J’ai ouvert une chaîne YouTube

J’ai ouvert une chaîne YouTube

Ce n’est un secret pour personne, je suis un grand défenseur de la vie privée et de la protection des données personnelles sur les réseaux, et mon engagement en ce sens n’est plus à démontrer.

Alors pourquoi ouvrir une chaîne YouTube alors que je sais pertinemment que c’est un outil Google et que cela ne respecte en rien la vie privée, et qui va en total contradiction avec mes valeurs que je prône à longueur de journée.

A vrai dire, ma chaîne YouTube existe depuis bien longtemps, mais elle contenait, uniquement, quelques vidéos qui venaient en appuis à mes tutos que je publiais sur mon blog, et franchement je ne lui donnais pas beaucoup d’importance.

Mais aujourd’hui, je compte lui donner beaucoup plus de poids, et cela parce que j’aime le partage.
J’aime le partage de connaissance, j’aime partager ce que j’ai acquis comme savoir, c’est plus qu’un besoin pour moi, c’est une nécessité, je dirais presque que c’est une mission.
D’où vient ce besoin ? Aucune idée !! Peut-être pour me sentir valorisé ? Ou me sentir au centre des regards ? Ou tout simplement avoir le sentiment d’avoir donné de soit même ? Et que ça me rends heureux.

La source de cette démarche fut une réflexion sur les actions menées par le collectif « Café vie privée » dans les événements du même nom, car lors de ces animations sur la protection de la vie privée, énormément de choses très très intéressantes se disent sur l’hygiène numérique, la protection des données personnelles et de la vie privée, le chiffrement des communications etc etc.., et je trouvais dommage que tout cela ne profite pas au plus grand nombre possible.

Et à mon avis, le meilleur moyen de le faire, c’est de faire des vidéos sur ces thèmes. Il en resterait au moins une trace, et chacun pourrait apprendre à son rythme et ses envies.
Et pour une diffusion efficace des vidéos, il ne faut pas se voiler la face, le meilleur moyen est sans doute YouTube.
Mais bon, faut-il pactiser avec le diable ? J’ai hésité pendant un long moment.

Une anecdote m’a fait franchir le pas, mon neveu âgé de 15 ans et vivant en Algérie est venu passer quelques jours de vacances chez moi, et chaque fois qu’il cherchait une réponse à une question il utilisait YouTube.
étonné, je lui demande pourquoi il n’utilise pas un moteur de recherche classique ?
Il m’a répondu qu’il est plus facile de regarder une vidéo que de lire un article sur son téléphone portable, et qu’en Algérie tout le monde fait la même chose.

Je me suis alors attardé sur les contenus YouTube en langue arabe traitant des logiciels libres et de la protection de la vie privée, et à ma grande surprise, il existait très peu de chose en comparaison de ce que nous pouvons trouver en français, alors que la langue arabe est parlée par beaucoup plus de monde sur internet : 176 million pour l’arabe, 100 million pour le français.

Je ne sais pas à quoi est dû ce peu d’intérêt envers les logiciels libres et la protection de la vie privée dans les pays arabes, et plus précisément en Algérie, pays que je connais très bien, ayant vécu une partie de ma vie là-bas.

Est-ce que les problématiques des formats fermés et de la violation de la vie privée sont uniquement cantonnées aux pays riches et développés ?
C’est sincèrement ce que je pense, car la protection de la vie privée n’est pas une priorité dans un pays ou les problèmes de justice sociale, économiques et sécuritaire sont le quotidien des habitants 

Le peu de vidéos que j’ai trouvées sur les logiciels libres était en langue arabe littéraire, qui est totalement différente de l’arabe parlé au quotidien.
En résumé l’arabe littéraire est compris par tout le monde arabe, mais chaque pays à son propre accents/argot qui est plus ou moins différents selon les pays. Et c’est le cas de l’Algérie.

J’ai décidé alors de faire des vidéos parlant de la culture numérique, des logiciels libres et de la protection de la vie privée en « Arabe Algérien » et de mettre le tout sur YouTube.
J’ai choisi le chemin le plus facile, je le confirme, mais aussi le plus efficace à mon avis.
Et pour me rassurer, je me dis que c’est pour la bonne cause.

Et je me suis également fixé comme objectif, non seulement de parler des logiciels libres et de sa culture mais aussi de la philosophie du libre comme moi je la conçois, c’est à dire ; l’amour du partage, l’entraide, le vivre ensemble la défense des minorités, comme la minorité LGBT qui est un sujet sensible dans un pays où le poids de la religion est très important.

Bref, je ne sais pas ce que va donner cette expérience, un flop peut-être ! Dans ce cas-là je serais déçu, mais j’aurais au moins le mérite d’avoir essayé.

La virtualisation avec KVM, libvirt et virt-manager

La virtualisation avec KVM, libvirt et virt-manager

Nous allons voir dans ce tuto comment monter un serveur de virtualisation avec KVM, libvirt et virt-manager, comme vous le savez, ce blog est plus pour moi un aide mémoire, alors n’hésitez pas à corriger/compléter ce billet

Voici la configuration de mes machines “test”:

Machine client pour l’accès à distance:

IP: 192.168.0.1
OS : Ubuntu

Serveur, pour installer KVM:
IP: 192.168.0.2
RAM: 4Go
Processeur: Intel(R) Core(TM) i5 CPU M 520 @ 2.40GHz
Disque dur : 500Go
OS : Debian GNU/Linux 8.7 (jessie)
utilisateurs : Root, zenzla

Toutes les commandes suivante se font avec l’utilisateur root du système.

Installation sur serveur

Vous avez dans ce blog, un tutoriel dédié à l’installation d’une serveur de base avec Debian, il date un peu, mais les principes n’ont pas changé, le seul changement que vous devez apporter c’est de faire un partitionnement manuel et doter /var/ de beaucoup d’espace disque.

Installation de la virtualisation avec KVM

C’est bon, vous avez installé votre machine, mais avant de vous lancez dans l’aventure de la virtualisation avec KVM, il faut activer la virtualisation dans le bios de votre machine si ce n’est déjà le cas. Ensuite vérifiez si votre processeur supporte la technologie Intel VT ou AMD-V.
Si votre processeur est récent, il y a aucune raison qu’il ne soit pas compatible.

En tous cas pour s’assurer que le processeur est compatible :

1
egrep '^flags.*(vmx|svm)' /proc/cpuinfo

Si vous n’avez aucun retour, alors laissez tomber, votre processeur n’est pas compatible 🙁

Dans le cas contraire, félicitation, vous pouvez continuer \o/

Installez maintenant kvm qemu-kvm libvirt-bin virtinst

1
apt-get install kvm qemu-kvm libvirt-bin virtinst

Pour éviter de manipuler les VMs avec le compte “root”, et pour que vos utilisateurs puissent créer des machines virtuelles, ajoutez-les aux groupes libvirt et KVM :

1
2
usermod -a -G libvirtd zenzla
usermod -a -G kvm zenzla

Bien sur, changez “zenzla” par le nom d’utilisateur adéquat.

rebootez la machine

1
reboot

Lors du redémarrage de la machine, connectez vous avec l’utilisateur normal et non à “root”, pour moi c’est zenzla, puis avec la ligne de commande suivante, testez si l’installation à fonctionner.
Si en retour vous avez un tableau vide, sans erreur, c’est que c’est bon

1
virsh -c qemu:///system list
1
2
 Id    Name                           State
----------------------------------------------------

Youhhhhou le serveur est prêt :), rien de compliqué comme vous avez pu le voir.

Maintenant passons coté client

Installation sur le client

Maintenant que le serveur est installé, et que vous avez donné les droits de création de VMs à l’utilisateur, nous passons à la configuration de l’accès à distance.
Sur la machine cliente, qui porte l’IP 192.168.0.1 dans notre cas, il faut installer virt-manager, qui est un utilitaire graphique pour la gestion des machines virtuelles.
Cette étape n’est pas obligatoire, car nous allons voir plus loin que vous avez la possibilité de gérer les VM en ligne de commande, mais virt-manager facilite grandement les choses.

Pour installer virt-manager rien de plus simple.

1
sudo apt-get install virt-manager

Vous pouvez alors lancer virt-manager. Dans un premier temps il est vide

Gestionnaire de machine virtuelle
Gestionnaire de machine virtuelle

Pour ajouter une connexion vers le serveur, afin qu’il puisse gérer les VMs de ce dernier, il faut le paramétrer en allant sur Fichier > Ajouter une connexion
Ajouter les paramètres comme suite :

Hyperviseur : QEMU/KVM
cocher connexion à un hôte distant
Méthode : SSH
Nom d’utilisateur : ajouter le nom d’utilisateur qui a le droit de gérer la virtualisation avec KVM, dans notre cas c’est zenzla
Nom de l’hôte : adresse IP du serveur, dans notre cas 192.168.0.2.

paramètres de connexion
paramètres de connexion

Et hop, it’s all, vous avez maintenant la possibilité de gérer vos VMs à distance grâce à virt-manager
Il faut en amont se connecter en SSH sur le serveur pour que virt-manager se connecte.

Gérer la virtualisation avec KVM en ligne de commande

Comme dit précédemment, il est aussi possible de gérer les VMs via les lignes de commande, et cela via l’outil virsh qui est déjà présent sur votre serveur car il est dans la paquet libvirt-bin précédemment installé.

Dans ce chapitre je vous donne les commandes de base, à vous d’aller plus loin si vous le souhaitez.

Connectez vous à votre serveur en ssh (Je vous recommande, si vous ne l’avez pas fait, de passer à la connexion par échange de clé)

1
ssh zenzla@192.168.0.2

Ensuite connectez-vous à votre hyperviseur via la commande

1
2
3
4
5
~$ virsh -c qemu:///system
Welcome to virsh, the virtualization interactive terminal.

Type: 'help' for help with commands
'quit' to quit

vous entrez alors en mode interactif,  vous devez normalement avoir un prompt virsh #

1
virsh #

Pour voir la liste de toute vos machines actives (ne pas saisir le prompt virsh #)

1
virsh # list

Pour voir la liste de toute vos machines inactives

1
virsh # list --inactive

Pour voir la liste de toute les machines active ou non

1
virsh # list --all

pour démarrer la machine virtuelle VmDebian

1
virsh # start VmDebian

pour redémarrer la machine virtuelle VmDebian

1
virsh # reboot VmDebian

pour arrêter la machine virtuelle VmDebian

1
virsh # shutdown VmDebian

pour arrêter brutalement la machine virtuelle VmDebian

1
virsh # destroy VmDebian

pour afficher les informations d’une machine virtuelle

1
virsh # dominfo VmDebian

pour afficher les informations de la machine qui supporte la virtualisation, machine nœud

1
virsh # nodeinfo

pour sauvegarder la configuration de la machine virtuelle VmDebian, vous devez sortir du mode interactif avant de saisir

1
virsh -c qemu:///system dumpxml VmDebian > /tmp/VmDebian.xml

Vous pouvez ainsi facilenet modifier le fichier XML et créer une nouvelle machine à partir de ces modifications
Plus d’info sur le format XML sur http://libvirt.org/format.html

pour créer une machine virtuelle NewVmDebian à partir d’un fichier XML

1
virsh -c qemu:///system create /tmp/NewVmDebian.xml

Et voilà !! N’hésitez pas à partager ce billet !!!

Mot de passe, minuscules, majuscules et caractères spéciaux ?

Mot de passe, minuscules, majuscules et caractères spéciaux ?

Lors d’une Cryptoparty, une question sur la composition d’un mot de passe m’a était posée, la personne m’expliquait que l’informaticien de son boulot lui avait confirmé qu’un mot de passe de 15 caractères en minuscules était robuste, et que l’ajout de majuscule et/ou des caractères spéciaux ne servirait à rien.

J’ai répondu que cela était faux, et pour que le mot de passe soit le plus complexe possible il faut obligatoirement ajouter des majuscules et des caractères spéciaux.

En fait, nous avons raisons tous les deux, et ce fut une erreur de ma part de dire que l’informaticien avait tord.

Oui un mot de passe de 15 caractères tout en minuscule est un mot de passe robuste à l’heure actuelle, même si l’ajout des majuscules et des caractères spéciaux le rendent beaucoup plus complexe.

Plus c’est long plus c’est bon

Plus le mot de passe est long, moins il a besoin d’être d’être complexe, une chaîne aléatoire de caractère minuscule suffit, j’ai fais moi même des calcules avec mon ordinateur doté d’un processeur core i5.

L’attaque d’un mot de passe par Brute force est basé sur les mathématiques des « Permutations avec Répétition »

Si nous gardons notre exemple avec un mot de passe de 15 caractères

Cas N° 1 – Si il est composé uniquement de minuscule, il existe environ 3.7×1030 (3.7 Dekillion) de combinaisons possibles
Cas N° 2 – Si il est composé de minuscule et majuscule, il existe environ 14*1060 (14 Icosillion) de combinaisons possibles
Cas N° 3 – Si il est composé de minuscule, majuscule et de 18 caractères spéciaux, il existe environ 21*1081 (21 Icosiheptillion) de combinaisons possibles
Cas N° 4 – Si il est composé de minuscules, majuscules, chiffres et de 18 caractères spéciaux, il existe environ 1220*1090 (1220 Triacontillion) de combinaisons possibles

En sachant qu’un ordinateur de maison (Le mien en occurrence) avec un processeur de base (i5) combiné à un script de génération de combinaisons qui utilise les permutations avec Répétition, peut faire environ 256*1020 (256 Hexillion) de combinaisons/minute[1].

Il faut plus de 28209 ans pour tester toutes les combinaisons du premier cas, et a plus de 110*1033 année pour le Cas N° 2

Mais la période se réduit considérablement avec les superordinateurs, dont le plus puissant à l’heure actuel est le TaihuLight, il est 4,6 million de fois plus performant que notre petit i5.
En faisant un calcule grossier, il faut environ 2 jours et demi pour tester toutes les combinaisons du cas 1. Je vous rassure, tout le monde n’a pas de superordinateur sous la main.

Mais pour le cas n° 2, c’est a dire un mot de passe de 15 caractères, constitué de majuscules et minuscules on passe à 8,63*1030 années

Et cela n’est pas tous, dans les 4 cas que nous avons vu, nous connaissons le nombre de caractère, c’est a dire 15, imaginez vous, alors, le nombre de combinaisons possibles si le nombre de caractère était inconnu ?

Cela démontre bien qu’il est impossible, à l’heure actuelle, de casser un mot de passe de 15 caractères[2], même si celui-ci n’est constitué que de minuscules pour de « simple mortel » comme nous, mais que cela reste possible pour un superordinateur (2,5 jours)

Ce petit exemple démontre bien l’importance d’ajouter à ses mots de passe les majuscules, les chiffres et les caractères spéciaux.

Mais ce qu’il faut également retenir, c’est qu’il ne faut jamais donner les caractéristiques de son mot de passe, c’est à dire sa longueur et le type de caractères dont il est composé. Car en donnant ces deux informations, vous réduisez drastiquement le nombre de combinaisons possibles pour le casser, et cela est d’autant plus vrais si ce dernier fait moins de 10 caractères.

Je vous recommande de lire mon précédent article sur le gestion des mots de passe


[1]Théoriquement, le core i5 a une “puissance” d’environ 20 GigaFlops, alors que TaihuLight a lui une puissance de 93 pétaflops

[2]Ici je parles uniquement de mot de passe dont les caractères ont étaient générés aléatoirement, et non de mot de passe constitué de “mot” du dictionnaire ou du quotidien

Comment trouver le mot de passe d’un ZIP avec fcrackzip

Comment trouver le mot de passe d’un ZIP avec fcrackzip

Un fichier zip demande un mot de passe que vous n’avez pas ? fcrackzip est votre ami 🙂

Il arrive, souvent, de tomber sur des fichiers ZIP dont l’ouverture se fait via un mot de passe, et c’est très frustrant de tomber sur ce type de fichier si vous avez pas LE fameux sésame.

fcrackzip est un petit utilitaire libre, puissant et très facile à utiliser, il est développé et maintenu par Marc Lehmann. L’attaque du fichier ZIP peut se faire soit via un dictionnaire ou par brute force.

L’installation est très simple avec un simple apt-get

1
apt-get install fcrackzip

Vous pouvez aussi télécharger les fichiers sources et compiler vous même.

l’utilisation se fait selon la syntaxe suivante

1
fcrackzip option fichier.zip

Voici les options indispensables que vous devez connaître (toutes les options)

-h : Vous donne la version et l’aide
-v : Mode verbeux
-b : En mode Brute Force. Il tentera toutes les combinaisons possibles selon vos spécifications.
-D : utilisation d’un dictionnaire. Dans ce cas, on utilise un fichier qui doit contenir un mot de passe par ligne et doit être classé par ordre alphabétique
-c : nous spécifions les caractères à utiliser lors du brute-force, cela peut être une ou une combinaison de ce qui suit :

  • a = tous les caractères minuscules [a-z]
  • A = tous les caractères majuscules [A-Z]
  • 1 = tous les caractères numériques [0-9]
  • ! = inclure les caractères suivant [!:$%&/()=?{[]}+*~#]
  • : = inclure un ou plusieurs caractères spécifiques.

Pour utiliser fcrackzip avec un dictionnaire de mots, il faut utiliser l’option -D (–dictionary)

1
fcrackzip -D -p listeMots.txt monFichier.zip

Il va de soit qu’il faut un dictionnaire de bonne qualité, complet et assez bien fourni pour que cela fonctionne.

Pour l’utiliser en mode Brute-Force, il faut bien choisir les types de caractères et la longueur des mots de passe que nous voulons utiliser, plus vous mettez de type caractère plus l’attaque sera longue. il est de même si le nombre de caractère d’un mot de passe est élevé.
Il ne faut pas oublier l’option -b pour brute-force

Exemples de syntaxes

Tous les exemples si dessous sont en mode verbeux (-v) et test de dézip (-u pour unzip)

1
fcrackzip -b -c aaaaa -v -u monFichier.zip
1
fcrackzip -b -c a -v -u -l 5 monFichier.zip

Ces deux syntaxes sont identiques, ici seuls les mots de passe de 5 caractères en minuscules seront testés

1
fcrackzip -b -c aA -v -u -l 3-6 monFichier.zip

Les mots de passe entre 3 et 6 caractères contenant des minuscules et majuscules seront testés

1
fcrackzip -b -c aA1 -v -u -l 3-6 monFichier.zip

Les mots de passe entre 3 et 6 caractères contenant des minuscules, majuscules et chiffres seront testés

1
fcrackzip -b -c aA1! -v -u -l 3-6 monFichier.zip

Les mots de passe entre 3 et 6 caractères contenant des minuscules, majuscules, chiffres et les caractères spéciaux [!:$%&/()=?{[]}+*~#] seront testés

1
fcrackzip -b -c aA:.? -v -u -l 3-6 monFichier.zip

Les mots de passe entre 3 et 6 caractères contenant des minuscules, majuscules et caractères spéciaux “.” et “?” seront testés

Dès fois en vidéo c’est plus parlant : tuto vidéo

Voilà, à vous de jouer maintenant

Size Machine, vos mensurations ne sont plus privées.

Size Machine, vos mensurations ne sont plus privées.

Size Machine
Size Machine

“Vous-voulez connaître vos mensurations exactes ? Pas de soucis la Size Machine est là pour ça!” Me dit un commercial assis sur une chaise devant une étrange boite verte floquée d’une inscription « Size Machine »

C’est quoi encore ce délire ? O_o

En flânant dans le centre commercial le 1er jour des soldes, j’ai aperçu cette fameuse Size Machine. Intrigué, je me suis rapproché pour en connaître les fonctions.
il y avait du monde qui attendait pour entrer dans la boite verte, à l’intérieur il faut se mettre en sous vêtement, un scanner corporel passe par là, puis le client ressort et récupère une petite fiche avec tous ses mensurations dessus, et cela sans dépenser un euro.

Et pourquoi avoir besoin de ses mensurations ? bah pour éviter de se tromper de taille lors d’un achat compulsif de vêtements, et éviter ainsi un retour au magasin, et donc un gain de temps non négligeable (Pour qui ? La magasin ou le client ? Je cherche encore la réponse)

Après est-ce que c’est vraiment utile ? car “Le plus grand désordre règne dans le prêt à porter quand il s’agit des tailles de vêtements”, avait dénoncé “60 millions de consommateurs” en ce mois de janvier. L’exemple le plus parlant dévoilé par le magazine étant un écart de 10 cm sur le tour de hanches entre un pantalon homme taille 42 de chez Zara et le modèle équivalent chez Kiabi ! #WTF

Oui, c’est vrais que ça peut être sympas, et très pratique, et de toute façon, je vois le mal partout, je suis un parano !
Ce n’est pas parce qu’on vous demande votre carte de fidélité du centre commercial avant de rentrer dans la « Size Machine » que tous vos données seront analysées, traitées et certainement vendues à votre insu.

Non, non, non ils ne vont pas comparer l’évolution de votre morphologie à chaque passage dans the boite, je me fais trop de film.
Comparaison qui permettra de savoir si vous avez pris ou perdu du poids, dans un intervalle de temps donné.

Nooon, la Size Machine ne collectera pas des informations intimes comme le tour de poitrine, le tour de anche, ou les déformations de votre corps qui sont liées à un accident ou a une maladie que vous avez !! et ainsi violer le secret médical.

Noooon, le centre commercial, les assurances, les banques, les mutuelles ne seront pas intéressées par ces données, qui ont pourtant une valeur inestimable à leurs yeux.

Données qui ne sont pas anonymes, car vous devez donner votre carte du magasin, ou vous inscrire sur place, en donnant, si possible, le plus d’informations sur vous.

Et non, ce n’est parce que c’est gratuit, que c’est vous le produit !

nohup et scp, comment détacher un processus du terminal

nohup et scp, comment détacher un processus du terminal

Aller, un petit billet pour vous parler des commandes nohup et scp et donner une solution à un problème que j’ai rencontré.

Il m’arrive souvent de vouloir transférer des fichiers volumineux d’un serveur à un autre et qui ne se trouvent pas sur le même réseau, plusieurs solutions existent, mais je parlerai ici de la commande SCP.
En résumé, le SCP (Secure Copy Protocol) permet de transférer en toute sécurité des fichiers entre deux machines via le protocole sécurisé SSH.

Le souci c’est que plus les fichiers sont lourds, plus le temps de transfert augmente, et si vous avez une connexion merdique, comme c’est mon cas, le temps d’attente s’allonge considérablement, et pendant ce temps vous ne pouvez pas fermer le terminal ou éteindre la machine, car le processus du scp et lié à celui du shell qui l’a lancé.

nohup et scp

Vous allez me dire, rien de plus simple, la commande nohup permet justement de détacher le processus fils du processus père.
Ok, nous pouvons utiliser la commande nohup dans ce cas de figure, mais pas en utilisation standard, car la scp demande un mot de passe.

Pour plus de clarté voici un exemple concret

Imaginons que j’ai un fichier nommé “MonFichierTresLourd” que je veux transférer à un serveur “zenzla@chezmoi” et plus exactement dans le répertoire “/media/fichier”

En temps normal, j’utilise la commande scp seule

1
2
scp -r MonFichierTresLourd  zenzla@chezmoi:/media/fichier
zenzla@chezmoi password:

Ici, il me demande le mot de passe pour me connecter au serveur distant qui est zenzla@chezmoi

Maintenant, si j’utilise la commande scp avec une utilisation standard de nohup

1
nohup scp -r MonFichierTresLourd  zenzla@chezmoi:/media/fichier

Dans ce cas, je n’aurais pas la main pour saisir le mot de passe :(, même en arrêtant le processus avec Ctrl+z

La solution est donc de jouer avec les redirections des flux comme le démontre la commande si dessous

1
2
3
4
5
6
nohup scp -r MonFichierTresLourd  zenzla@chezmoi:/media/fichier > nohup.out 2>&1
zenzla@chezmoi password: <--- Saisir le mot de passe

Ctrl+z
.......
bg

Explication
Nous redirigeons la sortie standard (1) vers le fichier nohup.out ainsi que la sortie des erreurs (2), cela vas nous permettre de saisir le mot de passe demandé,
mais le terminal n’est toujours pas libre, il faut donc arrêter (non le tuer) le processus en faisant un Ctrl+z puis le mettre en arrière-plan (background) en saisissant bg

Voilà votre terminal est libre !!
Pour vous assurer que la copie des fichiers tourne bien en arrière plan, utilisez la commande jobs

Vous pouvez maintenant éteindre votre machine et rentrer chez vous grâce à nohup et scp

Bilan 2016 et perspectives 2017 à tenir

Bilan 2016 et perspectives 2017 à tenir

Comme chaque année, ou presque, je tire un petit bilan de l’année précédente, et des perspectives pour l’année 2017.

Le bilan

Bah il faut dire qu’en 2016 le blog n’était pas très actif, avec 11 publications, franchement c’est très pauvre, moi qui misais sur 1 article par semaine O_o.
En fait, le nombre d’article publié par an varie peu, à l’exception de 2014 où j’étais, apparemment, très inspiré avec plus d’une trentaine d’articles.

Ce qui m’a fais défaut c’est que cette année, je n’ai pas proposé de GROS tutoriel comme ce fut le cas les années précédentes, pourtant ce n’est pas les idées qui manques.

Mais l’inactivité du blog ne reflète en rien toutes mes activités de l’année 2016 qui fut riche en éventements notamment avec le « collectif café vie privée »(CVP), même si je n’ai pas le nombre exacte d’événement, je dépasse largement les 12 à 13 « café vie privée ».
Une des mes fiertés, c’est d’avoir sortie les CVP hors du périphérique parien, en effet les villes de Versailles, Fontenay-le-Fleury, Rambouillet, Le Chesnay ont eu le droit à leur CVP.

En 2016, je me suis aussi rendu pour la 1ère fois en aux Journées des logiciels libres à Lyon (JDLL), visite qui m’a laissé des très bons souvenirs, à refaire certainement.

Je dirais donc, qu’a part le blog le bilan est très positif

Perspectives

En premier lieu, faire plus d’effort pour faire vivre le blog ! Je ne promets rien ! Mais je vais me faire des rappels sur mon agenda me disant « Héé, bouge ton cul et vas écrire ton article », j’espère que ça sera efficace.

Il y a deux semaines, j’ai présenté ma candidature pour être président de l’association ROOT66 (GUL local) dont je suis adhérant depuis plus de 4 ans maintenant. L’AG et donc le vote sont pour la fin de Janvier, je vous tiendrai au informé des résultats en temps voulu.
J’ai beaucoup de projets pour Root66, qui à mon avis doit être un acteur du numérique et des logiciels libres au niveau local et régional.

Dans mes objectifs, j’ai aussi l’envie de participer d’avantage à la vie des association telle que La quadrature, Framasoft, l’April est autres, mais là c’est le temps qui manque, car j’ai aussi une vie de famille, famille qui a la gentillesse accepté mes absences répétées lors des Week-End.

Et il faut pas que j’oublie mes participations habituelles aux événements du libre, Ubuntu Party, PSES, JDLL et peu être bien pour cette année le capitole du libre à Toulouse, ainsi que les RMLL à Saint-Étienne.

Bref une année bien chargée en vue, et c’est très bien ainsi.

AlterNoël, le Noël des alternatives à Rambouillet

AlterNoël, le Noël des alternatives à Rambouillet

AlterNoël
AlterNoël

Cette année sur Rambouillet, nous avons voulu organiser un événement autour de la thématique de Noël et du recyclage : AlterNoël. Nous souhaitons que ce Noël soit un moment partagé de joie, de fête, en toute simplicité. L’imagination et les ressources à notre disposition feront le reste. Cette fête fera converger les actions que nous conduisons tout au long de l’année pour revaloriser des déchets dans une ambiance festive, de musiques du monde et de spectacles qui viendront ponctuer nos ateliers. Si les fêtes de fin d’année sont synonymes de consommation, nous proposons une alternative : passer du temps en famille, en réparer et apprendre à réparer, créer de nouveaux objets, connaître l’impact de l’informatique sur l’écologie et aiguiser notre créativité.
Ce temps et cet espace seront l’occasion de convertir en ressources des objets qui seraient partis à la déchetterie s’il n’y avait pas eu cet événement. Nous ferons ainsi connaître le travail que chacune des associations mène tout au long de l’année.

AlterNoël pour qui et comment ?

AlterNoël se veut une fête populaire qui s’adresse à tous les publics et qui expose des alternatives possibles au système actuel. Nous souhaitons également impliquer totalement les habitant-es des villes de « Rambouillet Territoires » et des alentours en leur faisant prendre part à l’élaboration des projets en cours.

Quelles activités ?

A partir de 10h, le TraineauBuzz parcourra la ville de la gare à la salle Patenôtre et à partir de 11h nous accueillerons le public pour les nombreux ateliers et jeux interactifs autour de la thématique de réduction des déchets. Nous vous invitons à consulter alternoel78.org.

Une Ressourcerie éphémère sera mise en place par l’association « Ressources & vous » afin de mettre en situation une ressourcerie telle qu’elle fonctionne et de montrer d’un point de vue pédagogique les objectifs et le cercle vertueux de ce système.

Le Répare Café, le Répare Couture et le Répare Vélo seront des espaces, où autour d’un café et grâce à des réparatrices et réparateurs, toutes sortes d’objets seront remis en marche ou réparés : petit électroménager, vêtements, jouets, ordinateurs, vélos…

Root66 organisera une Install-Party permettra d’effectuer une installation de système d’exploitation libre et gratuit sur les ordinateurs apportés. Le café “Vie privée” débutera à 14h et s’articulera autour de discussions sur la protection de nos données lorsque nous sommes connecté-es.

Un atelier sera également animé pour comprendre les enjeux écologiques et de profilage existant lorsque nous utilisons l’informatique autour d’un café vie privée. Suivra une conférence intitulée La récup un mode de vie.

Le GEM présentera les actions de recyclage mises en place par Terracycle (emballages de biscuits et pâtisseries) et AAMRI (bouchons pour Handisport) avec lesquels elle est partenaire.

Un Circuit-Bending sera organisé, activité au nom étonnant, il consiste à court-circuiter de façon volontaire des objets sonores ou vidéos à des fins artistiques et musicales de façon à créer de nouveaux générateurs de sons/vidéos en mettant en avant la spontanéité et le côté aléatoire des modifications générées. Dans cet atelier, vous pourrez hacker les jouets de votre enfance ou de vos enfants pour les rendre encore plus bruyants (ou silencieux) !

Des Arbres de Noël alternatifs seront exposés dans la salle Patenôtre afin d’inspirer le public sur des manières créatives avec les ressources à notre disposition pour ne pas forcément céder aux modes du moment.

Un Sapin-Mandala naturel permettra aux enfants de mettre à contribution leur créativité. Une Cabane à doudous avec des animaux en peluche récupérés par la boutique « Les jeux s’empilent » amusera les plus jeunes.

L’association Périscope proposera un atelier de sensibilisation à la question des déchets, à travers la réalisation d’une enquête policière entre 2100 et 2016 intitulée «Retour vers les ordures ». L’inspecteur D. Chaitterie, chef du département des affaires non résolues, a fait appel à vous. Votre mission ? Enquêter sur une histoire d’ordures, une étranges affaire de poubelles. Un banal fait divers ? Pas cette fois : les indices viennent directement du futur ! A partir d’extraits audio, vidéo et de coupures de presse, venez réfléchir sur l’avenir de nos déchets au cours d’un atelier concocté par le Périscope.

Un Jeu nommé Ğeconomicus sera animé afin de comparer divers systèmes monétaires (troc sans monnaie, monnaie-dette, crédit mutuel fixe, etc…). Ce jeu de rôle de simulation économique permettra de découvrir l’influence de la création monétaire sur les échanges et, plus globalement, sur les rapports sociaux d’une société.

La Grainothèque de ReT sera mise en place à l’entrée de la salle Patenôtre. Le partage est une manière économique, libre et solidaire de faire (re)découvrir les trésors de la nature à nos enfants, à nos voisins… Alors que les graines reproductibles abondent dans nos jardins, les semences hybrides de l’industrie semencière constituent un véritable racket annuel des paysans et jardiniers. Pour se réapproprier la question de la semence, échangez les savoir-faire. Prenez des graines, reproduisez- les pour en déposer à votre tour et reprenons en main notre héritage ! Ouvrons la possibilité à de nouveaux cadeaux de Noël !

Un Café associatif éphémère verra le jour lors de cet événement. Il sera à l’image des cafés associatifs déjà existants qui visent à promouvoir des initiatives culturelles, l’expression de la citoyenneté, les pratique de l’éducation populaire, de l’appartenance à l’économie sociale et solidaire, l’intergénérationnel, la mixité des publics, la laïcité et le l’expérimentation de modes de fonctionnements horizontaux et démocratiques.

Pauses musicales et artistiques de l’AlterNoël

  • 13h00 « Langues de bois et belles paroles » par Slamôféminin.
  • 16h30 les « Polyphonies de la terre » nous accompagneront avec des chants dub monde .
  • 19h00 spectacle « Autour d’un ver » par Sophie Accaoui : causerie ragoûtante pour duo voix et percus. Duo fou, court, tonique, poétique et instructif sur les lombriciens. De vers en ver, laissez-vous emporter dans un monde de l’invisible, plein d’appétit !

Et entre 20h-22h :

  • Bluebird Orchestra nous réjouira avec sa scène Jazz Bossa Nova.
  • Marie Platel viendra chanter accompagné par une guitare Folk.

et d’autres invit·é·s surprise…

Les associations organisatrices de l’AlterNoël

  • « Rambouillet en Transition »: née en 2012 et vise à promouvoir toute action permettant de créer et d’accompagner des projets solidaires et écologiques.
  • « La Fabric des Colibris de la région de Rambouillet » crée des initiatives et du partage dans des actions citoyennes.
  •  L’association « Ressources & Vous » a pour projet la création d’une Ressourcerie et d’un café associatif sur la région de Rambouilet. La ressourcerie permettra de collecter des objets, de les réparer, les recycler, les revendre à prix modique. Le café associatif sera un lieu de rencontre qui favorisera le lien social et les échanges culturels.
  • EmanSEL : est une association qui premeut le Système d’échange Local basé à Emancé. Elle est ouverte à toutes celles et tous ceux qui veulent échanger des savoirs, des services, des biens… sans argent, favorisant ainsi la rencontre avec les autres et contribuant localement à la création de réseaux de solidarité.
  • Root66 : Association dont l’objectif principal est de promouvoir les logiciels libres, en particulier les systèmes d’exploitation libres comme Linux, ainsi que l’usage des standards ouverts.
  • GEM « La Tortue qui trotte »: Ce Groupe d’Entraide Mutuelle basé à Rambouillet favorise l’entraide entre personnes adultes présentant des souffrances psychologiques ou psychiques. Cette association a pour objectifs de les aider à sortir de leur isolement sociétal et à recréer du lien social dans une démarche citoyenne et solidaire. Rambouillet Roller Évasion promeut la pratique du roller sous toutes ses formes (randonnées, compétitions, manifestations caritatives…)
  • Les Polyphonies de la Terre met en place des outils pour rendre accessible et pour s’approprier le chant.
  • Dédale a pour objectif d’offrir une structure permettant de réaliser ou de soutenir des actions et des initiatives essentiellement sociales, écologiques et de solidarité. Elle s’inscrit dans un mode de fonctionnement non hiérarchisé et participatif qu’elle aspire à mettre en valeur. Les actions menées concernent notamment les habitants des communes de Saint-Quentin- en-Yvelines.
  • Périscope est une association de sensibilisation aux enjeux environnementaux qui souhaite ouvrir à toutes et tous un espace de discussion et d’expression sur l’avenir.
  • E-Graine est un mouvement associatif d’éducation populaire au cœur de la transition vers un monde plus solidaire et responsable.
  • Les Répare-Cafés est une activité récurrente (une à deux fois par mois à Rambouillet) à l’initiative de plusieurs associations (ReT, La Fabric des Colibris et EmanSEL) et en partenariat avec la MJC, le GEM, parfois la Bergerie Nationale où des réparateurs et réparatrices aident des personnes qui apportent leurs appareils à réparer… Le succès de ces Répare- Cafés ont permis la création des Cafés Couture mensuels et est à l’origine de l’association « Ressources & Vous ».
  • Les Jeux s’empilent met en place un endroit pour récupérer les jeux afin de « donner une deuxième vie à vos jouets ».
  • Slamôféminin : Le Collectif Associatif Slam Ô Féminin présentera lors de cet AlterNoël un extrait de leur nouveau spectacle.

 

AlterNöel
Le 17 décembre de 11h à 22h
Salle Patenotre, 64 Rue Gambetta 78120 Rambouillet
Entrée gratuite
site : alternoel78.org.

Pourquoi je n’aime pas la comparaison entre le libre et le bio

Pourquoi je n’aime pas la comparaison entre le libre et le bio

le libre et le bio
le libre et le bio
Le libre et le bio : Depuis quelques années, j’entends souvent dans le milieu du libre une comparaison entre le logiciel libre et l’agriculture biologique, en gros le fait de remplacer l’agriculture qui utilise massivement les pesticide et les OGM par du bio est transposé au fait de remplacer les logiciels privateurs et les GAFAM par des logiciels libres.

Cette comparaison entre le libre et le bio me dérange un peu, même si c’est vrai qu’il existe des points communs entre l’agriculture biologique et le logiciel libre.
Nous le savons, il est plus sain de manger BIO, car cela nous évite de nous empoisonner et empoisonner la nature avec des aliments bourrés de pesticides et d’additifs alimentaires et/ou génétiquement modifiés dont la répercussion sur la santé n’est plus à démontrer.
Mais cela ne s’arrête pas là, manger BIO exprimer aussi le fait de dire « NON » à une agriculture intensive irrespectueuse de l’équilibre écologique des sols et de la nature, et donc dire « NON » aux géants du secteur comme Bayer-Monsanto, DuPont-Dow et bien d’autre.
Comme il est plus à démontrer que l’utilisation des logiciels libres est plus saine pour nos libertés et nos données personnelles, plus seine pour le partage de savoir et de la culture, que d’utiliser les logiciels/services des géants de la Silicone-Valley

Je ne nie pas ces similitudes, mais pour moi, elles sont insuffisantes pour en faire une règle.

Non le libre et le bio c’est pas Kifkif

Non le libre ce n’est pas comme le bio pour plusieurs raisons :

Aujourd’hui tout le monde est convaincu par le bien fait des produits biologiques, il suffit de demander à n’importe quelle personne de votre entourage si elle préfère manger bio ou non, vous aurez une réponse affirmative et sans ambiguïté.
Mais si vous demandez si elle préfère l’utilisation des logiciels libres ou non, je ne pense pas que vous aurez autant de réponses positives et aussi bien argumentées que sur le bio (ne demander pas à votre entourage direct ! bande de Geek c’est de la triche).

Ensuite, le BIO est cher, et il est aujourd’hui exclusif économiquement parlant, seule une partie aisée de la société peut se permettre de manger BIO tous les jours, ce qui n’est pas le cas de tout le monde ou de la tranche la plus modeste de notre société, qui peine déjà à se nourrir correctement, pour eux le bio est un beau rêve qui reste au jour d’aujourd’hui inaccessible.

Le logiciel libre, philosophie comprise, est au contraire inclusif économiquement, tout le monde peut en bénéficier, et pas la peine d’avoir le dernière machine de la mort qui tue pour installer VLC, Audacity, libreOffice etc..
Dans certain cas, c’est vrai que l’accès aux logiciels libres peut être compliqué, notamment pour l’installation d’une distribution GNU/Linux, mais il existe une communauté ouverte et dynamique prête à donner un coup de main bénévolement sans dépenser un centime.

Les pesticides tuent

Le dernier point est le plus important à mes yeux, c’est qu’il ne faut pas comparer l’incomparable.

Les pesticides et les OGM sont des poisons, et aujourd’hui le problème est non seulement écologique comme leurs effets sur les abeilles, économique avec les brevetages de graine comme le riz, mais il est aussi et surtout un problème de santé publique. La multiplication de cas de cancers, de malformations génétiques et de maladies neurologiques on sont la preuve.

Et aujourd’hui, le risque d’utiliser un logiciels privateurs ou des services comme Facebook, Twitter ou Google n’est pas aussi destructeurs que les poisons que nous ingérons tous les jours.
Et c’est pour cela que je n’aime pas cette transposition entre le libre et le bio, cela reste mon humble avis et je ne demande à personne d’y adhérer.

Petit retour sur le  livre Surveillance de Tristan Nitot

Petit retour sur le livre Surveillance de Tristan Nitot

Surveillance de Tristan Nitot
Surveillance de Tristan Nitot
Je viens de terminer la lecture du livre de Surveillance de Tristan Nitot, ou plus exactement : « Surveillance:// Les libertés au défi du numérique : comprendre et agir », et comme le titre l’indique, le thème du livre est la surveillance numérique qu’elle soit commerciale ou gouvernementale.

Je suis loin d’être un expert en critique littéraire, et je ne prêtant pas l’être, en plus je le fais que très rarement, ma dernière critique date de plus de 2 ans : Utopie du logiciel libre de Sébastien Broca
Danc ce billet, je donne juste un avis sur un livre dont le thème me tient à cœur ; “la protection des données personnelles et de la vie privée”, etant moi même un animateur des Café vie privée depuis plus de 3 ans.

Surveillance de Tristan Nitot, à mettre entre toutes les mains

Le livre est très facile à lire, un vocabulaire clair et limpide, et très peu technique, une prouesse pour un livre parlant de l’informatique, et dont l’auteur lui-même est informaticien. Je pense que Tristan a eu beaucoup de difficulté à maintenir un tel équilibre entre « clarté vs technicité », chose pas très facile à réaliser, car souvent des mots techniques font partie de notre langage courant, et de ce fait, nous n’apercevons plus la complexité de ces mots.
Par exemple le terme URL, qui est pourtant très simple pour toute personne touchant à l’informatique, ne l’est pas forcement pour Monsieur ou Madame tout le monde.

Le livre explique clairement les enjeux de la protection des données personnelles, via des exemples parlant et très bien choisis, et en plus d’arguments fouillés et documentés, le tout imbriqué via différents chapitres bien distincts.
Tous y passe, les moteurs de recherche, notre bon vieux mouchard de poche, le cloud, l’email, les réseaux sociaux etc.…
Il explique pourquoi et comment les données sont récoltées, les stratégies mises en place par les GAFAM, notamment celles de Google pour imposer Android aux constructeurs de smartphone. Il explique également – et il est bien placé pour cela – l’enjeu du cloud et de « la reprise » en main de nos données, souvent envoyées à notre insu et sans notre consentement.

Dans son ouvrage, Tristan ne pose pas seulement le problème, mais donne aussi quelques pistes pour pouvoir échapper à cette fuite de données massives via quelques configurations très simples à mettre en œuvre.

Bref, le livre “Surveillance de Tristan Nitot” est à mettre entre les mains de tous ceux qui veulent reprendre le contrôle de leur vie numérique et échapper, tant bien que mal à la surveillance généralisée.
Je le recommande également à ceux et celles qui sont déjà sensibilisés à la protection de la vie privée, car il regroupe en une seule œuvre plusieurs thèmes éparpillés sur la toile, même s’ils n’apprendront pas grand-chose de nouveau.
De ce fait, le livre est « plus » destiné aux « néophytes », car il leur apportera beaucoup plus, que ce soit dans l’apprentissage et la prise de conscience sur l’usage au quotidien du numérique et la fuite de données, mais aussi sur les solutions à mettre en place pour éviter ce siphonnage.

Mais… 2 ou 3 choses pour chipoter

Navigation en mode privée

Comme dis précédemment, Tristan a traité plusieurs aspects de la protection de la vie privée, notamment les configurations nécessaires des navigateurs.
Là ou je ne suis pas d’accord avec lui, c’est quand il dit que le mode navigation privée a plus d’inconvénients que d’avantages « Le mode navigation privée fait que Firefox ne va pas mémoriser l’historique de mes différentes visites sur les sites web……C’est le seul cas où on peut avoir envie d’utiliser le mode navigation privée : si on ne souhaite pas qu’une personne utilisant la même machine puisse voir quels sites ont été visités récemment …..A part ce cas précis, le mode de navigation privée n’apporte que des inconvénients sans apporter d’avantages »

La navigation en mode privée ne se limite pas uniquement à ne pas mémoriser les sites visités, mais il va aussi effacer les cookies lorsque nous fermons le navigateur, et c’est cet aspect qui est intéressant. Pourquoi ?

Les internautes on tendance à ne jamais se déconnecter lorsqu’ils utilisent Facebook, Google ou autres, de ce fait en mode navigation normal, les cookies sont toujours présents même lorsque le navigateur est fermé, cela veut dire que lors de la prochaine utilisation du navigateur en question, le profil Google ou Facebook sera toujours actif même si l’utilisateur ne va pas sur les sites de ces deux derniers, et donc il peut être pisté à son insu. Et Tristan l’explique bien dans un autre paragraphe « … On notera qu’il est aussi recommandé de se déconnecter de son compte Google après chaque utilisation …. pour des raisons de sécurité et limite plus encore la quantité de données que Google peut collecter …. »

Pour éviter ce cas de figure, perso, je recommande d’utiliser la navigation en mode privée pour se connecter à Facebook & Co, et la navigation dite « normal » pour naviguer sur le web (le contraire est aussi possible). De ce fait en quittant le navigateur, plus de trace de cookies de chez nos amis Mark & Eric.
Dans le même principe, il est aussi possible d’utiliser deux navigateurs différents, l’un pour naviguer sur le web, l’autre pour les réseaux sociaux.

Absence de notions sur le DeepWeb et TOR

Comme expliqué précédemment, ce livre vise plutôt un public néophyte/débutant en protection de la vie privée, et en général ce public a une très mauvaise image du DeeWeb et de TOR, une image construite à travers les différents (pseudo)reportages/magazine comme Envoyés Spéciales & Co, c’est à dire un espace de non droit ou la pédophilie, la vente d’armes, la prostitution et vente de produit prohibés sont légions, voire même les tueurs à gage.
Casser cette image, en donnant une description réaliste du Web caché aurait été un plus.

En tout cas, bravo à Tristan pour le très beau travail fourni, et je pense que ce livre à toute sa place dans les cafés vie privée où il trouverait son public.

Surveillance de Tristan Nitot
surveillance://
Les libertés au défi du numérique : comprendre et agir
Parution : 3 octobre 2016 chez C & F éditions,
Préface d’Adrienne Charmet de la Quadrature du Net, “Redonner du pouvoir d’agir face à la surveillance”.
192 pages
ISBN : 978-2-915825-65-7
19 € en version papier. 9€ en version électronique sans DRM, sous licence édition équitable, 24€ en bundle papier + numérique.

Le livre est disponible chez votre libraire (probablement sur commande), chez les géants de l’e-commerce (Amazon, et les moins géants comme Decitre, Dialogues et Place des libraires) et sur le site de l’éditeur, C & F Éditions.