1

Initial commit

This commit is contained in:
2025-03-28 12:57:37 +01:00
commit ed9ddcfdc8
1841 changed files with 42303 additions and 0 deletions

View File

@@ -0,0 +1,81 @@
---
date: '2016-08-02'
title: Protection de la vie privée et conspirationnisme
---
Non, chiffrer ses données et avoir un peu de jugeote sur Internet ne fait pas de vous un conspirationniste…
Il y a une phrase à la con (et ses variations), typique, que jentends ou lis régulièrement, en référence à la protection de sa vie privée sur Internet :
> Ça va, cest bon, la NSA sen fout de ma gueule
Malheureusement, il ny a pas que la NSA qui sintéresse à vous.
Je ne vais pas revenir encore une fois sur le cas de Google, parce que jécris abondamment et régulièrement sur le sujet.
Ce que je déplore avec une attitude pareille, cest que ça fait passer les utilisateurs consciencieux pour des conspirationnistes, et les décrédibilise.
Cela prouve linconscience des auteurs de cette phrase et un manque total de respect pour les autres, ni plus ni moins.
Cest aussi une preuve irréfutable dincompétence quand prononcée dans le milieu professionnel.
Quand une donnée est transmise en réseau, il y a trois informations confidentielles qui sont émises :
- la source (adresse IP, adresse MAC, éventuellement dautres (meta)données pouvant inclure lheure, les coordonnées GPS, le type dinformation qui transite, sa taille)
- la destination (là aussi, adresse IP, adresse MAC, etc.)
- linformation en elle-même
Il est extrêmement facile dintercepter ces informations.
En particulier quand on utilise un réseau sans-fil, pour tout un tas de raisons que je ne vais pas détailler ici.
Linterception, généralement via une attaque de type [*man-in-the-middle*](https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu), permet à une personne tierce dintercaler sa machine entre lexpéditeur et le destinataire de linformation, en se faisant passer respectivement pour lun puis par lautre en fonction de la direction dans laquelle linformation est émise.
Cest totalement transparent et indétectable pour le commun des mortels qui utilise son smartphone à la terrasse dun café par exemple.
Ou au boulot.
Quand on prend la — bonne — décision de chiffrer ses transmissions (par exemple en allant sur un site en HTTPS, ou en utilisant une messagerie instantanée sécurisée), seule linformation est chiffrée.
La source et la destination restent visibles en clair sur le flux du réseau.
Cest normal, et cest même capital, faute de quoi la source ne peut évidemment pas contacter la destination.
Ce type de chiffrement rend lattaque de type *man-in-the-middle* presque inutile pour récupérer linformation émise, puisquelle est chiffrée.
En revanche, la source, la destination et certaines méta-données restent accessibles en clair, ce qui peut être suffisant pour pousser lattaque un peu plus loin.
En analysant davantage le flux réseau, lattaquant peut générer des statistiques, et ainsi avoir une meilleure idée du contenu des messages échangés.
Cest ce que font les gouvernements (entre autres) pour détecter du téléchargement illégal par exemple.
Ou des activités terroristes.
Et cest ce que lon appelle l[heuristique](https://fr.wikipedia.org/wiki/Heuristique).
La solution du VPN, dont on entend beaucoup parler ces dernières années, permet daugmenter encore la sécurité du message.
Une fois quun client VPN est connecté à un serveur VPN, on réduit encore plus les risques dinterception.
Le VPN offre bien dautres avantages encore que nous ne verrons pas ici, à lexception du contournement de la censure.
La métaphore habituelle pour casser la croyance que le chiffrement a pour seul objectif dempêcher la NSA de mettre son nez dans les photos de vacances de mamie est celle de la Poste et de lenveloppe.
Sur lenveloppe figurent les méta-données (expéditeur et destinataire), et dans lenveloppe se trouve linformation.
Admettez-le : que vous ayez quelque chose à cacher ou non, vous naimeriez pas que la Poste (au centre de tri, ou même le facteur) ouvre lenveloppe, lise son contenu, et referme lenveloppe avant de lexpédier à son vrai destinataire.
Cest là que le chiffrement intervient.
La Poste peut toujours lire le courrier, récupérer les métadonnées sur lenveloppe, mais ne comprendra pas grande chose à son contenu.
Le VPN empêche aussi la Poste de lire ce qui est écrit sur lenveloppe, qui pourrait tout aussi bien être envoyée depuis le Luxembourg que lItalie, ou depuis chez vous.
Elle est obligée de transférer lenveloppe à une poste compétente (un serveur VPN) pour que le message arrive à son véritable destinataire.
Mettre en place un client et un serveur VPN est relativement simple (les box des fournisseurs daccès à Internet le permettent, par exemple chez free) et offre aujourdhui une protection suffisante pour échanger des mails, des mots de passe, des codes de carte bancaire.
Et donc tout type dinformation confidentielle.
Y compris des informations permettant de coordonner une attaque terroriste.
Dès lors, les auteurs de la phrase dintroduction ne voient plus la différence entre un terroriste, et une personne soucieuse de sa vie privée et de la confidentialité de ses échanges avec dautres personnes sur Internet.
Or, au-delà de conversations privées qui ne regardent personne, il y a au moins un autre cas où il est prudent de chiffrer et/ou dutiliser un VPN : lorsquon transfère des informations professionnelles.
Tout simplement pour éviter “lespionnage industriel”, ou le vol de données personnelles si des CVs sont transférés dun serveur à un autre, ou le vol de mots de passe, permettant daccéder au système de gestion de lentreprise, ou à ses coordonnées bancaires.
Le pire qui me vienne à lesprit ?
Les backups non chiffrées dans le cloud.
En effet, la NSA ne sinquiète pas vraiment de ces informations-là, mais cela ne veut pas dire que personne ne sy intéresse.
Par ailleurs, sécuriser ses échanges est aussi une façon de sécuriser les échanges des autres.
Par exemple, dans le cas où vous nêtes quun intermédiaire dans la transmission dune information.
Vous avez donc une responsabilité morale dutiliser tous les moyens de sécurisation à votre disposition pour garantir lintégrité du message dont vous avez été lintermédiaire.
Ne pas mettre en place ces moyens vous expose à la perte de confiance des expéditeurs et destinataires originaux de linformation qui a transité par vous.
Quand les réfugiés sont arrivés en Europe, et que les premiers problèmes ont commencé, la communauté musulmane a appelé les peuples à ne pas commettre damalgame entre musulman et islamiste.
Alors, nous, les geeks, appelons le monde à ne pas commettre lamalgame entre personne soucieuse de sa vie privée et illuminé conspirationniste.
Un amalgame qui a été fait il y a quelques jours, par… lArabie Saoudite, qui a déclaré les VPNs comme étant illégaux, VPNs qui servaient surtout à contourner toutes les autres censures commises par lÉtat.
Alors, nutilisez plus cette excuse bidon pour justifier votre désintérêt pour le chiffrement.
Arrêtez dêtre aussi oisifs, prenez cinq minutes pour configurer votre VPN.
Parce que si vous ne le faites pas, vous aurez bien lair con quand vous verrez vos comptes fondre comme neige au soleil.

View File

@@ -0,0 +1,55 @@
---
date: '2016-08-10'
title: De l'inutilité et de l'hypocrisie d'AdBlock Plus
---
> Numerama annonce que facebook contourne les bloqueurs de publicité.
> Vous en utilisez un ?
> Dommage !
Je le dis et le répète depuis des années à qui veut lentendre, cest-à-dire peu de monde : les solutions de type AdBlock sont parfaitement inutiles.
Pourtant, ces solutions sont toujours aussi populaires.
Et, pourtant, ce nest pas faute davoir parlé de méthodes alternatives pour bloquer les publicités.
Jen ai même développé une, que, certes, je ne maintiens plus, car jai trouvé depuis dautres outils tout aussi adaptés dont je parlerai plus bas.
Encore une fois, parmi toutes les solutions de blocage de pubs, **celle du plugin pour navigateur est définitivement la moins efficace, la moins utile et la moins sûre**.
Et cela vaut pour AdBlock Plus, mais aussi les “concurrents”, même libres, qui peuvent ne plus être maintenus.
Quand, dans [larticle de numerama](https://web.archive.org/web/20160811133128mp_/http://www.numerama.com/tech/188630-facebook-contourne-les-bloqueurs-de-publicite-pour-afficher-ses-pubs.html), je lis des choses comme ça :
> Lescalade entre pro- et anti-bloqueurs de publicité risque datteindre de nouveaux sommets dans les semaines et les mois à venir
Cela me donne limpression que **personne na compris linutilité des bloqueurs de publicité, ni quil existe des méthodes alternatives bien plus efficaces**.
Et notamment le blocage DNS, utilisé depuis des lustres par les gouvernements et les outils anti-spam, très simple à mettre en place, et qui peut même permettre de tromper lennemi[^1].
Par extension, cette “escalade” est la preuve fondamentale de lineptie de la publicité sur Internet.
Car **linternaute est libre**.
Libre des outils quil utilise, du système dexploitation au navigateur web, en passant par la façon dont il récupère les informations issues de serveurs distants.
Il y aura toujours une solution pour contrecarrer les plans démoniaques des régies publicitaires.
**Toujours**.
Et tout largent que ces régies injectent dans les développeurs qui conçoivent des dispositifs de contournement du blocage de leurs pubs devrait plutôt être injecté dans **du contenu de qualité**.
Bref.
Il faut utiliser des solutions de blocage par DNS et **arrêter définitivement avec cette ineptie des bloqueurs de pubs**.
Si on na pas la chance davoir un routeur sous pfSense, ou de pouvoir héberger un serveur DNS à la maison, on peut utiliser un Raspberry Pi avec PiHole.
Si on na pas de Raspberry Pi et quon na pas envie de dépenser une petite trentaine deuros pour être tranquille, il y a toujours une solution 100% gratuite et simple à mettre en œuvre : la modification de son fichier *hosts*.
Il y a toute une flopée de tutoriels en français pour le faire.
Pourquoi cest mieux que AdBlock Plus ?
Parce quil est [connu](https://web.archive.org/web/20160811065905mp_/http://www.numerama.com/magazine/32094-google-microsoft-et-amazon-payent-adblock-plus-pour-un-laisser-passer.html) et [reconnu](https://web.archive.org/web/20160811065905mp_/https://fr.wikipedia.org/wiki/Adblock_Plus#Une_liste_de_filtres_blanche_activ.C3.A9e_par_d.C3.A9faut_depuis_2011) que cet outil se fait en partie financer par les régies publicitaires, qui finissent par ne plus être dans les listes de blocage moyennant une contribution financière.
Et, parmi elles, [Google qui a annoncé avoir atteint des bénéfices records grâce… aux publicités](https://web.archive.org/web/20160811065905mp_/http://www.nextinpact.com/news/100831-les-revenus-damazon-et-google-grimpent-notamment-grace-au-cloud.htm).
Arrêtez de croire au Père-Noël et de vous voiler la face.
Si vous ne faites pas vous-même le boulot en dégageant AdBlock Plus et en faisant du blocage par DNS, ne vous plaignez pas de voir facebook mettre en place des contre-mesures, ou [certains éditeurs](https://web.archive.org/web/20160811065905mp_/http://www.numerama.com/business/153796-adblockers-culpabiliser-linternaute-ne-sert-strictement-a-rien.html) bloquer laccès à leur contenu merdique.
Il ny a quun seul cas où le blocage par DNS ne sert à rien : si léditeur du site place ses outils publicitaires sur le même domaine que du contenu légitime.
Dans ce cas, point de salut avec le blocage par DNS évidemment.
Mais dun autre côté, un site qui organise son contenu de cette façon ne mérite pas dêtre visité.
Donc en sus du blocage par DNS, nettoyez votre liste de favoris…
Pour en revenir à facebook, rappelons-leur simplement que [larticle 20 de la Loi pour la confiance dans léconomie numérique](https://web.archive.org/web/20160811065905mp_/https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164#LEGIARTI000018048180) impose en France une distinction claire entre contenu promotionnel et contenu réel.
Bien quelle ne soit pas toujours respectée, cette loi existe, et est faite pour protéger les internautes, et doit donc être connue et appliquée.
Même si en face on a facebook et ses milliards (de [dollars](https://web.archive.org/web/20160811065905mp_/http://uk.businessinsider.com/facebook-q1-2016-earnings-2016-4?r=US&IR=T), d[utilisateurs](https://web.archive.org/web/20160811065905mp_/http://www.journaldunet.com/ebusiness/le-net/1125265-nombre-d-utilisateurs-de-facebook-dans-le-monde/), de [publicités](https://web.archive.org/web/20160811065905mp_/http://www.numerama.com/business/185911-la-publicite-sur-les-fils-facebook-est-arrivee-a-saturation.html)).
[^1]: La méthode classique consiste typiquement à associer le nom de domaine à bloquer à ladresse 0.0.0.0. Au lieu dutiliser cette adresse, on utilise lIP dun serveur Web sous notre contrôle, ce qui permet denvoyer toutes sortes de choses. Dans mon cas, je lutilise pour renvoyer un en-tête HTTP 410, ce qui me permet de distinguer facilement les éléments bloqués dans les outils de développement de mon navigateur. Mais il est possible daller beaucoup plus loin. Une méthode commune pour détecter la mise en oeuvre dun système de blocage de pub est dattendre quun script publicitaire renvoi une certaine variable. Sil ne le fait pas, on vous affiche un message vous demandant de désactiver votre bloqueur de pub. Il suffit de faire une liste de ces variables, et de les renvoyer pour tromper lennemi. Cest de la théorie, et il ne fait aucun doute que ces faux geeks déchus finiront par trouver comment contourner cela. Si tant est que tout le monde abandonne AdBlock Plus et passe au blocage DNS. Mais comme toujours, nous trouverons aussi une parade.