PROJET AUTOBLOG


tcit's blog

Site original : tcit's blog

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Passage à un système 100% GNU/Linux

lundi 2 juin 2014 à 11:53

Actuellement mon système se constitue d’un dual boot Manjaro – Windows 7. La raison principale pour laquelle j’ai conservé Windows, ce sont les jeux vidéo. Cependant, des changements vont me permettre de supprimer ces partitions Windows et GRUB au passage.

EDIT : Pour répondre au hollandais volant, quand je dis retirer GRUB, ça veut dire masquer le menu donnant le choix de l’OS à démarrer, avec GRUB_TIMEOUT=0. Je mettrai peut-être 1 quand même au cas où.

  1. L’année prochaine sera assez dure question travail, je n’aurai plus le temps de jouer autant que cette année ;
  2. De toute manière, de plus en plus de jeux sont en train d’être portés sous GNU/Linux (J’attends Civilization V avec impatience) ;
  3. PlayOnLinux/Wine.

La partie jeux-vidéo étant arrangée, je fais le tour de mes applications non/mal supportées sous Linux pour voir ce qu’il me manquerait.

Bon, donc en gros, y a que le truc complètement made in MS qui ne me suivra pas, mais c’est tant mieux.

Je passerai donc totalement fin août, avec un système totalement chiffré*, ça sera cool.

Côté libre, uniquement mon pilote wifi (pas d’alternative) et éventuellement les pilotes graphiques (je ferai des tests avec nouveau et nvidia) seront des pilotes non libres. Côté logiciels, les codecs habituels, et pipelight servira pour flash. Autrement, je pense n’avoir que du free software. Exception faite de Steam et d’éventuels autres jeux, bien sur.

* exception faite de la partition de boot, évidemment.

flattr this!

[Traduction] Il est temps de dire #nonGoogle

lundi 26 mai 2014 à 17:01

Note du traducteur : Oui, j’ai été devancé par Framasoft. Et voici le billet originel sur Diaspora*, ainsi qu’une version sur un pastebin.

TL;DR : pensez à changer de moteur de recherche les tout nouveaux Firefox que vous allez installer chez tous vos proches.

Cela fait presque un an que les documents Snowden ont été publiés (NdT : Lisez No Place To Hide d’ailleurs). Durant cette période, il y a eu un nombre croissant de personnes, dont moi-même, qui ont pris conscience dans quel environnement de surveillance omniprésente sous sommes – pas seulement l’écoute des gouvernements, mais également la collection de données par des entreprises – et de cette date à aujourd’hui, les progrès pour faire reculer cet environnement étouffant sont insuffisants et décevants.

Dans la plupart des cas, nous savons ce qui doit être fait. Nous avons tout d’abord besoin d’une pression importante et ininterrompue sur nos gouvernements respectifs pour obtenir des réformes significatives. Les politiciens doivent savoir qu’ils n’auront pas le soutien des gens, s’ils n’ont pas le moindre respect pour nos droits fondamentaux.

Il est également clair qu’il y a beaucoup de changements commerciaux et technologiques qui doivent être effectués, comme l’utilisation croissante du chiffrement (et en particulier le chiffrement côté client), ainsi que l’adoption plus large des logiciels libres (en).

Une chose qui est certaine, c’est que nos technologies de l’information doivent être bien plus décentralisées. Ce problème est bien décrit dans cet article (en) du New Yorker :

L’état de sécurité nationale tend à aimer les monopoles – un monopole coopératif augmente et étend le pouvoir d’un état, comme une prothèse technologique (l’Allemagne offre encore des exemples encore plus extrêmes que les États-Unis d’Amérique). En général, lorsqu’une entreprise dominante, ou quelques entreprises, détient le pouvoir sur une partie de l’industrie de l’information, nous pouvons nous attendre à ce que les agences de renseignements demandent une coopération et des partenariats. Au fil du temps, l’entreprise peut devenir un exécuteur bien rémunéré des volontés de l’État. Si on se fie à l’histoire, plus longtemps des sociétés comme Facebook et Google resteront dominantes, plus elles seront susceptibles de servir de partenaires de renseignement aux États-Unis d’Amérique ou à d’autres gouvernements.

Il est clair que le soutien continu des géants des nouvelles technologies comme Google, Facebook, Microsoft, et ainsi de suite, ira toujours dans le sens de l’élimination de notre vie privée, et par voie de conséquence, de notre liberté. Fondamentalement, on peut voir comme une constante le fait qu’une société assez grande agira toujours en son propre intérêt, et souvent au détriment des gens. C’est à cette fin que les détails de notre vie privée sont devenus leur prochaine ruée vers l’or. L’information, c’est le pouvoir. Elle est lucrative. Et ce sont les géants des nouvelles technologies (et peut-être d’autres sociétés) qui ont tout intérêt à baser leurs modèles économiques sur toujours plus de surveillance.

Mais ils ne l’appellent pas de la surveillance. Ils l’appellent le Big Data, et ils louent le Big Data comme si c’était le nouvel évangile. Ils peuvent rester pendant des heures à expliquer comment le Big Data bénéficiera à tout le monde, à tout rendre plus efficace, moins gaspilleur, etc. Mais bien sur, comme on peut juste leur faire confiance, la première chose qu’ils font en utilisant le Big Data est de nous manipuler, tout cela pour améliorer leurs profits (en).

Les clients traversant les grands événements de la vie ne se rendent souvent pas compte, ou se fichent, que leurs habitudes d’achat ont changé, mais les revendeurs s’en rendent compte, et s’en soucient plutôt beaucoup. A ces moments uniques, écrit Andreasen, les clients sont vulnérables aux interventions des commerciaux. Autrement dit, une publicité précisément diffusée dans le temps, envoyée à une récente divorcée ou à un nouvel acheteur de maison peut changer les habitudes d’achat de quelqu’un pour la vie.

Et le Big Data n’est pas juste synonyme de manipulation. Il signifie aussi discrimination et prédation (en).

Dans une affaire particulièrement choquante, un télévendeur a volé le compte bancaire d’un vétéran de l’armée de 92 ans après avoir reçu des informations de l’intermédiaire revandant des données InfoUSA, qui annonçait posséder des listes de gens décrites comme « vieux mais juteux » où les gens étaient décrits comme « crédules … [qui] veulent croire que leur chance peut tourner ».

Pour retranscrire cela dans le langage du mouvement Occupy, le Big Data est un outils de plus pour que les 1% consolident encore plus leur pouvoir, et garder plus efficacement les 99% en bas.

Sans des contre-pouvoirs suffisants contre ces évolutions, elles ne feront que continuer. Et il est clair, compte tenu de combien les gouvernements sont devenus intoxiqués par le pouvoir de surveillance – dont une grande partie est permise par le Big Data – que l’on ne peut pas se fier à eux, en particulier pour corriger le problème. Nous devons le faire nous-même.

Le Big Data doit être repoussé, tout comme les écoutes des états, parce qu’au final, Big Data signifie grand contrôle (en), grand pouvoir (NdT : Big Control, Big Power), pour ceux qui réunissent le plus d’information sur chacun.

Alors que tout le monde n’est pas connecté toute la journée, nous sommes tous implicitement déconnectés. Ne serait-il pas génial que nous puissions rassembler des données « dans la vraie vie » et les utiliser pour façonner nos expériences hors-ligne tout comme les sociétés façonnent à présent nos expériences connectés. « Personnaliser vos expériences dans la vraie vraie vie » est quasiment une manière brute de dire « contrôlez votre vie ».

Nous avons besoin de faire en sorte que les gens migrent en masse vers des alternatives de logiciels libres, qu’ils aient une meilleure connaissance de l’informatique et une compréhension plus profonde des détails techniques liés aux données de toutes sorte.

Mais c’est beaucoup demander. Pousser quelqu’un à ne changer ne serait-ce qu’une seule petite habitude informatique est comme lui arracher les dents. Il doit y avoir des raisons convenables et quantifiables. Elles doivent faire mouche, et les changements doivent être effectués un par un. Pour ceux d’entre nous qui ont de l’expérience et des connaissances en informatique, ce n’est pas juste d’attendre que tout le monde change lorsque nous disons : « Hé, la manière dont vous utilisez les ordinateurs est vraiment mauvaise. Vous devez arrêter, et faire les choses de cette manière à la place. »

Voici la chose : Les gens n’ont pas besoin de modifier toutes leurs habitudes informatiques d’un coup pour changer les choses. Il se peut qu’il soit complètement infaisable de les détacher aussitôt de leurs mauvaises habitudes, mais nous pouvons nous concentrer sur un changement à la fois, et travailler dur pour le faire arriver. Chaque changement peut paraître faible, voire même insignifiant vers l’objectif de la protection totale des données personnelles d’un individu, mais cela pourrait envoyer des ondes de choc à travers le système.

Et nous devrions commencer par ce qui est une cible facile.

Nous devrions arrêter d’utiliser les moteurs de recherche des géants des nouvelles technologies, et nous devrions faire tout notre possible pour que tout le monde fasse la même chose.

En clair, cela veut dire arrêter avec les recherches Google, les recherches Bing, ou encore les recherches Yahoo. La règle de base pourrait être : si la société est citée dans les diapositives de la NSA sur Prism (en), n’utilisez surtout pas utiliser son système de recherche.

Au lieu de cela, utilisez une des alternatives qui ont tendance à être recommandées. Que ça soit Ixquick, DuckDuckGo, StartPage, Disconnect, MetaGer, ou si vous êtes encore plus déterminés, Seeks ou YaCy.

Tout le monde peut passer à un moteur de recherche différent. Si vous pouvez aller sur google.com, vous pouvez tout aussi bien vous rendre sur duckduckgo.com (ou un des autres cités). Ceci peut être un effort vraiment galvanisant, une manière de dire à quelqu’un, « Regarde, tu peux changer les choses. Tu peux rendre le monde meilleur. Tout ce qu’il te suffit de faire est d’utiliser un moteur de recherche différent. Facile. »

Un regard rapide au volume de recherches (en) émises au mois de février aux États-Unis (en assumant que je lis bien les tableaux) :

NDT : En France, Google trône actuellement à 92% de part de marché. Leur volume de recherches serait de 5 milliards.

11.994 milliards de recherches par mois. Lorsque les informations à propos de Prism sont sorties, le nombre de recherches sur DuckDuckGo est passé de 1.7 millions par jour à 3 millions par jour en une nuit (en), et cela était simplement le fait d’une réaction des gens non coordonnée, instinctive. Imaginez s’il y avait un effort coordonné, uniquement dédié à diminuer le nombre de recherches effectuées sur les moteurs de recherche des géants du net. Nous pouvons faire tomber les recherches mensuelles de Google à 12 milliards, 6, 3 milliards, et ainsi de suite jusqu’à ce que leur part de marché ressemble à celle d’AOL.

Alors faisons de cela l’objectif final :

  1. Supprimer Google, Microsoft, Yahoo, Ask et AOL de la liste des moteurs de recherche les plus utilisés
  2. Faire en sorte que le haut de cette liste inclue Disconnect, DuckDuckGo, Ixquick, MetaGer, Seeks, StartPage, et/ou YaCy.

Bien que la recherche sur le web n’est pas la seule manière pour ces sociétés de faire de l’argent, cela les frappera fort. C’est un facteur important de revenus publicitaires. Il y a des marchés entiers autour de l’optimisation des moteurs de recherche. Si le nombre de vues et de clics sur les gros moteurs de recherches s’effondre, leurs profits feront de même. Cela attirera largement l’attention.

Ceci est faisable, bien que nous devons passer le message le plus largement possible. Copiez et postez ceci sur les sites que vous fréquentez. Faites des liens. Repartagez-le. Retransmettez l’idée avec vos propres mots. Faites des infographies attirantes ou d’autres œuvres à propos du processus en route et postez-le sur des sites comme Reddit, Imgur, Tumblr, et ainsi de suite. Traduisez-le.

Changez votre moteur de recherche par défaut pour un de ceux cités, sur tous les navigateurs et appareils que vous utilisez. Demandez à vos amis et à votre famille de faire également le changement. Cela est sans doute la part la plus compliquée, mais ne soyez pas frustrés. Ayez de l’humour. Donnez-leur une raison de vouloir faire le changement. Faites-leur des offres s’il le faut; dites-leur que vous ferez le dîner pour eux.

Si vous possédez un site web, de quelque nature qu’il soit, pensez à lui ajouter quelque chose, pour propager davantage le message.

Si vous utilisez toujours un des gros réseaux sociaux comme Twitter ou Facebook, ce qui est mauvais, rassemblez-vous derrière un hashtag, comme par exemple #nongoogle, #ungoogle ou autre chose. Faites-le passer dans les tendances.

Et sur ce point, nous devons parler du langage. Le saint-Graal de la publicité est lorsque quelqu’un utilise un nom de société pour désigner un produit. Tout comme nous appelons les bandes auto-agrippantes velcro. Dans le cas de la recherche sur le web, dire à quelqu’un de « googler » quelque chose est une approbation de leur produit. Cela rend Google la norme, et se met en travers du processus de briser leur dominance dans le domaine de la recherche sur le web. Donc ce que nous pourrions faire est soit l’appeler comme ce que c’est, rechercher, ou même utiliser les termes ‘nongoogle’ ou ‘sansgoogle’ pour faire une déclaration explicite de notre intention d’appuyer cette initiative.

Si nous pouvons rendre cela possible, ce sera une victoire immense et tangible dans la lutte pour nos droits à la vie privée et nos libertés en général. Alors s’il vous plaît passez le mot et agissez. C’est le moment de faire des recherches #sansgoogle.

Je publie ceci sous la licence CC0 1.0

♡ 2014 La copie est un acte d’amour. Copiez s’il vous plaît.

NdT : La traduction est également sous licence CC0 1.0.

flattr this!

L’API Twitter, lorsque la sécurité devient absurde (MAJ)

samedi 17 mai 2014 à 00:30

Je ne sais plus qui se plaignait de la stupidité totale de l’API de Twitter (seb pour shaarli ? mitsu pour twitterbridge ?), mais je le comprends largement à présent. Je voulais juste connecter l’oiseau bleu sur mon instance GNU-Social toute neuve. Comme Steve Jobs ne l’aurait pas dit, il y a un greffon (gratuit ;) ) pour cela, nommé Twitter bridge.

L’activation dans GNU-Social n’est pas spécialement compliquée, et ensuite on a juste besoin d’entrer la consumer key et le consumer secret que Twitter va nous donner.

Allons maintenant sur apps.twitter.com et créons une nouvelle application. On ne pas pleurer sur les termes abherrants des conditions d’utilisation… Morceaux choisis :

You may provide spreadsheet or PDF files or other export functionality via non­-programmatic means, such as using a “save as” button, for up to 100,000 public Tweets and/or User Objects per user per day. Exporting Twitter Content to a datastore as a service or other cloud based service, however, is not permitted.

En gros, si j’ai bien tout compris, vous avez le droit de créer des tableaux et des fichiers PDF à partir des données, mais pas mettre les données reçues dans une base de données ou sur un service basé sur le « cloud » (sic.).

use or access the Twitter API to aggregate, cache (except as part of a Tweet), or store place and other geographic location information contained in Twitter Content.

Je crois avoir vu assez d’applications qui font exactement cela. Et puis faut assumer, tu demandes aux utilisateurs leur position en permanence, faut bien que ça serve.

Dans le cas où l’on veut créer une sorte de clone de Twitter, c’est à dire : some Services or applications attempt to replicate Twitter’s core user experience, typically by accessing the home timeline, account settings, or direct messages API endpoints or User Streams product.

Et bien sachez que :

not use Twitter Content or other data collected from end users to create or maintain a separate status update or social network database or service.

Donc ce que je cherche à faire ne rentre pas dans leurs termes de service. Cool, parce que je commence à en avoir marre.

Bref, on finit par accepter quoiqu’il en soit, puis on a enfin accès aux clés et aux paramètres de l’application. Et c’est là que ça devient intéressant.

Voyez-vous, pour que votre application ait les droits d’écriture, il faut désormais que votre téléphone soit, à des fins de sécurité « ajouté à Twitter ». Bon, avant y avait pas cette préoccupation, mais maintenant on veut ton portable, mec !

Message qui ne se donne pas la peine d'être traduit en français, sympa.

Message qui ne se donne pas la peine d’être traduit en français, sympa.

Bon, OK, ils veulent faire comme Google, une authentification en 2 étapes à l’aide d’un code envoyé sur téléphone, entendu, allons voir ça.

On revient sur une page de paramètres de Twitter « classique », on entre son numéro de portable, et…

Twitter Phone

Attendez, mais je croyais que vous alliez m’envoyer un SMS, de quoi parlez-vous au juste ? Et pourquoi il y a des connexions avec des opérateurs au Rwanda et PAS en France ?! On est à ce point-là à la pointe de la technologie ?

Bon. On se calme et on tente de comprendre que sont les codes longs dont ils nous parlent… L’argot de Shakespeare ayant encore été mis au profit de la langue de Molière, voila ce que ça donne :

twitter_longcodeDonc, pour que Twitter vérifie mon numéro de téléphone, il faut que j’envoie des SMS à des numéros à l’étranger, sérieusement ? Et apparemment, on ne parle pas d’un ou de deux SMS envoyés, mais plutôt d’une dizaine. Le message est très ironique lorsqu’il annonce :

Note: For these reasons, we do not recommend features such as login verification for long code users, as the experience may be less than optimal.

Bah fallait pas m’envoyer là alors, patate.

Et la meilleure partie, c’est que Twitter ne renvoie PAS de réponse à tes SMS lorsque tu les envoies. Tu dois attendre 2/3 minutes entre chaque commande envoyée pour être sur qu’il ait bien compris.

Ce truc était prise de tête à un point. J’espère tout de même qu’il y a moyen de passer outre tout cela juste en téléchargeant l’application officielle, chose que je ne ferai pas. Mais sinon, faut pas s’étonner que ce truc soit en perte de vitesse.

 

EDIT : Progi1984 explique qu’il faut remplir un formulaire.

 

Allez, vous pourrez me retrouver sur Diaspora*, GNU-Social ou Movim, mais l’âge d’or de Twitter est passé, en tout cas pour moi.

flattr this!

Le logiciel libre est une drogue

vendredi 16 mai 2014 à 22:47

Pour certaines personnes, le logiciel libre est une drogue. D’abord elles passent d’applications propriétaires à des applications libres sur un système d’exploitation propriétaire, puis elles essayent GNU/Linux sur une clé USB pendant un temps, puis installent une distribution GNU/Linux populaire, et comme elles apprennent qu’elles peuvent faire PLUS (et non moins), avec les logiciels libres, elles passent éventuellement à des distributions qui respectent encore plus leurs libertés.

Source : Bob Jonkman

flattr this!

A quel point peut-on sortir de Google avec un smartphone ?

mercredi 16 avril 2014 à 10:12

Avec mon passage à Android, je me suis rendu compte que ce n’était sans doute passer que de Charybde en Scylla que de céder mes informations personnelles à Google plutôt qu’à Microsoft. Pourtant, la nature Open-Source d’Android fait que des alternatives sont possibles.

En revanche, on rencontre tout de même deux obstacles :

ReplicantHeureusement, les petites mains des gens de Replicant (un Android vraiment libre) s’occupent du premier problème, tandis qu’il existe un projet pour remplacer notamment l’API Google Maps ainsi que fournir un Store d’applications open-source. Sinon, une ROM se veut complètement libre, à l’exception des blobs binaires des pilotes matériels (contrairement à Replicant), mais pour l’instant elle n’est pas super.

Ces problèmes mis de côté, on peut toutefois arriver à un truc pas trop mal. Bon, je pense qu’il est évident de vous dire que ces manipulations vont probablement créer de graves problèmes sur votre appareil, je vous suggère donc de faire cela sur un appareil dont les données ont été préalablement sauvegardées (ah là c’est certain que vous n’aurez pas moyen de les récupérer, on efface tout). Je vous conseille également de ne pas vous dire que cela ne prendra que 10 minutes et que vous pourrez rejouer à Candy Crush juste après.

C’est parti !

Partie 1 : Le système

Alors ici, soit on part sur un Replicant toujours en version 4.2 d’Android, soit on prend une ROM parmi la jungle de celle qui existent. On évite celle qui fournissent les GApps par défaut, tout comme celles qui donnent des trucs pires à la place ou avec. Ma recommandation serait donc une Cyanogenmod, ou mieux, une OmniROM si elle est disponible pour votre appareil. La raison de ma préférence pour cette dernière : leurs applications fournies sont sous licences GPL, alors que Cyano semble être moins clair là-dessus. De plus, la constitution de l’entreprise derrière Cyanogenmod rend certains méfiants, donc voilà.

Évidemment, vous ne téléchargez pas les GApps, hein, on est pas là pour ça !

FastbootCommençons par le commencement : si vous voulez réinstaller votre bootloader (par exemple si vous suspectez qu’il a été modifié), vous pouvez peut-être aller chercher les images sur internet. Par exemple Google les fournit pour ses Nexus. Je rappelle que tout cela est loin d’être open-source, car il s’agit de l’interaction logiciel-matériel à un très bas niveau.

fastboot flash bootloader bootloader-*.img
fastboot reboot-bootloader

Si on a du temps à perdre, on peut aussi en profiter pour flasher tout ce qui est interaction avec les différents composants, donc propriétaire, ce qu’on appelle l’image radio.

fastboot flash radio radio-maguro-i9250xxlj1.img
fastboot reboot-bootloader

Je pars du principe que vous avez déjà débloqué le bootloader. Y a plein de tutoriels pour ça un peu partout sur la toile, mais sinon, c’est juste un :

fastboot oem unlock

Concernant le recovery, j’ai une légère préférence pour TWRP devant les recovery basés sur ClockWorkMod, car je préfère utiliser mon écran tactile plutôt que tripoter les boutons du volume.

Attention, on ne prend surtout pas la version officielle de ClockWorkMod qui possède des bouts de code propriétaires pour bloquer l’accès au recovery à d’autres apps que la sienne : ROM Manager. Et puis si vous voulez les mises-à-jour Delta (c’est à dire qui ne téléchargent que ce qui a changé) par exemple avec CyanDelta, ça ne marchera pas dans ce cas.

J’espère vous avoir convaincu. :D

fastboot erase recovery
fastboot flash recovery votrerecovery.img

On démarre sur le recovery. On fait un wipe cache, wipe dalvik cache, wipe data, wipe system (en gros, on wipe tout). Dans TWRP, allez dans Wipe, puis Advanced, et puis cochez toutes les cases avant de valider. Oui, ça ne sert surement à rien, mais ça rallonge la procédure.

On redémarre sur le bootloader. On installe tout d’abord une ROM officielle (stock) car les ROM custom ne sont pas signées, c’est juste pour avoir un truc bien propre (l’envoi et l’écriture du system peut mettre un petit peu de temps).

fastboot -w update votreROMOfficielle.zip

Le téléphone reboote et on arrive sur notre système officiel tout frais. Évidemment, on ne fait rien ici qui pourrait nous trahir, c’est à dire pas de wifi, pas de connexion Google ni même aller sur Internet. D’ailleurs, avoir une SIM dans son appareil est totalement inutile à ce stade. On sélectionne juste la langue et on essaye de ne pas laisser des traces.

On active le mode développeur en appuyant comme un fou sur le numéro de build dans « À propos du téléphone », puis on revient dans le nouveau menu « Options pour les développeurs » et on active le debug USB en autorisant notre ordinateur. On fait un :

adb push cheminVersVotreVraieROM cheminSurVotreTéléphone

Le chemin sur votre téléphone devrait être un truc comme /sdcard/votreROM.zip. Allez, on reboote sur le recovery (fastboot puis on sélectionne recovery) pour installer cette ROM. Si jamais il s’avérait qu’il était parti (par excès de nettoyage ;) ), on le reflash avec fastboot comme montré plus haut.

On n’oublie pas de nettoyer avant d’appuyer sur install en allant sur Wipe (le cache Dalvik, le cache et le userdata), puis on sélectionne install et notre fichier. On peut faire un Wipe encore après si c’est le truc que vous aimez particulièrement, puis on reboote le système.

On arrive enfin sur notre ROM !

En conclusion, et à priori, a moins que votre bootloader ou vos pilotes soient infectés par un truc qui envoie en permanence des infos au constructeur de votre appareil, vous êtes caché (en tout cas, vous pouvez vérifier les millions de lignes de code pour vérifier que vous l’êtes). A partir du bootloader, tout sauf les pilotes devrait être opensource.

Partie 2 – Les applications

Bon, puisqu’on a dit pas de GApps, il va falloir trouver des alternatives.

Côté serveur

De toute manière, un serveur est toujours requis, que ce soit le votre, que vous soyez en location dessus (ou en colocation ! <3), que vous ayez juste un accès FTP (mutualisé) ou même que vous soyez chez un vendeur ou donateur d’accès OwnCloud. Donc au pire

La solution plus simple est encore d’installer un OwnCloud sur son serveur, qui nous servira de synchronisation de fichiers, de contacts, de calendrier et de bookmarks avec Mozilla Sync. Il pourra également servir de serveur Ampache (pas Apache !) avec l’application Music. On aura pris également le soin de se constituer un petit serveur de courrier, évidement avec SSL de bout en bout et IMAP pour synchroniser. Un petit serveur XMPP ne serait pas de refus également. En SSL évidemment aussi.

Note : OpenMailBox propose une adresse mail, un OwnCloud (sans Firefox Sync ni Ampache, toutefois) et un serveur XMPP, le tout en sécurisé. Fin de la pub.

Ah et si vous en avez la possibilité, mettez aussi un serveur OpenVPN (toujours sécurisé de bout en bout, vérifiez bien !) ou prenez-en un chez qui vous avez à peu-près confiance.

Bon, faut aussi faire en sorte que votre serveur ne soit pas une passoire hein. :)

Côté appareil mobile

F-DroidAvant tout, F-Droid pour installer des applis libres. :) On peut activer le dépôt du Guardian Project pour être plus vite à jour dans leurs applications.

Poussons le vice et annonçons directement que vous un nerd homme venu de demain :

Attaquons maintenant les réseaux anonymisants. Comme Sebsauvage l’a dit, prenez TOR ou un VPN selon votre utilisation.

A partir de là, vous êtes complètement fou, car vous n’avez ni GMail, ni GDrive/Dropbox, ni Facebook. Vous avez repris le contrôle sur votre appareil.

flattr this!

Can't retrieve feed: file_get_contents(http://www.tcit.fr/rss.php?): failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found