Un an sans Google Play, et je suis encore vivant

Un an sans Google Play, et je suis encore vivant

Il y a un peu plus d’un an j’ai fait le choix de ne plus utiliser « Google Play » comme gestionnaire d’applications, je l’ai replacé par F-droid et ses applications 100% libres.

Aujourd’hui je peux donc vous faire un petit retour !!

Il est vrai qu’au début j’ai vachement hésité, d’une part par le fait de laisser tomber des applications que j’apprécie, et d’autre part par le fait de ne plus avoir la possibilité de tester les dernières applis à la mode dont les jeux que j’affectionne particulièrement.

J’ai sauté le pas à l’achat de mon OnePlus One, qui est nativement sous CyanogeneMod, un argument de poids qui m’a fait opter pour ce Smartphone en plus de son rapport qualité/prix imbattable à sa sortie.

La version Cyanogène de OnePlus est modifiée et intègre Google Play, un choix compréhensible car tous les utilisateurs ne sont pas des pas extrémistes et demandent un accès à un gestionnaire d’application.

Google Play & co désactivés

De mon côté, j’ai désactivé l’ensemble des applis liés à Google – il y en avait un paquet -, et installer F-Droid, un store alternatif qui propose des applications 100% libres et uniquement libres, un autre store que j’ai découvert c’est Fossdroid, mais avec beaucoup moins de choix.

Bon bah, au début ce n’était pas la joie 0_o, il faut dire que les jeux me manquaient énormément, moi qui avait l’habitude de jouer tout le temps et à chaque temps mort de la journée.
Adieu Plants vs. Zombie, Subway Surfers, Doodle Jump, Unblock Me, Ninja Chicken Ooga Booga et bien d’autre. En plus des jeux quelques applications bien pratiques comme SwiftKey Keyboard, Shazam, JuiceSSH – SSH Client et Twitter client me manquaient énormément.

Mais au bout de quelques semaines, je me suis habitué à mon nouveau téléphone libre de toutes applications propriétaires !! Certes ce passage ne se fait pas sans petits sacrifices, les jeux essentiellement et l’application twitter, mais à part cela, rien ne me manque.
J’avais la possibilité d’en installer via les stores qui proposent directement les « apk » comme Aptoide, apkmirror, ou autres, mais je voulais vraiment avoir que du libre ! Et uniquement du libre.

Aujourd’hui un retour en arrière est carrément inenvisageable, je me contente des applications que je peux avoir et franchement je ne ressens aucune frustration ou le sentiment de ne plus être dans le « mouv’ ».
Ce qui m’aide également, c’est le fait de ne pas être un utilisateur dopé aux réseaux sociaux, non je n’ai pas de Snip, ou d’Astam, je n’utilise pas Facebook ou Périscope !!
Donc je suppose que mon passage au 100% libre est de ce fait moins douloureux que les accros aux RéSoc.

Voici une liste non exhaustive des applications que j’utilise quotidiennement ou presque.

Les applications indispensables

Silence : gestion des SMS/MMS
Firefox
K-9 Mail : client mail
Orbot : un TOR pour mobile qui est activé 24/24
Standalone Calender : pour votre calendrier
VLC : pas la peine de vous dire à quoi il sert
NewPipe : Pour voisiner les vidéos de YouTube sans être traqué ou espionné par Google

Applications spécifiques

Conversation : Client XMPP
CsipSimple : pour les appels en Voix par IP
Owncloud : client de synchronisation si vous avez votre propre serveur Owncloud
Davdroid : Permets la synchronisation du calendrier et des contacts Owncloud
Flym : lecteur de flux RSS
KeePassDroid : Bah un Keepass pour Android
OpenVPN For Android : pour vous connecter à votre vpn
OsmAnd~ : alternatif à Google Map (Mais il faut êtres très très très patient)

Si vous connaissez d’autres applications qui se trouvent sur F-droid, n’hésitez pas à les partager

Comment je suis devenue invisible

Comment je suis devenue invisible

anonymous
anonymous
Hier soir France 4 a diffusé l’excellent documentaire « comment je suis devenue invisible » de la journaliste et réalisatrice Alexandra Ranz.

Ce documentaire retrace les étapes suivis par la journaliste pour disparaître numériquement, chose très très compliqué à faire de nos jours, sans se couper du monde.
Le cheminement de la réalisatrice est logique et minutieux, en commençant par l’hygiène numérique en passant par la téléphonie et en finissant pas la reconnaissance faciale. Tout un parcours où il faut à chaque étape faire des sacrifices et des compromis allant des fois jusqu’à l’extrême.

Comment je suis devenue invisible
Comment je suis devenue invisible

C’est au cours d’un café vie privée à Versailles que j’ai rencontré Alexandria où elle m’a expliqué le concept de son documentaire « Comment je suis devenue invisible », et j’ai de suite adhéré au projet malgré mes réticences vis-à-vis des médias, car nous (Le collectif café vie privée) avons déjà eu affaire à « Envoyé spéciale » et nous étions très déçus par le résultat ou l’absence de résultat.

Mais cette fois c’est différant, car dans « Comment je suis devenue invisible » Alexandra à bien cerné les problématiques engendrés par la collecte massive des données personnelles via le numérique et la difficulté d’y échapper sans tombé dans le sensationnel ou le buzz à tous prix. Aujourd’hui il fait partie de ma vidéothèque taguée “Surveillance” à coté de celle taguée “Q” 😛

Pour ma part ce fut une première d’apparaître dans un documentaire TV aussi complet, au côté de Richard Stallman, Karsten Nohl et bien d’autre!! la classe (lool)

En tous cas je vous recommande vivement « Comment je suis devenue invisible » vous pouvez ainsi faire votre propre opinion via le replay

Freebox mini 4K, la nouvelle GoogleBox de Free

Freebox mini 4K, la nouvelle GoogleBox de Free

Quelle mauvaise surprise ce matin en regardant la keynote de Xavier Niel annonçant la sortie de la nouvelle Box baptisée Freebox mini 4K.

Ok, c’est une superbe chose d’avoir intégré la compatibilité 4K, comme d’habitude Free prend les devants, car le 4K deviendra la norme d’ici peu.
Mais les gros soucis, c’est qu’apparemment la Freebox mini 4K fut conçu en étroite collaboration avec Google pour y intégrer Android comme OS avec une version AndroidTV spécialement conçue pour l’occasion.

Freebox mini 4K
Freebox mini 4K

De surplus cette Box intègre nativement Google-Cast, qui permet d’afficher du contenu multimédia d’un autre appareil comme les smartphones ou les tablettes mais le pire à mon avis, c’est que la télécommande intègre un micro pour la reconnaissance vocale pour commander la Freebox mini 4K, et cela sera possible grâce à Google Now, qui est une application Android de reconnaissance vocale. Donc vous l’avez compris, la nouvelle box est en fait une GoogleBox.

Freebox mini 4K et la vie privée

Et franchement c’est tous ce mélange de genre qui fait un peu froid dans le dos, car nous connaissons la politique de Google envers la protection de la vie privée et la collecte de données personnelles, et cette collaboration introduira encore plus Google dans les foyers français, déjà qu’il est présent via l’ordinateur, le téléphone et maintenant la télévision via la Freebox mini 4K. C’est-à-dire que Google qui sait presque tous sur vous, en saura encore plus grâce à Free.

J’aurais préféré que Free innove vraiment en proposant sa propre version d’Android, sans faire appel à Google, mais malheureusement, ce n’est pas le cas.
Ce qui est aussi triste, c’est que la nouvelle Freebox V7 qui est en cours de développement sera certainement équipée du même système AndroidTV.
Il ne restera alors qu’une seule solution, c’est de passer à un FAI associatif comme la FDN, car tous les autres opérateurs comme Orange, SFR & co vont faire comme il est de coutume, copier ce que fait Free. Et à ce moment je dirais Bye Bye Free

TextSecure laisse tomber le chiffrement des SMS

TextSecure laisse tomber le chiffrement des SMS

Whisper Systems - TextSecure
Whisper Systems
Un Chwya dégouté ce matin en apprenant que mon application Android préféré, c’est à dire TextSecure qui permet d’échanger des SMS chiffrés et sécurisés vient de changer de politique. En effet les développeurs de chez Whisper Systems, la boite qui développe TextSecure ont annoncés via le blog qu’ils mettaient fin au support de la partie chiffrement des SMS à partir de la nouvelle version 2.7.0

Cette application est l’une des plus utilisée par tous ceux qui veulent un minimum de sécurité pour protéger leur vie privé et leur SMS.
La force de TextSecure est sa facilité d’utilisation, en effet pas besoin de configuration drastique pour bénéficier des services de cette application.

Les raisons données par les développeurs de TextSecure

:

  • L’envoi des SMS/MMS chiffrés ne peut se faire de façon transparente : les utilisateurs doivent manuellement créer un premier échange de clés. Le problème est que les gens ne savent pas tous ce que représente réellement “une clé”, ce qui rend moins efficace ce genre de solution.
  • L’arrivée de la compatibilité iOS : avec Signal, iOS se voit disposer d’une solution compatible avec TextSecure. Cependant, iOS ne possède pas d’API qui permet à Signal d’envoyer/recevoir des SMS programmés rendant impossible la lecture des SMS chiffrés. Cela peut donc perturber les utilisateurs.
  • SMS et MMS sont un désastre concernant la sécurité : aucune métadonnée ne peut passer autrement qu’en clair sur le réseau mobile. Ainsi, tous les réseaux télécoms sont capables d’intercepter les SMS et d’en examiner les métadonnées, révélant beaucoup trop d’informations même si le contenu est indéchiffrable. Les développeurs ne veulent pas avoir mauvaise conscience en sachant que des gouvernements peuvent oppresser des dissidents qui utilisent ce genre de solution.
  • Paranoïa sécuritaire : en voulant se focaliser sur la sécurité des SMS et MMS, les développeurs n’ont plus de temps à accorder au développement de TextSecure afin de la rendre meilleure.

Autre raisons évoquées, et le fait que dans les pays du sud, contrairement au US-Europe, les forfaits SMS/MMS ne sont que rarement illimités, et passer par la data est plus accessible, d’où l’explosion dans ces pays l’utilisation de « Viber & co ».

Le problème c’est que dans ce soit disant pays ou la téléphonie est moins développée que dans la Zone US-EU + Japon, avoir un téléphone compatible DATA, c’est-à-dire 3G et/ou 4G n’est pas à la portée de tout le monde, de surplus si il faut laisser la DATA activée 24h/24h, quand on sait le prix d’un forfait avec 200Mo de data équivaux entre 8% et 10% du smic local, alors qu’en France par exemple, il ne dépasse pas les 1%, il y a de quoi réfléchir.

De surplus Whisper Systems a clairement annoncé utiliser les API Google pour les Push et notification, quand nous connaissons la politique de Google vis-à-vis de la vie privée, cela nous laisse un peu perplexes

En tous cas, cette nouvelle me désole, car TextSecure était bien utile, même si les raisons invoquées sont plus au moins incontestable, nous perdons avec l’arrivée de la version 2.7.0 un outil formidable que je regrette déjà.

Piratage de cartes SIM par la NSA et GCHQ

Piratage de cartes SIM par la NSA et GCHQ

Les dernières révélations d’Edward Snowden démontrent encore une fois que les services secrets américains et britanniques ne reculent devant rien pour la récolte de données à grande échelle.

Piratage de cartes SIM directement chez le fournisseur

Piratage de cartes SIM Schéma d'une diapositive top-secret GCHQ.
Schéma d’une diapositive top-secret GCHQ.
Après le piratage des Framework des disques durs divulgué par Kaspersky, des nouveaux documents Snowden démontrent que l’Agence nationale de sécurité américaine (NSA) et son équivalent britannique le GCHQ se sont introduits dans les systèmes de GEMALTO société néerlandais, leader mondial de fabrication de carte SIM et fournisseur dans plus de 85 pays dans le monde. Le piratage de cartes SIM consistait à voler des clés de chiffrement qui leur permettaient de surveiller secrètement les appels vocaux et transmission de données.

Selon les documents révélé par « The Intercept », site américain lancé par Glenn Greenwald, journaliste à l’origine des révélations Snowden, démontre que ce piratage donné à ces agences la possibilité de surveiller secrètement une grande partie des communications cellulaires dans le monde « sans que la compagnie de téléphone et les autorités du pays soient au courant » explique le site « Le GCHQ, avec le support de la NSA, a puisé dans les communications privées d’ingénieurs et d’autres salariés du groupe dans de multiples pays et Il est impossible de savoir combien ont été volées par la NSA et le GCHQ, mais le nombre est sidérant » explique « The Intercept »

Ces révélations démontrent aussi que l’utilisation de téléphone ancienne génération ne protéger en rien de l’espionnage massif comme il était bon de le croire, car aujourd’hui l’utilisation de la technologie mobile est forcément non sécurisé.

Ce piratage de cartes SIM via GEMALTO dont le projet avait pour nom “DaPino GAMMA” fut possible grâce à une unité spéciale de la NSA « Mobile Handset Exploitation Team (MHET) » formée pour cibler les vulnérabilités dans les téléphones cellulaires selon les documents Snowden.

Données privées ; ils veulent un accès illimité

Données privées ; ils veulent un accès illimité

Données privées et big-data
Données privées et big-data
J’ai assisté il y a quelques jours à une intervention sur le Big-data présentée par Arnaud Laroche Co-fondateur de Bluestone, société spécialisée dans l’analyse des données.

La présentation était intéressante, mais ne m’a rien appris de nouveau, bien au contraire, elle a confirmé ce que nous savons tous ! Les millions de données privées collectées via réseaux internet ou autre sont une manne d’information infinie et réutilisable indéfiniment !
Ces données privées sont utilisées pour alimenter des modèles statistiques afin d’élaborer des profils de plus en plus précis et ainsi mieux cibler des clients dont la corrélation vis-à-vis d’un produit est très forte.

Les assureurs, les banques, les commerces, les transports, les vendeurs de chat, tous veulent aujourd’hui « valoriser » leurs données afin de proposer et individualiser leurs offres, car mieux cibler c’est plus rentable et plus performant au mépris de la vie privées.

Par exemple, comme écrit dans un précédent billet sur la collecte des données privées dans les ordinateurs de bords des voitures, il est désormais possible d’individualiser le prix d’une assurance en analysant ces données. Par exemple s’il est démontré que vous avez une conduite trop dynamique, et que vous freinez trop souvent et trop brusquement ou vous ne respectez pas les limitations de vitesse, vous êtes un individu à haut risque d’accident et donc vous payerez l’assurance bien plus chère même si vous n’avez jamais eu d’accident auparavant.

Mais à mon avis, le pire est à venir avec tous les objets connectés et surtout ceux liés à la santé. Dans un futur proche, il est probable de payer deux fois plus chère votre mutuelle selon l’état de santé de vos parents, par exemple si l’un ou les deux souffrent d’une maladie cardiaque, vous êtes potentiellement un individu à haut risque cardiaque, et votre mutuelle vous fera payer ce risque, car les modèles prédictifs démontrent cela. Pire les mutuelles peuvent mettre en place des closes particulières les exonérant de prise en charge en cas de telle ou telle maladie prédite par leur modèle.

Le risque est donc de voir un jour les décisionnaires déléguer leurs pouvoirs à des modèles mathématiques surpuissants afin de prendre des décisions logiques et pragmatiques mais complètement déshumanisées. Et l’argument politique des prochaines années risque d’être « Je ne voulais pas prendre cette décision, mais les modèle démontrent que c’est la meilleur chose à faire, donc je n’ai pas le choix ». Une politique qui s’appuierait sur les machines pour diriger des hommes, la science-fiction n’est plus ! vive la data-science.

Faire tomber les barrières qui protègent nos données privées

Mais en vérité ce qui m’a fait le plus froid dans le dos lors de cette présentation c’est l’avis personnel de l’intervenant sur les données privées et/ou personnelles et la vie privées ; « C’est mon avis personnel, mais les barrières pour la protection des données privées et/ou personnelles doivent sauter, car un jour ou l’autre elles sauteront, elles ne pourront pas résister à l’avancé des technologies et de la société » Ce n’est pas mot pour mot ce qu’il a dit, mais le sens général y est.

Cette déclaration m’a fait bondir de mon siège et m’a données des sœurs froides, car elle reflète non pas seulement la vision personnel de l’orateur mais la vision de tous les responsables des boites spécialisé dans l’analyses des données et qui veulent avoir accès en illimité à la moindre données privée et donc notre intimité !
Ils veulent nous mettre dans des maisons de verre, là où chaque mouvement, chaque action serait décortiqué, analysé, étudié, interprété puis vendu au plus offrant pour notre soit disant bien être, mais c’est surtout pour renflouer les poches des quelques individus qui n’ont aucun respect pour la vie privée.

Donc, oui les données privées d’aujourd’hui sont bien le pétrole de demain.

Snoopsnitch, l’application Android qui détecte les attaques

Snoopsnitch, l’application Android qui détecte les attaques

Snoopsnitch
Snoopsnitch
Snoopsnitch est une nouvelle application sous Android qui permet de détecter différentes attaques sur les mobiles en analysants les données de votre portable.

Elle est bien sur open-source et fut présentée par Karsten Nohl lors du 31ème Chaos Communication Congress à Hambourg.
Il détecte les attaques suivantes :

  • IMSI-catchers : ou fausse station téléphone, votre appareil peut se connecter un appareil qui simule une station téléphonique, cette fausse station a pour but les écoute téléphonique et l’interception des SMS
  • User tracking : traque de l’utilisateur via les réseaux GSM
  • over-the-air updates : Mise à jour de l’OTA, qui est une technologie qui permet la mise à jour de la carte SIM à distance, les opérateurs peuvent l’utiliser si ils veulent par exemple ajouter de nouveaux services, mais elle peut être aussi utilisé pour des attaques.
  • Silent SMS ou SMS silencieu : appelé aussi SMS furtif, utiliser pour délocaliser une personne et suivre ses déplacements. Ils ne s’affichent pas à l’écran et n’émettent pas de signal sonore lors de la réception.

Il est uniquement compatible avec les terminaux sur Android 4.1 avec les droit root et un chipset Qualcomm.

Vous pouvez télécharger Snoopsnitch sur Google Play, et il sera certainement prochainement sur F-Droid.

Si vous ne voulez pas passer par Google, vous pouvez télécharger directement l’application sur le site officiel
https://opensource.srlabs.de/projects/snoopsnitch
PGP fingerprint: 9728 A7F9 D457 1FBB 746F 5381 D52C AC10 634A 9561

Screenshot Snoopsnitch
Screenshot Snoopsnitch

L’application fait remonté vos données collectées lors du test, pour crée une carte qui montre l’état de sécurité de votre zone géographique.

L’application ne fonctionne pas forcement avec tous les terminaux

  • Tous les appareils sans chipset Qualcomm
  • Tous les appareils sans rom stock
  • Les Samsung Galaxy S2 & S3
  • Les Nexus 5
  • Les Huawei Ascend Y300

Même si le contraire est indiqué par le site officiel, Snoopsnitch fonctionne très bien sous Cyanogene 11, pour les autres ROM je ne sais pas.

Les voitures, des mouchards à 4 roues ?

Les voitures, des mouchards à 4 roues ?

Depuis un moment déjà, je voulais faire part de ma réflexion sur une « Hypothétique » fuite de données personnelles via un outil que nous utilisons tous les jours et dont nous ne soupçonnons pas les effets sur la vie privée. Cet outil est notre véhicule, et plus précisément, les nouvelles voitures équipées des toutes nouvelles technologies.

Loin est l’époque de la R16 de papa, ou l’électronique était totalement absente des voitures, et avec un peu de débrouille nous pouvions faire les réparations soit même dans le garage familial. Aujourd’hui les voitures sont bardées d’électronique embarquée, et dont la réparation nécessite des outils et appareils inaccessibles aux bricoleurs du dimanche.

En effet, trouver aujourd’hui un ordinateur de bord dans les voitures n’est plus une chose exceptionnelle, bien au contraire, c’est une tendance qui tend à se généraliser. Ces ordinateurs de bord sont capables de faire office de GPS, téléphonie, lecteurs de musique, radio, enregistre les statistiques de la voiture et j’en passe.

Certes, le regroupement de tous ces services en un seul endroit, est une évolution incontestable, et nous simplifie énormément la conduite. Mais comme je le dis souvent, le gain de confort est souvent au détriment de nos libertés individuelles.
Je ne parle pas ici des services d’aide à la conduite qui augmentent la sécurité de nos véhicules, mais bien des gadgets liés aux conforts.

Que savons-nous sur les données enregistrées par cet ordinateur de bord ? D’autant que le système installé est souvent propriétaire et dont le fonctionnement est totalement opaque.
Regardons de plus proche ces services et les théories fortes probables d’enregistrement de données personnelles.

Le GPS : Activé ou non, celui-ci pourrait enregistrer à notre insu tous nos déplacements au quotidien comme

  • Le trajet quotidien domicile boulot (Aller et retour) avec les horaires correspondants
  • Trajet du Week-End avec les horaires correspondants
  • Trajet des jours de fêtes avec les horaires correspondants
  • Trajet lors des vacances avec les horaires correspondant
  • Période de non utilisation de la voiture avec les horaires correspondants
  • Etc…

En analysant toutes ces données, il est facile d’en déduire énormément de choses comme

  • Les horaires de travail
  • La distance domicile – travail
  • Les jours travaillés
  • Notre endroit préféré lors de vacances
  • Si nous n’avons pas pris le même trajet que tous les jours
  • Ou allons-nous à Noël par exemple, invité ou à la maison
  • Pire,, si nous n’allons pas au travail lors des jours de fêtes religieuses (Chrétiennes, Juives, musulmanes, etc..) et en déduire notre religion (C’est extrême mais possible)
  • il est aussi facile de déduire si nous respectons les limites de vitesse
  • Etc…

Donc rien qu’en analysant nos déplacements, on peut deviner beaucoup de choses sur nous et nos habitudes au quotidien. Ce qui intéresse, au passage, énormément les compagnies d’assurances par exemple.

Statistiques de la voiture : Les statistiques enregistrées par l’ordinateur de bord sont énormes par exemple ;  les kilomètres parcourus, les pleins d’essence effectués et à quelle fréquence, la vitesse moyenne, la consommation du véhicule etc …

Donc énormément de données qui valent de l’or pour les constructeurs, connaitre les habitudes des clients, et leurs habitudes de conduite n’a pas de prix.

Téléphonie : La prise en charge de la téléphonie de système via le Bluetooth peut aussi avoir ses mauvaises surprises, par exemple dès la première connexion le système demande l’accès à votre répertoire pour l’importer !! Et peut donc savoir qui sont vos contacts, la fréquence de vos appels, etc..

Lecteur de musique :Soyons fou!! qui nous dit que nos préférences musicales ne sont pas enregistrées ? si nous sommes plutôt classique, Rap, Rock, Jazz etc…. Ou plutôt radio France, NRJ ou Radio Orient etc…

Comment les constructeurs récupèrent les données ?

Comme vous le savez certainement, pour garder la garantie d’un véhicule neuf, il faut obligatoirement aller faire les révisons chez le constructeur. Là aussi, ce n’est que des suppositions, mais lors du contrôle de la voiture, et en branchant l’appareil de diagnostic, la voiture n’aura plus aucun secret pour celui-ci.

Il existe aussi, mais à moindre mesure, les voitures connectées, et là, la récupération des données est un jeu d’enfant. Et ce type de véhicule est le véhicule de demain.

Il y a pas que les constructeurs

Données privées voiture
Données privées voiture

Je ne pense pas qu’il a que les constructeurs qui s’intéressent à ces données, elle peuvent intéresser une femme ou un mari jaloux, votre compagnie d’assurance, votre patron, les services de renseignement, le chat de votre voisin de palier ;).

Donc oui, le système de notre tuture peut enregistrer une multitude de données personnelles à notre insu, des données une fois analysées et étudiées peuvent dire énormément de choses comme nous l’avons vu précédemment.

Oui, OK, je n’ai pas de preuves sur ce que j’avance, et je suis certainement un brin parano, c’est juste une réflexion personnelle due à mon imagination débordante !! Mais avec l’affaire Snowden et autres, nous avons la preuve que la réalité dépasse de loin la fiction.

 

Chiffrer son smartphone – Retour d’expérience.

Chiffrer son smartphone – Retour d’expérience.

Nous connaissons tous aujourd’hui l’importance de la protection de ses données personnelles et de sa vie privée.
L’une des solutions privilégiée et recommandées et de chiffrer ses communications et ses données pour éviter leurs interceptions par un tiers.

Et chiffrer son smartphone n’échappe pas à cette règle, et dans cet article je fais un retour d’expérience sur ce chiffrement globale via l’application native de CyanogenMod 11 (Android 4.4).

chiffrer son smartphone
Chiffrez votre smartphone

chiffrer son smartphone

Je voulais chiffrer mon téléphone à la sortie d’Android 4.4 qui intègre cette fonctionnalité nativement, mais j’ai pris la décision de franchir le pas suite à la chute de mon ancien smartphone, dont l’écran était mort, mais le système fonctionnait correctement.

Le fait de le confier à un réparateur et de savoir que mes données, que je protège, se trouvent chez une personne que je ne connais pas, me faisait froid dans le dos. J’avais donc décidé de faire la réparation tous seul, mais jusqu’à l’heure actuelle, ce téléphone est au fin fond d’un tiroir en attendant des jours meilleur.

Bref, j’ai donc décidé de chiffrer mon nouveau smartphone fraîchement déballé et passé sous CyanogenMod, car je vomis les surcouches constructrices qui dénaturent l’expérience utilisateur à mon gout.
Le chiffrement se fait sans problème, il faut juste suivre les directives données par l’application. 20 minutes plus tard, c’est fait ! Mon téléphone fonctionne correctement, dans un premier temps en tous cas.

Première mauvaise surprise, toutes mes données ont disparues O_o, le téléphone fut réinitialisé sans que je le sache, alors que normalement il ne doit pas l’être. Bah bon, ce n’est pas grave, mes données sont généralement sauvegarder régulièrement.
Ensuite, au bout de quelques temps d’utilisation, j’ai rencontré quelques problèmes, et dont certains très gênants.

Un redémarrage laborieux

Il vaut mieux ne pas être à court de batterie, car le redémarrage est laborieux, il ne suffit pas de mettre l’appareil sous tension pour qu’il fonctionne, il faut un minimum de charge pour que le système démarre et parfois au bout de plusieurs tentative infructueuse.
Donc si vous devez passer un appel urgent armez-vous de patience !

Dysfonctionnement de Firewall

Firewall pour mobil
Firewall pour mobil
J’ai remarqué aussi, que plusieurs applications ne fonctionnaient pas, ce n’est pas gênant pour la majorité d’entre elles, car ce sont des jeux ou des applis systèmes que j’ai pu facilement remplacer.
Le plus gênant, fut la dysfonctionnement des applis type firewall comme AFWall+ ou DroidWall, qui empêchent l’accès au réseau aux autres applications dont certains sont très intrusives, elles utilisent le réseau pour envoyer une multitude d’informations sur vos activités et vos données comme ; votre géolocalisation, vos contacts, l’identifiant de votre téléphone (IME), les applications installées etc.. etc..

Malgré des heures a tenté de régler ce problème, les filtres mis en place sur le firewall ne fonctionnaient pas. De ce fait, deux choix s’offraient à moi, garder mon téléphone chiffré et accepter le fait que des données confidentiels soit utilisées, ou revenir sur le chiffrement, et de savoir qu’en cas de perte, de vol ou de réparation, mes données seront sans protection.

Je vous avoue que le choix était difficile, et j’ai donc pris la décision de revenir sur le chiffrement, et préférer la protection de ma vie privée au quotidien sur un hypothétique vol ou casse de mon portable.

Ce retour d’expérience n’est qu’un “retour d’expérience” sur un smartphone donné, avec une ROM donnée et des applications données. Il ne faut en aucun cas le prendre pour une généralité et un avis définitif. Et je ne veux pas encouragé le fait de ne pas chiffrer son smartphone.
Ce que je veux démontrer, c’est qu’il faut adapter sont niveaux de protection selon son modèle de menace, et quand les outils convergent vers le même but mais sont incompatibles entre eux, un choix est nécessaire pour garder celui qui convient le mieux à notre utilisation du smartphone et aux données qui y sont présents.

Email retargeting, quand les publicités deviennent de plus en plus intrusives

Email retargeting, quand les publicités deviennent de plus en plus intrusives

Les techniques publicitaires sont en constantes évolutions, c’est-à-dire de plus en plus intrusives et à l’encontre de la protection de notre vie privée.

Il y a quelques années, la pub dite « retargeting » a fait son apparition, en résumé il s’agit d’une annonce ciblée qui vous propose la vente d’un produit dont vous avez visité la page sur un site marchand auparavant. Par exemple, vous avez cherché un Grille-pain sur le site trucmuche.tld, et comme par hasard vous avez une multitude d’annonces qui vous proposent de superbes promotions sur les Grille-Pain.

Depuis 2 ans environ, une autre méthode de tracking encore plus intrusive a fait son apparition, il s’agit de « Email retargeting », cette fois, ce n’est plus des annonces sur des sites tiers que vous rencontrerez, mais bel et bien un mail personnalisé en bonne et due forme vous proposant des produits dont vous venez de consulter la page sur un site d’e-commerce.

Email retargeting, Comment cela est possible ?

Je ne connais pas précisément les techniques utilisées pour Email retargeting, mais pour que cela soit possible il faut avoir, au minimum, une base de données couplant les IP et les adresses mails. Il se peut aussi que cette base soit plus conséquente en regroupant en plus des deux éléments précédant (IP et mail) d’autres informations que donne le User agent (voir billet L’empreinte de votre navigateur vous trahit) et qui peuvent être bien plus précises qu’une simple adresse mail et une IP, de ce fait faire la différence entre deux ordinateurs qui ont la même adresse IP est un jeu d’enfant.

Comment éviter l’Email retargeting ?

Pour éviter l’Email retargeting, bah il faut mettre en place une bonne hygiène de navigation sur le net en installant différentes extensions qui vous assureront un minimum de protection par exemple :

  • Adblock Plus : pour bloquer les publicités
  • Ghostery : Un « anti-trackeur » très efficace (non libre)