tag:linuxfr.org,2005:/tags/de/publicLinuxFr.org : les contenus étiquetés avec « de »2024-01-13T03:48:26+01:00/favicon.pngtag:linuxfr.org,2005:Bookmark/77772024-01-13T03:48:26+01:002024-01-13T09:14:50+01:00Le chapitre sur les troubles des la personnalité méritent plus d’exposition, voilà chose faite.<a href="https://psyclinicfes.files.wordpress.com/2020/03/dsm-5-manuel-diagnostique-et-statistique-des-troubles-mentaux.pdf">https://psyclinicfes.files.wordpress.com/2020/03/dsm-5-manuel-diagnostique-et-statistique-des-troubles-mentaux.pdf</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/134480/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/m4rotte/liens/le-chapitre-sur-les-troubles-des-la-personnalite-meritent-plus-d-exposition-voila-chose-faite#comments">ouvrir dans le navigateur</a>
</p>
Marotte ⛧https://linuxfr.org/nodes/134480/comments.atomtag:linuxfr.org,2005:Post/438042023-08-26T15:27:53+02:002023-08-26T15:27:53+02:00wine problème lors de la désinstallation <p>Bonjour,<br>
J'ai un problème avec la désinstallation de Wine pour faire simple j'ai voulu désinstaller Wine mais l'icône de l'appli ne disparaît pas les programmes installé avec sont toujours Dedans mais je ne peux pas les utiliser ni en installer de nouveaux.<br>
Le hic c est que je ne peux pas non plus le réinstaller donc je pense qu'il faut que je le Désinstalle vraiment mais je n y arrive pas est ce que quelqu un a une idée ???</p>
<p>Ps: Si ça peux aider je suis sous Linux mint 21 .</p>
<div><a href="https://linuxfr.org/forums/linux-general/posts/wine-probleme-lors-de-la-desinstallation.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/133088/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-general/posts/wine-probleme-lors-de-la-desinstallation#comments">ouvrir dans le navigateur</a>
</p>
tristanhttps://linuxfr.org/nodes/133088/comments.atomtag:linuxfr.org,2005:Diary/405452023-01-19T22:15:04+01:002023-01-19T22:15:04+01:00[Electronique][DIY] : préampli pour guitare à base de JFETLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Je viens de tomber sur cet article qui décrit <a href="https://www.instructables.com/Guitar-Contact-Microphone-Preamp/">un préamplificateur pour guitare </a>. On trouve des tas de schémas de ce type sur le net, mais cezt article explique en détail la raison d'être de chaque composant sur le montage, et je n'en ai pas vu beaucoup, après des dizaines d'heures de recherches, qui expliquaient les choses de manière si claire. De ce fait je me suis dit que cet article méritait un peu plus qu'un pauvre lien.</p>
<p>Vous ne savez pas - ou vous demandez pourquoi on ne pourrait pas brancher simplement une guitare sur une entrée micro ou ligne ? <a href="https://www.sonelec-musique.com/mao_equipements_guitare_micin_linein.html"> tout est expliqué ici de manière très claire</a>. Et si vous voulez, vous pouvez même <a href="https://www.sonelec-musique.com/mao_equipements_impedance.html">approfondir les notions d'impédance en MAO/audio</a>.</p>
<p>En adaptant un peu le premier montage, il devrait être possible de réaliser un stéthoscope électronique en utilisant un buzzer piezo-électrique de récupération ( vous savez, le truc qui fait une musique horrible sur les cartes de voeux électroniques …), et de le brancher sur l'entrée micro d'un smartphone.</p>
<p>Bonne lecture.</p>
<div><a href="https://linuxfr.org/users/totof2000-2/journaux/electronique-diy-preampli-pour-guitare-a-base-de-jfet.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/130062/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/totof2000-2/journaux/electronique-diy-preampli-pour-guitare-a-base-de-jfet#comments">ouvrir dans le navigateur</a>
</p>
totof2000https://linuxfr.org/nodes/130062/comments.atomtag:linuxfr.org,2005:Post/428272022-04-21T08:44:20+02:002022-04-21T08:44:20+02:00options django architecture multitenant : quelle influence sur la performance de la base de données?<p>Bonjour à tous,<br>
D'abord merci beaucoup pour vos réponses à mes nombreux posts, jespere pouvoir redonner à la communauté libre quand j'aurai plus d'experience!</p>
<p>J'ai posté ce message sur stackoverflow mais je n'ai eu aucune réponses…<br>
Je m'interroge sur l'architecture idéale pour une base de données avec des enjeux de sécurité importants (certaines données pourraient concerner la santé des utilisateurs par exemple).</p>
<p>J'ai lu ce document sur les architectures multitenant dans django : <a href="https://books.agiliq.com/projects/django-multi-tenant/en/latest/index.html">https://books.agiliq.com/projects/django-multi-tenant/en/latest/index.html</a></p>
<p>Je m'interroge encore sur la bonne architecture à adopter, notamment pour la partie/table/base "utilisateurs" : schéma isolés dans base commune, bases isolés dans une app commune, tenants completement isolés en utilisant docker ?</p>
<p>Je voudrais eviter de mettre tous les utilisateurs dans la meme table ou dans la meme base pour des raisons de sécurité.</p>
<p>Cependant, je ne comprend pas bien si cest une bonne pratique de mettre chaque utilisateur dans une base séparée? Si je fais ca est ce que chaque base doit etre du meme type (par exemple une base postgres qui contient pleins de bases sqlite pour chaque utilisteur ou est ce qu elles doivent etre des bases postgres aussi? )<br>
Je me demande aussi dans quelle mesure ca affecte les performances de procéder en faisant une base isolée par utilisateur?<br>
Est ce que l'alternative de mettre un schema par utilisateur dans une meme base est assez "sécurisé"?</p>
<p>Et enfin, il y a l'aspect pratique pour faire des requetes sur mes utilistaeurs…si je les met dans des bases séparés est ce que je peux requeter avec postgres ou il faudra que je fasse des scripts pour coordonner les requetes et rassembler les resultats? </p>
<div><a href="https://linuxfr.org/forums/programmation-python/posts/options-django-architecture-multitenant-quelle-influence-sur-la-performance-de-la-base-de-donnees.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/127523/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/programmation-python/posts/options-django-architecture-multitenant-quelle-influence-sur-la-performance-de-la-base-de-donnees#comments">ouvrir dans le navigateur</a>
</p>
kr1phttps://linuxfr.org/nodes/127523/comments.atomtag:linuxfr.org,2005:Post/426882022-02-08T22:30:38+01:002022-02-08T22:30:38+01:00traiter des blocs de texte pour composer de gros documents flexibles<p>bonjour</p>
<p>je voudrais créer de manière flexible de gros documents à partir de blocs de texte préformulés dans de petits (ou non) documents individuels mémorisés au format texte sur le disque dur dans le même répertoire (ou un sous-répertoires …/ressources/…" par insertion</p>
<p>et l'idéal, même, serait de pouvoir le faire avec un simple script (comme on fait avec apt-get install dans debian pour installer des paquets… j'installerais là des segments de texte.</p>
<p>exemple:</p>
<p>insert textes-suivants monAdresse.txt adresse2tartempionBleu.txt lieuDateRef.txt salutations.txt referenceEtCoordonnées.txt gueuler.txt saluerPolimentQuandmeme.txt piecesJointes.txt</p>
<p>me permettrait de composer une lettre de réclamation standard, ou, vice-versa de répondre à une telle lettre, ou de proposer une nouveauté, ou des services, un rappel, une mise en demeure, etc.</p>
<p>et les textes étant préformulés, ils pourraient être dans une langue que je ne maîtrise pas vraiment.</p>
<p>je crois qu'un ancien éditeur de texte permettait cela (au moins en direct: la fonction "insert" ou équivalente y était au menu dans l'onglet "file", et, souvent, certainses applications consoles s'appropriaient à être utilisées par un script extérieur en ligne de commande via une telle ligne de noms de modules à traiter.</p>
<p>quelqu'un saurait-il encore de quel éditeur de texte il peut s'agir (en espérant que ce ne soit pas emacs, qui est une vraiment grosse horloge demandant beaucoup d'apprentissage avant de pouvoir l'utiliser beaucoup avec dextérité!)?</p>
<p>par ex. la minuscule puce "wordgrinder" peut en console exporter son text dans des formats absolument inattendus pour un tel outil minuscule! pourrait-il aussi récupérer des textes et les insérer?</p>
<p>crdlmt</p>
<div><a href="https://linuxfr.org/forums/astucesdivers/posts/traiter-des-blocs-de-texte-pour-composer-de-gros-documents-flexibles.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/126853/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/astucesdivers/posts/traiter-des-blocs-de-texte-pour-composer-de-gros-documents-flexibles#comments">ouvrir dans le navigateur</a>
</p>
pasApashttps://linuxfr.org/nodes/126853/comments.atomtag:linuxfr.org,2005:News/406282021-08-31T11:45:23+02:002021-08-31T19:57:32+02:00Jeux de stratégie en temps réel OpenRALicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>OpenRA est la version à moteur libre (sous licence GPL v3) de Command and Conquer, Alerte Rouge et Dune 2000 qui avait été développé par WestWood studio à partir de 1995.</p>
<p>Ils ont toute une histoire et sont le fruit d’un long travail de rétro-ingénierie depuis 2007. Ces jeux sont téléchargeables pour Windows 10, MacOS, Linux, et FreeBSD.</p>
<p>C’est ce que nous allons découvrir.</p>
</div><ul><li>lien nᵒ 1 : <a title="https://www.openra.net/" hreflang="en" href="https://linuxfr.org/redirect/109033">Le site officiel du jeu</a></li><li>lien nᵒ 2 : <a title="https://github.com/OpenRA/OpenRA/releases" hreflang="en" href="https://linuxfr.org/redirect/109034">Le site GitHub du jeu</a></li></ul><div><h2 id="toc-historique">Historique</h2>
<p>Le premier jeu de la série s’appelait en français Command & Conquer la chute du Tibérium en 1995.</p>
<p>Puis en 1996, WestWood studio sortit Command & Conquer Alerte rouge.</p>
<p>Alerte rouge se passe dans un passé alternatif. Albert Einstein ayant réussi à créer une machine à remonter le temps, réussit à tuer Hitler avant sa montée au pouvoir. Malheureusement, le bloc soviétique n’ayant plus d’ennemi commun avec les alliés, décide de les attaquer.</p>
<p>En 1998, Electronics Arts rachète WestWood studios.</p>
<p>En 2008, Electronics Arts propose de télécharger gratuitement Command & Conquer Alerte rouge pour le 12ᵉ anniversaire de la sortie du jeu.</p>
<p>L’équipe de développement d'OpenRA a commencé le travail de rétro-ingénierie en 2007.</p>
<h2 id="toc-les-jeux">Les jeux</h2>
<p>Le moteur du jeu OpenRA fait tourner les trois jeux :</p>
<ul>
<li>Command & Conquer : La chute du Tiberium ;</li>
<li>Alerte rouge ;</li>
<li>Dune 2000.</li>
</ul>
<p>Ces jeux à moteurs libres sont téléchargeables pour Windows 10, MacOS, Linux, et FreeBSD en deux versions :</p>
<ul>
<li>la version stable (mode solo, et multijoueurs) ;</li>
<li>la version en développement (mode solo uniquement).</li>
</ul>
<p>Le pré-requis étant d’avoir OpenGL installé sur l’ordinateur.</p>
<p><abbr title="Note des modérateurs">N. D. M. :</abbr> le code est GPLv3. Les ressources graphiques originelles seraient couvertes par les <em>Command & Conquer™ Franchise Modding Guidelines</em> de la société Electronic Arts Inc (<a href="https://www.openra.net/legal/">source</a>). La foire aux questions précise aussi les <a href="https://github.com/OpenRA/OpenRA/wiki/FAQ#is-that-legal">questions légales</a> : en résumé, réimplémentation complète en libre du moteur, dépendance sur les ressources graphiques originelles, avec des versions optimisées en taille hébergées sur les serveurs du projet (voir la page wiki <a href="https://github.com/OpenRA/OpenRA/wiki/Game-Content">Game-Content</a>).</p>
</div><div><a href="https://linuxfr.org/news/jeux-de-strategie-en-temps-reel-openra.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/125249/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/jeux-de-strategie-en-temps-reel-openra#comments">ouvrir dans le navigateur</a>
</p>
FrancoisA30Benoît SibaudPierre JarillonYsabeau 🧶 🧦palm123https://linuxfr.org/nodes/125249/comments.atomtag:linuxfr.org,2005:News/405692021-07-19T13:51:23+02:002021-07-20T09:22:25+02:00La fin de la vie privée pour la correspondance numériqueLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Le 6 juillet a été <a href="https://www.patrick-breyer.de/en/chatcontrol-european-parliament-approves-mass-surveillance-of-private-communications/">voté</a> une loi européenne dite "ePrivacy" qui instaure de manière dérogatoire (durée maximum de trois ans) une surveillance automatisée de masse des échanges numériques afin de lutter contre la pédopornographie.<br>
À cette occasion l'eurodéputé Patrick Breyer (membre du Parti Pirate allemand) a écrit un article de blog intitulé "<em>La fin de la vie privée pour la correspondance numérique</em>". Cette dépêche propose une traduction en français de l'article de blog.</p>
</div><ul><li>lien nᵒ 1 : <a title="https://www.patrick-breyer.de/en/posts/message-screening/?lang=en" hreflang="en" href="https://linuxfr.org/redirect/108842">L'article source sur le blog de Patrick Breyer (licence CC-BY)</a></li><li>lien nᵒ 2 : <a title="https://peertube.european-pirates.eu/videos/watch/d64e6e10-0ad0-4b37-8813-3f5bc329f03b" hreflang="en" href="https://linuxfr.org/redirect/108854">Le contrôle des conversations expliqué en vidéo (via PeerTube)</a></li><li>lien nᵒ 3 : <a title="https://www.euractiv.com/section/data-protection/news/new-eu-law-allows-screening-of-online-messages-to-detect-child-abuse/" hreflang="en" href="https://linuxfr.org/redirect/108874">New EU law allows screening of online messages to detect child abuse</a></li><li>lien nᵒ 4 : <a title="https://www.europarl.europa.eu/doceo/document/A-9-2020-0258-AM-039-039_EN.pdf" hreflang="en" href="https://linuxfr.org/redirect/108875">Le texte de la loi qui a été adoptée par le Parlement Européen</a></li></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li>
<ul>
<li><a href="#toc-la-fin-de-la-vie-priv%C3%A9e-pour-la-correspondance-num%C3%A9rique">La fin de la vie privée pour la correspondance numérique</a></li>
<li><a href="#toc-le-contr%C3%B4le-20-arrive-bient%C3%B4t">Le contrôle 2.0 arrive bientôt</a></li>
<li><a href="#toc-comment-en-est-on-arriv%C3%A9s-l%C3%A0">Comment en est-on arrivés là ?</a></li>
<li><a href="#toc-en-quoi-%C3%A7a-me-concerne">En quoi ça me concerne ?</a></li>
<li><a href="#toc-le-d%C3%A9roulement-des-op%C3%A9rations">Le déroulement des opérations</a></li>
<li><a href="#toc-les-dates-%C3%A0-venir">Les dates à venir</a></li>
<li><a href="#toc-que-faire">Que faire ?</a></li>
</ul>
</li>
</ul>
<h3 id="toc-la-fin-de-la-vie-privée-pour-la-correspondance-numérique">La fin de la vie privée pour la correspondance numérique</h3>
<p>L'UE veut que l'intégralité de vos discussions, messages et courriels privés soient automatiquement analysés vis-à-vis d'un contenu suspect, et ce de manière globale et indiscriminée. Le motif annoncé : traquer la pédopornographie. Le résultat : une surveillance de masse à travers l'analyse des messageries instantanées, et la fin du secret de la correspondance numérique. Le 26 mai une majorité d'eurodéputés du groupe LIBE ont validé l'usage volontaire de moyens de contrôle des discussions par les fournisseurs de services en ligne. Puis une majorité des eurodéputés on adopté la loi sur le contrôle des discussions le 6 juillet 2021.</p>
<h3 id="toc-le-contrôle-20-arrive-bientôt">Le contrôle 2.0 arrive bientôt</h3>
<p>Mais ce n’est pas la fin de l’histoire : pour l’automne 2021, la <a href="https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/12726-Fighting-child-sexual-abuse-detection-removal-and-reporting-of-illegal-content-online_fr">Commission Européenne a annoncé</a> qu’elle allait proposer une loi rendant le contrôle des discussions obligatoire pour tous les fournisseurs de courriel et messageries instantanées. Cette législation pourrait alors affecter les communications chiffrées de bout-en-bout. Pour autant, une <a href="https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/12726-Child-sexual-abuse-online-detection-removal-and-reporting-/public-consultation_fr">consultation publique lancée par la Commission sur ce sujet</a> a montré que la vaste majorité des interrogés, à la fois les citoyens et les parties prenantes, sont opposés à une obligation du contrôle des discussions. Plus de 80 % des interrogés sont opposés à son application pour les communications chiffrées de bout-en-bout. En conséquence, la Commission a reporté l’ébauche de loi initialement prévue pour juillet en septembre 2021.</p>
<h3 id="toc-comment-en-est-on-arrivés-là">Comment en est-on arrivés là ?</h3>
<p>En 2020 la Commission Européenne a proposé <a href="https://www.europarl.europa.eu/RegData/docs_autres_institutions/commission_europeenne/com/2020/0568/COM_COM(2020)0568_FR.pdf">une législation « temporaire »</a> visant à autoriser la recherche de représentations illégales de mineurs et de tentatives de prise de contacts avec des mineurs dans toutes les conversations et courriels privés. Cela pour permettre aux fournisseurs de Facebook Messenger, Gmail et compagnie de scanner chaque message à la recherche d'images ou de textes suspects. Cela s'inscrit dans un processus entièrement automatisé reposant sur une « intelligence artificielle » sujette aux erreurs. Si un algorithme considère un message comme suspicieux, son contenu et méta-données sont révélés automatiquement, sans vérification humaine, à une organisation privée basée aux États-Unis, puis aux autorités de police du monde entier. Les utilisateurs dénoncés ne sont pas notifiés.</p>
<p>Certains fournisseurs de services tels que Gmail et Outlook.com pratiquent déjà un tel contrôle automatisé des messages et chats. Grâce à un deuxième acte législatif, la Commission Européenne entend obliger tout les fournisseurs de messagerie et courriel à déployer ces technologies de surveillance de masse. Dans le même temps, une enquête représentative réalisée en mars 2021 a montré clairement que la majorité des européens sont opposés au contrôle des conversations (<a href="https://nextcloud.pp-eu.eu/index.php/s/5bkdRGyxnAciNBz">résultats détaillés</a> ).</p>
<h3 id="toc-en-quoi-ça-me-concerne">En quoi ça me concerne ?</h3>
<ul>
<li><p><strong>L'intégralité de vos conversations et courriels</strong> feront automatiquement l'objet d'une recherche de contenu suspect. Rien ne restera confidentiel ou secret. Aucun mandat judiciaire ou suspicion initiale n'est nécessaire pour que vos messages soient analysés. Cela se déroule automatiquement et en continu.</p></li>
<li><p>Si un algorithme considère un contenu d'un de vos messages comme suspect, <strong>vos photos privées ou intimes</strong> pourront être visionnées par les employés de firmes privées et les autorités de police. De même pour vos photos dénudées qui pourront être vues par des tiers à votre insu.</p></li>
<li><p><strong>Vos flirts et échanges érotiques</strong> pourront être lus par le personnel et sous-traitants d'organisations internationales et les autorités de police, car les filtres de reconnaissance de textes cherchant à attirer les enfants retiennent fréquemment les discussions intimes.</p></li>
<li><p><strong>Vous pourrez, à tort, être dénoncés et faire l’objet d’investigation</strong> pour diffusion de médias pédopornographiques. Les algorithmes de contrôle des discussions sont connus par exemple pour fournir de faux résultats sur les photos de vos enfants à la plage en vacances. Selon la police fédérale suisse, 86 % des alertes générés par les algorithmes se révèlent être infondés. 40 % de toutes les procédures d’investigation concernant la pédopornographie initiées en Allemagne ont abouti vers des mineurs.</p></li>
<li><p>Lors de votre prochain voyage <strong>au delà des frontières</strong>, vous pouvez vous attendre à des surprises. Les rapports générés automatiquement sur vos communications peuvent avoir été transmis aux autres pays, tels que les États-Unis, où il n'y a pas de protection de la vie privée, avec des conséquences impensables.</p></li>
<li><p><strong>Les services secrets et hackers pourront être en mesure d'espionner vos conversations et courriels</strong>. La porte sera ouverte pour quiconque disposant des moyens techniques d'accéder à vos messages, si le chiffrement doit être annihilé pour rendre la surveillance possible.</p></li>
<li><p><strong>Ce n'est que le début</strong>. Une fois la technique de surveillance de vos messages mise en place, il devient trivial de l'utiliser à d'autres fins. Et qui peut garantir que ces machines à dénoncer ne seront pas utilisées directement sur nos téléphones et ordinateurs portables dans le futur ?</p></li>
</ul>
<h3 id="toc-le-déroulement-des-opérations">Le déroulement des opérations</h3>
<p>Le trilogue sur le projet de loi, qui est une négociation entre les députés du Parlement Européen et les gouvernements des états membres de l'UE avec la participation de la Commission Européenne, s'est achevé en mai. La surveillance volontaire des conversations va arriver ! <a href="https://www.patrick-breyer.de/en/chat-control-home-affairs-committee-approves-regulation-on-indiscriminate-searching-of-private-communications/">Ici</a> se trouve ma conférence de presse sur l'issue des négociations. Le vote final au Parlement Européen est planifié <em>(NdT: et a eu lieu)</em> le 6 juillet.</p>
<p>À l'automne 2021 la Commission Européenne <a href="https://www.europarl.europa.eu/RegData/docs_autres_institutions/commission_europeenne/com/2020/0568/COM_COM(2020)0568_FR.pdf">entend proposer un second volet législatif</a>, cette fois pour <strong>forcer</strong> tous les fournisseurs de messageries à rechercher dans l'intégralité des messages toute trace suspicieuse.</p>
<p>D’après une <a href="http://curia.europa.eu/juris/document/document.jsf?text=&docid=232084&pageIndex=0&doclang=FR&mode=req&dir=&occ=first&part=1">jurisprudence de la Cour de Justice Européenne</a>, l’analyse permanente et sans limite des communications privées constitue une violation des droits fondamentaux et est à ce titre proscrite (§177). Pour cette raison, en tant que membre du Parlement Européen, Patrick Breyer a déposé avec les autorités de protection des données une plainte envers les entreprises U.S. Facebook et Google pour violation du Règlement Général sur la Protection des Données. L’ex-juge de la Cour de Justice Européenne Professeur Ninon Colneric a examiné en détail le projet et <strong>est parvenu à la conclusion que le projet législatif de l’UE n’est pas compatible avec la jurisprudence de la Cour de Justice et viole les droits fondamentaux de l’ensemble des citoyens européens</strong> en matière de respect de la vie privée, de protection des données et de la liberté d’expression.</p>
<h3 id="toc-les-dates-à-venir">Les dates à venir</h3>
<p><strong>Attendu à l'automne 2021 : proposition de la Commission rendant obligatoire la surveillance des discussions pour tous les fournisseurs de services en ligne</strong></p>
<h3 id="toc-que-faire">Que faire ?</h3>
<ul>
<li><p><strong>Parlez-en !</strong> Informez les autres des dangers du contrôle des conversations. Vous pourrez trouver <a href="https://nextcloud.pp-eu.eu/index.php/s/qLreyoZRE3B9W3T">ici</a> des modèles de tweet, illustrations et vidéos. Naturellement vous pouvez également créer vos propres images et vidéos.</p></li>
<li><p><strong>Attirez l'attention dans les réseaux sociaux !</strong> Utilisez les hashtags <a href="https://mastodon.social/tags/Chatcontrol">#chatcontrol</a> et <a href="https://mastodon.social/tags/secrecyofcorrespondence">#secrecyofcorrespondence</a></p></li>
<li><p><strong>Sollicitez vos représentants au parlement !</strong> Si vous le souhaitez, vous pouvez <a href="https://nextcloud.pp-eu.eu/index.php/s/o6aRFH8y5e4sXrN">utiliser les modèles</a> à cet effet. Cependant, l'expérience a montré que les courriers formulés soi-même ont un plus grand effet.</p></li>
<li><p><strong>Attirez l'attention des médias !</strong> Jusqu'ici très peu de médias ont couvert les plans de l'UE de contrôler les messageries et conversations. Rentrez en contact avec des journaux, qu'ils soient papier ou en ligne, et demandez leur de couvrir le sujet.</p></li>
<li><p><strong>Demandez à vos fournisseurs de courriel et messageries instantanées !</strong> Fuyez Gmail, Facebook Messenger, outlook.com et la messagerie de la X-Box pour lesquels le contrôle des conversations est déjà en place. Demandez à vos fournisseurs de courriel et messagerie instantanée s'ils surveillent de manière globale les conversations privées pour du contenu suspicieux, ou s'ils comptent le faire.</p></li>
</ul>
</div><div><a href="https://linuxfr.org/news/la-fin-de-la-vie-privee-pour-la-correspondance-numerique.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/124858/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/la-fin-de-la-vie-privee-pour-la-correspondance-numerique#comments">ouvrir dans le navigateur</a>
</p>
anubispatrick_gsympyalYves BourguignonNils RatusznikBenoît SibaudGil Cot ✔https://linuxfr.org/nodes/124858/comments.atomtag:linuxfr.org,2005:News/405152021-06-11T11:26:38+02:002021-06-11T14:04:41+02:00De l'art d'installer GrapheneOS sur son smartphoneLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Sur Linuxfr.org, j’avais lu <a href="//linuxfr.org/news/quel-telephone-plus-ou-moins-libre-en-2021">Quel téléphone (plus ou moins) libre en 2021 ?</a> L’article rejoignait mes expériences. Précédemment, j’avais rooté plusieurs smartphones pour y installer Cyanogen, puis Lineage, ou /e/, je soutiens également Librem…</p>
<p>Hélas, Librem est trop inconfortable (pour le moment ?) et Lineage souvent ardu à installer (rien que débloquer un Xiaomi met une semaine) et n’est pas disponible sur les smartphones récents ; or justement l’intérêt est d’installer une nouvelle ROM au moment où l’on change de smartphone.</p>
<p>Bref rien ne me satisfaisait jusqu’au moment où j’ai entendu parler de <a href="https://calyxos.org/get/">CalyxOs</a> (qui conserve MicroG, donc pose problème en termes de vie privée) et <a href="https://grapheneos.org/">GrapheneOS</a> (complètement déconnecté de Google), notamment via ce billet de <a href="https://wonderfall.space/grapheneos-2021/">Wonderfall</a> qui attirait l’attention sur les dangers des roms du style Lineage imposant de garder le bootloader ouvert.</p>
<p>Je me suis donc décidé à passer à GrapheneOS. Mais…</p>
</div><ul></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li><a href="#toc-avertissements">Avertissements</a></li>
<li><a href="#toc-le-look">Le look</a></li>
<li><a href="#toc-pr%C3%A9paration">Préparation</a></li>
<li><a href="#toc-installation">Installation</a></li>
<li><a href="#toc-les-applications-de-base">Les applications de base</a></li>
<li><a href="#toc-remplacer-le-play-store">Remplacer le Play store</a></li>
<li><a href="#toc-pub-traqueurs-et-vpn">Pub, traqueurs et VPN</a></li>
<li><a href="#toc-les-mails">Les mails</a></li>
<li><a href="#toc-carnet-dadresse-agenda-notes">Carnet d’adresse, agenda, notes…</a></li>
<li><a href="#toc-les-applications-install%C3%A9es">Les applications installées</a></li>
<li><a href="#toc-les-applis-qui-ne-fonctionnent-pas">Les applis qui ne fonctionnent pas</a></li>
</ul>
<h2 id="toc-avertissements">Avertissements</h2>
<ol>
<li>Si vous êtes un vrai geek, vous n’apprendrez rien ici (allez directement voir chez wonderfall). Je ne suis ni opposant Biélorusse, ni un vendeur d’armes, je ne considère pas avoir besoin d’une protection totale et c’est hors de mes compétences. Par contre je pense qu’un certain niveau de bidouillage est accessible à tout le monde et permet une sensibilisation à comment mieux protéger sa vie privée. D’ailleurs je fais des concessions comme on le lira plus loin.</li>
<li>La ROM GrapheneOS ne s’installe que sur des Pixels. Pourquoi ? Parce que seuls ces smartphones permettent de débloquer le bootloader afin d’installer une ROM alternative, mais ensuite d’être rebloqués, ce qui est indispensable pour des raisons de sécurité. Cet aspect technique devrait être standardisé sur tous les Android.</li>
</ol>
<h2 id="toc-le-look">Le look</h2>
<p>Avant d’aller plus loin, je vous mets une image de mon écran. Le site de GrapheneOS est aussi attrayant qu'une porte de prison. Avant de commencer, j’avais peur que la ROM lui ressemble et c’est un peu le cas. Mais en moins d’une minute j’avais installé mon environnement habituel <a href="https://play.google.com/store/apps/details?id=ch.deletescape.lawnchair.plah&hl=fr&gl=US">Lawnchair</a> et <a href="https://play.google.com/store/apps/details?id=com.hampusolsson.abstruct">Abstruct</a>. Ce n’est ni très gamer, ni cyberpunk, chacun trouvera mesure à ses goûts. En fait GrapheneOS ne change pas radicalement d’AOSP/Android pur. Ça ressemble donc à Android sans surcouche.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f692e696d6775722e636f6d2f4a5939594350712e706e67/JY9YCPq.png" alt="Abstruct" title="Source : https://i.imgur.com/JY9YCPq.png"></p>
<h2 id="toc-préparation">Préparation</h2>
<p>Commençons par faire le ménage et voyons ce qui est installé sur le smartphone que l’on quitte : près de 200 applications ! <a href="https://f-droid.org/en/packages/de.onyxbits.listmyapps/">List My Apps</a> dresse la liste et permet un export, par exemple en tableur ce qui va permettre de voir ce que l’on garde, ce que l’on remplace, ce que l’on jette.</p>
<p>Comme bon outil de vérification, on utilisera <a href="https://exodus-privacy.eu.org/fr/">Exodus</a> qui donne pour chaque application le nombre de trackers et de permissions. C’est déjà une manière de choisir ses applications.</p>
<p>Comme j’avais déjà une instance Nextcloud, j’y avais déjà installé mon carnet d’adresse et mon agenda (on y reviendra). </p>
<p>Pour remplacer Google Authenticator, j’ai pris <a href="https://f-droid.org/en/packages/com.beemdevelopment.aegis/">Aegis</a>. Sur un téléphone rooté, il permet de récupérer les données de celui de Google et de faire un backup. Si le smartphone n’est pas rooté, il faut le faire manuellement ou utiliser un script du type de celui que l’on trouve dans la <a href="https://mattscodecave.com/posts/how-to-move-from-google-authenticator-to-aegis.html">Matt's code cave</a></p>
<h2 id="toc-installation">Installation</h2>
<p>Le billet de Wonderfall et la <a href="https://grapheneos.org/faq">FAQ de GrapheneOS</a> sont à lire en parallèle, ils m’ont servi de guide. Je suggère également d’installer (sur le PC) <a href="https://element.io/">Element</a> et de se brancher sur le canal GrapheneOS Off Topic, ou via le web, à l<a href="https://app.element.io/#/room/%23community:grapheneos.org">'espace Matrix Graphene Community</a>. En cas de problème, la communauté y est très réactive. </p>
<p>Je lance Android, le pixel est neuf, je passe toutes les étapes proposées par Google, demande les accès développeurs, Enable OEM unlocking, etc. puis passe à l’installation via la page web qui est recommandée. Mettez votre système à jour, ouvrez un navigateur « propre », ne cliquez pas partout, suivez les instructions étape par étape, et c’est fait ! Je n’ai jamais vu une installation aussi simple d’une ROM alternative.</p>
<h2 id="toc-les-applications-de-base">Les applications de base</h2>
<p>Quelques applications de base sont installées : Vanadium (navigateur), Galerie, Appareil photo, Fichiers, PDF Viewer, Contacts, Calendrier, Calculatrice, un utilitaire de backup et Auditor qui permet (grâce à un autre Android) de valider l’intégrité du système d’exploitation.</p>
<h2 id="toc-remplacer-le-play-store">Remplacer le Play store</h2>
<p>Comme nous n’avons plus accès au Play Store de Google, nous allons installer F-Droid qui permet d’installer de nombreuses applications et (avec F-Droid) Aurora qui va remplacer Google Play. En principe, Aurora fonctionne de manière anonyme, mais cela semble en panne pour le moment. Donc, si l’on veut l’utiliser, il y a lieu d’y encoder son accès Google Play.</p>
<h2 id="toc-pub-traqueurs-et-vpn">Pub, traqueurs et VPN</h2>
<p>Plusieurs solutions coexistent pour s’affranchir des pubs & traqueurs</p>
<ul>
<li>Il y a, bien sûr, la possibilité de bloquer les pubs dans son navigateur, ce qui est effectué d’office par Bromite ou Brave. Mais cela ne va pas supprimer les éventuelles pubs ni surtout les traqueurs dans d’autres applications.</li>
<li>Ma préférence va à personalDNSfilter en suivant le tuto de <a href="https://sebsauvage.net/wiki/doku.php?id=dnsfilter">Sebsauvage</a>. Petit problème : personalDNSfilter et mon VPN utilisent tous les deux la fonction VPN d’Android. En principe, un seul peut être actif à la fois. (Une <a href="https://github.com/IngoZenz/ics-openvpn">version modifiée d’OpenVPN </a>qui peut fonctionner de concert avec DNSFilter semble exister. J’ai un message d’erreur quand je veux l’utiliser). Donc, j’installe OpenVPN et passe de l’un à l’autre selon mes besoins.</li>
<li>Plutôt que d’utiliser personalDNSfilter on peut modifier les DNS et passer par exemple par <a href="https://adguard.com/fr/welcome.html">Adguard</a> ou <a href="https://nextdns.io/fr">NextDNS</a> dont l’application est d’une grande simplicité. Pour mieux comprendre, voir les explications chez <a href="https://www.pixeldetracking.com/fr/home/nextdns-mon-nouveau-bloqueur-de-publicites-prefere">Pixel de Tacking</a>
</li>
<li>Mais ces deux solutions manquent d’élégance, donc à la prochaine échéance, je change de VPN et passe à un VPN qui fait également le filtrage des pubs et traqueurs. (<a href="https://www.ivpn.net/">IVPN</a>, <a href="https://incognet.io/">Incognet</a>, <a href="https://www.privateinternetaccess.com/">Privateinternetaccess</a>, <a href="https://mullvad.net/fr/">Mullvad</a>, <a href="https://surfshark.com/">surfshark.com</a>, etc.) gageons que cela va peu à peu devenir la norme dans les offres VPN</li>
<li>Les bidouilleurs trouveront <a href="https://wonderfall.space/dns-over-tls-docker/">chez wonderfall</a> comment filtrer tout cela via son propre serveur.</li>
</ul>
<h2 id="toc-les-mails">Les mails</h2>
<p>Pour les mails, outre Protonmail, j’utilisais déjà l’excellent <a href="https://github.com/M66B/FairEmail/releases">FairEmail</a> (<a href="https://email.faircode.eu/">page web</a>), à soutenir, qui fonctionne très aisément pour les comptes classiques.</p>
<p>Maintenant, partons de l’idée que nous avons encore un ou plusieurs Gmail que l’on souhaite encore (provisoirement ?) utiliser. La <a href="https://github.com/M66B/FairEmail/blob/master/docs/FAQ-fr-rFR.md">FAQ de FairEmail</a> est précise, <a href="https://github.com/M66B/FairEmail/blob/master/docs/FAQ-fr-rFR.md#user-content-faq6">plusieurs options sont possibles.</a></p>
<ul>
<li>
<p><strong>Une option peu sécurisée et non recommandée</strong> : </p>
<ul>
<li>allez dans votre <a href="https://myaccount.google.com/?pli=1">compte Google</a> et dans les options de sécurité, activez le paramètre « Autoriser les applications moins sécurisées » ;</li>
<li>dans FairEmail encodez manuellement vos paramètres IMAP. Si nécessaire, vérifiez-les ici : <a href="https://support.google.com/mail/answer/7126229?hl=fr">paramètres IMAP & SMTP</a>.</li>
</ul>
</li>
<li>
<p><strong>L’option recommandée qui va progressivement devenir obligatoire</strong> :</p>
<ul>
<li>dans votre compte Google (options de sécurité), activez <a href="https://cyberguerre.numerama.com/11230-prenez-5-minutes-pour-activer-la-double-authentification-sur-votre-compte-google.html">la double authentification</a> et ensuite demandez <a href="https://support.google.com/accounts/answer/185833">un mot de passe d’application</a> ;</li>
<li>dans FairEmail, prenez l’option de configuration manuelle d’un compte, encodez votre adresse mail et remplacez votre mot de passe habituel par le mot de passe d’application de 16 caractères que Google vous a fourni. Dans les paramètres, régler la boite « En continu ». C’est fait une fois pour toutes.</li>
</ul>
</li>
</ul>
<h2 id="toc-carnet-dadresse-agenda-notes">Carnet d’adresse, agenda, notes…</h2>
<p>Je dispose d’espace serveur (Infomaniak) pour quelques applications que j’utilise chaque jour.</p>
<ul>
<li>Je commence par installer <a href="https://f-droid.org/en/packages/com.nextcloud.client/">Nextcloud</a>. Dans les paramètres, Nexcloud permet de télécharger <a href="https://f-droid.org/en/packages/at.bitfire.davdroid/">DAVx</a>⁵ à paramétrer ensuite pour synchroniser les contacts et l’agenda. Il y a également moyen d’utiliser DAVx⁵ pour se synchroniser directement sur l’agenda et le carnet d’adresse de Google (<a href="https://www.davx5.com/tested-with/google">Voir ici</a>).</li>
<li>Après avoir paramétré DAVx⁵, l’application native de contact se synchronise, il en va de même pour l’agenda, néanmoins pour avoir le widget sur mon écran je mets <a href="https://f-droid.org/en/packages/com.simplemobiletools.calendar.pro/">Simple Calendar Pro</a>.<br>
</li>
<li>Je termine en installant <a href="https://f-droid.org/en/packages/it.niedermann.owncloud.notes/">Nextcloud</a><a href="https://f-droid.org/en/packages/it.niedermann.owncloud.notes/">Notes</a>, Tiny Tiny RSS pour suivre mes fils RSS et <a href="https://f-droid.org/fr/packages/com.dimtion.shaarlier/">S</a><a href="https://f-droid.org/fr/packages/com.dimtion.shaarlier/">haarlier</a> pour accéder à mes bookmarks <a href="https://shaarli.readthedocs.io/en/master/">Shaarli</a> (encore merci <a href="https://sebsauvage.net/">Sebsauvage</a>)</li>
</ul>
<h2 id="toc-les-applications-installées">Les applications installées</h2>
<p>Je reprends ci-dessous quelques applications installées pour bien montrer que l’on navigue dans un univers (presque) normal. Merci aux commentaires qui auront de meilleures suggestions d’applis :</p>
<ul>
<li><strong>navigateurs</strong> : comme je passe parfois d’un navigateur à l’autre, j’ajoute <a href="https://www.bromite.org/">Bromite</a> et éventuellement Brave ;</li>
<li><strong>communication</strong> : Signal, Element, Mattermost Telegram, Zoom, Discord (M), Fedilab Lite et… WhatsApp car de nombreux contacts ne sont pas encore passés à Signal notamment car le son et/ou la vidéo restent souvent médiocres. Notons que le push de WhatsApp fonctionne sans Play Services et, si pour celui qui utilise très peu WhatsApp (quelques correspondants), il est toujours possible de le mettre sur un autre profil utilisateur (indépendant de celui du carnet d’adresse) ;</li>
<li><strong>son</strong> : <a href="https://f-droid.org/fr/packages/com.simplemobiletools.voicerecorder/">S</a><a href="https://f-droid.org/fr/packages/com.simplemobiletools.voicerecorder/">imple voice recorder</a> et <a href="https://f-droid.org/en/packages/com.simplemobiletools.musicplayer/">Music Player</a>, AntenaPod, RadioDroid et Callrecorder ;</li>
<li><strong>video & image</strong> : Opencamera, VLC, Snapseed ;</li>
<li><strong>bureau</strong> : WordReference, MoonReader, Openscan ;</li>
<li><strong>utilitaires</strong> : QR Scanner, FindMyDevice, Ooni, Bitwarden, GadgetBridge, TotalCommander ; </li>
<li><strong>cartographie</strong> : Magic Earth et Osmand, Maps ;</li>
<li><strong>divers</strong> : <a href="https://play.google.com/store/apps/details?id=org.ssandon.altimeter">Altimeter</a> Loupe (App2U). </li>
</ul>
<h2 id="toc-les-applis-qui-ne-fonctionnent-pas">Les applis qui ne fonctionnent pas</h2>
<p>Nous arrivons au hic… certaines applications ne fonctionnent pas car elles nécessitent MicroG. On retrouve sur <a href="https://plexus.techlore.tech/">Plexus</a> celles qui s’en passent.</p>
<p>Je n’ai pas tout testé, par exemple les applis utilisées le temps d’un voyage. Mais hélas, certaines applications d’usage courant ne fonctionnent pas sans les services de Google : Bridgefy, Basecamp, Discourse, Waze. Gros problème pour Waze ; on a beau dire qu’Osmand est très bien quand on est dans un embouteillage, on a rarement vu mieux que Waze. Il faut que je teste Maps.</p>
<p>Certaines de ces applis fonctionneraient via Application Web (PWA), pas celles que j’ai testées. </p>
</div><div><a href="https://linuxfr.org/news/de-l-art-d-installer-grapheneos-sur-son-smartphone.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/124517/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/de-l-art-d-installer-grapheneos-sur-son-smartphone#comments">ouvrir dans le navigateur</a>
</p>
VeehemJulien JorgeYsabeau 🧶 🧦bobble bubbleNÿcopalm123https://linuxfr.org/nodes/124517/comments.atomtag:linuxfr.org,2005:Post/419062021-02-27T11:32:32+01:002021-02-27T11:32:32+01:00Réseauteur: Personne qui s'occupe d'un réseau résidentielle/commercial - <p>Je suis un gars de bonne volonté mais voilà 6 mois passé j'ai surpris un résident (ils sont 15 en tout) surfé sur d'étrange adresse ip. Je suis résident Canadien alors sans même savoir comment cela fonctionnait. Je me doutait si une adresse ip d'un Domaine d'un appareil est différente des autres appareil du réseau, anguille sous roche et par curiosité d'apprendre, j'ai enquêté du mieux de mes connaissances. <br>
Serveur Asiatique, européen, spyderbot , private server ,API SDK en veux tu en v'là des nouveaux terme que je ne comprends pas en entier. Trace route, DNS look up, mac look up, reverse DNS des outils que j'utilise mais le fruit m'est totalement inconnue alors je continu à planté et a me planté sur mes pseudo-hacker. <br>
J'ai appris que l'adresse MAC est unique a l'appareil alors je me concentre sur ce type d'adresse unique et universelle. Bati le réseau sur cette signature avec Un Mots de passe moyen (minuscule majuscule chiffre 8-crt) avec un filtre autoriser adresses mac inscrite. je viens d'apprendre que l'adresse MAc est changeable depuis 1 an et plus sur Android et avec iOS 14 depuis septembre 2020, voilà 6 mois alors je comprend que je serai toujours trois coup en arrière sur ceux qui me font tourné en rond alors si une personne ayant de très bonne connaissances informatique pour ramassé des preuves contre de potentiel hacker, je suis prêt a lui fournir tout ce que j'ai comme information pour qu'il puisse me renseigné sur comment parvenir à les retracé.<br><br>
La source de toute cette pathétique histoire est le réparateur de PC du village et le réseau internet étendu ouvert de la ville à ce que je peux comprendre. <br>
J'installe Linux mais j'ai pas de prof, un hyperlien ferait un hyper-bien pour de bon cours. </p>
<div><a href="https://linuxfr.org/forums/general-hors-sujets/posts/reseauteur-personne-qui-s-occupe-d-un-reseau-residentielle-commercial.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/123414/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/general-hors-sujets/posts/reseauteur-personne-qui-s-occupe-d-un-reseau-residentielle-commercial#comments">ouvrir dans le navigateur</a>
</p>
Deebillzs76https://linuxfr.org/nodes/123414/comments.atomtag:linuxfr.org,2005:Diary/387602019-11-07T13:06:49+01:002019-11-07T13:06:49+01:00Le Guide pour Apprendre à Réparer ses Appareils ÉlectroMénagers et Électronique Soi-mêmeLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>le GARAEMES vient de sortir.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f6174656c69657068656d6572652e6f72672f7075626c69632f2e726563746f5f67756964655f6d2e6a7067/.recto_guide_m.jpg" alt="annonce de sortie" title="Source : https://ateliephemere.org/public/.recto_guide_m.jpg"></p>
<ul>
<li><a href="https://ateliephemere.org/?post/2016/11/04/Sortie-du-GARAEMES">https://ateliephemere.org/?post/2016/11/04/Sortie-du-GARAEMES</a></li>
</ul>
<p>Je ne l'ai pas eu entre les mains et je ne vois pas de version électronique, mais ça vaut bien un journal. On peut le commander, et il est consultable au <a href="http://remue-meninges.com/site/">Remue Méninges</a> à St Étienne.</p>
<div><a href="https://linuxfr.org/users/dzecniv/journaux/le-guide-pour-apprendre-a-reparer-ses-appareils-electromenagers-et-electronique-soi-meme.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/118566/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/dzecniv/journaux/le-guide-pour-apprendre-a-reparer-ses-appareils-electromenagers-et-electronique-soi-meme#comments">ouvrir dans le navigateur</a>
</p>
dzecnivhttps://linuxfr.org/nodes/118566/comments.atomtag:linuxfr.org,2005:Post/404982019-09-30T10:58:20+02:002019-09-30T13:15:54+02:00stratégie de backup de mot de passe de gestionnaire de mot de passe<p>salut,</p>
<p>Si vous utilisez un gestionnaire de mot de passe, vous n'avez plus qu'un mot de passe à mémoriser.<br>
Et vous pouvez le complexifer au besoin.</p>
<p>Mais la mémoire n'est pas une machine, et un fort stress, un accident (de quelque nature que ce soit), l'âge aidant, un changement de clavier (avec un nouveau layout) … (c'est du vécu) peuvent vous faire perdre votre mot de passe.</p>
<p>Même si vous le taper mécaniquement tous les jours, un grain de sable peut venir gripper cette belle mécanique.</p>
<p>Quel backup pour ce mot de passe ?</p>
<p>Un post-it planqué dans un livre dans la bibliothèque ?</p>
<p>Moi, j'ai fait une carte (au format carte de crédit) avec un qrcode d'une chaine de 128 caractères où les 2 mots de passe que j'utilise sont noyés avec un coup de rot13<br>
Il ne faut pas non plus que cela soit trop compliqué à se souvenir. Mais pas trop évident non plus.</p>
<p>Comment partager ce mot de passe avec un proche, si quelque chose vous arrive ?</p>
<p>L'email avec le mot de passe en clair, ou le post-it est peut-être à éviter, non ?<br>
Il faut pouvoir changer votre mot de passe et le transmettre facilement.</p>
<p>Bon c'est sur que ca dépend de votre niveau de parano.</p>
<p>Je crois déjà que je pousse un peu trop loin….</p>
<div><a href="https://linuxfr.org/forums/general-general/posts/strategie-de-backup-de-mot-de-passe-de-gestionnaire-de-mot-de-passe.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/118227/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/general-general/posts/strategie-de-backup-de-mot-de-passe-de-gestionnaire-de-mot-de-passe#comments">ouvrir dans le navigateur</a>
</p>
solsTiCehttps://linuxfr.org/nodes/118227/comments.atomtag:linuxfr.org,2005:News/391092019-03-15T17:43:48+01:002019-03-16T14:02:32+01:00Ryzom : correctif de l’année de Jena 2602Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Ryzom est un jeu de rôle en ligne massivement multijoueur (<a href="https://fr.wikipedia.org/wiki/MMORPG" title="Définition Wikipédia">MMORPG</a>) de <a href="https://fr.wikipedia.org/wiki/Science_fantasy"><em>science fantasy</em></a> basé sur un monde vivant unique : une planète‐plante aux paysages envoûtants, sauvage, et peuplée de mille dangers. Vous pouvez y incarner une des quatre races humanoïdes du jeu, contribuer à la reconquête de leur civilisation perdue et influer sur l’évolution du monde.</p>
<p>Voici un aperçu des nouveautés de ce jeu…</p>
</div><ul><li>lien nᵒ 1 : <a title="https://ryzom.com/" hreflang="fr" href="https://linuxfr.org/redirect/103695">Site de Ryzom</a></li><li>lien nᵒ 2 : <a title="https://app.ryzom.com/app_forum/index.php?page=topic/view/29373/" hreflang="fr" href="https://linuxfr.org/redirect/103696">Patch de l’année de Jena 2602</a></li></ul><div><p>Atys. Monde fascinant et sauvage, rythmé par les saisons et les migrations de sa faune. Un monde sur lequel, une fois par an, une trêve est instaurée entre les <em>homins</em>, le temps des festivités de changement d’année.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f6170702e72797a6f6d2e636f6d2f6170705f7765625f6173736574732f6173736574732f38302f666c7965725f46522e706e67/flyer_FR.png" alt="DLFP" title="Source : https://app.ryzom.com/app_web_assets/assets/80/flyer_FR.png"></p>
<p>La Confrérie du Gubani Fortuné prépare avec minutie l’événement. Quoi de mieux pour le commerce que ce passage à l’an de Jena 2602 ?<br>
Tous les ingrédients sont déjà réunis pour que cette année qui débute tienne toutes ses promesses !</p>
<h2 id="toc-Îles-de-guilde">Îles de Guilde</h2>
<p>Des passages vers un certain nombre d’îles ont été récemment découverts par d’intrépides explorateurs. La Confrérie du Gubani Fortuné, ayant flairé la bonne affaire, a monté illico un commerce autour de ces îles. C’est ainsi que, pour une somme étrangement modique, chaque guilde peut désormais posséder sa propre île. Libre à elle de la personnaliser à sa guise, d’y organiser des événements intra‐guildes ou bien d’y inviter des amis.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f72797a6f6d2e636f6d2f6173736574732f6d6167617a696e2f6775696c6469736c616e6473312d746578742e6a7067/guildislands1-text.jpg" alt="DLFP" title="Source : https://ryzom.com/assets/magazin/guildislands1-text.jpg"></p>
<h2 id="toc-nouveau-boss-yubokin">Nouveau boss : Yubokin</h2>
<p>Même la Nature apporte sa contribution à cette nouvelle année ! En effet, sur Silan, l’île des Réfugiés, c’est‐à‐dire la zone des débutants, vient de voir émerger un étrange dôme. Les Rangers, après avoir étudié la question, se sont aperçus qu’il servait de terrier à une mère yubo allaitant ses petits. Un yubo mutant, à la force décuplée, qu’il faut à tout prix éradiquer… Et pas seulement pour récupérer sa précieuse dépouille ! </p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f72797a6f6d2e636f6d2f6173736574732f6d6167617a696e2f7975626f6b696e322e6a7067/yubokin2.jpg" alt="DLFP" title="Source : https://ryzom.com/assets/magazin/yubokin2.jpg"></p>
<h2 id="toc-amélioration-du-déplacement-des-rangers">Amélioration du déplacement des Rangers</h2>
<p>Grâce à la présence de mini‐vortex à l’intérieur de certains passages qu’ils utilisent, les Rangers peuvent désormais ressusciter directement à leurs entrées. De plus, Atys étant une planète végétale en évolution constante, plusieurs passages se sont trouvés déplacés. Les aléas du quotidien des Rangers…</p>
<h2 id="toc-nouvelle-échoppe-chez-les-maraudeurs">Nouvelle échoppe chez les Maraudeurs</h2>
<p>Les Maraudeurs sont aussi de la partie ! Ils viennent d’étrenner une nouvelle version de leur échoppe de recharges maraudeures, et ont même trouvé comment teinter différemment leurs précieux cristaux de téléportation !</p>
<h2 id="toc-nettoyage-et-mise-en-valeur-du-monde">Nettoyage et mise en valeur du Monde</h2>
<p>Une guilde mystérieuse au langage étrange, la Guilde des Développeurs, a travaillé d’arrache‐pied afin d’améliorer l’« interface utilisateur » et corriger un certain nombre de « bogues ». Sans doute a‐t‐elle été embauchée par la Confrérie du Gubani Fortuné en personne !</p>
<h2 id="toc-avantpremière">Avant‐première</h2>
<p>Comme un changement d’année de Jena revient tous les deux mois et demi <a href="https://fr.wikipedia.org/wiki/Vraie_vie" title="In Real Life">IRL</a>, l’équipe prépare déjà la suite, dont voici un aperçu :</p>
<ul>
<li>refonte totale du site Web de Ryzom ; ce nouveau site présentera entre autres un nouveau blog « <a href="https://ryzom.com/?page=page_magazin&lang=fr"><em>Behind the Scenes</em></a> », qui vous permettra de découvrir l’autre facette du jeu, grâce à des interviews de bénévoles et d’autres exclusivités ;</li>
<li>refonte des armes de tir, qui ont besoin d’un bon équilibrage ;</li>
<li>création d’un autre style d’îles : les Îles d’Événements ; basées sur le principe de l’exploration et de la découverte, elles vous permettront de relever bien des défis tout en vous amusant !</li>
</ul>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f72797a6f6d2e636f6d2f6173736574732f6d6167617a696e2f736d616c6c2d7975626f2e706e67/small-yubo.png" alt="DLFP" title="Source : https://ryzom.com/assets/magazin/small-yubo.png"></p>
<p><em>Ryzom Team</em></p>
</div><div><a href="https://linuxfr.org/news/ryzom-correctif-de-l-annee-de-jena-2602.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/116671/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/ryzom-correctif-de-l-annee-de-jena-2602#comments">ouvrir dans le navigateur</a>
</p>
RyzomNewsDavy DefaudPierre JarillonBenoît SibaudZeroHeurehttps://linuxfr.org/nodes/116671/comments.atomtag:linuxfr.org,2005:News/389572018-12-13T09:29:28+01:002018-12-13T13:20:28+01:00Les logiciels libres de caisse de mieux en mieux pris en compte par BercyLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Depuis le 1<sup>er</sup> janvier 2018, toute personne utilisant un logiciel ou système de caisse doit détenir un document attestant de la conformité de son outil à la réglementation visant à lutter contre la fraude à la TVA. Un dispositif inscrit à l’<a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006309526&cidTexte=LEGITEXT000006069577">article 286 3<sup>o</sup> bis du code général des impôts</a> et initialement issu de la loi de finances pour 2016, date à laquelle l’<a href="https://www.april.org/reglementation-des-systemes-de-caisse-les-logiciels-libres-de-mieux-en-mieux-pris-en-compte-par-berc">April</a> s’est engagée pour la promotion et la défense des logiciels libres ayant des fonctions d’encaissement.</p>
</div><ul><li>lien nᵒ 1 : <a title="http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000031781499&cidTexte=LEGITEXT000006069577&categorieLien=id&dateTexte=20180101" hreflang="fr" href="https://linuxfr.org/redirect/103252">Article 286 3ᵒ bis du code général des impôts</a></li><li>lien nᵒ 2 : <a title="http://bofip.impots.gouv.fr/bofip/10691-PGP" hreflang="fr" href="https://linuxfr.org/redirect/103253">Mise à jour du BOI-TVA-DECLA-30-10-30 de juillet 2018 (la doctrine fiscale)</a></li><li>lien nᵒ 3 : <a title="https://www.april.org/loi-de-finances-2016-une-doctrine-fiscale-qui-reconnait-les-logiciels-libres-mais-avec-une-marge-de" hreflang="fr" href="https://linuxfr.org/redirect/103254">Analyse de l’April sur la première version du BOI-TVA-DECLA-30-10-30</a></li></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li><a href="#toc-chronologie-du-dossier">Chronologie du dossier</a></li>
<li>
<a href="#toc-r%C3%A9sum%C3%A9-des-principales-questions-et-probl%C3%A9matiques">Résumé des principales questions et problématiques</a><ul>
<li><a href="#toc-qui-est-concern%C3%A9-quels-logiciels">Qui est concerné ? Quels logiciels ?</a></li>
<li><a href="#toc-quelles-sont-les-obligations">Quelles sont les obligations ?</a></li>
<li><a href="#toc-estil-possible-dutiliser-des-logiciels-libres">Est‐il possible d’utiliser des logiciels libres ?</a></li>
<li>
<a href="#toc-%C3%80-propos-de-lattestation-individuelle">À propos de l’attestation individuelle :</a><ul>
<li><a href="#toc-qui-peut-attester">Qui peut attester ?</a></li>
<li><a href="#toc-estil-possible-dattester-pour-soim%C3%AAme">Est‐il possible d’attester pour soi‐même ?</a></li>
<li><a href="#toc-que-se-passetil-en-cas-de-mise-%C3%A0jour-majeure-invalidant-lattestation-%C3%A9mise">Que se passe‐t‐il en cas de mise à jour « majeure » invalidant l’attestation émise ?</a></li>
</ul>
</li>
<li><a href="#toc-quelle-suite">Quelle suite ?</a></li>
</ul>
</li>
</ul>
<p>Le 1<sup>er</sup> janvier 2019 marquera la fin d’une année dite de « tolérance » des services fiscaux. Bien qu’il demeure des pistes d’amélioration importantes, l’April est rassurée par rapport à la première version du texte. Particulièrement suite à la mise à jour du BOFIP (Bulletin officiel des finances publiques — Impôts) en <a href="https://www.impots.gouv.fr/portail/actualite/logiciels-de-caisse-certifies-ladministration-fiscale-precise-le-dispositif">juillet 2018</a> à laquelle l’association a participé, d’abord en rencontrant les personnes en charge du dossier au sein du ministère, puis en répondant à un appel à commentaires sur la version « projet » du document. Dans les grandes lignes, il ressort de cette mise à jour une bien meilleure sécurité juridique ; meilleure définition et champ d’application plus précis notamment. Pas de grand changement en ce qui concerne le logiciel libre. Des rigidités demeurent, comme pour l’auto‐attestation, mais la dynamique est positive et encourageante. </p>
<h2 id="toc-chronologie-du-dossier">Chronologie du dossier</h2>
<ul>
<li>
<strong>La loi de finances pour 2016</strong> a créé une nouvelle réglementation des logiciels de caisse dans l’objectif de lutter contre la fraude à la TVA. Dispositif inscrit au 3ᵒ bis du I de l’article 286 du code général des impôts (CGI) et entré en vigueur au 1<sup>er</sup> janvier 2018. Appliquée telle quelle, la nouvelle réglementation aurait interdit de fait l’utilisation de logiciels libres de caisse en rendant théoriquement illicite toute modification par les utilisateurs.</li>
<li>
<strong>En août 2016</strong>, une première publication au BOFIP, le <a href="http://bofip.impots.gouv.fr/bofip/10691-PGP.html?identifiant=BOI-TVA-DECLA-30-10-30-20160803">BOI-TVA-DECLA-30-10-30 (ancienne version)</a>, est venue préciser le périmètre de la réglementation. Ce document est doublement important : d’une part, il a force de loi, il est opposable à l’administration, et, d’autre part, il reconnaît explicitement la possibilité d’utiliser des logiciels libres de caisse. Un document que l’<a href="https://www.april.org/loi-de-finances-2016-une-doctrine-fiscale-qui-reconnait-les-logiciels-libres-mais-avec-une-marge-de">April avait commenté, soulignant les avancées du texte ainsi que les améliorations attendues</a>.</li>
<li>
<strong>En juin 2017</strong>, le gouvernement répond dans un <a href="https://www.april.org/sites/default/files/communique-ministere-juillet2017-champapplication-loi-fraude-TVA.pdf">communiqué de presse</a> à l’expression d’une inquiétude grandissante quant au périmètre exact du dispositif. Le document confirme l’exclusion des logiciels de comptabilité et annonce une année de tolérance administrative jusqu’au 1<sup>er</sup> janvier 2019. L’annonce est traduite en norme dans la loi de finances pour 2018 (<a href="https://www.legifrance.gouv.fr/eli/loi/2017/12/30/2017-1837/jo/article_105">article 105</a>).</li>
<li>Les services de Bercy en charge du dossier font un appel à commentaires sur leur projet de mise à jour du BOFIP <strong>fin 2017</strong>, auquel l’April contribue. Le <strong>4 juillet 2018</strong> la nouvelle version du BOFIP est mise en ligne. Plus précisément, il s’agit d’une <a href="http://bofip.impots.gouv.fr/bofip/10691-PGP">mise à jour du BOI-TVA-DECLA-30-10-30</a>, colonne vertébrale du dispositif, et du <a href="http://bofip.impots.gouv.fr/bofip/11316-PGP.html?identifiant=BOI-CF-COM-20-60-20180704">BOI-CF-COM-20-60-20</a> qui précise les modalités du contrôle des logiciels de caisse par les services fiscaux.</li>
</ul>
<p>Indéniablement, la mise à jour du BOFIP confirme une dynamique de sécurisation juridique précisant davantage le champ d’application, clarifiant et améliorant les définitions, recadrant ce qui relève des responsabilités de chacun. Plus spécifiquement, en ce qui concerne les logiciels libres, on sent une réelle volonté d’avoir un texte proportionné qui ne restreigne les libertés informatiques qu’à hauteur, selon ses rédacteurs, de ce qui est nécessaire à l’objet du texte, c’est‐à‐dire la lutte contre la fraude à la TVA. Pour autant, le paradigme de l’informatique privatrice pensée en silo reste présent et impose ses contraintes. Il reste une marge de progression encore importante pour les logiciels libres. Le cas de l’auto‐attestation en est l’exemple éloquent.</p>
<h2 id="toc-résumé-des-principales-questions-et-problématiques">Résumé des principales questions et problématiques</h2>
<h3 id="toc-qui-est-concerné-quels-logiciels">Qui est concerné ? Quels logiciels ?</h3>
<p>Le <a href="https://www.impots.gouv.fr/portail/suis-je-oblige-davoir-un-logiciel-de-caisse-securise">site des services fiscaux propose un outil très simple</a> destiné à savoir si l’on est ou non concerné par le dispositif. </p>
<p>Toute personne assujettie à la taxe sur la valeur ajoutée (TVA) qui enregistre les règlements de ses clients au moyen d’un logiciel ou d’un système de caisse. C’est la fonctionnalité d’encaissement qui importe, plus précisément « l’enregistrement extra‐comptable des paiements reçus ». Ne sont donc pas concernés les logiciels ou systèmes qui déclenchent « obligatoirement, instantanément et automatiquement, sans intervention humaine, une écriture dans le système d’information comptable ». Le moyen de paiement ou le fait que le système soit hébergé localement ou en ligne n’a d’ailleurs aucune incidence sur l’application ou non du dispositif.<br>
<strong>Paragraphes de référence :</strong> Qui ? ; § 1 et 10, Quels logiciels ? ; § 30, 35 et 40 BOI-TVA-DECLA-30-10-30 (BOI-TVA ci‐après).</p>
<p><strong>§ 30 BOI-TVA :</strong></p>
<blockquote>
<p>« Un logiciel ou système de caisse est un système informatique doté d’une fonctionnalité de caisse, laquelle consiste à mémoriser et à enregistrer extra‐comptablement des paiements reçus en contrepartie d’une vente de marchandises ou de prestations de services c’est‐à‐dire que le paiement enregistré ne génère pas concomitamment, automatiquement et obligatoirement la passation d’une écriture comptable. […] Seule cette <strong>fonctionnalité de caisse</strong>, et non les autres fonctions telles que celles relatives à la pesée, doivent être certifiées [ou attestées, N. D. R]. […] »</p>
</blockquote>
<p><strong>§40 BOI-TVA :</strong></p>
<blockquote>
<p>« Un logiciel, quelle que soit sa qualification (de caisse, comptable ou de gestion), qui dispose d’une fonctionnalité de caisse doit satisfaire aux conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données en vue du contrôle de l’administration fiscale. »</p>
</blockquote>
<h3 id="toc-quelles-sont-les-obligations">Quelles sont les obligations ?</h3>
<ul>
<li>
<strong>Pour les personnes utilisatrices :</strong> en cas de contrôle, elles devront fournir (ou « produire ») une certification ou une attestation individuelle remise par l’éditeur établissant que les fonctions d’encaissement du logiciel ou système satisfont les « conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données en vue du contrôle de l’administration fiscale » (les « quatre conditions »). Elles doivent donc avoir un document à jour correspondant à la version du logiciel ou système qu’elles utilisent.
<strong>Paragraphes de référence :</strong> § 270 à 290 BOI-TVA</li>
<li>
<strong>Pour les intégrateurs (compris dans la qualification d’éditeurs du dispositif)</strong><sup id="fnref1"><a href="#fn1">1</a></sup> : faire certifier leur logiciel ou système de caisse, ou attester que celui‐ci satisfait les quatre conditions. La mise à jour du BOFIP vient préciser ce qui est attendu en termes de respect de celles‐ci, donc le niveau de responsabilité attaché aux éditeurs, confirmant ainsi qu’il ne s’agit pas d’exiger une inaltérabilité absolue, par exemple, mais davantage d’empêcher la dissimulation des données originales.
<strong>Paragraphes de référence sur la notion d’éditeur :</strong> § 300, 310 et 315 BOI-TVA.</li>
<li>La mise à jour du BOFIP marque une importante avancée sur la question des obligations, en distinguant plus clairement ce qui est attendu des intégrateurs et des utilisateurs et en abaissant l’intensité des obligations. Il semblerait en ce sens que l’on soit passé d’une apparente obligation stricte de résultat vers ce qui s’assimilerait davantage à une obligation de moyens renforcée.
<strong>Paragraphes de référence :</strong> sur l’inaltérabilité § 80 à 120, sur la sécurisation § 130 à 150 BOI-TVA.</li>
</ul>
<h3 id="toc-estil-possible-dutiliser-des-logiciels-libres">Est‐il possible d’utiliser des logiciels libres ?</h3>
<p><strong>Oui.</strong> Le texte définit le logiciel libre en rappelant les quatre libertés et intègre dans la dynamique du dispositif la liberté pour l’utilisateur de modifier son logiciel, dans le respect des quatre conditions. C’était la principale avancée de la première version du BOFIP, traduite dans la manière dont est définie la notion d’éditeur. Ainsi, le « dernier intervenant ayant paramétré le logiciel ou système lorsque son intervention a eu pour objet ou effet de modifier un ou des paramètres permettant le respect des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données », sera éditeur. Dit autrement, l’utilisateur est libre de modifier son logiciel. Et s’il fait une modification qui concerne une ou plusieurs des quatre conditions, une modification « majeure », c’est lui qui sera considéré comme l’éditeur du logiciel et il sera donc responsable des obligations qui s’y attachent. Une précision indispensable pour éviter qu’un éditeur de logiciel libre soit indéfiniment responsable des éventuels comportements délictueux de son client.<br>
<strong>Paragraphes de référence :</strong> § 40, pour la définition de logiciel libre, §300, 310 et § 315, sur l’aménagement de la notion d’éditeur.</p>
<p>Parallèlement, la liberté pour l’utilisateur d’effectuer des modifications « mineures » est explicitée. Ces modifications ne concernant pas les fonctionnalités d’encaissement sont possibles sans entacher la validité de l’attestation ou de la certification. Le BOFIP précise que l’attestation doit clairement identifier « la racine de la dernière version majeure ». (§ 380 BOI-TVA)</p>
<p><strong>§ 40 BOI-TVA :</strong></p>
<blockquote>
<p> « Un logiciel libre est un logiciel dont les utilisateurs ont un libre usage, une libre étude, une libre modification et une libre distribution. Un logiciel propriétaire, au contraire, ne permet ni légalement ni techniquement d’exercer ces quatre libertés, qui permettent aux utilisateurs d’adapter le logiciel à leurs besoins spécifiques. »</p>
</blockquote>
<h3 id="toc-À-propos-de-lattestation-individuelle">À propos de l’attestation individuelle :</h3>
<p>Une attestation est « individuelle ». Elle se fait donc au cas par cas, pour chaque client, sur la base du modèle <a href="http://bofip.impots.gouv.fr/bofip/10692-PGP.html">BOI-LETTRE-000242</a>. À l’inverse, un certificat délivré par une autorité agréée a une portée générale. Ces documents concernent une version « majeure » d’un logiciel ou système, ou plus précisément de ses fonctionnalités d’encaissement.<br>
Paragraphes de référence : § 360 à 390 du BOI-TVA.</p>
<h4 id="toc-qui-peut-attester">Qui peut attester ?</h4>
<p><strong>N’importe qui peut attester « pour autrui ».</strong> Cela signifie que l’éditeur qui atteste verra sa responsabilité engagée si le logiciel est contrôlé et ne satisfait pas les « quatre conditions ». Cependant, si l’utilisateur a effectué une modification « majeure », il est alors considéré comme éditeur de la version utilisée, rompant donc le lien de responsabilité. L’ajout d’une mention au § 300 BOI-TVA explicite clairement ce point ; « une attestation délivrée par un éditeur engage sa responsabilité sous réserve que les dispositifs techniques garantissant sécurisation, inaltérabilité, conservation et archivage ne sont pas modifiés par un tiers. »</p>
<h4 id="toc-estil-possible-dattester-pour-soimême">Est‐il possible d’attester pour soi‐même ?</h4>
<p>Oui. Suite à sa mise à jour, le BOFIP assouplit un peu cette possibilité en ne la conditionnant plus exclusivement à la détention d’un code NACE (Nomenclature des Activités économiques dans la Communauté Européenne). Il ne s’agit plus que d’un moyen de preuve pour démontrer une « activité réelle et corroborée » d’édition de logiciel. C’est un progrès certain, mais il nous semble possible d’aller beaucoup plus loin sans affaiblir le dispositif. Nous estimons notamment qu’une activité matériellement démontrable d’édition du logiciel (contributions à une forge logicielle basée sur Git, par exemple) pourrait être un élément de preuve proportionné.<br>
<strong>Paragraphe de référence :</strong> § 375 BOI-TVA.</p>
<h4 id="toc-que-se-passetil-en-cas-de-mise-àjour-majeure-invalidant-lattestation-émise">Que se passe‐t‐il en cas de mise à jour « majeure » invalidant l’attestation émise ?</h4>
<p>Précision importante apportée par cette mise à jour du BOFIP et issue d’une des propositions de l’April : c’est à l’utilisateur qu’incombe d’avoir un logiciel et une attestation à jour. Si ce genre de situation sera aisément précisé — dans des contrats de prestation, par exemple — il s’agit d’une clarification importante qui évite à un éditeur qui maintient à jour son logiciel pour qu’il satisfasse les quatre conditions, d’être responsable si un utilisateur ne maintient pas son système à jour ou s’il ne renouvelle pas son attestation, potentiellement devenue caduque s’il mettait à jour son logiciel vers une nouvelle version majeure.<br>
<strong>Paragraphe de référence :</strong> § 290 BOI-TVA.</p>
<p>Précisons également que la mise à jour du BOFIP a été l’occasion de combler un manque important : <strong>l’obligation de recourir à des formats ouverts pour enregistrer des données d’archivage (§ 230 BOI-TVA)</strong>. La question des formats ouverts est fondamentale et intrinsèque à toute réflexion sur le logiciel libre. Sans cette garantie d’interopérabilité il ne peut y avoir de libertés informatiques pleines et entières. Cette obligation sans équivoque apportée au BOFIP est donc un apport judicieux au dispositif.</p>
<h3 id="toc-quelle-suite">Quelle suite ?</h3>
<p>À un mois de la fin de la période de « tolérance administrative », l’April se montre confiante dans l’application de la réglementation pour les acteurs et utilisateurs de logiciels libres de caisse, particulièrement eu égard à l’attitude constructive de l’administration fiscale sur ce dossier.</p>
<p>Ne nous y trompons pas. L’objet de cette loi était d’adresser les mauvaises pratiques, parfois frauduleuses, de certains éditeurs de logiciels privateurs. Ainsi, malgré les craintes initiales liées à la rédaction du texte, l’April et les représentants de logiciels libres français concernés par cette loi ont accueilli positivement cette réglementation qui permet d’assainir le marché des logiciels de caisse et d’apporter davantage de sécurité juridique.</p>
<p>Dans ses premières versions, le dispositif était révélateur d’une représentation purement privative de l’informatique, sous forme de boîte noire, et était disproportionné dans ses atteintes aux libertés informatiques. Bien que l’on ne soit pas encore totalement sorti de ce paradigme, l’April salue l’attitude constructive des services de Bercy en charge du dossier et note une dynamique positive dans les évolutions successives du BOFIP. Jusqu’à aboutir aujourd’hui à une version bien plus équilibrée qui intègre de manière globalement satisfaisante le logiciel libre et ses modèles de développement. L’association restera évidemment mobilisée sur ce sujet et espère maintenir cette qualité d’échanges avec l’administration, dans un esprit de transparence et de coopération, valeurs fondamentales du mouvement du logiciel libre. </p>
<div class="footnotes">
<hr>
<ol>
<li id="fn1">
<p>Le dispositif utilise le terme d’« éditeur » pour qualifier la catégorie de personnes concernées par les obligations de certification et d’attestation. Mais la notion d’éditeur doit être entendue dans un sens large, englobant par exemple le prestataire qui fera de l’intégration et/ou qui s’occupera de maintenir le système à jour dès lors qu’il sera « le dernier intervenant ayant paramétré le logiciel ou système lorsque son intervention a eu pour objet ou effet de modifier un ou des paramètres permettant le respect des conditions d’inaltérabilité, de sécurisation, de conservation et d’archivage des données » (§ 310 BOI-TVA). Nous parlerons ainsi régulièrement d’intégrateur en substitution du terme éditeur, plus caractéristique de l’informatique privatrice. Il nous semble en effet que dans le domaine de l’encaissement, les logiciels libres sont essentiellement communautaires. La vente de prestation est le fait d’intégrateurs qui peuvent être minoritaires parmi les contributeurs directs au code source du logiciel. <a href="#fnref1">↩</a></p>
</li>
</ol>
</div>
</div><div><a href="https://linuxfr.org/news/les-logiciels-libres-de-caisse-de-mieux-en-mieux-pris-en-compte-par-bercy.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/115950/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/les-logiciels-libres-de-caisse-de-mieux-en-mieux-pris-en-compte-par-bercy#comments">ouvrir dans le navigateur</a>
</p>
Etienne GonnuZeroHeureDavy Defaudpalm123https://linuxfr.org/nodes/115950/comments.atomtag:linuxfr.org,2005:News/386382018-06-09T19:27:40+02:002018-06-10T02:08:04+02:00Utiliser son Android de façon plus sécuriséeLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Android, le système d’exploitation largement majoritaire sur les mobiles, est, comme chacun le sait sur <em>LinuxFr.org</em>, construit sur un noyau Linux.</p>
<p>Linux étant sous licence GPL, tout peut vous sembler parfait, mais en réalité la couche applicative Android est beaucoup moins amicale que son noyau Linux.</p>
<p>Le but de cet article est de vous expliquer le fonctionnement d’Android, de vous faire découvrir sa face cachée et de vous expliquer comment vivre avec dans les meilleures conditions possibles.</p></div><ul><li>lien nᵒ 1 : <a title="https://linuxfr.org/users/partagetonsavoir/journaux/utiliser-son-android-de-facon-plus-securise" hreflang="fr" href="https://linuxfr.org/redirect/102161">Journal à l’origine de la dépêche</a></li></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li>
<a href="#point-de-d%C3%A9part">Point de Départ</a><ul>
<li><a href="#introduction">Introduction</a></li>
<li><a href="#petit-r%C3%A9sum%C3%A9-du-fonctionnement-dandroid">Petit résumé du fonctionnement d’Android</a></li>
<li><a href="#r%C3%A8gles-de-base">Règles de base</a></li>
</ul>
</li>
<li>
<a href="#premiers-pas">Premiers pas</a><ul>
<li><a href="#avant-lachat">Avant l’achat</a></li>
<li><a href="#root-acc%C3%A8s-superutilisateur">Root (accès super‐utilisateur)</a></li>
<li><a href="#premier-lancement-dandroid">Premier lancement d’Android</a></li>
</ul>
</li>
<li>
<a href="#communiquer-avec-dautres-humains">Communiquer avec d’autres humains</a><ul>
<li>
<a href="#via-internet">Via Internet</a><ul>
<li><a href="#xmpp--tor">XMPP + Tor</a></li>
</ul>
</li>
<li>
<a href="#via-sms">Via SMS</a><ul>
<li><a href="#silence-le-plus-s%C3%A9curis%C3%A9">Silence (le plus sécurisé)</a></li>
<li><a href="#qksms-le-plus-int%C3%A9gr%C3%A9">QKSMS (le plus intégré)</a></li>
</ul>
</li>
</ul>
</li>
<li>
<a href="#gestion-de-la-m%C3%A9moire">Gestion de la mémoire</a><ul>
<li><a href="#le-cloud-et-la-synchronisation-des-donn%C3%A9es">Le Cloud et la synchronisation des données</a></li>
<li><a href="#le-chiffrement">Le chiffrement</a></li>
</ul>
</li>
<li>
<a href="#gestion-des-applications">Gestion des applications</a><ul>
<li>
<a href="#gestion-des-permissions">Gestion des permissions</a><ul>
<li><a href="#comment-g%C3%A9rer-les-permissions-des-applications">Comment gérer les permissions des applications</a></li>
<li><a href="#lutilisation-de-donn%C3%A9es-forg%C3%A9es-fakedata-pour-les-applications-demandant-trop-de-permissions">L’utilisation de données forgées (<em>fake data</em>) pour les applications demandant trop de permissions</a></li>
<li><a href="#supprimer-ou-restreindre-les-permissions-dune-application">Supprimer ou restreindre les permissions d’une application</a></li>
</ul>
</li>
<li><a href="#g%C3%A9rer-le-d%C3%A9marrage-des-applications">Gérer le démarrage des applications.</a></li>
<li><a href="#forcer-la-suppression-dapplications">Forcer la suppression d’applications</a></li>
</ul>
</li>
<li>
<a href="#les-applications-de-rencontre">Les applications de rencontre</a><ul>
<li><a href="#les-applications-de-rencontre-g%C3%A9n%C3%A9ralistes-badoo-facebook-meetic-tinder">Les applications de rencontre généralistes (Badoo, Facebook, Meetic, Tinder…)</a></li>
<li><a href="#les-applications-bas%C3%A9es-sur-la-g%C3%A9olocalisation-happn-meetwo-theleague">Les applications basées sur la Géolocalisation (Happn, Meetwo, The League…)</a></li>
</ul>
</li>
<li>
<a href="#lutter-contre-les-vols">Lutter contre les vols</a><ul>
<li><a href="#g%C3%A9olocalisation">Géolocalisation</a></li>
<li><a href="#utiliser-des-mots-de-passe-dapplication-token-ou-encore-apikey">Utiliser des « mots de passe d’application » (Token ou encore API Key)</a></li>
<li><a href="#lacc%C3%A8s-%C3%A0-distance">L’accès à distance</a></li>
</ul>
</li>
</ul><p>Origine de l’article : <a href="https://www.0rion.netlib.re/forum4/viewtopic.php?f=79&t=779">via Web</a> ou <a href="http://fr47f6ecynx4dgq6.onion/forum4/viewtopic.php?f=79&t=779">via Tor</a>.<br><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032343232332d616e64726f69642e6a7067/1528024223-android.jpg" alt="En‐tête de l’article" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528024223-android.jpg"> 🍭 <em>Si tu fais des conneries avec ta vie privée et celle des autres, tu es une balance, peu importe tes excuses ou ton déni.</em> 🍭</p>
<h2 id="point-de-départ">Point de Départ</h2>
<h3 id="introduction">Introduction</h3>
<p><a href="https://fr.wikipedia.org/wiki/Android">Android</a> est un système en partie libre, assez dur à dompter tout en étant celui offrant le plus de possibilités. Il est généralement livré avec des applications publicitaires, des <a href="https://fr.wikipedia.org/wiki/Logiciel_espion">espiongiciels (<em>spywares/tracker</em>)</a> à la pelle (surtout <a href="https://fr.wikipedia.org/wiki/Google_Analytics">Google Analytics</a>) et autres applications dérangeantes autant pour le confort personnel, la philosophie que l’aspect sécuritaire ou énergétique.<br>
Par exemple, lors de l’initialisation de votre appareil, Facebook (qui est préinstallé sur quasi tous les appareils Android) va récupérer votre liste de contacts et se l’auto‐envoyer, même si vous n’avez jamais utilisé FB de toute votre vie.</p>
<p>Les opérateurs et fabricants ont tendance à modifier le système — par exemple, HTC qui insère son propre lanceur (<em>launcher</em>) et ses propres <em>widgets</em> — l’existence de différences d’un mobile Android à un autre est donc « normale ».</p>
<p>Petit rappel : votre machine vous sert souvent pour communiquer avec d’autres humains. <em>Grosso modo</em>, elle sert d’organe comme votre bouche et vos oreilles. Si vous et vos interlocuteurs ne pouvez faire confiance à votre bouche et vos oreilles, comment communiquer avec vous ?</p>
<p>Attention : méfiez‐vous des trop nombreux comparatifs dont le but n’est point de vous aider à choisir le bon logiciel mais plutôt de rapporter de l’argent à son auteur.</p>
<h3 id="petit-résumé-du-fonctionnement-dandroid">Petit résumé du fonctionnement d’Android</h3>
<p><a href="https://fr.wikipedia.org/wiki/Android">Android</a> est un moteur <a href="https://fr.wikipedia.org/wiki/Linux">Linux</a>, faisant tourner une <a href="https://fr.wikipedia.org/wiki/Machine_virtuelle">machine virtuelle</a> (émulateur) exécutant du <a href="https://fr.wikipedia.org/wiki/Java_%28langage%29">Java</a>.<br>
Contrairement aux systèmes sur ordinateur où chaque application range ses données dans son coin et où c’est parfois le bordel, sur Android, certaines informations sont centralisées dans une <a href="https://fr.m.wikipedia.org/wiki/Base_de_donn%C3%A9es">base de données</a> principale. Ainsi, chaque application y aura accès ou non selon votre gestion des permissions. De fait, les calendriers, les SMS/MMS, la position et les contacts peuvent être accessibles à toutes les applications sans passer par la case exportation. Le danger est justement cette facilité d’accès pour les applications préinstallées par les <a href="https://fr.m.wikipedia.org/wiki/Op%C3%A9rateur_de_r%C3%A9seau_mobile">opérateurs</a>, auxquelles ces derniers auront sournoisement autorisé toutes les permissions.<br>
Android ne permet pas encore une utilisation aussi poussée que sur ordinateur. On citera, entre autres, la difficulté abusive pour programmer ou scripter, l’impossibilité d’afficher plusieurs fenêtres en même temps, l’absence du montage à distance, etc.</p>
<p>Un truc très important à savoir avec les appareils Android : le nombre d’applications installables ou à mettre à jour sur un appareil diminue avec le temps car les nouvelles versions ont besoin d’un système plus récent.</p>
<p><strong>Explications détaillées pour les barbus :</strong> En effet, il n’y a plus de mises à jours système après environ deux ans de vie du produit. La raison majeure étant que l’<a href="https://fr.wikipedia.org/wiki/Architecture_ARM">architecture ARM</a> elle‐même est très morcelée et la prise en charge varie fortement entre les différents concepteurs de briques de base (processeur, décodage vidéo, accélération 3D, Wi‐Fi, etc.), les assembleurs de <a href="https://fr.wikipedia.org/wiki/SoC">systèmes monopuces (SoC)</a> qui en plus apportent des spécificités, les assembleurs de téléphones qui en rajoutent une couche en termes de matériel et de logiciel, puis éventuellement l’opérateur chez qui le téléphone a été acheté et qui ajoute sa surcouche logicielle.<br>
Au final, n’importe quel maillon peut flancher et, en bout de chaîne, il est banal de se retrouver avec une image Android qui traîne de vieux pilotes, qui n’est pas facile à maintenir et qui, avouons‐le, arrange bien les fabricants de téléphones qui ont une nouvelle gamme à vendre et qui conçoivent leurs produits au plus juste de la garantie légale et avec des ambitions marketing (comme pouvoir afficher de grosses autonomies au détriment de la durabilité de la batterie).<br>
Google (qui possède Android) essaye, via le <a href="https://www.lesnumeriques.com/telephone-portable/project-treble-reponse-google-a-fragmentation-android-n63061.html">projet Treble</a>, de limiter en partie ce problème.</p>
<h3 id="règles-de-base">Règles de base</h3>
<ul>
<li>
<strong>Méfiez‐vous de ce que vous installez ou de ce qui est préinstallé :</strong> n’installez pas des applications inutiles, à la provenance douteuse (y compris sur le <em>Play Store</em>) ou demandant des permissions suspicieuses. N’oubliez pas non plus que la plupart des <a href="https://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)">chevaux de Troie</a> se cachent dans des applications d’un premier abord normales. Votre vie privée ne peut être protégée si vous installez des applications qui pompent toutes vos données. Afin de les éviter au maximum, utilisez des <a href="https://fr.wikipedia.org/wiki/Logiciel_libre">applications libres</a> en lieu et place de celles installées par défaut (attention, certaines applications libres, provenant généralement des fabricants, embarquent <a href="https://fr.wikipedia.org/wiki/Google_Analytics">Google Analytics</a>).</li>
<li>
<strong>Verrouillage de l’écran :</strong> toujours laisser le verrouillage automatique de l’écran. La majorité des piratages s’explique par un proche qui pique le mobile ou va sur le PC non verrouillé quand on a le dos tourné.</li>
<li>
<strong>Un service ou une application conçue dans votre pays n’est pas de meilleure qualité « parce que voilà ».</strong> Il faut que les gens derrière l’application ou le service poursuivent des objectifs finals concordant avec vos attentes. La communauté aussi est très importante, elle ne doit pas être composée en majorité d’imbéciles demandant des <a href="http://www.planet-libre.org/index.php?post_id=16592">anti‐fonctionnalités</a> (voir, par exemple, les commentaires sous les applications foscam où des gens demandent l’introduction de ce qu’un averti appellerait une « <a href="https://fr.wikipedia.org/wiki/Backdoor">porte dérobée</a> »).
Évitez quand même les pays à mauvaise réputation (Chine, Russie, Moyen Orient, Turquie).</li>
<li>
<strong>L’antivirus ne vous protégera jamais de vos incompétences ou méconnaissances.</strong> L’antivirus ne peut vous protéger de vos propres erreurs. Si vous exécutez une application contenant un « pourriciel » (<em>malware</em>), que votre antivirus vous demande si c’est normal et que vous répondez <em>Oui</em>, alors l’antivirus ne va pas bloquer le vilain. Aucun antivirus ne vous protégera jamais de vos propres actions.</li>
<li>
<strong>C’est normal de ne pas tout savoir.</strong> Personne n’est omniscient, vous ne savez pas tout sur tout et allez commettre des erreurs. Il faut l’accepter et réfléchir à comment diminuer l’impact de vos erreurs éventuelles.</li>
<li>
<strong>Ne laissez pas vos émetteurs‐récepteurs allumés inutilement.</strong> N’oubliez surtout pas de couper le Wi‐Fi, le Bluetooth et le NFC lorsque vous n’en avez pas besoin. Il faut savoir qu’il est très, très, très facile de vous suivre grâce aux identifiants (voir <a href="https://fr.wikipedia.org/wiki/Adresse_mac">adresse MAC</a>) et ce, sans que vous soyez connecté. En effet, votre machine va polluer régulièrement l’air de requêtes permettant de savoir si un des réseaux (pour le Wi‐Fi) ou une des machines (pour le Bluetooth) avec « connexion automatique » (par défaut) est à portée de connexion.</li>
<li>
<strong>Ne vous connectez à des services qu’en HTTPS, jamais en HTTP. (sauf les <code>.onion</code>)</strong> Il vous arrive probablement de vous connecter à des réseaux Wi‐Fi non sécurisés, à des réseau privés virtuels (VPN) ou à Tor. Il ne faut <strong>jamais</strong> faire confiance aux machines intermédiaires entre vous et le destinataire. Pour éviter de vous faire piller vos mots de passe, utilisez toujours HTTPS.</li>
</ul><h2 id="premiers-pas">Premiers pas</h2>
<p><strong>Note :</strong> prenez votre temps, en cas d’erreur le risque c’est de foutre en l’air votre machine et les réparations ne sont pas gratuites. À vos risques et périls, <em>hacker</em> vaillant rien d’impossible !</p>
<h3 id="avant-lachat">Avant l’achat</h3>
<p>Avant d’acheter un nouvel appareil il faut vérifier sur Internet que ce n’est pas juste une bouse de marketeux. Pour ce faire, renseignez‐vous afin de connaître les retours d’expérience d’autres personnes (attention aux faux com’), de savoir s’il est facilement « rootable », si les mises à jour système ne se bloquent pas au bout de six mois, etc. Ne succombez surtout pas aux publicités sans vérifier derrière et ne soyez pas le premier de tout l’Internet à tenter de « rooter » un nouvel appareil. ;)</p>
<h3 id="root-accès-superutilisateur">Root (accès super‐utilisateur)</h3>
<p><strong>Attention :</strong> risque de bloquer votre machine (<em>break</em>, <em>freeze</em>, <a href="https://fr.wikipedia.org/wiki/Bootloop"><em>bootloop</em></a>) </p>
<p><strong>Explications :</strong> L’accès <em><a href="https://fr.wikipedia.org/wiki/Utilisateur_root">root</a></em> vous permet d’autoriser des applications à accomplir des actions en <a href="https://fr.wikipedia.org/wiki/Utilisateur_root">super‐utilisateur</a>. Pour avoir accès en super‐utilisateur, sur la plupart des machines Android, il vous faudra utiliser un <em>hack</em>. Cette bidouille est parfois prévue par les fabricants (par exemple, <a href="https://fr.wikipedia.org/wiki/HTC">HTC</a> et <a href="https://fr.wikipedia.org/wiki/Sony">Sony</a> qui vous fournissent un tuto si vous leur offrez vos informations personnelles [<em>tracking</em>]). La raison pour laquelle l’accès <em>root</em> est aussi difficile à avoir est simple : vous interdire de supprimer les applications publicitaires, ainsi que les logiciels espions des fabricants, opérateurs, fournisseurs ou encore étatiques, et vous empêcher d’avoir le contrôle complet de votre machine.<br>
Attention, déverrouiller le chargeur d’amorçage (pour pouvoir « rooter ») peut provoquer la fin de la garantie pour certains appareils.</p>
<p><strong>Chaque appareil aura donc une méthode spécifique pour avoir accès en super‐utilisateur, mais en général, vous devrez :</strong></p>
<ol>
<li>désactiver le chiffrement de la partition :
<ul>
<li>lancez votre appareil sans carte SIM,</li>
<li>si c’est votre premier lancement, dites non à un maximum des questions qu’il va vous poser et faites la mise à jour système,</li>
<li>une fois l’appareil lancé, allez dans <em>Paramètres</em> → <em>Verrouillage d’écran et sécurité</em> → <em>Chiffrer l’appareil</em> → <em>Désactiver le chiffrement des données</em> (vous pourrez, au choix, le réactiver plus tard ou non, si votre ROM est compatible) ;</li>
</ul>
</li>
<li>déverrouiller le chargeur d’amorçage (<em><a href="https://www.androidpit.fr/c-est-quoi-bootloader-android">bootloader</a></em>) ;</li>
<li>« rooter » votre appareil en suivant la procédure spécifique à l’appareil (cherchez sur un moteur de recherche « root <em>nom_COMPLET_de_votre_appareil</em> »).</li>
</ol><h3 id="premier-lancement-dandroid">Premier lancement d’Android</h3>
<ol>
<li>/!\ ne placez surtout pas votre carte SIM ;</li>
<li>répondez aux questions afin de lancer l’appareil ; veillez à décliner respectueusement toutes les offres de vous faire espionner et choisissez ignorer lorsque l’appareil vous demandera le code du Wi‐Fi ;</li>
<li>une fois l’appareil lancé, rendez‐vous dans vos <em>Paramètres</em> puis <em>Applications</em> et <em>Forcez l’arrêt</em> puis <em>Désactivez</em> les applications chelou (Facebook et compagnie) en veillant à ne pas toucher aux applications risquant de rendre instable votre appareil — pour les applications de votre opérateur ou du fabricant il faudra se renseigner sur le Net, voire y aller à tâtons avec le risque de casser votre appareil, donc faites très attention ; si après avoir désactivé une application vous commencez à avoir plein d’erreurs provenant du système Android, réactivez cette application <strong>avant</strong> tout redémarrage du système (sinon, risque de <em><a href="https://fr.wikipedia.org/wiki/Bootloop">bootloop</a></em>) ;</li>
<li>désactivez les publicités ciblées, voire tout ce qui utilise un compte Google, Microsoft, Apple, etc. ;</li>
<li>désactivez la gestion du NFC (à moins que vous ne l’utilisiez) ;</li>
<li>autorisez l’installation d’application en dehors du Google Play Store ;</li>
<li>installez <a href="https://f-droid.org/">F-Droid</a>, la bibliothèque d’applications libres puis <a href="https://f-droid.org/packages/com.github.yeriomin.yalpstore/">YalpStore</a> pour pouvoir installer les applications provenant du Google Play Store sans passer par ce dernier.</li>
</ol><h2 id="communiquer-avec-dautres-humains">Communiquer avec d’autres humains</h2>
<h3 id="via-internet">Via Internet</h3>
<h4 id="xmpp--tor">XMPP + Tor</h4>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032353433332d746f722d786d70702d6d6f76696d2e676966/1528025433-tor-xmpp-movim.gif" alt="Animation expliquant Tor + XMPP" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528025433-tor-xmpp-movim.gif"></p>
<p>Applications : <a href="https://f-droid.org/en/packages/eu.siacs.conversations/">Conversation</a> et/ou <a href="https://f-droid.org/en/packages/com.movim.movim/">Movim</a> + <a href="https://guardianproject.info/apps/orbot/">Orbot</a><br><a href="https://fr.wikipedia.org/wiki/XMPP">XMPP</a> est le protocole qui se cache derrière <a href="https://movim.eu/">Movim</a> et <a href="https://conversations.im/">Conversation</a>, deux puissants clients de communication qui vous permettront d’oublier Facebook une bonne fois pour toutes.<br>
Movim est une alternative complète à Facebook, alors que Conversation est une alternative à Messenger (l’application de clavardage de Facebook).<br>
Afin d’empêcher le pistage via l’adresse IP, que vous hébergiez votre propre serveur <a href="https://fr.wikipedia.org/wiki/XMPP">XMPP</a> ou que vous soyez inscrit sur un serveur de la confédération, il est conseillé d’utiliser <a href="https://guardianproject.info/apps/orbot/">Orbot</a>. Ce dernier va, pour vos données circulant entre vous et le serveur <a href="https://fr.wikipedia.org/wiki/XMPP">XMPP</a>, les faire transiter par le réseau <a href="https://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29">Tor</a> et ainsi dissimuler votre adresse IP. C’est assez important si vous vous déplacez avec votre appareil afin d’empêcher la géolocalisation, plus particulièrement si vous utilisez les points d’accès Wi‐Fi gratuits (<em><a href="https://fr.wikipedia.org/wiki/Borne_Wi-Fi">hotspots</a></em>) et réseaux <a href="https://fr.wikipedia.org/wiki/FON">FON</a> (dont vos changements d’adresse IP au fur et à mesure de vos connexions aux différents points d’accès <a href="https://fr.wikipedia.org/wiki/FON">FON</a> vont permettre de récupérer vos déplacements plus facilement qu’en 4G) :</p>
<ol>
<li>ouvrez Fdroid, activez le dépôt <em>Gardian Project</em> et cherchez puis installez Orbot et, au choix, Conversation ou Movim (ou les deux) ;</li>
<li>lancez Orbot, activez le <em>mode RPV</em> puis allez dans <em>Applis pouvant utiliser Tor</em> et cochez Movim et Conversation ;</li>
<li>lancez ensuite Movim ou Conversation au choix et soit rentrez les informations pour vous connecter, soit créez un nouveau compte, mais attention : si la création de compte est gratuite dans la fédération Movim, celle chez Conversation est payante (8 €/an) ;</li>
<li>si vous utilisez Conversation, rendez‐vous dans les <em>Options</em> puis <em>Options avancées</em> et cochez <em>utiliser Tor</em> ;</li>
<li><em>enjoy!</em></li>
</ol><p><strong>Conversation</strong><br><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032353439372d73637265656e73686f742d636f6e766572736174696f6e2e6a7067/1528025497-screenshot-conversation.jpg" alt="Capture d’écran de l’application Android Conversation" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528025497-screenshot-conversation.jpg"></p>
<p><strong>Movim</strong><br><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032353536342d616e64726f69642d6d6f76696d2d64656d6f2e676966/1528025564-android-movim-demo.gif" alt="Capture d’écran de l’application Android Movim" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528025564-android-movim-demo.gif"></p>
<h3 id="via-sms">Via SMS</h3>
<p><strong>Note :</strong> tout message envoyé non chiffré peut être lu par l’opérateur et le <a href="https://fr.wikipedia.org/wiki/Processeur_de_bande_de_base">modem de l’appareil</a>.</p>
<h4 id="silence-le-plus-sécurisé">Silence (le plus sécurisé)</h4>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032353630372d73696c656e63652e706e67/1528025607-silence.png" alt="Logo de Silence" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528025607-silence.png"><br><a href="https://fr.wikipedia.org/wiki/Silence_%28application%29">Silence</a> est une <a href="https://fr.wikipedia.org/wiki/Logiciel_libre">application libre</a> (licence <a href="https://github.com/SilenceIM/Silence/blob/master/LICENSE">GPL v3</a>) permettant d’envoyer et de recevoir des <a href="https://fr.wikipedia.org/wiki/Sms">SMS</a>. Sa particularité est de <a href="https://fr.wikipedia.org/wiki/Chiffrement">chiffrer</a> les SMS, ils sont donc illisibles autant pour les autres applications que pour un éventuel voleur de mobile. En revanche, elle ne résiste pas longtemps aux <a href="https://fr.wikipedia.org/wiki/Attaque_par_force_brute">attaques par force brute</a> via serveur.<br>
La sécurité qu’elle amène peut en revanche provoquer des problèmes d’intégration avec d’autres applications : l’application <em>Contact</em> ne pourra plus afficher les derniers SMS envoyés et reçus dans les informations dudit contact, <a href="https://f-droid.org/en/packages/fr.unix_experience.owncloud_sms/">Nextcloud-SMS</a> ne pourra plus récupérer les SMS, les applications de sauvegarde non plus.<br><a href="https://fr.wikipedia.org/wiki/Silence_%28application%29">Silence</a> peut envoyer des SMS chiffrés si l’expéditeur et le destinataire ont tous deux l’application installée. Mais le <a href="https://fr.wikipedia.org/wiki/Chiffrement">chiffrement</a> a un coût : la taille maximum d’un SMS passe de 140 caractères à une septantaine seulement.<br>
Petit défaut : les émoticônes ne sont pas toujours automatiquement transformées en images.<br><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032353635382d73696c656e63652d73637265656e73686f742e706e67/1528025658-silence-screenshot.png" alt="Capture d’écran de l’application Android Silence" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528025658-silence-screenshot.png"></p>
<h4 id="qksms-le-plus-intégré">QKSMS (le plus intégré)</h4>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032353730342d716b736d732d6c6f676f2e706e67/1528025704-qksms-logo.png" alt="Logo QKSMS" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528025704-qksms-logo.png"></p>
<p><a href="https://github.com/moezbhatti/qksms">QKSMS</a> est une <a href="https://fr.wikipedia.org/wiki/Logiciel_libre">application libre</a> (licence <a href="https://github.com/SilenceIM/Silence/blob/master/LICENSE">GPL v3</a>) permettant d’envoyer et de recevoir des <a href="https://fr.wikipedia.org/wiki/Sms">SMS</a>. Elle est très bien intégrée au système Android et peut fonctionner avec <a href="https://f-droid.org/en/packages/fr.unix_experience.owncloud_sms/">Nextcloud-SMS</a>, etc. Les mises à jour sont régulières, les émoticônes automatiquement transformées en image (si vous avez coché l’option dans les paramètres), les SMS ne sont pas <a href="https://fr.wikipedia.org/wiki/Chiffrement">chiffrés</a>.<br>
Selon vos préférences, vous pouvez l’installer via <a href="https://f-droid.org/en/packages/com.moez.QKSMS/">F-Droid</a> ou via <a href="https://play.google.com/store/apps/details?id=com.moez.QKSMS">Google Play Store</a>.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032353734362d616e64726f69642d716b736d732d64656d6f2e676966/1528025746-android-qksms-demo.gif" alt="Démo Android QKSMS" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528025746-android-qksms-demo.gif"></p>
<h2 id="gestion-de-la-mémoire">Gestion de la mémoire</h2>
<h3 id="le-cloud-et-la-synchronisation-des-données">Le Cloud et la synchronisation des données</h3>
<p>Vos données font partie de votre mémoire et il faut en prendre soin. Ainsi, il est important de sauvegarder ses données afin de se prémunir des pannes <strong>matérielles</strong>. Avant, on utilisait des <a href="https://fr.wikipedia.org/wiki/Sauvegarde">sauvegardes</a> sur des disques durs externes qui prenaient la poussière. Et lorsque le disque dur externe tombait en panne, on perdait nos données. Aujourd’hui, il y a le <em>Cloud</em> qui permet de sous‐traiter la mémoire chez un fournisseur de stockage en ligne. Bien entendu, rien ne vous empêche d’être vous‐même votre propre fournisseur <em>Cloud</em>.<br>
Mais attention, le <em>Cloud</em> permet de se prémunir des pannes matérielles mais pas d’un piratage ou d’une extorsion de mot de passe.<br>
Pour ce faire, privilégiez donc les services de fournisseurs envers qui vous avez relativement confiance. Ces fournisseurs doivent autant que faire se peut utiliser des <a href="https://fr.wikipedia.org/wiki/Logiciel_libre">technologies libres</a> qui ont pour énorme gain, entre autres, de pousser à toujours plus de sécurité.<br>
N’hésitez pas à couper la synchronisation durant la nuit, sauf si vous avez des données à synchroniser. En effet, les logiciels de synchro consomment autant d’énergie et de données de nuit que de jour.<br><strong>Avec un serveur <a href="https://nextcloud.com/">Nextcloud</a> (<a href="https://www.0rion.netlib.re/forum4/viewtopic.php?f=107&t=401">tuto d’install</a>) et votre Android, vous pouvez :</strong></p>
<ul>
<li>synchroniser vos fichiers en toute sécurité ;</li>
<li>
<a href="https://www.0rion.netlib.re/forum4/viewtopic.php?f=93&t=748">exporter la géolocalisation avec GpsLogger</a> ;</li>
<li>
<a href="//linuxfr.org/wiki/tuto-howto-android-synchroniser-ses-notes-sur-nextcloud-ou-owncloud">synchroniser vos notes</a> ;</li>
<li>
<a href="//linuxfr.org/wiki/tuto-howto-android-synchroniser-calendrier-via-owncloud-nextcloud">synchroniser vos calendriers</a> ;</li>
<li>exporter automatiquement vos photos et vidéos ;</li>
<li>sauvegarder vos SMS.</li>
</ul><h3 id="le-chiffrement">Le chiffrement</h3>
<p>Vous pouvez chiffrer le contenu de la mémoire du mobile et ce sans installer d’application supplémentaire, c’est complètement géré par Android. Le <a href="https://fr.wikipedia.org/wiki/Chiffrement">chiffrement</a> permet de rendre illisible le contenu de la mémoire pour un voleur, tant que ce dernier ne dispose pas d’une puissance de calcul suffisante pour lancer une <a href="https://fr.wikipedia.org/wiki/Attaque_par_force_brute">attaque par force brute</a>.<br>
Sachez que le chiffrement a un impact sur les performances de la machine, qui peut varier en fonction du processeur et de la qualité de la mémoire.<br>
Attention : le chiffrement de la mémoire n’est pas toujours compatible ou stable avec les gestionnaires d’amorçage (<em>bootloaders</em>) déverrouillés, bien que les retours aient l’air positif. En revanche, toutes les <a href="https://www.xda-developers.com/what-is-custom-rom-android/">ROM</a> ne gèrent pas forcément le chiffrement.</p>
<h2 id="gestion-des-applications">Gestion des applications</h2>
<h3 id="gestion-des-permissions">Gestion des permissions</h3>
<h4 id="comment-gérer-les-permissions-des-applications">Comment gérer les permissions des applications</h4>
<ul>
<li>
<em>Paramètres</em> → <em>Applications</em> → <em>Paramètres</em> → <em>Autorisation des applications</em> ;</li>
<li>autorisez le moins de permissions possible aux applications ;)
<img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032353738362d73637265656e73686f742d323031382d30352d33302d616e64726f69642d616363656465722d6d656e752d7065726d697373696f6e732d6170706c69636174696f6e732e676966/1528025786-screenshot-2018-05-30-android-acceder-menu-permissions-applications.gif" alt="screenshot-2018_05_30-Android-Acceder_menu_permissions_applications" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528025786-screenshot-2018-05-30-android-acceder-menu-permissions-applications.gif">
</li>
</ul><h4 id="lutilisation-de-données-forgées-fakedata-pour-les-applications-demandant-trop-de-permissions">L’utilisation de données forgées (<em>fake data</em>) pour les applications demandant trop de permissions</h4>
<p><a href="https://forum.xda-developers.com/xposed/modules/xprivacylua6-0-android-privacy-manager-t3730663">XPrivacyLua</a> (pour Android 6 ou plus) ou <a href="https://forum.xda-developers.com/xposed/modules/xprivacy-ultimate-android-privacy-app-t2320783">XPrivacy</a> (pour Android 5 ou moins) permet de leurrer les applications. Si vous êtes obligé d’installer une application demandant trop de permissions, c’est fait pour vous. <strong>L’accès super‐utilisateur (<em>root</em>) est obligatoire.</strong><br><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032353833332d78707269766163792e706e67/1528025833-xprivacy.png" alt="screenshot XPrivacy" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528025833-xprivacy.png"></p>
<h4 id="supprimer-ou-restreindre-les-permissions-dune-application">Supprimer ou restreindre les permissions d’une application</h4>
<p><a href="https://fr.wikipedia.org/wiki/Lucky_Patcher">Lucky Patcher</a> peut être utilisé pour supprimer des permissions à une application. C’est au niveau de l’application que la modification sera appliquée et donc peu importe les autorisations accordées par le système. Cela peut, bien entendu, provoquer des instabilités voire des dysfonctionnements des applications modifiées et des applications qui dépendent d’elles.</p>
<h3 id="gérer-le-démarrage-des-applications">Gérer le démarrage des applications.</h3>
<p>Lors de leur installation ou de leur paramétrage, les applications peuvent « demander » à Android de les lancer lorsqu’il y a certains évènements : démarrage (<em>boot</em>) de la machine, connexion à Internet en Wi‐Fi ou par le réseau opérateur, extinction de la machine, etc. Vous pouvez utiliser l’application libre <a href="https://f-droid.org/wiki/index.php?title=com.elsdoerfer.android.autostart">Autostarts</a> (ou via <a href="https://play.google.com/store/apps/details?id=com.elsdoerfer.android.autostarts">PlayStore/Yalp</a>) pour gérer quelle application peut démarrer en fonction de quel type d’évènement. Si vous avez installé <a href="https://f-droid.org/en/packages/de.robv.android.xposed.installer/">XPosed Framework</a>, à la place d’autostart vous pouvez installer et utiliser son <a href="http://repo.xposed.info/module/de.defim.apk.bootmanager">module BootManager</a> selon vos préférences (<strong>l’accès super‐utilisateur <em>root</em> est obligatoire</strong>).<br><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032353837322d616e64726f69642d6175746f7374617274732d64656d6f2e676966/1528025872-android-autostarts-demo.gif" alt="Android-Autostarts-Demo" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528025872-android-autostarts-demo.gif"></p>
<h3 id="forcer-la-suppression-dapplications">Forcer la suppression d’applications</h3>
<p>Certaines applications comme Facebook, AVG et compagnie sont installées par les opérateurs (contre rétribution) avec blocage pour empêcher l’utilisateur final de les désinstaller. Pour contrer cela, vous pouvez utiliser <a href="https://fr.wikipedia.org/wiki/Lucky_Patcher">Lucky Patcher</a>, il permet de forcer la désinstallation d’applications, la suppression de publicité et autres bidouilles (<strong>l’accès super‐utilisateur <em>root</em> est obligatoire</strong>).<br>
Pour supprimer une application vous n’avez qu’à lancer Lucky Patcher, chercher ladite application, cliquer dessus puis choisir <em>Désinstaller l’application</em>.<br><strong>Attention :</strong> avant de supprimer une application vérifiez que votre système ou d’autres applications n’en dépendent pas. Pour ce faire, désactivez‐la, vérifiez si aucune erreur ne se produit avec les autres applications ou pire le système Android. Ensuite, redémarrez votre machine et si toujours aucune erreur ne se produit, alors vous pouvez la supprimer. Pensez à faire une sauvegarde de l’application afin de pouvoir la restaurer en cas de problème. <strong>Ne supprimez pas les applications des fabricants et opérateurs ni les applications système, car vous risquez un <em><a href="https://fr.wikipedia.org/wiki/Bootloop">bootloop</a></em> !</strong></p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032363335322d73637265656e73686f742d323031382d30362d30312d6c75636b79706174636865722d72656d6f76652d6170706c69636174696f6e2e676966/1528026352-screenshot-2018-06-01-luckypatcher-remove-application.gif" alt="Démo de suppression d’application Android avec Lucky Patcher" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528026352-screenshot-2018-06-01-luckypatcher-remove-application.gif"></p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032363339342d616e64726f69642d6c75636b79706174636865722d64656d6f2e676966/1528026394-android-luckypatcher-demo.gif" alt="Démo de l’application Android Lucky Patcher" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528026394-android-luckypatcher-demo.gif"></p>
<h2 id="les-applications-de-rencontre">Les applications de rencontre</h2>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32322f372f313532383032363434302d616c6963652d77616e7465642d6461726b2d6469736e65792d6469736e65792d637275697365706c616e2e676966/1528026440-alice-wanted-dark-disney-disney-cruiseplan.gif" alt="Alice au pays des merveilles" title="Source : https://image.noelshack.com/fichiers/2018/22/7/1528026440-alice-wanted-dark-disney-disney-cruiseplan.gif"></p>
<p>Si vous avez moins de trente ans, c’est <strong>la</strong> catégorie qui pompe vos données personnelles et qui pourtant reste incontournable. En revanche, dans cette catégorie, n’espérez pas, il n’y a pas encore d’application de rencontre libre ni sans espionnage. Donc, voyons comment sauver vos miches sans vous empêcher de tchatcher.</p>
<h3 id="les-applications-de-rencontre-généralistes-badoo-facebook-meetic-tinder">Les applications de rencontre généralistes (Badoo, Facebook, Meetic, Tinder…)</h3>
<p><strong>Note :</strong> elles dépendent beaucoup de <a href="https://en.wikipedia.org/wiki/Google_Play_Services">Google Play Service</a>. Elles n’apprécient pas trop <a href="https://guardianproject.info/apps/orbot/">Orbot</a>.</p>
<p>Elles n’ont pas besoin de la Géolocalisation (sauf si vous utilisez une fonctionnalité basée dessus).<br>
Sur les versions d’Android permettant la gestion des permissions, vous pouvez leur verrouiller l’accès à quasi tout sans qu’elles cessent de fonctionner. Pour les Android plus vieux, il faudra passer par <a href="https://forum.xda-developers.com/xposed/modules/xprivacy-ultimate-android-privacy-app-t2320783">XPrivacy</a>, comme expliqué plus haut. S’il faut vraiment autoriser des permissions contraignantes (par exemple, l’accès à l’identifiant de l’appareil), passez par <a href="https://forum.xda-developers.com/xposed/modules/xprivacylua6-0-android-privacy-manager-t3730663">XPrivacyLUA</a>.<br>
Pensez autant que faire se peut à supprimer les méta‐données de vos photos via, par exemple, Scrambled Exif (<a href="https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/">sur F-Droid</a> ou sur <a href="https://play.google.com/store/apps/details?id=com.jarsilio.android.scrambledeggsif">Google PlayStore</a>). N’oubliez pas que les autres utilisateurs peuvent facilement recopier vos photos et les utiliser pour faire de faux comptes. ;)</p>
<h3 id="les-applications-basées-sur-la-géolocalisation-happn-meetwo-theleague">Les applications basées sur la Géolocalisation (Happn, Meetwo, The League…)</h3>
<p><strong>Note :</strong> elles dépendent beaucoup de <a href="https://en.wikipedia.org/wiki/Google_Play_Services">Google Play Service</a>. Elles n’apprécient pas trop <a href="https://guardianproject.info/apps/orbot/">Orbot</a>.</p>
<p>Après utilisation, bien penser à <em>Forcer l’arrêt</em> de l’application dans le menu <em>Application</em> d’Android ou <em>a minima</em> de couper la géolocalisation. Pour répondre aux <em>Matches</em>, il faut que l’application soit lancée et connectée à Internet, mais pas besoin de la géolocalisation pour cela.</p>
<h2 id="lutter-contre-les-vols">Lutter contre les vols</h2>
<h3 id="géolocalisation">Géolocalisation</h3>
<p><strong>Note :</strong> peut avoir une incidence sur la batterie et la charge réseau selon la configuration.</p>
<p>Vous pouvez régler un logiciel comme <a href="https://gpslogger.app/">GPSLogger</a> pour exporter la <a href="https://fr.wikipedia.org/wiki/Geolocalisation">géolocalisation</a> de votre appareil en permanence ou uniquement lors du redémarrage de votre appareil.<br>
Si vous disposez d’un compte sur un serveur <a href="https://fr.wikipedia.org/wiki/Nextcloud">Nextcloud</a> ou <a href="https://fr.wikipedia.org/wiki/Owncloud">Owncloud</a>, vous pouvez suivre ce tutoriel: <a href="https://www.0rion.netlib.re/forum4/viewtopic.php?f=93&t=748"><em>Exporter géolocalisation sur le cloud (Nextcloud/Owncloud) avec GpsLogger</em></a>.</p>
<h3 id="utiliser-des-mots-de-passe-dapplication-token-ou-encore-apikey">Utiliser des « mots de passe d’application » (Token ou encore API Key)</h3>
<p>Certains services, comme Nextcloud, permettent de créer des mots de passe uniques permettant d’être utilisés par une seule (ou plusieurs) applications. Ainsi, en cas de vol, on pourrait éventuellement récupérer votre mot de passe d’application, mais pas le vrai mot de passe de votre compte (ni des éventuels autres services sur lesquels vous pourriez avoir réutilisé ce mot de passe). Utilisez autant que faire se peut ce mécanisme et, en cas de vol/piratage, allez révoquer directement les accès compromis et ce le plus vite possible.<br><img src="//img.linuxfr.org/img/68747470733a2f2f696d6167652e6e6f656c736861636b2e636f6d2f66696368696572732f323031382f32332f332f313532383234313730352d6578656d706c652d6e657874636c6f75642d636f6e6e6578696f6e2d7669612d6a65746f6e2e676966/1528241705-exemple-nextcloud-connexion-via-jeton.gif" alt="Exemple Nextcloud de connexion via un jeton" title="Source : https://image.noelshack.com/fichiers/2018/23/3/1528241705-exemple-nextcloud-connexion-via-jeton.gif"></p>
<h3 id="laccès-à-distance">L’accès à distance</h3>
<p><strong>Note :</strong> a une incidence sur la batterie et la charge réseau.</p>
<p>Certaines applications vous permettent de contrôler votre appareil Android à distance (depuis un ordinateur). La plus connue est <a href="https://www.airdroid.com/fr/index.html">AirDroid</a>, hélas non libre et pas des plus saines (l’application permettant un contrôle depuis le site de l’entreprise). Il n’existe actuellement aucune alternative libre.</p></div><div><a href="https://linuxfr.org/news/utiliser-son-android-de-facon-plus-securisee.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/114629/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/utiliser-son-android-de-facon-plus-securisee#comments">ouvrir dans le navigateur</a>
</p>
voxdemonixZeroHeureBAudDavy DefaudYves Bourguignonjcr83Nils RatusznikAnonymepalm123Pierre Jarillonhttps://linuxfr.org/nodes/114629/comments.atomtag:linuxfr.org,2005:Post/388222017-12-21T18:08:23+01:002017-12-21T18:13:29+01:00/trash<blockquote>
<blockquote>
<p>/dev/null</p>
</blockquote>
</blockquote><div><a href="https://linuxfr.org/forums/linux-general/posts/trash.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/113370/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-general/posts/trash#comments">ouvrir dans le navigateur</a>
</p>
Troupalhttps://linuxfr.org/nodes/113370/comments.atom