Priorités pour la survie en période de pandémie

L’afflux de malades du Covid 19 va provoquer comme prévu une deuxième vague de surcharge des hôpitaux. Dans toute l’Europe les autorités en charge ont donc décidé d’organiser un nouveau confinement des populations pour limiter la surmortalité. La dégradation de l’économie et des conditions de vie suite au premier confinement pousse toutefois les gouvernants à plus de tempérance dans le choix des conditions de ce deuxième round.

Le choix des autorités, pour ce deuxième confinement, est de laisser ouverts les commerces de première nécessité (alimentation..), les services au public (postes, transports, santé) et les entreprises stratégiques. Très bien, la survie de la population en dépend.

Parmi les commerces de première nécessité sont listés les magasins d’électronique, d’informatique et applications apparentées. La survie de la population passerait-elle donc également par le maintien de l’ouverture de ces magasins ?

Ces magasins vont contribuer à maintenir opérationels les utilisateurs de Smartphones, Smart TV, Tablettes, Micro-ordinateurs. Ces citoyens qui pendant le confinement se servent de ces appareils pour télétravailler, travailler, communiquer, apprendre, avoir un semblant de vie sociale, et plus honteusement regarder des séries, films et programmes TV. Sans compter les petites entreprises qui ont besoin de maintenir leur parc informatique (et qui souvent passent par ces magasins pour l’achat ou la maintenance). D’autre part si les géants de la distribution par Internet (AMAZON) continuent de distribuer ces équipements, quelle incohérence ce serait de ne pas maintenir l’ouverture de ces magasins ! Tout choix des autorités peut être remis en question, surtout quand cela se traduit par le ressentiment (pourquoi lui et pas moi ?). Mais c’est un autre sujet.

En juin, à deux pas de chez moi, un entrepreneur a ouvert un magasin d’achat et revente d’occasion d’équipements électroniques et de DVD (type easy cash). Signe des temps, ou flair ?

La survie dans notre type de société passe, en partie, par l’accès aux nouvelles technologies. Le choix des autorités de considérer les commerces d’électronique et d’informatique comme relevant de première nécessité n’est pas anecdotique. Il confirme, s’il le fallait encore, une situation qui résulte d’une emprise technologique qui a réellement débuté il y a une trentaine d’années. Je passe rapidement la période qui a suivi les travaux sur les semi-conducteurs et l’invention du transistor (fin 1947) et qui a abouti à l’apparition des premiers micro-processeurs (1971). Le micro-processeur, sous la forme d’un circuit unique intègre des milliers (puis des millions) de transistors. Les micro-processeurs sont à l’origine des premiers micro-ordinateurs grand public (vers 1984). Ils sont maintenant utilisés dans la fabrication de vos Smartphones, Tablettes, Micro-ordinateurs, Smart-TV, Box (modem/routeurs/décodeur TV), Boitier photos, Aide à la conduite de votre voiture, Contrôle du chauffage du logement, Objets connectés, et autres gadgets pour le grand public. Dans l’industrie on les trouve partout dans le contrôle des processus de fabrication, le contrôle des machines, des robots, dans la logistique, dans la conception des machines et des produits de consommation, dans la gestion du personnel, dans les services commerciaux, dans les serveurs qui transmettent des pages web comme celle que vous lisez actuellement, etc… Partout.

La complexité croissante des systèmes de contrôle (de commande) des équipements que nous utilisons quotidiennement se traduit généralement par plus de confort d’utilisation. Si l’on n’a pas conscience de cette complexité on peut penser que c’est un peu par magie que tout fonctionne. Au delà de cet aspect magique et rassurant il y a des infrastructures de plus en plus complexes, des machines qui pour fonctionner ont besoin de microcontrôleurs, microprocesseurs, capteurs et actionneurs électroniques, réseaux informatiques de terrains, logiciels et de plus en plus une connexion internet. La moindre « simple » machine agricole utilise tout ça.

C’est passionnant et on n’est qu’au début d’une évolution où l’homme va devenir de plus en plus dépendant de la technologie. Mais me direz-vous, l’inter-dépendance à la société (en version mondialisée de la tribu) est dans la nature même de l’humanité. L’homme a besoin d’interagir avec ses semblables. Les réseaux sociaux et toutes ces choses magiques qui connectent les gens au travers d’internet sont en quelque sorte une réponse à ce besoin. Ces derniers temps, avec le confinement on a redécouvert l’importance des relations sociales. L’isolement est mortel.. Très bien, la belle affaire ! Alors est-ce que les nouvelles technologies pourraient combler le manque de relations sociales ? Et bien il semblerait que non à la lumière de l’expérience à grande échelle du dernier confinement. L’apéro ZOOM (du nom du logiciel de vidéo conférence) ne remplacera jamais le vrai apéro pris entre amis à la terrasse du bistro.

Que dire alors de l’emprise sur les jeunes esprits des écrans de nos terminaux informatiques. Dès quelques mois après la naissance, les enfants sont attirés par les écrans comme des papillons par la lumière. Les ados sont accros à leurs réseaux sociaux et certains des adultes d’aujourd’hui (jusqu’à 30 ou 40 ans) considèrent leurs équipements comme un marqueur social (comme la bagnole). De nouvelles pathologies sont apparues à la suite de ces changements (dépendance aux écrans, retards scolaires, retards de développement). Les autorités médicales s’en inquiètent.

Tous ces comportements se sont installés pendant les 20 dernières années en même temps que les entreprises commerciales ont envahi Internet et le Web. Le Web, qui au départ était une initiative créée par des universitaires pour le partage du savoir à l’échelle de la planète est maintenant un repère de marchands. Les services qui à leur création se présentaient comme bienveillants (Google, Facebook) sont devenus des collecteurs de vos données personnelles. Ces données sont ensuite exploitées pour le commerce ou l’influence d’opinion. L’adage « si c’est gratuit, vous êtes le produit » s’applique à fond pour Google et Facebook. Pendant ce temps Wikipedia (l’encyclopédie universelle libre accessible sur internet) est en train de crever dans l’indifférence générale. Par ailleurs, l’indépendance du net n’est pas un fait acquis. L’ICANN (Société pour l’attribution des noms de domaine et des numéros sur Internet) est devenue une entité internationale autorégulée et à but non lucratif en 2016, alors que les USA en assuraient la gestion jusque là. L’ICANN fait l’objet de convoitise des états et de pressions de la part des gros acteurs privés. Pour sa part le grand public, cible innocente visée par les états et les sociétés mercantiles, est tellement sous l’emprise de la facilité d’accès aux services au travers de Google qu’il en vient à confondre Google et l’internet. Quelle importance ?

Ce désintérêt pour les aspects techniques du monde qui nous entoure et les enjeux afférents sont d’après moi les symptômes d’une régression. Et il n’est pas juste question de techniques de vente ou de marketing. Il est question d’une perte de contrôle grandissante et consentie par manque d’intérêt pour la façon dont tout cela fonctionne. La confiance créée par l’aspect superficiel de simplicité des objets magiques qui font partie de notre quotidien, voilà le vrai sujet. La confiance et l’aveuglement qui en résulte: l’opium du peuple. Les enjeux dépassent maintenant les spécialistes (ingénieurs, chercheurs et passionnés) qui possèdent les clés (multiples) du mécanno (référence au jeu de construction à base de pièces mécaniques qui a suscité des vocations chez des gamins, comme moi plus jeune).

Une société humaine qui est à ce point enfumée par la pensée magique et maintenue dans la dépendance à une forme de religion de la consommation, est-ce cela le futur de l’humanité ? Sur un autre plan de la réalité, pensez un peu à ce que devient l’éducation dans certaines parties des USA, ou à l’école on commence (ou on continue) à enseigner les sciences à travers la lecture de la bible. On est loin du modèle de l’école laïque républicaine à la Française. Et c’est un autre des symptômes d’une forme de régression sociétale. Je salue au passage l’initiative maladroite du ministère de l’éducation, d’introduire des rudiments d’apprentissage du codage informatique dans les petites classes en France.

Et bien, il en va de la liberté individuelle et du refus d’un certain modèle de société. Par nos comportements individuels, contribuons à maintenir Internet et le web à l’image du rêve de leurs créateurs: un cyber-espace de liberté et de partage de la connaissance. Et enfin, pour plus de détails sur Internet, les GAFA et les enjeux de liberté, je vous conseille de lire mes précédents articles sur ces sujets, en particulier « Pour un internet plus libre » et « Cyber-Espace (Internet) démystifié ».

Voilà

Changer de serveur DNS pour améliorer la protection des données personnelles et la sécurité

J’ai récemment été confronté à une panne du serveur DNS (Domain Name System) de mon fournisseur d’accès internet (SFR-Numericable). Ce type de panne a pour effet de rendre impossible l’accès aux sites web dont l’adresse utilise un nom de domaine (c’est à dire tous les sites). Ce type de panne qui nécessite un minimum de sagacité pour être diagnostiqué, a également pour effet de me mettre en rogne.

Qu’est-ce donc qu’un serveur DNS ? C’est tout bêtement le dispositif qui se charge de la traduction d’un nom de domaine (par exemple: impots.gouv.fr) en son adresse IP. L’accès à ce dispositif est nécessaire car l’adressage des machines (ordinateurs, tablettes, smartphones, et autres objets) connectées au web ne fonctionne qu’avec des adresses IP (par exemple: 89.123.213.90). Si comme le commun des utilisateurs vous gardez les réglages par défaut de votre terminal et/ou de votre routeur, le serveur DNS que vous utilisez sans le savoir est celui de votre Fournisseur d’Accès à Internet (FAI). Le DNS d’un FAI n’est accessible qu’aux clients de ce FAI. Jusqu’à cette panne c’est également comme ça que mon installation fonctionnait.

Pendant la panne du DNS de SFR j’ai donc changé de serveur DNS pour pouvoir continuer à accéder aux services que j’utilise quotidiennement. Pour le choix d’un serveur DNS public, plusieurs critères peuvent intervenir:

  • La rapidité de réponse;
  • Le respect de la vie privée;
  • La fiabilité (résistance aux attaques en particulier).

La plupart des avis plus ou moins autorisés promeuvent les serveurs DNS de Google comme étant les plus sûrs et plus rapides. Ils sont en effet parmi les plus rapides, mais ne sont pas les seuls. Les résultats dépendent en effet des conditions de test, et les différences se mesurent en millième de seconde. Le prix à payer pour bénéficier de cette rapidité de réponse c’est la confidentialité de vos données personnelles. Google fait du commerce et malgré ses engagements sur le respect de la confidentialité ne se cache pas d’exploiter la masse des informations qui transitent dans ses serveurs.

On peut diviser les services DNS en deux groupes: ceux qui sont proposés par des sociétés commerciales, et ceux qui sont proposés par des associations ou fondations n’ayant pas de visées commerciales.

Dans le premier groupe on trouve tous les FAI (orange, sfr, free, bouygues) et les gros acteurs du net (Google, Cloudflare, OpenDNS). Dans le dernier groupe (non commercial) on trouve en particulier CleanBrowsing et Quad9.

Ne comptez pas sur les serveurs DNS gérés par des sociétés commerciales pour préserver la confidentialité de vos données personnelles. Fervent défenseur des libertés j’ai donc décidé de choisir un serveur DNS qui apporte plus de garanties sur la confidentialité de mes données personnelles.

J’utilise actuellement les serveurs DNS de Quad9. Quad9 est géré par CleanerDNS, Inc., une organisation Californienne à but non lucratif (non-profit corporation). Il utilise les ressources d’IBM, Packet Clearing House (PCH), Global Cyber Alliance (GCA), d’autres organisations de cyber-securité , et des dons privés. Tous les acteurs qui fournissent des ressources pour le fonctionnement de Quad9 y trouvent leur compte en terme d’image et de partage d’expertise.

Les serveurs DNS de Quad9 filtrent les sites malveillants (phishing, malware, exploit kit domains). Ils supportent le protocole DNS over TLS (chiffrage des données). Les adresses IP des serveurs DNS Quad9 sont:

IPv49.9.9.9
149.112.112.112
IPv62620:fe::fe
2620:fe::9
DoH*https://dns.quad9.net/dns-query
*DoH: DNS over HTTPS, protocole de sécurité ajouté aux requêtes DNS

Comment paramétrer votre terminal pour utiliser les serveurs DNS de Quad9 (ou d’autres serveurs DNS publics):

Les étapes pas à pas suivantes sont uniquement destinées aux micro-ordinateurs sous MS Windows (v10).

  1. Accéder aux paramètres Windows;
  2. Accéder aux paramètres internet et réseaux;
  3. Modifier les options d’adaptateurs;
  4. Accéder aux paramètres de carte réseau (ou wifi);
  5. Accéder aux propriétés de la carte réseau (ou wifi);
  6. Accéder aux propriétés du protocole IPV4;
  7. Modifier les caractéristiques de serveur DNS (passer à la définition manuelle des adresses IPV4 du serveur) et entrer les adresses du serveur. Valider en sortant des réglages.
Etape N°1
Etape n°2
Etape n°3
Etape n°4
Etape n°5
Etapes n°6 et 7

Il est également possible de réaliser le paramétrage du routeur de votre passerelle réseau (le plus souvent le grand public appelle ce truc « la box ») pour que tous les équipements connectés à votre réseau local utilisent le serveur DNS de votre choix. Voir à ce sujet mon article « Du bon usage de la boite – Le couple modem-router ». L’interface web de votre routeur est généralement accessible à l’adresse 192.168.0.1.

Pour ceux qui veulent malgré tout utiliser les serveurs DNS de sociétés mercantiles, voici quelques adresses:

Google Public DNS
8.8.8.8
8.8.4.4
Cloudflare1.1.1.2
1.0.0.2

Voila.

Place à la cyberdélinquance

Le temps des casses contre les banques et autres grandes bijouteries de luxe fait partie des récits historiques mettant en scène des figures comme les membres de la bande à Bonnot (premier casse en automobile contre la Société Générale en 1911) ou les membres du gang des égoutiers (le casse de Nice contre la Société Générale en 1976). C’était durant le siècle précédent.

Les technologies d’aujourd’hui font évoluer l’appétit des délinquants sérieux vers des cibles moins bruyantes (les victimes communiquent peu, et les indices révélant les attaques restent peu visibles) et financièrement plus intéressantes.

J’ai mentionné dans mon article du mois dernier l’attaque de hackers contre la société Garmin. J’avais découvert cette attaque en tentant de me connecter aux services de Garmin ouverts aux possesseurs de leurs objets connectés.

Ceux qui s’intéressent, comme moi, aux technologies informatiques et au web, consultent occasionnellement les journaux « spécialisés » dont les colonnes sont alimentées par des professionnels ou des experts. Il ne se passe plus une semaine sans que les observateurs avisés relatent une ou des cyberattaques contre des sociétés, des groupes, des organisations gouvernementales qui peuvent dépenser des sommes très importantes pour nettoyer les effets des attaques. Cet été a été particulièrement chargé en attaques du type rançongiciel (ransomware: blocage de service et demande de rançon). Les informations qui suivent ont été publiées dans Le Monde Informatique le 28 aout (article de Jacques Cheminat).

Autorités judiciaires, policières et en charge de la cybersécurité sont formelles, la règle dans les affaires de ransomware est de ne jamais payer la rançon. Les arguments : le risque de ne récupérer ni la totalité ni même une partie des fichiers chiffrés et la promotion de ces activités cybercriminelles.

Mais derrière les positions de principe se cache une réalité bien différente, comme le montrent deux cas arrivés durant la période estivale. Le premier est Garmin victime du rançongiciel WastedLocker, paralysant plusieurs de ses services. Les analystes ont été surpris par la rapidité du rétablissement des activités de la firme et ont soupçonné le paiement d’une rançon pour obtenir un décrypteur. Le groupe Evil Corp derrière le ransomware exigeait 10 millions de dollars. Au-delà du probable paiement par Garmin, c’est la manière de procéder de l’éditeur, épaulé par les deux sociétés Emsisoft et à Coveware, qui interpelle. La première est une société en cybersécurité, connue pour fournir des décodeurs de ransomware à partir de ceux fournis par les cybercriminels. La seconde propose des services de négociation de rançons. Garmin aurait donc à la fois payé pour obtenir cet outil, mais aurait demandé à Emsisoft de l’analyser et de le rendre pleinement opérationnel afin de débloquer les machines et les fichiers.

L’autre cas est celui de Carlson WagonLit Travel (CWT), spécialiste des voyages d’affaire. Victime de Ragnar Locker, il aurait payé 4,5 millions de dollars pour remettre en route les 30 000 PC paralysés. Au départ, le gang réclamait 10 millions de dollars et c’est le directeur financier de CWT en personne qui a assuré la négociation. Plaidant les difficultés de l’entreprise liées à la crise sanitaire, il a réussi à réduire le montant de la rançon.

extrait du Monde Informatique – 28 Aout 2020

Une autre information datée de fin aout et confirmée par Elon Musk: un employé de Tesla a refusé un million de dollars de la part d’un « espion russe » pour infecter par un ransomware l’usine de Tesla dans le Nevada.

Le paysage cybercriminel est en évolution et le rançongiciel « ransomware as business » devient une activité structurée qui intéresse de plus en plus de groupes criminels. La rentrée risque d’être chargée sur ce front.

Les vols de données, usurpation d’identité, faux support techniques, phishing (hameçonnage), spoofing (usurpation d’identité email), et autres attaques au niveau des personnes (comme vous et moi) connectées au web sont moins spectaculaires mais peuvent causer plus de tracas lorsque on en est personnellement victime. D’après une étude menée en 2019 par l’institut nationale de la consommation, 9 Français sur 10 ont déjà été confrontés à la cybermalveillance. La prudence, des connaissances de base sur les méthodes employées par les auteurs de ces activités et un minimum de discernement dans l’utilisation des services Internet (web, email, etc..) peuvent vous éviter d’être la prochaine victime.

Je vous conseille une visite du site national dédié à la protection contre la cybermalveillance (cybermalveillance.gouv.fr). Il contient des informations sur les moyens utilisés par les cyber-malfaisants, des conseils pour se protéger et la possibilité de déposer plaintes, et demandes d’intervention.

Voila.

Objets Connectés – IoT (Internet of things)

Depuis 3 jours les services internet de GARMIN (le plus connu des fabricants d’équipements de guidage par GPS, montres et bracelets connectés) sont injoignables. Des individus malveillants armés d’un virus dernier cri ont réalisé une attaque massive des serveurs utilisés par GARMIN. En échange d’une rançon ils promettraient de supprimer les verrous logiciels installés par le virus. J’ai connaissance de la situation pour avoir tenté de faire fonctionner mon bracelet connecté GARMIN « VivoSmart HR » jeudi dernier. Cette petite merveille de technologie ne délivre toute ses possibilités qu’en étant connectée à un smartphone, une tablette ou à un micro-ordinateur. Et jeudi dernier, il fût impossible de connecter cette merveille de quelque façon que ce soit à quoi que ce soit. Donc plus possible de surveiller tous les paramètres liés à mon activité (y compris mon sommeil). Depuis lors les services de GARMIN sont inaccessibles (voir copie d’écran ci-dessous)

Message de Garmin indiquant la panne, sans préciser sa nature

C’est dans des moments comme celui là que l’on réalise les faiblesses de l’internet des objets (IoT). Tous ces objets, pour fonctionner correctement, doivent être connectés à un terminal (smartphone, tablette, micro-ordinateur) faisant tourner une application qui elle même est connectée aux serveurs de la firme qui produit les objets. Les données enregistrées par les capteurs d’un l’objet connecté sont stockées sur ces serveurs (certaines d’entre-elles peuvent alors être partagées avec d’autres possesseurs d’objets similaires). Dans le cas de mon bracelet de suivi d’activités les fréquences cardiaques, la position géographique et le tracé du parcours, les dénivelés, etc.. sont enregistrés sur les serveurs utilisés par GARMIN. Bien entendu je ne considère pas ces informations comme des informations critiques, mais peut-être suis-je optimiste ou insouciant. Si les serveurs utilisés par GARMIN peuvent être rançonnés par quelques individus malveillants, pourquoi ferais-je confiance à GARMIN (ou à d’autres) pour assurer la protection de mes données personnelles.

Il n’existe pas de loi qui garantisse à l’utilisateur le pouvoir de conserver de façon autonome la trace de ses données personnelles. On peut pousser le raisonnement sur la sécurité des serveurs plus loin en considérant toutes les informations conservées par les administrations et services publics. j’aime citer en exemple la défaillance des systèmes de retraite japonais dans les années 1990 « citation d’un article de 01net daté de 2007 »:

L’assurance sociale japonaise a, semble-t-il, trouvé un moyen efficace (et expéditif) de régler le problème des retraites. Selon Le Figaro, cette organisation vient en effet d’admettre qu’elle avait ‘ égaré ‘ 50 millions de dossiers de retraites lors de leur informatisation à la fin des années 1990. Le quotidien français explique que les coordonnées des cotisants qui figuraient sur les dossiers de retraite (nom, adresse et date de naissance) n’auraient pas survécu à la mise en place d’un numéro d’identification unique en 1997.Le principal parti d’opposition, à l’origine de la divulgation du scandale, affirme pour sa part qu’un million de cotisants ne reçoivent plus la totalité de leur pension de retraite. Cette nouvelle crise, souligne Le Figaro, démontre s’il en était besoin l’incroyable vétusté des réseaux informatiques du Japon, pays pourtant loué pour son avance en matière de high-tech.

01 net, 2007

Ce que cette panne majeure des services GARMIN fait ressortir, c’est la nécessité de permettre à l’utilisateur de reprendre le contrôle de ses données personnelles en en redevenant propriétaire. Certaines plateformes le permettent déjà (mais pas GARMIN, c’est sûr). Les informations qui sont collectées par GARMIN sont apparemment anodines du point de vue de l’utilisateur (adresse email, détails de paiement, localisation, données de santé) mais peuvent avoir une valeur avérée si on adopte le point de vue mercantile des grosses sociétés du net (les GAFAM), et autres commerçants.

Voila.

Quelles protections contre cookies et traçage ?

Dans un récent article (« Vie privée, environnement et internet ») je vous mettais en garde contre l’exploitation que font les GAFAM et les sites web de vos données personnelles. Je récidive ici ma mise en garde, en donnant plus de détails pratiques et méthodes pour que vous résistiez au vol de vos données personnelles, lorsque vous naviguez sur le web.

La publicité est la principale méthode de financement des sites Internet. Si c’est gratuit, vous êtes le produit (adage connu). Les deux géants Google et Facebook tirent la quasi-totalité de leurs revenus de la publicité et de l’exploitation de vos données personnelles. Ils représentent à eux deux autour de 50 % du marché publicitaire en ligne et cette proportion ne cessent de croître.

De nombreux sites vendent le « temps de cerveau disponible » de leurs utilisateurs. Ils reportent ainsi leurs coûts de fonctionnement sur l’achat des produits ou services de l’annonceur. Ce foisonnement de la publicité sur Internet cohabite avec le traçage de données personnelles. Ce traçage peut aller jusqu’au profilage détaillé des utilisateurs, qui peut déboucher sur une forme de surveillance. En effet, pour optimiser les annonces, les sites collectent de nombreuses données qui servent:

  • à identifier les profils des consommateurs potentiels (approche générale),
  • à proposer les publicités les plus susceptibles de conduire à l’acte d’achat (approche individuelle).

Les individus sont ciblés par ce biais en tant que consommateurs, parfois dans des proportions qu’ils n’imaginent pas. Leurs données peuvent également être exploitées pour la gestion ou la surveillance des populations. Les révélations Snowden ont montré que c’était le cas avec certains grands acteurs du numérique, notamment les « GAFAM » (Google Amazon Facebook Apple et Microsoft).

Le phénomène de collecte de vos données est plus général notamment en raison de l’existence des « courtiers en données » (databrokers) qui même s’ils demeurent dans l’ombre accumulent et exploitent des quantités colossales de données personnelles. Certains de ces acteurs ne se contentent pas d’utiliser ces données pour des motifs commerciaux, mais n’hésitent pas à les utiliser dans des cadres politiques tels que des élections.

Venons en maintenant aux quelques solutions disponibles pour éviter le pistage. Il existe une option présente dans les navigateurs web qui permet de signifier aux sites visités que l’on ne souhaite pas être tracé, le « Do Not Track » (ne pas tracer). Par exemple, dans Firefox (le navigateur que je vous conseille d’utiliser, car sous licence libre): dans l’onglet « Vie privée » des options, il faut cocher « Indiquer aux sites que je ne souhaite pas être pisté« .

Malheureusement, le « do not track » est resté un projet de standard qui n’a pas abouti et la plupart des sites visités ne respectent pas ce souhait. Au contraire cela peut leur permettre de constituer des bases d' »internautes qui ne veulent pas être tracés« .

Il faut noter que Firefox protège, par défaut, contre certaines opérations de traçage, notamment en navigation privée et continue d’avancer en cette direction.

Pour compléter cette protection et l’améliorer, il faut installer des modules qui vont bloquer au maximum les tentatives des sites pour obtenir des données sur l’utilisateur et le pister dans ses navigations sur le Web.

uBlock Origin

uBlock Origin est probablement le module le plus efficace contre le pistage (et à ce jour non encore compromis par la recherche de profit). Pour l’installer facilement sur Firefox, il suffit de l’ajouter via la plateforme d’extension de Firefox.

Il s’installe, par défaut, avec notamment une liste de base de publicités bloquées (Liste-FR+EasyList) qui va stopper la plupart des publicités sur Internet ainsi que la liste « EasyPrivacy » anti-traçage. Ces listes sont tenues à jour automatiquement et peuvent aussi être complétées. La sélection par défaut est efficace, mais pour en ajouter :

Aller dans les préférences du module (Options – Modules – Préférences uBlock Origin), onglet « Listes de filtres » et activer les listes pertinentes (par exemple celles classées en « Confidentialité » et en « Réseaux sociaux »)

Les listes « Fanboy’s Anti-Thirdparty Social » et « Fanboy’s Social Blocking List » sont importantes car elles bloquent les cookies dits « tiers » tels que ceux de Facebook, Google et Twitter, présents sur de nombreuses pages cachés derrière les boutons de « partage » (G+1, Like, Tw). Ceux-ci permettent à ces sociétés de connaitre les sites visités.

Decentraleyes

De nombreux sites Internet font appel, par praticité à des ressources basiques stockées chez des sites tiers appelé des « Content Delivery Network » (CDN). Certains de ces CDN en profitent pour tracer les visiteurs de ces sites Internet. Decentraleyes va installer ces ressources basiques sur l’ordinateur et renvoyer les requêtes en local au lieu de permettre aux CDN de récupérer des données. C’est donc un complément intéressant pour limiter le traçage en ligne. Pour ajouter Decentraleyes à Firefox, aller sur la page de l’extension dans la base de Mozilla, puis « Ajouter à Firefox ».

Privacy Badger

Privacy Badger, de l’Electronic Frontier Foundation, a pour objectif de combiner les avantages des différentes extensions protectrices de la vie privée (dont uBlock et Disconnect) au sein d’une seule extension. Il s’agit toutefois d’un projet récent et qui se consacre pour le moment principalement aux cookies traceurs. Il n’a pas pour vocation de bloquer les publicités qui ne tracent pas leurs utilisateurs. Son fonctionnement est automatique et dynamique (il examine les actions d’une page pour savoir quoi bloquer), il n’est pas toujours évident de comprendre son impact, mais il peut constituer un module intéressant pour se protéger.

Ces modules sont une protection non négligeable, mais pour s’assurer qu’aucune requête ne sera suivie à travers le Web, d’autres précautions sont nécessaires.

Quelques autres extensions intéressantes

  • En naviguant sur Internet, on transmet par défaut les caractéristiques du navigateur et du système d’exploitation. Pour le constater, on peut réaliser ou tester le « Panopticlick » de l’EFF. Pour éviter d’être trop transparent et choisir les informations transmises, on peut utiliser User Agent Switcher. Ce module permet de faire croire que la requête provient, par exemple, d’une vieille version d’Internet Explorer ou d’un robot d’indexation de contenu de Google.
  • Le module Lightbeam de la Fondation Mozilla permet de prendre visuellement conscience de certaines opérations de traçage en ligne.
  • HTTPS Everywhere, de l’Electronic Frontier Fondation, vise à faire transiter les communications de façon chiffrée dès que cette option est disponible et réduit ainsi les risques d’écoutes.
  • Je vous signale aussi Self Destructing Cookies, qui permet de se débarrasser des cookies générés par une page dès que celle-ci est fermée évitant ainsi que ces cookies soient ultérieurement consultés.
  • Pour les utilisateurs plus hardis et prêts à réaliser les configurations nécessaires (souvent gérer les autorisations site de confiance par site de confiance), je vous recommande d’utiliser uMatrix.

Enfin et pour vous faire prendre conscience de la façon dont vos données fuitent sur le web, je vous propose de visualiser le tracking en temps réel de votre navigation avec un outil de la CNIL « Cookieviz« <- Clickez donc sur ce lien. La version proposée par la CNIL de cet outil didactique date de janvier 2020 – Bonne découverte.

Voila.

Pour un internet plus libre

Comme je l’expliquais brièvement dans mon article « Cyber-espace démystifié », la main mise des grosses entreprises sur les services internet est telle que le grand public ne distingue pas ces services de leur support. J’entends dans mon entourage des personnes dire « j’ai lancé Google » sans qu’ils aient conscience qu’il leur faut un navigateur WEB pour utiliser un moteur de recherche. Ils sont alors incapables de dire quel navigateur ils utilisent, étant persuadés que le navigateur, le moteur de recherche et le Web ne font qu’un. Idem pour les autres services: Facebook, Instagram, Skype, Messenger, Youtube, Amazon, etc.. Ces services qui collectent nos données et tendent à restreindre notre libre arbitre sont la propriété des GAFAM et fonctionnent grâce à Internet qui à la base est un bien commun, un outil d’émancipation et de liberté. C’est ce bien commun, l’Internet qui est menacé par les GAFAM.

Il reste possible de changer les choses. Il suffirait pour cela que les utilisateurs de ces services s’en détournent pour leur équivalent sous licence Libre (voir mon article sur les logiciels sous licence Libres). Il faudrait également que ces services soient hébergés de façon décentralisée, à l’opposé de leur concentration dans les fermes de serveurs des GAFAM. Bien entendu, pour que cela commence à fonctionner, il faut que les consommateurs de ces services prennent conscience du danger et fassent un effort (considérable, sans doute) pour changer leurs habitudes. On peut comparer la situation à ce que l’on commence à percevoir comme une tendance lourde dans la baisse de fréquentation des grandes surfaces. Le retour à la consommation de produits moins nocifs (bio, agriculture raisonnée) et aux circuits courts intervient après les excès de la grande distribution et des industries agro-alimentaires associées à un modèle de production agricole utilisant la chimie (Monsanto, Bayer, et les quelques autres).

La comparaison des services implantés sur internet avec les circuits de production et de distribution n’est pas anodine. Cela fait maintenant 50 ans que Felix Potin (épicerie née au 19em siècle) a commencé a être concurrencé par les grandes surfaces. L’enseigne Felix Potin a disparu en 1995 (25 ans après le début du succès des grandes surfaces). J’ai connu l’enseigne dans ma jeunesse passée en région parisienne. j’en garde une certaine nostalgie et comme un point de repère un peu désuet.

FaceBook, le réseau social, a commencé sa vie il y a 14 ans, sans concurrence. Finira-t-il comme Felix Potin, tué par un concept plus novateur, ou finira-t-il racheté par Google ? Dans les deux cas, ce sera avec l’appui informel du consommateur. Combien de temps faudra-t-il au public, pour percevoir les aspects nocifs de ces services quand ils sont proposés par des entreprises dont l’unique raison d’être est le profit ? La nocivité dont je parle réside dans la perte de liberté des individus, et finalement dans l’atteinte à la démocratie. Est-ce pire que la forme d’atteinte à la liberté que représente l’étouffement du petit commerce par la distribution en grande surface, ou que l’atteinte à la liberté que représente l’appropriation du bien commun (par exemple les graines en agriculture) au travers de brevets et de sélections qui tue la diversité biologique et laisse la porte ouverte aux grands groupes de l’industrie phytosanitaire ? A vous de juger. Mon sentiment c’est que nous devons reprendre les choses en mains, nous les individus. Pour ce qui concerne les GAFAM, je vous conseille donc de réagir pour qu’Internet continue a être un bien commun, un outil d’émancipation et de liberté. Pour cela utilisez les services et logiciels sous licence libre (voir mon article sur les logiciels sous licence libre). Les alternatives a Facebook, Messenger, Twitter, Instagram, Skype existent. Elles sont simplement moins fréquentées, mais le nombre de leurs utilisateurs est en progression grâce à l’activisme des défenseurs d’un modèle alternatif. Ces même défenseurs participent également au développement de projets et d’initiatives citoyennes comme des hébergements distribués et libres de services Internet alternatifs, à l’opposé de l’hébergement centralisé dans les silos de serveurs des GAFAM.

Quelques un des services alternatifs, sous licence libre et installés chez des contributeurs volontaires suivant un modèle distribué:

  • Tweeter -> Mastodon (réseau social, logiciel de micro-blog auto-hébergé et libre)
  • Skype -> Jitsi-meet (application web de conférence video)
  • Google search -> Searx (méta moteur de recherche, libre)
  • WhatsApp -> Signal (communication cryptée, respect de la vie privée)
  • Messenger (FaceBook) -> Signal
  • DropBox, Google Drive, iCloud Drive -> Next Cloud (serveur auto-hébergé de type cloud)
  • YouTube -> Peer Tube (logiciel libre d’hébergement de vidéo décentralisé grâce à la diffusion en pair à pair.

Pour prendre la mesure de l’évolution de ces projets, je vous conseille de fréquenter le site FRAMASOFT qui est une bonne vitrine des efforts de nombreux LIBRISTES convaincus et militants.

Dans la foulée je vous propose la lecture d’un ouvrage conçu comme un véritable manuel d’auto-défense du citoyen connecté, Déclic contient un volet pratique bourré de solutions et de conseils alternatifs, pour refaire d’internet un bien commun. Ce temps de confinement est l’occasion ou jamais de les tester. Vous pouvez télécharger les premières pages de l’ouvrage ici.

Voila.

Du bon usage de la « boite » (le couple Modem/router)

Rien de plus agaçant que de constater l’influence que les mots utilisés par les marketeurs ont sur la perte de repères du consommateur. Les offres « Triple Play » qui font bon ménage avec la « Box » sont au départ typiquement françaises. Alors pourquoi utiliser des mots de la langue Anglaise ? Tout ça pour rendre ces produits plus attractifs et également pour vendre des abonnements aux services TV payants en plus de la fourniture d’accès au téléphone et à internet. Ce n’est pas de la vente forcée, puisque c’est pour le bien du consommateur. La Box est le résultat d’une politique marketing pour offrir plus au consommateur et s’imposer par rapport à la concurrence. En donnant un nom à l’assemblage d’un modem, d’un routeur, d’un décodeur TV, et d’une partie micro-ordinateur, on a également réussi à rendre un produit indispensable dans l’esprit du public.

La « Box » est devenue incontournable et si bien intégrée dans le langage que les utilisateurs confondent la boite qui contient le modem/routeur avec celle fournie en plus, dans certains cas, pour le décodeur TV. Chez certains utilisateurs ces boites sont fournies par des opérateurs différents (par exemple Bouygues et SFR ou Orange et un autre). J’ai connaissance de quelques cas ou les boites installées chez l’utilisateur sont redondantes (elles assurent les mêmes fonctions).

Le passage a la vente liée de trois services distincts par un même opérateur (à droite)

De plus il est devenu très difficile de trouver en France un Fournisseur d’Accès Internet (FAI) qui propose des contrats de fourniture avec uniquement l’accès internet. Pour les FAI, la vente liée (Triple Play ») est devenue une arme pour gagner des parts d’un marché très concurrentiel, si bien que cette offre a écrasé les autres.

Voila pour la partie défense du consommateur. Je vous encourage donc à réfléchir à l’usage que vous faites de votre TV, et au fait que vous pouvez probablement vous passer des 300 chaînes qui vous sont proposées par votre FAI. Les 32 chaines de la TNT sont gratuites, ne l’oubliez pas.

Venons en maintenant à la partie technique. Le couple modem/router est la passerelle qui vous permet de relier votre réseau local à l’internet (l’ensemble des appareils qui chez vous, se connectent à l’internet est d’abord connecté à un réseau local – le votre). Pour adapter l’usage de votre passerelle à vos besoins et aussi pour sécuriser votre installation le constructeur a prévu une interface utilisateur très facile d’accès. L’accès à cette interface emprunte le réseau local. Il faut utiliser un terminal (de préférence un micro-ordinateur), le connecter au réseau local et lancer votre navigateur internet préféré. L’accès à l’interface administrateur est assurée en pointant l’adresse IP du routeur. Cette adresse, ainsi que l’identification et le mot de passe sont inscrites sur l’étiquette de l’équipement. L’adresse IP est généralement « 192.168.0.1 », à écrire (sans les guillemets) dans la zone appropriée de votre navigateur. Une fois l’interface utilisateur affichée sur votre écran, vous devez vous enregistrer en temps qu’administrateur (lisez l’étiquette sur l’équipement, le mot de passe par défaut y est écrit).

La première chose à faire pour éviter les intrusions frauduleuses dans votre réseau: Changez le mot de passe par défaut (il est écrit sur tous les boitiers du même constructeur, donc tout le monde le connait). Ensuite, considérez vos besoins en filtrage des accès à l’internet au travers du pare feu. Votre équipement intègre un pare feu qui vous permet de restreindre les accès à l’internet à certaines heures, pour certains terminaux. De plus vous pouvez si nécessaire attribuer des adresse IP fixes aux terminaux qui seront raccordés sur votre réseau local. Cela peut être utile si vous avez des serveurs de fichier ou de médias, pour éviter leur réattribution aléatoire d’adresse en cas de panne d’alimentation électrique ou de débranchement accidentel ou volontaire de la passerelle.

Vous pouvez également, entre autre:

  • changer le serveur DNS (Serveur de Nom de Domaine) défini par défaut,
  • paramétrer les réseaux Wifi (en particulier la partie protection, et les mots de passe),
  • paramétrer le serveur DLNA et l’utiliser comme serveur multimédia en attachant un disque USB au router .

Un dernier conseil, tenez à jour un répertoire (papier ou digital) ou vous conservez vos mots de passe. Pour sauvegarder mes mots de passe (plus d’une vingtaine), j’utilise Bitwarden un coffre fort digital que vous pouvez installer en module complémentaire de votre navigateur internet préféré.

Voila.

Configurer son logiciel gestionnaire d’e-mail

Si vous vous contentez de l’application pré-installée sur votre Smart Phone pour gérer votre courrier électronique, avec un compte chez un des principaux acteurs du secteur, il y a peu de risque que vous rencontriez la moindre difficulté de configuration.

Le problème de la configuration d’un logiciel gestionnaire d’e-mail peut se poser dès que l’on veut sortir des installations assistées voir automatisées que propose les FAI (si vous utilisez une boite e-mail, vous avez un accès à Internet au travers d’un contrat de fourniture d’accès avec un FAI: SFR, FREE, Orange, Bouygues etc..). Au pire vous vous contentez peut-être d’une Webmail (une interface fournie via un accès à la page web dédiée du fournisseur de service) à laquelle vous vous connectez avec votre navigateur Web.

Si vous voulez utiliser un logiciel gestionnaire digne de ce nom sur votre micro-ordinateur, vous allez peut-être rencontrer des difficultés de configuration. Les logiciels dont il est question intègrent en général plusieurs fonctions (calendrier, contacts, multiples comptes, etc..)

Parmi les logiciels en question, et en particulier ceux sous licence Libre, on peut citer : Thunderbird (Mozilla), Zimbra (compatible avec Outlook), SeaMonkey, Evolution, etc… Bien entendu n’oublions pas Outlook commercialisé par Microsoft. Les logiciels sous licence Libre sont utilisables sans avoir à les acheter.

Tout d’abord voyons (très grossièrement) comment fonctionne un service de courrier électronique. La boite de courrier (Mailbox) est hébergée sur un serveur (site internet) du fournisseur de service (votre FAI ou Google, Yahoo, etc..). A ce serveur peuvent se connecter des utilisateurs par le truchement d’un terminal (Smart Phone, micro-ordinateur, Tablette) utilisant un logiciel gestionnaire de courrier (Mail User Agent). Les transferts de courriers sont réalisés au travers des liaisons Internet avec des protocoles de communication qui sont entre autres le SMTP (Simple Mail Transfert Protocol) qui s’occupe de l’envoie de mail et les protocoles POP (Post Office Protocol) ou IMAP (Internet Message Access Protocol) pour la réception. La principale différence entre les deux protocoles de réception est que le protocole POP récupère par défaut les mails sans laisser de copie sur le serveur mail (pour ne pas surcharger les serveurs). Le protocole IMAP, lui, ne fait qu’une simple “copie” de vos mails, et laisse les originaux sur le serveur.

Pour configurer le logiciel gestionnaire de courrier électronique il faut lui donner des informations pour qu’il utilise l’adresse internet du serveur, les bons protocoles, le port de communication en entrée et celui en sortie du serveur de messagerie et le protocole de sécurité utilisé. Ces paramètres peuvent être saisis dans la section « comptes » ou « Paramètres » de votre logiciel. Voici ci-dessous quelques uns des réglages à réaliser en entrée, pour les comptes les plus courants:

Les réglages pour la sortie, toujours pour les comptes les plus courants:

Ces informations sont normalement délivrées par le fournisseur de service chez qui vous avez ouvert un compte de messagerie. N’hésitez pas à faire une recherche des paramètres de configuration sur le site Web de votre fournisseur s’il ne figure pas parmi ceux cités ci-dessus.

Et voila.

Vie privée, environnement et Internet

Pour faire suite à mon article de la semaine passée et pour répondre aux questions que l’on me pose de plus en plus sur ce sujet, voici quelques conseils sur les pratiques écoresponsables et la protection de notre vie privée.

Vivons cachés. Si comme moi vous n’aimez pas « tout le bien » que vous veux Google au travers de ses pratiques commerciales, essayez d’éviter d’être une cible trop facile. Il existe quelques solutions pour cela, toutes basées sur une forme de dissimulation de votre présence sur le réseau. En premier, il est possible d’utiliser un agrégateurs de recherche (Metasearch Engine) qui s’interpose entre votre terminal (smart phone, micro-ordinateur, tablette) et les moteurs de recherche. Encore une fois, Google n’est pas le seul moteur de recherche qui existe pour naviguer sur le web (voir mon article précédent). Un agrégateur fonctionne en envoyant votre recherche sur plusieurs moteurs de recherche tout en vous isolant (masquage de l’adresse IP) du pistage que ces derniers auraient fait pour accumuler des informations sur vos habitudes de consommation (entre autre). Je vous recommande d’utiliser SEARX, un agrégateur basé sur un logiciel Libre (voir mes articles sur le Libre) et fonctionnant sur des serveurs qui ne sont pas la propriété de sociétés ayant pour but d’encourager votre consommation. De multiples instances de Searx sont accessibles pour remplacer votre moteur de recherche habituel (voir la liste sur le site officiel ). Une autre option serait d’utiliser QWANT, le moteur de recherche mis en avant par la communauté Européenne. Ce dernier semble également présenter les caractéristiques d’un agrégateur de recherches. En dernier choix, mais pas des moindres, on ne peut omettre de citer DuckDuckGo, un autre agrégateur de recherche. Toutefois, ce dernier relais des annonces commerciales et c’est pourquoi je le place en fin de liste.

Structure d’un agrégateur de recherches

Notez que ce n’est qu’une première étape car ayant échappé au pistage par le moteur de recherche, il faudra alors envisager d’échapper aux moyens de pistage présents sur les site commerciaux que vous allez consulter. Pour cela il existe des additifs (extensions ou modules complémentaires) que vous pouvez installer dans votre navigateur web habituel. Méfiance tout de même, tous ces additifs ne sont pas innocents. Certains d’entre eux sont en effets rachetés par les sociétés qui font partis des acteurs commerciaux du web que vos habitudes de consommateur intéressent. Ghostery en est un exemple, bien que se soit un bon produit. Le monde du web est complexe….

La liste de ces additifs est relativement modeste: Ghostery, uBlock, Privacy Badger, et quelques autres.

Un dernier conseil: utilisez des navigateurs produits sous licence libre (voir mes articles sur les logiciels libres). Voici une liste non limitative: Firefox (Mozilla), Chromium (logiciel Libre), Clikz (version de Firefox orientée protection des données).

Participons modestement au financement de projets écoresponsables en utilisant des services qui redistribuent une part des revenus que leur rétrocèdent Google ou les autres moteurs de recherche. Les services web en question sont des moteurs de recherche qui opèrent en sous-traitance des poids lourds du secteur (Google, Yahoo, etc..) et qui redistribuent une partie des revenus que leur concèdent ces derniers. Tous utilise la technique de l’agrégation des recherches à partir des moteurs les plus performants (Google et les autres) et vous assurent de cette façon une forme d’anonymat vis à vis de ces derniers (de la même façon que SEARX – voir première partie de mon article).

Les acteurs de ce type de redistribution d’une toute petite partie des revenus commerciaux engrangés par les poids lourds (Google en particulier):

Give Water;

LILO (une société Française);

Ekoru;

Ecosia;

EveryClick;

Elliot for Water;

Givero;

etc..

Faites votre choix, en fonction de vos affinités avec le type de projet soutenu par chacun de ces moteurs de recherche. Ensuite remplacer Google, Bing, ou Yahoo (celui que vous utilisez habituellement) par celui que vous avez choisi et commencez à participer (modestement) au financement de projets qui font du bien à la planète, par le simple fait de faire des recherches sur le WEB.

Voila.

Cyber-Espace (Internet) démystifié

Le texte que vous voyez actuellement sur votre écran a emprunté le cyber-espace pour venir s’afficher. Vous-même en consultant mon article sur le cyber-espace, vous y effectuez une navigation. Le cyber-espace est un ensemble de données numérisées constituant un univers d’information et un milieu de communication, lié à l’interconnexion mondiale des ordinateurs. Le cyber-espace c’est une des applications de l’Internet.

Internet est le réseau informatique mondial accessible au public. C’est un réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. L’information est transmise via Internet grâce à un ensemble standardisé de protocoles de transfert de données, qui permet des applications variées comme le courrier électronique, la messagerie instantanée, le pair-à-pair et le cyber-espace (World Wide Web).

Pour naviguer dans le cyber-espace il faut utiliser un navigateur web (web browser en anglais). C’est précisément avec ce navigateur que le texte de mon article peut s’afficher sous une forme banale et plaisante. Ce texte comporte des mots ou suites de mots soulignés et de couleur bleue. Ces derniers sont des hyper-liens qui permettent au navigateur de se connecter sur une adresse internet (à travers un nom de domaine). Le texte de mon article, comme tous ceux de ce site et le site lui même sont écrits en langage Hypertexte. Ce langage utilise des balises (combinaisons de caractères) pour les mises en forme à l’affichage. Ces balises ne sont évidemment pas visibles sur votre écran.

Le langage HTML (HyperText Markup Language) est actuellement à la base de toutes les pages que vous pouvez consulter sur l’internet. Les pages des sites WEB que vous consultez sont des fichiers contenant de l’hypertexte. Vous pouvez d’ailleurs enregistrer ces fichiers sur votre terminal (micro-ordinateur, téléphone, tablette) et les relire avec votre navigateur sans être connecté au cyber-espace.

Pour les plus hardis d’entre vous, une expérience intéressante consisterait à lire ces fichiers avec un simple éditeur de texte (hors interprétation HTML).

Maintenant vous pouvez vous imaginer ce qu’est un site WEB: d’abord un ordinateur sur lequel les fichiers HTML sont stockés et organisés, ensuite un ensemble de logiciels constituant un serveur. Cet ensemble est connecté à internet via une passerelle (gateway en anglais) et sous un nom de domaine (celui qui permet aux utilisateurs du cyber-espace de se connecter au site). La passerelle est généralement un ensemble modem-routeur (vous savez, la « box »). Un service externe (DNS) fait le lien entre adresse IP (celle sur laquelle les routeurs font une connexion) et nom de domaine.

Voila, c’est simplissime !

Maintenant que le décor est planté (au sens théâtral du mot) essayons de corriger un malentendu qui enferme nombre de consommateurs de ce cyber-espace dans l’univers GOOGLE. Google est à l’origine un simple moteur de recherche d’informations sur internet développé au seuil des années 2000. Utiliser Google Search (le moteur de recherche) ce n’est pas possible sans un navigateur internet, sans un accès au Web et sans les infrastructures qui supportent le Web (internet). De plus on peut très bien utiliser un autre moteur de recherche (QWANT, ALTA VISTA, YAHOO!, BING…). Donc, non Google ce n’est pas internet.

La société Google est devenue en une vingtaine d’années LE poids lourd des services internet après avoir racheté nombre de sociétés et développé ses propres services. La stratégie de Google est d’organiser l’information à l’échelle mondiale, de la rendre universellement accessible et utile et d’en tirer des profits. Google exerce maintenant une position de quasi monopole dans les services dématérialisés (Youtube, Android, Gmail, Google Maps, Google Earth, etc..). Malgré cela, internet n’est pas Google et il existe des alternatives à tous les services proposés par Google.

Un exemple récent illustre un possible revers de ce monopole. L’actuel président des USA, dans sa croisade commerciale contre la chine a bloqué pour le plus gros producteur chinois de produits télécom – Huawei – la possibilité d’utiliser les logiciels Google protégés par des brevets. Cela équivaut à priver les propriétaires de smartphones HUAWEI de la galaxie de services Google qui sont implantés sur les produits concurrents. Que font les ingénieurs chez HUAWEI ? Ils sont en train de développer des produits équivalents. Aux dernières nouvelles, ils y réussissent plutôt bien.

NOTA: Je reste conscient de la difficulté de toute tentative de simplification et du risque de confusion qui peut en résulter. C’est en partie pour cela que je donne autant d’hyper-liens vers les articles de WIKIPEDIA (l’encyclopédie libre et accessible à tous) pour permettre à ceux qui le souhaitent d’acquérir plus de détails sur les termes et les concepts abordés.