Mot de passe, minuscules, majuscules et caractères spéciaux ?

Mot de passe, minuscules, majuscules et caractères spéciaux ?

Lors d’une Cryptoparty, une question sur la composition d’un mot de passe m’a était posée, la personne m’expliquait que l’informaticien de son boulot lui avait confirmé qu’un mot de passe de 15 caractères en minuscules était robuste, et que l’ajout de majuscule et/ou des caractères spéciaux ne servirait à rien.

J’ai répondu que cela était faux, et pour que le mot de passe soit le plus complexe possible il faut obligatoirement ajouter des majuscules et des caractères spéciaux.

En fait, nous avons raisons tous les deux, et ce fut une erreur de ma part de dire que l’informaticien avait tord.

Oui un mot de passe de 15 caractères tout en minuscule est un mot de passe robuste à l’heure actuelle, même si l’ajout des majuscules et des caractères spéciaux le rendent beaucoup plus complexe.

Plus c’est long plus c’est bon

Plus le mot de passe est long, moins il a besoin d’être d’être complexe, une chaîne aléatoire de caractère minuscule suffit, j’ai fais moi même des calcules avec mon ordinateur doté d’un processeur core i5.

L’attaque d’un mot de passe par Brute force est basé sur les mathématiques des « Permutations avec Répétition »

Si nous gardons notre exemple avec un mot de passe de 15 caractères

Cas N° 1 – Si il est composé uniquement de minuscule, il existe environ 3.7×1030 (3.7 Dekillion) de combinaisons possibles
Cas N° 2 – Si il est composé de minuscule et majuscule, il existe environ 14*1060 (14 Icosillion) de combinaisons possibles
Cas N° 3 – Si il est composé de minuscule, majuscule et de 18 caractères spéciaux, il existe environ 21*1081 (21 Icosiheptillion) de combinaisons possibles
Cas N° 4 – Si il est composé de minuscules, majuscules, chiffres et de 18 caractères spéciaux, il existe environ 1220*1090 (1220 Triacontillion) de combinaisons possibles

En sachant qu’un ordinateur de maison (Le mien en occurrence) avec un processeur de base (i5) combiné à un script de génération de combinaisons qui utilise les permutations avec Répétition, peut faire environ 256*1020 (256 Hexillion) de combinaisons/minute[1].

Il faut plus de 28209 ans pour tester toutes les combinaisons du premier cas, et a plus de 110*1033 année pour le Cas N° 2

Mais la période se réduit considérablement avec les superordinateurs, dont le plus puissant à l’heure actuel est le TaihuLight, il est 4,6 million de fois plus performant que notre petit i5.
En faisant un calcule grossier, il faut environ 2 jours et demi pour tester toutes les combinaisons du cas 1. Je vous rassure, tout le monde n’a pas de superordinateur sous la main.

Mais pour le cas n° 2, c’est a dire un mot de passe de 15 caractères, constitué de majuscules et minuscules on passe à 8,63*1030 années

Et cela n’est pas tous, dans les 4 cas que nous avons vu, nous connaissons le nombre de caractère, c’est a dire 15, imaginez vous, alors, le nombre de combinaisons possibles si le nombre de caractère était inconnu ?

Cela démontre bien qu’il est impossible, à l’heure actuelle, de casser un mot de passe de 15 caractères[2], même si celui-ci n’est constitué que de minuscules pour de « simple mortel » comme nous, mais que cela reste possible pour un superordinateur (2,5 jours)

Ce petit exemple démontre bien l’importance d’ajouter à ses mots de passe les majuscules, les chiffres et les caractères spéciaux.

Mais ce qu’il faut également retenir, c’est qu’il ne faut jamais donner les caractéristiques de son mot de passe, c’est à dire sa longueur et le type de caractères dont il est composé. Car en donnant ces deux informations, vous réduisez drastiquement le nombre de combinaisons possibles pour le casser, et cela est d’autant plus vrais si ce dernier fait moins de 10 caractères.

Je vous recommande de lire mon précédent article sur le gestion des mots de passe


[1]Théoriquement, le core i5 a une “puissance” d’environ 20 GigaFlops, alors que TaihuLight a lui une puissance de 93 pétaflops

[2]Ici je parles uniquement de mot de passe dont les caractères ont étaient générés aléatoirement, et non de mot de passe constitué de “mot” du dictionnaire ou du quotidien

Comment trouver le mot de passe d’un ZIP avec fcrackzip

Comment trouver le mot de passe d’un ZIP avec fcrackzip

Un fichier zip demande un mot de passe que vous n’avez pas ? fcrackzip est votre ami 🙂

Il arrive, souvent, de tomber sur des fichiers ZIP dont l’ouverture se fait via un mot de passe, et c’est très frustrant de tomber sur ce type de fichier si vous avez pas LE fameux sésame.

fcrackzip est un petit utilitaire libre, puissant et très facile à utiliser, il est développé et maintenu par Marc Lehmann. L’attaque du fichier ZIP peut se faire soit via un dictionnaire ou par brute force.

L’installation est très simple avec un simple apt-get

1
apt-get install fcrackzip

Vous pouvez aussi télécharger les fichiers sources et compiler vous même.

l’utilisation se fait selon la syntaxe suivante

1
fcrackzip option fichier.zip

Voici les options indispensables que vous devez connaître (toutes les options)

-h : Vous donne la version et l’aide
-v : Mode verbeux
-b : En mode Brute Force. Il tentera toutes les combinaisons possibles selon vos spécifications.
-D : utilisation d’un dictionnaire. Dans ce cas, on utilise un fichier qui doit contenir un mot de passe par ligne et doit être classé par ordre alphabétique
-c : nous spécifions les caractères à utiliser lors du brute-force, cela peut être une ou une combinaison de ce qui suit :

  • a = tous les caractères minuscules [a-z]
  • A = tous les caractères majuscules [A-Z]
  • 1 = tous les caractères numériques [0-9]
  • ! = inclure les caractères suivant [!:$%&/()=?{[]}+*~#]
  • : = inclure un ou plusieurs caractères spécifiques.

Pour utiliser fcrackzip avec un dictionnaire de mots, il faut utiliser l’option -D (–dictionary)

1
fcrackzip -D -p listeMots.txt monFichier.zip

Il va de soit qu’il faut un dictionnaire de bonne qualité, complet et assez bien fourni pour que cela fonctionne.

Pour l’utiliser en mode Brute-Force, il faut bien choisir les types de caractères et la longueur des mots de passe que nous voulons utiliser, plus vous mettez de type caractère plus l’attaque sera longue. il est de même si le nombre de caractère d’un mot de passe est élevé.
Il ne faut pas oublier l’option -b pour brute-force

Exemples de syntaxes

Tous les exemples si dessous sont en mode verbeux (-v) et test de dézip (-u pour unzip)

1
fcrackzip -b -c aaaaa -v -u monFichier.zip
1
fcrackzip -b -c a -v -u -l 5 monFichier.zip

Ces deux syntaxes sont identiques, ici seuls les mots de passe de 5 caractères en minuscules seront testés

1
fcrackzip -b -c aA -v -u -l 3-6 monFichier.zip

Les mots de passe entre 3 et 6 caractères contenant des minuscules et majuscules seront testés

1
fcrackzip -b -c aA1 -v -u -l 3-6 monFichier.zip

Les mots de passe entre 3 et 6 caractères contenant des minuscules, majuscules et chiffres seront testés

1
fcrackzip -b -c aA1! -v -u -l 3-6 monFichier.zip

Les mots de passe entre 3 et 6 caractères contenant des minuscules, majuscules, chiffres et les caractères spéciaux [!:$%&/()=?{[]}+*~#] seront testés

1
fcrackzip -b -c aA:.? -v -u -l 3-6 monFichier.zip

Les mots de passe entre 3 et 6 caractères contenant des minuscules, majuscules et caractères spéciaux “.” et “?” seront testés

Dès fois en vidéo c’est plus parlant : tuto vidéo

Voilà, à vous de jouer maintenant

Size Machine, vos mensurations ne sont plus privées.

Size Machine, vos mensurations ne sont plus privées.

Size Machine
Size Machine

“Vous-voulez connaître vos mensurations exactes ? Pas de soucis la Size Machine est là pour ça!” Me dit un commercial assis sur une chaise devant une étrange boite verte floquée d’une inscription « Size Machine »

C’est quoi encore ce délire ? O_o

En flânant dans le centre commercial le 1er jour des soldes, j’ai aperçu cette fameuse Size Machine. Intrigué, je me suis rapproché pour en connaître les fonctions.
il y avait du monde qui attendait pour entrer dans la boite verte, à l’intérieur il faut se mettre en sous vêtement, un scanner corporel passe par là, puis le client ressort et récupère une petite fiche avec tous ses mensurations dessus, et cela sans dépenser un euro.

Et pourquoi avoir besoin de ses mensurations ? bah pour éviter de se tromper de taille lors d’un achat compulsif de vêtements, et éviter ainsi un retour au magasin, et donc un gain de temps non négligeable (Pour qui ? La magasin ou le client ? Je cherche encore la réponse)

Après est-ce que c’est vraiment utile ? car “Le plus grand désordre règne dans le prêt à porter quand il s’agit des tailles de vêtements”, avait dénoncé “60 millions de consommateurs” en ce mois de janvier. L’exemple le plus parlant dévoilé par le magazine étant un écart de 10 cm sur le tour de hanches entre un pantalon homme taille 42 de chez Zara et le modèle équivalent chez Kiabi ! #WTF

Oui, c’est vrais que ça peut être sympas, et très pratique, et de toute façon, je vois le mal partout, je suis un parano !
Ce n’est pas parce qu’on vous demande votre carte de fidélité du centre commercial avant de rentrer dans la « Size Machine » que tous vos données seront analysées, traitées et certainement vendues à votre insu.

Non, non, non ils ne vont pas comparer l’évolution de votre morphologie à chaque passage dans the boite, je me fais trop de film.
Comparaison qui permettra de savoir si vous avez pris ou perdu du poids, dans un intervalle de temps donné.

Nooon, la Size Machine ne collectera pas des informations intimes comme le tour de poitrine, le tour de anche, ou les déformations de votre corps qui sont liées à un accident ou a une maladie que vous avez !! et ainsi violer le secret médical.

Noooon, le centre commercial, les assurances, les banques, les mutuelles ne seront pas intéressées par ces données, qui ont pourtant une valeur inestimable à leurs yeux.

Données qui ne sont pas anonymes, car vous devez donner votre carte du magasin, ou vous inscrire sur place, en donnant, si possible, le plus d’informations sur vous.

Et non, ce n’est parce que c’est gratuit, que c’est vous le produit !

nohup et scp, comment détacher un processus du terminal

nohup et scp, comment détacher un processus du terminal

Aller, un petit billet pour vous parler des commandes nohup et scp et donner une solution à un problème que j’ai rencontré.

Il m’arrive souvent de vouloir transférer des fichiers volumineux d’un serveur à un autre et qui ne se trouvent pas sur le même réseau, plusieurs solutions existent, mais je parlerai ici de la commande SCP.
En résumé, le SCP (Secure Copy Protocol) permet de transférer en toute sécurité des fichiers entre deux machines via le protocole sécurisé SSH.

Le souci c’est que plus les fichiers sont lourds, plus le temps de transfert augmente, et si vous avez une connexion merdique, comme c’est mon cas, le temps d’attente s’allonge considérablement, et pendant ce temps vous ne pouvez pas fermer le terminal ou éteindre la machine, car le processus du scp et lié à celui du shell qui l’a lancé.

nohup et scp

Vous allez me dire, rien de plus simple, la commande nohup permet justement de détacher le processus fils du processus père.
Ok, nous pouvons utiliser la commande nohup dans ce cas de figure, mais pas en utilisation standard, car la scp demande un mot de passe.

Pour plus de clarté voici un exemple concret

Imaginons que j’ai un fichier nommé “MonFichierTresLourd” que je veux transférer à un serveur “zenzla@chezmoi” et plus exactement dans le répertoire “/media/fichier”

En temps normal, j’utilise la commande scp seule

1
2
scp -r MonFichierTresLourd  zenzla@chezmoi:/media/fichier
zenzla@chezmoi password:

Ici, il me demande le mot de passe pour me connecter au serveur distant qui est zenzla@chezmoi

Maintenant, si j’utilise la commande scp avec une utilisation standard de nohup

1
nohup scp -r MonFichierTresLourd  zenzla@chezmoi:/media/fichier

Dans ce cas, je n’aurais pas la main pour saisir le mot de passe :(, même en arrêtant le processus avec Ctrl+z

La solution est donc de jouer avec les redirections des flux comme le démontre la commande si dessous

1
2
3
4
5
6
nohup scp -r MonFichierTresLourd  zenzla@chezmoi:/media/fichier > nohup.out 2>&1
zenzla@chezmoi password: <--- Saisir le mot de passe

Ctrl+z
.......
bg

Explication
Nous redirigeons la sortie standard (1) vers le fichier nohup.out ainsi que la sortie des erreurs (2), cela vas nous permettre de saisir le mot de passe demandé,
mais le terminal n’est toujours pas libre, il faut donc arrêter (non le tuer) le processus en faisant un Ctrl+z puis le mettre en arrière-plan (background) en saisissant bg

Voilà votre terminal est libre !!
Pour vous assurer que la copie des fichiers tourne bien en arrière plan, utilisez la commande jobs

Vous pouvez maintenant éteindre votre machine et rentrer chez vous grâce à nohup et scp

Bilan 2016 et perspectives 2017 à tenir

Bilan 2016 et perspectives 2017 à tenir

Comme chaque année, ou presque, je tire un petit bilan de l’année précédente, et des perspectives pour l’année 2017.

Le bilan

Bah il faut dire qu’en 2016 le blog n’était pas très actif, avec 11 publications, franchement c’est très pauvre, moi qui misais sur 1 article par semaine O_o.
En fait, le nombre d’article publié par an varie peu, à l’exception de 2014 où j’étais, apparemment, très inspiré avec plus d’une trentaine d’articles.

Ce qui m’a fais défaut c’est que cette année, je n’ai pas proposé de GROS tutoriel comme ce fut le cas les années précédentes, pourtant ce n’est pas les idées qui manques.

Mais l’inactivité du blog ne reflète en rien toutes mes activités de l’année 2016 qui fut riche en éventements notamment avec le « collectif café vie privée »(CVP), même si je n’ai pas le nombre exacte d’événement, je dépasse largement les 12 à 13 « café vie privée ».
Une des mes fiertés, c’est d’avoir sortie les CVP hors du périphérique parien, en effet les villes de Versailles, Fontenay-le-Fleury, Rambouillet, Le Chesnay ont eu le droit à leur CVP.

En 2016, je me suis aussi rendu pour la 1ère fois en aux Journées des logiciels libres à Lyon (JDLL), visite qui m’a laissé des très bons souvenirs, à refaire certainement.

Je dirais donc, qu’a part le blog le bilan est très positif

Perspectives

En premier lieu, faire plus d’effort pour faire vivre le blog ! Je ne promets rien ! Mais je vais me faire des rappels sur mon agenda me disant « Héé, bouge ton cul et vas écrire ton article », j’espère que ça sera efficace.

Il y a deux semaines, j’ai présenté ma candidature pour être président de l’association ROOT66 (GUL local) dont je suis adhérant depuis plus de 4 ans maintenant. L’AG et donc le vote sont pour la fin de Janvier, je vous tiendrai au informé des résultats en temps voulu.
J’ai beaucoup de projets pour Root66, qui à mon avis doit être un acteur du numérique et des logiciels libres au niveau local et régional.

Dans mes objectifs, j’ai aussi l’envie de participer d’avantage à la vie des association telle que La quadrature, Framasoft, l’April est autres, mais là c’est le temps qui manque, car j’ai aussi une vie de famille, famille qui a la gentillesse accepté mes absences répétées lors des Week-End.

Et il faut pas que j’oublie mes participations habituelles aux événements du libre, Ubuntu Party, PSES, JDLL et peu être bien pour cette année le capitole du libre à Toulouse, ainsi que les RMLL à Saint-Étienne.

Bref une année bien chargée en vue, et c’est très bien ainsi.

AlterNoël, le Noël des alternatives à Rambouillet

AlterNoël, le Noël des alternatives à Rambouillet

AlterNoël
AlterNoël

Cette année sur Rambouillet, nous avons voulu organiser un événement autour de la thématique de Noël et du recyclage : AlterNoël. Nous souhaitons que ce Noël soit un moment partagé de joie, de fête, en toute simplicité. L’imagination et les ressources à notre disposition feront le reste. Cette fête fera converger les actions que nous conduisons tout au long de l’année pour revaloriser des déchets dans une ambiance festive, de musiques du monde et de spectacles qui viendront ponctuer nos ateliers. Si les fêtes de fin d’année sont synonymes de consommation, nous proposons une alternative : passer du temps en famille, en réparer et apprendre à réparer, créer de nouveaux objets, connaître l’impact de l’informatique sur l’écologie et aiguiser notre créativité.
Ce temps et cet espace seront l’occasion de convertir en ressources des objets qui seraient partis à la déchetterie s’il n’y avait pas eu cet événement. Nous ferons ainsi connaître le travail que chacune des associations mène tout au long de l’année.

AlterNoël pour qui et comment ?

AlterNoël se veut une fête populaire qui s’adresse à tous les publics et qui expose des alternatives possibles au système actuel. Nous souhaitons également impliquer totalement les habitant-es des villes de « Rambouillet Territoires » et des alentours en leur faisant prendre part à l’élaboration des projets en cours.

Quelles activités ?

A partir de 10h, le TraineauBuzz parcourra la ville de la gare à la salle Patenôtre et à partir de 11h nous accueillerons le public pour les nombreux ateliers et jeux interactifs autour de la thématique de réduction des déchets. Nous vous invitons à consulter alternoel78.org.

Une Ressourcerie éphémère sera mise en place par l’association « Ressources & vous » afin de mettre en situation une ressourcerie telle qu’elle fonctionne et de montrer d’un point de vue pédagogique les objectifs et le cercle vertueux de ce système.

Le Répare Café, le Répare Couture et le Répare Vélo seront des espaces, où autour d’un café et grâce à des réparatrices et réparateurs, toutes sortes d’objets seront remis en marche ou réparés : petit électroménager, vêtements, jouets, ordinateurs, vélos…

Root66 organisera une Install-Party permettra d’effectuer une installation de système d’exploitation libre et gratuit sur les ordinateurs apportés. Le café “Vie privée” débutera à 14h et s’articulera autour de discussions sur la protection de nos données lorsque nous sommes connecté-es.

Un atelier sera également animé pour comprendre les enjeux écologiques et de profilage existant lorsque nous utilisons l’informatique autour d’un café vie privée. Suivra une conférence intitulée La récup un mode de vie.

Le GEM présentera les actions de recyclage mises en place par Terracycle (emballages de biscuits et pâtisseries) et AAMRI (bouchons pour Handisport) avec lesquels elle est partenaire.

Un Circuit-Bending sera organisé, activité au nom étonnant, il consiste à court-circuiter de façon volontaire des objets sonores ou vidéos à des fins artistiques et musicales de façon à créer de nouveaux générateurs de sons/vidéos en mettant en avant la spontanéité et le côté aléatoire des modifications générées. Dans cet atelier, vous pourrez hacker les jouets de votre enfance ou de vos enfants pour les rendre encore plus bruyants (ou silencieux) !

Des Arbres de Noël alternatifs seront exposés dans la salle Patenôtre afin d’inspirer le public sur des manières créatives avec les ressources à notre disposition pour ne pas forcément céder aux modes du moment.

Un Sapin-Mandala naturel permettra aux enfants de mettre à contribution leur créativité. Une Cabane à doudous avec des animaux en peluche récupérés par la boutique « Les jeux s’empilent » amusera les plus jeunes.

L’association Périscope proposera un atelier de sensibilisation à la question des déchets, à travers la réalisation d’une enquête policière entre 2100 et 2016 intitulée «Retour vers les ordures ». L’inspecteur D. Chaitterie, chef du département des affaires non résolues, a fait appel à vous. Votre mission ? Enquêter sur une histoire d’ordures, une étranges affaire de poubelles. Un banal fait divers ? Pas cette fois : les indices viennent directement du futur ! A partir d’extraits audio, vidéo et de coupures de presse, venez réfléchir sur l’avenir de nos déchets au cours d’un atelier concocté par le Périscope.

Un Jeu nommé Ğeconomicus sera animé afin de comparer divers systèmes monétaires (troc sans monnaie, monnaie-dette, crédit mutuel fixe, etc…). Ce jeu de rôle de simulation économique permettra de découvrir l’influence de la création monétaire sur les échanges et, plus globalement, sur les rapports sociaux d’une société.

La Grainothèque de ReT sera mise en place à l’entrée de la salle Patenôtre. Le partage est une manière économique, libre et solidaire de faire (re)découvrir les trésors de la nature à nos enfants, à nos voisins… Alors que les graines reproductibles abondent dans nos jardins, les semences hybrides de l’industrie semencière constituent un véritable racket annuel des paysans et jardiniers. Pour se réapproprier la question de la semence, échangez les savoir-faire. Prenez des graines, reproduisez- les pour en déposer à votre tour et reprenons en main notre héritage ! Ouvrons la possibilité à de nouveaux cadeaux de Noël !

Un Café associatif éphémère verra le jour lors de cet événement. Il sera à l’image des cafés associatifs déjà existants qui visent à promouvoir des initiatives culturelles, l’expression de la citoyenneté, les pratique de l’éducation populaire, de l’appartenance à l’économie sociale et solidaire, l’intergénérationnel, la mixité des publics, la laïcité et le l’expérimentation de modes de fonctionnements horizontaux et démocratiques.

Pauses musicales et artistiques de l’AlterNoël

  • 13h00 « Langues de bois et belles paroles » par Slamôféminin.
  • 16h30 les « Polyphonies de la terre » nous accompagneront avec des chants dub monde .
  • 19h00 spectacle « Autour d’un ver » par Sophie Accaoui : causerie ragoûtante pour duo voix et percus. Duo fou, court, tonique, poétique et instructif sur les lombriciens. De vers en ver, laissez-vous emporter dans un monde de l’invisible, plein d’appétit !

Et entre 20h-22h :

  • Bluebird Orchestra nous réjouira avec sa scène Jazz Bossa Nova.
  • Marie Platel viendra chanter accompagné par une guitare Folk.

et d’autres invit·é·s surprise…

Les associations organisatrices de l’AlterNoël

  • « Rambouillet en Transition »: née en 2012 et vise à promouvoir toute action permettant de créer et d’accompagner des projets solidaires et écologiques.
  • « La Fabric des Colibris de la région de Rambouillet » crée des initiatives et du partage dans des actions citoyennes.
  •  L’association « Ressources & Vous » a pour projet la création d’une Ressourcerie et d’un café associatif sur la région de Rambouilet. La ressourcerie permettra de collecter des objets, de les réparer, les recycler, les revendre à prix modique. Le café associatif sera un lieu de rencontre qui favorisera le lien social et les échanges culturels.
  • EmanSEL : est une association qui premeut le Système d’échange Local basé à Emancé. Elle est ouverte à toutes celles et tous ceux qui veulent échanger des savoirs, des services, des biens… sans argent, favorisant ainsi la rencontre avec les autres et contribuant localement à la création de réseaux de solidarité.
  • Root66 : Association dont l’objectif principal est de promouvoir les logiciels libres, en particulier les systèmes d’exploitation libres comme Linux, ainsi que l’usage des standards ouverts.
  • GEM « La Tortue qui trotte »: Ce Groupe d’Entraide Mutuelle basé à Rambouillet favorise l’entraide entre personnes adultes présentant des souffrances psychologiques ou psychiques. Cette association a pour objectifs de les aider à sortir de leur isolement sociétal et à recréer du lien social dans une démarche citoyenne et solidaire. Rambouillet Roller Évasion promeut la pratique du roller sous toutes ses formes (randonnées, compétitions, manifestations caritatives…)
  • Les Polyphonies de la Terre met en place des outils pour rendre accessible et pour s’approprier le chant.
  • Dédale a pour objectif d’offrir une structure permettant de réaliser ou de soutenir des actions et des initiatives essentiellement sociales, écologiques et de solidarité. Elle s’inscrit dans un mode de fonctionnement non hiérarchisé et participatif qu’elle aspire à mettre en valeur. Les actions menées concernent notamment les habitants des communes de Saint-Quentin- en-Yvelines.
  • Périscope est une association de sensibilisation aux enjeux environnementaux qui souhaite ouvrir à toutes et tous un espace de discussion et d’expression sur l’avenir.
  • E-Graine est un mouvement associatif d’éducation populaire au cœur de la transition vers un monde plus solidaire et responsable.
  • Les Répare-Cafés est une activité récurrente (une à deux fois par mois à Rambouillet) à l’initiative de plusieurs associations (ReT, La Fabric des Colibris et EmanSEL) et en partenariat avec la MJC, le GEM, parfois la Bergerie Nationale où des réparateurs et réparatrices aident des personnes qui apportent leurs appareils à réparer… Le succès de ces Répare- Cafés ont permis la création des Cafés Couture mensuels et est à l’origine de l’association « Ressources & Vous ».
  • Les Jeux s’empilent met en place un endroit pour récupérer les jeux afin de « donner une deuxième vie à vos jouets ».
  • Slamôféminin : Le Collectif Associatif Slam Ô Féminin présentera lors de cet AlterNoël un extrait de leur nouveau spectacle.

 

AlterNöel
Le 17 décembre de 11h à 22h
Salle Patenotre, 64 Rue Gambetta 78120 Rambouillet
Entrée gratuite
site : alternoel78.org.

Pourquoi je n’aime pas la comparaison entre le libre et le bio

Pourquoi je n’aime pas la comparaison entre le libre et le bio

le libre et le bio
le libre et le bio
Le libre et le bio : Depuis quelques années, j’entends souvent dans le milieu du libre une comparaison entre le logiciel libre et l’agriculture biologique, en gros le fait de remplacer l’agriculture qui utilise massivement les pesticide et les OGM par du bio est transposé au fait de remplacer les logiciels privateurs et les GAFAM par des logiciels libres.

Cette comparaison entre le libre et le bio me dérange un peu, même si c’est vrai qu’il existe des points communs entre l’agriculture biologique et le logiciel libre.
Nous le savons, il est plus sain de manger BIO, car cela nous évite de nous empoisonner et empoisonner la nature avec des aliments bourrés de pesticides et d’additifs alimentaires et/ou génétiquement modifiés dont la répercussion sur la santé n’est plus à démontrer.
Mais cela ne s’arrête pas là, manger BIO exprimer aussi le fait de dire « NON » à une agriculture intensive irrespectueuse de l’équilibre écologique des sols et de la nature, et donc dire « NON » aux géants du secteur comme Bayer-Monsanto, DuPont-Dow et bien d’autre.
Comme il est plus à démontrer que l’utilisation des logiciels libres est plus saine pour nos libertés et nos données personnelles, plus seine pour le partage de savoir et de la culture, que d’utiliser les logiciels/services des géants de la Silicone-Valley

Je ne nie pas ces similitudes, mais pour moi, elles sont insuffisantes pour en faire une règle.

Non le libre et le bio c’est pas Kifkif

Non le libre ce n’est pas comme le bio pour plusieurs raisons :

Aujourd’hui tout le monde est convaincu par le bien fait des produits biologiques, il suffit de demander à n’importe quelle personne de votre entourage si elle préfère manger bio ou non, vous aurez une réponse affirmative et sans ambiguïté.
Mais si vous demandez si elle préfère l’utilisation des logiciels libres ou non, je ne pense pas que vous aurez autant de réponses positives et aussi bien argumentées que sur le bio (ne demander pas à votre entourage direct ! bande de Geek c’est de la triche).

Ensuite, le BIO est cher, et il est aujourd’hui exclusif économiquement parlant, seule une partie aisée de la société peut se permettre de manger BIO tous les jours, ce qui n’est pas le cas de tout le monde ou de la tranche la plus modeste de notre société, qui peine déjà à se nourrir correctement, pour eux le bio est un beau rêve qui reste au jour d’aujourd’hui inaccessible.

Le logiciel libre, philosophie comprise, est au contraire inclusif économiquement, tout le monde peut en bénéficier, et pas la peine d’avoir le dernière machine de la mort qui tue pour installer VLC, Audacity, libreOffice etc..
Dans certain cas, c’est vrai que l’accès aux logiciels libres peut être compliqué, notamment pour l’installation d’une distribution GNU/Linux, mais il existe une communauté ouverte et dynamique prête à donner un coup de main bénévolement sans dépenser un centime.

Les pesticides tuent

Le dernier point est le plus important à mes yeux, c’est qu’il ne faut pas comparer l’incomparable.

Les pesticides et les OGM sont des poisons, et aujourd’hui le problème est non seulement écologique comme leurs effets sur les abeilles, économique avec les brevetages de graine comme le riz, mais il est aussi et surtout un problème de santé publique. La multiplication de cas de cancers, de malformations génétiques et de maladies neurologiques on sont la preuve.

Et aujourd’hui, le risque d’utiliser un logiciels privateurs ou des services comme Facebook, Twitter ou Google n’est pas aussi destructeurs que les poisons que nous ingérons tous les jours.
Et c’est pour cela que je n’aime pas cette transposition entre le libre et le bio, cela reste mon humble avis et je ne demande à personne d’y adhérer.

Petit retour sur le  livre Surveillance de Tristan Nitot

Petit retour sur le livre Surveillance de Tristan Nitot

Surveillance de Tristan Nitot
Surveillance de Tristan Nitot
Je viens de terminer la lecture du livre de Surveillance de Tristan Nitot, ou plus exactement : « Surveillance:// Les libertés au défi du numérique : comprendre et agir », et comme le titre l’indique, le thème du livre est la surveillance numérique qu’elle soit commerciale ou gouvernementale.

Je suis loin d’être un expert en critique littéraire, et je ne prêtant pas l’être, en plus je le fais que très rarement, ma dernière critique date de plus de 2 ans : Utopie du logiciel libre de Sébastien Broca
Danc ce billet, je donne juste un avis sur un livre dont le thème me tient à cœur ; “la protection des données personnelles et de la vie privée”, etant moi même un animateur des Café vie privée depuis plus de 3 ans.

Surveillance de Tristan Nitot, à mettre entre toutes les mains

Le livre est très facile à lire, un vocabulaire clair et limpide, et très peu technique, une prouesse pour un livre parlant de l’informatique, et dont l’auteur lui-même est informaticien. Je pense que Tristan a eu beaucoup de difficulté à maintenir un tel équilibre entre « clarté vs technicité », chose pas très facile à réaliser, car souvent des mots techniques font partie de notre langage courant, et de ce fait, nous n’apercevons plus la complexité de ces mots.
Par exemple le terme URL, qui est pourtant très simple pour toute personne touchant à l’informatique, ne l’est pas forcement pour Monsieur ou Madame tout le monde.

Le livre explique clairement les enjeux de la protection des données personnelles, via des exemples parlant et très bien choisis, et en plus d’arguments fouillés et documentés, le tout imbriqué via différents chapitres bien distincts.
Tous y passe, les moteurs de recherche, notre bon vieux mouchard de poche, le cloud, l’email, les réseaux sociaux etc.…
Il explique pourquoi et comment les données sont récoltées, les stratégies mises en place par les GAFAM, notamment celles de Google pour imposer Android aux constructeurs de smartphone. Il explique également – et il est bien placé pour cela – l’enjeu du cloud et de « la reprise » en main de nos données, souvent envoyées à notre insu et sans notre consentement.

Dans son ouvrage, Tristan ne pose pas seulement le problème, mais donne aussi quelques pistes pour pouvoir échapper à cette fuite de données massives via quelques configurations très simples à mettre en œuvre.

Bref, le livre “Surveillance de Tristan Nitot” est à mettre entre les mains de tous ceux qui veulent reprendre le contrôle de leur vie numérique et échapper, tant bien que mal à la surveillance généralisée.
Je le recommande également à ceux et celles qui sont déjà sensibilisés à la protection de la vie privée, car il regroupe en une seule œuvre plusieurs thèmes éparpillés sur la toile, même s’ils n’apprendront pas grand-chose de nouveau.
De ce fait, le livre est « plus » destiné aux « néophytes », car il leur apportera beaucoup plus, que ce soit dans l’apprentissage et la prise de conscience sur l’usage au quotidien du numérique et la fuite de données, mais aussi sur les solutions à mettre en place pour éviter ce siphonnage.

Mais… 2 ou 3 choses pour chipoter

Navigation en mode privée

Comme dis précédemment, Tristan a traité plusieurs aspects de la protection de la vie privée, notamment les configurations nécessaires des navigateurs.
Là ou je ne suis pas d’accord avec lui, c’est quand il dit que le mode navigation privée a plus d’inconvénients que d’avantages « Le mode navigation privée fait que Firefox ne va pas mémoriser l’historique de mes différentes visites sur les sites web……C’est le seul cas où on peut avoir envie d’utiliser le mode navigation privée : si on ne souhaite pas qu’une personne utilisant la même machine puisse voir quels sites ont été visités récemment …..A part ce cas précis, le mode de navigation privée n’apporte que des inconvénients sans apporter d’avantages »

La navigation en mode privée ne se limite pas uniquement à ne pas mémoriser les sites visités, mais il va aussi effacer les cookies lorsque nous fermons le navigateur, et c’est cet aspect qui est intéressant. Pourquoi ?

Les internautes on tendance à ne jamais se déconnecter lorsqu’ils utilisent Facebook, Google ou autres, de ce fait en mode navigation normal, les cookies sont toujours présents même lorsque le navigateur est fermé, cela veut dire que lors de la prochaine utilisation du navigateur en question, le profil Google ou Facebook sera toujours actif même si l’utilisateur ne va pas sur les sites de ces deux derniers, et donc il peut être pisté à son insu. Et Tristan l’explique bien dans un autre paragraphe « … On notera qu’il est aussi recommandé de se déconnecter de son compte Google après chaque utilisation …. pour des raisons de sécurité et limite plus encore la quantité de données que Google peut collecter …. »

Pour éviter ce cas de figure, perso, je recommande d’utiliser la navigation en mode privée pour se connecter à Facebook & Co, et la navigation dite « normal » pour naviguer sur le web (le contraire est aussi possible). De ce fait en quittant le navigateur, plus de trace de cookies de chez nos amis Mark & Eric.
Dans le même principe, il est aussi possible d’utiliser deux navigateurs différents, l’un pour naviguer sur le web, l’autre pour les réseaux sociaux.

Absence de notions sur le DeepWeb et TOR

Comme expliqué précédemment, ce livre vise plutôt un public néophyte/débutant en protection de la vie privée, et en général ce public a une très mauvaise image du DeeWeb et de TOR, une image construite à travers les différents (pseudo)reportages/magazine comme Envoyés Spéciales & Co, c’est à dire un espace de non droit ou la pédophilie, la vente d’armes, la prostitution et vente de produit prohibés sont légions, voire même les tueurs à gage.
Casser cette image, en donnant une description réaliste du Web caché aurait été un plus.

En tout cas, bravo à Tristan pour le très beau travail fourni, et je pense que ce livre à toute sa place dans les cafés vie privée où il trouverait son public.

Surveillance de Tristan Nitot
surveillance://
Les libertés au défi du numérique : comprendre et agir
Parution : 3 octobre 2016 chez C & F éditions,
Préface d’Adrienne Charmet de la Quadrature du Net, “Redonner du pouvoir d’agir face à la surveillance”.
192 pages
ISBN : 978-2-915825-65-7
19 € en version papier. 9€ en version électronique sans DRM, sous licence édition équitable, 24€ en bundle papier + numérique.

Le livre est disponible chez votre libraire (probablement sur commande), chez les géants de l’e-commerce (Amazon, et les moins géants comme Decitre, Dialogues et Place des libraires) et sur le site de l’éditeur, C & F Éditions.

Comment réinitialiser le RaspBerry Pi

Comment réinitialiser le RaspBerry Pi

réinitialiser le RaspBerry
réinitialiser le RaspBerry PI
Je viens de réinitialiser le RaspBerry Pi que j’ai depuis une petite année maintenant, et comme d’hab j’écris cet article pour avoir une trace de ce que j’ai fais.

Ok, Ok ce n’est pas très compliquer de réinitialiser le RaspBerry Pi, mais avoir un mémo quelque part me rassure et cela peu aider d’autre personne.

J’utilise ce merveilleux outil pour divers trucs, un serveur pour les divers formations que j’organise ; serveur Web, serveur SQL, serveur d’application Java, serveur de test etc.

Pourquoi réinitialiser le RaspBerry Pi

Bah, pour les mêmes raisons pour les quelles vous formateriez votre PC ou serveur, c’est à dire de repartir sur des bases seines sans rien sur le système.

Comme je suis exclusivement sous Gnu/Linux, ce mini tuto n’est pas adapté à Windows ou Mac.

Bon allons-y

1 – récupérer le dernière version de Raspbian

Rasbian est le système d’exploitation par défaut des RaspBerry.

Vous pouvez récupérer la dernière version sur le site officiel, et uniquement le site officiel raspberrypi.org
Nous le téléchargerons dans /tmp

1
2
3
cd /tmp

wget https://downloads.raspberrypi.org/raspbian_latest

Vous obtiendrez un fichier zip dont le nom comporte la date de la release de type DATE-raspbian-VERSION.zip

dézipez ce fichier avec unzip (remplacez DATE-raspbian-VERSION.zip par le nom exacte du ficher téléchargé)

1
unzip DATE-raspbian-VERSION.zip

Vous obtiendrez l’image de la Raspbian de type DATE-raspbian-VERSION.img

2- préparation de votre carte MicroSD

Insérez la carte MicroSD de votre RaspBerry dans le lecteur dédié de votre ordinateur, dans la majorité des cas il vous faudra un adaptateur, MicroSD → SD.

adaptateur microsd raspberry
adaptateur microsd raspberry

Détecter sur quel point elle a été montée, dans la majorité des cas c’est /dev/sd(quelques chose)
La commande « lsblk -p » peut vous aider si le périphérie est monté automatiquement lors de sont insertion

1
2
3
4
5
6
7
8
9
lsblk -p
NAME        MAJ:MIN RM   SIZE RO TYPE MOUNTPOINT
/dev/sda      8:0    0 931,5G  0 disk
├─/dev/sda1   8:1    0   100M  0 part
└─/dev/sda2   8:7    0 219,6G  0 part /
/dev/sdb      8:16   1   7,4G  0 disk
├─/dev/sdb1   8:17   1    63M  0 part /media/zenzla/boot
└─/dev/sdb2   8:18   1   7,4G  0 part /media/zenzla/2f840c69-cecb-4b10-87e4-01b9d28c231c
/dev/sr0     11:0    1  1024M  0 rom

Sinon la carte n’est pas montée automatiquement, utilisez la commande ls -ltr /dev/sd* et identifiez la dernière ligne affichée
En effet cette commande nous liste les dernières modifications de /dev/sd

1
2
3
4
5
6
7
8
9
10
ls -ltr /dev/sd*
brw-rw---- 1 root disk 8,  0 juil.  5 10:04 /dev/sda
brw-rw---- 1 root disk 8,  6 juil.  5 10:04 /dev/sda6
brw-rw---- 1 root disk 8,  4 juil.  5 10:04 /dev/sda4
brw-rw---- 1 root disk 8,  7 juil.  5 10:04 /dev/sda7
brw-rw---- 1 root disk 8,  3 juil.  5 10:04 /dev/sda3
brw-rw---- 1 root disk 8,  2 juil.  5 10:04 /dev/sda2
brw-rw---- 1 root disk 8,  1 juil.  5 10:04 /dev/sda1
brw-rw---- 1 root disk 8,  5 juil.  5 12:48 /dev/sda5
brw-rw---- 1 root disk 8, 16 juil.  5 13:05 /dev/sdb

Dans notre cas le point de montage de la carte est /dev/sdb.

3 – copie de l’image système sur la carte.

Pour installer l’image de la Rasbian sur notre carte SD nous utilisons la commande « dd » comme suite :

1
dd bs=1M if=chemin_vers_le_img_de_raspbian of=/dev/votre_carte

Dans notre cas cela donne

1
dd bs=1M if=/tmp/DATE-raspbian-VERSION.img of=/dev/sdb

Important

il ne faut pas confondre /dev/sdb et /dev/sdb1
/dev/sdb c’est le nom du disque
/dev/sdb1 c’est la première partition de ce disque

Dans notre cas il faut bien mettre le disque c’est a dire « sdb »

4 – Fin de l’installation

Retirez à présent la carte MicroSD et remettez a sur votre framboise.

Voilà, vous venez de réinitialiser le RaspBerry à l’état d’usine 🙂

Un an sans Google Play, et je suis encore vivant

Un an sans Google Play, et je suis encore vivant

Il y a un peu plus d’un an j’ai fait le choix de ne plus utiliser « Google Play » comme gestionnaire d’applications, je l’ai replacé par F-droid et ses applications 100% libres.

Aujourd’hui je peux donc vous faire un petit retour !!

Il est vrai qu’au début j’ai vachement hésité, d’une part par le fait de laisser tomber des applications que j’apprécie, et d’autre part par le fait de ne plus avoir la possibilité de tester les dernières applis à la mode dont les jeux que j’affectionne particulièrement.

J’ai sauté le pas à l’achat de mon OnePlus One, qui est nativement sous CyanogeneMod, un argument de poids qui m’a fait opter pour ce Smartphone en plus de son rapport qualité/prix imbattable à sa sortie.

La version Cyanogène de OnePlus est modifiée et intègre Google Play, un choix compréhensible car tous les utilisateurs ne sont pas des pas extrémistes et demandent un accès à un gestionnaire d’application.

Google Play & co désactivés

De mon côté, j’ai désactivé l’ensemble des applis liés à Google – il y en avait un paquet -, et installer F-Droid, un store alternatif qui propose des applications 100% libres et uniquement libres, un autre store que j’ai découvert c’est Fossdroid, mais avec beaucoup moins de choix.

Bon bah, au début ce n’était pas la joie 0_o, il faut dire que les jeux me manquaient énormément, moi qui avait l’habitude de jouer tout le temps et à chaque temps mort de la journée.
Adieu Plants vs. Zombie, Subway Surfers, Doodle Jump, Unblock Me, Ninja Chicken Ooga Booga et bien d’autre. En plus des jeux quelques applications bien pratiques comme SwiftKey Keyboard, Shazam, JuiceSSH – SSH Client et Twitter client me manquaient énormément.

Mais au bout de quelques semaines, je me suis habitué à mon nouveau téléphone libre de toutes applications propriétaires !! Certes ce passage ne se fait pas sans petits sacrifices, les jeux essentiellement et l’application twitter, mais à part cela, rien ne me manque.
J’avais la possibilité d’en installer via les stores qui proposent directement les « apk » comme Aptoide, apkmirror, ou autres, mais je voulais vraiment avoir que du libre ! Et uniquement du libre.

Aujourd’hui un retour en arrière est carrément inenvisageable, je me contente des applications que je peux avoir et franchement je ne ressens aucune frustration ou le sentiment de ne plus être dans le « mouv’ ».
Ce qui m’aide également, c’est le fait de ne pas être un utilisateur dopé aux réseaux sociaux, non je n’ai pas de Snip, ou d’Astam, je n’utilise pas Facebook ou Périscope !!
Donc je suppose que mon passage au 100% libre est de ce fait moins douloureux que les accros aux RéSoc.

Voici une liste non exhaustive des applications que j’utilise quotidiennement ou presque.

Les applications indispensables

Silence : gestion des SMS/MMS
Firefox
K-9 Mail : client mail
Orbot : un TOR pour mobile qui est activé 24/24
Standalone Calender : pour votre calendrier
VLC : pas la peine de vous dire à quoi il sert
NewPipe : Pour voisiner les vidéos de YouTube sans être traqué ou espionné par Google

Applications spécifiques

Conversation : Client XMPP
CsipSimple : pour les appels en Voix par IP
Owncloud : client de synchronisation si vous avez votre propre serveur Owncloud
Davdroid : Permets la synchronisation du calendrier et des contacts Owncloud
Flym : lecteur de flux RSS
KeePassDroid : Bah un Keepass pour Android
OpenVPN For Android : pour vous connecter à votre vpn
OsmAnd~ : alternatif à Google Map (Mais il faut êtres très très très patient)

Si vous connaissez d’autres applications qui se trouvent sur F-droid, n’hésitez pas à les partager