L’instant Chateaubriand


This is the end
Plonc plonc plonc
Beautiful friend
This is the end
Plonc plonc plonc
My only friend, the end
etc.

π²/6, le blog ou on écrit les notes de guitares telles qu’elles seraient faites a capella. Pour les incultes : la chanson originale.

Retour en Frankrike

Comme l’indique subtilement le morceau de chanson placé en introduction, c’est la fin de mon séjour en Suède. À l’heure où j’écris ces lignes, je suis assis tel un SDF dans un couloir de KTH. J’ai rendu mes clefs avant neuf heure du matin et je me dois maintenant de meubler en attendant que mon avion parte ; en l’occurrence à 19h. Du coup, et vu que j’ai pris un certain retard dans mes publications, j’en profite pour poster un nouvel article. Enfin et comme l’indique le titre, des envolées lyriques sur le temps qui passe et les changements qu’il provoque sont à craindre.

Lors donc je retourne en France [1] ; pays du pinard et du camembert. Que vais-je donc faire là-bas ? Pas grand chose sans doute. Je n’ai pas eu de vraies vacances depuis plus d’un an, ça fera du bien de se reposer. Et puis j’ai plein de code à écrire… D’ailleurs, je pense que je vais ajouter une section au site principal pour rendre les programmes en question plus visibles. Je compte aussi m’entraîner un minimum à parler suédois puisque je risque d’en avoir encore besoin ! En effet, même si mes études en Suède sont terminées, il me reste encore à faire mon mémoire universitaire. Je vais le faire à l’université de Aalto, à Helsinki. Je vais y étudier certains polynômes dans les corps de charactéristique 2^n parce qu’ils jouent un rôle important dans la conception des S-boxes, un composant des algorithmes de chiffrement symétriques comme celui utilisé par keepassx. Dans la mesure où la Finlande est un pays bilingue suédois/finnois, je risque d’avoir besoin de mes incroyables compétences [2] dans la langue de Fifi Brindacier.

Pendant que j’en suis à parler de la France, une petite mise en garde pour les fous parmis vous qui voudraient faire une partie de leurs études dans un pays non francophone. Quand je suis retourné en France pour Noël, j’ai trouvé prodigieusement saoûlant le fait que tout le monde parle française autour de moi. Quand on est habitué à ne rien comprendre à ce que raconte les gens dans la rue, le bus (ou que sais-je encore) ; il est très perturbant de se trouver dans un environnement où on comprend de nouveau tout ce qui se dit. Et c’est pas parce que je suis un vil ermite asocial[3] ; des camarades français rencontrés en Suède partagent ce point de vue. Fin de le mise en garde.

Bilan

Bande son de circonstance. Que retirer de ce séjour d’une année en région passablement australe ?

  • Partir à l’étranger, ça vous fait les pieds. Si vous n’étiez pas particulièrement indépendant, vous retrouver seul dans un pays dont vous ne parlez pas la langue avec des liasses (au demeurant assez fines, du moins comparé à ce qui se fait en France) de paperasse à remplir vous force à vous débrouiller tout seul. Et pour cause : personne ne peut vous aider là où vous êtes ; du moins pas facilement. D’où le fait que ça fasse les pieds.
  • Ça permet vraiment de découvrir une autre culture. Ça paraît logique, et ça l’est, donc je ne m’étendrai pas sur le sujet. Il est néanmoins certain que vivre un an dans un pays vous permet d’effectivement aller au delà de l’image distordue que vous en avez depuis l’extérieur. Si ça marche dans un pays ou les gens sont aussi difficile à atteindre qu’en Suède, ça doit marcher partout !
  • Ça permet d’étudier des choses pointues dans de bonnes universités. C’est quand même pour ça qu’on le fait « officiellement » et ce n’est pas faux. Par exemple, j’avais choisi KTH à cause du master de mathématiques avec spécialisation en maths discrètes et informatique théorique et, effectivement, j’ai pu y étudier les maths et l’informatique théorique. Sauf qu’en plus, certains de mes profs sont des spécialistes d’envergure mondiale… Et ça, ça pète.
  • Ça permet de vivre dans des zones tempérées. Déjà, dans le Nord, il y a des aurores boréales. D’ailleurs, j’en ai vu de mes yeux vu ! Récit de mon épopée en Laponie sur le blog de mon camarade d’aventure ici. Mais, surtout, il fait une température raisonnable… Il paraît qu’il fait plus de 34°C là où je vais en France. Il se peut donc que ce billet soit le dernier posté sur ce blog : je crains de ne pas survivre à de telles températures tropicales.
  • Une petite leçon de relativisme, ça ne fait jamais de mal. Rencontrer des gens du monde entier permet de relativiser bien des choses, même les plus insignifiantes. Par exemple, je ne me suis jamais considéré un français impulsif et gueulard cliché mais, comparé au calme imperturbable suédois… Je le suis un peu quand même ! Dans le même genre, je me suis toujours considéré comme un rat des villes. Un vrai de vrai qui ne peut pas vivre dans une cité ayant moins de trois cents milles habitant (au moins !), des bars, des musées… Et qui n’est pas du tout à son aise à la cambrousse. Et pourtant, pour avoir vu de vrais citadins dans la forêt craindre de se faire attaquer par des loups ou trembler comme des feuilles à l’idée de traverser un ruisseau en marchant sur un tronc d’arbre ou de passer par un enclos avec des chevaux [4], je me dis que ma folle jeunesse à la montagne a eu plus d’influence sur moi que je ne veux bien le croire.

Cette année sera passée affreusement vite et, à peine arrivé, je me dois déjà de repartir vers le Sud. Il m’est encore difficile d’estimer l’ampleur de l’influence que cette expérience aura eu sur moi mais elle est sans doute plus grande que ce que je veux bien admettre. Au-delà de la confrontation à une autre culture, je pense que qu’avoir étudier dans une institution plutôt « universitaire » (par opposition à Centrale Lyon, une école d’ingénieur) clairement orientée vers la recherche, du moins dans mon cursus, a également modifié ma façon de voir les choses. J’ai tendance par exemple à rejeter avec encore plus de vigueur qu’avant tout ce qui implique de près ou de loin une présentation powerpoint contenant « synergie », « globalisation », « culture d’entreprise centrée sur la satisfaction du client » et, surtout, quelque terme de comptablilité que ce soit [5]. Les points évoqués précédemment s’appliquent également à moi, bien évidemment (je ne les ai pas pondus à partir de rien). Enfin, une photo prise dans la forêt qui terrifiait tant mes camarades madrilènes aux alentours de minuit, le 21 juin. Comme vous pouvez le constater, la nuit n’était pas très noire.

Le pas-tout-à-fait-mais-presque soleil de minuit.

On ne s’est pas fait attaqués par des loups. Par contre, c’était un peu boueux…

Conclusion

Faites des échanges universitaires les jeunes !


Cliquez sur les nombres pour revenir à l’article.

[1] « Frankrike » veut dire « France » en suédois.
[2] Je sens comme un sourire narquois… Pourquoi donc ? Parce que mon accent est tellement naze que les Suédois me répondent toujours en anglais quand je leur parle dans leur langue ?
[3] Je vous vois venir, petits chenapans :P.
[4] Je ne rigole pas. Il a fallu que je prenne le gus en question par la main à plusieurs reprise >_<
[5] Non pas que j’ai quoi que ce soit contre les comptables, au contraire : je ne voudrais pas, mais alors pas du tout leur prendre leur travail 😀

Mais qu’est-ce que c’est que ce bordel ?

Le wikipedia anglophone était coupé le 18 janvier en protestation contre la « PIPA » et la « SOPA », megaupload ne répond plus suite à une action du FBI, nous autres francophones avons depuis peu la chance d’avoir une « Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet » (HADOPI pour les intimes). Là-dessus, les terrifiants Anonymous attaquent le site du FBI en guise de représailles. Et tout ça en l’espace de, aller, 24h. Un lecteur qui n’aurait pas suivi l’actualité « geek » ces derniers temps éprouve sans doute un sentiment résumé par le titre du présent article. Je vous propose donc humblement, amis lecteurs, de vous présenter les acteurs en présence ainsi que le pourquoi de toute cette agitation. Non pas que je doute de la pertinence de certaines « analyses » (hum.) mais j’ose croire avoir un avis moins… Sensationnaliste. M’est avis qu’on n’est pas sortis de l’auberge et qu’on assiste à une suite d’évènements qui auront un impact tout sauf négligeable sur le futur.

C’est qui ces gus ?

Avant de voir comment ils interagissent les uns avec les autres, commençons par voir qui sont les protagonistes de ces histoires.

  • Les ayants-droits

    On regroupe sous ce terme ceux qui ont les droits sur les œuvres copyrightées. Par « avoir les droits », on entend « être propriétaire » et, en particulier, avoir le droit de vendre en toute légalité. Exemple : un chanteur ne possède (généralement) pas ses musiques, elles appartiennent à une maison de disque, ou major, qui le paye pour produire [1] ces chansons. C’est elle qui ensuite vend les-dites chansons et ce fait des sous dans la manœuvre. Du coup, quand on télécharge illégalement, c’est elle qui « perd » de l’argent. Ce qui est vrai pour la musique l’est également pour toutes les autres formes d’audio-visuel: les films par exemple appartiennent à leurs producteurs et non aux réalisateurs (et encore moins aux acteurs). Ils sont rassemblés dans des associations et lobbies particulièrement puissants comme, en France, la SACEM (Société des Auteurs, Compositeurs et Éditeus de Musique) ou, aux États-Unis, la MPAA (Motion Picture Association of America). On les retrouve à la l’origine chez nous de l’HADOPI, outre-Atlantique de la SOPA et de la PIPA. Leur revendication principale et somme toute défendable est l’arrêt du téléchargement illégal : ils arguent de la perte sèche qu’il occasionnerait pour eux. Néanmoins, les méthodes dont ils soutiennent la mise en place nous rappellent que non, la fin ne devrait pas justifier les moyens dans un cas pareil. Alors que les pertes occasionnées par le « piratage » sont difficiles à chiffrer, elles ne justifieront de toute façon jamais la destruction de l’Internet. C’est pourtant ce vers quoi ils poussent en promouvant la SOPA ou l’ACTA (d’autres explique comment bien mieux que moi), très probablement plus par incompétence et mauvaise foi que par volonté « maléfique ».

  • Low Orbit Ion Cannon (LOIC)

    LOIC, qu’est-ce donc que cela ? Canon à Ion en Orbite Basse en bon français [2], ce terme désigne un logiciel permettant à tout un chacun de participer à une attaque DDOS, c’est à dire à un déni de service. En gros, cela consiste à submerger un site internet de requêtes jusqu’à ce qu’il ne puisse plus tenir la cadence et s’arrête de fonctionner. C’est comme ça que les gus se revendiquant d’Anonymous mettent par terre les sites du FBI, de l’Élysée ou, à l’époque de l’affaire Wikileaks, de mastercard. Contrairement à ce qu’affirment certains, il est parfaitement possible de remonter jusqu’à l’utilisateur d’un tel logiciel. Donc non seulement ce n’est pas très intelligent de l’utiliser (j’ai à titre personnel un peu de mal avec le concept de « censurons les anti-censures ») mais, en plus, vous aurez des problèmes juridiques.

  • Anonymous

    Comme leur nom l’indiquent, les Anonymous sont… Anonymes. N’en déplaisent à certains médias, il est impossible que qui que ce soit s’exprime au nom d’Anonymous et pour cause : tout le monde en fait potentiellement partie. Regardons-y de plus près. Pensez-vous qu’une organisation centralisée puisse être à l’origine tout à la fois de confrontations virtuelles (et victorieuses) contre le pire cartel mexicain, d’attaques efficaces contre ceux s’en prenant à wikileaks d’abord puis megaupload ensuite, du tag de la devanture de l’HADOPI en France ou encore d’une lutte contre les groupuscules d’extrême-droite lyonnais ? La vérité est que n’importe qui peut s’en revendiquer. Vous voulez faire peur àquelqu’un ? Envoyez-lui un mail signé « Anonymous », si possible avec un masque de Guy Fawkes (référence au par ailleurs bon film V pour Vendetta que je vous conseille de voir pour mieux comprendre le principe d’Anonymous) en pièce jointe : c’est aussi simple que ça. Je ne pense même pas qu’on puisse parler de « groupe » : il y a en fait (toujours selon moi, mais je pense ma logique défendable) des groupes totalement indépendants se revendiquant d’Anonymous pour… protéger leur anonymat. On peut voir ça comme une sorte de franchise en fait: vous voulez qu’Anonymous fasse quelque chose ? Faites-le ! Vous êtes Anonymous. C’est d’ailleurs une des bases de leur réthoriques. Difficile de mettre en évidence une motivation principale pour un groupe qui n’en est pas un. Cependant, ceux qui se revendiquent d’Anonymous se réclament généralement de la liberté d’expression ou de la liberté tout court. Quitte à mettre hors d’usage un média (en l’occurrence un site internet) à grand coup de LOIC : défendre la liberté d’expression par la censure, c’est une approche… Originale. Notez que l’hétérogénéité intrinsèque d’un tel « groupe » est encore accentuée par leur succès médiatique. Là où à l’origine ne se trouvait qu’une poignée de jeunes américains extrêmement doués en informatique et dotés d’une forte idéologie libertaire se masse maintenant potentiellement tous les profils envisageables.

  • Les gouvernements

    Difficile de voir une tendance de fond tant les actions des gouvernements sont différentes. En fait, je trouve amusant de voir à quel point les réactions illustrent les valeurs de chaque pays. Ainsi, pour les américains, la liberté sur internet est extrêmement importante (le premier amendement de la constitution américaine garantit une liberté d’expression beaucoup plus large qu’en France). Par contre, avisez vous de vous en prendre aux intérêts d’un lobby et vous aurez des problèmes, d’où les lois SOPA et PIPA. Dans la même idée, quand on s’en prend à la sécurité nationale, plus de loi qui tienne ; d’où le Patriot Act. Aux Pays-Bas, pays ayant une tradition libertaire forte (Amsterdam… Qu’est-ce que ça vous évoque, petits canaillous ?), la neutralité du réseau a été inscrite dans la constitution. En Chine et, d’une manière générale, dans toute les dictatures, on censure et on espionne à tour de bras. Parfois avec des technologies françaises… En France, puisqu’on en parle, on s’agite en créant de nouvelles institutions bien lourdes et complètement inefficaces (oui HADOPI, c’est à toi que je pense). Par contre, personne ne risque rien et, en dépit des effets d’annonces, peu de choses entament réellement la circulation de l’information à l’heure actuelle au pays des fromages forts et du pain décent [3].

Et qu’est-ce qu’il se passe alors ?

Afin de lutter contre les piratage d’œuvres copyrightées, les États-Unis ont voulu promulguer deux nouvelles lois, les fameuses PIPA et SOPA. En gros, elles auraient rendu responsables les hébergeurs de l’intégralité du contenu qu’ils hébergent. Cela pourrait sembler logique, néanmoins arrêtons-nous un instant. Dans un tel cas, youtube par exemple pourrait être tenu pour responsable des commentaires publiés sur son site par le premier boulet venu [4]. Admettons, même si c’est un peu gros. Plus problématique : l’appareil judiciaire aurait été court-circuité, mettant de facto en place un justice privée. Les fameux ayant-droit auraient pu obtenir les coordonnées des vils « pirates » présumés sans décision de justice. Mon résumé est très condensé : encore une fois, plus d’informations sont disponibles chez la quadrature du net.

Pour montrer leur oppositions à cette loi, de nombreux sites ont procédés à un « black-out » le 18 janvier 2012. Concrètement, de très nombreux sites ont modifié leur apparence pour apparaître écrits en blanc sur fond noir et encourageaient leurs visiteurs à s’informer sur ces lois. En particulier, le wikipedia anglophone était (quasiment) inaccessible. Le soutien des « géants du nets » (google, ebay…) et l’ampleur du mouvement ont amené le gouvernement américain a revoir sa copie. Aux dernières nouvelles, ces lois sont pratiquement enterrées.

Le lendemain, le 19 janvier, les États-Unis toujours saisissent les serveurs de megaupload et publient des mandats d’arrêts internationaux contre ses fondateurs. Le FBI était à la manœuvre et les sites ne sont toujours pas accessibles alors que j’écris cet article. Il ne le seront très certainement plus jamais d’ailleurs. Difficile de voir une corrélation entre cet évènement et le black out dans la mesure où une telle opération doit demander des mois de préparations. Néanmoins, les esprits déjà chauffés à blanc par la lutte contre les lois américaines réagissent immédiatement et des individus se revendiquant d’Anonymous ont attaqué les sites internet du FBI, de la justice américaine mais aussi, après que N. Sarkozy se soit félicité de ses fermetures, de l’HADOPI et de l’Élysée. Parce qu’elle a touché tout le monde, la fermeture de megaupload a amené l’attention des médias classiques vers ses questions, d’où un nombre conséquent de reportages (d’une qualité parfois douteuse) sur Anonymous et consort et un nombre non moins conséquent de commentaires. Notamment Christophe Barbier qui, en dépit de la qualité de son analyse politique, a cru que son site internet pourrait résister là où celui du FBI (du èfbiaï ! C’est pas les premiers venus quand même !) a failli [5]. Comme quoi, ses sujets techniques ne devraient peut-être pas être commenté sans connaissances minimales. Ça paraît évident mais ça ne fait pas de mal de le rappeler.

Sur ces entrefaits, le parlement européen est en train de ratifier l’ACTA, un autre « traité commercial luttant contre la contre-façon de copyright ». Si le fait qu’il s’agisse d’un accord commercial est Censé justifier que sa négociation se soit faite dans la plus totale opacité, il n’en reste pas moins qu’il contient des sanctions pénales. D’ailleurs, son domaine d’action ne se limite pas à la « piraterie » [6] puisque la vente de médicaments génériques seraient entravée. Notez que l’accusation d’opacité et les prédictions de cassandre quant à ses éventuelles conséquences sont tout sauf des lubies de geek : le « rapporteur principal de l’ACTA » vient de claquer la porte pour ces mêmes raisons.

Conclusion

Que ceux d’entre-vous qui suivent l’actualité numérique de près me pardonnent cet article fait d’évidences pour eux. Néanmoins, j’espère avoir accompli efficacement cette vulgarisation d’une actualité où tout va très vite et, surtout, où les conséquences des moindres faits sont difficiles à évaluer. Deux choses sont sûres cependant : un, c’est un sacré bordel (pardonnez le niveau de langue) et deux, nous sommes à une charnière où deux visions d’internet totalement incompatibles s’opposent. À dans un an pour voir ce que tout cela à donner !


Cliquez sur les nombres pour revenir à l’article.

[1] Oui, officiellement on produit de l’art. Ahem. Les esprits chagrins ne manqueront pas d’objecter qu’appeler du lady gaga de l’art est peut-être un bien grand mot. C’est effroyablement subjectif et surtout ce n’est pas la question. Même si ce n’est pas faux 😛
[2] Un nom pareil vient forcément du monde de la science fiction. Après enquête, il s’avère qu’il provient de la série « command & conquer ». Voilà de quoi briller pendant votre prochain dîner en ville !
[3] Non parce que le jour où vous trouverez une vraie baguette à un prix raisonnable hors de France, vous me ferez signe. En particulier si vous trouvez en Suède : leur pain est pas mal mais n’a rien à voir avec du vrai pain 🙁
[4] Et les boulets dans les commentaires sur youtube, c’est pas ce qu’il manque…
[5] Au passage, précisons que mettre à bas un site internet via un DDOS (i.e., en saturant le serveur qui l’héberge de requêtes) n’implique absolument pas une prise de contrôle du-dit serveur. Les Anonymous n’ont absolument pas « piraté » le FBI, ils ont bloqué l’accès à son serveur le moins critique : ça n’a rien à voir !
[6] – Hardis matelots ! Allons piller ce galion espagnol chargé d’or !
– Oui capitaine !
– J’ai pas entendu…
– Ouiii capitaaiiine !

Le Suédois, le gus

En des temps reculés, je vous avais promis un article sur le Suédois, le gus. En d’autres termes, un article présentant les différences culturelles que j’ai pu constaté entre mes compatriotes, i.e., les Français, et les autochtones des contrées boréales plus connues sous le nom de « Suède ». Laissez moi d’emblée vous prévenir quant à l’absence de photo(s) de Suédoises dans cet article. Et, au passage de fesses de nonne [1]. Sans plus attendre donc…

Le Suédois, cet être étrange

Le Suédois est, comme son nom le laisse supposer, l’habitant de la Suède. Jusque-là ça va. La légende (ou le cliché, comme vous voulez) lui prête généralement des cheveux blonds, une grande taille et un pragmatisme certain (on parle quand même des inventeurs d’IKEA). Ce n’est globalement pas foncièrement faux : les cheveux blonds sont majoritaires, les gens sont globalement un peu plus grands (en particulier ces dames) et ils sont TRÈS pragmatique, mais j’y reviendrai.

Le Suédois parle le suédois, une langue barbare qui a été le sujet d’un brillant article auparavant, je ne reviendrai donc pas sur le sujet. J’ajouterai simplement que, du fait de la grande importance de l’accent tonique, il n’est pas possible de parler très vite. Du coup, j’ai bon espoir de comprendre la langue de Nobel d’ici à la fin de l’année scolaire. Cependant, en plus du suédois, le Suédois parle anglais ; et quand je dis qu’il parle anglais, je veux dire que je ne parviens pas à différencier leur accent de celui d’un New Yorkais. Au passage, faites attention : si vous allez en Suède et qu’une mamie vous dit qu’elle « fera de son mieux » quand vous lui demandez si elle parle anglais, nul besoin de prendre des pincettes et pour cause, elle parle très probablement mieux que vous… Et je ne m’attarderai pas sur le fait que beaucoup de Suédois ont en plus le bon goût de parler français. Y compris les videurs à l’entrée des bars qui sont également aimables en plus d’être polyglottes : un vrai choc des cultures pour le Français que je suis !

Des Suédois attendent le bus en faisant sagement la queue.

Lorsqu’il attend le bus (à Gullmarsplan pour les connaisseurs), le Suédois fait la queue AVANT l’arrivée du bus. C’est assez perturbant la première fois.

Quand je dis que le Suédois est pragmatique, j’entends bien évidemment par là que tout est parfaitement réglé sur place : les bus sont à l’heure, les stations sont bien conçues, les handicapés peuvent se déplacer partout dans Stockholm sans le moindre problème, etc. Cela va cependant plus loin. Par exemple, lorsque je discute politique avec des Suédois, je suis surpris de constater que l’idéologie est presque secondaire pour eux ; ils pensent d’abord à leur intérêt. Du coup, ils hurlent à l’incohérence et au scandale [2] quand il est question d’empêcher les étudiants étrangers de rester travailler en France. Non pas au nom de la lutte contre la xénophobie (encore que) mais bien parce qu’un étranger apporte une certaine richesse culturelle, ce qui est toujours profitable, et surtout parce qu’il est important pour avoir de l’influence d’avoir une élite suédophile (ou, dans notre cas, francophile) à l’étranger.

J’ai également déjà évoqué la « nourriture » locale. Je préfèrerais ne pas en reparler [3].

Enfin, le Suédois est à la pointe de la technologie. Tout le monde a un smartphone dans le métro ; la connexion internet est de très bonne qualité et a été démocratisée bien plus rapidement qu’en France. Ainsi, j’ai eu une expérience d’internet dans ma jeunesse similaire à celle d’une Suédoise de sept ans mon aînée !

A Lyoner in Stockholm

(Parce que oui, π²/6 est un blog avec de la musique jazzy dedans et oui, je me considère plus comme lyonnais que comme annécien)

Plusieurs choses m’ont perturbé en ces contrées. En premier lieu, l’idée suédoise de la politesse : alors que le Suédois est très gentil quand on va vers lui pour lui poser une question, il ne se formalise pas de beaucoup de chose qui scandaliseraient un Français. Par exemple, en entrant dans un magasin, aussi petit soit-il, aussi faible soit le nombre des autres clients, pas besoin de dire bonjour. D’ailleurs, on ne vous le dira probablement pas et, de toute façon, personne ne dit « bonjour » en Suède. On dit « Hej ! », ce qui se traduirait plutôt par « Salut ! ». Bien que la langue suédoise permette le vouvoiement, personne ne l’utilise (à part probablement pour discuter avec le roi). Dans le même ordre d’idée, en plus de les tutoyer, on doit appeler nos professeurs par leur prénom et le fait qu’ils puissent être des sommités mondiales dans leur domaine n’entre pas en ligne de compte. En tant que jeune homme extrêmement bien élevé (mais oui mais oui), je trouve ça fortement perturbant !

La petite maison (suédoise) dans la prairie.

Certes, ça n’a rien à voir avec le schmilblick mais que serait un article sur les Suédois sans une petite maison en bois rouge perdue dans la forêt ? Déjà que je ne parle ni de Krisprolls ni d’Abba, mon quota de clichés n’aurait jamais été atteint !

Bien évidemment, hors de question de faire la bise aux jeunes filles ; la distance (au sens strict) entre les gens est plus grande qu’en France. Il n’est d’ailleurs pas rare de ne pas même serrer la main des hommes. Entre amis proches néanmoins, les « hugs » [4] sont monnaie courante tout en restant relativement froids : on ne passe qu’une main dans le dos de l’autre et on ne s’éternise pas dans cette position. Puisque je parle de distance, notez au passage la régularité de la queue formée par les Suédois attendant le bus a Gullmarsplan et le petit mètre entre chaque personne.

Convictions politiques

La Suède est également réputée pour l’égalité de ses citoyens puisqu’elle a l’un des indices de Gini les plus faibles du monde. Cette égalité est très fortement implantée dans les mentalités et, de fait, les élèves n’ont pas de note avant leur 14 ans. Oui oui, 14 ans. Du coup, ils sont passablement pertubés par le système français des grands écoles et de leurs concours… Quant à leur expliquer le concept d’agrégation, n’y pensont même pas (notez que j’ai moi même du mal à le comprendre) ! D’ailleurs, il est aussi courant de voir une jeune mère pousser une poussette en se faisant malmener par d’autres enfants forcément braillards que d’observer un jeune père dans la même situation. En fait, la répartition des tâches ménagères est en moyenne vraiment équitable.

À KTH, j’anime tous les vendredi avec une camarade française une discussion informelle avec des élèves apprenant le français. À cette occasion, j’ai discuté avec une finlandaise vivant en Suède depuis un certain temps qui m’a expliqué que lancer un débat entre les étudiants pour les faire parler n’était pas une bonne idée. Et pour cause : selon elle, les Suédois n’ont pas d’opinions ! J’ai bien évidemment demandé des précisions. En fait, elle brocardait le fort penchant local pour la négociation : aucune décision n’est prise si tous les partenaires ne sont pas d’accord. Les Suédois sont par conséquent habitués à faire des concessions, d’où l’illusion d’une « absence de convictions ». « Jaha », répondis-je à cette explication, adoptant la coutume locale.

Conclusion

Voilà voilà, chose promise, chose due : un article sur cet étrange peuple. Vont suivre la suite également promise de ma série sur la cryptographie et une introduction à la Proof Complexity, un domaine de l’informatique théorique qui m’occupe beaucoup ces temps-ci !


Cliquez sur les nombres pour revenir à l’article.

[1] Non parce qu’il y a toujours des gens qui échouent ici après avoir tapé « fesses de nonnes » sur google. < insérer ici un soupir mi-amusé mi-désespéré >
[2] Enfin, « hurlent au scandale » au sens suédois du terme ; ce qui donne quelque chose comme : « Jaha, mais c’est bizarre quand même. Je veux dire, ça n’est pas très intelligent, non ? Pourquoi vous faites ça ? < sourire >  ».
[3] Imaginez moi assis en position fœutale dans un coin de la pièce, me balançant en marmonnant « plus de viande de renne en tube… Plus de champignons aux crevettes en tube… » en me tenant la tête.
[4] « Câlin » en bon français mais le sens n’est pas tout à fait identique. Pensez au « free hugs » pour voir de quoi je parle !

Non, je ne suis pas mort

Je m’en veux terriblement de ne pas mettre à jour la présente perle du web [1] mais les joies de l’IRL que sont les partiels, rapports et autres compte-rendus s’accumulent bien évidemment en cette fin de semestre. J’ai par conséquent été passablement occupé.

Pour me faire pardonner, voici deux photos prises avec mon absence de talent si caractéristique. La première est la vue de ma chambre un jour ensoleillé de début décembre. À 14h. Le soleil est au milieu de la zone la plus lumineuse, au milieu haut de l’image [2].

L'ardent soleil de début d'après midi.

Oh, et il fait nuit à 15h maintenant. Ça fait moins de reflets sur l’écran \o/

Alors que j’étais à Stockholm hier (au niveau de la kulturhuset pour les connaisseurs), j’ai pu voir des jeunes Suédoises avec des couronnes de Sainte Lucie et chantant… Quelque chose en suédois. Je crains cependant que mon niveau dans la langue des vikings ne soit pas suffisant pour vous dire quoi, hélas. Bref, j’ai réussi à sortir mon appareil et à échouer misérablement la mise au point pourtant automatique faire un superbe flou artistique.

Des suédoises, blondes, avec des couronnes conceptuelles.

Que voilà d’élégants chapeaux.

Bon, je retourne réviser. N’ayez crainte fidèles lecteurs, je serai plus prolixe à partir de Noël !


Cliquez sur les entrées pour revenir au texte.

[1] Mais oui mais oui, au moins. Et rangez ce sourire sarcastique, il ne vous sied guère 😛
[2] Pendant un repas (aux alentours de midi donc), je me suis amusé à estimer l’angle du soleil à partir de la longueur des ombres visibles dehors. Je suis arrivé à 15-20°, pour des ombres longues comme trois fois la hauteur de l’objet. Ça ne fait pas beaucoup.

La cryptographie pour les nuls I : Keepassx

Comme tout le monde, vous avez plusieurs mots de passe à mémoriser : boîtes mails (avec un « s » car vous en avez bien évidemment plusieurs), comptes sur divers sites (amazon, ebay, banque, facebook satan [1], forum ubuntu-fr…). Du coup, comme tout le monde, vous utilisez partout le même. Grossière erreur ! Si l’un de ces sites se fait pirater, c’est tous vos comptes qui sont compromis ! Ce qui, faut-il le préciser, n’est pas une bonne chose : non seulement le vilain pourra accéder à vos données sur le site maintenant piraté mais aussi sur les autres. Il pourra aussi éventuellement se faire passer pour vous ou utiliser les informations acquises pour payer avec votre carte bleue. Ce qui n’est guère enthousiasmant.

« Que faire ? », me demanderez-vous. « Installez Keepassx », vous répondrai-je.

De la nécessité de stocker ses mots de passe

Tout d’abord, j’espère que l’introduction ci-dessus vous a montré qu’il faut utiliser différents mots de passes pour les différents sites que vous utilisez. Néanmoins, mémoriser plusieurs mots de passe peut s’avérer difficile, et ce d’autant plus qu’ils doivent être « bon ». En effet, les vilains pas beaux qui veulent pirater vos comptes peuvent employer une méthode très simple : essayer tous les mots de passes possibles jusqu’à tomber sur le bon. Pour se prémunir contre cela, il n’y a pas des dizaines de manières de procédé : il faut des mots de passe compliqués. 8 caractères sont un minimum strict, la présence d’au moins un chiffre et de lettres de différentes casses [2] aussi. De plus, l’essai de tous les mots de passe possibles, appelé « attaque par la force brute » voire « brut-force » pour les intimes anglophones ne consiste pas seulement en un essai de toutes les combinaisons de lettres possibles. En effet, le procédé peut être amélioré en utilisant des dictionnaires : dès lors, on essaie d’abord toutes les combinaisons de mots du dictionnaire, d’où la nécessité d’un mot de passe encore plus compliqué. Illustrations :

  • aaa ou 123456 ou encore azertyuiop : très mauvais mots de passe. De part leur simplicité, ils sont très répandus et par conséquent parmi les premiers à être testés (cf. sources données en fin d’article). Vous pouvez presque considérer les informations publiées avec un tel mot de passe (tout pourri) comme publiques, c’est à dire que tout un chacun peut non seulement les lire mais les modifier, ce qui peut être encore plus embêtant.
  • john781124 : mieux, mais la date de naissance est aussi un motif (trop) classique. Cela peut être suffisant pour des choses de peu d’importance (inscription sur des forums par exemple), mais est trop faible pour une application nécessitant une vraie sécurité : mot de passe root sous GNU/Linux, mot de passe bancaire, données chiffrées sur votre ordinateur [3], etc. Et ne venez pas pleurer si votre compte se fait pirater !
  • J0h24n,11 ou N'epmcqàjd12Eacd'èépmmlm. : respectivement mieux et vraiment beaucoup beaucoup mieux. Le premier est obtenu à partir du prénom et de la date de naissance mais il a été amélioré en remplaçant le « o » par un « 0 » (zéro), en mettant le jour de naissance dans le nom et en ajoutant un ponctuation. Plus efficace que le précedent, il est par contre plus difficile à mémoriser. Le deuxième est très robuste et en fait assez facile à mémoriser : les fans de Lovecraft savent bien ceci : « N’est pas mort ce qui à jamais dort. Et au cours d’ères étranges peut mourir même la mort. ». Prenez la première lettre de chaque mot, gardez la ponctuation et séparez les phrases par un nombre (12 ici) et vous obtenez un beau mot de passe en béton armé !

    Ces mots de passes, en particulier ceux du type du deuxième sont adaptés à la protection d’informations sensibles. En fait, en tant qu’humains, vous ne pourrez pas faire beaucoup mieux…

  • DfASXxYv9egtwyDEudfkKx8FZPk ou 4rig9sFVL0xAiT9x+amcUdmLe/Q : Impossible en théorie [4] de faire mieux ! En effet, il s’agit ici de séquences de lettres, chiffres et ponctuation presque aléatoires (on dit « pseudo-aléatories »). Si elles étaient parfaitement aléatoires, il n’y aurait absolument aucun moyen autre que la force brute pour les obtenir. En pratique, même si les séquences ne sont que pseudo-aléatoires, la force brute reste la seule possibilité (à moins de vraiment utiliser un générateur pseudo-aléatoire en carton).

Néanmoins, même s’il est possible de mémoriser quelques très bon mots de passe, il vous en faut en fait de très nombreux. Donc vous ne pouvez pas les mémoriser : il faut les stocker. L’idée de keepassx (et d’autres logiciels du même acabit, comme passwordsafe) est de stocker des mots de passe en les protégeant… À l’aide d’un mot de passe ! Celui-ci, appelé « maître », se doit d’être particulièrement solide. Le mien par exemple fait aux alentours de 20 caractères avec majuscules, minuscules, ponctuations, chiffres et lettres accentuées. Mais il ne peut pas être aléatoire car vous allez devoir le mémoriser (en fait, c’est le seul).

Utilisation de Keepassx

Lors donc, intéressons-nous de plus près à ce logiciel. Tout d’abord, pourquoi vous parle-je de celui-ci en particulier ? Parce que je le connais bien (c’est celui que j’utilise) et parce qu’il est multi-plateforme : il tourne aussi bien sous GNU/Linux que sous Windows ou Mac OS. Enfin, c’est ce que tout le monde dit, moi je n’ai testé que la version GNU/Linux [5].

Installation

  • GNU/Linux : Sous ubuntu, ouvrez un Terminal (Applications > Accessoires > Terminal). Là, tapez « sudo apt-get install keepassx », puis faites « Entrée ». Ensuite, tapez votre mot de passe (rien ne s’affiche, c’est normal) puis re-faites « Entrée ». Une fois que les messages cryptiques ont fini de défiler, c’est bon ! Vous pouvez le trouver dans le menu Applications > ??????. Ceux qui ne sont pas sous Ubuntu auront reconnu une bête installation de paquet. Au pire, les sources sont dispos.
  • Windows : comme toujours, télécharger le .zip sur le site du programme, dézippez le (clic droit > ouvrir avec winzip… Du moins je suppose ^^). Ensuite, pour lancer le programme, cliquez simplement sur KeePassW.exe. Notez que vous pouvez mettre le dossier ainsi obtenu sur clef USB afin d’être sûr d’y avoir toujours accès ! C’est ce que je fais personnellement, mais nous y reviendrons.
  • Mac OS : … Euh… Aucune idée. Vous pouvez le télécharger ici, mais je ne sais pas ce qu’il faut faire après. Peut-être qu’en priant suffisamment fort, le fantôme de Steeve Jobs vous viendra en aide ? EDIT : une bonne âme a fourni des explications sur le sujet dans les commentaires ; louée soit-elle !

Création de votre base de données chiffrées

Maintenant, créons une base de données contenant vos mots de passe. Dans mon immense bonté, j’ai même fait des captures d’écran pour vous faciliter encore plus la tâche ! Gardez à l’esprit que je n’ai cependant testé que la version GNU/Linux et que des différences peuvent exister avec les autres. Je serais cependant surpris qu’elles soient autres que cosmétiques.

  1. Lancement : création d’une base de donnée chiffrée

    Capture d'écran montrant la création d'une nouvelle base de données chiffrée par Keepassx

    Voici la fenêtre qui s’ouvre quand vous lancez keepassx pour la première fois. Comme vous pouvez le constater, on vous demande de définir la « clef maître ». Celle-ci est le mot de passe qui vous sera demandé à chaque fois que vous lancerez l’application pour retrouver vos mots de passe. C’est sur lui que repose la sécurité de toutes vos données, alors choisissez en un bon. Et ne l’oubliez pas ! Si vraiment vous n’êtes pas sûrs de vous, vous pouvez l’écrire sur un papier que vous garderez dans votre porte-feuille (ou encore mieux, écrivez juste un moyen mnémo-technique).

    Il est également possible d’utiliser un fichier comme mot de passe. À vous de voir, si vous ne savez pas quoi faire, choisissez un mot de passe 😉

  2. Confirmation du mot de passe

    Capture d'écran montrant la fenêtre de confirmation du mot de passe.

    Tout est dans le titre : il faut que vous retapiez votre mot de passe. J’ai bien dit « retapez » hein, pas « copiez-collez ». Le but étant de vérifier que vous n’avez pas fait de faute de frappe, ce serait dommage de contourner cette sécurité.

  3. Fenêtre principale

    Passons au chose sérieuses ! Regardons à quoi ressemble l’interface principale de Keepassx. Pour bien commencer, voilà une capture d’écran :

    Capture de la fenêtre principale de Keepassx

    Vous pouvez dors et déjà noter la présence d’icônes classique dans la deuxième barre horizontale en partant du haut : une feuille blanche pour créer une nouvelle base de données, un disquette sortant d’un dossier pour l’ouverture d’une base de données déjà existante, une disquette pour la sauvegarde et une clef jaune pour l’ajout d’une nouvelle entrée. Notez au passage qu’une description rapide de l’action effectuée par chaque bouton apparaît en plaçant la souris dessus sans cliquer.

    La notion d’entrée est cruciale pour le fonctionnement de ce logiciel, je propose donc [6] que nous nous intéressions de plus près à cette notion. Pour Keepassx, une entrée est l’ensemble constitué d’un nom d’utilisateur, du mot de passe qui lui est associé et d’autres informations facultatives, comme l’adresse du site considéré, un quelconque commentaire, une date d’expiration et même un éventuel fichier à joindre à l’ensemble. Ce fichier sera d’ailleurs chiffré lui aussi [7].

    La barre latérale à gauche de l’interface montre les différents groupes d’entrées. Celles-ci sont regroupées pour permettre des les retrouver plus simplement. Cela n’a rien d’obligatoire, mais c’est quand vachement pratique ! Pour ajouter un nouveau groupe, cliquez simplement sur l’onglet « groupes » dans la barre horizontale (tout en haut), puis cliquez sur « ajouter un groupe ».

Ajout et consultation d’une entrée

Maintenant que le programme est lancé, il s’agit de l’utiliser !

  1. Nouvelle entrée

    Comme dit précédemment, l’information est stockée dans des « entrées ». Nous allons donc en créer une. Pour cela, cliquez sur la clef jaune dans la barre d’icône ou bien faites un clic droit sur le groupe dans lequel vous voulez mettre cette entrée et choisissez « ajouter une nouvelle entrée. Ceci devrait apparaître :

    Capture de la fenêtre de création d'une nouvelle entrée

    C’est assez clair : il faut que vous remplissiez les différents champs pour pouvoir stocker les informations voulues. Notez qu’il est possible en faisant un clic droit sur une entrée dans l’écran principal de copier le mot de passe et le nom d’utilisateur. Du coup, le mot de passe ne sera jamais affiché en clair (à moins que vous ne le demandiez explicitement) ! Mais intéressons-nous de plus près au champ « mot de passe ».

  2. Génération d’un mot de passe

    Comme précédemment, il faut le taper deux fois. Néanmoins, si vous voulez créer un nouveau compte sur un site, ou bien si vous voulez remplacez un mot de passe en carton existant, vous pouvez en générer un quasi-aléatoire. Puisque vous n’avez pas besoin de mémoriser les mots de passe, autant en profiter pour prendre des trucs solides ! CLiquez sur l’icône « Gén. » à côté des champs « mot de passe ». La fenêtre suivante apparaît:

    Capture de la fenêtre de génération d'un nouveau mot de passe

    Je vous conseille les réglages que j’ai utilisé. Cependant, il se peut que certains sites interdisent par exemple les caractères spéciaux. Dans ce cas, décochez simplement la case correspondante. Si la longueur est limitée, vous pouvez également la diminuer.

    La case « activer la collecte d’aléas » permet, si elle est cochée, d’augmenter « l’aléatoiritude » [8] du mot de passe généré. Pour cela, lors de la génération, une nouvelle fenêtre va apparaître:

    Capture de la fenêtre de génération des aléas

    Comme expliqué dans la nouvelle fenêtre, agitez la souris et tapez n’importe quoi au clavier pendant la durée nécessaire. Le but est d’avoir des mouvements aléatoires, donc faire des ronds avec la souris n’est pas une bonne idée…

  3. Sauvegarde

    Pour sauvegarder votre base de données, il suffit de cliquer sur la disquette de la barre d’icône puis de créer un fichier à l’endroit où vous voulez, ayant le nom que vous voulez. Il sera bien de stocker cette base de données à plusieurs endroits, par exemple sur une clef USB que vous avez toujours sur vous (j’en ai une dans mon porte-clefs) sur laquelle vous pouvez mettre le fichier .exe de Keepassx. Comme ça, vous pourrez accéder à vos mots de passe sur le PC sous Windows de vos amis [9].

  4. Lecture

    Pour accéder aux informations que vous venez d’enregistrer, il suffit de lancer Keepassx. S’il n’ouvre pas la bonne base de données tout seul, il faut la lui préciser soit lorsque cela est demandé (au lancement), soit en cliquant sur l’icône « ouvrir » (deuxième en partant de la gauche).

    Pour lire le contenu d’une entrée, le plus simple est de faire un clic droit dessus : on vous proposera de copier le mot de passe ou le nom d’utilisateur : même pas besoin de l’afficher à l’écran ! Sinon, vous pouvez cliquer sur « afficher/modifer » pour tout voir. Mais ça ne devrait pas souvent être la peine.

Conclusion

Un article plus long que la moyenne (en particulier du fait du nombre de captures d’écran) qui était j’espère suffisamment accessible pour que même les plus novices le comprenne. Comme toujours, n’hésitez pas à me poser des questions dans les commentaires ! Prochaine épisode : « La cryptographie pour les nuls II : truecrypt » aucours duquel nous verrons comment utiliser vos mots de passes en béton pour protéger vos données sur votre ordinateur (ou sur votre clef USB).

Sources

  • Un document (pdf en anglais disponible ici) rédigé par Imperva (en), une société américaine spécialisée dans la sécurité des données, après qu’un hacker ait mis la main sur 32 millions de mots de passe qu’il a publié de façon totalement anonymisée (c’est à dire que les logins correspondant n’étaient pas révélés, le but n’était donc manifestement pas de nuire).
  • Cet article (en) expliquant comment fonctionne un « casseur de mot de passe » puis des méthodes pour s’en prémunir a été écrit par Bruce Schneier, un sommité mondial en sécurité de l’information. En fait, il y a même des « Bruce Schneier Facts » (en) calqués sur les « Chuck Norris Facts ». Attention cependant, un niveau correct en cryptologie et/ou théorie de la complexité est nécessaire pour les apprécier à leur juste valeur…

[1] (retour) Hmmm ? Subtilité ? Et puis quoi encore ?
[2] (retour) On appelle « casse » le fait pour une lettre d’être en majuscule ou en minuscule. En l’occurrence, il faut que vous mélangiez majuscules et minuscules.
[3] (retour) Un article sur comment chiffrer vos données personnelles sur votre ordinateur devrait suivre sous peu.
[4] (retour) En théorie seulement, en pratique, pour que cela soit parfait, il faudrait un générateur de nombres parfaitement aléatoires. Cela n’existe pas à l’heure actuelle, mais il en existe tout de même de bons. Pour les besoins de la démonstration, j’ai utilisé celui d’openssl avec la commande openssl rand -base64 20 (20 étant le nombre d’octets générés) même s’il est imparfait, comme tous (à des degrés divers cependant).
[5] (retour) Je vais pas installer windows juste pour ça, non mais 😮
[6] (retour) Mais sans vous laisser le choix parce que bon, hein, c’est moi le chef quand même. Non mais.
[7] (retour) Techiquement, Keepassx peut donc être utilisé pour stocker autre chose que des mots de passe de façon sécurisée. Néanmoins, il n’a pas été conçu dans cette optique et n’est par conséquent pas vraiment adapté à cet usage. Bien sûr, cette fonctionnalité peut dépanner ; cependant, je recommande plutôt pour cela truecrypt (qui sera lui aussi le sujet d’un article).
[8] (retour) Oui, bon, vous avez compris hein. Ne chipotez pas.
[9] (retour) Et vous faire ainsi piquer tous les mots de passe que vous utiliserez chez lui parce qu’il aura 15 virus différents d’installés sur sa machine dont 3 enverront les mots de passe qu’ils ont vu aux chinois du FBI travaillant pour le KGB :P. Oui, « référence nécessaire », certes. Tant pis.

Petite promenade pas dominicale

Mettant à profit l’invitation de camarades venant de la même école que moi et vivant eux aussi présentement à Stockholm, je suis allé ces deux derniers jours en randonnée dans la forêt suédoise. Néanmoins et comme à mon habitude, je m’intéresserai plus ici aux informations à retirer de cette épopée [1] que de son caractère personnel.

J’ajouterai des photos au fur-et-à-mesure que j’en obtiendrai de la part de mes camarades, ma batterie m’ayant évidemment abandonné.

Les refuges suédois

Tout d’abord, j’ai découvert à cette occasion qu’il y a en Suède un système de refuges en libre accès dans les parcs naturels. En effet, d’anciens abris de chasse et autres cabanes de forestiers sont maintenant accessibles pour tout un chacun à condition de le quitter dans l’état où il l’a trouvé. Mon appareil photo ayant le sens de l’humour, sa batterie m’a lâché précisément quand nous l’avons atteint donc je suis obligé de tricher : voilà une photo du lieux, empruntée à ce blog.

La petite maison dans la prairie suédoise

La petite cabane en question ; elle répond au doux nom de lusentorpet.

À l’extérieur, une pompe fournissant de l’eau potable (mais pas tout à fait chaude) et des emplacements pour faire des feux avec grill incorporé. À l’intérieur, des lits, un poêle à bois avec du bois, une lampe à huile, un balai pour nettoyer et un sas pour limiter les échanges thermiques avec l’extérieur. Des gens pragmatiques.

Le refuge suédois en question s’est avéré peuplé d’autochtones fort sympathiques, une famille constituée de deux parents et leur fils âgé d’environ sept ans. En nous entendant parler de jouer aux cartes, ils nous ont invités à nous joindre à eux pour quelques parties d’un genre de président amélioré. Là, le niveau linguistique des Suédois s’est une fois de plus illustré puisque, non contents de s’exprimer dans un anglais impeccable, les parents invitaient en suédois le minot à « s’entraîner à l’anglais et au français » puisqu’on était là. Il avait environ sept ans.

Sept.

Et ses parents se souciaient de lui faire pratiquer l’anglais et le français.

Not bad!

La campagne suédoise

En 15km, nous avons vu des paysages extrêmement variés.

  • Niveau 1 : La forêt des Vikings

    La forêt suédoise est assez particulière, du moins aux alentours de Stockholm. En fait, ce sont des paysages apparemment typiques de la taïga, on y voit par conséquent beaucoup de conifères et le sol est tapissé de mousse. Par contre, la terre (au sens « humus ») est très fine et il n’est pas rare de voir directement la roche sous-jacente. D’ailleurs, de nombreux rochers de plusieurs mètres parsèment la zone et ajoutent du dénivelé à une région sinon totalement plate. La roche n’est néanmoins visible qu’à condition qu’elle ne soit pas elle aussi recouverte de mousse, celle-ci recouvrant tout pour peu que l’humidité soit suffisante.

    Notons que d’étranges dolmens parsèment une partie de la forêt considérée. Lieu de sacrifices pïens ? Tombe de guerrier viking ? Structures naturelles (en dépit de toute probabilité) ? Mystère…

    La mousse recouvre le sol alors que des conifères s'en extirpent

    La mousse recouvre tout !

  • Niveau 2 : les marais des morts

    Pour ceux qui n’ont pas la référence : voilà[2]. Nous avons chemin faisant traversé plusieurs fois des marais grâce à de forts pratiques pontons en bois. Pour imaginer à quoi ça ressemble (puisque pas de photos), imaginez un ponton en bois de 40cm de large avec une seule rembarde traversant en ligne droite une forêt constituée d’arbres dénués de tout feuillage, au bois blanc et, si vous voulez mon avis, morts. Le sol, parfaitement plat, se trouve environ 10-15cm sous le ponton et est en fait une mare d’eau croupie extrêmement foncée de quelques dizaines de centimètres de profondeur, parfaitement calme et recouverte pour une bonne part par des lentilles d’eau vertes. Un paysage onirique qui ne ressemble à rien de ce que j’ai pu voir auparavant [3].

  • Niveau 3 : les abords du lac Mälar

    Nous avons fini par rallier le lac Malar. Ces alentours m’ont rappelé les Alpes qui m’ont vu grandir dans la mesure où la zone est assez valonnée (pas mal de denivelé) et peuplée de feuillus. Contrairement à la forêt des Vikings, il y avait même des sous-bois ! Pour peu que vous vous soyez déjà promenés dans les environs immédiats d’Annecy, vous ne serez pas dépaysés — à part par la taille du lac, vu que là on est quand même un peu dans la catégorie au-dessus.

Considérations conclusives

S’il y a une chose qu’il faut retenir à propos de la campagne suédoise, c’est que c’est super beau. Peut-être arriverai-je à mettre la main sur d’autres photos dans le futur, auquel je les ajouterai au présent article. J’espère que vous avez apprécié cette petite pause bucolique parce que les prochains articles auront un taux de geekerie over 9000.

Vous voilà prévenus !


[1] (retour) Épopée, au moins. Homère n’a qu’à bien se tenir !
[2] (retour) L’immenserie de votre incultance dépasse l’entendure !

M. Mégot dit « Zéro ! »
[3] (retour) Vous objecterez que je suis loin d’être un baroudeur. C’est pas faux.

Des maths discrètes

Si vous me connaissez IRL, vous savez que je suis parti en direction de l’étoile polaire dans le but d’étudier les maths discrètes. Au cours de ma (pas si longue) existence, chacune de mes déclarations à ce sujet s’est vue accueillir de deux façons différentes :

  • Version initiée : «  Des maths discrètes ? Mais t’es fou ! Qu’est-ce qui t’a pris ?! »
  • Version profane : «  Maths discrètes ? Ah… Euh… C’est quoi au juste ? »

Deux interrogations légitimes qui vont recevoir céant des réponses que j’espère convaincantes.

« Maths discrètes ? Ça se mange ce truc ? »

Non, du moins pas que je sache.

Tout d’abord, entendons nous bien : l’adjectif discret n’a absolument rien à voir avec une quelconque furtivité, invisibilité ou autre. En d’autres termes, les maths discrètes ne sont pas appelées ainsi à cause des ninjas [1]. Encore que ça aurait pu leur être utile, comme nous le verrons plus tard.

« un ninja de la période Edo »

Un mathématicien discret vient d’être dérangé dans ses œuvres (vue d’artiste). Merci wikicommons pour la photo !

En mathématique, discret s’oppose à continu. Exemple de truc continu : les nombres réels. Exemple de truc pas continu : les nombres entiers. Pour comprendre intuitivement à quoi on se réfère quand on parle d’ensemble continu ou discret, pensez à une chose toute simple : est-ce que, pour deux éléments d’un ensemble, il y en a toujours un entre les deux ? Par exemple, est-ce qu’entre deux nombre réels, il y en a toujours un ? Ben oui, leur moyenne par exemple. Est-ce qu’entre deux nombres entiers il y en a toujours un ? Ben non, par exemple on ne trouvera jamais de nombre entier entre 1 et 2.

C’est en fait un peu plus compliqué puisque Q, l’ensemble des nombres rationnels (les fractions, à peu de choses près), n’est PAS continu en dépit du fait qu’il soit toujours possible de trouver un nombre rationnel entre deux éléments de Q. Ne chipotez pas.

Les maths discrètes s’intéressent donc à des structures… discrètes. Logique. En particulier, des pans entiers des mathématiques ne s’intéressent qu’à ce qui se passe dans N (ou Z), c’est à dire au sein des entiers. Par exemple, l’arithmétique et son cortège de nombres premiers constituent un domaine d’étude conséquent (et passionnant). Il y a cependant également d’autres structures discrètes, comme les ensembles désignés par « Z/nZ » correspondant très grossièrement aux nombres allant de 0 à n-1. On peut aussi penser aux graphes, à la logique booléenne, etc.

« Et ça sert à quoi ? Ça me dit pas pourquoi tu veux en faire… »

Vous faites donc partie de ces gens qui estiment que l’utilité prime sur le reste dans la recherche ? Je ne vous félicite pas, rustre. Jusqu’à récemment, la meilleure réponse à cette question était « à occuper les matheux », ce qui est en soit une très noble cause. Néanmoins, avec le développement de l’informatique, une nouvelle réponse un tantinet plus classe est de rigueur : « à faire tourner le monde ». Rien que ça. En effet, le principe de fonctionnement des ordinateurs repose sur un modèle établi par Turing [2] au milieu du XXème siècle, celui de la machine de Turing. Son étude, ainsi que toute la théorie de la complexité qui en découle relève des maths discrètes. L’algorithme permettant à un GPS de calculer le chemin le plus efficace, nommé algorithme de Dijkstra en l’honneur de M. Dijkstra repose sur la théorie des graphes. La sécurité de vos transactions bancaires informatiques dépend de RSA, une méthode de chiffrement reposant sur la théorie des nombres, en l’occurrence la difficulté à factoriser un grand entier. Le processeur, c’est à dire le « cerveau » de votre ordinateur utilise massivement la logique booléenne. Je pourrais continuer pendant des pages, mais je pense que j’ai montré où je voulais en venir : les maths discrètes sont cruciales !

Ce domaine des mathématiques n’est, en dépit de son importance, pas très apprécié en général par les étudiants. Le problème est que les modes de raisonnement employés peuvent être assez éloignés de ce à quoi l’on est habitué dans le cas continu ; c’est du moins mon point de vue. Les maths discrètes peuvent aussi très facilement devenir complètement barrées et ultra-abstraites, par exemple dans le cas de la théorie de la complexité où on se retrouve à considérer des machines de Turing non-déterministes, c’est à dire très (mais alors très très) grossièrement des calculateurs qui peuvent renvoyer le bon résultat, ou pas, sans que ce soit un problème. Bizarre ? Vous n’avez pas idée…

Personnellement je trouve ces divers sujets absolument passionnants, encore plus que la résolution d’équations différentielles ou la physique. D’où mon départ en direction de l’étoile polaire.

« Et les ninjas dans tout ça ? »

En bons espions, les ninjas se devaient probablement de communiquer de façon sécurisée avec un commanditaire [3]. Dans ce cas, ils devaient probablement chiffrer leurs messages, c’est à dire les rendre illisibles pour le cas où un malotru les intercepterait. L’art du chiffrement, la cryptographie, utilise lui aussi massivement les mathématiques discrètes.

D’ailleurs, je compte publier dans les semaines à venir diverses méthodes pour protéger vos informations personnelles sur votre ordinateur, histoire que vous n’ayez pas les mêmes problèmes que Scarlett Johansson.

Sur ce, je retourne à mes activités suédoises et vous souhaite une bonne journée.


[1] (retour) Les ninjas étaient des sortes d’espions œuvrant dans le japon féodal, c’est à dire grossièrement au pays des samouraïs et des geishas (ce blog n’avait pas respecté son quota de cliché ce mois-ci). Dans l’imagerie populaire, ils sont vêtus de noir et ont le visage masqué. C’est en réalité, aussi incroyable que cela puisse paraître, un poil plus compliqué.
[2] (retour) Turing est, à mon avis du moins, un des plus grands génies du XXème siècle, à ranger entre Einstein et Gödel. Grosso modo, il a inventé l’ordinateur pour combattre les nazis : c’est assez dur de faire plus classe. Plus précisément, il a participé activement à la conception des premières bombes cryptographiques qui ont permis d’industrialiser le « cassage » (on dit « cryptanalyse » normalement) de la machine utilisée par les nazis pour chiffrer leur communications, contribuant ainsi à l’invention de l’informatique et à la victoire des alliés pendant la IIème guerre mondiale. Par contre, comme il était gay, il a été castré chimiquement et s’est suicidé en conséquence de cela en mangeant une pomme empoisonnée. La prochaine fois, il y réfléchira probablement à deux fois avant de sauver le monde…
[3] (retour) Pure spéculation de ma part, mes compétences en « ninjalogie » (néologisme pour nommer la science des ninjas) étant plus que limitées.

Inception-post

Aujourd’hui, intéressons-nous de plus près à la dure vie d’un blog en faisant un article de blog sur… le fonctionnement d’un blog. Le mien en l’occurrence puisque je me garderai bien de parler de ceux des autres (ne serait-ce que parce que je ne connaîtrais alors pas assez bien le sujet).

« Yo dawg! » dit X-zibit.

Voilà un article dont X-zibit ne renierait pas le sujet [1].

D’abord, c’est quoi un site internet ?

Du point de vue de votre navigateur web, c’est à dire du logiciel que vous utilisez pour aller sur internet [2], on peut dire qu’un site internet se résume à deux choses : un contenu et son apparence. Le contenu, c’est le texte que vous lisez, les liens sur lesquels vous pouvez cliquer, les images qui sont affichées ou encore les musiques et vidéos qui sont jouées. L’apparence décrit la façon dont ces informations doivent être affichées à l’écran, notamment la position relative des différents éléments de la page, leur couleur, le type de police utilisée…

Le contenu est écrit dans un langage appelé HTML qui permet de gérer l’information au sein d’une page. Par exemple, si un morceau de texte est important, on le place entre des « balises strong », c’est à dire qu’on écrit « < strong>un truc important< /strong> ». Ainsi, votre navigateur web sait que ce contenu est important et va par conséquent le mettre en valeur (par défaut, en gras). Il existe beaucoup (beaucoup) de balises différentes qui permettent de signaler un lien vers une autre page, de distinguer plusieurs niveau de titre, d’insérer des images, des vidéos… Mais ces balises ne donnent pas d’information quant à l’apparence, elles informent simplement le navigateur sur le type de l’information à afficher (important, texte normal, lien…). La façon dont doivent être affichés ces différents types d’information est gérée ailleurs.

L’apparence à donner à votre page HTML est décrite dans un autre fichier, sobrement appelé « feuille de style » ou plus simplement « CSS » par une sorte de métonymie (très répandue en informatique) qui a donné le nom du format au type de fichier. Donc, une feuille de style écrite au format CSS donne des informations sur la façon dont les différents types d’information doivent être affichés. Par exemple, on peut y préciser le type de police à utiliser, la couleur du fond mais aussi la présence d’une bordure autour d’un élément ou encore sa position au sein de la page. Les possibilités sont énormes ! Tellement énormes qu’à peu de choses près [3], toutes les pages que vous voyez sur internet reposent sur ce principe. L’usage du CSS est purement esthétique ; d’ailleurs, il existe des sites qui n’en ont tout simplement pas. Il n’en sont pas moins parfaitement lisibles ! Juste un peu plus… rustiques.

Les outils du blogueur

Mais alors, ce site ne serait qu’une accumulation de fichiers HTML et de feuilles de style CSS ? Et bien… non. C’est ce que voit votre navigateur web, mais ce n’est pas ainsi que l’information est stockée sur mon serveur. En fait, les pages HTML sont générées sur mon serveur quand vous les demandez.

Explications : il est tout à fait possible d’écrire à la main des pages HTML et des feuilles de style CSS. D’ailleurs, c’est comme ça que j’ai créé les autres parties de mon site personnel. Par contre, dans le cas de mon blog, vous pouvez constatez qu’il y a de nombreuses pages disponibles : une par article, une par mot clef, une par mois, etc. Impossible de faire tout ça à la main ! J’utilise donc un programme qui, quand vous demandez une page, la génère pour que vous puissiez la télécharger et l’afficher. C’est, ici, ce qu’on appelle un moteur de blog. Plus généralement, c’est le rôle du langage PHP dont vous avez peut-être déjà entendu parler. Bien qu’ultra répandu, il ne fait pas l’unanimité du fait de problèmes multiples.

Comme indiquée dans la section adéquate de mon site, j’utilise wordpress ; c’est à dire que quand vous voulez aller par exemple sur la page principale de mon blog, votre navigateur demande à mon serveur de générer cette page. À ce moment-là, wordpress écrit un fichier HTML à partir des informations dont il dispose (parce que je les lui est donné en écrivant par exemple un article) qu’il renvoie à votre navigateur avec le CSS adapté. C’est comme ça que vous pouvez lire le présent article ! Plus compliqué que ça n’en a l’air, hein ? Et pourtant, il n’y a besoin d’aucune connaissances particulières pour publier sur un blog, tous ces mécanismes sont « cachés » [4].

Pourquoi wordpress ? Parce que c’est une référence en la matière et parce que c’est open-source, tout simplement ! Un autre avantage est sa modularité : on peut très facilement lui ajouter des composants, comme par exemple Statsurfer qui me permet d’avoir diverses statistiques sur la fréquentation de ce blog et dont il a déjà été question par ici. D’ailleurs, s’ils se trouvent des rigolos pour tomber ici en quête de « fesse-de-nonnes » [5] (coucou les fétichistes o/), la plupart des gens qui arrivent ici par le biais de google le font à cause… Du général Ackbar. L’image « it’s a trap » du précédent article est extrêmement bien référencée, à tel point que si on recherche cette phrase sur images.google.fr, ce blog est la deuxième proposition. Pourquoi ? Aucune idée…

Web 2.0

Que serait un blog actuel sans la mention du web 2.0 ? Pour ceux qui ne savent pas ce qu’est le web 2.0, laissons la parole aux experts.

Je ne sais pas vous mais moi ça me rassurerait de savoir que le législateur maîtrise parfaitement son sujet lorsqu’il propose un loi. Remarquez, ça expliquerait certaines choses

En gros, c’est un terme faisant référence au fait que le web [6] n’est maintenant plus structuré de façon asymétrique avec des éditeurs de contenu d’un côté et des « lecteurs » de l’autre mais est au contraire un lieu ou tout le monde peut publier facilement du contenu : blog, wiki, commentaires possibles un peu partout… Et il y a effectivement des commentaires ici, principalement de personnes que je connais (pour ne pas dire exclusivement). Sauf que les spammeurs se sont réveillés.

Spam ? Nommé ainsi en référence à un sketch des Monty Python (les informaticiens ont de bonnes références), on appelle spam les mails non sollicités qui vous infligent des choses aussi diverses que de la pub allant du viagra au rachat de prêt, des liens inconnus au bataillon ou encore tout simplement de télécharger un bon vieux virus des familles. Par extension, il désigne aussi les commentaires qui n’ont rien à faire sur un blog, leur seul fonction étant de poster un lien vers un site quelconque afin d’améliorer son classement dans les moteurs de recherche. Du coup, vous devez maintenant faire un petit calcul hors de portée d’un posteur automatique avant de pouvoir laisser un commentaire ici. C’est aussi le rôle des « captcha », ces textes écrits bizarrement qu’il vous faut recopier avant de pouvoir vous inscrire de nombreux sites ou bien pour faire une transaction bancaire.

Aveu de Cheval de Troie et Conclusion

Vous aurez remarqué que sous couvert de parler de mon blog, j’ai en fait surtout expliqué les bases (ultra basiques certes) du fonctionnement du web et vulgariser ainsi des concepts aussi variés que les feuilles de style et le web 2.0. J’espère avoir été clair, n’hésitez pas à poser vos questions dans les commentaires !

Mise à jour

Contrairement aux apparences, la balise « iframe » de youtube ne propose pas de version HTML5 de la vidéo, du coup, je l’ai téléchargée et hébergée ici (histoire d’être cohérent : si je dis du mal de flash, c’est pas pour l’utiliser juste après ^^).


[1] Pour ceux qui n’aurait pas compris le pourquoi de cette image, une petite explication s’impose.
[2] Par exemple Firefox, Chrome, Opera, Safari… Il y en a énormément ! On me souffle dans l’oreillette qu’il se trouve des gens pour affirmer qu’Internet Explorer (« IE » dans les cercles initiés) en serait un aussi, mais on attend toujours la preuve de cette affirmation pour le moins surprenante.
[3] D’autres choses peuvent en fait intervenir, comme par exemple du JavaScript pour avoir des pages dynamiques (c’est à dire avec « des trucs qui bougent ») ou du Flash, mais ça, c’est le mal. À tel point qu’il y a un consensus maqueux-linuxiens sur le sujet et même, depuis récemment, windowsiens ! C’est dire !
[4] Ce que je trouve personnellement fort dommage…
[5] J’ai eu le malheur de faire mention de l’exposition « lust & last » qui avait lieu au nationalmuseet à Stockholm quand je suis arrivé et qui se caractérisait par… Des fesses de nonnes exposées à l’entrée du musée.
[6] Je parle bien de la façon dont les sites internet sont publiés et lus et non de la structure du réseau qui est, elle, par essence totalement décentralisée. Ou du moins devrait.

La gastronomie suédoise

Ou plutôt : « Ce que les Suédois mettent dans leurs assiettes ». Parce que pour y voir de la gastronomie, il faut avoir des problèmes de vue assez conséquents.

Considérations générales

Comme vous l’aurez compris grâce à cette introduction sublime de concision et de clarté, la nourriture suédoise me laisse pour le moins… sceptique. Tout d’abord, elle est assez chère : comptez 60Kr pour deux escalopes de poulet (même pas forcément label rouge). C’est un cas extrême dans la mesure où la viande de volaille est globalement peu répandue ici, certes, mais tout de même. Vous me direz peut-être « c’est pas si grave que ce soit chère si c’est de la qualité !», auquel cas je vous répondrai « déjà, si je veux manger pas cher, ça me regarde ; ensuite, si, c’est très grave ».

En effet, la viande hachée coupée à la patate a probablement du charme pour les autochtones puisqu’ils en achètent ; moi je ne suis pas fan. Du tout. Heureusement, il y a toujours la ruse dite « du chacal en rut » [1] qui consiste à noyer les mets peu (ou mal) goûtus sous les épices ou la sauce. Testée et approuvée par votre serviteur, à quelques réserves près. En effet, d’autres pièges vous sont encore tendus au niveau des sauces.

Des concepts… Intéressants ?

Le général Ackbar dit : « It's a trap ! »

Le général Ackbar vient de goûter de la « moutarde » qu’il a (naïvement) acheté à ICA [2].

Comme vient d’en faire l’expérience ce brave général Ackbar, la moutarde suédoise ne sent pas la moutarde mais plutôt le ketchup utilisé par McDo pour ses hamburgers. De la moutarde goût ketchup donc.

Et puis il y a également d’autres sauces, aux multiples versions. Ne sachant comment désigner pareilles horreurs, je les ai sobrement baptisées les Innommables. Si vous vous sentez l’âme d’un guerrier viking et que vous souhaitez ardemment vous assurer une place aux côtés d’Odin au grand banquet du Valhala [3] quel qu’en soit le prix, vous pouvez cliquez ici en vous rejouant mentalement les violons stridents de la scène de la douche de Psychose (de Hitchcock). Accord parental nécessaire, Not Safe For Work, tout ça tout ça. Je vous aurais prévenu.

Relativisons tout de même

S’il est effroyablement tentant de se moquer d’habitudes culinaires si… particulières, il convient également d’admettre qu’il y a quelques choses pas mal, notamment la cérémonie du fika, un genre de tea time à la suédoise au cours duquel les autochtones se retrouvent pour papoter autour d’un café et d’un kannelbullar[4] aux alentours de 3-4h de l’après midi, en particulier le vendredi. Pour peu que l’on y mette le prix, il est également possible de manger de la bonne viande au restaurant, mais ça n’est tout de même pas le genre de choses à faire tous les jours (à moins d’être riche, certes).

Conclusion

Globalement, la bouffe en Suède, c’est pas la joie. À moins d’y mettre le prix, mais il faut pour cela être en mesure de le faire…


[1] Ne me demandez pas d’où vient cette expression, je ne m’en souviens pas moi-même…
[2] ICA (en) est une marque de moyenne distribution scandinave, que l’on peu comparer à Casino en France. Il y en a partout à Stockholm et dans ses environs — ailleurs aussi probablement, mais je n’y suis pas encore allé.
[3] Odin est le dieu principal du panthéon nordique. Seuls les guerriers morts au combat allaient au Valhala, un genre de paradis à la viking : tous les jours, tout le monde s’entre-tue (soit-disant pour s’entraîner pour la grande bataille apocalyptique du Ragnarok, mais surtout pour la déconne) puis ressuscite pour pouvoir se la coller joyeusement boire et manger au banquet qui les occupe toutes les nuits. Des gens qui ont su se rappeler que les plus grands plaisirs sont les plus simples : tuer des gens, bien manger et se bourrer la gueule entre camarades.
Ahem.
[4] Un genre de pâtisserie contenant de fortes quantité de cannelle (d’où le nom). Tellement courant et tellement blindé de cannelle que les pâtisseries peuvent se repérer à l’odeur ici…

Le bouton « j’aime », ce fléau

Je me rends compte avec effroi que, en dépit des promesses de mon premier post, je ne vous ai pas encore infligé d’article sur l’informatique. Or, il s’avère que nos amis d’outre-Rhin viennent de s’en prendre à Facebook, donnant lieu à des articles notamment dans Le Monde et Libération qui, s’ils ont le mérite d’exister et de mettre en évidence les problèmes liés à cet outil, n’entrent pas vraiment dans les détails. Ce qui ce conçoit tout à fait dans la mesure où ce n’est pas vraiment leur rôle. Notons d’ailleurs que les polices des pays nordiques demandent elles aussi des explications à la firme en question, notamment en ce qui concerne ce qu’il convient d’appeler « le bouton du délit». Sans plus attendre, regardons un peu ce qui coince.

Le problème du bouton « j’aime »

Je n’aime pas le bouton « j’aime » [1]. D’ailleurs, je ne suis pas le seul. Comme expliqué dans un article du site écrans.fr, le principal problème posé par ce bouton n’est pas d’ordre philosophique [2] mais bien technique : en effet, à partir du moment où un bouton j’aime est présent, facebook peut savoir un paquet de choses sans même que vous cliquiez. Nous étudierons le comment plus loin, regardons tout d’abord ce à quoi l’entreprise de M. Zuckerberg peut accéder. Vous me direz peut-être : « moi je m’en fous, je n’ai pas de compte chez toi donc tu ne risques pas de savoir grand chose ». Bien que vous ayez raison de ne pas me faire confiance [4], j’ai quand même accès à pas mal d’info : je sais que la personne qui a telle adresse IP aime ceci ou cela puisqu’elle fréquente ce site ou celui-la. Si cette adresse ne change pas, je peux accumuler pas mal d’info.

Les informations accessibles

Où que vous alliez sur internet, vous laissez des traces. Un paquet de traces, à moins de vous ingénier à ne pas le faire, mais ceci est une autre question. À titre d’exemple, j’utilise une extension de wordpress, statsurfer, pour connaître des statistiques diverses, comme le nombre de connexions sur ce blog. Or, sans faire quoi que ce soit de particulier, simplement en enregistrant les informations transitant normalement entre un site internet et votre ordinateur, ce plugin me permet de savoir :

  • Votre adresse IP.
  • Le pays duquel vous vous êtes connectés et même la ville (même si ce n’est pas très précis)
  • La page qui vous a mené à ce site et, du coup, le cas échéant les mots clefs que vous avez entrés dans votre moteur de recherche préféré et qui vous ont menés ici [3].
  • La ou les pages vues ici
  • Votre navigateur web (Firefox, Chrome, Opéra, Safari, Explorer (pas bien), Midori et j’en passe)
  • Votre système d’exploitation
  • L’heure de votre connexion ici

En ce qui me concerne, je peux vous assurer que ces données ne seront jamais divulguées et, si cela peut vous rassurer, que je ne m’intéresse qu’aux données dites « agrégées », c’est à dire pas à chaque visiteur mais à leur ensemble.

Capture d'écran de statsurfer

Un exemple d’entrée dans le tableau récapitulant qui est venu sur ce site. Alors que vous lisez, une autre s’est ajoutée vous correspondant. Dites vous bien que c’est pareil pour tous les sites — même si les logs apache sont moins jolis, certes).

Mettons que je sois facebook

Je vous propose maintenant une petite expérience de pensée. Imaginons un instant que je sois une célèbre entreprise américaine spécialisée dans le recueil d’informations personnelles des internautes. En usant d’artifices un tantinet fourbes, j’ai réussi à convaincre les administrateurs d’un nombre colossal de sites internet d’insérer un morceau de code à moi dans leur page. Celui-ci contient un bouton « Je suis actuellement connecté sur ce site et je souhaite le dire au monde entier » qui me permet de connaître plus finement les centres d’intérêts de mes usagers. Eh oui, puisqu’ils doivent être inscrits chez moi pour pouvoir l’utiliser, je sais exactement qui a cliqué dessus, quand, mais aussi quelle est son adresse IP, son pays, la page visitée précédemment, le navigateur web, etc. Surtout, en cliquant sur ce bouton, il a admis l’intérêt qu’il porte à ce contenu. C’est toujours ça d’information supplémentaire.

Qu’est-ce que je fais de cette masse de données ? Parce que vous croyez que je vais vous le dire ? Faites moi confiance, c’est pas comme si mon site était plein de failles de sécurité ou si je pratiquais une liberté d’expression à deux vitesses qui laisse tranquille les groupes ouvertement racistes mais ferme ceux qui déplaisent à de grandes enseignes du sous-vêtement.

Comment facebook collecte des infos

Comme dit précédemment, ce bouton permet à facebook de savoir qui est présent sur quel site, et ce sans même qu’il soit nécessaire d’avoir un compte. En effet, quand un site contient un tel bouton, il contient un réalité un code qui fait appel aux sites… facebook.net et fbcdn.net. Du coup, une requête [4] contenant toutes les infos précisées ci-dessus (navigateur, OS, IP, etc.) est envoyée aux serveurs de FB à chaque fois que vous connectez sur cette page, et ce même si vous n’y avez pas de compte.

Mais ce n’est pas tout : si vous y avez un compte et pour peu qu’un onglet facebook soit ouvert quelque part dans votre navigateur, ou bien si vous avez (à tort) choisi de rester connecté en permanence, un cookie est présent sur votre ordinateur. En gros, c’est un fichier qui est envoyé dans notre cas à facebook à chaque fois que vous vous y connectez et qui permet de vérifier votre identité. Jusque là tout va bien. Par contre, du coup, FB sait à quel site vous (car il sait qui vous êtes dans ce cas) vous connectez sans que vous ne cliquiez sur le bouton, et c’est bien là qu’est tout le problème.

La meilleure protection contre ce genre de pratique reste l’extension NoScript de Firefox. D’un usage un peu lourd au début, on s’y habitue très vite. De plus, les pubs sont également bloquées, ce qui est je trouve des plus agréables.

Cette partie peut être est un peu compliquée si l’on n’a aucune connaissance en réseau, n’hésitez pas à poser des questions dans les commentaires 😉

Conclusion

J’espère que les problèmes posés par ce bouton sont maintenant clairs et que vous vous accorderez par conséquents à penser que c’est effectivement un fléau. Le lecteur intéressé par les questions de vie privée pourra consulter avec profit [5] les ressources suivants :

  • Le site de la CNIL
  • Un article pratique du Monde
  • L’Express a une section entièrement dédiée à cette problématique. Les articles ne parlent pas de technique et sont donc très faciles d’accès.

[1] Blague pourrie indispensable : check.
[2] Encore qu’il y aurait probablement beaucoup de choses à dire sur cette habitude de demander aux utilisateurs de donner un avis binaire sur tout ce qu’ils voient sans que cela n’aie aucune incidence sur le contenu ainsi jugé, mais je m’égare.
[3] Ayons au passage une petite pensée pour ceux (russes apparemment) qui avaient cherché « lust » sur google, « luxure»  en anglais, et qui sont tombés sur ce site du fait de la mention qui est faite de l’exposition maintenant terminée « lust & last » au National Museet de Stockholm. Bwahaha.
[4] Quand on parle de réseaux informatiques, on appelle requête grosso modo une demande d’information envoyée à un serveur. Par exemple, quand vous avez tapez l’adresse de mon blog dans votre navigateur puis fait « entrer », une requête est partie en direction de mon serveur chez OVH, ce qui a provoqué le téléchargement de cette page pour qu’elle soit affichée par votre navigateur.
[5] Je suis paré pour la publication universitaire B)

HS : maintenant je comprends ce que ressentent les filles quand elles lisent des magazines féminins les prenant pour des demeurées puisqu’en faisant des recherches pour cet article, je suis tombé sur ça : un « article » à destination des « jeunes » qui consiste en une information et, surtout, en placement de produit… Et je ne parle pas du niveau de la langue et de l’étalage de clichés de rigueurs. C’est pas glorieux.