PROJET AUTOBLOG


Pixellibre.net

Site original : Pixellibre.net

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Graphisme / UX versus Sécurité : deux mondes opposés ?

mercredi 19 juillet 2017 à 11:50

Imaginez deux mondes en guerre. D’un côté, le monde de la sécurité bataille durement pour que les logiciels que nous utilisons tous et toutes soient sécurisés et qu’on puisse en être certain. Leur ennemi est l’illusion de sécurité. De l’autre, nous avons le monde des graphistes et des designers, qui eux, font en sorte qu’on puisse se servir de n’importe quel logiciel sans pour autant être bac + 42 option crypto terroriste.

Et depuis longtemps, pour ne pas dire une éternité, ces deux mondes se foutent sur la tronche, parfois assez brutalement. Est-ce que ces mondes sont réconciliables ?

Premier monde : la sécurité.

Dans le monde du logiciel, qu’il soit libre ou non, la sécurité est un élément fondamental. Ici, je ne vais parler que du monde du logiciel libre, que je connais un peu plus.

Le monde de la sécurité est composé – et c’est parfaitement normal – de personnes très très à cheval sur la sécurité des données, la protection des données personnelles et, de façon plus générale, de la protection de la vie privée et de l’intimité des utilisateurs.

Il faut des gens comme ça pour imaginer, développer et créer des applications qui soient utilisables et qui garantissent un niveau de sécurité acceptable, voire une sécurité réelle.

Trop souvent, dans trop de domaines, on nous vend une solution dite sécurisée alors qu’elle ne l’est pas et depuis que la sécurité des données est devenue un argument commercial important, vers 2012-2013 selon moi, c’est devenu un problème pour tout le monde.

Pour le sachant, c’est un problème dans la mesure où il n’aura que très peu de capacités de lutter contre un monstre de communication disposant d’énormes moyens humains, techniques et financiers pour dire « regardez mon produit, il est bien, il est sécurisé, utilisez-le, mangez-en ! »

Pour le non sachant, c’est tout autant problématique, même s’il n’en est pas forcément conscient. On lui dit que c’est sécurisé, il n’a pas les moyens de vérifier cette information, de lire du code, il est donc plus ou moins forcé de faire « confiance ». Il utilisera cette solution prétendument sécurisée alors qu’en fait elle ne l’est pas et mettra donc en péril sa sécurité, celle de ses interlocuteurs, ses données et celles des autres.

Comme dans n’importe quel monde, il y a des extrémistes et des modérés, ceux qui font des concessions et ceux qui n’en font pas et ne feront. Jamais. La. Moindre. Concession.

Les deux points de vue sont compréhensibles, justifiables et quand on voit toutes les saletés pondues par des boites privées, des gouvernements ou des marketeux pour toujours nous piquer un peu plus d’informations confidentielles, j’aurais tendance à aller dans le sens des extrémistes.

Mais…

Deuxième monde : celui du design

L’autre camp, l’ennemi, selon les extrémistes de la sécurité, c’est le monde du design, du graphisme.

Beaucoup de personnes négligent l’importance de ce monde, c’est pourtant grâce à lui qu’on adopte ou non une solution, un logiciel. Si Microsoft était moche* et pas utilisable, j’en suis certain, il ne serait pas autant utilisé, puisqu’il ne respecte en rien les utilisateurs.

Les missions de ce monde, c’est de penser « ergonomie » pour l’utilisateur, donc confort de ce dernier : « qu’est-ce que je vais devoir faire pour que l’interface du logiciel que je design soit utilisable aisément ? »

Pour répondre à ce délicat problème, ils ont besoin d’innover, ils doivent penser à l’ensemble des terminaux où la solution est déployée, ils doivent designer l’intégration de chaque fonction pour créer un tout harmonieux. Ils doivent penser « UX » : User Experience.

Je pourrais consacrer un billet de 15000 signes à l’UX tant le sujet me semble important, mais là n’est pas le débat.

On dira simplement que l’UX, c’est le truc à l’esprit de chaque graphiste qui doit bosser sur un logiciel, un site ou un application. C’est le truc qui fait que toi par exemple, utilisateur de Twitter sur mobile, tu vas faire glisser ton doigt de haut en bas (le swipe) pour actualiser fon fil, et pas appuyer sur un bouton actualiser, parce que le swipe c’est plus pratique, plus intuitif, plus naturel.

Le travail de ces gens-là est tout autant compliqué que celui des gens de la sécurité, les problématiques sont différentes, certes, mais la quantité d’efforts à produire est tout autant phénoménale et, à titre personnel, je suis autant admiratif de ce monde que du premier.

J’aurais tendance, cependant, à plaindre davantage les gens qui bossent dans le design, parce que pour être clair, ils s’en prennent plein la gueule. On résume leur activité, pourtant extrêmement compliquée, à « faire des dessins avec des crayons ». C’est plus que méprisant, au-delà du fait que cela soit réducteur. Bien évidemment, ce monde n’est pas le seul à s’en prendre plein la tête, seulement, j’aurais tendance à dire qu’ils ne sont que trop rarement pris au sérieux, là où le monde de la sécurité l’est (pris au sérieux), par exemple.

Dans ce monde-là, comme dans le premier et l’ensemble des autres, il y a des extrémistes pour qui le design prime sur absolument tout, et il y a les autres, plus modérés.

Voilà, le décor étant posé, on va pouvoir passer à la suite

LA GUERRE !

Le constat est le suivant : le monde de la sécurité tape sur celui du design, et inversement. Parce que celui de la sécurité déclare qu’une belle* application c’est une application qui n’est pas sécurisée et donc, qu’il faut dégager le design… et forcément, ça ne fait pas super plaisir au second monde, qui vient se défendre et taper sur le premier.

Et ça dure depuis des années. Et, pour une fois, je vais vous livrer mon ressenti « brut » sur ce conflit : bordel, c’est épuisant de voir des enfants se taper dessus et être incapables de se parler plus de deux minutes sans se foutre sur la tronche. C’est épuisant, d’autant plus que nous avons besoin des deux mondes pour faire évoluer le monde entier, celui dans lequel nous vivons avec les autres gens.

Les contacts, les amis, les copains, ne vous braquez pas, ce n’est pas le principe… mais purée, parfois, vous êtes fatigants. Il faudrait songer à grandir, à ouvrir votre esprit et à sortir du schéma « il n’y a que A, ou B, et rien d’autre. »

Entre-soi ? Pour les autres ?

Parce que la question est là : qu’est-ce qu’on veut faire ? Qu’est-ce qu’on veut faire de nos connaissances, de nos logiciels, de ce monde, de notre monde ?

Est-ce qu’on veut pouvoir offrir au plus grand nombre une solution sécurisée ou plus sécurisée que l’actuelle ou alors est-ce qu’on réserve ces solutions là à « ceux qui savent » ?

Si le monde de la sécurité et du design ont, à mon sens, besoin de travailler ensemble, c’est parce que les premiers ont le fond et pas toujours la forme et que les seconds, la forme mais pas toujours le fond.

Développer un machin où le monde de la sécurité ne cause pas, dès le départ, au monde du design, c’est parfaitement con. C’est dit. Ces deux mondes doivent être intégrés dès le départ d’un projet, dans les étapes de réflexions, de création, il doit y avoir des échanges entre les deux. Ainsi, on pourra, j’espère du moins, arriver à quelque chose de beau et de sécurisé.

Le beau, ce n’est pas juste beau pour faire plaisir. Je vais faire grincer des dents, mais si c’est beau, c’est juste parce que c’est nécessaire. Oui, c’est juste nécessaire, au premier abord du moins.

Quand tu as le choix entre deux boutiques, une jolie et l’autre absolument hideuse, tu vas aller dans laquelle en premier ? Généralement, la jolie, parce qu’elle te parle plus, parce qu’elle donne envie, parce qu’elle donne confiance.

Elle pourra te vendre n’importe quoi, c’est un fait, mais là n’est pas la question, je te parle de l’étape d’avant, de celle du choix.

Si de plus en plus de personnes utilisent l’application Signal, qui permet de chiffrer une partie de ses communications, ce n’est pas parce que Snowden a dit que c’était génial. Cet argument ne parle qu’à celles et ceux déjà sensibilisés au problème. Si l’application est de plus en plus utilisée, c’est parce que son design, son UX, est hyper accessible. Quelqu’un qui arrive dessus retrouve vite ses repères et le bac + 42 option crypto terroriste n’est juste pas nécessaire.

Ce n’est pas tout beau tout rose, c’est vrai, mais ce n’est pas en tapant ouvertement sur la gueule de l’équipe ou du design que ça fera avancer les choses.

En revanche, si le principe c’est que ces outils, cette connaissance soit exclusive aux sachants, qu’elle soit exclusive à ceux qui font l’effort de se manger des heures et des heures, des nuits entières à manger du code, à comprendre des choses, alors … c’est sans moi.

La connaissance, c’est fait pour être partagé, mais pour qu’elle soit comprise, il faut qu’elle soit adaptée… et non… un software qui dégueule du code et qui nécessite des nuits entières de configuration, ce n’est pas une solution.

Si votre interlocuteur ne comprend pas quelque chose, ce n’est pas qu’il n’en a pas la capacité, c’est que vous avez mal communiqué. C’est pareil pour le logiciel et son adoption. Vous pouvez venir en discuter dans les commentaires mais préparez vos arguments, je n’ai pas la prétention de tout connaitre, mais les rouages de la communication, un peu quand-même, c’est mon métier depuis plus de 10 ans déjà.

C’est démotivant. Même pour moi, alors que beaucoup considèrent que je suis actif et que je cherche à comprendre.

Bref, cher monde de la sécurité et cher monde du design, dans ce que je pense être l’intérêt commun, parlez-vous et faites-vous des bisous, j’ai besoin de vous deux, et je ne pense pas être le seul dans ce cas.

Précisions, pour les * :

ce que je définis comme moche est un énorme raccourci de ma part, et c’est la même chose pour beau. 

Quelque chose de « moche » pour moi, c’est pas quelque chose de laid, c’est quelque chose de mal pensé, peu ou pas adapté, pas ergonomique.

De la même façon, ce que je définis comme étant beau, ou une belle interface : c’est une interface bien pensée, réfléchie. Pas belle au sens « c’est une belle chose, une belle oeuvre d’art », par exemple. C’est, pour moi, l’ergonomie d’une application qui fait sa réussite, et non le fait qu’elle soit belle au sens du dictionnaire, ou laide. 

Une application peut être belle dans le sens « jolie » et être horrible, pas utilisable, mal pensée, mal conçue. A mes yeux, cette application est un cauchemar, et moche. La précision me semblait importante.

Cet article Graphisme / UX versus Sécurité : deux mondes opposés ? est apparu en premier sur Pixellibre.net.

PSES2017 : retour sur quatre jours de festival

mercredi 5 juillet 2017 à 21:37

#PSES2017. Derrière cet acronyme se cache la neuvième édition du Festival « Pas Sage En Seine », qui s’est déroulé du 29 juin au 02 juillet 2017. Avec ce billet, je vous propose une vision un peu plus « de l’intérieur », étant moi même membre de l’association qui organise le Festival.

Excellente lecture ou excellente découverte si vous ne connaissez pas !

L’avant Pas Sage En Seine

Préparer quatre jours de Festival, autant se le dire, ce n’est pas de tout repos. Nous sommes officiellement quatre et nous sommes, en réalité, une petite dizaine pour préparer l’évènement, qui nous a pris un peu plus de 5 mois de travail.

Pour que le Festival se déroule au mieux, il y a beaucoup de choses à gérer. En vrac : la partie administrative, les formalités légales, le site, la charte graphique, la communication, la partie assurance ou les déclarations aux autorités compétentes, les repas, le programme, les lieux, qui fera quoi,… J’en passe et des meilleures mais vous avez l’idée générale : organiser un festival, c’est un investissement certain. Votre serviteur était d’ailleurs tellement pris par son travail qu’il n’a pas énormément contribué en amont, rendons à César ce qui est à César, mes amis – cette petite famille PSES, – a grandement contribué à sa réussite.

Je suis extrêmement heureux et fier de faire partie de l’aventure PSES. Je n’imaginais pas, il y a quelques années encore, avant 2012 en fait, que nous en serions là, qu’on parlerait des 10 ans du festival pour 2018, que nous serions devenus, pour reprendre une expression entendue par un visiteur lors du festival, une « référence dans le domaine ».

Le Festival en soi

Puis arrive le jour J, celui où tout commence, celui où forcément, des choses ne se passent pas comme prévu, ça serait bizarre si tout fonctionnait parfaitement dès le départ. L’équipe étant à même de réagir à quasiment n’importe quel problème technique, c’est toujours amusant lorsque ça arrive et les solutions ne manquent pas. Pour celleux qui étaient présents, c’est pour cette raison que nous avions une chaise sur un bureau : nous avions besoin de faire porter les capteurs des micros plus loin, afin qu’ils soient à portée de la régie… alors chaise, bureau, orientation et le tour est joué. PSES c’est ça aussi, un festival où on compose avec les aléas et où on s’amuse des impondérables.

Cette année, dans les bénévoles, nous avons eu de nouveaux visages et je les remercie infiniment de nous avoir fait confiance et d’avoir donné de leur temps et de leur énergie pour faire de cet évènement ce que certains ont qualifié de « meilleur festival PSES jusque là ».

Je tiens particulièrement à remercier Dash, même si je l’ai déjà fait 200 fois environ. C’est grâce à lui que nous avons eu du son de qualité, et que, sur le live, vous aviez du son acceptable. Rôle essentiel s’il le faut, vous l’aurez compris. D’ailleurs, ce lien là vous montrera nos arrangements, le tout géré par Dash dans l’urgence, système fonctionnel à 100% 🙂

Chaque bénévole a joué son rôle pour vous permettre de profiter du Festival, des conférences, de la buvette, du village associatif au rez-de-chaussée et des ateliers, répartis sur tout le Festival.

Des premiers retours que nous avons pu avoir, vous semblez avoir aimé le festival et c’est là notre plus belle récompense : nous nous amusons et investissons pour que notre évènement soit le vôtre, pour que vous profitiez le plus possible de ces quelques jours, pour débattre, échanger, vous amuser, apprendre (et boire du maté et des bières, merci Tesla, si tu lis ce billet).

Vers l’avenir et au-delà !

Pour l’instant, l’heure est au repos car mine de rien, PSES, ça fatigue :). Après ce repos, nous allons nous remettre en action pour débriefer, échanger et avancer sur ce qui était bien, génial, moins bien ou nul, pour savoir ce que nous avons bien fait et ce sur quoi nous devons nous améliorer davantage pour les prochaines années.

Pour 2018, PSES sera un peu particulier : nous fêterons les 10 ans du Festival, une occasion de « marquer le coup ». Il le sera encore plus pour certains membres du bureau car de prochains évènements vont bousculer la vie de quelques membres, ce qui va nous pousser à faire autrement.

Alors, nous cherchons donc des personnes qui souhaitent contribuer à organiser la dixième édition 🙂

(et en plus, on s’amuse bien lors des essais son et caméra du matin, et encore plus….)

Si vous êtes intéressés, vous savez où me contacter et où contacter l’association, sur les Internets ou les réseaux sociaux. Ne vous offusquez pas si vous n’obtenez pas de réponse immédiatement, nous avons tous et toutes nos vies à côté. PSES fonctionne sur un budget proche du zéro, et ce n’est pas une image, nous sommes tous bénévoles et donnons de notre temps libre à hauteur de ce que nous pouvons.

Enfin, je tiens à vous remercier, vous, celleux qui lisent ce billet, celleux qui sont venus à l’évènement, qui en ont parlé, pour les rires et les prises de parole, pour tout, en fait. C’est grâce à vous qu’on trouve l’énergie de faire ce festival un moment très particulier. Je remercie également les conférenciers et les conférencières, le Festival n’aurait aucune existence sans vos interventions, toujours riches d’enseignements.

Enfin, mais ils le savent déjà, je remercie les organisateurs de #PSES2017, ma « petite famille PSES » pour son engagement, sa motivation et sa bienveillance sans faille pour tout le monde. Nous faisons parfois des erreurs – nous sommes humains – mais l’ADN de Pas Sage en Seine est composé de tout ça, d’envie, de gentillesse, de protection, de motivation, de rires et parfois de larmes et de maté…. beaucoup de Club Maté.

On se dit donc à l’année prochaine pour fêter nos 10 ans !

Pour ce billet plus que pour tout autre, n’hésitez pas à me faire part de vos retours, positifs ou négatifs, toujours constructifs et argumentés, afin qu’on puisse faire encore mieux l’an prochain !

Cet article PSES2017 : retour sur quatre jours de festival est apparu en premier sur Pixellibre.net.

Un exemple d’atteinte au principe de neutralité ? Verizon, Yahoo! et Tumblr

lundi 26 juin 2017 à 10:31

2014. Il est loin le temps où Tumblr était un défenseur de la Neutralité du Net, aux côtés d’Amazon, de Kickstarter, de Vimeo, Reddit, de Netflix et de bien d’autres. Il y a quelques jours, Verizon, un fournisseur d’Internet et de Mobile côté Etats-Unis, finalisait le rachat de Yahoo! et donc, du service Tumblr.

Dans la foulée, la société déclarait que les comptes crées via des adresses e-mail AT&T, un de ses concurrents, seraient purement et simplement dégagés des services liés à Yahoo!.

Une jolie atteinte au principe de neutralité ? Analyse.

Mais qu’est-ce qui se passe donc ?

Commençons par le commencement : en juillet 2016, Verizon commençait les procédures d’acquisition de Yahoo! afin de récupérer son expertise, ses services et son cœur de métier. Ce rachat était annoncé à 4,8 milliards de dollars et il semble qu’il se soit fait avec une ristourne de 300 millions suite aux différents piratages que Yahoo! a rencontré.

La phase d’acquisition s’est achevée il y a peu, comme l’atteste la déclaration de Verizon sur le sujet. Yahoo! sera fusionné avec AOL, acheté par Veziron en 2015. Le tout formera une nouvelle entité, nommée Oath, qui ne sera pas dirigée par Marissa Mayer, la cheffe de Yahoo!. Elle sera remerciée et les rumeurs racontent qu’elle va toucher environ 210 millions d’indemnités d’échec (salaire, prime, actions, stock options …).

Personnellement, j’aimerais bien échouer de la même façon mais quand j’échoue, je ne touche simplement rien, mais passons.

Yahoo et AT&T

Pour comprendre le problème dont je vais vous parler, il faut comprendre la chose suivante : l’opérateur AT&T disposait d’accords avec la société Yahoo!. Ces accords permettaient par exemple aux abonnés AT&T de « merger » (de connecter) leur compte At&T à Yahoo! pour disposer d’un accès à la plateforme sans se créer un compte Yahoo!.

L’avantage pour l’utilisateur est simple : une seule adresse mail pour les services d’AT&T et de Yahoo!, possibilité d’envoyer des mails @yahoo depuis son interface At&T bref, les avantages d’un compte mergé…

Mais.

C’était déjà, en soi, un risque et une attaque contre la neutralité du service, de Yahoo! et plus largement, du Net. Les abonnés des différents opérateurs n’étaient pas égaux face aux moyen d’accès de Yahoo!, certains disposant d’un accès lié aux accords et d’autres non.

Le plus gros risque était le suivant : qu’est-ce qui se passe si Yahoo! est racheté par un concurrent d’AT&T ? Est-ce que les services mergés vont perdurer ? Est-ce que les accords vont tomber ?

Et ce qui devait arriver arriva

Dans un récent billet, nous apprenons que d’ici au 30 juin, dans quelques jours donc, les abonnés Yahoo! et, par extension, Tumblr (le service étant propriété de Yahoo!) ayant crée un compte avec leur adresse mail AT&T ne seront plus en capacité de se connecter aux services de Yahoo! et donc, à Tumblr par la même occasion.

C’est là que le point précédent prend toute son importance : il semblerait qu’AT&T et Yahoo! ne puissent pas maintenir leurs accords, la société ayant été racheté par Verizon et… derrière cette décision commerciale qui peut se comprendre et se justifier, il y a des utilisateurs qui vont subir.

Attaque de la neutralité du Net ou pas ?

En soi, la décision de Verizon n’est pas une volonté d’attaquer le principe de neutralité du Net mais les conséquences des décisions prises y contribuent indirectement. C’est la décision commerciale, à nouveau, justifiée, qui entraîne cet état.

AT&T ne souhaite pas permettre à Verizon d’accéder à sa base d’abonnés, c’est son bien, les clients d’AT&T lui « appartiennent ». Verizon ne peut pas maintenir les accords signés, ils tombent donc et avec eux, l’ensemble des fonctionnalités qui existaient (accès au service, connexion unifiée, adresse mail mergée…).

La faute n’est pas exclusivement liée à Verizon : si Yahoo! et AT&T n’avaient pas passé ces accords, cette situation ne serait jamais arrivée.

Ce n’est donc pas, comme je le disais, une attaque au principe de neutralité du Net mais les conséquences qui en découlent y ressemblent fortement.

Les gros, c’est mal

La morale de ce billet, c’est qu’il est nécessaire d’avoir une neutralité stricte pour éviter des problèmes dans ce genre. Le fait que des sociétés passent des accords avec des services, que ces services soient rachetés par d’autres, qu’ils appartiennent à tel ou tel fournisseur, … tout ceci représente un risque pour les utilisateurs et pour la neutralité du Net.

Les gros opérateurs achètent et revendent des services que les utilisateurs utilisent, parfois quotidiennement et, personnellement, je n’ai pas spécialement envie de ne plus pouvoir utiliser tel ou tel service au motif qu’il a été acheté par une compagnie.

Côté AT&T, la communication n’est pas excellente non plus, mais les propos tenus laissent effectivement penser qu’il s’agit plus d’une rupture commerciale que d’une attaque de la neutralité du Net.

Cet article Un exemple d’atteinte au principe de neutralité ? Verizon, Yahoo! et Tumblr est apparu en premier sur Pixellibre.net.

Pour le procureur général de Paris, connaitre vos droits, c’est dangereux.

mardi 20 juin 2017 à 10:30

Note importante : cette nouvelle n’est pas récente, elle date de l’an dernier, quasi un an jour pour jour. Seulement, je la trouve d’actualité encore aujourd’hui, encore plus d’actualité, en réalité, j’ai donc décidé de vous en parler là.

Dans le contexte de l’état d’urgence, dans celui d’un Etat qui souhaite inscrire des mesure d’exception dans le droit commun et à l’aube de nouvelles manifestations contre la réforme du code du travail, je trouve cet article d’actualité.

L’avocate Laure Heinich s’est exprimée dans un article, consultable ici, à propos d’une décision bien étrange. Un manifestant avait en sa possession un tract d’un syndicat d’avocats, celui des Avocats de France (SaF) et, manifestement, cela dérange.

Le tract, représenté ci-dessus, et bien qu’il soit rédigé par un syndicat, n’était pas un tract de revendications mais un tract informatif. Ce dernier donnait des conseils aux manifestants, en cas d’interpellation.

Ainsi vous pouvez y découvrir ce qu’il se passe si vous êtes interpellé.e, embarqué.e au poste de police et placé.e en garde à vue. Vous pouvez apprendre que vous avez des droits et vous pouvez même les utiliser, c’est dingue !

Blague à part, c’est un tract informatif qui vous communique des droits et quelques recommandations (n’insultez pas les agents des forces de l’ordre, ne faites pas preuve de violence, des choses évidentes mais qu’il est toujours bon de souligner). Il est neutre et ne fait que communiquer des choses auxquelles vous avez droit.

Est-ce que détenir ce tract lors d’une manifestation fait de vous une mauvaise personne ?

Selon le procureur de Paris, oui.

Qu’est-ce que dit le procureur ?

La, pour être exact. Si ma mémoire est bonne, le procureur général de Paris est Madame Melet-Champrenault. Passé ce détail, abordons les faits.

Le procureur général de Paris a dû statuer sur la remise en liberté d’un individu suspecté d’avoir participé à des violences lors d’une manifestation. Et elle s’est opposée à ladite remise en liberté.

Cette décision n’est, en soi, pas réellement surprenante. En revanche, certaines raisons de cette décision le sont : le tract reproduit au début de l’article en fait partie. Selon le procureur, le fait d’avoir ce genre de document en sa possession prouve la volonté de participer à des actions violentes et, de facto, explique qu’elle soit extrêmement ferme.

Doit-on comprendre que le fait d’avoir en sa possession un document qui liste vos droits en qualité de manifestant pose un problème ?

Manifestement oui.

Le tract dirait « brûlez-tout, égorgez les femmes et les enfants, soyez sans pitié ! », j’aurais compris.

Mais qu’y a-t-il de mal à avoir un document qui informe d’un ensemble de droits ?

La plupart des personnes ou des manifestants ne connaissent pas leurs droits, c’est un fait, c’est souvent souligné, c’est souvent problématique et les avocats sont les mieux placés pour savoir cela, après tout, ils défendent certains de ces manifestants.

Alors pourquoi punir une personne qui dispose simplement d’une « notice » afin de jouir pleinement de ses droits ?

Mais dans quel état est l’Etat ?

Cette décision, qui pourrait sembler anodine, est en réalité loin de l’être. Elle est représentative d’un problème profond : dans notre état de « droit-mais-pas-trop-y-faut-pas-déconner », connaitre ses droits, se renseigner et chercher à être en capacité de se défendre, c’est problématique.

Cette décision rejoint un ensemble d’autres actions, décisions et positions qui me font penser qu’on cherche, de plus en plus, à criminaliser le simple fait d’exercer, de manifester ou de connaitre ses droits.

A titre personnel, j’ai déjà été confronté à des abus de pouvoir des forces de l’ordre et j’avoue avoir ce sentiment, exprimé par l’auteure du billet. Il s’avère que je connais mes droits, ce qui ne devrait pas être un mal en soi et… pourtant… lorsque j’en fais usage face aux forces de l’ordre, elles s’emballent. On dirait presque qu’elles s’énervent, ce n’est en fait pas une impression, elles s’énervent et abusent davantage du pouvoir qui leur a été confié… tout ça parce que je suis simplement un citoyen qui connait ses droits.

Si connaître mes droits fait de moi une personne dangereuse aux yeux de l’Etat, alors l’Etat est dans un bien mauvais état.

Attention, si ça se trouve, en lisant ce billet ou ce blog, vous devenez dangereux pour l’Etat. De la même façon, si vous êtes avocat… et bien qu’un certain nombre de lois soit censé vous protéger, dites-vous que vous représentez une menace, puisque vous connaissez la loi, elle fait même partie intégrante de votre métier.

Face à cet Etat qui tente, pour être très clair, de vous, de nous museler, deux réactions existent.

La première, c’est de courber l’échine et de vous taire, d’accepter cette censure, ces menaces et ces pressions exercées lorsque vous faites usage de vos droits.

La seconde, c’est de refuser cela, de vous y opposer, de continuer à manifester, de diffuser l’information, de parler, d’écrire et de ne jamais vous taire, encore plus lorsque vous êtes dans votre droit.

La suite vous appartient….

 

Cet article Pour le procureur général de Paris, connaitre vos droits, c’est dangereux. est apparu en premier sur Pixellibre.net.

Le chiffrement sécurisé d’Emmanuel Macron Schrödinger

mercredi 14 juin 2017 à 14:36

Le 13 juin, Emmanuel Macron a déclaré, conjointement avec Thesera May, qu’il souhaitait renforcer la lutte contre le terrorisme. Dans cette déclaration, on peut lire que l’ancien candidat d’En Marche souhaite améliorer les moyens d’accès aux contenus « cryptés » (sic)

Est-ce possible ? Comment ? Ce billet vous donne quelques éléments de réponse.

La déclaration

Elle est consultable ici et nous allons uniquement nous intéresser à une petite partie de cette dernière.

Ensuite, améliorer les moyens d’accès aux contenus cryptés, dans des conditions qui préservent la confidentialité des correspondances, afin que ces messageries ne puissent pas être l’outil des terroristes ou des criminels.

Alors, qu’est-ce que cette déclaration signifie ?

En première lecture, on peut se dire que Macron souhaite simplement faciliter les moyens d’accès aux contenus chiffrés, et non cryptés, afin de renforcer les pouvoir des services qui luttent contre les organisations terroristes.

Si c’est une intention louable sur le papier, dans les faits, ce n’est pas exactement la même chose. Pour comprendre en quoi sa déclaration est problématique, il va falloir comprendre quelques éléments techniques.

Tout le monde est aveugle.

La protection des données étant devenu un argument commercial, de plus en plus de solutions de communications embarquent une couche de chiffrement des échanges. La plupart du temps, ces solutions établissent un chiffrement dit « end-to-end », c’est-à-dire d’un point A à un point B. Pour faire encore plus simple et concret, de votre téléphone au téléphone de votre interlocuteur par exemple.

Quiconque tente d’intercepter vos échanges entre le point A et le point B se heurte à un mur. Toute autre personne que A et B sont aveugles. Au mieux, nous savons que A et B communiquent ensemble, combien de fois, à quelle fréquence, si cette dernière s’intensifie ou non, le sujet éventuel de cette dernière dans certains configurations et… c’est tout.

Pour mettre en place ce type de chiffrement, il faut quelque chose de robuste. Vous l’aurez deviné, si les moyens de protections mis en place entre A et B poreux, s’ils ne sont pas solides, cela ne sera d’aucune utilité puisque des gouvernements ou des personnes aux intentions discutables pourront casser la sécurité de vos échanges et ainsi les récupérer.

Les fournisseurs de solutions chiffrées ont donc fait le choix de mettre en place des protections réputées comme fiable et solides, soit parce qu’elles ne sont actuellement pas cassables, soit parce qu’elles nécessiteraient trop de temps humain et machine pour être cassées.

Ces mêmes fournisseurs ayant instauré une solution de chiffrement end-to-end, ils sont, eux aussi, parfaitement aveugles quant au contenu de vos échanges électroniques. Ils sont dans l’incapacité la plus totale à transmettre les clefs de chiffrement de vos échanges, puisqu’ils ne les ont pas en leur possession.

Si c’est possible, alors ce n’est pas du end-to-end

Par déduction, vous aurez également compris qu’un chiffrement end-to-end ne peut pas, par définition, être déchiffré par une autre entité que A et B. Par ailleurs, les mécanismes sont assez solides pour qu’il ne soit pas possible de décrypter le contenu, comprenez par-là de récupérer le contenu du message sans la clef, en « cassant le code ».

Relisons maintenant la déclaration de M. Macron

Ensuite, améliorer les moyens d’accès aux contenus cryptés, dans des conditions qui préservent la confidentialité des correspondances, afin que ces messageries ne puissent pas être l’outil des terroristes ou des criminels.

Et là, vous avez compris le problème : quelque chose cloche dans la déclaration.

Si on préserve la confidentialité des correspondances, alors il est impossible de faciliter l’accès aux « contenus cryptés » et si on facilite l’accès à ces contenus, il est impossible de préserver la confidentialité des échanges. C’est mécanique, c’est fondamental, c’est l’évidence même.

Le seul moyen de faciliter l’accès à ces contenus sans mettre en danger la confidentialité des échanges est un peu sauvage : il faut contraindre la personne A ou B à livrer elle-même le contenu de ses échanges.

Il n’existe Aucune. Autre. Solution.

Au mieux, cette déclaration nous apprend que M. Macron ne comprend absolument rien au chiffrement et à son fonctionnement. Au pire, cette déclaration est le début d’une remise en cause du chiffrement, et Macron souhaitera l’affaiblir afin de permettre aux services du renseignement d’accéder au contenu.

Levée de boucliers

Ce n’est pas la première fois que Macron parle du chiffrement, et pas la première fois qu’il le fait d’une façon bien maladroite qui révèle la méconnaissance du sujet.

Alors qu’il était encore le candidat d’En Marche !, Emmanuel Macron avait déclaré la chose suivante :

« Jusqu’à présent, les grands groupes de l’Internet ont refusé de communiquer leurs clés de chiffrement ou leurs accès aux contenus au motif qu’ils ont garanti contractuellement à leurs clients que leurs communications étaient protégées. Cette situation n’est plus acceptable »

Comme vous l’avez compris précédemment, les « grands groupes de l’Internet » ne peuvent pas communiquer ces clefs car elles ne sont pas en leur possession. Ce n’est pas un refus de communiquer mais une impossibilité de le faire car les moyens installés sont justement fait pour éviter qu’une autre personne que A ou B dispose de la clef et donc, soit en capacité de déchiffrer un message.

A cette époque, pas si lointaine, ladite déclaration avait généré une levée de boucliers car c’était une première attaque lancée directement contre le chiffrement de manière générale. Manifestement, M. Macron n’a pas encore tiré de conclusions de cette levée de boucliers et a décidé de remettre cela.

Dans sa déclaration, M. Macron est muet sur les moyens qu’il compte mettre en place pour faciliter cet accès aux informations chiffrées mais le fait est qu’il n’en existe pas 30 000, mais trois.

Analysons ces trois propositions.

Dans la première, on vient installer des backdoors dans les différents systèmes, et c’est d’une absurdité sans nom. Si vous installez une porte dérobée dans votre maison, vous n’êtes absolument en capacité d’affirmer que vous serez les seuls à utiliser, pour toujours, cette porte dérobée.

Mettre en place une telle solution revient donc à donner des moyens d’accès à tout le monde, y compris aux vilains méchants, ce qu’ils ne manqueront pas d’utiliser. Cela engendrera également une perte de confiance des utilisateurs, ce que les entreprises ne sont pas prêtes à accepter puisque la confiance des utilisateurs est nécessaire.

Seconde solution : affaiblir le chiffrement. Ce n’est simplement pas envisageable car cela revient à l’affaiblir pour tout le monde, civils, militaires, administrations, gentils, méchants, … ou alors on crée un système de chiffrement à deux vitesses : un pour la plèbe, nous, où utiliser des solutions robustes sera considéré comme interdit donc illégal et un autre pour les « gentils », très robuste.

Il y a 20 ans, c’était peut-être possible, ce n’est plus le cas actuellement. Internet, ce n’est pas français, c’est mondial. Affaiblir le chiffrement de WhatsApp pour la France, par exemple, c’est l’affaiblir pour la planète entière et sortir une version WhatsApp française, ce n’est techniquement pas possible, puisque A et B doivent établir une communication chiffrée avec les mêmes moyens.

Enfin… autoriser la torture pour récupérer des informations, c’est peut-être un peu poussé, mais vous avez compris l’absurdité de la chose. D’autant que c’est méconnaitre les obligations pénales, dont l’article 434-15-2 du code pénal, qui sanctionne déjà celles et ceux, personnes ou entreprises, qui refusent de coopérer en vue d’obtenir le contenu de messages chiffrés.

Vous comprenez maintenant le problème et vous avez une bonne vue d’ensemble du problème généré par de telles déclarations. Comme je le disais, au mieux c’est une démonstration de la méconnaissance du dossier et, au pire, le début d’une attaque frontale contre le chiffrement et la protection des échanges électroniques…

Vous penchez pour quelle raison ?

Cet article Le chiffrement sécurisé d’Emmanuel Macron Schrödinger est apparu en premier sur Pixellibre.net.