On parle tant des mots de passe qu’on en oublie l’essentiel.
Quiconque a accès à votre disque dur a accès à toute votre vie numérique, vos logiciels et vos documents.
Il peut relire votre l’attestation de sécu téléchargée le mois dernier, votre feuille de calcul avec votre compta, vos photos de vacances mais aussi celles que vous gardez privées, la lettre à mamie, le testament de grand père, votre carnet d’adresse complet.
Il a accès aussi à votre historique de navigation internet des 30 ou 90 derniers jours, votre compte facebook, votre compte email avec l’intégralité de vos échanges passés.
Si vous êtes enregistré sous Google et que vous avez un Android, il y a toutes les chances qu’il puisse accédez à tout l’historique de géolocalisation et retracer dans le détail tous vos déplacements depuis plusieurs mois.
Via le navigateur il a aussi accès à tous les sites sur lesquels vous êtes enregistré, ceux pour lesquels vous avez enregistré le mot de passe. Vu qu’il a accès à vos emails, il pourra de toutes façons réinitialiser les mots de passe qu’il lui manque.
Si on parle de votre téléphone, ça inclut aussi tous vos SMS, votre historique d’appel, vos conversations snapchat, whatsapp et autres outils de communication.
Ça fait peur, non ?
Ça arrivera si quelqu’un de malveillant vous en veut personnellement, mais aussi vous êtes la cible aléatoire d’un cambriolage, que ce soit par le cambrioleur ou par la personne chez qui se retrouve avec votre disque une fois remis en circulation.
Non, il n’y a pas besoin de votre mot de passe de session windows ou mac pour cela. Il suffit d’accéder au disque directement. Tout est dessus, en clair.
Ok, comment on chiffre le disque alors ?
Sous Windows ça s’appelle BitLocker. Sous Mac ça s’appelle FileVault. Sous Android ça s’appelle simplement « Chiffrer l’appareil » ou « Chiffrez vos données » quand ce n’est pas activé par défaut, et vous avez en plus un « Cryptage de la carte SD » pour la carte SD si vous en avez ajouté une.
Vous trouverez ça à chaque fois dans la section « sécurité » des préférences de votre système.
La procédure est normalement assez simple (windows, mac). Assurez-vous simplement de ne pas oublier votre mot de passe.
Voilà, c’est fait. Toutes vos données sont chiffrées, illisibles par un tiers.
Bien entendu ça ne fonctionne que si vous avez aussi activé un déverrouillage manuel obligatoire au réveil de votre PC et de votre téléphone, et que vous n’avez pas laissé le mot de passe sur un post-it juste à côté. Il ne sert à rien d’avoir une porte qui ferme à clef si vous laissez la clef sous le paillasson ou si vous la laissez toujours ouverte.
C’est quoi le piège ?
Désormais votre cambrioleur ne peut pas accéder à vos données sans le mot de passe. Votre voisin ne peut pas accéder à vos données sans le mot de passe.
Vous non plus… Le piège est là. Sans le mot de passe vos données sont perdues, même pour vous.
Apple vous propose de retenir une clef chez lui et de la sécuriser avec votre compte Apple. Je crois que Microsoft fait pareil. Sur Android à ma connaissance il n’y a rien de tout cela.
En réalité ça n’est qu’un (mauvais) filet de sécurité.
1/ N’oubliez pas le mot de passe.
2/ Faites de sauvegardes (même si vous avez le mot de passe, le disque lui-même peut casser, et au pire vous pourrez récupérer vos données sur la sauvegarde)
3/ Donnez un moyen à vos proches d’accéder aux données qui les concernent (photos de famille par exemple) si jamais il vous arrive quelque chose.
Il y a peut-être des erreurs, probablement des mauvais termes, certainement des fautes ou mauvaises formulations. Vous êtes bienvenus à participer en proposant des corrections.
L’idée de base : Tous les mots de passe sont chiffrés. Personne d’autre que vous ne peut les relire sans votre accord. Ni le serveur sur lequel vous les envoyez, ni quelqu’un qui a accès au disque où vous les stockez, ni quelqu’un qui a ponctuellement accès à votre poste de travail.
Chiffrer c’est simple.
Pour chiffrer on a le choix. On va séparer deux catégories principales de chiffrement : les chiffrements symétriques et les asymétriques.
La plupart des gestionnaires de mots de passe ont choisi un chiffrement symétrique (une seule clef secrète qui sert à la fois à chiffrer et à déchiffrer). C’est simple à gérer, rapide à l’exécution, et il n’y a pas besoin de clef de grande taille. Tous ceux que j’ai vu utilisent de l’AES avec une clef de 256 bits. Au moins pour Bitwarden et Keepass, c’est le mode CBC, et un contrôle HMAC avec SHA256 comme fonction de hachage (mais vous pouvez ignorer tous ces détails s’ils ne vous disent rien).
J’ai dit « la plupart des gestionnaires de mots de passe ». Un projet au moins a fait un choix différent. L’outil pass utilise un chiffrement asymétrique (une clef publique et une clef privée, l’une sert à chiffrer et l’autre à déchiffrer). Plus exactement, ils utilisent l’outil GnuPG. Même si le choix de la clef est libre, par défaut on y utilise généralement une clef RSA de 2048 bits. Pass a fait ce choix en considérant le partage de mots de passes comme la fonctionnalité principale. On verra pourquoi quand on parlera partage. Entre temps on va se concentrer sur ceux qui font du chiffrement symétrique.
Dans les deux cas, on est là dans de l’ultra-standard au niveau cryptographie. Je serais étonné de voir autre chose ailleurs (et c’est une bonne chose).
Une clef ? quelle clef ?
Ok, nos mots de passe sont chiffrés mais où est la clef ?
Impossible de demander à l’utilisateur de se rappeler une clef de 256 bits. Ce serait plus de 40 signes entre minuscules, majuscules, chiffres et caractères spéciaux. Même avec une très bonne mémoire, ce serait ingérable à l’usage.
Stocker la clef de chiffrement en clair sur le disque n’est pas beaucoup mieux. Ce serait comme avoir coffre-fort haute sécurité dont on cache la clef sous le paillasson.
Ce qu’on demande à l’utilisateur c’est un mot de passe principal. Vu qu’il va permettre de déchiffrer tous les autres, on va l’appeler « mot de passe maître ». Il faut qu’il soit assez long et complexe pour éviter qu’un tiers ne puisse le deviner ou le trouver en essayant toutes les combinaisons une à une, mais assez court pour pouvoir s’en rappeler et le taper sans erreur.
Le mot de passe maître ne chiffre rien lui-même. Accompagné d’autres paramètres, il sert à calculer une clef de taille suffisante qui, elle, servira au chiffrement décrit plus haut et qu’on va appeler « clef maîtresse ». La fonction qui fait cette opération est dite fonction de dérivation de clef.
Bitwarden utilise le très classique PBKDF2 avec un hachage SHA256. Pour faire simple on prend le mot de passe, on le mélange à une chaîne aléatoire (stockée quelque part pour réutiliser la même à chaque fois), et on opère la fonction de hachage prévue. Normalement ça suffit pour avoir un résultat considéré comme relativement aléatoire et impossible à remonter en sens inverse.
En pratique on cherche aussi à ralentir quelqu’un qui chercherait à tester tous les mots de passe possibles un à un. Pour ça on va simplement répéter l’opération précédente un certain nombre de fois. Chaque itération prend en entrée le résultat de l’étape précédente. Si je fais 10 itérations, il faudra 10 fois plus de temps à un attaquant pour tester toutes les combinaisons. Ici on considère le résultat comme assez confortable à partir de 100.000 itérations.
Keepass utilise une fonction plus récente et considérée comme plus robuste aux possibilités des matériels actuels : Argon2.
Là aussi tout est très classique. Je n’ai pas regardé tous les gestionnaires de mots de passe mais je serais étonné de trouver autre chose que ces deux solutions standards.
On résume
À l’ouverture le gestionnaire de mots de passe vous demande votre mot de passe maître. À partir de ce mot de passe et de paramètres prédéterminés, il utilise une fonction de dérivation de clef et en sort une clef maitresse.
C’est cette clef maitresse qui permet de chiffrer ou déchiffrer vos mots de passe. Celui qui n’a pas accès à votre clef ne pourra rien faire des mots de passe chiffrés sur le disque.
Sécurité
À l’ouverture, le gestionnaire de mot de passe vous demandera votre mot de passe maître que pour calculer la clef maîtresse à l’aide d’une fonction de dérivation de clef. Une fois ceci fait, il garde la clef maîtresse en mémoire et oublie le reste. Quoi qu’il se passe, personne ne connaîtra votre mot de passe maître.
Le logiciel utilise cette clef maîtresse pour chiffrer et déchiffrer vos mots de passe. Cette clef maîtresse n’est jamais écrite nulle part. La plupart des gestionnaires de mots de passe oublieront volontairement cette clef en mémoire après un certain temps d’inactivité, ou à la mise en veille de votre poste de travail. L’idée c’est de limiter le risque de laisser qui que ce soit d’autre que vous y avoir accès. Dans ces cas là, on vous invitera à saisir de nouveau votre mot de passe maître pour retrouver la clef oubliée.
Une fois la clef maîtresse hors de la mémoire, vous n’avez que des blocs chiffrés que personne ne pourra déchiffrer sans le mot de passe maître. Pas même vous. Si vous oubliez votre mot de passe maître, vous ne pourrez plus jamais relire ce que vous avez stocké. Même votre ami qui s’y connait ne pourra rien pour vous.
Ne vous laissez toutefois par leurrer. On parle sécurité, chiffrement, complexité des fonctions de dérivation de clef, mais en réalité tout ça a peu d’importance comparé à votre mot de passe maître. C’est un peu comme un coffre-fort : Discuter du diamètre des barres de renfort n’a aucun intérêt s’il s’ouvre avec une combinaison de trois chiffres seulement.
S’il est possible de trouver votre mot de passe avec un nombre de tentatives limité, tout le reste ne servira à rien. « Limité » dans ce cas, ça dépasse la centaine de milliards de combinaisons. Il vaut mieux un mot de passe maître complexe avec une fonction de dérivation simple qu’un mot de passe maître simple avec une fonction de dérivation complexe.
Changer le mot de passe
Les plus alertes d’entre vous auront remarqué que si tout est déchiffré indirectement à partir du mot de passe, changer le mot de passe fait perdre l’accès à tout ce qui est déjà chiffré.
Quand vous changez votre mot de passe maître, Keepass déchiffre toutes les données en mémoire, calcule la nouvelle clef et rechiffre l’intégralité des données. Même si vous gérez une centaine de mots de passe, c’est quelque chose qui se fait rapidement sans avoir besoin de vous faire patienter longtemps.
Bitwarden utilise lui une clef intermédiaire totalement aléatoire appelée clef de chiffrement. C’est cette clef qui sert en réalité à chiffrer et déchiffrer les données stockées. Elle est elle-même chiffrée, à partir de la clef maîtresse, et stockée à côté des données.
On a donc un mot de passe maître qui sert à calculer une clef maîtresse. La clef maîtresse sert à déchiffrer la clef de chiffrement. La clef de chiffrement sert à chiffrer et déchiffrer les données sur le disque.
Lorsqu’on veut changer de mot de passe il suffit de chiffrer la clef de chiffrement avec la nouvelle clef maitresse. Il n’y a pas besoin de rechiffrer chaque donnée (vu que la clef de chiffrement ne change pas, elle).
L’avantage n’est pas tant dans le temps gagné (peu significatif) mais dans la résistance aux accès concurrents : On peut avoir plusieurs clients qui lisent et écrivent en parallèle des données différentes dans le même trousseau sans crainte que l’un d’eux n’utilise encore une ancienne clef de chiffrement et envoie des données illisibles par les autres.
Et justement, et si je partage ?
Avec ce qu’on a vu jusqu’à présent, si je partage des mots de passe je dois aussi partager la clef de chiffrement utilisée.
Bitwarden permet de partager des mots de passe à un groupe de plusieurs personnes (appelé « organisation »). Au lieu d’être chiffrés avec ma clef de chiffrement personnelle, ces mots de passe sont chiffrés avec une clef de chiffrement dédiée à l’organisation.
Le gros enjeu n’est pas dans le chiffrement mais dans comment transmettre cette clef d’organisation à chaque utilisateur de l’organisation.
Il faut un moyen pour que l’administrateur de l’organisation chiffre la clef d’organisation, me l’envoie sur le serveur d’une façon que seul moi puisse la relire.
Jusqu’à maintenant c’est impossible parce que nous utilisons des clefs symétriques. C’est la même clef qui sert au chiffrement et au déchiffrement. Si l’administrateur pouvait chiffrer avec ma clef, il pourrait aussi déchiffrer tous mes mots de passes personnels et ça c’est inacceptable.
C’est donc ici qu’on reparle des clefs asymétriques RSA. Chacun a une clef publique (diffusée à tout le monde) et une clef privée (garder secrète par chaque utilisateur). La clef publique sert à chiffrer. La clef privée sert à déchiffrer. Tout le monde est donc capable de chiffrer quelque chose avec ma clef publique, mais seul moi pourrait le déchiffrer.
La clef RSA fait 2048 bits mais ne vous laissez pas impressionner, ces 2048 bits sont en fait moins robustes que les 256 bits d’AES.
L’administrateur de l’organisation récupère ma clef publique, chiffre la clef d’organisation à l’aide de ma clef publique, et envoie ça sur le serveur. Quand je voudrais chiffrer ou déchiffrer quelque chose dans l’organisation, je récupère la clef d’organisation chiffrée avec ma clef publique, je la déchiffre avec ma clef privée, et je m’en sers dans mes opérations de chiffrement.
Ok, mais il va me falloir sécuriser ma clef privée. On a déjà les outils pour ça, il suffit de la chiffrer ! Bitwarden la chiffre donc avec la clef de chiffrement, celle dont on a déjà parlé plus haut.
On a donc un mot de passe maître qui sert à calculer une clef maîtresse. La clef maîtresse sert à déchiffrer la clef de chiffrement. La clef de chiffrement sert à déchiffrer ma clef RSA privée. La clef RSA privée sert à déchiffrer la clef d’organisation. La clef d’organisation sert à chiffrer et déchiffrer les données.
Pfiou! Ça semble long et complexe mais tout utilise toujours le même principe et la plupart de ces opérations ne servent qu’à l’initialisation logiciel quand vous le déverrouillez.
Rappelez-vous, votre clef de chiffrement ne change pas quand vous changez votre mot de passe. Pas besoin donc de changer ou rechiffrer vos clefs RSA non plus.
Et Pass alors ?
Pass fait le choix de sauter tout le chiffrement symétrique et de n’utiliser que l’asymétrique. Un dépôt contient les clefs GPG de tous les membres (clefs publiques). Chaque fois qu’un mot de passe est chiffré, il l’est avec toutes ces clefs. Quand un membre veut lire un des mots de passe, il le déchiffre avec sa propre clef privée.
Quand on ajoute un membre, quand on change une clef, il faut tout rechiffrer.
L’ami Anthony me donne le lien alors je le partage.
Le petit utilitaire mac permet d’activer ou non la fonction turbo boost. Le turbo boost c’est ce qui permet de faire temporairement monter en puissance un cœur de votre processeur quand une application en a ponctuellement besoin. C’est normalement magique, géré automatiquement par le système d’exploitation et le processeur.
Forcément ça a un coût. Outre que ça chauffe plus et ralentit voire désactive les autres cœurs du processeur, ça consomme aussi plus d’énergie donc diminue l’autonomie quand on est sur batterie.
Marco a trouvé une différence de 25% dans l’autonomie sur un test de sa conception. Ce n’est pas rien, d’autant que pour un usage bureautique la différence dans l’expérience utilisateur est assez réduite.
C’est là qu’intervient Turbo Boost Switcher. Le logiciel est capable de désactiver la fonction turbo boost en fonction de paramètres comme la capacité restante sur la batterie, la présence d’une alimentation secteur, ou l’utilisation de certaines applications que vous lui aurez désigné.
L’idée me plait : privilégier l’autonomie aux performances quand je suis sur batterie ; ne pas toucher aux performance quand le portable est branché sur secteur. Ça vaut bien les 10 € même si ça fonctionne moitié moins bien qu’anticipé.
Je prépare l’accueil d’un macbook récent, tout en usb-c. Ces trucs là nécessitent presque autant d’adapateurs qu’ils ne sont chers.
De mon côté je crois avoir trouvé la perle avec l’adaptateur multimedia double de Satechi. Il prend deux espaces usb-c, coûte une centaine d’euros, mais c’est aussi le seul que j’ai trouvé avec deux ports hdmi.
Là j’ai donc mes deux écrans externes, mon alimentation, de quoi brancher mon imprimante et lire des cartes sd… et un seul bloc à brancher ou débrancher à chaque fois que je bouge dans la maison — c’est à dire plusieurs fois par jours.
Ça c’est à la maison. C’est probablement un peu gros en déplacement. Uni propose l’indispensable adaptateur hdmi pour une quinzaine d’euros.
Je n’ai trouvé que 2 lecteurs de carte sd usb-c compatibles uhs-ii : un sandisk à 25 € et un satechi à 40 €. Je ferai probablement l’impasse.
Je dois remplacer notre imprimante et en faisant quelques calculs je me rends compte… C’est fou comme ces choses là sont chères en consommables.
J’ai fait mes calculs et sur les 10 ans de vie de la notre, j’ai du payer entre 1 000 et 2 000 € en cartouches d’encre officielles, peut-être même plus. Même en utilisant des cartouches compatibles, c’est très loin d’être négligeable.
Ne regardez que le coût à la page (et ne vous fiez pas aux estimations de nombre de pages des jets d’encre, vous consommerez peut-être plus en nettoyage des têtes qu’en impression)
Autant dire que le prix de l’imprimante ne compte pas. Il vaut mieux ajouter quelques centaines d’euros à l’achat si ça peut permettre d’avoir des consommables de grande capacité moins chers sur la durée.
Du coup je regarde.
Je cherche de la couleur, un scanner à plat, connectée en ethernet ou en wifi. Si ce n’est pas beaucoup plus cher, j’en privilégierai une qui sait imprimer recto-verso. Le luxe serait un chargeur de document avec numérisation recto-verso (je numérise tout l’administratif, et ça prend beaucoup de temps sur un scanner à plat).
En premier prix j’ai l’Epson EcoTank ET-2756. L’imprimante fait presque 300 € mais il n’y a pas de cartouches, juste des réservoirs qui se rechargent avec des bidons grande capacité à un prix ridicule.
À 10 € les 7 500 pages, on a de quoi voir venir. Le seul risque c’est de boucher les têtes d’impression.
Il semble que la qualité des couleurs soit inférieure à celle des jets d’encre classiques. J’aimerais quand même bien un retour réel là dessus.
Le second choix c’est le laser couleur.
Il faut monter dans le milieu de gamme professionnel pour trouver des toners non-officiels vraiment abordables. Coup de chance, c’est aussi là où j’ai une chance de trouver des chargeurs de documents avec numérisation recto-verso.
Je lorgne la Brother MFC-L3770CDW et la Canon i-SENSYS MF645Cx, entre 325 et 400 €.
J’ai peur du rendu des images couleur mais en fait ce qui me bloque c’est surtout l’encombrement. On parle de 45 × 45 × 50 cm, plus adéquat à côté d’un open space que dans la pièce qui nous sert de bureau
Entre les deux il y a le jet d’encre orientée PME. La HP OfficeJet Pro 9015.
Coût initial moins élevé, chargeur avec numérisation recto-verso, encombrement acceptable, vitesse et rendu correct. Les cartouches ne sont pas chères mais ça ne sera jamais aussi bas que les options précédentes.
Et vous ? Que conseillez-vous ? Vous avez des retours sur les impressions couleurs des Ecotank ou des Pixma G ? Sur le rendu des images couleurs sur des laser de la gamme PME ?
Je n’ai jamais arrêté les flux de syndications. J’ai désormais deux comptes Inoreader avec respectivement 600 et 200 flux.
Je pourrais accepter leur nouveau prix mais j’ai en parallèle trop de flux qui deviennent illisibles. J’ai perdu Tumblr, Instagram et quelques autres.
Bref, je cherche un nouveau serveur pour y lire mes flux. Idéalement ce devrait être un service en ligne à prix raisonnable. À défaut je peux imaginer auto-héberger une solution libre ou installer une application locale sur mon mac.
Pouvoir gérer une grande quantité de flux (>500) avec une lecture rapide
Pouvoir s’abonner à des OPML
Insérer des scripts qui créent le RSS pour les sites qui n’en ont pas ou qui imposent un parcours web préalable
Insérer des filtrent sur certains flux RSS (ne retenir que les items d’une certaine catégorie, exclure certains mots clefs)
Pouvoir facilement basculer entre la vue web et le résumé inclus sans le RSS
Connaissez-vous quelque chose à me recommander ?
Le projet Lima s’éteint. C’est dommage. Je suis convaincu que les équipes de Lima ont fait tout ce qu’elles pouvaient pour que ça n’arrive pas. Des fois « on n’y arrive pas ». C’est dommage mais c’est ainsi et on doit plutôt remercier les gens d’avoir essayé.
Les appareils concernés vont à terme devenir inutilisables. C’est un bon exemple de « n’utilisez pas d’appareils connectés qui dépendent d’un service centralisé » mais à mon sens la leçon n’est pas celle là.
Je n’aime pas tirer sur l’ambulance mais mon problème est un problème éthique.
What happens if CGC dies ?
What’s good with Lima is that it’s entirely private and decentralized. So Lima can work independently from any servers, and continue managing your data even if our startup dies (disclosure: we don’t plan anything like that)
The only thing we manage on our side of the equations are updates of our app and the web interface of Lima. In case of company crash, we’ll do our best to open source at least the most critical parts of our code, so the community continues improving the solution every night.
La disparition de l’entreprise a été envisagée dès le début de l’aventure (c’est bien) et des éléments de réassurance ont été posés (c’est bien aussi, même si ce n’est que du best effort).
J’ai un problème éthique parce que toutes les équipes de Lima, des fondateurs jusqu’aux développeurs ont accepté de poser ces éléments de réassurance alors qu’ils semblent faux.
En pratique le serveur de l’infrastructure Lima est un composant essentiel et les boitiers vont progressivement arrêter de fonctionner. Ce n’est pas moi qui le dit, c’est Lima eux-mêmes. Là on est dans la tromperie pure et simple par rapport à la promesse affichée.
While your Lima product synchronises with your devices without servers, our servers are still needed to make your devices find each other and establish a connection.
Unfortunately, as our services shut down, your Lima will progressively stop to work.
La promesse de l’open source est similaire. En pratique il est impossible de passer le code open source une fois la société en liquidation. C’est confirmé par les réponses sur Twitter.
C’est simplement légal. Les actionnaires perdent le contrôle de la société et le liquidateur a l’obligation légale de tirer le maximum des possessions de la société. Ça inclut le code source et la propriété intellectuelle. Libérer le code source gratuitement n’est légalement plus possible.
If there’s any way, we will. But unfortunately the complexity of IP law makes it difficult: it is no longer up to us.
Il aurait fallu s’y prendre avant le début des difficultés. Il aurait fallu déposer le code source régulièrement chez un tiers de confiance et s’engager contractuellement avec lui sur une cession de droits qui ne deviendra effective qu’à certaines conditions pré-établies.
Même si la FAQ parle de « do our best », on est dans la tromperie. Il n’est pas imaginable que la question ait été abordée dans la FAQ et que les collaborateurs de l’entreprise aient pu ignorer les enjeux ci-dessus. Ils semblent pourtant ne rien avoir prévu, consciemment, et avoir participé là aussi à un décalage significatif entre le discours et les actions.
J’en veux aux développeurs qui ont participé à ça, et qui vont mettre le doute sur tous les autres.
Développeurs, vous ne devriez pas mettre l’éthique de côté. Vous ne devriez pas apporter votre concours à des sociétés qui trichent, qui trompent, peu importe le degré de coolitude du produit ou du service.
Ami, tu viens d’être éligible à la fibre ou de déménager là où la fibre est présente. Tu cherches un opérateur.
Ne fais pas attention au débit. Si tu viens de l’ADSL ça va être le jour et la nuit quoi que tu choisisses comme offre fibre. Tu auras des offres allant de 200 Mb/s à 10 Gb/s, à comparer à ton ADSL qui se situe quelque part entre 8 et 20 Mb/s en descendant et au mieux 1 Mb/s en montant.
En réalité tu ne verras pas de différence significative au jour le jour entre les offres à 300 Mb/s et les offres à 1 Gb/s. Tu n’atteindras de toutes façons que rarement de tels débits de toutes façons. Ne parlons même pas du 10 Gb/s, là on est dans du marketing.
Regarde tout le reste : la qualité de la box, regarde le prix initial mais aussi si ce n’est pas une offre promotionnelle pour les 12 premiers mois qui va doubler au bout d’un an, regarde les frais d’installation ou de résiliation, regarde s’il y a une offre TV qui te correspond, regarde les délais habituel de l’opérateur pour les installations, regarde la qualité de leur support client, etc. Tout ça a bien plus d’importance que le débit des offres fibre, et te touchera de façon bien plus forte.
La réalité est plus complexe que le dépliant du fournisseur d’accès
On a tous envie de se dire qu’entre 10 Gb/s (10 000 Mb/s) et 300 Mb/s, ça se voit un peu quand même. La réalité est plus complexe. Ce chiffre ne reflète que le débit théorique entre la box et le fournisseur d’accès.
Déjà chez toi : Si tu es sur WIFI, tu peux oublier l’idée d’aller à plus de 500 Mb/s en pratique même en t’asseyant juste à côté de ta box. Pour aller plus loin il faudrait un câble ethernet. Ils sont déjà loin les 10 Gb/s. En réalité sur un appartement un peu bruité, avec un peu de distance, c’est déjà très bien si on arrive à faire du 300 Mb/s en pratique. Ne parlons même pas d’avoir un mur entre le poste informatique et la box. Si c’est pour travailler à partir d’une carte SD tu n’approcheras de toutes façons même pas les 100 Mb/s.
Ensuite en face : Non le serveur d’en face ne te permettra généralement pas d’échanger en Gb/s de toutes façons. Même 300 Mb/s tu ne le trouveras pas si souvent. On en est au point où régulièrement il y a des bisbilles avec Youtube, Netflix et les autres parce que les échanges entre eux et les fournisseurs d’accès ne dépassent pas la dizaine de Mb/s aux heures de pointe.
Et de toutes façons sur l’usage : Les hauts débits se trouvent quand tu télécharges un gros contenu de façon soutenu. Tu envoies des fichiers de quelques Mo ou moins ? le temps sera plus dépendant du nombre de fichiers que de la bande passante disponible. Tu fais de la navigation web ? à ces vitesses le temps d’affichage dépend bien plus du développeur du site que de la capacité de ta ligne.
Et fais attention à SFR : Si tu déménages dans un appartement existant et que ni Orange ni Free ne proposent pas d’offre fibre pour ton appartement, il est probable que ton immeuble soit câblé et non fibré (oui, même si SFR continuera à te dire que c’est de la fibre). Tu peux le vérifier facilement : Si ça ressemble à une prise d’antenne TV, que ça a un diamètre plus proche d’un câble d’antenne TV que d’un petit cable USB, c’est du câble coaxial et pas de la fibre.
Là (coaxial SFR) toutes les installations ne sont pas équivalentes. Certaines montent effectivement jusqu’à 1 Gb/s, d’autres non. Tu auras souvent toutes les peines du monde à obtenir le vrai chiffre de la part de leur service commercial qui te servira du « jusqu’à 1 Gb/s » ad libitum . Bref, acheter une offre plus chère afin d’avoir un plus haut débit théorique et remarquer que c’est finalement bridé par l’installation en place, ça serait dommage.
Je ne dis pas que tu ne dépasseras jamais les 300 Mb/s mais ça ne représentera pas ton quotidien. Même s’il t’arrive de télécharger des contenus vidéos ou des grosses archives à partir d’un ordinateur branché par câble, la différence entre 300 Mb/s et 1 Gb/s, c’est télécharger un DVD complet en environ 100 secondes au lieu de 30. Je doute que l’attente supplémentaire soit de nature à influencer sur le choix de l’offre Internet.
Si vraiment tu veux regarder le débit, regarde le débit montant
Le débit descendant c’est celui que tu utilises pour télécharger quelque chose en provenance d’Internet. C’est celui qui est généralement mis en avant parce que le plus gros des deux.
Celui qui peut t’intéresser c’est le second, qui sert à envoyer des contenus vers Internet. Il doit t’intéresser parce qu’il est généralement bien plus petit.
Ce n’était pas important sur ADSL parce que le débit ne te permettait pas grand chose d’autre que du descendant. Avec la fibre tu vas probablement brancher un Google Drive, un Dropbox, peut-être un logiciel de sauvegarde. Tu vas vouloir envoyer d’énormes photos voire des vidéos ou de monstrueux documents bureautiques pas optimisés. Bref, l’usage va changer et ce serait dommage d’avoir un débit trop ridicule en montant.
Entre le 200 (descendant) / 50 (montant) de SFR et le 300 (descendant) / 300 (montant) de Sosh, tu as beaucoup plus de chances de ressentir la différence de débit montant que la différence de débit descendant (même si 50 Mb/s en montant ça reste 50 fois mieux que ce que tu avais en ADSL, et pas ridicule du tout, donc pas forcément le critère).
Alors en ce moment je prends choisis chaque jour un SPAM reçu, si possible un d’une société connue et sérieuse, et je demande accès aux informations qu’ils ont sur moi, à l’origine de ces informations, et la preuve du consentement pour m’envoyer leur courrier.
Je prends donc l’email de SPAM et je réponds dessus. Ça me donne l’adresse de retour mais en général elle ne mène à rien ou ne sera pas lue. J’ajoute l’adresse de contact sur je trouve sur le site web, et s’il y en a une l’adresse de contact pour les demandes sur les données personnelles. S’il m’en manque une, j’ajoute aussi contact@ qui existe très souvent
En général ça passe par des prestataires. Dans le meilleur des cas le fichier est le leur et c’est un tiers qui fait l’envoi et le routage, et qui a donc accès aux données. Si c’est du SPAM c’est que justement je n’ai jamais donné mon accord, et souvent ils utilisent un fichier d’un tiers. Parfois c’est même un tiers qui fait la prospection à leur place et est réméré à l’apport de clientèle donc ils ne savent même pas ce que ça se passe ainsi.
Si j’arrive à voir mention du prestataire ou de loueur de fichier, je fais les mêmes opérations : L’adresse de contact ou service client, celle du RGPD s’il y en a une, et contact@. On y fait parfois mention en bas de l’email, ou on en voit les domaine dans les URLs des liens avant redirection. Parfois il faut chercher un peu, d’autant que souvent les domaines directement visibles ne sont que des façades vides et il faut trouver la vraie société derrière le nom commercial.
Enfin, quand j’ai ces différentes adresses, en général cinq ou six, je change le sujet. Si je garde le sujet de la newsletter, j’ai toutes les chances que le mail ne soit pas lu ou pas pris avec sérieux. J’ai choisi « Informations RGPD » pour allumer quelques lumières chez les gens, mais ça pourrait être autre chose.
Enfin l’email :
Bonjour,
En application de l’article 15 du Règlement général sur la protection des données (RGPD) je souhaiterai avoir copie de l’ensemble des données (*) me concernant dans vos fichiers, les fichiers de vos prestataires.
Pour cela vous pouvez opérer une recherche à partir de l’adresse email que vous avez utilisé: [email xxxxxx@xxxxx]
Si vous ne détenez pas directement ces données mais êtes passés par un prestataire qui opère un fichier en propre, merci de lui transmettre cette requête au titre du RGPD.
Par la même occasion, je vous demande d’y joindre l’origine de la collecte de ces informations ainsi que la source de mon consentement pour la réception de ces courriers publicitaires par email. En cas de difficultés, je vous demanderai de me mettre en contact avec votre délégué à la protection des données (DPO).
Enfin, je vous demanderai de faire suivre cette demande d’information à tout prestataire, partenaire ou client avec lesquels vous auriez pu partager les données mentionnées au premier paragraphe.
Je vous remercie de me faire parvenir votre réponse dans les meilleurs délais et au plus tard dans un délai d’un mois à compter de la réception de ma demande (article 12.3 du RGPD).
Cordialement, — [Prénom Nom]
Je laisse le SPAM initial en citation en dessous histoire d’avoir une référence et qu’on ne puisse pas me dire « ce n’est pas nous » ou « on n’a rien ».
Autre astuce : Ne *pas* demander la suppression des données. Pas à cette étape, sinon les petits malins ou ceux qui liront trop vite supprimeront les données ou l’abonnement à la liste de diffusion et pourront ensuite dire « ah ben on ne peut pas vous donner plus d’informations, c’est supprimé désormais ».
Je vois encore des gens parler sauvegarde et le sujet est trop souvent mal maîtrisé alors j’ajoute quelques notes à mes billets précédents :
Un disque dur ne suffit pas. Ça peut durer plusieurs décennies mais aussi tomber en panne dès demain. Une surtension électrique ou un peu de poussière mal placée sur la carte mère du PC peuvent suffire. Un DVD ou une clef USB ont une espérance de vie encore plus faible.
Deux disques en RAID ne suffisent pas. Une surtension peut tout à fait les griller en même temps. Le moindre crash de l’OS ou la moindre mauvaise manipulation humaine qui corromprait les données risque de toutes façons d’impacter les deux disques à la fois (et des mauvaises manipulations vous en ferez, la seule question est quand).
Un logiciel de synchronisation dans le cloud ne suffit pas non plus. La moindre mauvaise manipulation (et vous en ferez une) y serait automatiquement répliquée. Il vous faut un historique de vos fichiers pour pouvoir revenir en arrière d’au moins deux versions.
Un NAS à la maison avec un logiciel de sauvegarde automatique c’est déjà mieux (mais vous ne serez couverts que pour les données qui sont à la fois sur votre poste de travail et sur le NAS, celles qui ne sont que sur le second auront un problème de sauvegarde). Maintenant il suffit d’un dégât des eaux, un incendie ou un cambriolage pour tout perdre d’un coup.
Un disque externe stocké chez un ami ou au boulot, que vous ramenez régulièrement chez vous pour faire vos sauvegardes et débranchez ensuite ne suffit pas, même si vous avez l’auto-discipline suffisante pour bien le faire très régulièrement. Un jour vous ferez une mauvaise manipulation qui risque de supprimer les données sur les deux supports à la fois (« oups, j’ai copié mes anciennes données vers les nouvelles par erreur »), et vous risquez toujours tout à chaque fois que vous le ramenez chez vous.
Il vous faut une sauvegarde sur un second support, avec historique, dans un lieu tiers… et bannir toute solution maison ainsi que toute opération manuelle, qui forcément faillira un jour.
Il y a de superbes solutions en ligne. Ça coute cher mais on branche et on ne s’occupe plus de rien. Pour le même prix ces sauvegardes sont chiffrées donc la confidentialité est garantie même si les données fuitent un jour.
L’alternative maison c’est la sauvegarde par internet sur un NAS hébergé ailleurs (ami, bureau, famille) et qui sait garder un historique des anciennes versions. C’est moins cher sur le long terme mais plus cher en coût initial. Ça demande un peu de maintenance et ça pose d’autres problèmes (un NAS auto-géré ouvert sur internet c’est un problème de sécurité potentiel si vos données sont confidentielles). C’est encore mieux si le NAS sait chiffrer les données lui aussi (histoire qu’un cambrioleur n’accède pas aux données confidentielles).
Les plus paranos auront les deux, un NAS (local ou distant) et une solution en ligne par dessus. Ceinture et bretelle mais la solution en ligne suffit généralement. C’est opéré par des professionnels qui gèreront ça vingt mille fois mieux que je ne le ferais avec mon NAS, autant sur la pérennité, sur la fiabilité que sur la sécurité.
La solution du pauvre ce sont deux disques externes. Vous en ramenez régulièrement un à la maison pour y faire une sauvegarde avec un logiciel qui garde l’historique. À tout moment il y en a un à distance au cas où il y ait un incident lors de la manipulation de l’autre (fausse manip humaine, cambriolage, incendie, je ne sais quoi). Ça ne coûte pas cher mais ça demande de l’organisation, une grande discipline pour faire les sauvegardes régulièrement, de l’emmerdement pour transporter les disques, et du temps à perdre.