PROJET AUTOBLOG


Le Blog de Genma

source: Le Blog de Genma

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Gastronogeek le livre

jeudi 1 janvier 1970 à 01:00

Présentation de l'éditeur

Montez à bord du vaisseau Gastronogeek et plongez dans une aventure culinaire incroyable. 42 recettes créatives et gourmandes autour de 15 thèmes incontournables de la culture geek. De Harry Potter à Star Wars, en passant par Dragon Ball, un hommage gastronomique à des références cultes et une série d'énigmes pour tester vos connaissances geek.

La critique du Genma

Le mot Geek est devenu mainstream, un mot que l'on met un peu à toute les sauces tant c'est la mode. Mais dans le cas de Gastronogeek, le mot geek est utilisé de façon on ne peut plus justifier. L'auteur, Thibaud Villanova, est un geek, un vrai de vrai, dans le sens noble du terme. Il a une grande culture du monde l'imaginaire et de la pop-culture. C'est un passionné et parmi ces passions il y a la cuisine. On ne peut pas résumé qui il est en quelques lignes. Si vous voulez découvrir l'auteur, je vous invite à écouter le numéro #47 du podcast Agence Tous Geeks dans lequel Thibaud Villanova intervient en tant qu'invité. Ou alors à lire la présentation qu'il fait de lui dans son livre, une fois que vous l'aurez acheté.

Car vous allez acheter ce livre. Vous ne pouvez pas faire autrement. Car ce livre est multiple. Objet de collection, le livre est vraiment très beau. Un plaisir pour les yeux, le livre est richement illustré. C'est un livre qui fait saliver à la vue des photos des plats cuisinées. Un livre qui nous fait dire "trop génial, trop fort, trop cool", quand, page après page, on voit les clins d'oeils, les références à la culture de l'imaginaire... La mise en page est travaillée, recherchée. Ce n'est pas un livre de cuisine, c'est un grimoire, il y a des parchemins, des dessins... Chaque chapitres sont autant de thématiques et de références différentes.

En photo, sous nos yeux, ce sont des plats originaux, de véritables créations, qui montrent que la cuisine est un art. Thibaud Villanova a su allier cuisine et culture geek avec beaucoup d'originalité.

Comme il le conseille si bien, les plats sont à manger en même temps qu'une partie de jeu de rôle, ils apporteront alors un réalisme en plus. Ou tout simplement lors d'une soirée entre amis. Je ne sais pas encore si je me lancerai dans l'élaboration des recettes de cuisine. Cela demande du temps, du savoir-faire... et l'on peut facilement être déçu du résultat (quand on ne sait pas cuisiner). Mais d'un autre côté, à plusieurs, cela peut faire un après-midi sympa entre amis.

Ce livre apporte des notions de cuisine, avec le nom des outils, les façons de découper, de préparer... Une bonne façon de se mettre à la cuisine de façon ludique et plaisante.

Que dire de plus, si ce n'est de vous procurer le livre, et/ou de l'offrir. Noël approche, je pense qu'on en trouvera un certain nombre au pied des sapins.

Acheter ce livre sur Amazon : Gastronogeek : 42 recettes inspirées des cultures de l'imaginaire

Faire le lien entre mon pseudo et ma véritable identité

jeudi 1 janvier 1970 à 01:00

Par mail, un lecteur m'a posé la question suivante "si quelqu'un parvenait à faire le lien entre ton pseudo et ta véritable identité, quel "pouvoir" pourrait-il détenir envers toi ? Sous une autre formulation : comment mettre en balance la volonté d'un pseudo-anonymat strict et les risques associés à sa divulgation ...?

J'avais répondu à cette question par mail. J'ai pris le temps de re-réfléchir à ma réponse, j'ai repris la réponse et je la complète. Voici donc ma réponse, que je partage avec tout le monde.

Certaines personnes (mes amis proches) connaissent mon pseudonyme et ma véritable identité, du fait qu'avant d'être un pseudonyme, c'était une sorte de surnom. C'était plus pour l'aspect amusant, la différenciation, l'intégration dans un groupe d'otaku que j'avais pris ce qui est devenu un pseudonyme. J'ai très tôt différencié mon identité de mon pseudonyme, utilisant majoritairement mon pseudonyme pour toutes mes activités sur Internet.

En effet, le pseudonyme et l'avatar associé permette de masquer mon âge, mon sexe, mon origine. Bien que l'on devine très facilement le fait que je suis un homme, que j'ai désormais 35 ans (ce sont là des informations que je n'ai jamais caché), l'avatar et le pseudonyme sont pour moi une barrière, un masque, qui me permet de m'affranchir de préjugés sociétaux. Qu'importe si la personne en face de moi (dont je lis l'article de blog, le commentaire, le message ou la discussion) soit un homme, une femme, un jeune, un vieux... Ce qui importe, c'est ce que cette personne en tant qu'individu a à m'apporter : une information, un élément de réflexion, un enrichissement intellectuel ou culturel. L'avatar et le pseudo permettent de masquer le sexe, l'âge, l'origine, pour ne ce concentrer que sur ce qui est important.

Je cloisonne ce que je fais sur Internet de ma véritable identité. Parce qu'il m'arrive de passer du temps (quand j'en ai), sur Internet, à faire des activités de Genma, et ce sur mon temps de travail. Je fais ce pour quoi je suis payé, je le fais bien. Mais je n'ai pas tout le temps des choses à faire, ou j'ai des pauses. Et durant ce temps, je suis "Genma".

Mais je ne souhaite pas que mes collègues sachent que je suis "Genma". Car ma présence régulière sur Internet pourrait être vue comme de la procrastination, là où c'est en réalité du multitâche. De plus, j'ai écrit différents billet sur le blog ou des messages sur les réseaux sociaux dans lesquels je critique la société pour laquelle je travaille, ma hiérarchie. Et bien ce que soit des critiques argumentées (et que j'estime légitime), bien que ce ne soit pas de la diffamation (et il n'y ni insulte, ni vulgarité, uniquement des faits et des avis, certes très subjectifs), cela pourrait me bloquer pour ma progression dans ma carrière. Je pense que l'on aurait une toute autre vision de moi, de celle que je donne.

De même, mon côté geek, bidouilleur, à tendance hacker, font que, sur la machine qui m'a été fournie pour effectuer mon travail, un PC, sur lequel :
- j'ai installé et j'utilise TOR
- j'ai mis un double boot avec Ubuntu
- j'ai désactivé VNC et la prise en main à distance
- j'ai désactivé des services Windows, je fais les mises à jour moi-même (sans attendre celles qui ont été validées et approuvées par la DSI)
- j'ai installé des logiciels moi-même (uniquement des logiciels libres) pour des besoins professionnels ou personnels (cygwin, truecrypt par exemple)
Mon ordinateur ne passe donc jamais par le support informatique car je ne respecte pas plusieurs paragraphes de la charte informatique. J'en ai conscience, je le sais. Mais si je veux pouvoir m'épanouir un minimum dans mon travail (et c'est souvent loin d'être le cas), ces bidouilles et autres geekeries sont nécessaires. Tout comme le contournement du proxy... Cela me travaille et me conduit à en rêver la nuit.

Si quelqu'un de mon entreprise faisait le lien, vu l'identité publique et toutes les informations publique que je donne (attention à ne pas confondre avec des informations personnelles. Je garde beaucoup de choses personnelles pour moi. Il y a quelques billets de réflexions, plus intimistes, mais au contenu soigneusement choisi. Tout le reste entre dans le cadre d'un échange, d'un partage de connaissance et de savoir, ou de discussion publique, en tant que personne publique), on m'assimilerait à "un hacker". Oui j'anime des cryptoparties, je manipule des outils comme Tor, je m'intéresse à la protection des mes données personnelles, à l'anonymat et à la vie privée, mais je me qualifierai plus de un geek bidouilleur, parfois greyhat (mais assez débutant dans ce domaine). Je ne vais vraiment rien de méchant. Si ce n'est repartagé mes connaissances, les vulgariser et apprendre à tout le monde à être anonyme et à protéger ses données personnelles, en redispersant mes propres connaissances et les nouvelles choses que j'apprends.

Je ne sais pas si la société de service en informatique (SSII) pour laquelle je travaille, et ma hiérarchie apprécierait cette nouvelle image qu'elle pourrait avoir de moi. Ce que je fais sous pseudonyme est totalement décorrélé de mes missions. Je n'utilise aucune information ou connaissance acquise lors d'une mission avec/pour/chez un client. L'inverse est moins vrai : ce que je sais en tant que "Genma", mes connaissances geek apprises en autodidacte me sont souvent bien utiles pour me débrouiller et m'en sortir sur des missions où je suis laissé seul, sans aucune aide...

Mon but pour l'instant est donc de ne pas me faire remarquer, de ne pas mettre un projecteur sur moi. Car je ne sais pas évaluer à l'heure actuelle les conséquences d'une levée de mon anonymat.

Chiffrofêtes dans des lieux atypiques

jeudi 1 janvier 1970 à 01:00

Ce texte est un premier jet pour regrouper un certain nombres d'idées.

L'évolution du concept

Dans le cadre de l'organisation des chiffrofêtes /cryptoparties / café vie privée, nous avons mené une réflexion collective et nous aimerions faire évoluer le concept. Continuer ce qui existe déjà, mais également ajouter d'autres possibilités, élargir le champ des possibilités.

Car nous pensons que les problématiques vont au delà du chiffrement, de l'anonymat. Il y a l'usage nécessaire du logiciel libre, la compréhension du fonctionnement d'Internet et de la nécessité de la neutralité du net, l'autohérgement... Avoir une vie privée, c'est aussi pouvoir vivre sa vie sans subir de discrimination, harcèlement...

Il y a également les problématiques de la censure, de la surveillance....

Les sujets à abordés sont vastes et variés.

Nous souhaitons également sortir de la sphère libriste, geek, aller vers d'autres personnes. Nous souhaitons rencontrer d'autres communautés, associations pour les sensibiliser, et voir avec eux les problématiques qui leurs sont propres et apporter notre aide.

Comment aider ?

Nous sommes à la recherche de lieux. Vous connaissez un lieu sympa susceptible de nous accueillir le temps d'un samedi après-midi ? Un bar, un local associatif, une médiathèque ou autre ?

Nous sommes à la recherche d'intervenants. Vous connaissez des personnes qui ont des choses à dire et partager, qui pourrait aider, qui pourrait participer à un débat ?

Vous voulez vous même aider ?

Contactez-nous, faîtes nous des propositions. Faites la promotion via les réseaux sociaux des événements quand une date et un lieu sont définis.

Et idéalement, si chacun peut apporter un petit quelque chose à manger qui sera partager. Car c'est toujours sympa d'avoir quelque chose à grignoter pour le goûter ;-)

Quelles formes cela va prendre ?

Selon l'endroit, cela peut prendre différentes formes :
- une ou plusieurs conférences suivi de questions ;
- des débats entre plusieurs intervenants ;
- des ateliers de présentation/démonstration de logiciels...
- Autre...

De même idéalement, si l'on peut filmer les débats/conférences, pour qu'elle soit accessible au plus grand nombre, pour tous ceux qui ne peuvent pas venir... Là encore, ça demande de la logistique, du temps, un coup de main (pour filmer, monter, mettre en ligne...)

En conclusion

Il y a des choses que l'on fait déjà, d'autres que l'on aimerait faire. Toute suggestion est la bienvenue. Et n'oubliez pas que vous même, vous êtes inviter à vous lancer dans l'aventure, alors n'hésitez pas.

Critique du livre Réparez vous-même vos appareils électroniques de Jean Boyer

jeudi 1 janvier 1970 à 01:00

Présentation de l'éditeur

Très illustré (photos, schémas explicatifs, plans…) et fourmillant de conseils pratiques, cet ouvrage est consacré à la réparation des principaux appareils électroniques : téléviseurs, ordinateurs, consoles de jeux, smartphones, appareils photo, chaînes hi-fi, vidéoprojecteurs… Il s'inscrit totalement dans la mouvance du courant Do It Yourself , en permettant de donner une deuxième vie aux appareils au lieu de les jeter purement et simplement.

Cet ouvrage n'a pas la prétention d'être un recueil d'apprentissage de l'électronique : pas de mathématiques donc, mais juste ce qu'il faut de théorie sur le fonctionnement des différents circuits pour être en mesure de les réparer. Ainsi, chaque type d'appareil voit son principe de fonctionnement détaillé, puis sont passées en revue les méthodes pour diagnostiquer, rechercher les causes et réparer les pannes les plus fréquentes. Nourri par la très grande expérience de son auteur, ce livre s'inscrit totalement dans la mouvance du courant Do It Yourself , en permettant de donner une deuxième vie aux appareils au lieu de les jeter purement et simplement.

La critique du Genma

Tout ce qui touche au Do It Yourself m'intéressant, je me suis procuré ce livre.
La description est assez fidèle à ce qu'est le livre, je la complèterai en faisant une petite critique/en donnant mon avis sur ce livre.

Tout d'abord, le texte est bien écrit et plaisant à lire. On sent la passion de Jean Boyer et sa volonté de transmettre son savoir. Il est un peu jeune pour être un grand-père, mais la façon qu'il a d'expliquer me rappelle les après-midi de bricolage passé avec le mien, quand, enfant, il m'expliquait ce qu'il faisait. On retrouve ici la même volonté de passation de savoir, d'une certaine façon. Les explications sont didactiques et pédagogiques.

Points forts du livre, les illustrations sont nombreuses : il y a des photos des démontages, des schémas de circuits électroniques... Le livre commence par des conseils quand à la préparation de son plan de travail, les normes de sécurité, le choix de l'outillage et de l'équipement. Des chapitres entiers sont consacrés à un appareil : réparer un téléviseur LED ou Plasma, un PC fixe ou portable, du matériel hi-fi. A la fin, on a des notions d'électroniques et d'électricité, des conseils pour reconnaitre les composants.

Ce livre permet d'avoir des pistes, de résoudre quelques pannes par soi-même, de savoir si l'on peut potentiellement faire quelque chose - ou non. Et même si l'on n'effectuera pas soi-même les réparations (que l'appareil soit remis à un professionnel ou finisse en déchetterie pour recyclage), ce livre est l'occasion d'apprendre comment ces appareils marchent, de voir comment c'est à l'intérieur, ça a un petit côté hacker.

Si la présentation et critique de ce livre vous a convaincu, :
- Le livre Réparez vous-même vos appareils électroniques de Jean Boyer sur le site de l'éditeur
- Le lien pour Acheter ce livre

Comment un pseudonymat peut voler en éclat ?

jeudi 1 janvier 1970 à 01:00

Dans une de ses interviews, Fabrice Epelboin disait "Récupérer une vie privée est un long travail, il faut sans cesse apprendre, c'est un apprentissage constant". Cette simple phrase est on ne peut plus vrai et montre bien que la sécurité, l'anonymat, la protection de ses données et tout le reste ne sont pas figées, ce n'est pas quelque chose que l'on met en place une bonne fois pour toute, mais quelque chose qui se fait au quotidien, encore et encore. On doit donc sans cesse se questionner sur les solutions que l'on utilise, remettre en cause les acquis, suivre les évolutions technologiques, vérifier que ce que l'on pense maitriser l'est réellement, douter...

Dans cet article, je voudrais donner quelques exemples de différentes erreurs qu'il est possible de faire/commettre lorsque, comme moi, on anime une cryptopatrtie/chiffrofête/café vie privée. J'ai commis certaines de ces erreurs, d'autres sont des erreurs que j'aurai pu/pourrais commettre et se base donc sur des hypothèses des scénarios fictifs.

Tout cela fait que j'en viens à m'intéresser de plus en plus à l'OPSEC, ce que j'ai d'ailleurs commencé à faire en définissant mon propre modèle de menace. Voici quelques exemples de problème que l'on est susceptible de rencontrer et qui auraient/auront pour conséquence de faire voler un anonymat/pseudonymat en éclat.

Thunderbird

Quand je parle de GPG, que je montre quelques diapositives de présentation sur le sujet, que j'explique la théorie, les personnes me demandent alors "à quoi ça ressemble, comment ça marche etc.". Le problème est que si je me lance dans une démonstration de l'utilisation de GPG dans Thunderbird, que j'ouvre le profil que j'utilise au quotidien.

Parmi les différents comptes mails que je peux relever, il y a le ou les comptes mails que j'ai et dont le nom de compte est sous la forme prénom.nom... Quiconque voit mon écran peut donc voir cette information.

Si j'ouvre mon compte mail Genma pour montrer comment marche GPG, à quoi ressemble un mail chiffré, comment en envoyer un... J'affiche également les mails que j'ai reçu. Même si ceux-ci sont chiffrés, on voit le sujet, l'expéditeur/les destinataires, la date, les dossiers où je classe mes mails, les mailling-liste auxquelles je suis abonnée...

La seule solution est donc de cloisonner, ne pas relever ses comptes "nominatifs" et "pseudonominatifs" sur la même machine, de créer un profil "Demo", avec une fausse clef GPG qu'on ne publie pas ; on peut même en récréer une pour les besoins de la démonstration... Il faut donc prévoir l'atelier GPG, savoir où l'on va, savoir ce que l'on va montrer, et SURTOUT NE PAS IMPROVISER.

Rq : il faut aussi penser au graphe social que l'on expose si on montre les clefs que l'on possède/a signé dans Seahorse ou en ligne de commande par exemple...

Le login sous la forme prénom.nom

J'utilise un PC professionnel (celui que j'utilise au quotidien, et ce pour des raisons de facilité et parce que je ne dispose pas d'une machine personnelle) pour faire une conférence que je fais sous pseudonyme. Durant la conférence, la machine se met en veille et la mise en veille entraine la fermeture de la la session, quand je me reconnecte, n'importe qui peut voir que le login de connexion à la machine est de la forme "prénom.nom" et récupère des informations que je m'évertue à cacher.

Pour résoudre ce problème, j'ai installé un double boot Windows/Linux sur la machine. Sous Linux, le compte est "Genma" et ne fait aucunement référence à ma véritable identité. La machine est partitionnée, j'ai besoin d'une donnée que j'ai stockée sur une des partitions Windows (pour récupérer un fichier d'exemple ou autre). En naviguant sur la partition, j'affiche le dossier correspondant à mon dossier utilisateur, à savoir D :\Users\prénom.nom. Là encore, on a l'information sur ma véritable identité....

Une même IP et des comptes nominatifs et sous pseudonymes

Dans mon article Réflexions autour de Linkedin et du pseudonymat, j'exposais le cas de Linkedin qui peut proposer à différentes personnes de se connecter à "Genma", du fait que différentes connexions à différents comptes se soit faite depuis la même adresse IP (même box ADSL, derrière le même proxy d'entreprise....)

Il faut donc bien faire attention à ne se connecter à ses comptes nominatifs et ses comptes sous pseudonymes depuis les mêmes lieux, à savoir chez soi, depuis son lieu de travail ou depuis n'importe quelle connexion... Ce qui est beaucoup plus facile à dire, presque impossible à faire en pratique.

De même, il faut penser à l'adresse IP que l'on utilise à la création de son compte sous pseudonyme. Généralement, à ce moment là, on n'est pas encore au fait de toutes les problématiques liées à la vie privée... Personnellement, je sais que si je veux redevenir anonyme/acquérir un minimum d'anonymat sous pseudonyme, je repartirais de zéro, en utilisant mes connaissances actuelles, en passant par Tor dès la création du compte... Mais il y aura forcément quelque chose que j'oublierai....

En publiant sur les réseaux sociaux

Twitter est un espace publique. Tant que je publie des choses en mon nom/pseudo, je parle pour moi. De même, si je fais un retwitt, la personne a tenu un propos publique que je ne fais que reprendre. Je ne diffuse donc aucune information confidentielle (normalement, sinon je ne le twitte pas). Par contre je peux diffuser involontairement une information concernant une personne qui n'est pas forcément publique/ qui n'a pas à être publique.

Par exemple, en écrivant la simple phrase "@toto, je te vois samedi à la cryptoparty ?" Je transmets l'information que toto est potentiellement intéressé par les cryptoparties et les problématiques associées (vie privée etc.), qu'il sera probablement en un lieu donné durant une période donnée (le lieu et les horaires de la cryptoparty étant généralement publique)... Toto utilise un pseudonyme, il a ses raisons. Il vient à une cryptoparty et là encore il a ses raisons. Et quelqu'un d'extérieur met en exposition des informations le concernant qu'il n'a pas forcément envie de rendre publique. Si c'était le cas, il aurait de lui même twitté "je serai à la cryptoparty", ou rediffuser l'information comme quoi "une cryptoparty a lieu tel jour à telle heure". S'il n'en est rien, c'est qu'il a fait le choix de ne pas diffuser l'information de son intérêt pour ce genre de manifestation...

Autre exemple, le fait d'appeler cette personne par son vrai prénom dans un Twitt. Ou en s'adressant à elle dans un espace publique, où elle s'est présentée sous pseudonyme... L'implication que l'on peut avoir dans la diffusion d'information plus ou moins personnelles/confidentielles d'autres personnes est également à méditer.

Conclusion

Je vais m'arrêter là pour le présent article mais je pense que j'aurai l'occasion de reparler de toutes ces problématiques et en attendant, je vous invite vous aussi à définir votre propre modèle de menace.