que parce qu’on y trouve des gens à qui on veut parler. Cela favorise les gros réseaux aux dépends des petits et empêche de ce fait les petits de percer, quand bien même offriraient-ils des avantages inédits comme le respect de la vie privée.
Note
[1] On pourra par exemple se reporter au poster de la CNIL : http://www.educnum.fr/wp-content/uploads/2015/06/Poster_10-conseils-pour-rester-net-sur-le-web.pdf et cliquer sur l’icône représentant un Cadenas pour accéder aux paramètres de confidentialité.
« billets précédents - page 1 de 900
