Priorités pour la survie en période de pandémie

L’afflux de malades du Covid 19 va provoquer comme prévu une deuxième vague de surcharge des hôpitaux. Dans toute l’Europe les autorités en charge ont donc décidé d’organiser un nouveau confinement des populations pour limiter la surmortalité. La dégradation de l’économie et des conditions de vie suite au premier confinement pousse toutefois les gouvernants à plus de tempérance dans le choix des conditions de ce deuxième round.

Le choix des autorités, pour ce deuxième confinement, est de laisser ouverts les commerces de première nécessité (alimentation..), les services au public (postes, transports, santé) et les entreprises stratégiques. Très bien, la survie de la population en dépend.

Parmi les commerces de première nécessité sont listés les magasins d’électronique, d’informatique et applications apparentées. La survie de la population passerait-elle donc également par le maintien de l’ouverture de ces magasins ?

Ces magasins vont contribuer à maintenir opérationels les utilisateurs de Smartphones, Smart TV, Tablettes, Micro-ordinateurs. Ces citoyens qui pendant le confinement se servent de ces appareils pour télétravailler, travailler, communiquer, apprendre, avoir un semblant de vie sociale, et plus honteusement regarder des séries, films et programmes TV. Sans compter les petites entreprises qui ont besoin de maintenir leur parc informatique (et qui souvent passent par ces magasins pour l’achat ou la maintenance). D’autre part si les géants de la distribution par Internet (AMAZON) continuent de distribuer ces équipements, quelle incohérence ce serait de ne pas maintenir l’ouverture de ces magasins ! Tout choix des autorités peut être remis en question, surtout quand cela se traduit par le ressentiment (pourquoi lui et pas moi ?). Mais c’est un autre sujet.

En juin, à deux pas de chez moi, un entrepreneur a ouvert un magasin d’achat et revente d’occasion d’équipements électroniques et de DVD (type easy cash). Signe des temps, ou flair ?

La survie dans notre type de société passe, en partie, par l’accès aux nouvelles technologies. Le choix des autorités de considérer les commerces d’électronique et d’informatique comme relevant de première nécessité n’est pas anecdotique. Il confirme, s’il le fallait encore, une situation qui résulte d’une emprise technologique qui a réellement débuté il y a une trentaine d’années. Je passe rapidement la période qui a suivi les travaux sur les semi-conducteurs et l’invention du transistor (fin 1947) et qui a abouti à l’apparition des premiers micro-processeurs (1971). Le micro-processeur, sous la forme d’un circuit unique intègre des milliers (puis des millions) de transistors. Les micro-processeurs sont à l’origine des premiers micro-ordinateurs grand public (vers 1984). Ils sont maintenant utilisés dans la fabrication de vos Smartphones, Tablettes, Micro-ordinateurs, Smart-TV, Box (modem/routeurs/décodeur TV), Boitier photos, Aide à la conduite de votre voiture, Contrôle du chauffage du logement, Objets connectés, et autres gadgets pour le grand public. Dans l’industrie on les trouve partout dans le contrôle des processus de fabrication, le contrôle des machines, des robots, dans la logistique, dans la conception des machines et des produits de consommation, dans la gestion du personnel, dans les services commerciaux, dans les serveurs qui transmettent des pages web comme celle que vous lisez actuellement, etc… Partout.

La complexité croissante des systèmes de contrôle (de commande) des équipements que nous utilisons quotidiennement se traduit généralement par plus de confort d’utilisation. Si l’on n’a pas conscience de cette complexité on peut penser que c’est un peu par magie que tout fonctionne. Au delà de cet aspect magique et rassurant il y a des infrastructures de plus en plus complexes, des machines qui pour fonctionner ont besoin de microcontrôleurs, microprocesseurs, capteurs et actionneurs électroniques, réseaux informatiques de terrains, logiciels et de plus en plus une connexion internet. La moindre « simple » machine agricole utilise tout ça.

C’est passionnant et on n’est qu’au début d’une évolution où l’homme va devenir de plus en plus dépendant de la technologie. Mais me direz-vous, l’inter-dépendance à la société (en version mondialisée de la tribu) est dans la nature même de l’humanité. L’homme a besoin d’interagir avec ses semblables. Les réseaux sociaux et toutes ces choses magiques qui connectent les gens au travers d’internet sont en quelque sorte une réponse à ce besoin. Ces derniers temps, avec le confinement on a redécouvert l’importance des relations sociales. L’isolement est mortel.. Très bien, la belle affaire ! Alors est-ce que les nouvelles technologies pourraient combler le manque de relations sociales ? Et bien il semblerait que non à la lumière de l’expérience à grande échelle du dernier confinement. L’apéro ZOOM (du nom du logiciel de vidéo conférence) ne remplacera jamais le vrai apéro pris entre amis à la terrasse du bistro.

Que dire alors de l’emprise sur les jeunes esprits des écrans de nos terminaux informatiques. Dès quelques mois après la naissance, les enfants sont attirés par les écrans comme des papillons par la lumière. Les ados sont accros à leurs réseaux sociaux et certains des adultes d’aujourd’hui (jusqu’à 30 ou 40 ans) considèrent leurs équipements comme un marqueur social (comme la bagnole). De nouvelles pathologies sont apparues à la suite de ces changements (dépendance aux écrans, retards scolaires, retards de développement). Les autorités médicales s’en inquiètent.

Tous ces comportements se sont installés pendant les 20 dernières années en même temps que les entreprises commerciales ont envahi Internet et le Web. Le Web, qui au départ était une initiative créée par des universitaires pour le partage du savoir à l’échelle de la planète est maintenant un repère de marchands. Les services qui à leur création se présentaient comme bienveillants (Google, Facebook) sont devenus des collecteurs de vos données personnelles. Ces données sont ensuite exploitées pour le commerce ou l’influence d’opinion. L’adage « si c’est gratuit, vous êtes le produit » s’applique à fond pour Google et Facebook. Pendant ce temps Wikipedia (l’encyclopédie universelle libre accessible sur internet) est en train de crever dans l’indifférence générale. Par ailleurs, l’indépendance du net n’est pas un fait acquis. L’ICANN (Société pour l’attribution des noms de domaine et des numéros sur Internet) est devenue une entité internationale autorégulée et à but non lucratif en 2016, alors que les USA en assuraient la gestion jusque là. L’ICANN fait l’objet de convoitise des états et de pressions de la part des gros acteurs privés. Pour sa part le grand public, cible innocente visée par les états et les sociétés mercantiles, est tellement sous l’emprise de la facilité d’accès aux services au travers de Google qu’il en vient à confondre Google et l’internet. Quelle importance ?

Ce désintérêt pour les aspects techniques du monde qui nous entoure et les enjeux afférents sont d’après moi les symptômes d’une régression. Et il n’est pas juste question de techniques de vente ou de marketing. Il est question d’une perte de contrôle grandissante et consentie par manque d’intérêt pour la façon dont tout cela fonctionne. La confiance créée par l’aspect superficiel de simplicité des objets magiques qui font partie de notre quotidien, voilà le vrai sujet. La confiance et l’aveuglement qui en résulte: l’opium du peuple. Les enjeux dépassent maintenant les spécialistes (ingénieurs, chercheurs et passionnés) qui possèdent les clés (multiples) du mécanno (référence au jeu de construction à base de pièces mécaniques qui a suscité des vocations chez des gamins, comme moi plus jeune).

Une société humaine qui est à ce point enfumée par la pensée magique et maintenue dans la dépendance à une forme de religion de la consommation, est-ce cela le futur de l’humanité ? Sur un autre plan de la réalité, pensez un peu à ce que devient l’éducation dans certaines parties des USA, ou à l’école on commence (ou on continue) à enseigner les sciences à travers la lecture de la bible. On est loin du modèle de l’école laïque républicaine à la Française. Et c’est un autre des symptômes d’une forme de régression sociétale. Je salue au passage l’initiative maladroite du ministère de l’éducation, d’introduire des rudiments d’apprentissage du codage informatique dans les petites classes en France.

Et bien, il en va de la liberté individuelle et du refus d’un certain modèle de société. Par nos comportements individuels, contribuons à maintenir Internet et le web à l’image du rêve de leurs créateurs: un cyber-espace de liberté et de partage de la connaissance. Et enfin, pour plus de détails sur Internet, les GAFA et les enjeux de liberté, je vous conseille de lire mes précédents articles sur ces sujets, en particulier « Pour un internet plus libre » et « Cyber-Espace (Internet) démystifié ».

Voilà

Changer de serveur DNS pour améliorer la protection des données personnelles et la sécurité

J’ai récemment été confronté à une panne du serveur DNS (Domain Name System) de mon fournisseur d’accès internet (SFR-Numericable). Ce type de panne a pour effet de rendre impossible l’accès aux sites web dont l’adresse utilise un nom de domaine (c’est à dire tous les sites). Ce type de panne qui nécessite un minimum de sagacité pour être diagnostiqué, a également pour effet de me mettre en rogne.

Qu’est-ce donc qu’un serveur DNS ? C’est tout bêtement le dispositif qui se charge de la traduction d’un nom de domaine (par exemple: impots.gouv.fr) en son adresse IP. L’accès à ce dispositif est nécessaire car l’adressage des machines (ordinateurs, tablettes, smartphones, et autres objets) connectées au web ne fonctionne qu’avec des adresses IP (par exemple: 89.123.213.90). Si comme le commun des utilisateurs vous gardez les réglages par défaut de votre terminal et/ou de votre routeur, le serveur DNS que vous utilisez sans le savoir est celui de votre Fournisseur d’Accès à Internet (FAI). Le DNS d’un FAI n’est accessible qu’aux clients de ce FAI. Jusqu’à cette panne c’est également comme ça que mon installation fonctionnait.

Pendant la panne du DNS de SFR j’ai donc changé de serveur DNS pour pouvoir continuer à accéder aux services que j’utilise quotidiennement. Pour le choix d’un serveur DNS public, plusieurs critères peuvent intervenir:

  • La rapidité de réponse;
  • Le respect de la vie privée;
  • La fiabilité (résistance aux attaques en particulier).

La plupart des avis plus ou moins autorisés promeuvent les serveurs DNS de Google comme étant les plus sûrs et plus rapides. Ils sont en effet parmi les plus rapides, mais ne sont pas les seuls. Les résultats dépendent en effet des conditions de test, et les différences se mesurent en millième de seconde. Le prix à payer pour bénéficier de cette rapidité de réponse c’est la confidentialité de vos données personnelles. Google fait du commerce et malgré ses engagements sur le respect de la confidentialité ne se cache pas d’exploiter la masse des informations qui transitent dans ses serveurs.

On peut diviser les services DNS en deux groupes: ceux qui sont proposés par des sociétés commerciales, et ceux qui sont proposés par des associations ou fondations n’ayant pas de visées commerciales.

Dans le premier groupe on trouve tous les FAI (orange, sfr, free, bouygues) et les gros acteurs du net (Google, Cloudflare, OpenDNS). Dans le dernier groupe (non commercial) on trouve en particulier CleanBrowsing et Quad9.

Ne comptez pas sur les serveurs DNS gérés par des sociétés commerciales pour préserver la confidentialité de vos données personnelles. Fervent défenseur des libertés j’ai donc décidé de choisir un serveur DNS qui apporte plus de garanties sur la confidentialité de mes données personnelles.

J’utilise actuellement les serveurs DNS de Quad9. Quad9 est géré par CleanerDNS, Inc., une organisation Californienne à but non lucratif (non-profit corporation). Il utilise les ressources d’IBM, Packet Clearing House (PCH), Global Cyber Alliance (GCA), d’autres organisations de cyber-securité , et des dons privés. Tous les acteurs qui fournissent des ressources pour le fonctionnement de Quad9 y trouvent leur compte en terme d’image et de partage d’expertise.

Les serveurs DNS de Quad9 filtrent les sites malveillants (phishing, malware, exploit kit domains). Ils supportent le protocole DNS over TLS (chiffrage des données). Les adresses IP des serveurs DNS Quad9 sont:

IPv49.9.9.9
149.112.112.112
IPv62620:fe::fe
2620:fe::9
DoH*https://dns.quad9.net/dns-query
*DoH: DNS over HTTPS, protocole de sécurité ajouté aux requêtes DNS

Comment paramétrer votre terminal pour utiliser les serveurs DNS de Quad9 (ou d’autres serveurs DNS publics):

Les étapes pas à pas suivantes sont uniquement destinées aux micro-ordinateurs sous MS Windows (v10).

  1. Accéder aux paramètres Windows;
  2. Accéder aux paramètres internet et réseaux;
  3. Modifier les options d’adaptateurs;
  4. Accéder aux paramètres de carte réseau (ou wifi);
  5. Accéder aux propriétés de la carte réseau (ou wifi);
  6. Accéder aux propriétés du protocole IPV4;
  7. Modifier les caractéristiques de serveur DNS (passer à la définition manuelle des adresses IPV4 du serveur) et entrer les adresses du serveur. Valider en sortant des réglages.
Etape N°1
Etape n°2
Etape n°3
Etape n°4
Etape n°5
Etapes n°6 et 7

Il est également possible de réaliser le paramétrage du routeur de votre passerelle réseau (le plus souvent le grand public appelle ce truc « la box ») pour que tous les équipements connectés à votre réseau local utilisent le serveur DNS de votre choix. Voir à ce sujet mon article « Du bon usage de la boite – Le couple modem-router ». L’interface web de votre routeur est généralement accessible à l’adresse 192.168.0.1.

Pour ceux qui veulent malgré tout utiliser les serveurs DNS de sociétés mercantiles, voici quelques adresses:

Google Public DNS
8.8.8.8
8.8.4.4
Cloudflare1.1.1.2
1.0.0.2

Voila.

Place à la cyberdélinquance

Le temps des casses contre les banques et autres grandes bijouteries de luxe fait partie des récits historiques mettant en scène des figures comme les membres de la bande à Bonnot (premier casse en automobile contre la Société Générale en 1911) ou les membres du gang des égoutiers (le casse de Nice contre la Société Générale en 1976). C’était durant le siècle précédent.

Les technologies d’aujourd’hui font évoluer l’appétit des délinquants sérieux vers des cibles moins bruyantes (les victimes communiquent peu, et les indices révélant les attaques restent peu visibles) et financièrement plus intéressantes.

J’ai mentionné dans mon article du mois dernier l’attaque de hackers contre la société Garmin. J’avais découvert cette attaque en tentant de me connecter aux services de Garmin ouverts aux possesseurs de leurs objets connectés.

Ceux qui s’intéressent, comme moi, aux technologies informatiques et au web, consultent occasionnellement les journaux « spécialisés » dont les colonnes sont alimentées par des professionnels ou des experts. Il ne se passe plus une semaine sans que les observateurs avisés relatent une ou des cyberattaques contre des sociétés, des groupes, des organisations gouvernementales qui peuvent dépenser des sommes très importantes pour nettoyer les effets des attaques. Cet été a été particulièrement chargé en attaques du type rançongiciel (ransomware: blocage de service et demande de rançon). Les informations qui suivent ont été publiées dans Le Monde Informatique le 28 aout (article de Jacques Cheminat).

Autorités judiciaires, policières et en charge de la cybersécurité sont formelles, la règle dans les affaires de ransomware est de ne jamais payer la rançon. Les arguments : le risque de ne récupérer ni la totalité ni même une partie des fichiers chiffrés et la promotion de ces activités cybercriminelles.

Mais derrière les positions de principe se cache une réalité bien différente, comme le montrent deux cas arrivés durant la période estivale. Le premier est Garmin victime du rançongiciel WastedLocker, paralysant plusieurs de ses services. Les analystes ont été surpris par la rapidité du rétablissement des activités de la firme et ont soupçonné le paiement d’une rançon pour obtenir un décrypteur. Le groupe Evil Corp derrière le ransomware exigeait 10 millions de dollars. Au-delà du probable paiement par Garmin, c’est la manière de procéder de l’éditeur, épaulé par les deux sociétés Emsisoft et à Coveware, qui interpelle. La première est une société en cybersécurité, connue pour fournir des décodeurs de ransomware à partir de ceux fournis par les cybercriminels. La seconde propose des services de négociation de rançons. Garmin aurait donc à la fois payé pour obtenir cet outil, mais aurait demandé à Emsisoft de l’analyser et de le rendre pleinement opérationnel afin de débloquer les machines et les fichiers.

L’autre cas est celui de Carlson WagonLit Travel (CWT), spécialiste des voyages d’affaire. Victime de Ragnar Locker, il aurait payé 4,5 millions de dollars pour remettre en route les 30 000 PC paralysés. Au départ, le gang réclamait 10 millions de dollars et c’est le directeur financier de CWT en personne qui a assuré la négociation. Plaidant les difficultés de l’entreprise liées à la crise sanitaire, il a réussi à réduire le montant de la rançon.

extrait du Monde Informatique – 28 Aout 2020

Une autre information datée de fin aout et confirmée par Elon Musk: un employé de Tesla a refusé un million de dollars de la part d’un « espion russe » pour infecter par un ransomware l’usine de Tesla dans le Nevada.

Le paysage cybercriminel est en évolution et le rançongiciel « ransomware as business » devient une activité structurée qui intéresse de plus en plus de groupes criminels. La rentrée risque d’être chargée sur ce front.

Les vols de données, usurpation d’identité, faux support techniques, phishing (hameçonnage), spoofing (usurpation d’identité email), et autres attaques au niveau des personnes (comme vous et moi) connectées au web sont moins spectaculaires mais peuvent causer plus de tracas lorsque on en est personnellement victime. D’après une étude menée en 2019 par l’institut nationale de la consommation, 9 Français sur 10 ont déjà été confrontés à la cybermalveillance. La prudence, des connaissances de base sur les méthodes employées par les auteurs de ces activités et un minimum de discernement dans l’utilisation des services Internet (web, email, etc..) peuvent vous éviter d’être la prochaine victime.

Je vous conseille une visite du site national dédié à la protection contre la cybermalveillance (cybermalveillance.gouv.fr). Il contient des informations sur les moyens utilisés par les cyber-malfaisants, des conseils pour se protéger et la possibilité de déposer plaintes, et demandes d’intervention.

Voila.

Objets Connectés – IoT (Internet of things)

Depuis 3 jours les services internet de GARMIN (le plus connu des fabricants d’équipements de guidage par GPS, montres et bracelets connectés) sont injoignables. Des individus malveillants armés d’un virus dernier cri ont réalisé une attaque massive des serveurs utilisés par GARMIN. En échange d’une rançon ils promettraient de supprimer les verrous logiciels installés par le virus. J’ai connaissance de la situation pour avoir tenté de faire fonctionner mon bracelet connecté GARMIN « VivoSmart HR » jeudi dernier. Cette petite merveille de technologie ne délivre toute ses possibilités qu’en étant connectée à un smartphone, une tablette ou à un micro-ordinateur. Et jeudi dernier, il fût impossible de connecter cette merveille de quelque façon que ce soit à quoi que ce soit. Donc plus possible de surveiller tous les paramètres liés à mon activité (y compris mon sommeil). Depuis lors les services de GARMIN sont inaccessibles (voir copie d’écran ci-dessous)

Message de Garmin indiquant la panne, sans préciser sa nature

C’est dans des moments comme celui là que l’on réalise les faiblesses de l’internet des objets (IoT). Tous ces objets, pour fonctionner correctement, doivent être connectés à un terminal (smartphone, tablette, micro-ordinateur) faisant tourner une application qui elle même est connectée aux serveurs de la firme qui produit les objets. Les données enregistrées par les capteurs d’un l’objet connecté sont stockées sur ces serveurs (certaines d’entre-elles peuvent alors être partagées avec d’autres possesseurs d’objets similaires). Dans le cas de mon bracelet de suivi d’activités les fréquences cardiaques, la position géographique et le tracé du parcours, les dénivelés, etc.. sont enregistrés sur les serveurs utilisés par GARMIN. Bien entendu je ne considère pas ces informations comme des informations critiques, mais peut-être suis-je optimiste ou insouciant. Si les serveurs utilisés par GARMIN peuvent être rançonnés par quelques individus malveillants, pourquoi ferais-je confiance à GARMIN (ou à d’autres) pour assurer la protection de mes données personnelles.

Il n’existe pas de loi qui garantisse à l’utilisateur le pouvoir de conserver de façon autonome la trace de ses données personnelles. On peut pousser le raisonnement sur la sécurité des serveurs plus loin en considérant toutes les informations conservées par les administrations et services publics. j’aime citer en exemple la défaillance des systèmes de retraite japonais dans les années 1990 « citation d’un article de 01net daté de 2007 »:

L’assurance sociale japonaise a, semble-t-il, trouvé un moyen efficace (et expéditif) de régler le problème des retraites. Selon Le Figaro, cette organisation vient en effet d’admettre qu’elle avait ‘ égaré ‘ 50 millions de dossiers de retraites lors de leur informatisation à la fin des années 1990. Le quotidien français explique que les coordonnées des cotisants qui figuraient sur les dossiers de retraite (nom, adresse et date de naissance) n’auraient pas survécu à la mise en place d’un numéro d’identification unique en 1997.Le principal parti d’opposition, à l’origine de la divulgation du scandale, affirme pour sa part qu’un million de cotisants ne reçoivent plus la totalité de leur pension de retraite. Cette nouvelle crise, souligne Le Figaro, démontre s’il en était besoin l’incroyable vétusté des réseaux informatiques du Japon, pays pourtant loué pour son avance en matière de high-tech.

01 net, 2007

Ce que cette panne majeure des services GARMIN fait ressortir, c’est la nécessité de permettre à l’utilisateur de reprendre le contrôle de ses données personnelles en en redevenant propriétaire. Certaines plateformes le permettent déjà (mais pas GARMIN, c’est sûr). Les informations qui sont collectées par GARMIN sont apparemment anodines du point de vue de l’utilisateur (adresse email, détails de paiement, localisation, données de santé) mais peuvent avoir une valeur avérée si on adopte le point de vue mercantile des grosses sociétés du net (les GAFAM), et autres commerçants.

Voila.

Amélioration des performances du PC par remplacement du disque dur

Votre vieux micro-ordinateur donne des signes de faiblesse (lenteur au démarrage ou à l’exécution des programmes) et/ou ses limites de capacité de stockage sont atteintes (et vous ne voulez pas utiliser de disque externe – connexion USB ou similaire). Peut-être même votre disque dur signale une panne prochaine (avertissement sonore – et message du système). Bonne nouvelle: il est encore possible, au lieu de racheter un nouvel équipement, de remplacer le disque dur d’origine par un Solid State Drive (SSD): un disque statique (sans partie mécanique / plateaux rotatifs, tête mobile), utilisant des mémoires flash et beaucoup plus rapide que l’ancien. Les prix des SSD sont devenus abordables avec le début de leur production de masse. A titre d’exemple, un SSD de 512 Go peut se trouver à 90 € chez les revendeurs spécialisés.

Si et seulement si vous-vous sentez capable de manipuler un tourne vis, si vous pratiquez un minimum la langue anglaise, et si vous êtes curieux vous pouvez réaliser cette transformation vous même. Sinon, adressez vous à l’assembleur micro-informatique le plus proche de chez vous (ce genre de magasin existe encore et on y est en général accueilli par des gens très compétents).

Avant de vous lancer par vous-même dans cette aventure, il faut tout d’abord réaliser une sauvegarde de tous vos fichiers importants (prudence, prudence..). Vérifiez quel type de connexion votre micro-ordinateur utilise pour raccorder le Disque Dur. Les connecteurs à la norme SATA (norme qui spécifie notamment un format de transfert de données ainsi qu’un format de câble d’alimentation) sont utilisés pour raccorder les SSD. Si la carte mère de votre micro-ordinateur ne possède pas ces connecteurs (elle utilise alors l’ancien standard ATA, avec une connectique parallèle), il existe la possibilité de connecter sur un connecteur libre de la carte mère une carte d’extension PCI qui embarque un contrôleur SATA. En générale, cette dernière option n’existe pas sur les PC portables.

Si vous êtes l’heureux possesseur d’un micro-ordinateur portable récent, probablement celui-ci utilise-il des connecteurs SATA M.2, différents des connecteurs SATA précédents. Pour le savoir, consultez les caractéristiques technique de votre équipement. In fine, vous le saurez de façon certaine en ouvrant la bête. Attention à la différence entre SSD M2 et SSD M2 NVME (voir photo ci-dessous)

Vous avez identifié le standard et le type de connexion qui vous sont nécessaires. Bravo, 50% du travail est fait. Maintenant passons à la partie qui concerne la sauvegarde des données et au transfert du système d’exploitation de votre ancien disque sur le nouveau. La méthode la plus triviale consiste en un clonage du disque existant. Pour réaliser ce clonage, privilégiez donc une solution Open Source: Clonezilla. Vous pouvez le télécharger sur le site clonezilla ici: Clonezilla. Choisissez la version « live » qui peut être rendue « bootable » (l’ordinateur peut alors démarrer depuis Clonezilla) sur une clé USB, ou un CD/DVD. Une fois Clonezilla live installé sur le support de votre choix, il faut démarrer l’ordinateur depuis ce support (et non plus depuis le Disque Dur). Pour cela vous devez accéder au BIOS de l’ordinateur pendant la première partie de la phase de démarrage. Ordinateur à l’arrêt, mettez en marche et appuyez sur la touche ou le jeux de touches qui donne(nt) accès au BIOS (un message brièvement affiché à l’écran signale en général quelle(s) touche(s) du clavier utiliser). Une fois que l’écran affiche les options du BIOS, choisissez la fenêtre qui donne accès aux priorités de démarrage. Modifiez l’ordre des priorités de façon à ce que le BIOS lance en premier le système présent sur le support qui contient Clonezilla live. Après ce changement de la priorité de démarrage, sauvez la nouvelle configuration du BIOS et redémarrez l’ordinateur sans oublier au préalable de connecter le support de clonezilla live (clé USB ou CD/DVD). Si tout va bien, l’ordinateur démarre alors dans une session Clonezilla. Il ne reste plus qu’à sauvegarder la totalité du disque dur sur un support externe (par exemple: un disque dur externe connectable par le port USB). Le support externe doit avoir au moins la capacité de contenir l’ensemble des informations enregistrées sur le disque à cloner. Une fois le transfert du disque sur le support externe effectué et vérifié, il ne reste plus qu’à arrêter l’ordinateur, le débrancher du secteur et procéder au remplacement du disque existant par le SSD. Après ce remplacement, redémarrez l’ordinateur, toujours à partir de Clonezilla live et procéder à la restauration depuis le support externe (celui qui contient l’image clone du disque initial). N’oubliez pas que si le SDD possède une capacité supérieure (en Go) au disque dur précédent, il faut envisager d’étendre le volume de restauration de façon à ne pas scinder le SDD en deux volumes (un premier contenant le système initial restauré et un second vierge).

Après clonage, éteindre l’ordinateur, enlevez le support de Clonezilla live de l’ordinateur et redémarrez l’ordinateur. Vous avez maintenant exactement le même système qu’avant le remplacement du disque dur mais sur une machine améliorée.

Voila.

En complément, pour ceux qui ne sont pas familiers avec la langue anglaise et qui ne maitrisent pas les notions informatiques de base, voici un mode d’emploi pas à pas de Clonezilla rédigé par les experts de « Comment ça marche » (suivez le lien). Notez que cette description pas à pas contient l’utilisation d’un logiciel de gravure de CD, et qu’il est peut-être inutile de le télécharger si vous posséder déjà un logiciel de ce type.

Logiciels pour club photo (vitrine, partage, concours, etc.. )

Les activités d’un club photo tournent autour de la production de photos, du partage de connaissances techniques et artistiques et de la mise à disposition des adhérents d’équipements en relation avec la production photographique. Le statut associatif (loi de 1901) permet le fonctionnement de ces clubs avec le financement par les cotisations des adhérents renforcé par des subventions publiques et par la mise à disposition de locaux. De nos jours, à partir d’un certain niveau de développement et de structuration, les activités associatives méritent de bénéficier d’une vitrine accessible en ligne (Internet et le web) pour en assurer la promotion. Pour avoir une identité propre et rester la propriété de l’association, cette vitrine devrait être indépendante des réseaux sociaux (instagram, tweeter, facebook) sans pour autant les ignorer.

Afin de mettre en ligne cette vitrine de leurs activités, beaucoup de clubs photo ont recours à un des CMS (Contents Management Systems ou gestionnaires de contenus) sous licence libre (Open Source) les plus populaires afin de créer un site web. Quelques noms de CMS les plus employés: Joomla!, Drupal, WordPress. L’hébergement du site (service comprenant serveur, logiciels et passerelle) est en général confié à un prestataire extérieur et la vie du site (blog, agenda, albums photos) est assurée par une équipe d’adhérents de l’association (souvent membres du bureau).

Le choix d’un CMS reste une affaire de sensibilité personnelle, mais devrait d’abord reposer sur la finalité (la fonction « vitrine de l’activité ») et la facilité d’utilisation. D’autre part, l’utilisation d’une application spécialisée de gestion de librairie photographique peut venir combler les limitations d’un CMS généraliste. C’est justement une des raisons d’être du logiciel Piwigo.

Piwigo est soutenu par une communauté d’utilisateurs, contributeurs, développeurs et traducteurs et il est distribué sous licence libre. Il peut donc être mis en œuvre sans avoir à payer de droit d’utilisation. Il permet le partage d’une collection de photos à distance, au sein d’un groupe, d’une équipe ou d’une famille. Il est grandement paramétrable et adaptable grâce aux nombreux plugins développés par les contributeurs de la communauté. Lorsque c’est nécessaire, la confidentialité de l’accès aux photos (groupées en albums ou à l’unité) est assurée par hiérarchisation des droits d’accès, avec identification de l’utilisateur et mot de passe. Les droits d’accès sont distribués en fonction du statut des utilisateurs (4 niveaux hiérarchiques) et/ou de leur appartenance à un groupe.

Les photos peuvent être individuellement notées, commentées par les différents utilisateurs. L’organisation de concours photo est possible en suivant le principe suivant: sur un album photo, une liste d’utilisateurs est autorisée à noter les différentes photos présentées pendant une période paramétrée. Le résultat est ensuite généré et affiché sur une page dédiée accessible aux utilisateurs.

Un exemple d’application de Piwigo pour le partage d’une photothèque personnelle est accessible avec le lien suivant: https://edt.blogdns.net/piwigo/ . Cet exemple utilise des albums mis en ligne sous le statut « public » pour permettre l’accès libre à toutes les photos, ce qui ne serait pas toujours le cas pour un club photos. De plus le site donné ici en exemple est auto-hébergé (matériel, serveur, logiciels et passerelle internet au domicile de l’administrateur).

Quelles protections contre cookies et traçage ?

Dans un récent article (« Vie privée, environnement et internet ») je vous mettais en garde contre l’exploitation que font les GAFAM et les sites web de vos données personnelles. Je récidive ici ma mise en garde, en donnant plus de détails pratiques et méthodes pour que vous résistiez au vol de vos données personnelles, lorsque vous naviguez sur le web.

La publicité est la principale méthode de financement des sites Internet. Si c’est gratuit, vous êtes le produit (adage connu). Les deux géants Google et Facebook tirent la quasi-totalité de leurs revenus de la publicité et de l’exploitation de vos données personnelles. Ils représentent à eux deux autour de 50 % du marché publicitaire en ligne et cette proportion ne cessent de croître.

De nombreux sites vendent le « temps de cerveau disponible » de leurs utilisateurs. Ils reportent ainsi leurs coûts de fonctionnement sur l’achat des produits ou services de l’annonceur. Ce foisonnement de la publicité sur Internet cohabite avec le traçage de données personnelles. Ce traçage peut aller jusqu’au profilage détaillé des utilisateurs, qui peut déboucher sur une forme de surveillance. En effet, pour optimiser les annonces, les sites collectent de nombreuses données qui servent:

  • à identifier les profils des consommateurs potentiels (approche générale),
  • à proposer les publicités les plus susceptibles de conduire à l’acte d’achat (approche individuelle).

Les individus sont ciblés par ce biais en tant que consommateurs, parfois dans des proportions qu’ils n’imaginent pas. Leurs données peuvent également être exploitées pour la gestion ou la surveillance des populations. Les révélations Snowden ont montré que c’était le cas avec certains grands acteurs du numérique, notamment les « GAFAM » (Google Amazon Facebook Apple et Microsoft).

Le phénomène de collecte de vos données est plus général notamment en raison de l’existence des « courtiers en données » (databrokers) qui même s’ils demeurent dans l’ombre accumulent et exploitent des quantités colossales de données personnelles. Certains de ces acteurs ne se contentent pas d’utiliser ces données pour des motifs commerciaux, mais n’hésitent pas à les utiliser dans des cadres politiques tels que des élections.

Venons en maintenant aux quelques solutions disponibles pour éviter le pistage. Il existe une option présente dans les navigateurs web qui permet de signifier aux sites visités que l’on ne souhaite pas être tracé, le « Do Not Track » (ne pas tracer). Par exemple, dans Firefox (le navigateur que je vous conseille d’utiliser, car sous licence libre): dans l’onglet « Vie privée » des options, il faut cocher « Indiquer aux sites que je ne souhaite pas être pisté« .

Malheureusement, le « do not track » est resté un projet de standard qui n’a pas abouti et la plupart des sites visités ne respectent pas ce souhait. Au contraire cela peut leur permettre de constituer des bases d' »internautes qui ne veulent pas être tracés« .

Il faut noter que Firefox protège, par défaut, contre certaines opérations de traçage, notamment en navigation privée et continue d’avancer en cette direction.

Pour compléter cette protection et l’améliorer, il faut installer des modules qui vont bloquer au maximum les tentatives des sites pour obtenir des données sur l’utilisateur et le pister dans ses navigations sur le Web.

uBlock Origin

uBlock Origin est probablement le module le plus efficace contre le pistage (et à ce jour non encore compromis par la recherche de profit). Pour l’installer facilement sur Firefox, il suffit de l’ajouter via la plateforme d’extension de Firefox.

Il s’installe, par défaut, avec notamment une liste de base de publicités bloquées (Liste-FR+EasyList) qui va stopper la plupart des publicités sur Internet ainsi que la liste « EasyPrivacy » anti-traçage. Ces listes sont tenues à jour automatiquement et peuvent aussi être complétées. La sélection par défaut est efficace, mais pour en ajouter :

Aller dans les préférences du module (Options – Modules – Préférences uBlock Origin), onglet « Listes de filtres » et activer les listes pertinentes (par exemple celles classées en « Confidentialité » et en « Réseaux sociaux »)

Les listes « Fanboy’s Anti-Thirdparty Social » et « Fanboy’s Social Blocking List » sont importantes car elles bloquent les cookies dits « tiers » tels que ceux de Facebook, Google et Twitter, présents sur de nombreuses pages cachés derrière les boutons de « partage » (G+1, Like, Tw). Ceux-ci permettent à ces sociétés de connaitre les sites visités.

Decentraleyes

De nombreux sites Internet font appel, par praticité à des ressources basiques stockées chez des sites tiers appelé des « Content Delivery Network » (CDN). Certains de ces CDN en profitent pour tracer les visiteurs de ces sites Internet. Decentraleyes va installer ces ressources basiques sur l’ordinateur et renvoyer les requêtes en local au lieu de permettre aux CDN de récupérer des données. C’est donc un complément intéressant pour limiter le traçage en ligne. Pour ajouter Decentraleyes à Firefox, aller sur la page de l’extension dans la base de Mozilla, puis « Ajouter à Firefox ».

Privacy Badger

Privacy Badger, de l’Electronic Frontier Foundation, a pour objectif de combiner les avantages des différentes extensions protectrices de la vie privée (dont uBlock et Disconnect) au sein d’une seule extension. Il s’agit toutefois d’un projet récent et qui se consacre pour le moment principalement aux cookies traceurs. Il n’a pas pour vocation de bloquer les publicités qui ne tracent pas leurs utilisateurs. Son fonctionnement est automatique et dynamique (il examine les actions d’une page pour savoir quoi bloquer), il n’est pas toujours évident de comprendre son impact, mais il peut constituer un module intéressant pour se protéger.

Ces modules sont une protection non négligeable, mais pour s’assurer qu’aucune requête ne sera suivie à travers le Web, d’autres précautions sont nécessaires.

Quelques autres extensions intéressantes

  • En naviguant sur Internet, on transmet par défaut les caractéristiques du navigateur et du système d’exploitation. Pour le constater, on peut réaliser ou tester le « Panopticlick » de l’EFF. Pour éviter d’être trop transparent et choisir les informations transmises, on peut utiliser User Agent Switcher. Ce module permet de faire croire que la requête provient, par exemple, d’une vieille version d’Internet Explorer ou d’un robot d’indexation de contenu de Google.
  • Le module Lightbeam de la Fondation Mozilla permet de prendre visuellement conscience de certaines opérations de traçage en ligne.
  • HTTPS Everywhere, de l’Electronic Frontier Fondation, vise à faire transiter les communications de façon chiffrée dès que cette option est disponible et réduit ainsi les risques d’écoutes.
  • Je vous signale aussi Self Destructing Cookies, qui permet de se débarrasser des cookies générés par une page dès que celle-ci est fermée évitant ainsi que ces cookies soient ultérieurement consultés.
  • Pour les utilisateurs plus hardis et prêts à réaliser les configurations nécessaires (souvent gérer les autorisations site de confiance par site de confiance), je vous recommande d’utiliser uMatrix.

Enfin et pour vous faire prendre conscience de la façon dont vos données fuitent sur le web, je vous propose de visualiser le tracking en temps réel de votre navigation avec un outil de la CNIL « Cookieviz« <- Clickez donc sur ce lien. La version proposée par la CNIL de cet outil didactique date de janvier 2020 – Bonne découverte.

Voila.

Pour un internet plus libre

Comme je l’expliquais brièvement dans mon article « Cyber-espace démystifié », la main mise des grosses entreprises sur les services internet est telle que le grand public ne distingue pas ces services de leur support. J’entends dans mon entourage des personnes dire « j’ai lancé Google » sans qu’ils aient conscience qu’il leur faut un navigateur WEB pour utiliser un moteur de recherche. Ils sont alors incapables de dire quel navigateur ils utilisent, étant persuadés que le navigateur, le moteur de recherche et le Web ne font qu’un. Idem pour les autres services: Facebook, Instagram, Skype, Messenger, Youtube, Amazon, etc.. Ces services qui collectent nos données et tendent à restreindre notre libre arbitre sont la propriété des GAFAM et fonctionnent grâce à Internet qui à la base est un bien commun, un outil d’émancipation et de liberté. C’est ce bien commun, l’Internet qui est menacé par les GAFAM.

Il reste possible de changer les choses. Il suffirait pour cela que les utilisateurs de ces services s’en détournent pour leur équivalent sous licence Libre (voir mon article sur les logiciels sous licence Libres). Il faudrait également que ces services soient hébergés de façon décentralisée, à l’opposé de leur concentration dans les fermes de serveurs des GAFAM. Bien entendu, pour que cela commence à fonctionner, il faut que les consommateurs de ces services prennent conscience du danger et fassent un effort (considérable, sans doute) pour changer leurs habitudes. On peut comparer la situation à ce que l’on commence à percevoir comme une tendance lourde dans la baisse de fréquentation des grandes surfaces. Le retour à la consommation de produits moins nocifs (bio, agriculture raisonnée) et aux circuits courts intervient après les excès de la grande distribution et des industries agro-alimentaires associées à un modèle de production agricole utilisant la chimie (Monsanto, Bayer, et les quelques autres).

La comparaison des services implantés sur internet avec les circuits de production et de distribution n’est pas anodine. Cela fait maintenant 50 ans que Felix Potin (épicerie née au 19em siècle) a commencé a être concurrencé par les grandes surfaces. L’enseigne Felix Potin a disparu en 1995 (25 ans après le début du succès des grandes surfaces). J’ai connu l’enseigne dans ma jeunesse passée en région parisienne. j’en garde une certaine nostalgie et comme un point de repère un peu désuet.

FaceBook, le réseau social, a commencé sa vie il y a 14 ans, sans concurrence. Finira-t-il comme Felix Potin, tué par un concept plus novateur, ou finira-t-il racheté par Google ? Dans les deux cas, ce sera avec l’appui informel du consommateur. Combien de temps faudra-t-il au public, pour percevoir les aspects nocifs de ces services quand ils sont proposés par des entreprises dont l’unique raison d’être est le profit ? La nocivité dont je parle réside dans la perte de liberté des individus, et finalement dans l’atteinte à la démocratie. Est-ce pire que la forme d’atteinte à la liberté que représente l’étouffement du petit commerce par la distribution en grande surface, ou que l’atteinte à la liberté que représente l’appropriation du bien commun (par exemple les graines en agriculture) au travers de brevets et de sélections qui tue la diversité biologique et laisse la porte ouverte aux grands groupes de l’industrie phytosanitaire ? A vous de juger. Mon sentiment c’est que nous devons reprendre les choses en mains, nous les individus. Pour ce qui concerne les GAFAM, je vous conseille donc de réagir pour qu’Internet continue a être un bien commun, un outil d’émancipation et de liberté. Pour cela utilisez les services et logiciels sous licence libre (voir mon article sur les logiciels sous licence libre). Les alternatives a Facebook, Messenger, Twitter, Instagram, Skype existent. Elles sont simplement moins fréquentées, mais le nombre de leurs utilisateurs est en progression grâce à l’activisme des défenseurs d’un modèle alternatif. Ces même défenseurs participent également au développement de projets et d’initiatives citoyennes comme des hébergements distribués et libres de services Internet alternatifs, à l’opposé de l’hébergement centralisé dans les silos de serveurs des GAFAM.

Quelques un des services alternatifs, sous licence libre et installés chez des contributeurs volontaires suivant un modèle distribué:

  • Tweeter -> Mastodon (réseau social, logiciel de micro-blog auto-hébergé et libre)
  • Skype -> Jitsi-meet (application web de conférence video)
  • Google search -> Searx (méta moteur de recherche, libre)
  • WhatsApp -> Signal (communication cryptée, respect de la vie privée)
  • Messenger (FaceBook) -> Signal
  • DropBox, Google Drive, iCloud Drive -> Next Cloud (serveur auto-hébergé de type cloud)
  • YouTube -> Peer Tube (logiciel libre d’hébergement de vidéo décentralisé grâce à la diffusion en pair à pair.

Pour prendre la mesure de l’évolution de ces projets, je vous conseille de fréquenter le site FRAMASOFT qui est une bonne vitrine des efforts de nombreux LIBRISTES convaincus et militants.

Dans la foulée je vous propose la lecture d’un ouvrage conçu comme un véritable manuel d’auto-défense du citoyen connecté, Déclic contient un volet pratique bourré de solutions et de conseils alternatifs, pour refaire d’internet un bien commun. Ce temps de confinement est l’occasion ou jamais de les tester. Vous pouvez télécharger les premières pages de l’ouvrage ici.

Voila.

Cours sur la photo numérique

Plutôt que de réécrire ce que d’autres ont déjà formalisé et enseigné j’ai considéré plus humble (et plus rapide) de vous fournir quelques références vers des cours et exercices mis à disposition sur Internet. Voici donc quelques liens vers des sites (non commerciaux) que j’ai trouvés intéressants pour leur richesse pédagogique et leur qualité.

Remise à niveau et seconde vie

Les produits technologiques pour le grand public (Smart Phones, micro-ordinateurs, tablettes, produits connectés, etc..) ont ceci de remarquable que leur durée de vie sans panne peut dépasser les quinze ans. Mais les progrès réalisés dans la miniaturisation, les logiciels, les technologies sont tellement rapides qu’un produit est considéré obsolète bien avant sa fin de vie physique (due à panne ou mauvais entretien).

Les micro-ordinateurs sont peut-être moins impactés par cette frénésie du remplacement que les smartphones dans la mesure ou ils sont depuis plus longtemps devenus des objets de la vie courante. Il est également vrai que chacun vit maintenant avec son smartphone en permanence, ce qui est moins vrai pour le micro-ordinateur.

Quoiqu’il en soit, les utilisateurs de micro-ordinateurs sont confrontés aux phénomènes de ralentissement, échauffement, dégradation générale des performances qui ne manquent pas d’apparaitre pendant la vie normale de ce type d’équipement. Ces phénomènes apparaissent en général avant que l’équipement atteigne l’obsolescence par inadaptation de sa structure à l’évolution des interfaces, des systèmes d’exploitation et des programmes applicatifs.

Plusieurs causes, en dehors du non respect des conditions d’utilisation préconisées par le fabricant, sont à l’origine de ces phénomènes:

  1. Absence d’administration de l’équipement. Entendez par là:
    1. absence de protection contre l’utilisation inappropriée (pas de protection par mot de passe),
    2. permission laissée à l’installation de programmes dangereux (vérolés),
    3. absence de mises à jour régulières des programmes pouvant permettre l’intrusion à un attaquant lorsque l’équipement est connecté à l’internet,
    4. visite de sites WEB malveillants,
    5. ouverture de pièces jointes vérolées dans les emails, etc..
  2. Absence de maintenance. Entendez par là:
    1. absence de nettoyage des systèmes de ventilation/refroidissement,
    2. absence de diagnostic régulier de l’état des éléments « consommables », par exemple les disques durs,
    3. absence d’entretien des lecteurs optiques (lecteurs de CD DVD)
  3. Fin de vie d’éléments à durée de vie définie. Entendez par là:
    1. Panne de disque dur (durée de vie 5 ans en utilisation intense),
    2. dégradation excessive de la qualité des dissipateurs thermiques,
    3. Pile de sauvegarde BIOS CMOS déchargée,
    4. Panne de composants de qualité inappropriée (défaut de conception des circuits, très rare)

Concernant la prévention des défaillances survenant par manque d’administration et de maintenance, je ne vais pas faire une énumération et un développement des conseils de prévention. La liste ci-dessus est un bon départ pour votre propre réflexion.

Par contre dès que votre équipement est devenu difficilement utilisable (lenteur excessive, plantages fréquents, infection avec demande de rançon, etc..). Il est temps de penser à nettoyer les dégâts (supposés ou réels). Si vous avez un niveau d’expertise suffisant, vous pouvez tenter un nettoyage des infections et une remise en cohérence de votre système d’exploitation. Sinon, le recours à la ré-installation pure et dure du système d’exploitation peut s’avérer nécessaire.

C’est à ce moment de l’histoire qu’on regrette généralement de ne pas avoir faite une copie du Système d’exploitation, ni de copies des fichiers auxquels on tient. La bonne nouvelle c’est que Microsoft, dans sa grande bonté, livre maintenant avec la pré-installation de MS Windows sur le disque dur des équipements destinés au grand public une sauvegarde du Système. Elle est placée dans un volume du disque dur, que vous devez prendre soin de ne pas effacer (généralement le volume D: qui est nommé « Recovery »). Le déclenchement de la procédure de restauration est accessible à partir du menu « démarrer » puis – paramètres – mise à jour et sécurité.

Si MS Windows ne démarre plus, la procédure de restauration du Système (pour MS Windows uniquement) est accessible en alternative au démarrage normal du système à partir d’une combinaison de touches du clavier (voir les données constructeur, chaque constructeur utilisant une combinaison différente).

Si les mises à jour du système ne sont plus supportées par le fournisseur de votre équipement (quel qu’il soit), alors il est temps de changer de système et de passer à un système d’exploitation sous licence Libre (Linux ou similaire). Cette alternative va redonner du tonus à votre vieil équipement.

Si les performances de votre vieil équipement sont devenues insuffisantes pour faire tourner les programmes d’aujourd’hui, pensez à une mise à niveau matérielle. Une augmentation de la mémoire RAM, le remplacement de votre vieux Disque Dur par une unité de stockage de type SSD beaucoup plus rapide peuvent créer une belle augmentation de performance. Ces modifications sont à la portée de tout utilisateur habile et curieux. Voir à ce propos mon prochain article sur « Augmentation des performances par remplacement du Disque Dur ».

Si en dépit de tous ces conseils, vous décidez de changer votre équipement pour un micro-ordinateur flambant neuf, envisagez d’utiliser votre vieil équipement comme secours. De plus vous pouvez donner une seconde vie à votre vieil équipement en vous en servant comme serveur multimédia ou comme élément de votre chaine HiFi (voir mon article sur »La HiFi et la Video HD intégrées au réseau local »).

Voila.