Archives de la catégorie: 'Pratique'

04 novembre 2010

Wikio - Top des blogs - SociétéDeux classements pour le prix d’un : non, messieurs et dames, ce n’est pas un, mais deux classements que je vous propose ci-devant. Et d’un, le nouveau classement des “Top blogs” de Wikio à la rubrique “Société“, et de deux, celui de mes articles qui ont été les plus lus, ces 30 derniers jours…

En avril 2010, Wikio lançait son classement des “Top blogs société“, afin d’y classer les blogs qui ne sont pas forcément particulièrement politiques, gastronomiques, économiques, scientifiques, ni geeks, qui ne parle pas vraiment de beauté, mode, people ni de musique, et m’en réservait l’”exclusivité” (voir Wikio m’a dit… de vivre en société). 7 mois plus tard, Wikio remet le couvert, au motif que j’y serais passé de la 10e à la 4e place.
(more…)

27 octobre 2010

Les secrets des écoutes téléphoniquesC’est fou ce que les ordinateurs et les téléphones portables des journalistes qui enquêtent sur le scandale Woerth-Bettencourt semblent intéresser voleurs, politiques et magistrats, ces derniers temps.

J’avais déjà eu l’occasion de rédiger, à la demande du CNRS, un manuel expliquant comment contourner la cybersurveillance. Puis, m’inspirant de conseils et recommandations fournis par des agences proches des services de renseignement français, un petit manuel de contre-espionnage informatique. Et, enfin, un petit guide expliquant pourquoi, et comment, fabriquer son propre Wikileaks afin de permettre aux internautes de contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité (voir Gorge profonde : le mode d’emploi).

Au vu du climat ambiant, permettez-moi donc de remettre le couvert avec ces quelques conseils, pas seulement techniques mais également de bon sens, et qui permettront, je l’espère, aux journalistes (et pas seulement) de protéger leurs sources, et télécommunications.
(more…)

20 mai 2010

Geek ProtestEn février dernier, Thierry Leclère et Sophie Lherm, de Telerama.fr, m’avait interviewé au sujet des hackers.

Vous saviez, par exemple, qu’à l’origine, le terme “hacker” visait à qualifier ceux qui bidouillaient… des petits trains, que le tout premier groupe de hackers à avoir fait parlé de lui, en France, avait été créé et manipulé par la DST, que l’informatique en général, et l’internet en particulier, ne seraient rien si des hackers n’y avaient pas contribué ?…


Cela fait des années que je tente de réhabiliter l’expression, injustement diabolisée, en France (voir, entre autres, Hackers et sans complexe sur InternetActu, “Les « bidouilleurs » de la société de l’information” dans le Monde Diplomatique).

Après avoir été assimilé, pendant des années, au “piratage informatique“, le terme “hacker” n’est désormais plus tabou ni si caricaturé. Et signe de la vitalité (et du come back, pour ne pas dire du “coming out“) du phénomène, en France, on dénombre pas moins de cinq Hacker Festival en ce début d’année 2010.
(more…)

14 mai 2010

mail.icio.usOn imagine mal la NSA, ou la CIA, proposer aux internautes de les contacter grâce à une adresse email de type @laposte.net ou @wanadoo.com. C’est pourtant ce que proposent la Direction du renseignement militaire (DRM), qui utilise deux adresses @yahoo.fr, et la Direction de la Protection et de la Sécurité de la Défense (DPSD), qui utilise une adresse @laposte.net et une autre @wanadoo.fr. Je m’en étais étonné en 2005, dans un article consacré à guerre de l’information que se livrent les grandes puissances mondiales en terme d’intelligence économique, d’espionnage industriel, et de guerre électronique.

La DPSD et la DRM sont loin d’êtres les seules entités de l’armée dans ce cas. Citons, ainsi, l’Ecole militaire, le Commandement Air des Systèmes de Surveillance, d’Information et de Communication, le service de santé des armées, le responsable de la communication de l’armée de terre sur le quart sud-est de la France, la direction des ressources humaines de l’armée de l’air et la direction du personnel militaire de l’armée de l’air, un administrateur civil de la Délégation aux affaires stratégiques, placée sous l’autorité directe du ministre de la Défense et chargée du conseil géopolitique, stratégique et prospectif…
(more…)

22 février 2010

Et si l’on obligeait tous les éditeurs de livre à mettre, en toute première page intérieure, non pas le titre de l’ouvrage, de son auteur et de son éditeur, mais un gros logo du FBI avec un message bien menaçant écrit en blanc sur un fond mauve, rouge ou verdâtre ?

Et si on obligeait les lecteurs, avant qu’ils puissent prendre plaisir à la lecture de l’ouvrage qu’ils viennent d’ouvrir, à regarder un long tunnel de publicités impossibles à zapper ?

FBI anti-piracy warningPCInpact s’énervait récemment contre « les messages contre le piratage avant de voir un film au ciné ou un DVD/Blu-Ray » :

Seuls ceux qui paient voient ce message. Et ceux qui téléchargent illégalement ne l’ont pas.

Cherchez l’erreur… Vraiment détestable. Cela pousse limite à se procurer illégalement des films…

(more…)

03 décembre 2009

Rybn, un collectif de net.artistes, a décidé de vous/nous aider à apprendre à sécuriser nos connexions à Internet, au moyen de quelques ateliers, organisés ce samedi 5 décembre, à Paris.

Dans la foulée, Rybn m’a aussi proposé de venir discuter de la société de surveillance vs cet internet qu’on peut qualifier de “monde de transparence“, comment y (sur)vivre, s’y (d)ébattre, et en quoi les deux ne sont pas incompatibles, bien au contraire.

Ce que Marika, l’une des organisatrices, qualifie d’”écologie de l’internet“, l’idée étant de maîtriser une boîte à outils - qu’elle soit technique ou intellectuelle - afin de mieux connaître cet environnement, ses paradigmes et pratiques.

Tor projectAu menu (programme) : GnuPG (le plus populaire des outils de cryptographie, voir Comment crypter vos e-mails), Tor (un système de connexion anonyme à Internet), plus un autre pour vous/nous aider à sécuriser sa connexion Wifi (en ces temps d’Hadopi, ce devrait être obligatoire) :
(more…)

04 novembre 2009

Cyril CavaliéCyril Cavalié (Flickr, Twitter) s’intéresse aux gens qui militent en s’amusant (notamment). Ca peut paraître étonnant, mais nous sommes de plus en plus nombreux à protester en en… rigolant (mais pas seulement).

Nous“, parce que je ne suis pas que journaliste; je fais aussi partie des Big Brother Awards, un collectif présent dans une quinzaine de pays et qui, chaque année, organise des cérémonies de remise de “prix Orwell -à la manière des “Oscar“- pour “récompenser” ceux qui s’illustrent en matière d’atteintes à nos libertés et vies privées, ou en terme de promotion de la société de surveillance.

0911bba_cavalie2.1257198970.jpg

Et tous les ans, je me travestis. En paramilitaire. Parce que ça me fait (doucement) rire -jaune. Cyril Cavalié m’a plusieurs fois pris en photo, à l’instar de nombreux autres organisateurs de tels “happenings, luttes festives et actions directes“, pour reprendre le sous-titre d’”Un nouvel art de militer“, le livre qu’il vient de publier avec le journaliste Sébastien Porte.

Un nouvel art de militerPassionnant, déroutant, parfois désopilant -le récit de l’Opération “Plouf Plouf prend ça dans ton Pif ! La plus grande bataille nasale de tous les temps“, qui vit la base nucléaire militaire de l’Ile Longue “attaquée” par la brigade des clowns-, “Un nouvel art de militer” devrait figurer dans toutes les bibliothèques (universitaires, municipales, scolaires…), sinon au programme de tous les cours d’éducation civique, juridique et sociale, si tant est qu’on ne veuille pas résumer la conscience politique au simple fait d’aller voter.
(more…)

20 octobre 2009

Edvige est mort, et il n’est pas question de le remplacer“, avait déclaré Brice Hortefeux. Ce pour quoi il vient de créer deux nouveaux fichiers le jour de la Sainte… Edwige, et un an jour pour jour après la journée nationale de mobilisation contre Edvige.

Sainte EdwigeDe fait, il s’agit bel et bien d’une version “reliftée” d’Edvige : plus présentable, moins effrayante, mais qui poursuit le même objectif, et pose toujours un certain nombre de problèmes (voir Adieu Edvige, bonjour Edwige).

MaJ : voir aussi Inflation du fichage policier : l’énorme hypocrisie, l’analyse qu’en tirent les Big Brother Awards (dont je suis, mais ce n’est pas moi qui l’ai écrit).

LeMonde.fr m’a proposé de répondre à vos questions, ce mardi 20 octobre à 14h.

(more…)

30 mai 2009

La proposition de Xavier Darcos d’installer des portiques de sécurité à l’entrée des collèges et lycées, afin de répondre à l’émoi suscité par l’agression, au couteau, d’une enseignante par un élève de 13 ans, n’en finit pas de buzzer.

la tactique du portiqueSuite à mon article, La taca taca tac tac tiqu’ du portique…, j’ai été interviewé, sur Radio Nova, par Mathilde Serrell, ma voisine de blog (cf Bonne nouvelle, le blog optimiste qu’elle fait avec Antoine Blin), dans ses Grandes Enquêtes de la petite Rédaction :

les-grandes-enquetes-de-la-petite-redaction.mp3

Une analyse, et un article, qui semble avoir inspiré un journaliste de Canal +, repris par Didier Porte qui, dans sa chronique “Prof : pétez-leur la rotule !“, a clairement fait référence à ladite taca taca tac tac tiqu’ du portique… :

(more…)

04 mai 2009

La démocratie, c’est “le gouvernement du peuple, par le peuple et pour le peuple“, si l’on en croit la Constitution de 1958, qui a repris la définition d’Abraham Lincoln. Mais dès lors qu’il s’agit de l’internet en général, et de l’informatique en particulier, le gouvernement semble plutôt schizophrène.

Le moins que l’on puisse dire est qu’il existe en effet “deux poids, deux mesures” : vous êtes un industriel/chercheur/”startupeur” travaillant sur un domaine sensible ? L’Etat vous protège, et vous explique comment vous protéger, sur le Net, au nom du contre-espionnage. Vous êtes un simple citoyen lambda ? L’Etat ne vous explique rien, mais fait au contraire tout pour s’autoriser le fait de vous espionner.

C’est, paradoxalement, le constat que j’ai pu faire lors de mon intervention aux États généraux de l’identité numérique, qui se tenaient, au Sénat, ce lundi 27 avril 2009, à l’initiative de la revue Hermès, du CNRS, qui m’avait proposé d’expliquer “Comment contourner la cybersurveillance“.

(more…)

22 avril 2009

Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver de minimum d’espace sans lequel il n’y a pas de véritable démocratie.

Ces propos n’émanent pas d’un crypto-révolutionnaire, mais de Raymond Forni, considéré comme le “père inspiré de la loi Informatique et libertés“, qui fut d’ailleurs, et par trois fois, vice-président de la CNIL entre 1981 et l’an 2000, un poste qu’il quitta pour devenir président de l’Assemblée Nationale.

En 1980, Raymond Forni expliquait déjà ce pour quoi l’opion sécuritaire ne pouvait que nuire à nos démocraties et, a contrario, renforcer les logiques totalitaires :

La thèse de l’infalsifiabilité comme moyen de lutte contre le terrorisme doit être ramenée à sa juste valeur. Faut-il rappeler que la carte nationale d’identité est - et demeure - facultative et que le terrorisme international se nourrit plus de faux passeports, voire de passeports de complaisance délivrés dans des conditions dont la diplomatie a le secret.

Aujourd’hui, la question n’est plus seulement celle des papiers d’identité, mais aussi celle de la traçabilité, et de la surveillance, auxquelles les citoyens sont soumis dès lors qu’ils vont, notamment, sur l’internet.

(more…)

20 avril 2009

En 2009, déclarer par internet est encore plus simple, proclame cette année le site des impôts : pour relancer la machine à télédéclarer (pour la première fois, en 8 ans, le nombre de déclarations d’impôts, sur l’internet, avait étonnament stagné l’an passé),‭ ‬et résoudre un certain nombre de problèmes rencontrés par les internautes,‭ ‬le ministère du budget à décidé,‭ ‬cette année,‭ ‬d’innover, en “simplifiant” la procédure, qui sera officiellement lancée ce lundi 27 avril 2009. Mais est-ce pour autant sécurisé, et peut-on faire confiance dans cette procédure simplifiée ?

(more…)

20 février 2009

En 2003, un ordinateur neuf, acheté dans le commerce et connecté d’emblée à l’internet, pouvait résister 40 minutes avant d’être infecté par un virus. En 2004, 20 minutes. En 2009, un ordinateur non sécurisé est infecté, en moyenne, au bout de 4 minutes.

Ce matin, je faisais chroniqueur sur France Inter, dans l’émission Service Public, consacrée à la maîtrise de nos données personnelles sur Internet, avec Olivier Iteanu, avocat et auteur du livre “L’identité numérique en question“.

Dans la foulée, j’étais aussi invité à venir débattre, sur France Culture, dans l’émission Place de la Toile, de l’ère de la surveillance globale : Big Brother dépassé ?” avec Eric Sadin, auteur d’un livre intitulé Surveillance globale : enquête sur les nouvelles formes de contrôle.

Les deux émissions sont réécoutables sur leurs sites respectifs. Ma chronique, sur France Inter, ayant suscité beaucoup de commentaires, permettez-moi de la republier, en mode texte :

(more…)

03 décembre 2008

Hackers Magazine

Les hackers font peur. Qualifiés, improprement, de “pirates informatiques”, ils servent régulièrement de repoussoirs -sinon de paravents- visant à maintenir les gens dans l’ignorance des possibilités qui leur sont offertes par la société de l’information.

J’y avais consacré un article, “Les « bidouilleurs » de la société de l’information“, dans le n° de septembre du Monde Diplomatique. Le Diplo vient de le mettre en ligne, occasion de (re)découvrir ce pour quoi on colle aux hackers une telle image négative, ce qu’ils sont vraiment, et ce pour quoi l’informatique en général, et l’internet en particulier, n’en serait pas là aujourd’hui.

Les pirates informatiques hackers sont de simples bidouilleurs, tout simplement. Wikipedia rappelle ainsi que “Hacker est à l’origine un mot anglais signifiant bricoleur, bidouilleur; il désigne le possesseur d’une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu”.

Plus précisément, et selon Eric S. Raymond, auteur de l’incontournable Comment devenir un hacker ? :

Les hackers résolvent des problèmes, ils construisent, et ils croient en la liberté et en l’assistance mutuelle bénévole.

(more…)