PROJET AUTOBLOG


Pixellibre.net

Site original : Pixellibre.net

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

C’est l’histoire de quelques objets et caméras connectés.

lundi 24 octobre 2016 à 16:15

L’IoT, L’Internet Of Things. Les objets connectés quoi si vous préférez. Si ces objets sont de plus en plus présents, nous pouvons nous interroger quant à leur sécurité « par défaut ». Bref, c’est l’histoire d’une caméra qui a cassé un bout d’Internet.

Pardon ?

Alors, pour celles et ceux qui auraient loupé l’information, un petit bout d’Internet était « cassé » ce week-end. Sur ce petit bout d’Internet il y avait le PSN, Twitter, Netflix et bien d’autres encore. Ces sites étaient, en résumé, inaccessibles pendant un temps. La faute à « un » objet connecté.

Ces sites n’ont pas été attaqués en soi. C’est un « point de passage » qui a été attaqué. Le point de passage en question s’appelle « Dyn » et c’est, pour vulgariser, la solution de gestion des DNS des sociétés concernées.

Pour résumer, si vous ne connaissez pas le DNS, c’est un « annuaire des Internets », c’est lui qui fait correspondre une adresse connue par un humain (http://google.fr par exemple) à son adresse IP, compréhensible par les machines (64.233.134.94 par exemple).

En résumé, c’est comme si, pour paralyser des villes, on venait à bloquer la seule route qui permet d’y accéder : les villes sont intactes mais plus personne ne peut les rejoindre.

Comment ?

C’est là que « ça devient drôle », si on peut encore en rire. Selon certaines informations, il semblerait que l’attaque provienne d’objets connectés mal sécurisés : des caméras et d’autres objets connectés, dont certains fournis par la société Hangzhou Xiongmai Technology.

Le défaut réside ici dans la sécurité pour accéder à l’administration de l’objet. En guise de mot de passe d’accès, ces derniers sont généralement équipés d’identifiants « bidons » et génériques tels que admin/pass, admin/password, root/password, root/root… bref, autant dire qu’il n’existe aucune sécurité, cela ira plus vite.

Une fois l’accès ouvert, ce qui est faisable par quasiment n’importe qui, tout devient possible, ce qui n’est pas à la portée de n’importe qui, du moins, à la portée de moins de monde… enfin, normalement…

Ce sont donc des centaines, des milliers, voire plus, d’objets connectés infectés qui ont servis de « relais » pour attaquer Dyn et ainsi le faire tomber, faisant tomber avec lui quelques gros autres sites.

La faute à qui ?

Dans ce cas, on peut se demander « à qui la faute ? »

Est-ce au site Internet, qui a fait la bêtise de passer par un tiers pour gérer un aspect critique de son activité, à savoir le DNS ?

Est-ce à l’entreprise, qui n’a pas tout fait pour éviter que cela puisse arriver ?

Doit-on incriminer les clients, qui n’ont pas sécurisé leur accès ?

Alors, les sites Internet ?

Les sites Internets comme Google et d’autres gèrent leurs DNS et les hébergent… car ils savent le faire. De très nombreuses boites n’ont pas la compétence pour leur gestion DNS et s’adressent alors à des entreprises dont c’est le métier. L’entreprise préfère donc déléguer cette gestion. D’autant plus que si l’employé ou l’équipe fait correctement son travail, ils seront payés à … plus grand-chose. Du moins c’est ce que l’entreprise pensera, elle imaginera cette équipe ou la personne employée comme un centre de coût qui ne rapporte rien. A mes yeux, nous ne pouvons donc pas jeter la faute sur ces sociétés.

On peut les accuser de phagocyter Internet, d’en faire un minitel 2.0, d’en faire un monde fragile à tout fermer et tout centraliser. Des pans entiers d’Internet s’effondrent lorsqu’un service tombe. Mais ceci est une autre histoire…

La faute des entreprises qui fabriquent ces objets ?

En partie. Du moins selon moi, je ne sais pas ce que vous en pensez. Un article de juillet sur ZDNET en parlait d’ailleurs : Peut-on penser la sécurité des objets connectés dès leur conception ?

Les entreprises qui surfent sur les objets connectés se livrent à une concurrence extrêmement féroce, dans un domaine où des milliards sont en jeu. Le secteur est relativement jeune, en pleine expansion, de nouveaux objets arrivent chaque semaine… dans cette configuration, l’entreprise vise la sortie du produit le plus rapidement possible. Ils intègrent donc le minimum de sécurité, si c’est rapide et pas très cher, c’est très bien. Et on prie pour que tout aille bien.

Penser à la sécurité d’un objet exige une réflexion profonde, en amont. Cela demande du temps, des cerveaux, des claviers, du temps, du temps et du temps. Et du temps, ces sociétés déclarent ne pas en avoir.

C’est très, trop souvent même, la sécurité qui est mise de côté… et c’est ainsi qu’on se retrouve avec des objets connectés partout, qui souffrent, pour beaucoup, d’un énorme problème de sécurité.

Donc oui, les entreprises sont en partie responsables.

La faute aux clients ?

« C’est compliqué ». D’un côté, les attaquants semblent avoir obtenu un accès à l’objet connecté en testant des couples d’identifiants et de mots de passes génériques… on suppose donc que l’utilisateur n’a touché à rien. N’a pas changé son mot de passe, n’a pas mis à jour son périphérique…mais le savait-il seulement ?

Je considère que le gros du travail, la « faille », ici, c’est la pédagogie. La majorité des clients n’ont pas envie de se casser la tête, ils achètent un objet, le démarrent, s’en servent, point. Les risques liés à l’utilisation de ces objets connectés ne sont que très peu mentionnés. Les faiblesses « naturelles » du produit en sortie d’usine aussi.

Ainsi, il faudrait forcer un certain nombre d’actions, comme la modification du mot de passe d’accès à l’administration, ou la mise à jour de l’objet, sous peine de le rendre inopérant. Hélas, si c’est magnifique sur le papier, encore faut-il que cela soit faisable en vrai. Il faut reconnecter l’équipement à un réseau, un accès Internet, penser à mettre un firmware à jour, savoir ce que c’est qu’un firmware tant qu’à faire, changer un mot de passe, savoir comment le faire, pouvoir forcer des mises à jour, s’assurer de le faire quand l’équipement est connecté, le tout dans le plus grand confort d’utilisation pour l’utilisateur… bref, une galère évidente.

En attendant, une chose est sûre : la sécurité de ces objets laisse à désirer, et si ce problème de sécurité n’est pas rapidement pris en compte, alors ces problèmes d’attaques massives reviendront, encore et encore.

Et le problème ne date pas d’hier… des caméras connectées à Internet, cela existe depuis déjà longtemps… et il est même possible de les regarder à distance lorsque … le mot de passe est celui par défaut. Mais ceci est une autre histoire…..

Cet article C’est l’histoire de quelques objets et caméras connectés. est apparu en premier sur Pixellibre.net.

Un présumé terroriste arrêté en Angleterre. Le chiffrement est-il illégal ?

mardi 11 octobre 2016 à 11:30

Le 4 octobre, une personne a été arrêtée dans une rue de Cardiff, en Angleterre. Samata Ullah, 33 ans, est accusé d’être un terroriste et/ou d’avoir participé à la préparation d’actes terroristes. L’homme est, depuis, en détention provisoire. La police britannique l’accuse de six délits et, dans ces 6 chefs d’inculpation, quelques-uns sont…disons…. étranges… sur le chiffrement. Explications.

Vous m’excuserez pour le titre de l’article, je n’ai pas trouvé mieux.

Samata Ullah est donc accusé de six choses, dont le détail est disponible sur le site de la Metropolitan Police (EN).

Les faits

En résumé, voici les six raisons de l’arrestation de la personne :

  1. Le ou jusqu’au 22 septembre 2016, il était ou a déclaré être membre d’une organisation interdite, à savoir ISIS, ce qui est contraire à la section 11 du terrorism Act 2000.
  2. Formation de terroristes : entre le 31 décembre 2015 et le 22 septembre 2016, Samata Ullah a fourni des instructions ou a formé à l’utilisation de programmes de chiffrement et, lorsqu’il fournissait ces instructions ou ces formations, il savait qu’un apprenant avait l’intention de se servir de ces compétences dans la préparation ou dans le but de commettre des actes terroristes.
  3. Préparation terroriste : entre le 31 décembre 2015 et le 22 septembre 2016, Samata Ullah, avait l’intention d’aider une ou plusieurs personnes à commettre des actes terroristes, en menant des recherches sur une solution de chiffrement, en développant une version chiffrée de son blog et en publiant des instructions liées à l’utilisation de ce programme, sur son blog. Ce qui est contraire à la section 5 du Terrorism Act 2006.
  4. Conduite d’activités en lien avec le terrorisme. Entre le 1er décembre 2015 et le 22 septembre 2016, Samata Ullah a dirigé les activités d’une organisation en lien avec la préparation ou la commission d’actes terroristes. Ce qui est contraire à la section 56 du Terrorism Act 2000.
  5. Le, ou avant le 22 septembre 2016, Samata Ullah disposait d’un équipement, à savoir une clef USB en forme de bouton de manchette, avec un système d’exploitation chargé dessus, dans le but de commettre, de préparer ou inciter au terrorisme, chose contraire à la section 57 du Terrorism Act 2000.
  6. Le ou avant le 22 septembre 2016, Samata Ullah avait en sa possession un article, à savoir un livre sur les missiles guidés ainsi qu’une version PDF d’un livre sur l’orientation et le contrôle des missiles, ceci étant lié à la volonté de commettre, préparer ou inciter au terrorisme, et ce qui est contraire à la section 57 du Terrorism Act.

Attention, la traduction est faite par votre serviteur, ainsi, elle n’est peut-être pas entièrement fidèle à la réalité.

Même s’il apparaît que l’homme arrêté semble effectivement être un terroriste, les chefs d’accusation 2, 3 et 5 me semblent étranges. Tout est dans la nuance, qui aura pourtant son importance.

Chef d’accusation numéro 2

On reproche à l’intéressé d’avoir fourni des instructions ou formé des personnes à l’utilisation de programmes de chiffrement, tout en étant conscient qu’un apprenant avait l’intention de se servir de ces compétences à de noirs desseins.

On ne l’inculpe pas d’avoir aidé des terroristes, c’est là que la nuance de trois fois rien devient très importante. On l’accuse d’avoir formé des personnes ou d’avoir donné des instructions pour des programmes de chiffrement.

Doit-on comprendre que former des personnes à l’utilisation de programmes de chiffrement est une chose dangereuse en Angleterre ? Peut-être. Peut-être pas, avec un peu de chance, la France va s’inspirer du modèle britannique un jour… trêve d’ironie.

Cela n’enlève rien au fait que cet homme semble être un terroriste, mais ce chef d’inculpation dit « on l’accuse d’avoir formé ou donné des instructions à des personnes sur des solutions ou programmes de chiffrement ».

Lorsque je forme des personnes à la protection de leur vie privée, en leur donnant des instructions ou des solutions pour des programmes de chiffrement, je ne sais pas à qui j’ai affaire, je ne sais pas dans quel but ils cherchent ces informations-là. Ils peuvent me dire que c’est pour protéger leur vie privée ou leurs communications, mais je ne sais jamais dans quel optique, je ne sais jamais si c’est vraiment ça, je me base sur le déclaratif.

Dois-je, ainsi que des copains et amis qui font pareil, m’inquiéter dans un avenir plus ou moins proche ?

Chef d’accusation numéro 3

Ici aussi, tout se joue dans l’interprétation du chef d’accusation et dans la nuance.

On l’accuse d’avoir utilisé une solution de chiffrement sur son blog. Laquelle ? Je ne sais pas, mais il n’existe pas 40 000 solutions pour avoir un blog chiffré, j’imagine donc qu’il est question d’un blog en HTTPS.

On l’accuse également d’avoir mis à disposition de ses visiteurs des instructions pour utiliser ces outils de chiffrement pour le blog.

On ne l’accuse pas d’avoir fourni de l’aide à des terroristes. On l’accuse d’avoir un blog chiffré. Les autorités ont décidé de ce chef d’accusation car son blog pourrait contenir des éléments qui pourraient aider des terroristes.

Comme je l’ai dit, tout est dans la nuance, mais cette nuance est de taille. Genre vraiment de taille.
Prenez votre serviteur comme exemple : via quelques articles, billets et conférences, j’ai pu fournir des conseils, des guides ou de l’aide à l’installation ou à l’utilisation de solutions de chiffrement, il est possible que des terroristes aient utilisé ces informations mais je ne suis pas au courant.

A nouveau, cela n’enlève rien au fait que la personne semble effectivement être un terroriste, les autres chefs d’accusation sont assez explicites et précis pour lever de nombreux doutes.

Cependant, en quoi le fait disposer d’un blog en HTTPS et de donner des instructions ou outils pour utiliser des outils est illégal ? Car c’est réellement de cela qu’il est accusé, dans ce point numéro 3.

Chef d’accusation numéro 5

Ici, on l’accuse d’avoir « une clef USB en forme de bouton de manchette, avec un système d’exploitation chargé dessus ». Vu le dossier, le système d’exploitation est sans doute une solution basée sous un système « live », relativement sécurisé et qui ne laisse que peu de traces, j’imagine donc que la clef USB contenait le système TAILS, réputé pour être une distribution très protectrice de votre vie privée, exécutée en live, qui ne laisse pour ainsi dire pas de traces résiduelles de son passage.

Je m’interroge à nouveau : en quoi le fait d’utilise un système d’exploitation type TAILS constitue un délit ou un crime ?

Sans nier le caractère terroriste de l’individu, personne ne devrait être inculpé d’avoir utilisé ce système d’exploitation. La nuance est toujours là, dans les petits détails, mais elle est extrêmement importante.
De la même façon, et peu importe le motif ou les raisons de son utilisation, personne ne devrait être inculpé d’avoir utilisé des solutions de chiffrement.

Le faire, c’est considérer que cette chose n’est pas légale, que c’est un délit, que cela pose problème. Personne ne devrait craindre le fait d’utiliser un système de chiffrement ou de protection des données, un système type TAILS ou un programme pour protéger son intimité ou ses échanges.

Les accusations de la police britannique représentent, en soi, un danger. Même si la personne semble être un terroriste, même si les autres chefs d’accusation tentent à le démontrer, ces trois chefs d’accusation, le n°2, le n°3 et le n°5, condamnent directement l’utilisation de solutions de chiffrement….

Et c’est, du moins selon moi, très problématique et un peu inquiétant pour l’avenir.

Qui sait, d’autres pays pourraient s’en inspirer.

Chipoter ?

Pourquoi ce cas est intéressant ? Pourquoi je semble chipoter ? Car il faut. La protection de notre vie privée relève de notre responsabilité et il faut s’alarmer lorsque ce type d’attaque directe contre des solutions arrive.

On utilise ici le terrorisme pour incriminer le fait de chiffrer des données ou des échanges, ou un blog. On vient incriminer ce qui n’est, en soi, qu’une bonne hygiène numérique. Et ce même si les charges pour terrorismes semblent sérieuses et avérées hein, là n’est pas la question.

Défendre le droit de protéger notre vie privée, c’est de notre responsabilité. les gouvernements ne le feront pas pour nous, ils ne l’ont jamais fait et ne le feront jamais, ni eux, ni les lois censées nous protéger.

Cet article Un présumé terroriste arrêté en Angleterre. Le chiffrement est-il illégal ? est apparu en premier sur Pixellibre.net.

Yahoo scanne vos e-mails pour le FBI ou la NSA

mercredi 5 octobre 2016 à 11:18

L’annonce tombe au plus mal pour Yahoo, qui, le mois dernier, se faisait déjà taper dessus pour le piratage d’environ 500 millions de comptes. Reuters nous informe que Yahoo a mis en place un système qui scanne l’ensemble des mails envoyés sur des adresses Yahoo. Petite analyse de la situation.

Yahoo sur le plan technique

La nouvelle ne semble concerner que les mails envoyés sur des adresses mail Yahoo : l’entreprise a, durant l’année 2015, installé un programme fait maison pour scanner l’ensemble des mails envoyés sur des adresses, à la recherche d’informations spécifiques fournies par les services de l’intelligence américaine.

Reuters appuie ses dires grâce à la participation de trois anciens employés de la firme, ainsi que d’une quatrième personne, au courant des évènements.

Ces mêmes sources indiquent au journal que Yahoo devait rechercher une série de caractères, ce qui est assez vaste pour rechercher plus ou moins ce que l’on veut, d’autant plus que la chaine de caractères peut être modifiée. Cela signifie donc qu’il est possible de chercher dans un mail ou dans une pièce jointe si cette dernière est accessible.

Je vous invite à lire l’article de Reuters  si vous lisez l’anglais, ou celui de Numerama  si ce n’est pas le cas, vous y apprendrez des choses dont je ne vais pas parler ici.

Tout observer ?

Parlons correctement des faits : Yahoo scanne l’ensemble des mails, ce fait semble confirmé. Cependant, c’est fait de façon automatique dans le but de trouver une chaine de caractères spécifique. Cela semble dire que seuls les mails qui répondent à ce critère sont réellement lus par des yeux humains et sont transmis. Cela ne change rien au problème mais il ne faut pas hurler que Yahoo lit l’ensemble des mails. Ils les scannent automatiquement et certains sont effectivement lus et transmis.

Est-ce faisable ?

Avoir un système en temps réel qui scanne l’ensemble des mails avec une variable, un « sélecteur », a.k.a la chaîne de caractères, ça me semble gros, mais pas impossible. Cela doit demander, en revanche, beaucoup de puissance. Je ne crois pas avoir déjà entendu parler d’une telle chose avant, même lors des premières révélations de Snowden.

Est-ce légal ?

C’est une question que je me pose. Les lois américaines sont très contraignantes et nous avons déjà vu de nombreux cas où l’entreprise était contrainte de se plier à la volonté de l’Intelligence américaine. Le Foreign Intelligence Surveillance Act, plus connu sous le nom de FISA, permet aux services de l’Intelligence américaine de contraindre les fournisseurs d’accès Internet et téléphone à fournir de nombreuses données d’utilisateurs pour des raisons tout autant nombreuses et pas forcément toujours justifiées. Certaines entreprises ont fait de la protection de la vie privée des clients leur cheval de bataille, comme dans l’affaire entre Apple et le FBI, dans la tuerie de San Bernardino. Yahoo avait même tenté de s’opposer au FISA il y a quelques années… cette fois-ci, ils ont décidé de ne pas se battre car ils étaient convaincus de perdre s’ils le faisaient.

Peut-être auraient-ils effectivement perdu… mais ils auraient essayé. Si on ne se bat pas, c’est perdu d’avance.

Est-ce légal… certains le pensent et disent qu’en soi, il n’est pas interdit de rechercher des termes spécifiques car ce n’est pas espionner quelqu’un, c’est rechercher une chaîne de caractères. La justification est assez borderline mais elle peut tenir la route, d’autant plus que le programme « upstream » de la NSA, qui recherchait du contenu chez les fournisseurs de téléphonie, a été déclaré légal à un moment… le même raisonnement pourrait s’appliquer ici.

Ce n’est pas l’avis de l’ACLU, qui juge la chose inconstitutionnelle :

<script async src="//platform.twitter.com/widgets.js" charset="utf-8">
Réaction similaire pour Amnesty International, qui déclare « les citoyens ne peuvent pas faire confiance à leurs gouvernements pour protéger leur vie privée :

<script async src="//platform.twitter.com/widgets.js" charset="utf-8">
A mon humble avis, la réponse risqué d’être plus compliquée qu’un simple « c’est légal » ou « ce n’est pas légal ».

Est-ce que les autres font pareil ?

C’est une question qu’on peut se poser. Pourquoi avoir demandé à Yahoo de faire ça et pas aux autres ?
Peut-être la demande a-t-elle été faite auprès des autres fournisseurs, comme Google ou Microsoft, mais ces derniers ont déjà communiqué dessus :

« Nous n’avons jamais reçu une telle requête, mais si c’était le cas, notre réponse serait simple : pas question » – Google

« Nous ne nous sommes jamais livrés dans le scan secret du trafic email tel que celui qui a été rapporté au sujet de Yahoo aujourd’hui » – Microsoft

Si la déclaration de Google est très claire, celle de Microsoft l’est beaucoup moins. Est-ce que Microsoft aurait accepté une partie de la requête ? Ou accepté de mettre quelque chose en place sans pour autant aller jusqu’au niveau de Yahoo ? Je ne sais pas, mais la réponse est, disons, étrange. Elle laisse penser qu’il y a effectivement quelque chose côté Microsoft, sans vraiment dire quoi.

Après, même pour Google, ce sont des déclarations… rien ne dit que c’est vrai, ces fournisseurs ont très bien pu mettre quelque chose en place et le nier, ou pire, ne pas être au courant qu’un tel programme existe chez eux, même si cela semble improbable.

D’accord, on fait quoi ?

C’est aussi une bonne question. Dans un monde idéal j’aurais répondu : basculez sur des messageries alternatives, indépendantes, chiffrez absolument tout, de bout en bout….

Dans la pratique, plus de la moitié des personnes se moqueront de cette nouvelle et diront qu’ils n’ont rien à cacher. Une autre partie sera outrée sans vraiment savoir quoi faire et une autre partie se dira « rien à foutre, je chiffre déjà et c’est bien fait pour eux, fallait pas utiliser des services centralisés ».
Au passage, la dernière catégorie devrait simplement fermer sa gueule. Le savoir c’est fait pour être partagé avec tout le monde. Bisous.

Donc que faire… je ne sais pas, fermer son compte Yahoo me semble être un bon début, pour basculer sur … je vous laisse terminer cette phrase dans les commentaires, en proposant des alternatives aux lecteurs qui passeront par là.

(crédit photo : CNNMoney : http://money.cnn.com/2016/09/22/technology/yahoo-hack-scale/)

Cet article Yahoo scanne vos e-mails pour le FBI ou la NSA est apparu en premier sur Pixellibre.net.

Google Allo tombe à l’eau

mercredi 21 septembre 2016 à 15:32

Allez, avouez, ce jeu de mot est tellement nul que vous avez quand-même rigolé, même si dans les faits, la nouvelle ne fait pas vraiment sourire.

Google vient de lancer une messagerie Intelligente, baptisée « Allo ». Cette messagerie permet, comme toutes les autres, de discuter et d’échanger des messages et médias avec ses contacts. Cette application embarque aussi une « IA », pour intelligence artificielle.

Jusque-là, tout va bien. C’est au niveau confidentialité que ça se complique…

Présentation et fonctionnement de Allo

Allo permet d’échanger du texte et des contenus avec ses contacts, photos, vidéos, bref tout ce qu’une application de messagerie est en capacité de faire de nos jours. Google a intégré à cette application une petite intelligence artificielle, capable de lire les messages et de reconnaître le contenu de certaines images (des paysages ou des petits chats tout mignons par exemple). Allo vous suggèrera alors des réponses à envoyer, du type « Trop mignon » ou « Mon dieu arrête ils essayent de dominer le monde ! » à vos contacts.

Comme toute application où il est question d’intelligence artificielle, elle sera « stupide » pendant un temps mais plus elle sera utilisée et plus elle collectera de données pour apprendre. De facto, plus elle sera précise et juste dans les réponses possibles.

L’application permet également de solliciter un bot, @google, uniquement en anglais pour l’instant. Il est possible de le solliciter directement dans une conversation avec une personne, en lui demandant par exemple où sortir dans le coin, dans quel restaurant manger, le bot vous présentera alors des résultats à vous et à votre interlocuteur. Enfin, il est possible de le solliciter dans un échange entre le bot et vous, pour lui demander des informations pratiques, l’heure de tel ou tel transport, la météo à tel endroit, ce genre de choses-là…

Seulement…

Pour commencer, qui dit « suggestion de contenu en fonction de ce que vous recevez » dit « analyse du contenu que vous envoyez », sur le plan technique c’est une obligation, il faut que le bot puisse accéder au contenu de vos échanges pour vous suggérer quelque chose, il doit pouvoir analyser vos photos pour proposer des réponses adaptées…. Mais analyse peut sous-entendre que les données seront conservées par Google.

A l’annonce de Allo, Google se voulait rassurant, en expliquant que les données étaient certes transmises pour que le bot puisse fonctionner, mais qu’elle n’étaient pas conservées… avant, il y a quelques jours, de changer de version : les données transmises en public via Allo seront conservées chez Google.
Attention à ce que vous allez indiquer et à la teneur de vos conversations dans l’application… Google en sait déjà pas mal sur vous, autant ne pas lui en donner plus encore. Il en est de même pour les photos, évitez de partager des documents qui pourraient être confidentiels, sensibles ou intimes, puisque ces données seront transmises à Google.

Personnellement, je n’ai pas spécialement envie que Google me suggère « Ah oui, j’adore tes *insérez ici n’importe quelle partie du corps humain* ! », mais c’est comme vous voulez.

Heureusement, Allo a le mode incognito

Google met à disposition le « mode incognito », qui permet de chiffrer votre échange de bout en bout avec votre contact. Bout en bout signifie que de votre terminal à celui de votre contact, tout est chiffré, votre conversation est donc protégée, même Google n’est pas en capacité d’accéder au contenu de vos échanges dans ce mode de fonctionnement.

Seulement, ce mode n’est pas le fonctionnement « par défaut », puisqu’à la base l’ensemble des échanges sont publics et enregistrés chez Google. C’est dommage dans la mesure où nous sommes à une époque « applications clefs en main » : si ça fonctionne, personne ne va trifouiller les paramètres et regarder comment ça fonctionne, il y a donc fort à parier que peu de gens se serviront du mode incognito.
Autre point « logique », lorsque votre échange est en mode incognito, l’intelligence artificielle ne fonctionne plus, puisqu’elle n’est pas en capacité de lire vos échanges. On se retrouve donc devant l’éternel dilemme « fonctions Vs. Confidentialité ».

C’est un problème récurrent : actuellement, lorsqu’on veut protéger ses échanges, on se retrouve contraint de se priver d’un certain nombre de fonctions. Ici c’est la même chose : dites au revoir à votre intimité si vous voulez bénéficier de l’ensemble des fonctions d’Allo, dites au revoir à ces fonctions pour vous assurer un minimum de confidentialité. Dommage…

Je ne pense pas basculer sous ce système, question de confidentialité, je préfère rester sur mes applications actuelles et protéger ce qui peut l’être, pour moi, Allo, c’est non.

Et vous ?

Cet article Google Allo tombe à l’eau est apparu en premier sur Pixellibre.net.

Pixellibre, vous, moi, nous quoi…

mardi 20 septembre 2016 à 15:49

Billet très, disons, personnel. Qu’on se le dise, j’écris ce billet pour moi, pas pour justifier quoi que ce soit, ni pour m’excuser de quelque chose (enfin, si, peut-être). J’avais envie de vous parler un peu, pas d’actualités, pas de nouvelles, pas d’un coup de gueule sur la bonne utilisation d’un mot ou pas d’un coup de gueule sur la dernière sortie de piste d’un politique. Juste vous parler, comme ça, pour faire un peu le point. Ah, et c’est écrit en « one shot » avec peut-être une relecture pour les fautes quand-même

Comme vous l’avez vu et comme certains me l’ont fait remarquer, je n’écris pour ainsi dire plus. Les écritures quotidiennes sont devenues hebdomadaires, puis mensuelles et en ce moment il y a des mois entiers ou je n’écris simplement plus.

Je remercie énormément les personnes qui sont venues me dire en public, en privé, en face à face comme au Festival PSESHSF de cette année, qu’ils aimaient ce que j’écrivais, qu’ils aimaient ce que je pouvais faire, c’est peut-être bête mais ça fait du bien.

Je n’écris plus beaucoup plus deux raisons : la première c’est qu’écrire, c’est chronophage. Entre le travail et mes envies, je ne trouve que trop peu de temps pour le blog. Si vous suivez mes aventures sur Twitter, je me suis mis au violon et j’ai repris la photo et ces deux activités mangent pas mal de temps. Je m’en veux parfois, de ne pas plus écrire, parce qu’il y a des sujets où j’ai plein de choses à dire, où j’ai envie de dire plein de choses…

La seconde raison, c’est la multitude de sources, de journaux, qui parlent de ce dont je voudrais parler. Je ne suis pas journaliste, je suis un tout petit blogueur du dimanche et parfois, je voudrais parler d’un sujet mais d’autres l’ont déjà fait, je pense là aux copains de Next Inpact ou à Numerama, à Tonton Korben ou à d’autres, qui écrivent bien mieux que moi, qui ont un contenu plus riche, plus sympa.

Du coup, à ce moment-là, généralement, je me dis « à quoi ça sert d’écrire, je ne vais rien dire de plus que ce qu’ils ont déjà dit »… et je n’écris pas. J’ai essayé de me forcer un peu, en me disant que c’est en écrivant que ça viendrait… mais ça ne vient pas. J’ai des brouillons à ne plus savoir quoi en faire, sur de nombreux sujets, mais ils sont nuls, pourris, je n’ai pas d’autres mots.

C’est bête hein, je sais, mais c’est ainsi. Je n’ai pas envie de vous servir quelque chose que vous auriez pu lire ailleurs, j’ai envie que vous trouviez une valeur ajoutée dans ce que j’écris, j’ai envie de ce petit plus, pourquoi écrire si c’est pour vous proposer un contenu identique à untel ou untel ?

Je ne sais pas combien vous êtes à passer sur mon blog, combien de personnes sont là depuis le début, combien d’autres ont découvert l’aventure en cours de route et sont restées. Vous êtes peut-être 5, ou 10, ou 100, peut-être même plus si ça se trouve… mais même avec un seul lecteur, j’aurais ce même problème.

Je n’ai pas envie de vous servir un contenu qui ne me plait pas, comment ça pourrait vous plaire si même moi je trouve ça pourri ?

De l’autre côté, j’ai envie d’écrire, ça me manque mine de rien, j’ai dû commencer en 2009 avant d’arriver en 2011 sur pixellibre, et l’envie est toujours là : écrire pour donner mon point de vue, ou pour expliquer, renseigner, en espérant à chaque fois vous avoir donné un petit plus, un sourire ou une information, donné une vision différente d’une actualité. Bref j’ai envie d’écrire, sur plein de choses, mais « ça marche plus ».

Voilà, comme expliqué, je vous parle de ça parce que, quelque part, j’ai besoin de le dire je pense. Ce n’est pas pour m’excuser mais juste pour vous expliquer que c’est un peu compliqué parfois. Et puis, c’est peut-être encore plus con, mais je n’ai pas envie de décevoir qui que ce soit. Qu’on soit clair, je ne fais aucune rentrée d’argent sur ce blog, je refuse la publicité, les billets sponsorisés et les OP spé, même si on ne m’en propose pas chaque jour non plus hein. Je suis un tout petit blogueur de rien du tout MAIS… je suis un peu déglingué dans ma tête et je me colle une pression à chaque fois que j’écris, « est-ce que j’ai pas dit n’importe quoi ? Est-ce que ce billet a réellement une valeur ajoutée par rapport au reste ? Est-ce ça plaira ? », combiné au fait que je sois un perfectionniste… et non, ce n’est pas forcément une qualité… ça devient vite compliqué.

Donc j’ai envie d’écrire, mais quand j’écris je ne suis pas content, du coup je suis frustré, et je bloque, donc je me force, mais c’est encore pire… et ainsi de suite. Je n’apporte plus grand-chose à la communauté qui a vu Numendil grandir, qui m’a vu grandir, en fait. Je pense que certains me prêtent des qualités que je n’ai pas forcément, ce qui fait que je me sens, je ne sais pas comment dire… illégitime, voilà, c’est le bon mot. Illégitime car en soi je ne fais pas grand-chose comparé aux hordes de petits mains qui font La Quadrature Du Net, qui font les cryptos parties, les chiffro-fêtes, les formations, bref qui font de la communauté ce qu’elle est, un bel endroit plein d’idées, plein d’énergie et plein d’envies toutes plus folles les unes que les autres, toutes plus impossibles les unes que les autres, et c’est parce qu’on dit que c’est impossible que cette communauté le fait. Ouais, en relisant un peu, illégitime c’est le bon mot, imposture aussi, c’est pas mal quelque part.

Soyez rassuré.e.s, dans l’ensemble ça va, j’ai l’impression de dépeindre un gugus en pleine dépression mais ce n’est pas le cas hein. Je veux juste être moi, clair et transparent avec vous, pas la grande gueule qui fait genre, mais juste moi, le gugus derrière.

Voilà, je ne sais pas si un jour ça va reprendre, si j’écrirais plus souvent ou si je n’écrirais plus du tout, même si ça me semble improbable vu que j’ai toujours tendance à la ramener. Je voulais juste prendre le temps de ce billet pour vous parler un peu, parce que j’en ressens le besoin depuis pas mal de temps et que je ne sais pas, là, je me suis dit que j’avais le droit.

Alors évidemment, vous être libres de rester, de partir, de vous lâcher dans les commentaires, je peux concevoir que ce genre de billet déclenche quelque chose et conscient que je peux m’en prendre un peu dans la tête parce que je viens pleurer alors qu’en soi, je n’ai pas à me plaindre. Enfin, je peux comprendre que certains vont peut-être penser ça, mais ce n’est pas mon intention, j’avais juste envie de vous parler un peu …

Voilà, dans tous les cas, je voulais aussi vous remercier, pour les retours que vous faîtes parfois, pour les choses que j’ai pu vivre sans doute grâce à ce blog, pour les gentilles choses que j’ai pu entendre ou lire sur ma personne ou sur ce blog, c’est toujours touchant, alors merci.

Allez, relecture rapide quand-même…

Cet article Pixellibre, vous, moi, nous quoi… est apparu en premier sur Pixellibre.net.