Mot-clé - veille technologique

Fil des billets - Fil des commentaires

lundi 26 septembre 2011

Écologie des données ouvertes

Dans le cadre de mes activités avec le Parti Ꝓirate Rhône-Alpes et le Laboratoire Ouvert Lyonnais, je m'intéresse aux données ouvertes.

Un des objectifs, en plus de la transparence et du renforcement du lien citoyen ↔ administration, est de permettre la mise en place des idées sur les évolutions technologique nécessaires dans la société : accessibilité des données, libre partage des connaissances, démarche généralisée d'innovation…

Une des premières étapes fondamentales est le passage au principe des données ouvertes. C'est pour cela que je commence à travailler avec la Mairie de Lyon. Ce SVP permet d'étayer les discussions qui ont lieu.

Écologie des données ouvertes
Plus de supports visuels de présentation de Damien Clauzel

dimanche 29 mai 2011

Positionnement technique sur la nature et le statut de l'adresse IP

En lien avec mon positionnement sur la vie privée et celui sur l'adresse IP, je détaille mon argumentation sur l'aspect technique de l'adresse IP.

Mon approche est de traiter l'adresse IP comme une série de chiffres et de lettres, qui ne peut pas constituer une donnée nominative relative à la personne. Sans volonté forte d'établir un lien entre une adresse IP et un individu précis, l'adresse IP ne conserve que son sens de données technique, qui est sa nature intrinsèque; c'est uniquement le législateur qui souhaite lui imposer en outre une fonction nominative.

L'adresse IP désigne un dispositif technique et pas un être humain

Adresse IP Adresse IP

Une adresse IP ne se rapporte qu'à un dispositif technique, et non pas à un individu qui l'utilise pour se livrer à une activité. Plus exactement, une adresse IP est associée à une IR sur un ordinateur. L'humain n'est pas nécessairement situé physiquement près de cet ordinateur, ni même utilisé par lui directement. Le lien « une adresse IP = un humain » est alors des plus acrobatiques.

S'il était vrai il y a encore dix ans qu'une adresse IP permettait de faire le lien entre une personne et un ordinateur d'une façon très fiable, ce n'est plus le cas de nos jours. Les pratiques et les technologies ont évoluées suffisamment pour aboutir à un découplage toujours croissant entre l'adresse IP et une personne se trouvant en bout de la chaîne de communication. Regardons cela en détail.

Adressage IP dynamique

Le principe de l'adressage dynamique d'adresses IP est une approche technique historiquement utilisée en France, qui permet de maximiser l'exploitation d'un pool d'adresses IP pour des sessions intermittentes de différentes personnes. Mais ce n'est pas le seul cas où elle est présente.

Dans le cadre d'une connexion via un PPP, une adresse IP est assignée à chaque session de connexion. Le FAI peut ou non conserver une trace de chaque adresse distribuée. Toute nouvelle session de connexion entraîne donc la possibilité (sans en avoir la certitude[1]) de se voir attribuer une nouvelle adresse IP. Une adresse IP précise est par conséquent « partagée » par plusieurs sessions de connexion, et donc potentiellement plusieurs ordinateurs et utilisateurs.

Pour lier l'adresse IP dynamique à une IR, il faut rechercher la session concernée où elle est utilisée. Il devient nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (télécom ou autre) vers le FAI,

Translation d'adresses

Structured Wiring Structured Wiring

Une adresse publique IPv4 coûte cher[2]. Quand il s'agit pour une structure de monter son réseau informatique, avec des postes devant accéder à internet, il est très souvent fait appel à des méthodes, telles le NAT, qui permettent de diminuer les coûts. Le partage d'adresse IP publique est l'une d'entre elles.

Le principe est de rassembler les ordinateurs sur un réseau local à la structure, et d'établir une liaison entre ce dernier et le FAI via une passerelle. Chaque ordinateur du réseau local « voit » alors l'ensemble des machines, mais les agents extérieurs ne peuvent dialoguer directement qu'avec la passerelle. Vu de l'extérieur, il n'y qu'une seule IR dans la structure, ce qui ne permet pas d'identifier une ressource précise sur le réseau local.

Pour lier l'adresse IP à un IR derrière un NAT, il faut interroger les services qui réalisent la translation d'adresses IP. Il devient nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (adresse MAC par exemple), etc. Mais cette corrélation n'est pas dépourvue d'incertitudes car ces informations elles-mêmes peuvent être dynamiques.

Réseau privé

Dans les grandes structures il est courant que les connexions à internet se fassent au travers d'un VPN, et ce pour des raisons de sécurité (chiffrement des transactions), d'extranet sur multisite ou encore de besoin de structuration logique des systèmes.

Pour lier l'adresse IP à un IR derrière un VPN, il faut employer la même approche que pour un NAT : interroger les services qui réalisent l'opération. Il est nécessaire de regrouper plusieurs informations qui n'existent pas toujours : la date et heure, l'identifiant de la liaison (adresse MAC, adresse IP locale au réseau interne), etc. Mais cette corrélation n'est pas dépourvue d'incertitudes car ces informations elles-mêmes peuvent être dynamiques.

IPv6

L'IPv6, en plus d'apporter une multitude de nouvelles d'adresses IP disponibles, introduit de nouvelles capacités dans les interconnexions réseau. Par exemple, la possibilité d'assigner plusieurs adresses IP à la même IR, d'en changer dynamiquement, ou encore de définir des routes précises à suivre.

La façon de lier une adresse IPv6 à une IR est actuellement flou, car les pratiques sont encore en cours d'élaboration. L'IPv6 fait appel à une collection de technologies qui permettent l'interconnexion dynamique de systèmes, avec des techniques natives de routage avancé. Plusieurs méthodes utilisées pour l'IPv4 sont envisageables mais doivent être validées; et elles apporteront au plus le même niveau de certitude que pour l'IPv4 (à savoir : faible).

Wifi ouvert

De plus en plus, l'accès à internet est pensé comme un des droits fondamentaux du citoyen. Également, la numérisation croissante de la société pousse à la dématérialisation des administrations et des entreprises. Le résultat est un besoin accru d'accéder à internet tout au long de la journée et de la vie. Il y a 3 familles d'acteurs dans l'approche du wifi ouvert.

  • les entreprises : bars, restaurants et autres lieux de commerce proposent à leur clients des connexions sans fil à internet
  • les collectivités : bibliothèques, wifi urbains (tel Paris Wifi)
  • les particuliers :

WiFi ouvert

Les connexions à internet, via un wifi ouvert, ne sont pas liées à l'identité d'une personne : aucun contrôle d'identité n'est fait part du fournisseur de service (la loi l'interdit). Il est donc impossible de lier une adresse IP à une IR.

Accès mobile (roaming)

L'essor des terminaux mobiles (téléphone, tablette, etc.) a non seulement augmenté le nombre de dispositifs en ligne, mais également leurs profils de connexion. Ces terminaux, contraints par l'environnement urbain, passent leur temps à se connecter à des points d'accès, à s'en déconnecter, reconnecter, et à basculer de l'un vers un autre.

Ces profils de connexion, qui peuvent être extrêmement dynamiques, sont gérés de façon différentes au niveau technologique, ce qui implique différentes approches pour associer une adresse IP à une IR. Les accès étant réalisés via des abonnements commerciaux, c'est plutôt vers eux que se fait l'identification de la personne, et non pas au niveaux des terminaux.

Proxies avec antémémoire

Surtout utilisé dans les grandes structures sur des ressources externes fréquemment consultées, les proxies avec antémémoire permettent de ramener une copie locale de ressources distances. Lors de la demande de consultation des ressources, le proxy sert la copie locale au lieu d'effectuer un transfert vers internet.

Des exemples d'utilisation de proxies avec antémémoire :

  • il est courant pour des universités d'effectuer quotidiennement un cache miroir de sites web d'actualité (Le Monde, New-York Times…)
  • mise à jour de logiciels informatique : chaque machine du réseau local ramène les données depuis le cache local au lieu d'aller les prendre sur internet, ce qui encombre la bande passante vers le FAI.

Vu de l'extérieur, les connexions à des services sont effectuées depuis le proxy, et non pas depuis l'ordinateur d'un utilisateur. La situation est alors celle d'un réseau derrière un NAT : l'identification ne peut se faire directement, il faut croiser les données de plusieurs services.

Proxies d'identification

Digital Identity Digital Identity

Les proxies d'identification sont utilisés pour se connecter à des ressources en accès restreint (par exemple, des publications scientifiques sous licence commerciale). Les accès sont accordés au niveau du serveur pour une plage d'adresse IP données (université, entreprise, etc). Afin de pouvoir accéder au service, il faut alors le faire depuis une adresse IP autorisée. Cela ne pose pas de problème quand on est sur le site, mais lors d'un déplacement (conférence, télétravail, etc) l'accès à la ressource n'est pas possible. Passer par un proxy situé dans la plage d'adresses IP autorisées permet de résoudre ce problème.

Comme pour un proxy avec antémémoire, l'adresse IP visible depuis l'extérieur est celle du proxy, et non celle de l'IR de la machine de l'humain. La situation est alors celle d'un réseau derrière un NAT : l'identification ne peut se faire directement, il faut croiser les données de plusieurs services.

Outils d'anonymat

Différents outils sont actuellement utilisés pour protéger l'identité des utilisateurs sur internet. On peut citer notamment :

  • TOR : outil de proxy anonymé
  • GNUnet : système de proxy anonymé pour transferts de pair à pair
  • Freenet : système de publication et consultation décentralisé, anticensure, avec redondance
  • I2P : outil de transfert de pair à pair sécurisé et anonymé
  • MixMaster : outil de courrier électronique anonymé

Naturellement, toute tentative d'identification est vouée à l'échec. Lier une adresse IP a une IR n'a pas de sens au regard de ces outils. De plus, pour certain il est même impossible d'affirmer qu'un utilisateur les a utilisé ou non; le doute est alors grand quand il s'agit de lier une personne à un transaction informatique.

Conclusion

Au regard de tous les impacts qu'ont les dispositifs actuels de routage informatique sur l'adresse IP, il me semble dangereux de statuer sur la valeur nominative de l'adresse IP : cela entraîne des fausses identifications et donc des accusations portées à tord.

Le réel danger pour l'anonymat de l'utilisateur n'est pas dans l'utilisation de son adresse IP (nous avons vu que cela était beaucoup trop aléatoire), mais dans le traitement de son profile. Chaque individu à une façon propre d'utiliser un système informatique (site web, application, etc). En analysant le comportement d'un utilisateur sur un site web, on peut en dresser un profile de navigation. L'utilisateur peut ensuite changer d'adresse IP, d'ordinateur et même de pays, il sera toujours identifiable par la façon dont il navigue sur le site web.

Plus intéressant : il est possible d'identifier ce même utilisateur sur un autre site web, en y appliquant son profile d'usage. Même sous des identités différentes, depuis des connexions différentes, il est possible d'établir un lien entre les 2 comptes car le profile d'usage sera le même. Et ceci se réalise entièrement sans utiliser l'adresse IP.

Encore plus intéressant : ces profiles d'utilisations peuvent permettre de « prédire » le comportement des utilisateurs sur des sites web qu'ils n'ont pas encore visité, de suggérer des publicités ciblées, de reconstruire des réseaux d'amis, etc.

Donc vouloir protéger son anonymat en sacralisant l'adresse IP n'a pas de sens : cette série de chiffres et de lettres ne porte aucune information nominative ni personnelle. Les informaticiens eux-même ne s'appuient plus dessus pour identifier les utilisateurs sur leurs systèmes, la justice doit faire de même durant ses enquêtes.

En revanche, il est beaucoup plus important de légiférer sur le profiling : dans quelles conditions peut-il être effectué ? Jusqu'à quel point ? Comment doit-on gérer les profiles créés ? Comment intégrer l'utilisateur dans leur cycle de vie et leur utilisation ? Ce sont là des questions beaucoup plus délicates que le statut de l'adresse IP car elles concernent des données complexes qui, pour le coup, traitent directement de l'être humain dans ce qu'il a de plus profond : la nature de sa pensée.

Notes

[1] le hasard, en informatique, on sait ce que c'est… Une personne qui se reconnecte immédiatement après une déconnexion peut se voir attribué la même adresse IP pour différentes raisons : c'est la seule de disponible (le pool est chargé), l'algorithme applique une méthode de tri et la demande est au « mauvais » endroit de la liste, le serveur donne la priorité au réadressage des adresses précédentes, etc.

[2] Microsoft rachète 666 624 adresses IPv4 pour 7,5 millions de dollars

lundi 12 juillet 2010

Le manager d'innovations

Accompagnant l'évolution du travail centré sur la gestion des connaissances, les rôles et compétences nécessaires dans les entreprises évoluent. Ainsi, on a vu apparaître il y a quelques années le « manager d'innovations ».

La définition du manager d'innovations et ses domaines d'interventions sont encore flous, mais un consensus se forme pour tendre vers un cadre unique :

Conception d'un modèle de traces

Que peut-on alors retenir pour définir le rôle du manager d'innovations ? Une liste de compétences, et des domaines d'interventions; l'innovation étant par nature variée il est difficile de proposer un cadre très strict :

  • participer à ou diriger la recherche;
  • participer à la conception de la stratégie marketing de l'innovation;
  • piloter le cycle entier de la recherche sur un produit;
  • réaliser la veille technologique;
  • réaliser la veille scientifique;
  • faire le lien entre l'entreprise, les programmes de recherche nationaux et européens, et les laboratoires publics;
  • évaluation des risques et enjeux liés à la R&D.

Tout ceci est en fait très lié aux besoins et objectifs de l'entreprise : un service de R&D industriel n'aura pas les mêmes besoins, en terme d'innovations, qu'une société proposant de l'accompagnement dans les projets scientifiques. Et pourtant, dans les deux cas elles feront appel à un manager d'innovations.

Une autre façon d'aborder la question est de considérer le manager d'innovations comme une redistribution des casquettes de :

Ces différents rôles dépendront bien sûr des spécialités propres à chaque personne. Mais une constante demeure dans la capacité du manager d'innovation à établir des passerelles transversales entre les différents pôles de son entreprise. Il est certes spécialisé dans ses thématiques personnelles, mais son expérience (et sa capacité d'apprentissage !) lui permet d'aller vers les secteurs qui ne lui sont pas familiers afin de servir d'interface avec le reste de son équipe.

Rôle du manager d'innovations

mercredi 9 juin 2010

Comparaison appliquée des principaux outils web de calcul d'itinéraire

J’ai eu récemment à faire un déplacement sur Vienne (Isère). Étant un villeurbannais sans voiture, mon choix s’est naturellement porté sur le train pour m’y rendre. Ne connaissant pas du tout Vienne, je me suis tourné vers les outils gratuits du web pour organiser le trajet depuis la gare de Vienne jusqu’à mon lieu de rendez-vous. Leur comparaison sur ce cas concret en dehors des grandes agglomérations fortement couvertes me laisse songeur sur la qualité des zones peu peuplées.

Informations sur le trajet à effectuer :

  • Départ : la gare d'Estressin, à Vienne, en France
  • Arrivée : le 49 avenue Marcelin Berthelot, à Vienne, en France
  • Mode de déplacement : piéton

Google maps

Réglages : Tester soi-même

  • Départ : Gare Estressin, Vienne, France
  • Arrivée : 49 avenue Marcelin Berthelot, Vienne, France
  • Option : piéton

Problème immédiat : Google ne connait pas la gare d'Estressin

# Gare de Vienne‎ - plus d'infos » Place Pierre Semard, 38200 Vienne

# Gare de Givors-Canal‎ - plus d'infos » Avenue du 11 Novembre 1918, 69700 Givors

# Gare de Givors-Ville‎ - plus d'infos »

# Gare du Péage-de-Roussillon‎ - plus d'infos » Place de la Gare, 38550 Péage de Roussillon (Le)

# Gare d'Oullins‎ - plus d'infos » 69600 Oullins

# Gare de Saint-Clair-Les Roches‎ - plus d'infos »

# Gare Saint Paul‎ - plus d'infos » Place Saint-Paul, 69005 Lyon

# Gare de Vénissieux‎ - plus d'infos »

# La Gare 12 Route Nationale, 69560 Sainte-Colombe

Lancer une nouvelle recherche de commerces et services à proximité pour afficher les 7 484 résultats pour Gare Estressin, Vienne

Et son mauvais mappage carte ↔ terrain lui fait placer le n°49 de l'avenue Berthelot à l'endroit du n°8. Vérifier soi-même

Résultat : la proposition d'itinéraire est complètement râtée. C'est dommage, car le mode Street View est extrêmement pratique pour se répérer durant le trajet.

Via Michelin

Réglages : Tester soi-même

  • Départ :
    • ville : Vienne (France)
    • emplacement : gare Estressin
  • Arrivée :
    • ville : Vienne (France)
    • emplacement : 49 avenue Marcelin Berthelot
  • Option : piéton

Suivent aussitôt deux questions & un nettoyage automatique :

  1. confirmer dans une liste que ma ville de Vienne se trouve bien dans l'Isère (38) ? Aucune idée, je dis oui
  2. « gare Estressin » est corrigé automatiquement en « Gare d’Estressin »; ah ben… merci
  3. confirmer dans une liste que ma ville de Vienne se trouve bien dans l'Isère (38), et que 'est bien le 49 avenue Berthelot que je demande ? Je dis oui

Résultat : il est immédiat et délicieux.

  • cartes : globale, détail du départ, détail de l'arrivée, détail sur chaque changement de direction
  • feuille de route très lisible (continuer sur… prendre à droite sur…), avec les distances en kilomètres et en temps
  • possibilité d'imprimer une version papier très lisible et complètes : principales cartes, directions, etc.
  • possibilité d'envoyer les information par email, ou sur un GPS (6 grands fabricants supportés)

Bref, yabon. On sent bien l’efficacité des bases de connaissances de Michelin : les détails sont précis et conformes à la réalité, les informations ultraclaires et tout a été pensé pour faciliter le déplacement de l’utilisateur.

Mappy

Réglages : Tester soi-même

  • Départ : Gare Estressin, Vienne, France
  • Arrivée : 49 avenue Marcelin Berthelot, Vienne, France
  • Option : piéton

Le formulaire de saisie me demande de préciser mon lieu de départ en choisissant entre le Parking de la gare d'Estressin, et la Gare d'Estressin; va pour la gare.

Résultat : il est sans appel.

  • Mappy interprète ma gare d'Estressin comme étant en fait la gare de Vienne, située à l'autre bout de la ville. Ce n'est pas du tout le résultat attendu. Pire, c’est même un résultat trompeur. Pourtant, j'aurais cru que… mais non. Et si je choisis à la place de la gare le parking de la gare d'Estressin, à Estressin, Mappy m'impose la gare de Vienne comme interprétation.
  • L'itinéraire proposé est du coup complètement faux, même s’il est très bien présenté : directions à prendre, distances en mètres et en temps, cartes locales… Mais il est faux.

Yahoo! maps

Réglages : Tester soi-même

  • Départ : Gare Estressin, Vienne, France
  • Arrivée : 49 avenue Marcelin Berthelot, Vienne, France

Résultat : What. The. Fuck. L’envoi de ma recherche est intercepté par un bulle d'aide jaune, à la Windows.

Le lieu que vous avez demandé est introuvable. Voulez-vous essayer avec cette adresse proche : 49, avenue Marcellin Berthelot ? Conseils :

* Vérifiez l’orthographe.

* Spécifiez une nouvelle valeur d’adresse (rue), de ville et de région (département/province/état), ou un code postal.

* Pour signaler une erreur de la carte, cliquez sur ce lien.

J'ai envie de dire « Mais pourquoi ? POURQUOI ? ».

Je valide la bulle d'aide et obtiens le résultat de ma recherche d'itinéraire, avec l'adresse telle que je l'ai demandée.

L'itinéraire proposé est correct, sans plus, car il est surtout adapté aux voitures. La présentation est touffue et les points de passages ne sont pas détaillées (panneaux à suivre, cartes, etc). La carte proposée pour visualiser le trajet est uniquement en mode « plan », aucune photo aérienne ou satellite n'est disponible pour afficher cette zone.

Splendide raté de Yahoo! Maps, car même s'il a trouvé un itinéraire je ne peux que difficilement l’utiliser.

Bing Cartes

Réglages : Tester soi-même

  • Départ : Gare Estressin, Vienne, France
  • Arrivée : 49 avenue Marcelin Berthelot, Vienne, France
  • Option : piéton

Ah ben ça commence bien. Ma gare de départ est inconnue de Bing.

Nous n'avons trouvé aucun résultat correspondant à votre recherche.

Aller, je lui donne un coup de pousse et corrige en « Gare Estressin, France » et je valide.

Résultat : Sans sourciller, Bing m'annonce que :

Aucun itinéraire aussi long n'est disponible pour les piétons. Modifiez vos préférences.

Ce qui est plutôt normal au vu du fait qu'il a interprété ma gare de départ comme étant « Gare, Nord, France ». Tout en quittant Bing, j'apprend en soupirant que Gare est un petit village situé à l'Est de Cambrais; qui se trouve effectivement dans le Nord.

Échec sans appel. En plus, la carte de résultat est moche. Aucun regret.

Conclusions

J'utilise les outils de préparation d'itinéraires depuis de nombreuses années, et je n'ai jamais eu à me plaindre des résultats pour les grandes villes : indication des stations de métro, des sens uniques ou encore des voies piétonnes, photos aériennes des changements de directions, calcul des distances au mètre prêt, etc, le résultat est presque toujours parfait; la différence entre les outils se fait alors sur leur ergonomie et fonctionnalités annexes.

Mais en ce qui concerne les zones moins peuplées (petites villes de province, campagnes, bords de mer, etc) les plans sont très souvent approximatifs. En effet, les outils de cartographie travaillent automatiquement à partir de photos aériennes et satellite, couplées à des données GPS collectées de façon assez cavalières.

Des projets comme OpenStreetMap permettent de réparer ces imprécisions en construisant des cartes libres à partir de différentes sources, libres elles-aussi. La prochaine étape pour améliorer les outils de calcul d'itinéraires sera logiquement de croiser ces bases de connaissances libres avec des bases de connaissances privées de qualité, telles que celle de Michelin.

vendredi 19 juin 2009

Outil de partage pour les supports visuels de présentation

SlideShare est un outil web de partage de support visuel de présentation (SVP).

Il permet simplement de mettre en ligne ses SVP afin de les diffuser. Mais il apporte en plus des fonctionnalités intéressantes, comme :

  • la notion de groupe, pour rassembler les membres d'une équipe
  • la définition d'une licence pour l'exploitation des contenus
  • des outils à la YouTube pour intégrer les SVP dans une page web
  • un système de commentaire pour obtenir des retours sur ses œuvres
  • des fonctionnalités d'exportation et de téléchargement
  • des fonctionnalités d'enrichissement possible par piste audio
  • le suivi de personnes et d'œuvres intéressantes
  • etc.

Bref, yabon. Fini de s'embêter avec le FTP, la construction (et maintenance !) de page d'index rassemblant le matériel... 3 clics et c'est fait.

En revanche, il ne faut pas oublier qu'un SVP n'est pas un document qui se suffit à lui-même. En effet, comme son nom l'indique c'est bien un support et non pas une ressource autoportée. J'en parle un peu ici.

Pour vous donner une idée de ce qu'il est possible de faire, voici une collection de mes SVP. Sexy, non ?

mercredi 17 juin 2009

Collection d'extensions pour Firefox ayant pour but de renforcer sa vie privée sur le web

La fondation Mozilla propose désormais aux utilisateurs de créer, partager et de collaborer sur des « collections ». Une collection est un ensemble d'extensions, de thèmes et de greffons qui étendent les fonctionnalités d'un logiciel; dans notre cas, il s'agit du navigateur web Firefox mais cela concerne également Thunderbird.

Pour utiliser les collections, il est au préalable nécessaire d'équiper Firefox de l'extension Add-on Collector.

La collection « Protection Vie Privée »

J'ai créé une collection dédiée à la protection de la vie privée sur le web, qui contient les extensions suivantes :

  1. Get jetable mail : Permet de générer à la volée des alias mail qui expirent automatiquement.
  2. CustomizeGoogle : Permet de filtrer les publicités et cookies de Google.
  3. Torbutton : Permet de basculer simplement sur TOR+privoxy durant la navigation web. Aide à la configuration de Firefox pour une navigation protégée.
  4. BetterPrivacy : Permet la gestion des cookies de Flash, autrement inaccessibles.
  5. Adblock Plus : Permet de filtrer les publicités, soit directement, soit en s'abonnant à des listes de règles prédéfinies.
  6. Adblock Plus: Element Hiding Helper : Permet d'ajouter simplement des filtres à la liste d'Adblock Plus, en créant des règles optimisées.
  7. BugMeNot : Permet la navigation anonyme sur des sites demandant une identification.
  8. FoxyProxy : Permet de passer automatiquement par des proxies prédéfinis par listes ou motifs lors de la navigation web.
  9. User Agent Switcher : Permet de changer à la volée l'identification de votre navigateur web.

Le but de cette collection « Protection Vie Privée » est d'apporter à l'utilisateur un ensemble cohérent d'outils, simples à utiliser, qui lui permettrons de protéger sa vie privée durant son utilisation du web : filtrage des cookies insidieux, des publicités envahissantes (et traçant les profils), gestion automatique des proxies, email jetable contre le SPAM, etc.

Un avantage secondaire des collections est la simplicité pour déployer des configurations standards: en installant une collection contenant les extensions à utiliser, on diminue le nombre de manipulations à faire, et la mise à jour de chaque élément est automatisée via l'administrateur de la collection qui décide quelle version employer.

Je discute avec des utilisateurs a priori avancés dans l'utilisation du web sur les forums Ubuntu-fr afin d'obtenir des retours sur cette collection orientée grand public.

Retours sur la collection « Protection Vie Privée »

La principale remarque est l'absence de l'extension NoScript.

C'est une remarque intéressante, qui s'inscrit dans un contexte plus large. Il y a plusieurs discussions sérieuses sur la pertinence ou non de mettre l'utilisateur grand public sur un Firefox avec NoScript. Cela va plus loin que le simple fait de « bloquer la publicité » ou de « protéger l'utilisateur ». J'expose ici simplement les 4 arguments majeurs qui soutiennent que NoScript n'est pas adapté au grand public :

  1. Impact d'usage. L'extension a un impact très fort sur le web. Énormément de sites populaires s'appuient sur des scripts pour construire leurs interfaces dynamiques. Bloquer ces scripts revient alors à fortement dégrader l'expérience de l'utilisateur sur ce genre de site;
  2. Utilisation contraignante. Il faut identifier puis catégoriser les sites web et les scripts qu'ils comportent. C'est un processus long, complexe et agaçant pour l'utilisateur qui est engagé dans une simple démarche d'utilisation;
  3. Efficacité contestée. Le renforcement de la sécurité est fortement contestable, car sans démarche active il est difficile de proposer une couverture fiable des techniques d'attaque. À moins de désactiver entièrement les scripts, mais là on retombe sur le point 1;
  4. Fonctionnalités déjà disponibles. Adblock Plus permet le blocage des scripts externes (et aussi internes, mais moins facilement) aux pages. Via les listes d'inscription, un filtrage des scripts publicitaires est déjà mis en place pour l'utilisateur.

Bonus : la collection « Utilisation courante du web »

J'ai également créé une collection Utilisation courante du web qui apporte un ensemble d'extensions utiles au quotidien pour la navigation web. On peut considérer cette collection comme un « kit de base » permettant une utilisation confortable du web.

lundi 8 juin 2009

Diigo : un outil de web social

Diigo est un outil d'enrichissement partagé du web.

Ses principales fonctionnalités sont :

  • la gestion de bookmarks en collections (comme Reddit)
  • la gestion de groupes d'utilisateurs (comme Reddit)
  • le partage de bookmarks entre utilisateurs et groupes (comme Reddit)
  • le marquage par tags de bookmarks (comme Reddit)

Jusqu'ici, que du très classique me direz-vous. Là où Diigo devient intéressant, c'est avec ses possibilités d'enrichissement du contenu.

Il est ainsi possible d'annoter une page web, de la même façon qu'on annoterait un PDF. Ces annotations peuvent être privées ou partagées. Des outils permettent de trouver rapidement toutes les annotations partagées au sein d'un groupe et de les consulter, autorisant ainsi une lecture collective asynchrone de ressources web.

Les annotations sont attachées à des éléments précis d'une page web (zone de texte, par exemple) pour créer une forte contextualisation.

Annotations dans Diigo

Lors de la navigation web, il est possible de filtrer les annotations existant pour une page afin de ne visualiser que celles provenant de personnes ou de groupe précis.

Filtrage des annotations dans Diigo

Également, Diigo permet des commenter des pages et sites web. À la différence des annotations, ces commentaires sont globaux et approprié à la mise en place de discussions simples.

Commentaires dans Diigo

En revanche, Diigo ne permet que de « plusser » des bookmarks afin de leur attribuer une note globale, là où d'autres outils (comme Reddit) ont plus de possibilités.

Une des fonctionnalités de Diigo est très intéressante pour SILEX : il est possible de s'abonner aux flux RSS de presque tous les éléments existants : activité des membres d'un groupe, annotations liées à une page, commentaires, mot-clé, etc. Ce qui veut dire qu'en mettant en place un préparateur de trace RSS→observé on a la possibilité d'alimenter le SGBT, et donc d'avoir un traçage d'une activité collective tournant autour des bookmarks.

Ah oui, et aussi : Diigo pourrait permettre à SILEX de partager simplement des trouvailles sur le web ;)

jeudi 4 juin 2009

Veille sur la trace modélisée dans les recoins du web

C'est bien connu, Google fait tout sauf le café.

En combinant les outils de recherche et de traduction, il devient possible d'aller regarder ce qui se fait sur le web (pour le reste du net, il faudra trouver une autre solution. Je pense surtout à USENET et aux archives publiques de ML) en matière de traces modélisées.

L'idée est de trouver ce qui se fait en russe, japonais et chinois sur le suivi de l'activité. Pour se faire, j'ai décliné la recherche « trace modélisée activité collective » dans différentes langues. Des résultats intéressants sont sortis, ça faudrait le coup d'y passer un peu de temps pour faire le tri.

dimanche 17 mai 2009

Applications collaboratives à découvrir : jeu et outils

Comme pour les billets précédents|fr], un petit tour du web sur ce qui se fait d'intéressant pour l'activité collective.

Drawball

Drawbal est un… jeu ? une expérience ? En tout cas, c'est collectif synchrone et consiste à dessiner ensemble sur un disque gigantesque.

MeBeam

MeBeam est un outil web de visioconférence en Flash, avec chat intégré.

Très sommaire, mais fonctionnel. Il permet de faire ce que ne permet Skype, à savoir de la visioconférence à plus de 2 personnes; et cela intégré dans une page web.

Toutefois, sa gestion du son n'est pas terrible.

Transcriva

Transcriva est outil d'aide à la transcription de document temporel audio et/ou vidéo. Il peut également être utilisé pour faire de l’annotation.

jeudi 19 mars 2009

Le grand pare-feu d'Australie prend l'eau

Le grand pare-feu d'Australie, déjà mort-né, vient de succomber une deuxième fois après la publication des mécanismes de filtrages mis en œuvre. Le contenu ciblé est sans surprise la pornographie, mais également des ressources politiques, médicales ou culturelles.

Beaucoup de personnes et d'organisations font l'analyse politique et technique d'un tel dispositif, je relèverais juste ici quelques détails qui m'ont amusé.

Par exemple, au moment de sa publication la liste contenait des références déjà obsolètes : noms de domaines inutilisés, adresses IP changées, etc. Pour être efficace, une filtrage doit être réactif. Dans l'approche du chat et de la souris retenue (les autorités australiennes identifient une nouvel élément, puis l'ajoutent à la liste noire), l'avantage est à l'« attaquant » (personne publiant des informations) car ce dernier dispose de l'initiative en choisissant où, quand et comment publier; le « défenseur » (le gouvernement australien) ne pouvant que répondre à l'attaque en bloquant. Le délais entre l'attaque et la défense devant être le plus court possible, cela impose au défenseur un effort important qui fini par le faire renoncer.

Également, du point de vue technologique les approches retenues sont bien trop naïves, avec des identifications partielles. Les URI sont incomplètes : la liste noire comporte ainsi www.water-melon.jp/shop/img/1008_1.jpg sans préciser le protocole utilisé pour accéder à la ressource. Est-ce http, https, ftp, gopher, wais, bittorrent, GNUtella, autre chose ? Sans identification complète de la ressource, la liste noire désigne paradoxalement à la fois trop largement des éléments, ce qui bloque des publications légales, et ne parvient pas à cibler précisément le contenu à censurer.

Mais aussi, bien sur, un filtrage simple sur un nom de domaine est inefficace car il suffit d'en créer un nouveau; les moteurs de recherche et le bouche à oreille suffisant pour maintenir le référencement auprès des utilisateurs.

Il faut aussi mentionner le chiffrement des connexions rendant inapplicable ce genre de filtrage, ainsi que les effets de différents aspects du routage (NAT, proxies, réécriture d'adresse, cache, etc) qui rendent compliqué ou impossible l'identification de la source et de la destination d'une transaction informatique.

Ce qu'il faut juste retenir est que le filtrage d'internet est actuellement impossible, du point de vue technique. Qu'on se félicite ou non d'un tel état n'a guère d'importance, ce qui compte est de l'accepter afin de pouvoir avancer. Si on part du principe qu'on ne résout pas un problème humain avec un outil technique, il faut alors mettre l'effort ailleurs si « on » souhaite « protéger » les citoyens d'une exposition à des publications estimées dangereuses. Par exemple, en investissant dans l'enseignement et l'éducation au lieu de faire des dépenses dans la répression. Mais au final, il s'agit bel et bien d'un choix de société qui doit impliquer la concertation entre le législateur et le peuple, pour aboutir sur un consensus explicite.

Au final, quelque soit la solution retenue, le résultat sera toujours le même : les utilisateurs faisant un effort minimal pour se protéger ne seront pas affecté par le filtrage, et la très grosse majorité des personnes inquiétées juridiquement ne seront pas représentatives de la cible originale du dispositif de filtrage. Tiens, curieusement cela me rappelle l'histoire des DRM. Ces mesures techniques de protection auront vécu deux années en France pour ensuite disparaître; et si on gagnait du temps en renonçant dès à présent chez-nous à un filtrage similaire ?

Références

- page 1 de 2