Catégorie : Technique

  • Que se passe-t-il le jour où je ne suis plus là ? (bis)

    J’avais écrit quelques lignes par le passé mais le sujet se fait de plus en plus présent avec quelques conver­sa­tions et les histoires autour de moi.

    Je n’ai pas de croyance spiri­tuelle sur la mort, ni de dernières volon­tés. J’ai toujours trouvé ça égoïste et présomp­tueux. Si je ne suis plus là, ce n’est plus moi qui compte. D’autres déci­de­ront, en fonc­tion de leurs besoins et de leurs croyances à eux. Mon problème est ailleurs.

    Pour les biens maté­riels, c’est plus compliqué

    Marié en commu­nauté de biens j’ima­gi­nais une conti­nuité assez simple, ma femme récu­pé­rant à son seul nom le patri­moine autre­fois commun. Malheu­reu­se­ment, je me trom­pais lour­de­ment.

    Le patri­moine n’est pas réel­le­ment commun, il est juste partagé. Me revient ce qui est acquis avant mariage ou par héri­tage, plus la moitié de ce qui reste. Cette somme sera divisé pour l’hé­ri­tage puis taxée.

    Aujourd’­hui je me rends compte que la taxe peut impliquer de devoir revendre la maison commune. Je me rends compte que les reve­nus communs viennent essen­tiel­le­ment de mon salaire. Léga­le­ment mon fils obtien­dra au moins la moitié de mon héri­tage et l’usage de ces fonds avant sa majo­rité est très règle­menté.

    Comment vivront ma femme et mon fils après moi ? Je n’ai pas encore la réponse à cette ques­tion et c’est en soi assez terri­fiant.

    L’es­pé­rance de vie est un chiffre traitre. J’ai déjà perdu des amis plus jeunes que moi. Je peux vivre encore 50 ans comme avoir un acci­dent dès demain. Il devient impor­tant pour moi de me préoc­cu­per d’as­su­rance vie et de prévoyance. Urgent même.

    L’en­fer admi­nis­tra­tif

    Parfois il suffit d’une anec­dote. Mon père à l’hô­pi­tal. Un paie­ment d’im­pôt qui tombe et qui doit être fait sans attendre. Cher­cher les papiers de la banque, des impôts, comment faire… Un peu de stress à une période où on souhaite tout sauf ça.

    À la maison l’ad­mi­nis­tra­tif n’est pas partagé ; il est réparti. Oups. Cher­cher la mutuelle, les impôts. Ma conjointe saura-t-elle que j’ai la porta­bi­lité de mon ancienne prévoyance profes­sion­nelle et comment la contac­ter ? Pensera-t-elle à l’as­su­rance du crédit ? Et les actions de la star­tup que j’avais fondé ?

    Au delà des simples papiers, c’est aussi moi qui ait la clef de tout ce qui est numé­rique. Une amie a perdu son mari infor­ma­ti­cien il y a un an. Tout n’est pas simple. Je vois encore la messa­ge­rie gmail du disparu passer au vert à chaque fois qu’elle se sert de leur boite email commune.

    Quid du NAS avec toute la mémoire fami­liale quand il tombe en panne ? Je me rends compte que l’ac­cès aux fichiers ne se relance même pas tout seul après une coupure élec­trique. Ce sont les 5 premières années de mon fils que je lui dénie­rais.

    Il faudrait une docu­men­ta­tion à jour, et que je ne laisse pas les choses à moitié fina­li­sées. Je peux faire semblant de croire que je m’y tien­drais mais je nage là en plein instant théo­rique. Une option plus crédible est de ne pas avoir trop de sécu­rité (genre un mot de passe unique partagé simple et connu, ou au moins ne pas chif­frer les disques) et qu’un ami infor­ma­ti­cien fasse le relai à ma dispa­ri­tion – Stéphane, Corinne, Delphine, je compte sur vous. Très insa­tis­fai­sant.

    Les mots de passe

    Le conjoint en soins inten­sifs, vous vous voyez devoir à la fois lui dire que ça va s’ar­ran­ger – et le croire vous-même – et essayer de lui dire que ça serait bien qu’il vous dicte tous ses mots de passe, juste au cas où ? Moi non. En tout cas je ne veux pas l’im­po­ser à ma femme. Sérieu­se­ment, ça me semble une vraie torture. Et encore, ça c’est le scéna­rio opti­miste où il est encore temps de deman­der les mots de passe.

    Je n’ai pas encore de réponse à ça. Je ne peux pas écrire mes mots de passe en clair ou prétendre qu’ils ne chan­ge­ront pas avant ma mort.

    Je vois par contre aussi que chif­frer le trous­seau n’est pas si évident que ça. Aujourd’­hui je n’ima­gine même pas que l’em­pla­ce­ment et le moyen d’ac­cès au trous­seau seront rete­nus des années. Une clef d’ac­cès complexe relève de la science fiction.

    « retiens cette clef d’ac­cès bien complexe qui donne accès à mon trous­seau de mots de passe au cas où ; tu ne dois pas l’écrire et tu ne t’en servi­ras peut-être pas pendant 10 ans mais il te sera indis­pen­sable à ce moment là… enfin si je n’ai pas oublié de te donner la nouvelle quand je la mettrai à jour »

    Dash­lane propose quelque chose mais je crains que ça ne veuille dire qu’ils stockent mes mots de passe de façon déchif­frable sur leurs serveurs, ce qui me gêne énor­mé­ment (pour ne pas dire plus).

    Pour l’ins­tant mon option la plus réaliste est d’uti­li­ser le méca­nisme d’inac­ti­vité de Gmail. Ils savent aler­ter et donner accès à ma boite email à un tiers dési­gné si je suis inac­tif pendant un certain temps. Comme c’est ma boite email prin­ci­pale, ma femme pour­rait en théo­rie récu­pé­rer n’im­porte quel compte en ligne à partir de là.

    Je me vois cepen­dant mal propo­ser un déclen­cheur après juste une semaine, et si je mets un mois la plupart des infor­ma­tions arri­ve­ront trop tard. La balance entre l’in­ti­mité et la sécu­rité du conjoint me parait diffi­cile à trou­ver, sans comp­ter que rester sur Gmail n’est pas forcé­ment mon plan long terme.

    Je crains même que le nom de domaine perso ne puisse être un problème à ma dispa­ri­tion. S’il expire au mauvais moment et est acheté par un tiers, c’est toute une série d’iden­ti­fiants qui seront perdus… et poten­tiel­le­ment des comptes en ligne inac­ces­sibles pour la même raison. Je ne pense pas que Google donne­rait accès à ma boite email si le nom de domaine a été racheté par un tiers et si la personne qui me survit ne connait même pas le mot de passe. Il faudrait que je note ça aussi dans les quelques lignes à trans­mettre après ma dispa­ri­tion.

  • Chacun ses comptes

    C’était en 2010. Une collègue et amie divorce. C’est malheu­reux. Ça arrive.

    Le compa­gnon de l’époque est infor­ma­ti­cien et là, les ques­tions… Puis-je contac­ter mon avocate sans qu’il sache ce que je lui dis ? Il a le mot de passe du laptop, je déclare un peu la guerre si je les change, non ? Et comment faire pour savoir s’il n’y a pas un malware qui m’es­pionne ? Et le WIFI, peut-il inter­cep­ter ce que j’y fais ? Va-t-il fouiller ma boite email person­nelle pour cher­cher des anec­dotes qui lui permet­trait de contes­ter la garde de mes enfants ? il a peut-être le mot de passe, ou peut-être a-t-il une sauve­garde. Et mon télé­phone ? à l’époque le verrouillage n’était pas si commun. Et les photos de mes enfants ?

    À l’époque j’avais déclaré forfait : Je suis inca­pable d’as­su­rer que son conjoint n’écoute pas les conver­sa­tions, n’a pas implanté de malware, ou de l’as­su­rer qu’il n’y arri­vera pas à l’ave­nir. Aujourd’­hui je me dis que j’au­rais pu lui propo­ser un live-cd ou une clef USB bootable. Je n’y avais pas pensé à l’époque.

    On lui a conseillé de créer des comptes emails et stockage en ligne dédiés qu’elle n’uti­li­se­rait jamais depuis la maison ou depuis un appa­reil du foyer, de télé­pho­ner et de se connec­ter depuis le travail ou de chez des amis.

    Guérilla à domi­cile. Elle était infor­ma­ti­cienne. Pour d’autres ça peut être encore plus diffi­cile.

    Je ne sais pas si ses craintes étaient réalistes. Proba­ble­ment qu’elle non plus. Peu importe. Le stress du contexte sur le moment et la situa­tion de conflit font qu’on n’a pas besoin de lais­ser ce type de préoc­cu­pa­tions en tête en plus du reste.

    Des comptes parta­gés

    Cette histoire me revient après des échanges enten­dus à Paris Web à propos de l’auto-héber­ge­ment numé­rique.

    Je ne me fais pas héber­ger par mon conjoint. Ça m’est déjà arrivé, c’est un nid à emmerdes.

    Ce ne sont pas les mots d’ori­gine, mais ce que j’ai retenu du fond de l’in­ter­ven­tion.

    Combien de couples sont partis pour toute la vie et finissent par se sépa­rer ? Les moyens de pres­sion, d’es­pion­nage ou de menaces impli­cites sont gigan­tesques. « Surtout ne pas se fâcher avec lui-elle parce que sinon il n’est pas impos­sible que… »

    Même quand ça se passe rela­ti­ve­ment bien, j’ima­gine la diffi­culté de savoir qu’on est pieds et poings liés à son conjoint, dépen­dant de celui-ci ou à la merci de sa mora­lité. En cas de sépa­ra­tion c’est une belle galère.

    Bref : Chacun ses comptes email, ses stockages, ses droits d’ac­cès, même pour un couple fusion­nel qui prévoit de rester côte à côte y compris au cime­tière.

    C’est plus compliqué qu’un seul compte partagé, ce peut être diffi­cile à abor­der comme ques­tion, mais mieux vaut le faire quand ça se passe bien. Verrouiller son télé­phone unique­ment lors de la sépa­ra­tion c’est décla­rer la guerre alors que ça aurait pu bien se passer. Ne pas le faire c’est prendre du stress et se mettre soi-même à risque, ainsi que s refu­ser une inti­mité protec­trice au moment le plus critique.

    Sépa­rer les comptes numé­riques c’est fina­le­ment une ques­tion de respect, une façon de dire « J’ai confiance en toi, je sais que juste­ment tu fais tout pour éviter de me mettre un jour dans une situa­tion déli­cate si quelque chose devait arri­ver, et je vais faire pareil pour toi. »


    Et si ça vous arrive ?

    Je n’ai pas su le dire à l’époque mais si jamais vous vous sépa­rez d’un infor­ma­ti­cien : Il n’y a pas d’autres choix que de deve­nir para­noïaque.

    Ce n’est pas tant pré-juger que le conjoint fera quoi que ce soit de malvenu, mais simple­ment vous assu­rer votre séré­nité sur ces ques­tions et éviter tout le stress qui peut l’être. Et puis personne ne peut prédire l’ave­nir (la preuve, vous vous sépa­rez et ce n’était pas forcé­ment prévu au début de la rela­tion).

    1/ (faire) Réins­tal­lez de zéro télé­phone et ordi­na­teur, à partir de CD, clef USB et ordi­na­teurs qui ne viennent pas de la maison. Chif­frer les disques (télé­phone et ordi­na­teur).

    Mettez un mot de passe fort et dédié à cet usage (non, pas le même que d’ha­bi­tude avec juste une varia­tion). Acti­vez les verrouillages auto­ma­tiques après une période courte d’inac­ti­vité.

    Autre possi­bi­lité : Démar­rer depuis un Live-CD non réins­crip­tible préparé par un ami et écri­vez sur le CD pour qu’on ne puisse pas le chan­ger par un autre. Stockez tout en ligne, rien en local. Ce peut aussi être fait à partir d’une clef USB mais dans ce cas il faut réus­sir à la garder avec vous jour et nuit pour que personne ne puisse en modi­fier le contenu. Ça me parait plus diffi­cile.

    À défaut il y a le PC du boulot, les amis. Des smart­phones android à 50 € avec cartes data prépayées qui peuvent aussi faire parfai­te­ment l’af­faire. Bonus : Ça peut éviter de montrer publique­ment une défiance, et permettre de rester sur une sépa­ra­tion amicale.

    2/ Créez-vous une boite email dédiée, sur un espace que le conjoint ne contrô­lera pas. Recréez-vous de nouveaux comptes à partir de cet email ou dépla­cez les anciens comptes person­nels vers cet email de contact (celui qui contrôle l’email prin­ci­pal peut récu­pé­rer les mots de passe de tous les comptes qui y sont liés).

    Mettre un mot de passe fort et dédié à cet usage (non, pas le même que d’ha­bi­tude avec juste une varia­tion). Ne pas vous y connec­ter depuis la maison ou avec un maté­riel qui n’a pas été sécu­risé.

    3/ Faire une copie dès main­te­nant des photos, des archives, des docu­ments admi­nis­tra­tifs. Stocker chez un ami, un collègue ou au boulot.

    4/ Deman­dez accès aux comptes sur lesquels vous n’avez pas le mot de passe ou les iden­ti­fiants : Assu­rances, impôts, banque, sécu­rité sociale, mutuelle, …

    5/ Signa­lez à l’école que vous êtes en sépa­ra­tion. Ils savent gérer et s’as­su­re­ront au mini­mum que l’un des deux ne retienne pas des infor­ma­tions.

  • Chez Free c’est tout compris – ou pas

    Oh ? moi ça me rappelle au contraire *exac­te­ment* une offre de Free.fr

    C’est bien de se moquer mais pour ça il faudrait nettoyer un peu devant sa propre porte. Faire payer une option obli­ga­toire pour l’ac­cès à la boucle locale dédiée (c’est à dire les mètres de câble/fibre dans le trot­toir entre la box de l’abonné et le réseau interne de Free) c’est large­ment aussi ridi­cule que de faire payer les aiguilles d’une montre ou les clefs d’une voiture.

    Ok, c’est moins mis en avant aujourd’­hui qu’à l’époque. Ça permet au dépar­te­ment marke­ting de se moquer des autres en cachant tout sous le tapis, mais la fiche d’in­for­ma­tions stan­dar­di­sée montre que c’est en réalité toujours ainsi aujourd’­hui.

    Moi je serais eux, j’ar­rê­te­rais de la rame­ner.

    * * *

    Faire payer la loca­tion de la boucle locale n’a bien entendu aucun sens. Free fait comme les autres opéra­teurs : Il fait payer la loca­tion de sa box.

    C’est d’au­tant plus évident en compa­rant avec l’offre mini 4K, qui ne diffère quasi­ment que par la box dispo­nible mais qui n’a pas cette option à 5,99 € par mois alors qu’elle utilise évidem­ment tout autant la boucle locale dédiée (on voit mal comment elle ferait autre­ment).

    Bref, non seule­ment Free fait louer sa box en option obli­ga­toire comme les autres, mais il le fait plus cher, et en le maquillant sous couvert d’une option tech­nique. Pas de quoi pavoi­ser.

    * * *

    On ne peut même pas argu­men­ter qu’il s’agit de rembour­ser la loca­tion que fait Free de la boucle cuivre de l’opé­ra­teur histo­rique, puisque l’op­tion est aussi obli­ga­toire s’il s’agit d’un accès Fibre sur une infra­struc­ture Free de A à Z, hori­zon­tal et verti­cal.

  • Les petits utili­taires : 1– Le gestion­naire de mots de passe

    Il y a toute une série de petits utili­taires indis­pen­sables avec lesquels je ne suis pas satis­fait. Je me dis qu’en mettant ici mon usage, peut-être que ça ouvrira des portes.

    Bref, j’ai­me­rais un logi­ciel pour gérer mes mots de passe et les stocker de façon sécu­ri­sée.

    • Je veux y avoir accès aussi bien sur Mac, que sur Linux et sur mon mobile Android, y compris hors-ligne. Ce serait top s’il y avait un client web mais ce n’est pas indis­pen­sable.
    • Le stockage et l’ac­cès doivent être sécu­ri­sées. Rien ne doit être acces­sible sans mot de passe maître, et ce dernier ne doit être stocké nul part.
    • L’app mobile doit pouvoir avoir un verrouillage soft (via un pin, un schéma ou une empreinte digi­tale) quand le télé­phone passe en veille (ou à défaut quand je bascule sur une autre app).
    • Tous les clients (app mobile, desk­top, navi­ga­teur) doivent de rever­rouiller au bout d’un certain temps d’ac­ti­vité et néces­si­ter la saisie du mot de passe maître pour être réou­verts.
    • Je dois avoir une exten­sion du navi­ga­teur pour auto-complé­ter les formu­laires de login, autant sur desk­top que sur mobile. Idéa­le­ment l’auto-complé­tion n’injecte pas plein de trucs auto­ma­tique­ment dans chaque page web et n’agit que sur ma demande via un bouton dans la barre d’ou­til.
    • La même exten­sion du navi­ga­teur doit savoir créer une entrée dans les mots de passe enre­gis­trés à partir d’un formu­laire de login sur une page web.
    • Il existe un moyen simple et rapide de faire une recherche dans la base de mots de passe.
    • L’ou­til embarque un géné­ra­teur de mots de passe.
    • Ça serait top de pouvoir parta­ger des mots de passe, en lecture et/ou en écri­ture, à une personne ou à un groupe.

    Parce que je suis geek :

    • Il existe un accès en ligne de commande ou un moyen de bidouiller l’en­semble
    • Il est possible de sauve­gar­der faci­le­ment et auto­ma­tique­ment ma base de mots de passe quelque part (que tout ne repose pas sur un pres­ta­taire)
    • Le fonc­tion­ne­ment (API, chif­fre­ment) est docu­menté, idéa­le­ment open source
    • Ça serait top que ça gère aussi direc­te­ment l’agent pour mes clefs SSH
    Dash­lane

    J’ai exploré par mal de choses. Pour l’ins­tant Dash­lane coche la plupart des cases mais l’ex­ten­sion navi­ga­teur me gêne. Il s’agit d’une coquille vide qui s’oc­cupe des auto-comple­tion et qui inter­agit avec l’ap­pli­ca­tion Dash­lane native sur le système.

    Je trou­vais le système assez smart mais en réalité non seule­ment je ne vois pas ce que ça m’ap­porte mais je vois même en quoi ça peut dimi­nuer légè­re­ment la sécu­rité.

    Dans tous les cas, l’injec­tion de scripts dans toutes les pages à formu­laire est fran­che­ment gênante. Fire­fox me signa­lait régu­liè­re­ment des ralen­tis­se­ment dû à Dash­lane mais en plus l’UX de gestion de l’auto-comple­tion me gêne plus souvent qu’elle me faci­lite la vie, surtout sur un petit écran mobile (sans comp­ter que sur mobile ça m’oblige à utili­ser Chrome plutôt que Fire­fox).

    Enfin, ça veut dire faire confiance. J’ai confiance dans la crypto de base mais quand j’ai posé des ques­tions sur les inter­ac­tions entre le navi­ga­teur et l’ap­pli­ca­tion native j’ai eu des demies réponses sans détails tech­niques. J’ai l’im­pres­sion que cette partie de l’ar­chi­tec­ture repose plutôt sur l’obs­cu­rité. Non seule­ment ça me gêne, mais je doute encore plus de voir arri­ver autre chose que ce que l’équipe a prévu et a le temps de faire.

    Bref, beau­coup de bons points mais j’ai peur que ça ne coche jamais les cases restantes.

    Enpass

    Ça couvre beau­coup moins de choses mais j’aime bien l’idée de fichiers qu’on peut synchro­ni­ser sans serveur via un disque en ligne quel­conque genre Drop­box ou Google Drive. Ça me permet aussi de gérer les sauve­gardes tout en me rassu­rant sur la péren­nité.

    Pass­bolt

    J’en ai encore moins de cases cochées mais là j’ai de l’open­source, donc quitte à bidouiller ça peut être que ça peut faire une base de départ ?

    Là où je suis étonné c’est de ne pas voir plus de projets open source que ça, et pas plus abou­tis. Le cœur logi­ciel est pour­tant assez faci­le­ment acces­sible pour deux ou trois dev moti­vés et le besoin est géné­ral au moins au niveau des geeks.

  • J’ef­face mes traces

    Il y a désor­mais 5 ans que j’ef­face mes traces.

    J’avais fait un petit billet pour expliquer que j’ef­façais mes tweets après 48h. Je l’ai fait un temps mais via des scripts lancés à la main, pour garder le contrôle. Je l’ai fait de façon irré­gu­lière, puis plus du tout pendant un temps.

    La moti­va­tion n’a toute­fois pas chan­gée.

    Je m’y remets avec un script un peu plus évolué qui devrait à terme pouvoir être lancé en auto­ma­tique (quand j’au­rais un peu plus confiance). Désor­mais la plupart de mes tweets pour­ront être suppri­més au bout d’une dizaine de jours.

    Si j’ai le courage j’éten­drai ça à Masto­don et aux autres réseaux. Plus géné­ra­le­ment, tout ce qui n’est pas dans un espace que je contrôle person­nel­le­ment est poten­tiel­le­ment amené à dispa­raitre. Ce qui m’im­porte est géné­ra­le­ment retrans­crit sur le site que vous êtes en train de lire.

  • Mon problème avec Masto­don

    Certains ont très bien expliqué ce que c’est. Bref, c’est décen­tra­lisé. Youpi !

    Sauf que bon, je réserve mon juge­ment défi­ni­tif pour plus tard mais à vue de nez c’est encore une réponse pure­ment tech­nique qui passe à côté des enjeux.

    * * *

    Si je veux jouer avec Masto­don il y a toutes les chances que je me retrouve sur masto­don.social et que je créé un compte là bas. Je me retrouve avec un outil simi­laire à Twit­ter, quelques bonnes idées en plus, la stabi­lité et les 150 clients et robots compa­tibles en moins mais surtout… sans tous les gens qui me suivent ni ceux que je suis.

    Comment est-ce que je tran­si­tionne si je ne peux pas forcer mes cama­rades de jeu ? Jabber a échoué face à MSN pour ça. Status.net a échoué face à Twit­ter pour ça. Je pour­rais parler aussi de Google+ et 50 autres.

    Status.net avait tenté la synchro­ni­sa­tion avec Twit­ter. Les clients pouvaient se connec­ter aux deux réseaux, y publier la même chose et inter­agir avec les rési­dents des deux côtés. Jabber avait le soutien de poids lourds comme Google, Face­book et des acteurs locaux comme Orange. Google+ a tenté de se rendre essen­tiel dans l’in­con­tour­nable Google.

    Rien de tout cela ici et je ne vois aucune stra­té­gie qui me permette d’y croire : pas de marke­ting agres­sif (on parle­rait en dizaines de millions d’eu­ros pour envi­sa­ger battre twit­ter), aucun acteur de poids, pas de parte­na­riat impor­tant avec des sources incon­tour­nables, pas de fonc­tion­na­lité impor­tante au point de me faire aban­don­ner le réseau exis­tant… rien.

    * * *

    Mais « c’est décen­tra­lisé ! » vous allez me dire. Outre que c’est un argu­ment qui ne convain­cra que les geeks, ma réponse sera surtout « ah bon ? ».

    90% des utili­sa­teurs ont créé un compte sur l’ins­tance prin­ci­pale masto­don.social. Autant dire que côté décen­tra­li­sa­tion… Le pire c’est que leur iden­ti­fiant est lié à la plate­forme donc ils devront aban­don­ner tous leurs contacts et leur histo­rique si d’aven­ture ils devaient chan­ger d’ins­tance.

    Vous pouvez aller voir ailleurs, mais déjà que le réseau est petit, il est bien diffi­cile de se dire qu’une petite instance sera là dans la durée. Si pour migrer je dois tout perdre, même moi je risque d’al­ler sur l’ins­tance prin­ci­pale et jeter l’idée de décen­tra­li­sa­tion.

    Pour jouer à ce jeu, il faut non seule­ment un système de délé­ga­tion ou d’in­di­rec­tion au niveau des iden­ti­fiants mais aussi aider les 90% des utili­sa­teurs à effec­ti­ve­ment l’uti­li­ser (non, implé­men­ter webfin­ger ne suffit pas).

    À défaut il faut prévoir dans le proto­cole un moyen d’an­non­cer aux clients qu’un utili­sa­teur a changé d’ins­tance, que les clients se mettent à jour à partir de là et que les serveurs sachent réim­por­ter l’his­to­rique d’un utili­sa­teur en migra­tion. C’est toujours possible de l’ajou­ter après coup mais qu’ils n’y aient pas pensé ne me rend pas opti­miste sur la compré­hen­sion des enjeux.

    * * *

    Bref, pour que j’y crois il aurait fallu une stra­té­gie pour faire migrer une masse critique d’uti­li­sa­teurs, plus une mise en œuvre autre­ment que théo­rique de la décen­tra­li­sa­tion.

    Je n’ai aucun des deux aujourd’­hui et ce n’est pas faute de l’es­pé­rer mais je ne crois pas une seconde que les quelques petites fonc­tion­na­li­tés tech­niques fassent la diffé­rence vis à vis d’un réseau qui est quasi­ment passé dans le langage courant, soutenu par une entre­prise qui peut mettre des dizaines millions sur la table du jour au lende­main.

    Il est temps d’ar­rê­ter de croire que tous les problèmes sont tech­niques et peuvent se résoudre avec des lignes de code. Faire un système de publi­ca­tion décen­tra­lisé c’est (rela­ti­ve­ment) simple. D’autres l’ont déjà fait et ce n’est pas ça qui bloque. L’enjeu pour sortir de la centra­li­sa­tion de Twit­ter se situe ailleurs.

  • Et si on agençait des photos sur une page web mobile ?

    J’ai commencé à vouloir mettre en pratique mes études sur l’agen­ce­ment de photos dans une page web et… j’ai tout repris à zéro.

    Quand je donne un lien vers mes photos, il est quasi­ment toujours ouvert en premier sur mobile. Sauf à y faire des minia­tures illi­sibles, on peut y mettre une ou deux photos maxi­mum en largeur. La vue à la Flickr n’a aucun sens.

    Du coup je suis reparti d’une vue mobile, avec des agen­ce­ments prédé­ter­mi­nés. J’ai en trouvé quatre, même si bien évidem­ment certains peuvent s’in­ver­ser :

    Tech­nique­ment les calculs pour que les agen­ce­ments avec plusieurs images tombent « juste » sont les mêmes que dans la vue Flickr décrite au précé­dent billet.

    * * *

    La vraie ques­tion c’est le choix de l’agen­ce­ment en fonc­tion du format des diffé­rentes photos et de leur ordre d’ap­pa­ri­tion.

    La mauvaise idée de départ c’était tenter de faire des règles complexes pour choi­sir l’agen­ce­ment en fonc­tion des prochaines images et de leur format. L’ap­proche naïve était simple mais le résul­tat assez mauvais visuel­le­ment. Il aurait fallu faire plus complexe que verti­cal / carré / hori­zon­tal mais si je commence à distin­guer sept caté­go­ries, les combi­nai­sons explosent.

    Autant calcu­ler les quatre agen­ce­ments possibles et voir lequel est le plus perti­nent. J’ai pris deux axiomes :

    1– L’im­por­tant visuel­le­ment c’est la surface affi­chée de chaque image plutôt que sa taille en largeur ou hauteur.  Trop gros est aussi mauvais que trop petit. Je compare donc la surface de l’image à évaluer à celle d’une image de réfé­rence (une hori­zon­tale au format 3/2 affi­chée en pleine largeur).

    2– Il suffit d’une seule image illi­sible pour tout gâcher. Je calcule donc le score de chaque image indi­vi­duel­le­ment et le score d’un agen­ce­ment de plusieurs images corres­pond au plus mauvais score des images concer­nées.

    Le résul­tat est plutôt réussi. J’ai tenté de bidouiller et ajou­ter d’autres règles complexes mais ça n’a pas donné des amélio­ra­tions visuelles signi­fi­ca­tives.

    * * *

    Je calcule la gale­rie au fur et à mesure. Parfois il me reste une image verti­cale à la fin et je n’ai plus qu’à l’af­fi­cher en grand, même si c’est déme­suré. Une solu­tion pour­rait être de calcu­ler réel­le­ment toutes les combi­nai­sons pour toute la gale­rie avant de faire mon choix. Ça risque d’être un peu lourd pour ce seul défaut, surtout pour des gale­ries assez longues, donc pour l’ins­tant je ne suis pas allé sur ce chemin.

    Aujourd’­hui je garde l’ordre des photos. Je pour­rais aussi éven­tuel­le­ment iden­ti­fier les cas où tous les agen­ce­ments testés sont mauvais, et tenter de modi­fier un peu l’ordre des images avec celles juste après, pour voir si c’est mieux.

    Tant que je ne repère pas de cas vrai­ment moche, je vais toute­fois rester sur du simple.

    * * *

    Le choix assumé c’est de faire du mobile-first. Si j’ai plus d’es­pace hori­zon­tal je peux tenter de faire deux colonnes avec ce même algo­rithme.

    Si je trouve un point pivot et que je découpe la gale­rie en deux sections, je pour­rai choi­sir de les enchaî­ner verti­ca­le­ment ou hori­zon­ta­le­ment sans avoir besoin de calcu­ler quoi que ce soit en javas­cript.

    Si j’ai vrai­ment une grande surface en hauteur et en largeur, un mur d’images à la Flickr est peut-être plus perti­nent mais je ne m’in­ter­dis pas de simple­ment garder deux colonnes de grande largeur. Je vais attendre de voir ce que ça donne avant de faire mon choix.

     

  • J’ai un problème (sécu­rité) avec Dash­lane – Vous m’ai­dez ?

    Je vous ai déjà parlé de Dash­lane. Fran­che­ment c’est le bonheur.

    Puis je suis tombé aujourd’­hui sur un échange à propos de faiblesses dans le code d’auto-comple­tion de Last­pass. Et là, même si le problème de Last­pass ne se retrouve pas sur Dash­lane j’ai eu un malai­se… « Merde, mes exten­sions Chrome et Fire­fox arrivent à tirer des mots de passe de Dash­lane un peu trop faci­le­ment »

    * * *

    Dash­lane a une app native très clas­sique. C’est elle qui a les mots de passe (chif­frés), que je déver­rouille avec mon mot de passe maître. À partir de la quelle je peux copier les iden­ti­fiants et mots de passe.

    De cette app native, j’ai pu instal­ler les exten­sions Chrome et Fire­fox. Je suppose que ça construit une exten­sion qui m’est spéci­fique, avec des jetons d’ac­cès qui sont diffé­rents chez chacun.

    Ces exten­sions peuvent libre­ment ajou­ter et récu­pé­rer les mots de passe depuis l’app native. Rien à faire, rien à déver­rouiller. Pour peu que l’app native soit ouverte, ça fonc­tionne.

    * * *

    Qu’est-ce qui m’em­pêche de créer un script ou une appli­ca­tion qui ouvre le profil Fire­fox sur le disque, y trouve les fichiers de l’ex­ten­sion Dash­lane, y lit les jetons d’ac­cès et s’adresse à l’app native Dash­lane en cours d’exé­cu­tion pour en extraire tous les mots de passe ?

    Ok, il faudrait que mon script ait accès à mon disque dur, ce qui est en soi un problème, mais si j’uti­lise Dash­lane ce n’est pas pour que n’im­porte quelle appli­ca­tion qui a accès à mon disque puisse accé­der à mes mots de passe en clair aussi faci­le­ment.

    En réalité c’est proba­ble­ment plus complexe. Un petit tour dans les fichiers javas­cript de Dash­lane me fait dire qu’il y a du chif­fre­ment en jeu et qu’il faudrait quelques jours de boulot pour réuti­li­ser le même canal de commu­ni­ca­tion. Rien d’im­pos­sible cepen­dant.

    En fait je peux même proba­ble­ment récu­pé­rer tout le fichier Javas­cript et l’uti­li­ser en tapant direc­te­ment dans l’API interne plutôt que de mimer ce qu’elle sait faire.

    Tout au plus il y a peut-être un système qui iden­ti­fie le nom de l’ap­pli­ca­tion source qui s’adresse à l’app native Dash­lane. Je doute que ça aussi soit incon­tour­nable.

    * * *

    Bref, c’est moi où j’ai un gros problème avec Dash­lane ? Si un techos de Dash­lane passe par là, sans forcé­ment révé­ler tous les méca­nismes dans le détail, j’ai­me­rais bien savoir pourquoi je peux faire confiance au système mis en place.

  • Logi­ciel de mot de passe

    Ça faisait long­temps que je voulais passer à un gestion­naire de mot de passe un peu évolué.

    J’ai tenté par deux fois de me mettre à Last­pass. Je ne saurais dire pourquoi mais les deux fois j’ai fini par peu l’uti­li­ser, le lais­ser dans un coin et reve­nir à mes habi­tudes.

    Depuis peu de temps j’ai tenté avec Dash­lane. Il n’y a pas de client Linux, l’in­ter­face web et en lecture seule mais son gros avan­tage est de pouvoir fonc­tion­ner tota­le­ment offline. Mieux : C’est une entre­prise française. Même si le chif­fre­ment fait que mes données sont théo­rique­ment illi­sibles par le pres­ta­taire, j’ai un peu plus confiance que dans une société US.

    Peut-être est-ce l’er­go­no­mie mais cette fois la sauce a pris. J’ap­pré­cie le login auto­ma­tique sur le navi­ga­teur. J’aime le fonc­tion­ne­ment de l’app mobile qui se contente de l’em­preinte digi­tale si l’app a déjà été déver­rouillée récem­ment par le mot de passe maître.

    Pour le même prix il m’a signalé les sites où mon mot de passe était trop faible ou obso­lète (genre le mot de passe Yahoo qui n’a pas changé depuis les failles) et a su le chan­ger d’un simple bouton sans me deman­der d’al­ler faire les mani­pu­la­tions moi-même sur les diffé­rents sites.

    Il me reste la fonc­tion­na­lité de partage que je n’ai pas testée mais j’ai bon espoir que ça résolve nos diffi­cul­tés de comptes commun avec ma femme.

    Enfin la bonne surprise c’est le mode urgence : Permettre à un tiers iden­ti­fié de récu­pé­rer ma base de mots de passe si je ne décline pas sa requête après un certain nombre de jours. Quelque part ça peut faire office de testa­ment numé­rique, même si ça n’est pas parfait.

    Depuis on m’a pointé vers le récent Enpass, qui ne demande que 10 € pour l’achat à vie de l’app mobile (contre 40 € par an pour le premium Dash­lane). Il a le support Linux, le offline, sa synchro­ni­sa­tion se fait par des pres­ta­taires de cloud habi­tuels, mais il n’y a pour l’ins­tant pas de partage possible. Ça vaut peut-être le coup de commen­cer par Enpass si vous n’avez pas besoin de cette dernière fonc­tion­na­lité.

  • Empreinte digi­tale et sécu­rité

    Nouveau télé­phone avec un capteur d’em­preinte digi­tale. Il n’y a pas à dire, c’est super pratique et le compro­mis de sécu­rité est plutôt bien adapté au cas d’usage.

    Compro­mis ? C’est évident pour les geeks sécu­rité alors je m’adresse aux autres. Tout est histoire de compro­mis entre la faci­lité d’uti­li­sa­tion et le niveau de sécu­rité recher­ché.

    L’em­preinte digi­tale est facile à utili­ser mais assure un assez mauvais niveau de sécu­rité.

    Security - xkcd 358
    Secu­rity – xkcd 538

    Donc, qu’est prêt à faire celui qui veut accé­der à vos données ?

    Si vous ne vous cachez pas sérieu­se­ment à chaque fois que vous déver­rouillez votre télé­phone, le code PIN ou le schéma à la Android ne sécu­risent que contre le vol à l’ar­ra­chée, quand le voleur ne vous connait pas et ne peut rien obte­nir de vous.

    Si votre voleur est prêt à fouiller votre télé­phone sans votre accord, il est certai­ne­ment prêt à loucher par dessus votre épaule pour voir votre PIN ou votre schéma quand vous le tracez. Pour un schéma il peut même parfois se conten­ter des traces de doigts sur l’écran pour peu que vous ayez oublié de les effa­cer.

    C’est *là* que l’em­preinte digi­tale est inté­res­sante. Elle est est simple à utili­ser mais ne peut pas être repro­duite sans un mini­mum d’ef­forts.

    * * *

    Si par contre votre attaquant est prêt à être… méchant, alors l’em­preinte digi­tale est la pire des solu­tions.

    Le plus simple : Même un grin­ga­let peut vous prendre par surprise et retour­ner votre poignet dans votre dos pour vous faire déver­rouiller le télé­phone par la contrainte.

    Le plus discret : Récu­pé­rer une de vos empreintes quelque part où vous la lais­sez – c’est à dire partout, tout au long de la jour­née – et créer une fausse empreinte propre à leur­rer le capteur permis­sif du télé­phone. N’im­porte qui en est capable avec assez de volonté.

    Contre quelqu’un prêt à faire un mini­mum d’ef­forts il ne reste qu’un mot de passe ou un schéma suffi­sam­ment complexe que vous gardez confi­den­tiel. Rien ne battra même un bête code PIN si l’ap­pa­reil limite le nombre de tenta­tives.

    Le problème c’est que tour­ner le dos à vos proches à chaque déver­rouillage de télé­phone puis s’as­su­rer de ne pas lais­ser de traces sur l’écran, ce n’est pas neutre au jour le jour. Bien entendu, si vous allez dans cette direc­tion, il faut que le disque du télé­phone soit chif­fré, que le télé­phone se verrouille immé­dia­te­ment quand vous le lais­sez sur une table, et que l’éven­tuel schéma à tracer soit très complexe. Sinon autant reve­nir à l’em­preinte digi­tale.