946 private links
Depuis plusieurs années, nous avons rassemblé une communauté autour de la thématique large et impérieuse de la libération numérique, qui comptabilise aujourd'hui plusieurs milliers de membres.
Notre groupe Telegram "Numérique Libre & Résilient" aide notamment les néophytes à passer d'un système propriétaire sur ordinateur, téléphone, tablette, nano-PC, etc. à un système plus vertueux et respectueux de ses utilisateurs et de leurs données personnelles.
L'idée de ce wiki est de proposer une liste d'articles et de tutoriels pour accompagner toute personne souhaitant améliorer son environnement numérique et tendre vers sa libération numérique.
J’ai découvert hier soir un article passionnant, Kids Can’t Use Computers… And This Is Why It Should Worry You, que j’ai envie de partager autour de moi. Le souci, c’est qu’une partie de mon entourage ne comprend pas assez bien l’anglais pour pouvoir en profiter. J’ai donc décidé, avec l’accord de l’auteur, de le traduire pour eux. Je ne suis pas une traductrice professionnelle, loin s’en faut, mais j’ai essayé de respecter au mieux le propos de Marc Scott. N’hésitez pas à me le signaler si j’ai fait une faute, une erreur de traduction ou autre.
Un grand merci à tous ceux qui m’ont répondu pour mon problème de traduction. Le sens de « General purpose computer » est bien un ordinateur grand public, généraliste, par opposition aux ordinateurs spécialisés.
Un article de 2013…
Le comble. Une entreprise spécialisée dans la surveillance des employés a laissé fuiter des images en temps réel des ordinateurs des salariés qu’elle espionnait. Une grave erreur qui a mis en danger leur sécurité et celle des sociétés pour lesquelles ils travaillent.
”Nous savons où vous êtes. Nous savons où vous avez été. Nous pouvons plus ou moins savoir à quoi vous pensez”.
Bonjour à tous, aujourd'hui un article rapide sur des éléments que j'ai découverts récemment et que je trouvais intéressant, on va donc parler OSINT.
Le but aujourd'hui va être de faire un exercice simple en cherchant des informations et en utilisant plusieurs sources/outils. On va rapidement voir qu'on peut trouver une information, à priori cachée en cherchant quelques mots clés sur le web (bien que l'OSINT ne concerne pas seulement le Web.).
L'exercice va être le suivant, on va utiliser Google Maps et chercher aux alentours une cible qui est "cachée", dans mon cas c'est la base 126 de Solenzara, qui est une base de militaire de l'armée de l'air (une base de l'OTAN notamment). Exercice qui peut être rigolo au vu du contexte géopolitique actuel.
J'ai donc déroulé un process d'OSINT assez simple pour voir ce qu'on pouvait récupérer comme information.
Avec l'affaire du faux Brad Pitt, la France découvrait les brouteurs. Ou disons, un marronnier qui revient de façon récurrente explosait totalement les scores avec des sommes faramineuses pour une histoire un peu grosse. Comprenez que l'arnaque sentimentale existe depuis des années, mais plus de 800
Retour d'expérience sur la place du numérique dans ma famille et lors de mon adolescence.
J’écris ce billet en réponse au billet de Ploum. N’hésitez pas à le lire, il est plutôt intéressant, surtout si vous êtes parents.
ploum.net - De l’utilisation des smartphones et des tablettes chez les adolescents - 2025-04-10
Après lecture, j’ai commencé à répondre au commentaire d’un autre lecteur sur Mastodon, puis je me suis rendu compte que je commençais à beaucoup écrire pour du microblogging, et surtout que ce retour d’expérience pouvait être utile à d’autres personnes.
Dispositif d'assistance gouvernemental proposé par la Police, la gendarmerie et cybermalveillance.gouv.fr
Découvrez l’ensemble de nos ressources et guides pratiques au sujet de la relation enfants-écrans.
Vous connaissez cette nouvelle blague au sujet des ingénieurs de chez Google ?
Et bien ils ont inventé un nouveau type de chiffrement “end-to-end” (de bout en bout), sauf que ce n’est pas vraiment “end-to-end”. Bienvenue dans le monde merveilleux du marketing tech, où les mots n’ont plus le même sens que dans le dictionnaire.
Que peuvent nous apprendre les pirates, les hackers et tous ceux qui détournent les instruments de pouvoir pour défendre une idée forte ? Cette question provocante a été au cœur d’un événement organisé par OCTO Technology en partenariat avec Climax, nous invitant à repenser notre approche de l'innovation et du changement dans le monde numérique.
La piraterie incarne une philosophie de résistance, de créativité et de transformation qui dépasse les clichés romantiques. Les pirates historiques ont créé des espaces d'expérimentation sociale uniques, remettant en question les systèmes établis. Leurs communautés ont servi de laboratoires pour des idées novatrices en termes de gouvernance et d'organisation sociale. Cette capacité à proposer des alternatives audacieuses résonne avec les défis actuels et en tant qu'acteurs du numérique, cette réflexion nous invite à repenser nos propres pratiques.
Sommes-nous prêts à remettre en question nos méthodes pour imaginer des solutions nouvelles et inclusives ?
Alors oui, techniquement les conversations de WhatsApp sont chiffrées de bout en bout et Meta n’a pas accès aux données. Il y a deux problèmes à cette affirmation :
- nous n’avons pas accès au code source de l’application mobile. Il est donc impossible de vérifier l’implantation du chiffrement, même si celui-ci est décrit dans papier technique.
- plus grave, dans la version de 2017 de ce papier, il était dit : « En aucun cas le serveur n’a accès aux clefs privées du client » (ce qui assure bien la confidentialité des échanges). Cette mention a disparu dans la version de 2020 (et n’a pas reparu dans la dernière version.
En tant que développeurs, mathématiciens et autres, nous souhaitons que vous compreniez pourquoi on dit "chiffrer", mais pas "crypter". Partout, dans les médias classiques, dans les films, séries et sur Internet, les gens se trompent. Il est temps d'informer. D'ailleurs, merci Canal+ de parler de chaines cryptées, ça n'aide pas notre cause.
Since Amazon announced plans for a generative AI version of Alexa, we were concerned about user privacy. With Alexa+ rolling out to Amazon Echo devices in the coming weeks, we’re getting a clearer view at the privacy concessions people will have to make to maximize usage of the AI voice assistant and avoid bricking functionality of already-purchased devices.
Comme je l’ai expliqué ici et là , je veux cesser d’utiliser les services des Big Tech américains. Heureusement pour moi, je n’en ai jamais utilisé tant que ça.
Ceci étant dit, j’utilise un téléphone Android, et pas un Fairphone, ou un Murena, ou tout autre smartphone livré avec un système non propriétaire déjà installé (c’est-à -dire basé sur Android Open Source Project, mais sans les trucs de Google et de ses amis).
Ces systèmes d’exploitation sont préférables, car:
- Ils ne nous espionnent pas et n’envoient pas nos données à Google ou au fabricant de notre téléphone.
- Ils nous permettent de choisir les applications que l’on souhaite installer, sans en imposer aucune (on peut installer une application Google si on le souhaite, mais on n’y est pas obligé).
D’autre part, le smartphone “traditionnel” est livré avec une version d’Android pleine de ~fonctionnalités~ spywares Google, très souvent complétées par ~fonctionnalités~ spywares du fabricant du téléphone (des logiciels redondants ou inutiles dans 90% des cas). Et ces smartphones nous obligent quasiment à créer un compte Google ou à nous connecter à leur Play Store pendant la phase d’installation.
Si je vois bien pourquoi Snowden met tout en place pour disparaître des radars et conserver ses conversations privées, comme la plupart des gens, ma première réaction a été de me demander : pourquoi me cacher si je n’ai rien à me reprocher ? Question légitime, à laquelle moi seule peut répondre. Car avant de devenir un-e hacker-keuse ultra sophistiqué-e capable de détourner les sites du gouvernement américain, il faut d’abord établir quelles parties de nous nous sommes prêt-es à partager sur internet.
Je suis journaliste : mon ordinateur et mon smartphone peuvent contenir des informations confidentielles.
Je suis dans ma chambre : un hacker peut accéder à la caméra de mon ordinateur (ouvert et allumé) et me filmer en train de me déshabiller.
Je suis au téléphone avec ma mère : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau.
Je prépare une action militante : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau et je peux être localisée avec le GPS de mon téléphone.
Je fais une recherche sur Google sur ISIS : je peux être repérée par des algorithmes et mise sur une liste de surveillance pour des requêtes suspectes.
Les exemples d’atteinte à notre activité sur internet sont nombreux et les technologies ne manquent pas pour nous « hacker ». Il est temps de reprendre le contrôle. Il est surtout temps de comprendre ce qui fait quotidiennement partie de nos vies. C’est pour cela que l’Entonnoir a choisi de traduire et de partager le guide pour une cybersécurité féministe de l’organisation activiste HACK*BLOSSOM, luttant pour la sécurité et l’autonomie des utilisateurs marginalisés des espaces numériques. Vous pourrez ainsi apprendre à vous rendre anonyme sur le web ou encore à chiffrer vos mails et vos fichiers.
Petites recettes personnelles Ă propos de ma gestion des emails, ce que je mets en place, et les conseils que je pourrais donner...
Certains observateurs sont surpris de voir que j'ai régulièrement zéro mail dans ma boite de réception (inbox).
Moi, je ne comprends pas comment peuvent faire les personnes qui ont 172 mails non lus dans une boite qui comprend 3297 mails les uns Ă la suite des autres.
La folle évolution du stockage informatique
Capital.fr
10–13 minutesFilms HD, MP3, photos, projets professionnels… Chaque jour, sans mĂŞme y penser, nous produisons – et donc devons stocker – une masse toujours plus grande de donnĂ©es. Pourtant, l’époque oĂą l’on avait besoin de 12 disquettes pour lancer un logiciel sur un ordinateur Atari n’est pas si lointaine. Au fur et Ă mesure de l’évolution de nos ordinateurs, puis de nos tĂ©lĂ©phones, il a fallu imaginer de nouveaux moyens pour compiler et retrouver toutes ces informations. A l’heure du big data, le stockage, d’abord analogique, puis numĂ©rique, s’est donc adaptĂ©. Selon la loi de Kryder, du nom d’un ingĂ©nieur amĂ©ricain, nous pouvons techniquement doubler la capacitĂ© de nos disques durs tous les treize mois, tout en en divisant par deux le coĂ»t. Toujours plus d’espace, toujours moins cher : en 1981, le coĂ»t de stockage d’un mĂ©gaÂoctet (Ă peine une chanson MP3) Ă©tait de 700 dollars. En 1994, il passait sous la barre de 1 dollar. En 2013, 1 centime suffisait…
1890 : la carte perforée, une mémoire à 80 trous
Au dĂ©but du 18ème siècle, le Français Basile Bouchon eut l’idĂ©e de percer des rubans de tissu (puis de carton) pour automatiser son mĂ©tier Ă tisser. Cent cinquante ans plus tard, Herman Hollerith, employĂ© au United States Census Bureau, dĂ©posa le brevet d’une machine pour lire les trous de ces cartes et les transformer en donnĂ©es exploitables, puis l’utilisa en 1890 pour le recensement, qu’il traita en un an, contre dix prĂ©cĂ©demment. Herman Hollerith, ÂpersuadĂ© qu’il venait de faire une dĂ©couverte essentielle, lança sa propre sociĂ©tĂ© (IBM) et inventa la mĂ©canographie, ancĂŞtre de l’informatique.
1928 : 50 octets par centimètre de bande magnétique
La bande magnĂ©tique est l’une des plus anciennes ÂmĂ©thodes de stockage et elle continue Ă ĂŞtre utilisĂ©e. Mise au point en 1928, elle permettait d’abord d’enregistrer du son et servait dès les ÂannĂ©es 1930 Ă capter des concerts, avant que l’image ne fasse son apparition. ÂRapidement, la bande ÂmagnĂ©tique fut ÂminiaturisĂ©e et enroulĂ©e avant d’être intĂ©grĂ©e dans des boĂ®tiers : les cassettes, audio ou vidĂ©o. Le format le plus utilisĂ© fut la VHS, sur laquelle on pouvait rĂ©enregistrer Ă ÂvolontĂ©, une rĂ©volution. Dans les annĂ©es 1950, ce Âsupport fut aussi ÂutilisĂ© dans les Âpremiers disques durs Âd’ordinateurs. Et s’il semble aujourd’hui en voie de disparition, il continue pourtant de servir, Ânotamment grâce Ă son Âexceptionnelle rĂ©sistance Â(environ trente ans de durĂ©e de vie) et Ă des capacitĂ©s de stockage atteignant dĂ©sormais les 5 tĂ©raoctets (soit 5 000 milliards d’octets). ÂAinsi, en 2011, quand Gmail a supprimĂ© par mĂ©garde des millions de boĂ®tes mail, Google a pu en restaurer toutes les donnĂ©es, en les Ârecherchant sur ces Âfameuses bandes magnĂ©tiques oĂą Ă©tait toujours enregistrĂ©e une copie. Pratique.
1971 : une image sur un disque grand comme une pizza
Alors que les entreprises s’équipaient d’ordinateurs individuels, il leur fallait trouver le moyen d’ajouter de nouveaux logiciels. IBM reprit alors le principe de la bande magnétique qu’il transforma en disque plat et intégra dans un support de la taille d’une petite pizza ! Souple et fragile, ce nouveau support n’était pas pratique à transporter et on ne pouvait y écrire qu’une centaine d’octets, soit un document de quelques pages ou… une image de mauvaise qualité ! Et si le coût était relativement abordable, le lecteur, lui, était hors de prix : quasi celui d’un ordinateur. Au fil des ans, de nouveaux modèles apparurent, avec plus de capacités dans moins d’espace, comme la disquette 5,25 pouces (13 centimètres tout de même). On pouvait y enregistrer 360 ko (un livre) à ses débuts, jusqu’à 1,2 Mo au début des années 1980.
1982 : une disquette de la taille d'une poche de chemise
En 1984, Apple dĂ©cide d’équiper ses ordinateurs Macintosh avec un lecteur de disquettes 3.5, inventĂ© par Sony. Rapidement, ce format s’impose. Plus solides grâce Ă leur conditionnement rigide et avec un volet en mĂ©tal pour protĂ©ger la partie magnĂ©tique, ces disquettes ont un autre avantage, apprĂ©ciĂ© des informaticiens : elles tiennent dans une poche de chemise, leurs mensurations ayant Ă©tĂ© prĂ©vues Ă cet effet. Avec une capacitĂ© initiale de 720 ko, la disquette passe Ârapidement Ă 1,44 Mo (un morceau MP3 de basse ÂqualitĂ© ou une photo en HD en nĂ©cessite au moins le double). Surpris par le succès d’Apple, IBM et ses concurrents intègrent Ă leur tour ce nouveau format, et la Âdisquette devient incontournable, jusqu’à ce qu’elle soit dĂ©passĂ©e par de nouveaux formats. En mars 2011, Sony en arrĂŞte dĂ©finitivement la production. Mais avoir conservĂ© un lecteur Ă la Âmaison peut encore servir : en avril 2014, Cory Arcangel, un fan d’Andy Warhol, a mis la main sur de vieilles Âdisquettes contenant une Âdizaine d’images de l’artiste, sans doute les plus vieilles «œuvres d’art numĂ©rique» connues.
1984 : 80 minutes de musique sur les premiers CD-Rom
Si le CD audio a tuĂ© le vinyle en dix ans Ă peine, le CD-R fera de mĂŞme avec la disquette. Philips et Sony, les deux leaders du marchĂ© Âmusical, ont Ă©laborĂ© Âensemble les standards de ce nouveau format. D’abord cantonnĂ© Ă l’enregistrement de bases de donnĂ©es, il se dĂ©mocratisa dans les ÂannĂ©es 1990. Avec une capacitĂ© de 500 Ă 700 Mo, il permet Âd’enregistrer 80 minutes de musique ou une heure de vidĂ©o, mĂŞme si la qualitĂ© n’est pas au rendez-vous. En 1997, un nouveau format voit le jour : le CD-RW, qui permet de réécrire plus de 1 000 fois sur le mĂŞme disque. Dès les annĂ©es 2000, les lecteurs CD-R sont remplacĂ©s par des lecteurs-graveurs, et le grand public peut alors archiver le contenu de son ordinateur. En parallèle, le DVD (1995) puis le Blu-ray (en 2006, le disque de 50 Go contient 4 Ă 6 heures de film) permettront d’augmenter la capacitĂ©, et donc la qualitĂ© du contenu. Sony travaille Âmaintenant sur son descendant, le Blu-ÂViolet-ray, qui pourrait contenir jusqu’à 1 tĂ©raoctet (To), soit la totalitĂ© des saisons d’une sĂ©rie ou 50 films en HD.
1994 : 70 disquettes compactées dans un seul disque Zip
Au milieu des annĂ©es 1990, les logiciels Ă©tant de plus en plus lourds, les disquettes ne font plus le poids (il en faut une dizaine pour installer un programme et lancer un jeu). Iomega invente alors la disquette Zip, contenant l’équivalent de 70 disquettes classiques (4 albums MP3 ou 10 minutes de vidĂ©o, une première pour le grand Âpublic). Elle est aussi deux fois plus rapide que la Âdisquette et moins chère que le CD-R. Mais Iomega se heurte aux constructeurs, qui n’intègrent pas ses lecteurs. Seules quelques entreprises s’équipent alors d’un lecteur externe, avant que le Zip ne tombe dans l’oubli.
2000 : plus de 100 DVD sur les cartes les plus récentes
A la fin des annĂ©es 1990, ÂtĂ©lĂ©phones, appareils photo, CamĂ©scope, consoles de jeux ou lecteurs MP3 ont besoin d’espaces de stockage fiables et de petite taille. Rapides et fonctionnant avec peu d’électricitĂ©, les cartes mĂ©moire Flash (basĂ©es sur la technologie imaginĂ©e par Toshiba, qui permet d’enregistrer sans support magnĂ©tique) deviennent vite incontournables. DiffĂ©rents formats voient alors le jour, la CompactFlash Ă©tant la plus utilisĂ©e. Si les premières avaient des capacitĂ©s de stockage limitĂ©es (1 Mo), mais suffisantes pour les appareils photo de l’époque, les nouvelles gĂ©nĂ©rations contiennent entre 8 et 16 Go. Certaines montent mĂŞme jusqu’à 512 Go, soit de quoi sauvegarder l’équivalent de… plus de 100 DVD. Mais il faut y mettre le prix : 1 500 dollars. C’est cher, mais ce n’est rien comparĂ© Ă ce que c’était. En 1991, 1 Go de mĂ©moire Flash coĂ»tait 45 000 dollars (un iPhone en nĂ©cessite 32 Go).
2000 : Deux ans de musique sur une clé USB
Utilisant la technologie Flash, IBM Âinvente un outil qui tient dans la poche : la clĂ© USB. Simple Ă utiliser, elle est solide et ne se raye pas, contrairement au CD. DĂ©but 2000, les premières Ă©taient assez grosses, encore chères et ne contenaient que quelques mĂ©gaoctets. En 2007, on pouvait y mettre jusqu’à 16 Go (soit 3 DVD) ; 512 Go dĂ©but 2013 ; 1 To trois mois plus tard. Mais un tel bijou, sur lequel on peut stocker deux ans d’écoute de morceaux MP3, a un prix : 1 050 euros. Pas très intĂ©ressant : un disque dur externe de mĂŞme capacitĂ© (certes plus encombrant et un peu moins rapide) vaut moins de 100 euros. Mais les prix de la mĂ©moire Flash Ârestent Ă©levĂ©s, la demande mondiale Ă©tant plus forte que la production.
2014 : dans le cloud, 1.000 milliards d'octets pour 7,2 euros
Au dĂ©but des annĂ©es 2000, Amazon avait un problème : en dehors des pĂ©riodes de forte affluence, ses immenses serveurs informatiques Ă©taient sous-utilisĂ©s. La solution ? Louer l’espace libre aux particuliers. Le cloud Ă©tait nĂ©. Aujourd’hui tout le monde l’utilise, parfois sans mĂŞme le savoir. La synchronisation des appareils Apple, les solutions d’entreprises d’IBM ou la ÂpossibilitĂ© de sauvegarder un Âdocument sur son PC et de le rĂ©cupĂ©rer sur sa tablette en sont autant d’exemples. Nous ne stockons plus nos informations sur nos pĂ©riphĂ©riques, mais nous les envoyons par Internet sur des serveurs Ă distance, afin de pouvoir les rĂ©cupĂ©rer n’importe oĂą. Les possibilitĂ©s sont immenses : les entreprises peuvent se ÂdĂ©barrasser de leurs encombrants et coĂ»teux serveurs, et les particuliers n’ont plus peur que leur disque dur plante.
On n’«achète» plus un logiciel informatique, mais on «loue» un programme, ses options et l’espace nĂ©cessaire pour stocker les informations. Les opĂ©rateurs se font la guerre et sont prĂŞts Ă casser les prix. Face Ă ses concurrents (IBM, Apple, Amazon, ou encore le petit français OVH, l’un des moins chers du marchĂ©), Google a frappĂ© fort et propose ainsi 100 Go de stockage Ă 1,50 euro par mois, ou 1 To Ă 7,20 euros (il y a seulement quelques mois, c’était le prix Ă payer pour 200 Go). Cette technologie, que certains n’hĂ©sitent pas Ă comparer Ă l’arrivĂ©e de l’électricitĂ© dans les usines, est toutefois dĂ©pendante de nos accès ÂInternet : «Avec une connexion ADSL moyenne, il faut compter 100 jours pour envoyer 1 To de donnĂ©es, Âregrette Arnaud Bertrand, Âdirecteur de la division cloud chez Bull. Vivement la fibre !»
Mathias Chaillot
Le bon sens populaire veut que les jeunes sont naturellement à l’aise avec les nouvelles technologies, comme l’informatique. Or, ce n’est plus vraiment le cas depuis des années, mais pourquoi ?
Je suis enseignant en informatique depuis plus de 20 ans et j’ai remarqué une chute dans les compétences en informatique des jeunes. Nous allons voir précisément dans quels domaines ils ont des difficultés avec les ordinateurs et quelles pourraient en être les raisons.
The popularisation of artificial intelligence (AI) has given rise to imaginaries that invite alienation and mystification. At a time when these technologies seem to be consolidating, it is pertinent to map their connections with human activities and more than human territories. What set of extractions, agencies and resources allow us to converse online with a text-generating tool or to obtain images in a matter of seconds?