Je suis assez content de moi pour le moment, j’arrive à bien me motiver pour aller courir.

En 2 semaines, j’ai dépassé les 50km en allant courir tous les 2 jours.
Là, je commence à sentir les effets d’une augmentation un peu rapide de l’entrainement, quelques douleurs aux pieds, rien de méchant normalement. 2 jours de repos et demain je peux reprendre tranquillement.

Marlène m’a offert il y a quelques mois le livre « Courir mieux » , j’ai commencé à mettre en pratique les techniques de courses. Ça change vraiment, c’est pas évident, mais le premier point positif est que je n’ai pratiquement plus mal aux genoux.
J’ai eu bien bien mal aux mollets par contre :)

Objectif, courir tous les 2 jours 10km au moins, soit sur du plat soit avec au moins 300m de dénivelé. Le tout en pleine nature, c’est ce que je préfère.
La semaine dernière j’ai fait un 12km sur la piste cyclable, en pleine chaleur et en plein soleil. Mauvaise idée, au bout de 8km j’ai failli faire un malaise, j’ai marché les 4km restant en buvant de l’eau…
On est bien mieux en foret.

Objectif derrière tout ça : pouvoir faire de la randonnée sans galérer, juste profiter et pouvoir bivouaquer (avec un putain de sac à dos de 15Kg).

 

Principalement connue pour son usage autour du Bitcoin, une monnaie virtuelle, la blockchain est pourtant une technologie aux possibilités immenses, qui vont bien au-delà de la finance spéculative. En offrant un moyen sécurisé d’effectuer des transactions sur internet, elle pourrait transformer radicalement l’entreprise telle que nous la connaissons.

Via Numérama

Sujet à suivre à plus d’un titre. Négociations directes entre particuliers, vote électronique, paiements sécurisé, contrats intelligents entre personnes physiques et/ou IA.

Je me suis acheté une Yubikey 4 il y a quelques jours, mais à quoi ça sert ?

En gros et pour faire vite, c’est une clé USB qui permet de sécuriser ses comptes avec une double authentification. La fameuse 2 factors.
On peut déjà le faire sur son compte Google ou Facebook par exemple en recevant un code numérique par SMS ou avec une application mobile de type Google Authenticator qui génère un code numérique.
Là, c’est une clé physique, donc à moins d’avoir la clé, il n’est (à priori) pas possible de détourner cette sécurité (pour le moment hein…)

Qu’est-ce qu’on peut faire avec cette clé du coup ?

Elle gère le protocole Universal 2 Factors (U2F), et pour ça quelques applications comme les gestionnaires de mot de passe et des services en ligne comme Google et Facebook l’utilisent aussi.
Le protocole est complètement intégré dans Chrome.
Firefox est en train de bosser dessus. En attendant, il existe un plugin, mais pour certains services il faudra changer le user agent. Pas funky, et ça ne marche pas à tous les coups, comme pour Google par exemple.

Vous pouvez retrouver une liste complète de tous les services qui utilisent l’U2F ici.

Perso, je l’utilise sur :

Pour le moment, c’est tout.
Je n’ai pas pris de clé NFC pour l’authentification avec Android, c’est encore assez mal implémenté, les applications mobiles ne l’utilisent pas encore et j’ai lu quelque part que les spécifications risquaient de changer d’ici là, donc la Yubikey NEO serait obsolète…

Petit conseil : je vous recommande de bien noter les clés de sécurités fournies par les services qui vous permettront de vous connecter si jamais vous avez un souci avec votre clé.
Le mieux est d’avoir une seconde clé, mais ça coute un peu cher quand même…

J’écris sur le net depuis 1997. Des choses légères, des choses techniques, des choses idiotes et parfois des choses engagées. Je m’expose, je donne mon avis quand j’en ai un, je partage, j’échange, je taquine, je tente des trucs et j’aime découvrir de nouveaux points de vue tel un astronaute qui découvrirait la face cachée…

Source : Une question de point de vue – Korben

+1 pour Korben. Je fais pareil ici, j’écris en fonction de mes humeurs, de mes envies et de ce qui m’intéresse, c’est pour ça que c’est le bordel sur ce blog :)

Demain, des milliards d’appareils intelligents peupleront notre quotidien, nous promettent les études et les créateurs de startups. Mais qui est prêt à payer 200 euros pour une brosse à cheveux ou 300 euros pour un friteuse connectée ?

Source : #IoT : Objets connectés : bienvenue dans le royaume de l’inutile et de la poudre aux yeux – Maddyness

Enfin une vrai analyse sur ce qu’est le marché de l’IoT grand public.
Oui, il y aura plein d’objets connectés, mais ce seront des capteurs installés dans les infrastructures publiques, comme les routes, lampadaires, ou autre.

J’avais fait le test pendant un moment d’une application d’analyse du sommeil, au bout de 3 mois, j’ai juste appris que je dormais mal et que je me réveillais souvent.
OK.
Ça m’apporte quoi ? Rien, parce que même en essayant de faire une analyse du contexte (est-ce que j’ai fait du sport, est-ce que j’ai bu de l’alcool, est-ce que j’ai trop mangé), ben rien ne ressortait. Du coup, j’ai arrêté.

« Only the paranoid survive. » — Andy Grove

Je traduit ici l’article « How to encrypt your entire life in less than an hour » de Quincy Larson. Ce n’est pas une traduction littérale complète, et j’ai ajouté mes remarques.

Andy Grove était un réfugié Hongrois qui a échappé au communisme, étudié l’ingénierie, et est devenu le CEO d’Intel. Il est mort cette année après un long combat contre la maladie de Parkinson.

Quand l’une des plus puissante personne du monde vous encourage à être parano, on devrait peut-être l’écouter.

Grove n’est pas le seul, même le directeur du FBI encourage tout le monde à couvrir sa webcam.

Vous respectez la loi, de quoi devriez-vous vous inquiéter ? Comme le rappel le programme de surveillance de la Grande Bretagne : « Si vous n’avez rien à cacher, vous n’avez rien à craindre. »

Bien, en fait, vous avez des raisons d’avoir peur. Les personnes respectueuses de la loi ont des raisons de sécuriser leur matériel, leur fichiers et leurs communications.

Avec deux lignes d’écriture d’un homme, on peut faire le procès du plus innocent. — Cardinal de Richelieu

Dans cet article, je vais vous montrer comment vous pouvez vous protéger en utilisant le chiffrement.

Du bon sens pour tout le monde

Pour être clair, tout ce que je recommande est 100% légal et 100% gratuit. Si fermer votre porte d’entrée la nuit est important pour vous, alors vous devriez chiffrer vos données.

Premièrement quelques définitions. Quand j’utilise le terme « attaquant », je parle de toute personne essayant d’accéder à vos données sans que vous ne lui ayez donner l’expresse permission. Que ce soit un pirate, une entreprise ou un gouvernement.

Quand j’utilise les mots « privé » et « sécurisé », je parle en terme raisonnable. La réalité est, que tant qu’il y aura des humains, aucun système ne sera sûr ou privé à 100%.

Conseil 1 : Utiliser l’authentification en 2 étapes

Votre boite email, c’est la moelle épinière de votre vie. Si celle-ci est compromise par un attaquant, il peut non seulement lire vos emails mais aussi l’utiliser pour réinitialiser vos mots de passes pour pratiquement tous vos comptes. Cela inclus vos comptes sur les réseaux sociaux, mais aussi vos comptes bancaires.

Une solution très simple est d’activer la validation en deux étapes sur votre boite email. Cela ajoute une seconde couche de sécurité lorsque vous vous identifiez. Généralement, vous recevez un code de 6 chiffres par SMS.

SI vous utilisez gmail, vous devriez activer la validation en deux étapes ici.

Maintenant.

Vraiment.

Je serai toujours là quand vous reviendrez.

Je rajouterais aussi que vous pouvez l’activer pour tous les services le proposant, comme Facebook, LinkedIn, etc… Vous pouvez retrouver une liste de tous les sites permettant la double validation.

Conseil 2 : Chiffrez votre disque dur

Windows et MacOS permettent de chiffrer vos disques dur. Il suffit de l’activer.

Et d’attendre (ça peut être long).
Par contre, si vous chiffrez votre disque dur, désactivez l’auto-login, sinon ça ne sert à rien. La personne n’aura aucune barrière pour accéder à vos données directement depuis votre ordinateur.

Conseil 3 : Activez la protection par mot de passe sur votre téléphone

L’authentification par empreinte digitale, c’est mieux que rien, mais ce n’est souvent pas suffisant.

(bon, là le gars parle du 5ème amendement. Je ne sais pas si on a une loi comme ça en France, je vous laisse chercher)

SI vous utilisez l’authentification par empreinte digitale pour des raisons de praticité (purée, ouais, je ne me vois pas taper ma passe phrase de 72 caractères à chaque fois que je veux déverrouiller mon téléphone…), si vous vous faites arrêter, éteignez votre téléphone. Les autorités ne pourront pas le redémarrer sans votre mot de passe.

Conseil 4 : Un mot de passe différent pour chaque service

Mark Zuckerberg utilisait le mot de passe « dadada » pour son compte linkedin. Plus tôt cette année, des pirates ont relâchés 117 million d’email et mots de passe, celui de Mark était dedans. Les pirates ont pu l’utiliser pour accéder à son compte twitter et pinterest.

N’utilisez pas le même mot de passe partout.

Vu que c’est bien chiant de se rappeler tous ses mots de passes, utilisez un gestionnaire de mot de passe.

(perso, j’ai choisi d’avoir une passe phrase pour mon gestionnaire de mot de passe, et ensuite, c’est le gestionnaire qui me génère mes mots de passe)

Conseil 5 : Utilisez Signal pour envoyer vos messages

Signal est une application populaire (hem) qui est recommandé par l’Electronic Frontier Foundation. Vous pouvez faire tout ce que vous faîtes habituellement avec les applications de messageries (Messenger, WhatsApp…), comme avoir des groupes de conversation, envoyer des images, des vidéos … Sauf que tout est chiffré.

Signal est gratuit et open source, c’est disponible sur iOS et Android.

Vous pouvez aussi passer des appels sécurisés via Signal.

Conseil 6 : La navigation privée ne l’est pas assez

Même si vous utilise le mode incognito de Chrome ou la navigation privée de Firefox, ces tiers peuvent toujours savoir ce que vous faites :

  • Votre FAI
  • L’administrateur système de votre réseau, à l’école, au travail, etc…
  • Google
  • Je rajouterai aussi Facebook

Internet Explorer, Safari, Opéra et d’autres navigateurs n’ont pas de mode privé.

Si vous voulez que votre navigation soit raisonnablement privée (aucune système ne peut être sûr à 100%), vous devriez utiliser Tor.

Conseil 7 : Naviguez avec Tor

Tor veut dire « The Onion Router », c’est une référence aux couches des oignons qui protègent votre activité sur le réseau. C’est gratuit, open source et assez simple d’utilisation.

Vous pouvez utiliser Orbot et Orfox sur Android. Sur iOS, Onion Browser. Et sur votre ordinateur, vous pouvez utiliser Tor Browser qui est basé sur Firefox.

Conseil 8 : Protégez vos recherches

Si Tor n’est pas assez simple pour vous, vous pouvez au moins utiliser un moteur de recherche qui respecte votre vie privée, comme DuckDuckGo ou Qwant.

Ah oui, et on dit chiffrer, pas crypter :)

La sécurité de WhatsApp et de Telegram n’est pas suffisamment valable pour que nous soyons certains que notre vie privée est bien respectée, écrit le bloggeur technologique américain Romain Aubert. ‘Ils savent que vous avez appelé une ligne de sexe à 2H24′ pour une communication qui a duré 18 minutes, mais pas à propos de quoi.’

Source : ‘Pourquoi j’ai invité mes amis à ne plus utiliser WhatsApp’ – ICT actualité – Data News.be

L’article est intéressant bien qu’il se perde un peu au final.

Ce qu’il faut retenir :

  • Facebook Messenger : Utilise OpenWhisperSystem, mais c’est con, pas par défaut. Les boulets :) Et en plus ils collectent les métadonnées (enregistrement de votre activité, à quelle heure, à qui, pendant combien de temps)
  • Whatsapp : Utilise OpenWhisperSystem, les conversations sont chiffrées par défaut, mais il y a collecte de métadonnées.
  • Telegram : le code de chiffrement n’est pas forcément le meilleur et il y a des failles…
  • Allo : Pareil que Facebook Messenger
  • Signal : Utilise OpenWhisperSystem, les conversations sont chiffrées par défaut, ne collecte pas les métadonnées.

Du coup, sur le papier, il faudrait utiliser Signal. Sauf que ouais, ben pour faire migrer les utilisateurs, c’est pas gagné.
J’ai 8 contacts qui utilisent signal. 8. Je n’ai jamais installé Whatsapp, mais je pari que j’en aurais bien plus…
Quand je parle de signal à mes amis, j’ai souvent des réponses comme « tu joue à l’agent secret ? », ou « ouais bof, j’ai rien à cacher »

« Prétendre que votre droit à une sphère privée n’est pas important parce que vous n’avez rien à cacher n’est rien d’autre que de dire que la liberté d’expression n’est pas essentielle, car vous n’avez rien à dire »
– Edward Snowden, lanceur d’alertes.

Bref, c’est pas gagné…

Et vous, vous en êtes où avec votre vie privée sur internet ?

Cela fait des années que j’utilise des bloqueurs de pubs sur mes différents navigateurs. J’utilise principalement Firefox à la maison comme au bureau et aussi sur mon smartphone.
Pourquoi Firefox ? Parce que c’est un logiciel libre et opensource. Contrairement à la majorité des autres.

Pour le travail, j’utilise aussi Firefox Developper Edition, je ne m’en sers que pour les sites que je développe, je n’ai donc pas de bloqueur de pub, vu que je ne m’en sers pas pour naviguer.

L’autre jour, pour le fun, je suis allé sur numérama avec ce navigateur. Et j’ai rigolé.
Je me suis demandé : « mais il est où l’article ? »

Du coup, j’ai ouvert la même page avec mon Firefox « normal » et de suite j’ai vu que le bloqueur de pub est vital pour arriver à lire dans des conditions décentes du contenu.

C’est pas mieux comme ça ?

En plus du bloqueur de pub, j’utilise une petite extension qui permet de définir une feuille de style personnalisée, ce qui me permet d’éviter les colonnes blanches suite à la suppression des publicités.

Alors oui, je pourrais utiliser le mode lecture de Firefox. Ca marche très bien aussi, je l’utilise parfois, surtout sur mobile en fait. Mais si on peut éviter de charger pleins de trucs qui ne servent à rien et qui nous traquent c’est encore mieux.

Pour info, la liste des plugins que j’utilise :

Pour le dernier, il y a des commentaires récents qui parlent de revente de données, je n’ai pas compris de quoi il s’agissait. Peut être que c’est lié au site stylish.org et aux comptes des utilisateurs… Dans le doute, je n’ai pas de compte sur ce site. J’ai cherché une alternative, mais sans succès pour le moment.

Une chose que je sais maintenant, c’est qu’un outil est d’autant plus utilisé s’il est utile et non imposé.

C’est en me rappelant cette simple phrase que j’ai réussi à faire adopter à pratiquement toute l’équipe Slack pour une utilisation quotidienne.

J’ai commencé il y a 1 an et demi environ. J’entendais parler de Slack un peu partout sur le net, et des amis d’autres boites m’en parlaient aussi. J’ai donc voulu tester.
Ok, Slack, c’est un IRC amélioré, avec de l’intégration d’applications et on peut faire afficher des emoji et des gif, mais sinon, le gros principe reste de l’IRC : des salons de discussions et de la discussion en privé (1-1).

Pour tester, il fallait être deux, j’ai demandé à un collègue qui nous avait rejoins temporairement de tester avec moi, on s’est amusé un moment avec, mais ne travaillant pas sur les mêmes projets, nous n’avions pas grand-chose à partager sur Slack.
Quelque temps après, Marlène avait un souci avec sa messagerie instantanée (qu’elle se servait principalement pour me parler. Me demander de démarrer un projet, où se trouvait un fichier, l’url d’un site ou ce qu’on mangeait ce soir).
Je lui ai donc installé Slack, et on a commencé à se l’approprier.

Puis, un jour, en discutant avec un collègue qui part souvent en clientèle, je lui montre Slack et lui fait comprendre que ça pourrait être pas mal lorsqu’il est en déplacement et qu’il a une question rapide à me poser par exemple. Il est séduit et commence à l’utiliser.

Plus tard, un autre collègue vient me trouver et me dit : « Tiens, j’ai vu que t’utilisais Slack, tu voudrais pas m’inviter, ça m’éviterait de t’envoyer des emails pour te demander une url, ça serait bien plus pratique ».

Etc.

Je n’ai jamais fait de publicité sur l’utilisation de Slack dans l’entreprise, je pense que certains ne savent pas vraiment que c’est utilisé.
Actuellement, pratiquement tout le monde l’utilise, chacun est venu à un moment donné me demander de l’ajouter, parce qu’il en avait besoin, parce qu’il en avait l’utilité.
Ceux qui ne sont pas encore dessus (il manque deux personnes) y viendront surement bientôt. Quand elles en auront l’utilité, ou qu’un autre collègue leur en aura parlé, mais pour le moment ça ne sert à rien que je leur impose cet outil, ils ne s’en serviront pas.
Il faut que ça vienne d’eux, ça sera beaucoup plus productif.

Ah, et autre bénéfice : je ne me suis pas épuisé pour le faire adopter ;)

De nombreuses études estiment qu’ils [les objets connectés] seront 25 milliards d’ici 2020, et peut-être 150 milliards d’ici dix ans. Cette prolifération attendue n’est pas anodine, surtout quand ces objets s’intègrent de plus en plus dans notre vie quotidienne, comme le montre la liste des start-up sélectionnées pour représenter la French Tech au prochain salon de l’électronique de Las Vegas en janvier 2017.

Sur les 28 produits présentés, 24 se basent sur l’Internet des objets : un tapis anti-escarres, un oreiller high-tech, des capteurs pour surveiller des animaux… A peu près tout et n’importe quoi, sans oublier, évidemment, les chaussures et les brosses à dents connectées.

On peut s’interroger sur cette abondance de nouveaux objets alors que leur manque de sécurisation constitue un vrai risque sociétal.

Source : Sésame, connecte-toi ! Les dangereuses failles de l’Internet des objets – Technoverdose – Rue89 – L’Obs

Petite anecdote toute simple : cet été, j’étais à un barbecue dans un lieu public, un pote avait apporté une enceinte bluetooth et m’a demandé de diffuser de la musique dessus via mon smartphone. J’active le bluetooth, et je me rends compte que j’avais aussi accès aux autres enceintes bluetooth des voisins qui faisaient comme nous.
J’ai sélectionné l’enceinte de mon pote, et j’étais connecté immédiatement. Rien, pas de processus d’appairage avec validation. J’étais juste connecté.
J’aurais pu me connecter à l’enceinte de mes voisin et diffuser du Justin Bibber ou du maitre Gimms, ou passer un discours de Marine Lepen, pour leur foutre les boules…

C’est anodin, c’est pas grand chose, mais ça se fait de base, sans avoir à cracker quoi que ce soit.