- Création de sites web, blogs,
  pages Facebook
- Hébergement
- Gestion de mail avec antispam
- Dépôt de noms de domaine

3 rue Blomet
75015 Paris

Tél  01 47 31 85 41


Rechercher
 
[Tout voir]
Catégories
  C ds l'r
  HiTech
  Internet
  Siteparc
  Photo
  Ailleurs Land
  PC-Mac

   

Derniers commentaires
[Comment reconnaitre un email frauduleux]
Colette34 : Mise à jour de mon GPS Tomtom impossible sur le si (10/06/2017)

[Nouveau site : Alz Junior]
'Orientation scolaire : Tres intéressant dans le cadre de l'Orientation sc (16/12/2016)

[Nouveau site : Alz Junior]
ENfant : Tres intéressant dans le cadre de l'Orientation sc (16/12/2016)

[Le prix d'un CD]
MusicHome : Mon contact producteur et studio : dessabba@gmail. (02/09/2016)

[Le prix d'un CD]
MusicHome : je produis des artistes avec un vrai projet et un (02/09/2016)


Références
Mentions légales
Photo Zach Dischner
 
Nouveau site : Groupe Pont Neuf
vendredi 07 juin 2013 à 14:57 - Siteparc

Groupe Pont Neuf


Créé en 1996, le Groupe Pont Neuf est devenu un acteur spécialisé des Risques Annulation, des Risques Audiovisuels puis des Risques des Prestataires Techniques et enfin de l’assurance des Chevaux.

Groupe Pont Neuf Mobile


Réalisation du site web et d'une version mobile, hébergement.


Répondre  


Ce qui est de toi est à moi
Par Frédéric Dumas, mardi 04 juin 2013 à 12:27 - C ds l'r

Ce billet part d'un mauvais sentiment. Une certaine lassitude à observer l'appétence des sociétés web 2.0 pour notre vie privée et leur ruse pour acquérir ces informations sur nous sans notre consentement spontané. Mais plutôt que de remettre en cause leur modèle économique et de dénoncer la monétisation à outrance des utilisateurs, je voudrais vous faire partager quelques unes de mes observations sur les mécanismes qui parviennent à prendre en défaut les réflexes de prudence que nous avons acquis par l'expérience.

Par habitude professionnelle, mes observations portent essentiellement sur les services web accessibles en ligne. Mais comme homme de la rue, je constate que la collecte compulsive d'information se développe chez les entreprises classiques, grâce à la distance qu'elles parviennent à imposer entre elles et leurs employés d'un côté, et leurs utilisateurs et clients de l'autre. Entre les deux, l'intermédiaire est de plus en plus souvent un automate (billetterie, serveur vocal, formulaire sur le web). Parce que c'est plus {pratique ; rapide ; économique ; ce-que-vous-voulez}. Pour un simple client, obtenir un interlocuteur humain chez le vendeur relève de plus en plus souvent du tour de force. Et à chaque fois qu'il rencontre un automate ou presque, il est identifié ou fiché.

Notre activité en-ligne (ordinateur, tablette, smartphone) nous met encore plus fréquement au contact d'automates. Comparons le nombre d'heures que nous passons à interagir avec des pages web et des formulaires et celui consacré à parler en direct à travers ces mêmes outils à une personne humaine. La disproportion est légitime, mais elle a une conséquence: nos compagnons électroniques sont des programmes et les programmes n'ont pas les mêmes propriétés que les gens que nous croisons depuis l'enfance. La machine joue avec des règles que nos années d'éducation et d'expérience ne nous ont pas habitués à anticiper.

J'utilise Skype depuis des années, malgré la recommandation négative de la DCSSI de 2005. Le client Skype, ses paramètres, son réseau chiffré, ses serveurs à l'étranger, tout est propriété fermée de l'entreprise et ne permet ni à l'utilisateur ni à l'administrateur réseau de savoir ce qui sort réellement de l'ordinateur ni ce qui reste enregistré à distance. La politique de confidentialité de Skype affiche sans détour la couleur, en expliquant entre autre que "Skype peut recueillir (...) le contenu des messages instantanés, des messages vocaux et des messages vidéo échangés". En clair, l'utilisateur accorde le droit à Skype d'enregistrer ses conversations ainsi que toutes les données qu'il saisirait dans le logiciel.

Sans doute est-ce déplaisant (et inacceptable pour les réseaux de recherche français auxquels s'adressait la recommandation de la DCSSI) mais malheureusement, c'est aussi indolore. L'utilisateur moyen n'y portera aucune attention, l'utilisateur averti passera outre comme je l'ai fait. C'est la première des propriétés de cette foule d'automates dont nous acceptons le contact: même pendant qu'ils nous traient, ils ne nous font pas mal. En fait, nous ne voyons tout simplement pas leur travail. Ils nous sont furtifs. Or, nous sommes très peu entraînés à nous prémunir des phénomènes furtifs.

J'utilise LinkedIn là encore depuis des années, ce qui me permet d'observer l'évolution de son ergonomie, le plus souvent positive, mais aussi quelques uns des dispositifs qui y sont mis en oeuvre pour collecter et recouper l'information privée sur ses "membres". Je veux parler de l'information allant au-delà de celle que nous fournissons volontairement par nous mêmes. LinkedIn se présente comme un who's who professionnel et autorise ses utilisateurs, comme sur un bloc-notes, à compléter les "profils" des membres avec lesquels ils sont en relation. On peut ainsi enrichir un profil par des informations que les intéressés eux-mêmes n'ont pas pensé ou souhaité fournir. C'est une fonction à très basse intensité: peut-être LinkedIn n'a-t-il recueilli par les gens qui me connaissent que quelques numéros de téléphone que je n'avais pas souhaité communiquer autrement qu'en face-à-face. Cela, LinkedIn ne me le dit pas. Mais une chose est sûre: la disponibilité permanente de cette fonction assure tôt où tard la collecte d'informations additionnelles par ce moyen.

J'ai choisi cet exemple pour illustrer une seconde propriété des automates, qui les distingue de notre expérience commune: leur opiniâtreté à basse fréquence. N'importe quelle personne que nous aurions pu côtoyer, même le plus déterminé des commerciaux-pied-dans-la-porte, un jour lâchera le morceau. L'automate, lui, attendra des années s'il le faut, mais sera là pour se saisir d'un élément de notre vie privée au moment où par inattention, sous la contrainte d'une urgence ou simplement parce que nous changeons d'avis, nous ou quelqu'un d'autre le lui livrerons. Nous sommes habitués à nous prémunir de la persévérance des importuns qui reviennent à la charge, pas de celle des automates qui se font oublier pendant des moisPlus nous augmentons le temps que nous passons en ligne à leur contact, plus nous leur donnons l'avantage. 

Depuis son rachat par Micrososft il y a deux ans, Skype déploie une politique plus agressive de monétisation de sa base clients: puisque les utilisateurs ne veulent pas payer leurs communications, alors ils devront quand même donner quelque chose en nature. En l'occurrence, nos informations personnelles intéressent Microsoft. Dans la dernière version du client Skype, j'ai vu apparaître avec stupéfaction la totalité des noms, téléphones et adresses des membres de ma famille, de mes proches, de mes relations. Par quel miracle, alors que jamais je n'ai enregistré de telles informations dans le logiciel ? Oh, c'est simple:  le client Skype s'est contenté de fouiller sur mon disque dur, d'extraire ces informations de mon carnet d'adresse, et de les importer.

L'ai-je demandé ? Non. L'ai-je souhaité ? Non, trois fois non. L'ai-je implicitement autorisé ? Peut-être. En effet, cette nouvelle version de Skype possède un choix "afficher les contacts du carnet d'adresse", bien caché dans les préférences de l'applications, mais... sélectionné par défaut. Il m'aurait fallu le désélectionner explicitement (opt-out) pour interdire cet import. L'extorsion d'informations privées est ainsi habillée par une fiction ressemblant à une acceptation par l'utilisateur, même s'il n'en est rien. Ces données ont-elles été capturées par les serveurs Skype, en plus d'être importées par le client ? Je n'en sais rien; les conditions contractuelles précédemment évoquées l'autorisent.

Cette anecdote illustre une troisième propriété bien connue des transactions électroniques, la quasi instantanéité. Pour qui veut préserver sa vie privée, c'est une propriété qui contrarie les anticipations tirées de la vie courante. Dans la vie de tous les jours, quand quelque chose ne va pas, on a le temps de s'en appercevoir et de le corriger. Mettre du vin en bouteilles à la main et coller par mégarde les premières étiquettes à l'envers, laisse la possibilité de dire stop assez tôt et de changer de sens. Au contraire, découvrir qu'un logiciel s'est emparé des identités, adresses et téléphones de centaines de contacts ne laisse aucun moyen de s'y opposer "à temps". Quand le logiciel Skype s'autorise à piller les données privées que je possède sur mon ordinateur, je ne peux que constater le fait accompli, je ne peux pas l'arrêter "pendant qu'il est en train de le faire". La rapidité d'exécution de l'automate exige, si nous souhaitons dire non, une capacité d'anticipation dont nous n'avons pas l'habitude. Avec les technologies numériques, s'opposer "à temps" veut dire s'opposer "avant". Notre vie au contraire, y compris professionnelle, nous apprend plus souvent à attendre qu'apparaissent les problèmes pour les régler. Nous sommes donc particulièrement mal préparés à négocier avec les automates.

Au contact des services en ligne, des réseaux sociaux, nous refaisons l'expérience que l'Internet est une formidable machine à diffuser l'information, de gré ou de force. Tôt ou tard, celles dont nous souhaiterions contrôler la diffusion seront elles-aussi capturées. Etre conscient que nous favorisons cette perméabilité par notre contact avec des automates en-ligne peut nous aider un peu à en garder le contrôle. Pourtant, je doute que nos enfants soient eux-mêmes mieux préparés que nous pour s'en protéger, tant l'accoutumance peut parvenir à abaisser nos défenses immunitaires.

--

Mise à jour moins d'un mois plus tard.

Skype dans le programme PRISMTelescopage involontaire de ce billet avec la sortie dans la presse ce mois-ci des révélations sur les procédures d'acquisition de données et de communications privées (PRISM) par les gouvernements américain et britannique auprès d'un opérateur de télécommunication et de grands acteurs de l'Internet.

Voir par exemple l'article de Slate Leaks Suggest Microsoft May Have Misled Public Over Skype Eavesdropping : « (...) the agency has a specific “User’s Guide for PRISM Skype Collection” that outlines how it can eavesdrop on Skype “when one end of the call is a conventional telephone and for any combination of 'audio, video, chat, and file transfers' when Skype users connect by computer alone” ». L'article de Russia Today NSA leaks hint Microsoft may have lied about Skype security précise : « As RT wrote in 2012, Microsoft was awarded a patent that summer that provides for “legal intercept” technology that allows for agents to “silently copy communication transmitted via the communication session” without asking for user authorization ».

Les révélations du lanceur d'alerte de la NSA, Edward Snowden, dévoilent que la collecte de nos faits et gestes au fil de l'eau n'a pas seulement une dimension commerciale (ce qui était l'objet de ce billet), mais relève aussi d'une surveillance d'Etat. D'après les documents publiés par le Guardian (cliquer sur l'illustration pour une vue détaillée), Skype est impliqué depuis 2011, quelques mois avant son rachat par Microsoft.


Répondre  


Youtube-dl, les vidéos chez vous
Par Frédéric Dumas, mardi 23 avril 2013 à 12:13 - PC-Mac

Logo Video Download HelperChanceux utilisateurs de Firefox. Existe pour eux Video Download Helper, extension permettant de télécharger une copie des vidéos diffusées en flux continu sur Youtube et sites similaires. Ces enregistrements se transforment alors en podcasts consultables là où l'accès à l'Internet n'est pas disponible. Youtube, comme tout site de diffusion en ligne vivant de la fréquentation, ne souhaite pas que ses contenus soient téléchargés; sans surprise, l'extension Video Download Helper n'est disponible pour aucun des navigateurs (Chrome, I.E., Safari, par ordre décroissant de parts de marché) dont les éditeurs promeuvent par ailleurs la vente de contenu en ligne. J'utilise Safari, et non Firefox, et je suis confronté à cette situation.

Youtube-dl, script écrit en Python, est l'outil que j'utilise pour récupérer en une ligne de commandes la vidéo normalement inaccessible au téléchargement. La fiabilité de cette solution me donne envie de vous en faire profiter. Elle marche sur tous les systèmes d'exploitation sur lesquels est installé l'interpréteur Python, peu importe donc le navigateur ou l'ordinateur utilisés.

Logo Youtube-dl

Je vais vous montrer comment utiliser Youtube-dl en une ou deux commandes, puis comment je l'ai installé sur mon MacBook. Les manipulations qui suivent concernent avant tout cette machine (c'est particulièrement vrai pour l'installation du script) mais restent les mêmes sur d'autres machines en ce qui concerne l'utilisation du logiciel.

Écrire "ligne de commandes" en introduction du billet dissuade peut-être certains d'utiliser Youtube-dl. Pourtant, une photo d'écran et deux minutes d'attention suffisent à se convaincre de sa simplicité d'usage :

 

Youtube-dl - commandes

 

Sur OS.X, cet affichage en mode console est accessible par l'application Terminal. Regardons la huitième ligne en partant du bas : il suffit de saisir la commande "youtude-dl" suivie d'un copier-coller (entre guillemets) de l'URL de la page Youtube sur laquelle se trouve la vidéo, pour lancer le téléchargement. Par exemple :

youtube-dl "http://www.youtube.com/watch?v=xxbjx6K4xNw"

Ce n'est pas plus compliqué que ça. Il n'y a rien d'autre à faire, si ce n'est retrouver la video téléchargée dans son répertoire utilisateur et renommer le fichier à sa guise.

Si on souhaite aller un peu plus loin, on pourra ajouter à la commande en ligne quelques options, pour sélectionner par exemple une qualité d'encodage particulière. Ainsi, l'option "-F" (majuscule) placée immédiatement après la commande "youtube-dl" (comme sur la seconde ligne de la copie d'écran), provoquera l'affichage de la liste des formats (de la plus haute à la plus faible qualité) disponibles pour la vidéo considérée.

youtube-dl -F "http://www.youtube.com/watch?v=xxbjx6K4xNw"

Sur la photo d'écran, sous l'intitulée "Available formats", on peut ainsi lire la réponse de la page Youtube, identifiant chaque format par un numéro d'ordre. La plus haute résolution disponible pour le document pris en exemple est :

640 par 360 pixels dans les formats Flash Video (.flv), MPEG-4 (.mp4) et WebM (.webm)

Deux résolutions basses sont aussi disponibles dans les formats suivants :

400 par 240 pixels en Flash Video, puis 176 par 144 en MPEG-4

Grâce à ces détails, il est possible alors de demander spécifiquement à Youtube-dl de télécharger un format plutôt qu'un autre; c'est l'exemple présent sur la photo d'écran:

youtube-dl -cf17 "http://www.youtube.com/watch?v=xxbjx6K4xNw"

L'option "-f17" ajoutée à cette commande forcera Youtube-dl à télécharger la version 176 par 144 pixels disponible en MPEG-4. Notez que ce "-f" minuscule n'a maintenant pas la même signification que le "-F" majuscule de tout à l'heure.

Si nous préférons télécharger la version 640 par 360 pixels en MPEG-4, il faudra remplace 17 par 18, comme l'indique la liste.

youtube-dl -cf18 "http://www.youtube.com/watch?v=xxbjx6K4xNw"

L'option "-c" quand à elle indique à Youtube-dl de reprendre le téléchargement là où il en était, en cas d'interruption involontaire (perte de connexion quelconque avec le serveur). Cette option ne peut qu'être utile, on l'ajoutera donc systématiquement.

L'option "-t" enfin demande d'inscrire le titre de la vidéo dans le nom du fichier, ce qui donne alors :

youtube-dl -ctf18 "http://www.youtube.com/watch?v=xxbjx6K4xNw"

Notons que l'écriture "youtube-dl -c -t -f 18" a le même effet que "youtube-dl -ctf18".

 

Les curieux obtiendront la liste de toutes les options offertes par Youtube-dl grâce à l'option "-h" :

youtube-dl -h

 

Youtube-dl - Liste des options

 

La copie d'écran ci-dessus affiche les premières d'entre elles. On remarquera sur la dernière ligne l'option "--list-extractors". Cette option donne la liste des sites web de diffusion continue sur lesquels Youtube-dl peut être utilisé. Et la liste est longue. Elle couvre notamment le site Arte.tv

youtube-dl --list-extractors

 

Youtube-dl - Liste des extracteurs

 

Logo MacPortsReste enfin à installer Youtube-dl sur votre machine. Youtube-dl étant un script, ça se résume essentiellement à le télécharger et le faire tourner dans l'interpréteur Python. Sur OS.X, grâce à l'excellent Macports, l'installation du script et de la dernière version de Python est d'une simplicité déconcertante, car se fait en une commande:

sudo port install -c youtube-dl

Ce qui provoque le téléchargement automatique de tous les paquets nécessaires à la mise à jour de Python, le téléchargement de Youtube-dl lui-même, puis son installation dans l'arborescence de fichiers, parmi les autres applications disponibles en ligne de commandes sous OS.X :

 

Youtube-dl - Installation par MacPort

 

Grâce à Mac Ports, ajouter sur son Mac un utilitaire comme Youtube-dl est trivial. Mais... comment installer et utiliser Mac Ports ? Le sujet déborde largement le cadre de ce billet. Mac Ports est disponible sous la forme d'un traditionnel paquet .pkg pour OS.X. Quand à son utilisation, on en apprendra plus sur le site du projet lui-même.

 


Répondre  


Liquide, vous avez dit liquide ?
Par Frédéric Dumas, vendredi 29 mars 2013 à 16:22 - HiTech

Logo du CeBITC'est un coup de coeur pour deux sociétés innovantes rencontrées au CeBIT de Hanovre ce mois-ci qui me fait écrire un billet à leur sujet. La première, BOSSG (installée à Wrocław en Pologne), détruit les disques durs de ses clients en les... liquéfiant. La seconde, Redpixtec (installée à Wiesbaden en Allemagne), offre un moyen de payement dématérialisé sur les lieux de vente grâce aux QR Codes, et compatible avec tout smartphone. Ces sociétés ont en commun la radicalité de leur solution (difficile de faire mieux que la liquéfaction ou le payement sans moyen de payement) et leurs noms imprononçables. Sans surprise, l'une comme l'autre communiquaient au CeBIT principalement sur son procédé, respectivement Liquidata et Paij. Ces noms là sont nettement plus faciles à retenir.

Un des "villages" polonais au CeBITJe souffre d'un tropisme polonais, pour des raisons familiales et professionnelles depuis quelques années. Coïncidence, la Pologne était partenaire privilégié du CeBIT 2013 et ses entreprises regroupées en "villages" dans presque tous les halls du salon. C'était un plaisir d'y trouver parmi elles la première de ces deux entreprises innovantes.

Un mot pour s'affranchir des idées reçues. De la Pologne, on imagine que le coût de la vie (et donc toute la chaîne jusqu'aux rémunérations) y est grosso-modo deux fois moins élevé qu'en France. C'est vrai. Moins connu, et pourtant tout aussi vrai, la Pologne est un pays d'excellents ingénieurs, particulièrement dans l'IT. Au point qu'une voix autorisée comme celle de Ramon Tancinco (responsable de la stratégie, des opérations et du développement à Cisco pour l'Europe de l'Est) compare explicitement Cracovie à Bombay et la Silicon Valley pour ses capacités d'outsourcing et d'innovation.

Je reviens à mes moutons, en commençant par la destruction des disques à la sauce polonaise. Les institutions telles que les banques, les organismes gouvernementaux, l'armée et les diverses officines ont besoin de détruire leurs supports de stockage numériques avant de les jeter, pour garantir l'irrécupérabilité des données par des tiers non-autorisés. On se rappelle de l'émoi provoqué par les pertes de supports numériques en série (ordinateurs portables volés, disques optiques égarés) par les services britanniques dans les années 2007-2008 pour comprendre l'importance de leur destruction quand ils sont réformés.

Limaille de plateaux magnétiquesDans un environnement professionnel classique, on se contentera d'une re-écriture répétée de données aléatoires sur la totalité de la surface du disque. Les plus déterminés passeront le disque à l'électro-aimant, ce qui le rendra inutilisable, les secteurs portant le firmware utilisé par son contrôleur interne se trouvant alors effacés eux aussi. Mais des travaux académiques montrent qu'il est encore possible en salle blanche d'accéder aux données originales, même après de tels traitements. Les moyens mis en oeuvre pour "détruire" les plateaux magnétiques de manière plus radicale vont donc être physiques: on découpe, on lacère et on broye en morceaux plus ou moins fins, selon la sécurité recherchée. Le croirez-vous, la densité d'enregistrement de nos supports magnétiques modernes est telle qu'il est possible de retrouver des fichiers intacts sur des morceaux de quelques millimètres carrés. Un risque que certains ne voudront pas prendre. 

Un article de la BBC estimait à plus d'un milliard de livres sterling la valeur pour la mafia des données nominatives perdues sur deux disques par l'administration britannique en 2007. On comprend que des moyens considérables puissent être mis en oeuvre pour une fraction de ce prix et permettent de récupérer des données sensibles sur des disques insuffisament "détruits". Tout n'est question que de valeur de l'information et de coût de sa récupération.

Du disque au liquideJe n'y ai jamais eu recours moi-même, mais j'observe que parmi les sociétés offrant des services de destruction plus ou moins protecteurs, leurs offres se perdent dans les détails pour parvenir à se différencier : finesse des morceaux, hauteur de coupe entre les plateaux et le corps du disque, nombre et profondeur des coupes dans le contrôleur électronique, nombre de passes au démagnétiseur, recyclage des métaux récupérés, etc. Ce qui m'a fait m'arrêter sur la solution Liquidata, c'est sa radicalité, qui met tout le monde d'accord: leur labo mobile (un camion) arrive dans les locaux de leur client, ils lui transforment ses plateaux magnétiques en liquide neutre, et pour la touche écologique (et probablement pour répondre d'avance aux derniers arguments de la concurrence), ils peuvent séparer et recycler les métaux. Le génie de Liquidata, c'est qu'on arrête d'ergoter sur les niveaux de sécurité, la finesse des copeaux et les prix qu'on met en face. Pas d'autre choix que de récupérer nos disques dans une éprouvette et d'arroser nos plantes avec. Ça cloue le bec à... tous les autres.

J'ai cru un moment à tort que la solution était encore en phase de rodage, que l'installation dans un camion de leur labo trahissait le besoin de "faire des démonstrations" et sur le stand j'ai poussé la discussion sur des détails pratiques. On m'a répondu que l'installation mobile du laboratoire est conditionnée par le souci des clients de ne pas faire voyager leurs disques loin de leurs locaux avant destruction. L'offre est d'autant plus attractive quand le moyen de destruction vient à la rencontre du client, et s'aligne en ça sur celles d'autres sociétés du secteur. Au rythme des commandes qu'ils reçoivent actuellement en Pologne, le labo mobile est amené à faire le tour du pays chaque semaine. Une courte vidéo permet de visualiser les opérations qu'on y réalise.

 

 

En réponse à mes questions, les chiffres étaient meilleurs que ceux auxquels je m'attendais: quelques centaines de disques peuvent être détruits par jour dans leur labo en situation normale, et jusqu'à 1500 en mobilisant une dizaine de personnes; les coûts s'étagent de 5 à 50 euros l'unité transformée en liquide, selon le volume traité dans la journée chez le client. Et preuve qu'on est bien dans un traitement industriel et non dans une campagne de communication, toutes les manipulations réalisées sur les disques dans le laboratoire sont enregistrées en vidéo; l'enregistrement est ensuite fourni au client avec le certificat de destruction de chaque disque.

Tarification Internet au CeBITCe billet est le résultat de l'intérêt qu'a suscité cette société chez moi: elle offre un très bel exemple d'innovation sortie du laboratoire et associée à la logistique adaptée pour devenir un beau produit commercial. Quand arrivera la version polonaise de la vidéo diffusée actuellement en allemand, je m'occuperai de la traduire en français. Cette société mérite d'être aidée dans son développement.

Il leur reste maintenant à concevoir le procédé pour dissoudre... les mémoires de masse SSD !

Au passage, voici à droite la tarification de l'accès Internet Wi-Fi dans les halls du CeBIT (cliquez pour agrandir). Question: avaient-ils, eux, des clients ? 

 

----

 

J'en arrive à présent à la deuxième société innovante qui a retenu mon attention.

Au siècle passé, j'avais écris un billet sur des applications machine-to-machine et des formes de paiement électronique utilisant notre téléphone mobile comme moyen principal. Dans ces exemples observés en 1999, il était question de glisser une carte bancaire dans le téléphone, ou de commander un distributeur de boissons par SMS. C'était l'époque où les blogs n'existaient pas encore sur l'Internet, et si vous suivez ce lien, vous verrez que ce n'est pas jeune.

Aucune des solutions de paiement envisagées à l'époque n'a été adoptée à grande échelle, tout au plus paye-t-on aujourd'hui quelques gaudrioles à l'aide de SMS surtaxés et peut-on parfois acheter son billet de tram par ce moyen dans certaines villes.

Paij - Tablet et smartphoneAvec Paij et les QR Codes, les choses changent. Ici l'usage vise tous les commerces et pas seulement les micro-paiements. Et il n'est pas question d'équiper l'utilisateur d'un quelconque matériel supplémentaire (carte Monéo, smartphone NFC comme on tente d'y accoutumer le public) dont la très lente pénétration (202 smartphones NFC recensés dans le monde sur plus de 5000 modèles, pour une technologie qui a déjà 10 ans) est un obstacle à l'adoption massive.

Imaginons régler nos achats en caisse. Sur notre ticket de caisse, un QR Code imprimé. Il suffit de le scanner avec notre smartphone, quelque soit sa marque. Le QR Code renvoie à une page web, comme c'est sa fonction, sur laquelle apparaissent déjà préparés tous les éléments de la transaction: le nom du commerçant, celui de l'acheteur, le montant à payer. Ne reste qu'à valider la transaction à l'écran du smartphone, pour que la caisse enregistreuse reçoivent confirmation de son exécution. N'est-ce pas génial de simplicité ? A-t-on déja fait aussi efficace avec aussi peu de moyens ? C'est la solution "toute logicielle" proposée par Paij. Finalement, le QR Code généré par Paij automatise la rédaction de ce qui n'est rien d'autre qu'un ordre de virement entre deux comptes Paypal. La simplicité est très convaincante vue du client. Aujourd'hui opérationnel avec le compte Paypal des utilisateurs, ce moyen de paiement sera ultérieurement compatible avec leur carte bancaire. Paij s'appuiera-t-il sur le portefeuille Google pour celà ? Je n'ai pas posé la question.

L'indépendance vis-à-vis des solutions matérielles (carte SIM NFC, porte-monnaie électronique type Moneo, etc.) donne envie de rêver au succès de Paij. Car ce qui est en jeu ici ne concerne pas le remplacement de la carte de crédit par le téléphone mobile, simple substitution d'un objet par un autre. Très au-delà de ça, en affranchissant le point de vente et le client d'un moyen physique de payement lié à un réseau bancaire en particulier, Paij ouvre la porte au libre choix par l'un et l'autre de leur intermédiaire financier pour sceller la transaction sur le lieu de vente. La dématérialisation du moyen de payement  par le QR Code apporte un peu la même libertée que le libre choix au début du siècle de son opérateur de téléphonie en présélection ou appel par appel. Aussi, l'enjeu est ici un rééquilibrage entre le pouvoir de négociation des banques et celui de leurs clients, professionnels et privés, au profit de ces derniers. Il est peut probable que le système bancaire encourage l'initiative.

Chez le commerçant et son prestataire de services, il faudra interfacer la plateforme Paij avec le système informatique d'encaissement, à condition que les caisses enregistreuses soient capables d'imprimer ou d'afficher à l'écran un QR Code. Mais c'est alors espérer la collaboration d'une demi-douzaine d'acteurs, de tous ceux qui forment la chaîne permettant à un système d'encaissement centralisé de réconcilier factures et payements. En fait, c'est là que le rêve se brise.

Paij - Transaction en coursLe monde des "réseaux à valeur ajoutée" ancêtres de l'Internet et de l'informatique dématérialisée, encore basés sur X.25, X.400 et l'EDI, règne largement sur les transactions financières. Je ne sais pas jusqu'où Paij en serait dépendant. Mais accéder aux caisses enregistreuses exigera probablement de passer par eux. C'est un monde oligopolistique, conservateur, où les nouveaux entrants susceptibles de prendre une part du gâteau sont encore moins bien vu qu'ailleurs, sauf à exténuer leur marge au bénéfice des acteurs en place. Paij en est probablement conscient. C'est pourquoi leur solution ne fonctionne pas comme je l'ai jusqu'à présent révée. J'ai commencé par la fin: l'interfaçage avec les caisses est un but visé par Paij, mais pour plus tard.

Pour l'heure, faute de pouvoir accueillir Paij directement sur ses caisses enregistreuses, le commerçant est invité à équiper ses caissières d'une tablette Wi-Fi ou 3G et de l'application Paij. La caissière saisit manuellement sur la tablette la somme à payer et l'application Paij génère un QR Code à l'écran, différent à chaque nouveau client. Le client photographie l'écran de la tablette qu'on lui présente et à partir de là, son smartphone lui permet de valider le payement comme déjà vu.

Mais les commerçants vont-ils se convaincre aisément d'équiper chaque caisse d'une tablette, même si celles-ci voient leur prix toujours baisser ? Que devient l'avantage compétitif de cette solution "toute logicielle" si comme les autres, elle exige la présence d'un nouvel équipement dédié ? Qui va croire que la saisie manuelle sur un appareil indépendant se fera sans erreur et sans ralentir encore les queues ? Quel degré de facilité rencontreront les commerçants pour réconcilier les sommes facturées et les transactions financières effectivement validées ? Ces questions rapides ont sans doute des réponses sensées, mais me font douter que la diffusion de ce moyen de payement soit plus aisée que ce que j'ai vu plus de 10 ans auparavant.

Une "jeune pousse" a-t-elle les moyens de faire bouger les lignes ? Je n'ai pas discuté de leur stratégie avec mes interlocuteurs sur le stand pour suffisamment la comprendre. Cherchent-ils à faire fonctionner une preuve de concept opérationnelle, à enregistrer une série de succès localisés, pour intéresser un gros acteur type Google (qui commence, au-delà de son porte-monnaie en ligne, à marcher sur les plate-bandes d'Amazon) ? Quand on voit la difficulté des plus grands à faire adopter leurs moyens de payement (T-Mobile en Pologne pousse actuellement ses cartes SIM NFC utilisable sur les terminaux de payement adaptés, sa vidéo sur Youtube n'a été vue que... 9404 fois), on a du mal à se convaincre que la solution viendra de petits acteurs prometteurs.

Et c'est pourtant tout ce que je souhaite à Paij de réussir à faire.


Répondre  


Chiffrez, si vous pouvez !
Par Frédéric Dumas, vendredi 25 janvier 2013 à 09:08 - Internet

Envoyer des e-mails, c'est comme envoyer une lettre par la Poste sans enveloppe. Les e-mails sont relayés en clair, sans mécanisme protégeant leur confidentialité. Au moins dans notre milieu IT, tout le monde le sait. Et tout le monde le fait. Ce que nous n'accepterions pas dans la vie courante (nos lettres et documents simplement agraffés, sans enveloppe), nous le pratiquons chaque jour à répétition avec nos courriers électroniques. Y compris pour nos propositions commerciales ("j'attache le .doc en pièce-jointe"), pour nos mots de passe ("je me connecte comment à ton serveur ?"), nos références bancaires ("envoyez moi votre RIB").

Il n'y a pas d'argument rationnel à ça. Pour nous justifier, nous répondons simplement que "mon courriel ne contient rien d'important", "personne ne regarde mes mails", "il y a d'autres moyens de transmettre des informations vraiment confidentielles". Comme assez souvent, nous rationalisons a posteriori notre comportement. Car la vérité est différente: quand bien même nous voudrions protéger nos échanges, nous ne pourrions pas chiffrer nos e-mails. Tout au moins, pas du tout facilement. Situation paradoxale, alors qu'il est si naturel et facile d'accéder par connexion sécurisée SSL (c.a.d. chiffrée) à n'importe quel site web marchand, sans se poser de question.

La confidentialité des échanges par e-mail n'est pas une question nouvelle. Dans la dernière décennie du XXè siècle décollait l'Internet grand public. L'outil phare parmi les connaisseurs était PGP, un standard de fait de signature et de chiffrement des documents (donc des e-mails). Ah la belle époque où les États occidentaux interdisaient dans leur législation l'usage de moyens de chiffrement efficaces et où protéger ses échanges électroniques sans publier ses clés secrètes était au sens propre un crime ! En France, c'est  la loi pour la confiance dans l'économie numérique qui abolit réellement l'interdit, en statuant que "l'utilisation des moyens de cryptologie est libre"...le 21 juin 2004 !

Texte chiffréMais l'utilisateur se heurte depuis toujours à un phénomène bien connu d'externalité de réseau, typique par exemple des premières années du fac-similé par téléphone. Pour que j'utilise un nouvel outil de communication, il faut que mes correspondants soient équipés du même, sans quoi je n'ai personne avec qui échanger. L'adoption de standards crée un contexte favorable à l'usage de masse, aussi dans les années 2000 ont été universellement implémentés un standard d'échange de courrier sécurisé S/MIME (ses concepteurs venaient de l'informatique) et une norme d'architecture à clés publiques (PKI) X.509 (ses concepteurs venaient des télécommunications).

L'interdit législatif n'existant plus, la technologique étant uniformisée, comment expliquer dix ans plus tard le minuscule volume dans le monde occidental des e-mails chiffrés ? Il se situe très au-delà du 99è percentile. Nos e-mails quotidiens, personnels et professionnels, sont une monstrueuse diarrhée d'information pour tous les dispositifs de Deep Packet Inspection, indolores et persévérants, qui parsèment l'Internet. Pour la dernière actualité, voir par exemple cette conférence du 29C3 (et son podcast). Situation paradoxale, quand tout le monde utilise la cryptographie, sans même le savoir, en discutant sur Skype ou surfant sur le web. Pourquoi n'est-il pas aussi simple de protéger nos e-mails ?

La réponse est triviale: c'est parce que nous n'avons pas de clés. Pour chiffrer et déchiffrer, il faut utiliser des codes secrets (les "clés" du message), connus seulement des émetteurs et destinataires (je simplifie et n'entre volontairement pas dans les détails des chiffrements symétrique et asymétrique). Sans que nous n'ayons rien à faire, notre navigateur connait les clés des sites web marchands auxquels il se connecte, c'est la beauté d'une infrastructure à clés publiques; Skype connait les clés des correspondants, c'est l'efficacité d'un système propriétaire. Dans le cas de l'e-mail, nos logiciels sont tout prêts à chiffrer nos échanges, mais ils sont livrés sans les clés le leur permettant. L'obtention et l'installation des clés est laissé à la responsabilité de chaque utilisateur. Cette petite nuance, qui fait ultimement reposer la sécurité du mail sur la décision volontaire de chaque individu, suffit en pratique à la ruiner. Je vais expliquer comment installer une clé, on verra que ce n'est pas une opération triviale. Aussi, personne n'en passe par là, exception faite des grandes entreprises et institutions dont les politiques de sécurité conduisent à déployer une PKI.

CertificatLa norme X.509 adoptée comme infrastructure à clés publiques vient des télécommunications et hérite de sa tradition de centralisation. Elle exige que les clés qui serviront à chiffrer et déchiffrer les e-mails soient certifiées par une "autorité" dite de "certification" (CA). Cette exigence n'est pas inhérente à la technologie, elle relève d'un choix normatif, faisant intervenir des acteurs marchands extérieurs à l'émetteur et au destinataire des messages. Au niveau international, il existe plus d'une dizaine de CA renommés, c'est à dire d'entreprises commerciales dont le métier est de garantir que telle clé appartient bien à telle société, à tel organisme ou à telle personne, que son usage ne repose pas sur une usurpation d'identité. Ce service est évidemment payant.

Ce service est évidement payant.

Pourquoi ne chiffrons-nous pas nos e-mails par défaut, sans même y penser ? Nous l'avons dit, il nous manque les clés. Pourquoi n'avons-nous pas de clés ? Parce que ce service est payant : générer la paire de clés privée/publique est gratuit, la faire certifier par une autorité (CA) ne l'est pas. Or dans la norme X.509, la certification est l'étape indispensable pour faire accepter notre clé publique par l'ensemble des autres utilisateurs. Autrement dit, la technologie retenue depuis une quinzaine d'années pour sécuriser les échanges par e-mails exige un écosystème marchand, adapté aux entreprises et très largement inconnu des individus. La messagerie, application emblématique de l'Internet, est ouverte à tous; mais sa version sécurisée est réservée, par construction, au petit nombre de ceux qui savent quoi faire et sont prêts à en payer le prix.

Foule d'abonnésLes entreprises ont les moyens financiers de mettre en place des infrastructures à clés publiques, d'acheter des certificat X.509 intermédiaires et de délivrer des certificats X.509 individuels à leurs employés. Plus il y a d'employés, plus le coût marginal de délivrance d'un certificat s'approche de zéro. Faisons un parrallèle avec les fournisseurs d'accès à Internet (FAI). Ceux-ci brassent des millions d'abonnés et connaissent avec certitude leur identité, pour les besoins de la facturation et du recouvrement. Nous remarquons que les FAI fournissent systématiquement une boîte aux lettres gratuite, pour fidéliser leurs clients. Certains d'entre eux auraient pu choisir de délivrer gratuitement le précieux certificat X.509, permettant ainsi à leurs clients de recevoir des e-mail sécurisés sans autre tracas. C'eût été un moyen complémentaire de fidélisation. Je n'ai jamais lu une ligne indiquant qu'un FAI propose un tel service, quel que soit le pays. A la place, ils offrent des anti-virus. Mon opinion est qu'ils ne l'ont pas fait parce qu'ils ne l'ont pas voulu. Je laisse les commentateurs nous dire peut-être quelles en sont les raisons.

Passons maintenant à la pratique. il existe une alternative collaborative et gratuite, compatible avec la norme X.509, permettant à tout un chacun d'obtenir le fameux certificat. Je veux parler de CACert.org. Cet organisme à but non lucratif, officiellement établi en Australie, mais en pratique actif particulièrement en Europe, est une Autorité de Certification, au même titre que VeriSign, Thawte, Symantec et les autres. Elle délivre gratuitement des certificats X.509 individuels utilisables avec S/MIME. Cet organisme d'inspiration bénévole est un moyen alternatif d'insérer sa clé publique dans l'architecture PKI mondiale, autrement dit de parvenir à recevoir et envoyer des e-mails chiffrés. De part sa nature (nous verrons plus loin les conséquences du bénévolat), il peut répondre au besoin de l'utilisateur privé, beaucoup moins à ceux de l'entreprise.

Je vais vous expliquer comment équiper grâce à CACert votre lecteur de mails des clés nécessaires et quelles sont les limites de cette solution.

A grosses mailles, voici ce qui se passe::

  • vous créez votre compte nominatif sur le site CACert;
  • vous y générez votre certificat X.509;
  • vous l'importez dans le trousseau de clés de votre système d'exploitation ou de votre lecteur de messagerie (MUA);
  • vous voilà prêt à signer les mails que vous émettez et à déchiffrer les mails sécurisés qu'on vous adresse;
  • à chaque fois que vous signez un e-mail avec votre clé privée, votre MUA attache votre clé publique en pièce-jointe; telle est l'implémentation de S/MIME; votre destinataire la reçoit donc automatiquement, sans avoir besoin de vous la demander et de l'importer manuellement; il est ainsi capable à son tour de vous écrire de manière sécurisée (c.a.d en chiffrant les e-mails qu'il vous adresse).
  • signer et chiffrer des e-mails sont des opérations transparentes: pour l'utilisateur, elles se résument à cliquer dans son client de messagerie sur l'icône d'une coche et celle d'un cadenas.

Logo CACert

A mailles plus fine:

  • L'étape "vous générez votre certificat X.509" se décompose ainsi. Connecté au site web CACert, votre navigateur génère le couple privé/publique; dans la seconde qui suit, il adresse au site web CACert une demande de signature de certificat (CSR) ne dévoilant que la clé publique à cette autorité de certification. A aucun moment CACert n'a connaissance de votre clé privée, celle vous permettant de lire les e-mails sécurisés qui vous sont adressés. Tout au long de cette procédure, ces différentes manipulations sont masquées à l'utilisateur, ce qui rend la génération du certificat X.509 très simple. On clique et on l'obtient.
  • Une méthode alternative pour les Geeks consiste à générer indépendamment le couple de clés privée/publique avec un utilitaire, par exemple openssl en ligne de commandes. Le Wiki CACert décrit comment soumettre manuellement par CSR la clé publique ainsi créée, puis importer et installer en retour le certificat signé par CACert. Cette méthode décompose simplement les mêmes étapes que précédemment, pour mieux les visualiser.
  • CACert a choisit de limiter la validité du certificat ainsi obtenu à 6 mois, librement renouvelables, tant que l'identité du demandeur n'a pas été vérifiée (nous allons voir comment la faire certifier). Ce certificat de 6 mois permet pleinement de signer et déchiffrer des e-mails, mais il garantit seulement appartenir à une adresse e-mail et non pas encore à une personne physique.

Malheureusement, en l'état actuel, CACert impose des contraintes qui limitent son utilisation:

  • La première contrainte tient à la vérification de mon identité par CACert. S'agissant d'une organisation non-lucrative, la vérification des documents légaux ne se fait pas par envoi au siège social, mais par rencontre en tête-à-tête avec un ou plusieurs "vérificateur" ou "accréditeur". Ceux-ci sont des membres bénévoles de CACert, qui ont une expérience de son fonctionnement et possèdent une méthodologie de vérification des pièces d'identité.

    Rencontrer un assureurEncore faut-il trouver un bénévole à proximité ! Les conférences sur la sécurité informatique sont une occasion de les rencontrer. J'ai ainsi profité du dernier 29C3 à Hambourg pour faire vérifier mon identité par plusieurs de ces bénévoles. Mon certificat est alors devenu nominatif et sa durée fixée à deux ans. Mais j'avais laissé passé au moins un an depuis la signature par CACert de mon premier certificat temporaire.

    CACert dispose d'un annuaire en ligne signalant la localisation et l'e-mail des "accréditeurs", pour faciliter un possible rendez-vous avec ceux qui habitent la même région. En pratique, sauf à avoir une démarche très volontariste, on laissera probablement couler de l'eau sous le pont avant d'en rencontrer un.
  • La seconde contrainte est une conséquence de l'absence du certificat racine de CACert dans les systèmes d'exploitation Windows, OS.X, dans les navigateurs et lecteurs de mails tels que Chrome, Firefox, Thunderbird, etc.. Dans l'architecture X.509, le certificat racine est la clé de voute de la garantie apportée par l'autorité de certification: grâce à lui mon ordinateur vérifie que les clés publiques et leurs certificats associés que me font parvenir mes correspondants sont un moyen valide d'échange d'e-mails sécurisés.

    A l'inverse, en l'absence de ce certificat racine sur la machine de mes correspondants, leur lecteur de messagerie n'importera pas automatiquement ma clé publique, n'ayant pas le moyen de vérifier la validité du certificat qui lui est associé; partant, nous ne seront pas capables à ce stade d'échanger des e-mails chiffrés, tout étant correct par ailleurs.

    Il est donc indispensable d'importer manuellement ce certificat racine. Même si cette étape est décrite pas à pas sur le Wiki CACert, elle exige de mon correspondant une compréhension de ce qu'il fait et un degré d'engagement peu banal à ce sujet. On retrouve ici l'externalité de réseau décrite précédemment: je peux être moi-même équipé des moyens de recevoir des e-mails sécurisés, grâce au certificat X.509 reçu de CACert, il y a de grandes chances que ceux avec lesquels je veux correspondre ne le soient pas, ou pas encore. Il est relativement facile de prendre soit-même les moyens de chiffrer ses e-mails; il est beaucoup plus aléatoire de convaincre un nombre significatif de correspondants de faire de même. Or sans leur concours, je ne peux communiquer avec eux par e-mails de manière sécurisée. C'est une propriété de l'architecture à clés publiques X.509 de faire dépendre la protection des e-mails que je veux émettre de la bonne volonté de leurs destinataires à prendre les moyens nécessaires.

Autrement dit, CACert est une solution pour l'Internaute voulant sécuriser ses e-mails, mais par construction même de la norme X.509 et manque d'engagement des fournisseurs d'accès Internet, Il n'existe pas encore de panacée !


Répondre  


<<< Articles précédents Articles suivants >>>