Initial commit
This commit is contained in:
@@ -0,0 +1,2 @@
|
||||
attribution: Illustration par DALL·E
|
||||
file: images/OfLvCd.webp
|
||||
Binary file not shown.
|
After Width: | Height: | Size: 451 KiB |
@@ -0,0 +1,175 @@
|
||||
---
|
||||
cover: images/OfLvCd.webp
|
||||
date: '2016-07-27'
|
||||
title: Alphabet, une entreprise pas comme les autres
|
||||
---
|
||||
|
||||
Vous ne connaissez probablement pas Alphabet si vous ne vous intéressez pas à l’actualité informatique.
|
||||
Mais, vous connaissez sa principale filiale et quelques-uns de ses outils.
|
||||
Vous travaillez sûrement avec ceux-ci quotidiennement.
|
||||
Je veux parler de Google.
|
||||
|
||||
## Bref historique non objectif
|
||||
|
||||
Google a été fondée le 4 septembre 1998 par Larry Page et Sergueï Brin.
|
||||
Ce n’est qu’en 2015 qu’Alphabet a été créée, en vue d’une restructuration de l’entreprise.
|
||||
Google devint alors une filiale d’Alphabet, ce qui n’a fondamentalement rien changé dans les activités des entreprises du groupe.
|
||||
|
||||
Notons l’égo sans bornes des fondateurs quant au choix du nom de l’entreprise :
|
||||
|
||||
> Le nom de la société Alphabet a été choisi car il représente le langage, l’innovation la plus importante de l’humanité qui est au cœur de l’outil de recherche Google
|
||||
|
||||
D’aucun me diront qu’ils peuvent se le permettre.
|
||||
Bref.
|
||||
|
||||
## Les entreprises du groupe
|
||||
|
||||
Au-delà de Google et ses marques associées (YouTube, GMail, etc), Alphabet a d’autres cordes à son arc.
|
||||
|
||||
### Nest Labs
|
||||
|
||||
Nest Labs vend des “solutions” domotiques.
|
||||
Un rapide coup d’œil sur le site officiel nous indique qu’en réalité, leur catalogue ne contient qu’une caméra, un détecteur de fumée et un thermostat.
|
||||
Un catalogue pauvre, donc, pour rester poli.
|
||||
En revanche, un certain nombre de partenaires vendent des produits compatibles.
|
||||
|
||||
Nest Labs (sous l’égide de Google) [a acquis l’entreprise Revolv en octobre 2014](https://www.numerama.com/magazine/31075-revolv-achat-nest.html).
|
||||
Ces derniers commercialisaient un hub destiné au contrôle de produits domotiques, tels que des ampoules, des portes ou des alarmes.
|
||||
En mai 2015, Google a estimé que ce produit n’était plus digne d’intérêt, et l’a ”[délibérément brické](https://www.businessinsider.com/googles-nest-closing-smart-home-company-revolv-bricking-devices-2016-4?utm_source=feedly&utm_medium=referral?r=US&IR=T)”.
|
||||
Un produit vendu près de 300 dollars.
|
||||
|
||||
Comme ce hub utilisait le cloud pour son fonctionnement, couper son accès au cloud revient à détruire le produit.
|
||||
Et comme il s’agit d’un produit permettant de gérer certains composants de sécurité de la maison, cela revient à négliger la sécurité des utilisateurs.
|
||||
|
||||
Si Google a décidé de supprimer ce produit et les services associés, c’est parce qu’il n’était utilisé que par un “nombre limité” de personnes.
|
||||
Considérant cela, on peut comprendre la stratégie de l’entreprise.
|
||||
Mais, on peut également comprendre [la colère des utilisateurs](https://arlogilbert.com/the-time-that-tony-fadell-sold-me-a-container-of-hummus-cb0941c762c1#.pkjyhfklv), aussi peu nombreux soient-ils, qui ont dépensé 300 dollars pour rien, et ne reverront jamais leur argent.
|
||||
Argent désormais dans les caisses d’Alphabet.
|
||||
|
||||
Alphabet a donc un pied dans la maison des particuliers.
|
||||
Malgré la déconvenue du Revolv, l’application Nest a été téléchargée entre 500 000 et 1 000 000 de fois sur Google Play et jouit d’une réputation positive.
|
||||
|
||||
Je considère donc qu’au moins 500 000 personnes n’ont pas conscience que leur thermostat, leur ampoule, leur caméra de surveillance, envoie des données à Google, uniquement pour leur permettre de gérer leur matériel personnel, chez eux, depuis un smartphone, et que si un jour, Google décide de clôturer ces services, ils pourront juste pleurer sur leurs jouets devenus inutilisables.
|
||||
Simplement parce qu’ils n’ont pas compris que le service que leur propose Google n’existe que parce que Google le veut bien.
|
||||
|
||||
Mais, c’est Google, alors c’est forcément bien.
|
||||
|
||||
### Calico et Verily
|
||||
|
||||
Ces deux entreprises veulent notamment, respectivement, “tuer la mort” et soigner le diabète.
|
||||
Des projets pour le bien de l’humanité ?
|
||||
Oh, vous ne pouvez pas être naïfs à ce point…
|
||||
|
||||
Tout le monde le sait, le marché de la santé est on ne peut plus lucratif.
|
||||
Surtout dans un pays dont l’obésité morbide est aussi prépondérante.
|
||||
Et, qui dit obésité dit (le plus souvent…) diabète.
|
||||
|
||||
Or, quand le groupe français Sanofi annonce son partenariat avec Google, c’est pour profiter des technologies développées par Verily.
|
||||
Et du coup, surveiller en temps réel et à distance la glycémie de ses propriétaires, grâce aux produits issus de Verily et notamment leur bracelet connecté.
|
||||
Et accessoirement, [revenir dans le vert](http://www.frenchweb.fr/sanofi-sallie-a-google-pour-rebooster-sa-division-diabete/204734) :
|
||||
|
||||
> le chiffre d’affaires de sa division diabète affiche un recul de 3,5% au premier semestre 2015 […] En s’alliant avec Google, Sanofi poursuit l’objectif d’améliorer le controle du diabete, afin de développer les ventes du Lantus […] le Français pourra ainsi exploiter les milliards de données de Google afin de mieux cibler les populations concernées
|
||||
|
||||
Google, un véritable bienfaiteur, évidemment.
|
||||
|
||||
Quant à Calico et son ambition démesurée de “tuer la mort”, il n’y a qu’un pas à franchir pour dire que moins il y a de morts, plus il y a de clients.
|
||||
Mais, on va m’accuser de conspirationnisme.
|
||||
|
||||
### Google Fiber
|
||||
|
||||
Quand on phagocyte les données de millions (milliards ?) d’internautes, la bande passante revient cher.
|
||||
La solution ?
|
||||
Fournir Internet à une partie des utilisateurs.
|
||||
C’est aussi [ce que fait facebook d’ailleurs](https://www.facebook.com/connectivity/).
|
||||
|
||||
Du coup, il n’aurait jamais été aussi rentable d’aspirer la vie privée des gens.
|
||||
Et de leur envoyer des pubs soigneusement ciblées, grâce à…
|
||||
|
||||
### … X
|
||||
|
||||
X, anciennement Google X, est l’entreprise notamment responsable d’[AlphaGo](https://fr.wikipedia.org/wiki/AlphaGo) et des “pilotes” des Google Cars.
|
||||
C’est elle qui produit les intelligences artificielles utilisées par Google (pas seulement le moteur de recherche).
|
||||
|
||||
X, c’est un peu le centre de Recherche & Développement de Google.
|
||||
C’est ici que les Glass ont été créées.
|
||||
C’est également ici que sont envoyées les données collectées, afin d’améliorer leurs IAs.
|
||||
Enfin, “une partie” des données collectées, pour améliorer la “pertinence de la reconnaissance vocale”.
|
||||
|
||||
### Google Capital, GV, Jigsaw
|
||||
|
||||
Capital et GV sont des business angels.
|
||||
Ces entreprises sont destinées à injecter des fonds dans les capitaux d’autres entreprises.
|
||||
|
||||
Si Capital s’intéresse surtout aux compagnies financières, aux assurances et aux laboratoires (pas du tout contradictoire…), GV a investi dans un large panel d’activités différentes.
|
||||
|
||||
Ainsi, outre plusieurs entreprises publicitaires, [on découvre](https://www.gv.com/portfolio/) qu’ils ont investi dans Silver Spring Network (fournisseur de services de réseau électrique intelligent), partenaire de… Nest Labs, qui a d’abord été financé par GV avant d’être racheté par Google, et de Toyota pour qui ils ont fourni des bornes de recharge pour la Prius, qui se trouve être justement un des modèles utilisés par les… [Google Cars](https://www.futura-sciences.com/tech/actualites/technologie-google-experimente-voitures-conducteur-25523/), exactement.
|
||||
|
||||
On trouve aussi dans la liste le très controversé Uber.
|
||||
|
||||
Mais on trouve également un grand nombre d’entreprises IT, évidemment.
|
||||
Periscope, Slack, Pocket (dont l’intégration dans Firefox a été largement condamné), Optimizely, CoreOS, et bien d’autres encore.
|
||||
|
||||
En ce qui concerne les services de réseau électrique intelligent, c’est juste de l’optimisation financière.
|
||||
Injecter de l’argent dans une entreprise partenaire d’une filiale, ce n’est rien de bien méchant.
|
||||
|
||||
Par contre, injecter des fonds dans des assurances d’un côté, et des laboratoires de l’autre, c’est de l’hypocrisie capitaliste franchement malsaine.
|
||||
|
||||
Le cas des entreprises IT sera traité un peu plus loin parce qu’il représente un gros problème, suffisamment insidieux pour qu’il échappe à tout le monde.
|
||||
|
||||
Enfin, Jigsaw est officiellement un incubateur technologique, mais… je vous invite à lire [When Google Met Wikileaks](https://www.amazon.com/dp/8189059661), le livre de Julian Assange.
|
||||
Il traite notamment de Jared Cohen, de son étonnante carrière, et de son rôle dans Jigsaw.
|
||||
|
||||
Personne ne le connaît.
|
||||
Il est pourtant dans le top 100 des personnes les plus influentes du monde selon le *Time Magazine*.
|
||||
|
||||
Bien qu’officiellement il travaille à l’anti-radicalisation, un certain mystère l’entoure, notamment au sujet de ses activités en Afghanistan en 2009, en plein [Cablegate](https://fr.wikipedia.org/wiki/Révélations_de_télégrammes_de_la_diplomatie_américaine_par_WikiLeaks).
|
||||
|
||||
Alors pourquoi en faire le président d’un think-tank alors qu’il est carrément issu du milieu politique ?
|
||||
Peut être pour [renverser des régimes politiques](https://web.archive.org/web/20160802103953mp_/http://english.al-akhbar.com/content/stratforleaks-google-ideas-director-involved-regime-change) avec l’aide de la technologie.
|
||||
En fait, avec Jigsaw, Google fait de l’activisme, et veut protéger les lanceurs d’alertes, tels que Julian Assange, en l’occurrence.
|
||||
|
||||
Le problème ici est de mélanger technologie, politique et business.
|
||||
Car sous ses airs d’entreprise bienfaitrice, [Jigsaw sert d’autres desseins](https://web.archive.org/web/20160728123008mp_/http://europe.newsweek.com/assange-google-not-what-it-seems-279447?rm=eu) dont on ne connaîtra peut-être jamais la teneur réelle, mais probablement financiers, on s’en doute.
|
||||
|
||||
## La technologie
|
||||
|
||||
Eric Schmidt, président exécutif du groupe, est parfois perçu comme le “ministre des Affaires étrangères” de Alphabet.
|
||||
Il est parvenu à créer un réseau politico-commercial suffisamment puissant pour mettre l’entreprise à l’abri des déconvenues (même lorsqu’elle s’expose à des problèmes juridiques embêtant).
|
||||
|
||||
Mais, le véritable coup de maître de l’entreprise est d’être parvenue à se parer d’une aura à toute épreuve.
|
||||
Car alors que chez les geeks, on cherche à se passer de Google, pour la grande majorité du monde, Internet, c’est Google.
|
||||
|
||||
Malheureusement, c’est aussi le cas chez les développeurs.
|
||||
Et les experts en sécurité.
|
||||
Et les technologies réseau.
|
||||
Et la virtualisation/containerisation.
|
||||
Bref, dans tous les domaines liés à l’informatique.
|
||||
La capacité financière colossale de Alphabet leur permet d’attirer à eux toutes sortes d’experts, de jeunes passionnés, qui ont de bons projets et d’excellentes capacités pour les concrétiser.
|
||||
Mais, c’est avant tout l’argent qui les attire tous.
|
||||
Rares sont ceux réellement motivés par la technologie en elle-même.
|
||||
Travailler pour Google, ou avec Google, ou se faire racheter par Google, est un accomplissement.
|
||||
Ne pas utiliser les outils de Google est mal perçu, conduit à l’ostracisation, et peut réduire les possibilités d’embauche.
|
||||
|
||||
Et, comme Google est omniprésent, omniscient, omnipotent, il est pratiquement inévitable sur Internet.
|
||||
Sans parler du moteur de recherche, ni de GMail, ni de YouTube.
|
||||
Personnellement, je n’utilise rien de tout ça.
|
||||
Je parle du navigateur Chrome, des tablettes et smartphones Android (que je n’utilise pas non plus), de la publicité et des liens sponsorisés, des outils de développeurs et de techniciens, comme Angular, SPDY intégré dans HTTP/2, mais aussi dans nos systèmes d’exploitations et notamment GNU-Linux, etc.
|
||||
|
||||
La multiplication de toutes ces technologies Alphabet, partout dans les PC et périphériques mobiles, tisse une toile bientôt inextricable.
|
||||
Mais, malgré les années passées à rabâcher qu’il faut se détourner de Google et exploiter les alternatives, on continue de scier la branche sur laquelle on est assis, en étant persuadés de faire le bon choix.
|
||||
Or, pour toutes les raisons évoquées dans cet article, pour toutes les raisons déjà évoquées maintes et maintes fois, ici et ailleurs, ce choix est le mauvais.
|
||||
Il l’a été dès le début, il l’est toujours, et le sera encore demain.
|
||||
|
||||
## Conclusion
|
||||
|
||||
Si Microsoft était détesté dans les années 90 (et l’est toujours), Google/Alphabet est incontestablement l’entreprise la plus détestable à ce jour.
|
||||
Il aura fallu une dizaine d’années à Microsoft pour se faire détester pour ses manquements à la vie privée.
|
||||
Google la piétine constamment et est toujours acclamé pour ça, presque vingt ans après sa création.
|
||||
Une véritable prouesse !
|
||||
Même [Apple a tenu tête au FBI](https://web.archive.org/web/20160417095930mp_/http://www.france24.com/fr/20160218-apple-fbi-chine-iphone-securite-san-bernardino-censure-pekin-cook-posture), alors que l’on ne les a jamais vraiment encensés pour protéger la vie privée de leurs utilisateurs…
|
||||
|
||||
Les concurrents de Alphabet sont peu nombreux sur certains marchés clés, comme la téléphonie mobile où la perte de Microsoft n’est pas catastrophique, mais où celle d’Apple le serait, ou les navigateurs Web, où Mozilla peine à maintenir Firefox.
|
||||
Il est capital que ces alternatives existent, et que d’autres voient le jour, faute de quoi Internet ne sera plus réduit qu’à pas grand-chose : beaucoup de publicités, et au milieu, ce que Google veut bien vous laisser voir en fonction de qui vous êtes.
|
||||
Il n’y aura plus la place pour la découverte et la nouveauté.
|
||||
Juste une zone de texte pour votre empreinte de carte bancaire et un bouton vert “Acheter”.
|
||||
C’est vraiment ça que vous voulez ?
|
||||
@@ -0,0 +1,81 @@
|
||||
---
|
||||
date: '2016-08-02'
|
||||
title: Protection de la vie privée et conspirationnisme
|
||||
---
|
||||
|
||||
Non, chiffrer ses données et avoir un peu de jugeote sur Internet ne fait pas de vous un conspirationniste…
|
||||
|
||||
Il y a une phrase à la con (et ses variations), typique, que j’entends ou lis régulièrement, en référence à la protection de sa vie privée sur Internet :
|
||||
|
||||
> Ça va, c’est bon, la NSA s’en fout de ma gueule
|
||||
|
||||
Malheureusement, il n’y a pas que la NSA qui s’intéresse à vous.
|
||||
Je ne vais pas revenir encore une fois sur le cas de Google, parce que j’écris abondamment et régulièrement sur le sujet.
|
||||
|
||||
Ce que je déplore avec une attitude pareille, c’est que ça fait passer les utilisateurs consciencieux pour des conspirationnistes, et les décrédibilise.
|
||||
Cela prouve l’inconscience des auteurs de cette phrase et un manque total de respect pour les autres, ni plus ni moins.
|
||||
C’est aussi une preuve irréfutable d’incompétence quand prononcée dans le milieu professionnel.
|
||||
|
||||
Quand une donnée est transmise en réseau, il y a trois informations confidentielles qui sont émises :
|
||||
|
||||
- la source (adresse IP, adresse MAC, éventuellement d’autres (meta)données pouvant inclure l’heure, les coordonnées GPS, le type d’information qui transite, sa taille)
|
||||
- la destination (là aussi, adresse IP, adresse MAC, etc.)
|
||||
- l’information en elle-même
|
||||
|
||||
Il est extrêmement facile d’intercepter ces informations.
|
||||
En particulier quand on utilise un réseau sans-fil, pour tout un tas de raisons que je ne vais pas détailler ici.
|
||||
L’interception, généralement via une attaque de type [*man-in-the-middle*](https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu), permet à une personne tierce d’intercaler sa machine entre l’expéditeur et le destinataire de l’information, en se faisant passer respectivement pour l’un puis par l’autre en fonction de la direction dans laquelle l’information est émise.
|
||||
C’est totalement transparent et indétectable pour le commun des mortels qui utilise son smartphone à la terrasse d’un café par exemple.
|
||||
Ou au boulot.
|
||||
|
||||
Quand on prend la — bonne — décision de chiffrer ses transmissions (par exemple en allant sur un site en HTTPS, ou en utilisant une messagerie instantanée sécurisée), seule l’information est chiffrée.
|
||||
La source et la destination restent visibles en clair sur le flux du réseau.
|
||||
C’est normal, et c’est même capital, faute de quoi la source ne peut évidemment pas contacter la destination.
|
||||
|
||||
Ce type de chiffrement rend l’attaque de type *man-in-the-middle* presque inutile pour récupérer l’information émise, puisqu’elle est chiffrée.
|
||||
En revanche, la source, la destination et certaines méta-données restent accessibles en clair, ce qui peut être suffisant pour pousser l’attaque un peu plus loin.
|
||||
|
||||
En analysant davantage le flux réseau, l’attaquant peut générer des statistiques, et ainsi avoir une meilleure idée du contenu des messages échangés.
|
||||
C’est ce que font les gouvernements (entre autres) pour détecter du téléchargement illégal par exemple.
|
||||
Ou des activités terroristes.
|
||||
Et c’est ce que l’on appelle l’[heuristique](https://fr.wikipedia.org/wiki/Heuristique).
|
||||
|
||||
La solution du VPN, dont on entend beaucoup parler ces dernières années, permet d’augmenter encore la sécurité du message.
|
||||
Une fois qu’un client VPN est connecté à un serveur VPN, on réduit encore plus les risques d’interception.
|
||||
Le VPN offre bien d’autres avantages encore que nous ne verrons pas ici, à l’exception du contournement de la censure.
|
||||
|
||||
La métaphore habituelle pour casser la croyance que le chiffrement a pour seul objectif d’empêcher la NSA de mettre son nez dans les photos de vacances de mamie est celle de la Poste et de l’enveloppe.
|
||||
Sur l’enveloppe figurent les méta-données (expéditeur et destinataire), et dans l’enveloppe se trouve l’information.
|
||||
Admettez-le : que vous ayez quelque chose à cacher ou non, vous n’aimeriez pas que la Poste (au centre de tri, ou même le facteur) ouvre l’enveloppe, lise son contenu, et referme l’enveloppe avant de l’expédier à son vrai destinataire.
|
||||
|
||||
C’est là que le chiffrement intervient.
|
||||
La Poste peut toujours lire le courrier, récupérer les métadonnées sur l’enveloppe, mais ne comprendra pas grande chose à son contenu.
|
||||
|
||||
Le VPN empêche aussi la Poste de lire ce qui est écrit sur l’enveloppe, qui pourrait tout aussi bien être envoyée depuis le Luxembourg que l’Italie, ou depuis chez vous.
|
||||
Elle est obligée de transférer l’enveloppe à une poste compétente (un serveur VPN) pour que le message arrive à son véritable destinataire.
|
||||
|
||||
Mettre en place un client et un serveur VPN est relativement simple (les box des fournisseurs d’accès à Internet le permettent, par exemple chez free) et offre aujourd’hui une protection suffisante pour échanger des mails, des mots de passe, des codes de carte bancaire.
|
||||
Et donc tout type d’information confidentielle.
|
||||
Y compris des informations permettant de coordonner une attaque terroriste.
|
||||
|
||||
Dès lors, les auteurs de la phrase d’introduction ne voient plus la différence entre un terroriste, et une personne soucieuse de sa vie privée et de la confidentialité de ses échanges avec d’autres personnes sur Internet.
|
||||
|
||||
Or, au-delà de conversations privées qui ne regardent personne, il y a au moins un autre cas où il est prudent de chiffrer et/ou d’utiliser un VPN : lorsqu’on transfère des informations professionnelles.
|
||||
Tout simplement pour éviter “l’espionnage industriel”, ou le vol de données personnelles si des CVs sont transférés d’un serveur à un autre, ou le vol de mots de passe, permettant d’accéder au système de gestion de l’entreprise, ou à ses coordonnées bancaires.
|
||||
Le pire qui me vienne à l’esprit ?
|
||||
Les backups non chiffrées dans le cloud.
|
||||
En effet, la NSA ne s’inquiète pas vraiment de ces informations-là, mais cela ne veut pas dire que personne ne s’y intéresse.
|
||||
|
||||
Par ailleurs, sécuriser ses échanges est aussi une façon de sécuriser les échanges des autres.
|
||||
Par exemple, dans le cas où vous n’êtes qu’un intermédiaire dans la transmission d’une information.
|
||||
Vous avez donc une responsabilité morale d’utiliser tous les moyens de sécurisation à votre disposition pour garantir l’intégrité du message dont vous avez été l’intermédiaire.
|
||||
Ne pas mettre en place ces moyens vous expose à la perte de confiance des expéditeurs et destinataires originaux de l’information qui a transité par vous.
|
||||
|
||||
Quand les réfugiés sont arrivés en Europe, et que les premiers problèmes ont commencé, la communauté musulmane a appelé les peuples à ne pas commettre d’amalgame entre musulman et islamiste.
|
||||
Alors, nous, les geeks, appelons le monde à ne pas commettre l’amalgame entre personne soucieuse de sa vie privée et illuminé conspirationniste.
|
||||
|
||||
Un amalgame qui a été fait il y a quelques jours, par… l’Arabie Saoudite, qui a déclaré les VPNs comme étant illégaux, VPNs qui servaient surtout à contourner toutes les autres censures commises par l’État.
|
||||
|
||||
Alors, n’utilisez plus cette excuse bidon pour justifier votre désintérêt pour le chiffrement.
|
||||
Arrêtez d’être aussi oisifs, prenez cinq minutes pour configurer votre VPN.
|
||||
Parce que si vous ne le faites pas, vous aurez bien l’air con quand vous verrez vos comptes fondre comme neige au soleil.
|
||||
@@ -0,0 +1,55 @@
|
||||
---
|
||||
date: '2016-08-10'
|
||||
title: De l'inutilité et de l'hypocrisie d'AdBlock Plus
|
||||
---
|
||||
|
||||
> Numerama annonce que facebook contourne les bloqueurs de publicité.
|
||||
> Vous en utilisez un ?
|
||||
> Dommage !
|
||||
|
||||
Je le dis et le répète depuis des années à qui veut l’entendre, c’est-à-dire peu de monde : les solutions de type AdBlock sont parfaitement inutiles.
|
||||
Pourtant, ces solutions sont toujours aussi populaires.
|
||||
|
||||
Et, pourtant, ce n’est pas faute d’avoir parlé de méthodes alternatives pour bloquer les publicités.
|
||||
J’en ai même développé une, que, certes, je ne maintiens plus, car j’ai trouvé depuis d’autres outils tout aussi adaptés dont je parlerai plus bas.
|
||||
|
||||
Encore une fois, parmi toutes les solutions de blocage de pubs, **celle du plugin pour navigateur est définitivement la moins efficace, la moins utile et la moins sûre**.
|
||||
Et cela vaut pour AdBlock Plus, mais aussi les “concurrents”, même libres, qui peuvent ne plus être maintenus.
|
||||
|
||||
Quand, dans [l’article de numerama](https://web.archive.org/web/20160811133128mp_/http://www.numerama.com/tech/188630-facebook-contourne-les-bloqueurs-de-publicite-pour-afficher-ses-pubs.html), je lis des choses comme ça :
|
||||
|
||||
> L’escalade entre pro- et anti-bloqueurs de publicité risque d’atteindre de nouveaux sommets dans les semaines et les mois à venir
|
||||
|
||||
Cela me donne l’impression que **personne n’a compris l’inutilité des bloqueurs de publicité, ni qu’il existe des méthodes alternatives bien plus efficaces**.
|
||||
Et notamment le blocage DNS, utilisé depuis des lustres par les gouvernements et les outils anti-spam, très simple à mettre en place, et qui peut même permettre de tromper l’ennemi[^1].
|
||||
|
||||
Par extension, cette “escalade” est la preuve fondamentale de l’ineptie de la publicité sur Internet.
|
||||
Car **l’internaute est libre**.
|
||||
Libre des outils qu’il utilise, du système d’exploitation au navigateur web, en passant par la façon dont il récupère les informations issues de serveurs distants.
|
||||
Il y aura toujours une solution pour contrecarrer les plans démoniaques des régies publicitaires.
|
||||
**Toujours**.
|
||||
Et tout l’argent que ces régies injectent dans les développeurs qui conçoivent des dispositifs de contournement du blocage de leurs pubs devrait plutôt être injecté dans **du contenu de qualité**.
|
||||
|
||||
Bref.
|
||||
Il faut utiliser des solutions de blocage par DNS et **arrêter définitivement avec cette ineptie des bloqueurs de pubs**.
|
||||
Si on n’a pas la chance d’avoir un routeur sous pfSense, ou de pouvoir héberger un serveur DNS à la maison, on peut utiliser un Raspberry Pi avec PiHole.
|
||||
Si on n’a pas de Raspberry Pi et qu’on n’a pas envie de dépenser une petite trentaine d’euros pour être tranquille, il y a toujours une solution 100% gratuite et simple à mettre en œuvre : la modification de son fichier *hosts*.
|
||||
Il y a toute une flopée de tutoriels en français pour le faire.
|
||||
|
||||
Pourquoi c’est mieux que AdBlock Plus ?
|
||||
Parce qu’il est [connu](https://web.archive.org/web/20160811065905mp_/http://www.numerama.com/magazine/32094-google-microsoft-et-amazon-payent-adblock-plus-pour-un-laisser-passer.html) et [reconnu](https://web.archive.org/web/20160811065905mp_/https://fr.wikipedia.org/wiki/Adblock_Plus#Une_liste_de_filtres_blanche_activ.C3.A9e_par_d.C3.A9faut_depuis_2011) que cet outil se fait en partie financer par les régies publicitaires, qui finissent par ne plus être dans les listes de blocage moyennant une contribution financière.
|
||||
Et, parmi elles, [Google qui a annoncé avoir atteint des bénéfices records grâce… aux publicités](https://web.archive.org/web/20160811065905mp_/http://www.nextinpact.com/news/100831-les-revenus-damazon-et-google-grimpent-notamment-grace-au-cloud.htm).
|
||||
|
||||
Arrêtez de croire au Père-Noël et de vous voiler la face.
|
||||
Si vous ne faites pas vous-même le boulot en dégageant AdBlock Plus et en faisant du blocage par DNS, ne vous plaignez pas de voir facebook mettre en place des contre-mesures, ou [certains éditeurs](https://web.archive.org/web/20160811065905mp_/http://www.numerama.com/business/153796-adblockers-culpabiliser-linternaute-ne-sert-strictement-a-rien.html) bloquer l’accès à leur contenu merdique.
|
||||
|
||||
Il n’y a qu’un seul cas où le blocage par DNS ne sert à rien : si l’éditeur du site place ses outils publicitaires sur le même domaine que du contenu légitime.
|
||||
Dans ce cas, point de salut avec le blocage par DNS évidemment.
|
||||
Mais d’un autre côté, un site qui organise son contenu de cette façon ne mérite pas d’être visité.
|
||||
Donc en sus du blocage par DNS, nettoyez votre liste de favoris…
|
||||
|
||||
Pour en revenir à facebook, rappelons-leur simplement que [l’article 20 de la Loi pour la confiance dans l’économie numérique](https://web.archive.org/web/20160811065905mp_/https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164#LEGIARTI000018048180) impose en France une distinction claire entre contenu promotionnel et contenu réel.
|
||||
Bien qu’elle ne soit pas toujours respectée, cette loi existe, et est faite pour protéger les internautes, et doit donc être connue et appliquée.
|
||||
Même si en face on a facebook et ses milliards (de [dollars](https://web.archive.org/web/20160811065905mp_/http://uk.businessinsider.com/facebook-q1-2016-earnings-2016-4?r=US&IR=T), d’[utilisateurs](https://web.archive.org/web/20160811065905mp_/http://www.journaldunet.com/ebusiness/le-net/1125265-nombre-d-utilisateurs-de-facebook-dans-le-monde/), de [publicités](https://web.archive.org/web/20160811065905mp_/http://www.numerama.com/business/185911-la-publicite-sur-les-fils-facebook-est-arrivee-a-saturation.html)).
|
||||
|
||||
[^1]: La méthode classique consiste typiquement à associer le nom de domaine à bloquer à l’adresse 0.0.0.0. Au lieu d’utiliser cette adresse, on utilise l’IP d’un serveur Web sous notre contrôle, ce qui permet d’envoyer toutes sortes de choses. Dans mon cas, je l’utilise pour renvoyer un en-tête HTTP 410, ce qui me permet de distinguer facilement les éléments bloqués dans les outils de développement de mon navigateur. Mais il est possible d’aller beaucoup plus loin. Une méthode commune pour détecter la mise en oeuvre d’un système de blocage de pub est d’attendre qu’un script publicitaire renvoi une certaine variable. S’il ne le fait pas, on vous affiche un message vous demandant de désactiver votre bloqueur de pub. Il suffit de faire une liste de ces variables, et de les renvoyer pour tromper l’ennemi. C’est de la théorie, et il ne fait aucun doute que ces faux geeks déchus finiront par trouver comment contourner cela. Si tant est que tout le monde abandonne AdBlock Plus et passe au blocage DNS. Mais comme toujours, nous trouverons aussi une parade.
|
||||
Reference in New Issue
Block a user