- Download:
- Podcasts Underscore70 MB
Actu
Une juge britannique refuse d’extrader Julian Assange
Malheureusement pas à cause des arguments de sa défense qu’elle rejette majoritairement, mais uniquement à cause de son état de santé. Le président du Mexique a déclaré lui offrir l’asile politique, alors que la France refuse toujours…
Le Conseil d’État autorise les fichiers de renseignement élargis
C’est parti pour le fichage des opinions politiques et autres joyeusetés…
Laure de La Raudière en lice pour présider l’Arcep
En tout cas sur HADOPI elle avait plutôt bien travaillé, et n’en déplaise à Xavier Niel, au moins elle connaît ses dossiers.
Nouvelle version de l’application Wehe de l’Arcep
L’Arcep lance une nouvelle version de l’application Wehe, pour détecter les bridages de flux et de ports internet. Wehe analyse le trafic généré via l’application, notamment pour déterminer si l’opérateur est susceptible de brider ou de prioriser certains flux de trafic, enfreignant ainsi la neutralité du Net.
Peut-être un futur décret contre l’obsolescence logicielle ?
Avec notamment un « indice de réparabilité »… que Louis Rossmann trouve ridicule, et il n’a pas tort, quand Apple se donne de bonnes notes sur la documentation (alors qu’ils se contentent d’indiquer comment ouvrir la machine, ce qu’à peu près n’importe-qui trouvera seul, et que les schéma sont par contre toujours introuvables), et la disponibilité des pièces, ce qui pour Apple se limite à la carte-mère, mais surtout pas la puce à quelques euros qui gère l’alimentation et qui tombe souvent en panne…
Création d’un syndicat chez Google
Malgré les tentatives de Google d’empêcher la syndicalisation de ses employés, plus de 225 d’entre eux se sont regroupés pour défendre leurs droits ainsi qu’imposer un minimum d’éthique de la part de la multinationale qui à une époque pas si lointaine encore revendiquait de ne pas faire le mal.
PeerTube v3 : ça part en live
Ça y est, la version 3 de PeerTube est sortie ! On vous l’avait déjà annoncé, maintenant c’est officiel : on peut faire du direct avec PeerTube, depuis OBS notamment. On va pouvoir se passer de youtube et twitch \o/
Lancement du financement participatif pour les JdLL 2021
Les Journées du Logiciel Libre 2021 auront lieu le week-end du 3 et 4 avril si le contexte sanitaire le permet. Afin de pouvoir réaliser cette édition dans les meilleures conditions, le comité d’organisation a lancé un financement participatif. Si vous souhaitez obtenir plus d’informations ou contribuer, c’est sur helloasso.
Campagne de dons pour le projet d’ordinateur portable ouvert à base de PowerPC
Le projet avance, on arrive à la phase de prototypage.
Chiptune: Done and Dusted by Genesis Project
Atari ST christmas demo released december 24, 2020 (sur Demozoo)
Sujet : Comment protéger vos photos et échanges privés
« Ça ne sortira pas de l’internet » tel est le magnifique dicton que certains s’amuse à scander, surtout quand vous venez de partager un morceau très privée ou très confidentielle de votre vie ou celle de votre entreprise. Si la technologique est un domaine qui vous échappe, ici vous trouverez quelques tips pour vous en sortir.
Une navigation pas si privée en mode « privée »
La navigation privée est donc très utile quand vous voulez garder secret la visite de tel ou tel site. En tout cas pour votre entourage proche. Car votre activité en ligne ne disparaît pas réellement au moment où vous fermez le mode « incognito ». Votre activité peut rester visible par les sites Web que vous consultez, votre employeur ou votre établissement scolaire, et votre fournisseur d’accès à Internet ». Tout simplement chaque requête transitent par les routeurs de l’entreprise 😀
En outre, le « private browsing » ne vous préservera pas du risque de voir vos données être récoltées par les autorités… ou interceptées par un hacker qui « capte »vos données, depuis votre appareil ou bien le serveur du site. De même, les sites web que vous sillonnez en « incognito » gardent chez eux votre adresse IP et vos données de géolocalisation, ce qui leur permet de vous identifier et de savoir que vous les avez visité – navigation privée ou pas. Le principe étant que vous autorisez ses sites à vous donner des cookies. Après tout, qui n’aime pas les bon petits gâteaux aux chocolats *miam* !
Vos données en mode incognito, resterons bien stockés dans les nuages, d’ailleurs ils vous suffira de vérifier dans « my activity » de votre compte google pour retrouver en détaille ce que vous aviez vu. Par ailleurs, vos recherches sur le moteur de recherche restent bel et bien enregistré par celui-ci… Et bien oui, ce n’est pas parce que vous êtes en mode privée que cela épargne vos données d’être monétisée.
Les métadonnées
Là aussi, si vous souhaitez transmettre des photos, sachez qu’a l’intérieur de celle-ci, il y a généralement rien d’anonyme, en effet, les smartphones (ou bien ordiphones) sont là pour enregistrer votre localisation au moment où vous avez pris la photo, la date et l’heure. En soi, cela n’a rien de gênant, et pourtant combien de personnes se sont retrouvés piégées car ils ont publiés des images dans des circonstances où ils devaient sagement être au travail, ou bien en arrêt maladie…
Ces options peuvent être désactivées… et si vous voulez vraiment rendre les images anonyme, vous pourriez en faire des copies… captures d’écran, vérifier aussi les tags relatifs à vos images pour vous assurer que celles-ci ne détiennent plus d’informations personnelles.
Aussi, ne gardez pas vos photos supprimées, par exemple sur les iPhones, il existe un dossier « supprimés récemment » qui conserve vos images pendant un temps donné. Ainsi, il est tout à fait possible de les restaurer, donc de les revoir !
Utilisez Qwant
Ce moteur de recherche « made in france » vous propose de ne pas tracer ses utilisateurs, ni même de vendre leurs données personnelles. Cela dit, c’est une entreprise privée et il est vrai qu’en tant que telle elle aura pour principe de monétiser les mots clés.
Ne partagez pas systématiquement vos photos avec les applications sur les smartphones, c’est un principe qui devrait s’appliquer. Il ne vous coûtera donc rien de vérifier dans les paramètres de vos applications ce que vous leur permettez de capturer avec votre accord, les utilisateurs de Messenger ou WhatsApp peuvent en faire les frais (ce qui a été encore dévoilé récemment via les obligations qu’Apple a proposé sur les applications sur son store).
Un tracker sachant tracker
Certains navigateurs comme safari depuis iOS14 bloque les trackers, des outils développés pour pister votre navigations de site en site, une norme que chrome doit également adopter prochainement.
Et Firefox a de nombreuses extensions pour ça depuis longtemps, la première à installer étant bien sûr uBlock Origin.
Le chiffrement
Le chiffrement d’un message permet justement de garantir que seuls l’émetteur et le(s) destinataire(s) légitime(s) d’un message en connaissent le contenu. C’est une sorte d’enveloppe scellée numérique. Une fois chiffré, faute d’avoir la clé spécifique, un message est inaccessible et illisible, que ce soit par les humains ou les machines.
Le chiffrement symétrique permet de chiffrer et de déchiffrer un contenu avec la même clé, appelée alors la « clé secrète ». Le chiffrement symétrique est particulièrement rapide mais nécessite que l’émetteur et le destinataire se mettent d’accord sur une clé secrète commune ou se la transmettent par un autre canal. Celui-ci doit être choisi avec précautions, sans quoi la clé pourrait être récupérée par les mauvaises personnes, ce qui n’assurerait plus la confidentialité du message.
Le chiffrement asymétrique suppose que le (futur) destinataire est muni d’une paire de clés (clé privée, clé publique) et qu’il a fait en sorte que les émetteurs potentiels aient accès à sa clé publique. Dans ce cas, l’émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé privée pour le déchiffrer.
Parmi ses avantages, la clé publique peut être connue de tous et publiée. Mais attention : il est nécessaire que les émetteurs aient confiance en l’origine de la clé publique, qu’ils soient sûrs qu’il s’agit bien de celle du destinataire.
Autre point fort : plus besoin de partager une même clé secrète ! Le chiffrement asymétrique permet de s’en dispenser. Mais il est malheureusement plus lent.
Pour cette dernière raison, il existe une technique combinant chiffrements « symétrique » et « asymétrique », mieux connue sous le nom de « chiffrement hybride ».
Cette fois, une clé secrète est déterminée par une des deux parties souhaitant communiquer et celle-ci est envoyée chiffrée par un chiffrement asymétrique. Une fois connue des deux parties, celles-ci communiquent en chiffrant symétriquement leurs échanges. Cette technique est notamment appliquée lorsque vous visitez un site dont l’adresse débute par « https ».
Ainsi pour transmettre vos données de préférence il faut utiliser un protocole garantissant la confidentialité et l’authentification du serveur destinataire pour les transferts de fichiers, par exemple SFTP ou HTTPS, en utilisant les versions les plus récentes des protocoles ;
Pour le web, l’extension HTTPS Everywhere (merci l’EFF) permet de forcer l’utilisation de HTTPS vers de très nombreux sites même si vous cliquez sur un lien HTTP.
Les VPN
Comment surfer incognito, réellement ? La seule solution… c’est le VPN. Seul un réseau privé virtuel peut en effet rediriger votre trafic vers un serveur situé loin de chez vous, changer votre adresse IP, chiffrer vos données, et vous rendre intraçable. Il existe des versions aussi bien gratuites, que payantes, à vous de voir ceux qui vous semblent être de confiance en fonction du degré de confidentialité de vos données. L’usage d’un VPN peu être lorsque les employés se connectent à un point d’accès public et utilisent Internet pour envoyer des courriels liés au travail. Le principe, vous vous connecté au point d’accès VPN de manière chiffrés puis celui-ci se charge pour vous d’aller sur internet et vous renvoie le résultat de la même manière.
Oignons alors !
Vous pouvez aussi passer par le réseau alternatif… mais là comme dirait certains ce ne sont pas vos oignons, ou plutôt c’est TOR ! Comme nous l’avions évoqué sur notre sujet du Darknet, Tor est un réseau informatique superposé mondial et décentralisé. Il se compose d’un certain nombre de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d’anonymiser l’origine de connexions TCP.
Dans tout les cas, soyez vigilant à ce que vous faite sur les réseaux, même si vous vous sentez anonyme, des tas de petits traces vous trahiront, le nerd de la guerre d’aujourd’hui reste les données que nous disséminons partout sur le net… Restez claire et ne dévoilez pas tout en pensant que vos données sur vos nuages resteront à jamais aussi privé.
Chiptune: Happy 2021 by Desire (Atari XL/XE intro) 1080p50
Atari XL/XE intro released 1st of Januari 2021 (sur Demozoo).
Agenda
Rappelons que l’agenda est celui de la semaine passée lors des rediffusions le samedi.
Séminaire : L’évolution de l’économie de la micro-informatique en France et dans le monde
Claude Salzman s’intéressera plus particulièrement aux sources de cette industrie, aux raisons des échecs de nombreux constructeurs et notamment des européens et aux stratégies de certains constructeurs américains et chinois qui ont assuré leur succès.
Inscription obligatoire,
Jeudi 14 janvier 2021, 14h30 ;
Au CNAM à Paris ou en ligne.
Conférence d’Alain Damasio
Alain Damasio est une figure incontournable de la littérature de science-fiction. En 2006 il reçoit le Grand Prix de l’Imaginaire pour son roman La Horde du Contrevent. En 2019 il publie Les Furtifs, un roman dans lequel la réalité augmentée a pris le pas sur la réalité palpable, où les villes sont privatisées et les Hommes pisté·e·s. C’est autour de cette oeuvre qu’Alain Damasio construit le spectacle Entrer dans la couleur avec le célèbre guitariste Yann Péchin.
Vendredi 15 janvier, 14h ;
Auditorium de la Cité de la musique, 3 Quai Sainte-Claire, 26100 Romans.
Du lien et des liens
Sur son blog, Carl Chenet nous invite à changer notre culture inefficace du télétravail.
L’ingénierie inverse de geoWrite 2.1 pour C64, une série d’article documente comment le code source a été reconstruit.
Quand un designer s’intéresse aux panneaux d’interface des LEGO®, ça donne un article intéressant.
Le site des ironèmes, ces jeux de mots, avec un moteur de recherche pour trouver tous ceux qui passent sur Mastodon.
66 références de jeux vidéo à trouver dans cette image.
(Désolé c’est une page sponsorisée, mais c’est quand même super cool)
CONSOLE_DO_NOT_TRACK, une proposition de variable d’environnement pour demander aux logiciels de ne pas nous pister. Pas sûr que ça marche mieux que l’entête HTTP…
L’histoire de l’icône hamburger, par ceux qui y étaient (oui, le symbole du menu des interfaces mobiles date en fait de 1981).
De nouvelles images en haute résolution pour l’anniversaire de Miyazaki !
Le planning préliminaire de la devroom rétro pour le FOSDEM est sorti… Si vous parlez anglais et souhaitez aider pendant les confs, contactez-nous, on est toujours pas assez !
Astrologeek
- sysadmin : Bon j’arrive pas à trouver ce réglage, c’est dans quel fichier… Rahh, fichier !
- technophile : Alors, tu as une freebox poop ? Nan, j’ai une vessie, euh non une v5.
- hacker : Un paquet IPv4 entre dans un bar. Le tenancier lui dit: « Vous avez l’air épuisé. »
- nerd : Oh y a plein de connecteurs sur ce dock, un vrai élevage de ports !
- codeur : Je viens de recevoir un pull-request… il a raison, il fait vraiment froid !
- amigaïste : Il la migra sur l’Amiga.
Comments are closed