Linux Pratique Hors-série N°
Numéro
44

Libérez-vous de l'emprise des GAFA !

Temporalité
Février/Mars 2019
Image v3
Dossier : Libérez-vous de l'emprise des GAFA !
Article mis en avant

Résumé

Nous sommes des millions à les utiliser dans le monde, en échange de divers services nous n’hésitons pas à leur confier nos données personnelles. Photos, souvenirs, profession, géolocalisation, e-mails, loisirs, relations, documents de travail, opinions, date de naissance, discussions privées, centres d’intérêt, fichiers divers et variés... sont ainsi fournis de plein gré quotidiennement aux géants du Net que nous avons pris l’habitude l’utiliser. Seulement voilà, jusqu’où peut-on leur faire confiance ? Livrer des données privées à une poignée d’acteurs qui concentrent un maximum de services est-il vraiment une bonne idée ? Comment reprendre la main sur cet état de fait ?

Dans ce numéro...


« On the Internet, nobody knows you're a dog », souvenez-vous de cet adage du début des années 90, qui célébrait l’espace d’anonymat qu’offrait Internet. Les choses ont bien changé 25 ans plus tard, avec le succès rencontré par les services en ligne, la popularité grandissante des réseaux sociaux, et surtout le développement d’une économie numérique basée en grande partie sur la collecte et l’exploitation de nos données personnelles.
Sh.rt, une alternative open source aux plateformes d’hébergement de code / Surfer tout en protégeant sa vie privée avec Brave / Qwant délivre une première version de son service de cartographie / Quels constats tirer du rapport annuel 2018 de GitHub ?
Ce hors-série étant consacré de manière générale aux enjeux de la vie privée en ligne, voici une petite sélection d’ouvrages – non exhaustive – qui vous permettront d’aller encore plus loin sur le sujet et/ou de vous familiariser avec d’autres aspects liés à ce domaine.
2 février : Atelier « Gérer ses mots de passe » / 2-3 février : Le Festival Universitaire Ludique Libre / 9 mars : Atelier « Messagerie : les solutions mail respectueuses des données personnelles » / 28 mars : Atelier « À la découverte de Nextcloud »
Nous avons vu dans un précédent article [1] la mise en œuvre de LyX pour rédiger des documents LaTeX. Depuis, vous vous êtes passionnés pour ce langage de composition de texte et vous désirez aller encore plus loin. Il est bien sûr possible de rédiger à l’aide d’un simple éditeur de texte, mais un IDE spécialisé comme Kile vous rendra de nombreux services. Voyons cela plus en détail.
S’auto-héberger est une solution largement plébiscitée pour reprendre son indépendance numérique. Au lieu de confier vos données à divers prestataires, vous choisissez d’héberger celles-ci sur vos machines, installer les services adaptés à vos besoins et surtout, garder le contrôle sur vos fichiers. Mais voilà, il n’est pas toujours simple de se lancer sur ce terrain inconnu… Le projet YunoHost a été créé en vue de faciliter cette démarche. Nous avons donné la parole à son équipe afin qu’elle nous explique son travail sur le sujet. Encore merci à eux !
Il n’y a pas de cloud ! Juste des ordinateurs appartenant à des tiers. L’informatique dans les nuages est pleine de promesses qui n’engagent que ceux qui y croient. Les révélations d’Edward Snowden prouvent que des entreprises de l’Internet ne peuvent avoir aucun respect pour leurs clients. Pour pouvoir utiliser les services qui ressemblent à ceux proposés par ces entreprises, il est facile d’installer Nextcloud sur son serveur et se faire son nuage personnel. Nextcloud propose en premier lieu un service de stockage en ligne, installé sur un ordinateur appartenant, géré et maîtrisé par l’entreprise ou le particulier. À partir ce cet hébergement, il est possible d’intégrer de nombreuses composantes facilitant le travail collaboratif.
L'accès à votre courrier électronique se fait souvent via un webmail au travers de votre navigateur préféré. Ce webmail vous est le plus souvent proposé par votre fournisseur de courrier électronique. Il présente très fréquemment des limitations et une ergonomie non adaptée à vos usages. D'autre part, tout accès via webmail à votre boîte aux lettres vous empêche de communiquer de manière chiffrée (ou signée) avec vos correspondants. Nous allons remédier ensemble à ces inconvénients en utilisant deux logiciels libres. Et ce sans se priver de la sécurité et de la fiabilité que procure l’hébergement de sa messagerie par un fournisseur de services professionnel.
Parce que l’on consulte beaucoup de sites, et que l’on est à la recherche d’un moyen d’agréger ces différents contenus. Parce que ce sont parfois des réseaux sociaux comme Twitter ou Facebook qui sont notre seule source d’actualité, et que l’on veut créer son propre fil d’actualité. Et pour encore tout un tas d’autres raisons, on peut être à la recherche d’un moyen de centraliser toutes ces sources d’informations. Pour cela, je vous propose d’utiliser l’agrégateur de flux RSS nommé Tiny Tiny RSS. Car non, les flux RSS ne sont pas morts, ils sont encore utilisés par de nombreux sites pour partager leur contenu. Et nous verrons même dans cet article comme exposer sous forme de flux RSS des sites qui n’en proposent pas par défaut.
Il existe de nombreuses solutions pour auto-héberger vos photos en ligne. Beaucoup sont des services propriétaires hébergés par des tiers, dont vous et vos données êtes à la merci : Flickr vient récemment de mettre un terme à son offre gratuite, et de nombreux utilisateurs gratuits se voient menacés de la suppression de leurs images à moins de payer. Le prix d’un serveur en ligne n’a jamais été aussi faible, et il existe de nombreuses alternatives aux solutions propriétaires, et c’est tant mieux. Parmi celles-ci, je vais vous présenter Chevereto, une des alternatives les plus personnalisables.
Git est un outil de versioning développé au départ par Linus Torvalds, le papa du noyau Linux. Il s’agit d’un logiciel libre, disponible sur tous les systèmes d’exploitation. De nos jours, lorsqu’on travaille sur un projet informatique, qu’il soit personnel ou professionnel, tout développeur qui se respecte utilise Git afin d’avoir un vrai suivi du code source, et ceci aussi bien pour du travail personnel que collaboratif. C’est là qu’arrive GitLab. GitLab est une plateforme web basée sur Git. Elle est l’alternative la plus populaire à GitHub (que nous ne présentons plus), mais aussi à BitBucket. Grossièrement, GitLab offre des outils supplémentaires aux développeurs afin de gérer le versioning du code, mais aussi d’avoir un suivi par ticket des bogues ou des nouvelles demandes (features), de mettre en place facilement un wiki, etc. Grâce à GitLab, il est maintenant possible, et cela de façon très simplifiée, de gérer le code d’une application ainsi que tout l’environnement qu’il y a autour du développement (versioning, tickets, wiki, dépôts git, partage de ressources avec d’autres développeurs/utilisateurs), et ceci avec une interface graphique simple et jolie à la fois.
Nos vies devenant de plus en plus connectées, les données que nous manipulons sur nos smartphones, nos ordinateurs, mais aussi dans le cloud sont de plus en plus exposées : vols physiques, malveillance numérique ou surveillance. Nous allons voir comment le chiffrement peut nous aider à mieux les protéger. Au cours de l'article, nous détaillerons aussi comment les différentes méthodes de chiffrement peuvent être combinées afin d'assurer une protection optimale contre les différentes menaces existantes.
French Data Network propose un Internet associatif depuis 1992. Il est à ce jour le plus ancien fournisseur d’accès à Internet en France (FAI) en activité. On est loin du fonctionnement des gros FAI ici avec une organisation entièrement bénévole, humaine et militante pour nos libertés. 27 ans après sa création, l’association revient avec nous sur ses débuts, son fonctionnement, ses projets et ses engagements.
Lorsque l’on organise des tournois, il est souvent intéressant de mettre les résultats en ligne et de pouvoir les modifier aisément. Dans cet article, nous allons utiliser la librairie jQuery Bracket pour publier des feuilles de tournoi. Nous ajouterons aussi notre propre code pour rendre l’utilisation de la librairie plus facile.

Magazines précédents

Dossier : Optimisez votre réseau local !
Linux-Pratique Hors-série N°43
Optimisez votre réseau local !
Dossier : Découvrir la programmation
Linux-Pratique Hors-série N°42
Découvrir la programmation
Créez votre réseau local
Linux-Pratique Hors-série N°40
Créez votre réseau local
Mémo ligne de commandes
Linux-Pratique Hors-série N°39
Mémo ligne de commandes

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body