Recette de nems

Rédigé par cafou Aucun commentaire
Classé dans : Cuisine Mots clés : aucun

Cette recette n'est pas compliquée mais elle prend du temps. Il me faut environ 1h30 quand je suis tout seul à effectuer le pliage des nems. Je vais décrire la recette du porc mais il est tout à faire possible de la préparer avec du blanc de poulet halal par exemple. N'importe quelle viande convient du moment qu'elle est hachée suffisamment fin. Je remercie au passage l'amie qui me l'as partagée. Je vais tester la version végétarienne sous peu, j'écrirais un article pour celle-ci également.

Point matériel nécessaire et temps de préparation

Je compte de 30 à 45 minutes pour le trempage des champignons et 1h30 avec la pratique pour préparer et faire cuire les nems. Au niveau matériel vous aurez besoin de 3 bols : un pour la carotte, un pour les champignons et un pour l'oignon. J'utilise également un saladier pour la préparation de la farce, une cuillère à soupe, deux feuilles de papier absorbant, deux larges assiettes suffisamment larges pour accueillir 30-35 nems. Une grande casserole pour la cuisson des nems et un récipient large de la longueur de longueur des feuilles de riz. Et un écumoire (sinon la cuillère à soupe fait le travail).

Ingrédients :

  • 400 g - 500 g de viande de porc hachée.
  • Une carotte.
  • Un oignon.
  • Un ou deux champignon(s) noir(s).
  • Un paquet de feuilles de riz carrées de marque Rose Rouges.
  • Une pincée de sucre blanc.
  • Une pincée de sel et de poivre.
  • Un oeuf.
  • Une cuillère à soupe de sauce soja.
  • Un demi sachet de levure boulangère.
  • Deux gousses d'ail.
  • 50 g de farine.
  • 50g - 100g de pousses de soja germées ou une boite de conserve à défaut.
  • 1,5 ou 2 litres d'huile d'olive.

Préparation :

Nettoyez les champignons à l'eau froide et laissez les prendre du volume dans l'eau pendant 45 minutes. Et égouttez les au maximum.

Lavez bien les pousses de soja à l'eau froide et essuyez les avec un torchon. L'eau et l'huile bouillante font rarement très bon ménage.

Taillez la carotte en julienne.

Découpez l'oignon en petit dés.

Taillez les champignons en fines lamelles.

Dans un cul de poule ou saladier mélangez les différents ingrédients : la viande, la carotte, l'oignon, les champignons noirs, le sucre, le sel et le poivre, l’œuf , la sauce soja, la levure , la farine et enfin les pousses de soja. Et mélangez bien pour obtenir un mélange le plus homogène possible.

Avant le pliage en lui même, j'ai remplis mon récipient large d'eau tiède afin de tremper ma feuille de riz. Faites attention, c'est assez fragile et une feuille cassée est rarement utilisable. Je vais ensuite plier le nem en utilisant la technique suivante (cliquez ici). Répétez ensuite le procédé autant de fois que nécessaire en fonction de votre quantité de farce en les empilant sur votre première grande assiette.

Cuisson :

Versez et faites chauffer l'huile à fond dans une casserole jusqu’à des petites bulles se forment autour d'un ustensile que vous plongerez dans l'huile pour le contrôle de la température. Une fois que vous apercevez les bulles, l'huile sera presque à la bonne température, réduisez la puissance du feu au minimum pour pouvoir conserver la température sans brûler les nems.

Plongez ensuite l'ail coupée finement dans l'huile. Sa fonction est de parfumer à la cuisson. Quand les bouts d'ail auront bien noircis, retirez les à l'aide de l'écumoire.

Prenez un premier nem et déposez le délicatement dans l'huile. Ce dernier permettra de confirmer que la température est optimale. Le nem devrait avoir beaucoup de bulles qui se forment autour ou depuis la gangue de riz. C'est normal, vous pourrez les percer avec un couteau. Le plus important pour la cuisson est de ne pas le retirer avant que les bouts du nez soient bien dorés et que soit aussi légèrement brunit sur le reste. Avec la viande de porc cette vigilance sur la cuisson est très importante. Mais si vous le laissez trop longtemps la viande perdra de son moelleux.

Une fois le premier nem retiré de l'huile et disposé sur la deuxième grande assiette préalablement recouverte des feuilles de papier absorbant vous pourrez passer à la cuisson des autres. Séparez les bien si ils viennent à s'agglutiner et référer vous toujours au précédent commentaire pour la cuisson.

Arrêter de recommander les VPN pour la vie privée

Rédigé par cafou 1 commentaire
Classé dans : Vie Privée Mots clés : aucun

S'il y a bien quelque chose qui ne varie pas d'un iota au cours du temps ce sont les divers bonimenteurs qui se présentent comme faisant partie d'un corps de métier et mais qui le décrédibilise. Je pense aux homéopathes pour la médecine, les astrologues pour l'astronomie, les "chercheurs" en énergie libre pour la physique. Bref, je vais m'arrêter ici sinon la liste risque d'être longue comme un jour sans pain.

En informatique nous avons les vendeurs de solution de sécurité. Je vais encore me répéter mais la sécurité parfaite n'a jamais existé et n'existera jamais. Il n'y a rien de pire que de sentir parfaitement en sécurité à l'abri de toute menace car c'est à ce moment là que la vigilance baisse drastiquement.

Le vendeur en solutions de "cybersécurité" vous parle :
kaa dans le livre de la jungle

Si vous êtes comme moi et que vous regardez beaucoup de vidéastes français sur Youtube, il est impossible que vous soyez passé à côté des publicité NordVPN. Cette entreprise est littéralement partout et martèle son message grâce à son omniprésence. Et si un mensonge est suffisamment répété il devient une vérité. Ce ne sont pas mes amis travaillant dans le mercatique qui me contrediront.

Attention, je ne blâme pas complètement les vidéastes qui ont recours à ces partenariats car Google rends les choses très compliquées pour les créateurs et s'émanciper du réseau qu'est Youtube n'est pas évident et notamment à cause de la loi de Metcalfe. Assez de préambule, rentrons maintenant dans le vif du sujet

Un VPN qu'es aquò ?

L'acronyme VPN signifie Virtual Private Network. C'est un outil qui permet d'accéder à un réseau distant comme si votre machine y était physiquement branché. C'est surtout très utilisé dans le monde de l'entreprise, pour l'accès à diverses ressources à distance. Comme dans le cas de beaucoup de services sur Internet, ils se compose de deux éléments : un serveur et un client. Le premier est le logiciel que vous installez sur votre appareil (PC, téléphone, tablette, etc etc) qui se chargera d'établir une connexion avec un serveur et de faire passer l'intégralité de votre activité sur le web dans un tunnel chiffré. Le second, lui, va réceptionner les requêtes du client, les effectuer à sa place puis transmettre le résultat à votre ordinateur.

Je ne ferais certainement pas un commentaire exhaustif de tous les éléments du langage du site et des vidéastes car cela serais trop ennuyeux pour vous comme moi donc je me contenterais de prendre quelques exemples.

Un petit mot sur le client.

Celui-ci est disponible sur beaucoup de plateformes : Linux, Windows, Mac, c'est super. Mais son code source demeure secret. Le code source est un peu l'équivalent de la recette pour un plat. Quand vous connaissez la composition d'un plat que vous achetez ou préparez, vous pouvez avoir confiance. Ici c'est pareil. Sauf que la recette est cachée et seulement connue de celui qui a écrit le logiciel. En gros NordVPN vous dit de vous faire confiance quand il explique ce que fais le logiciel mais personne ne peut le vérifier.

La confidentialité.

La confidentialité de vos données est importante selon eux. Selon moi cette affirmation a autant de valeur que les sites qui déclarent que votre vie privée leur est importante mais dépose des cookies dans votre navigateur. La page principale (et le site tout entier d'ailleurs) contient un traqueur. Un script GoogleAnalytics qui ne manquera pas de moucharder à Google, vos moindre faits et geste sur le site. Combien de pages vous avez visionnées, le temps passé dessus, etc etc.

La cabane est tombée sur le chien. D'entrée de jeu.
NordVPN GoogleAnalytics  Javascript

Le chiffrement.

Sur la page des fonctionnalités il est écrit que la connexion est derrière un mur de chiffrement de nouvelle génération. NordVPN utilise AES-256, un algorithme de chiffrement des données existant depuis plus de 20 ans et dont l'usage est largement répandu pour le HTTPS et d'autres protocoles. AES-256 n'est pas cassé mais n'offre pas de meilleure protection de manière générale. Donc, quand vous lisez ou entendez des arguments du genre "cryptage militaire, chiffrement dernière génération", sortez votre détecteur de fadaises.

Il va me péter dans les mains c'est sûr.
Bullshitomer

La politique de non journalisation.

Sur la page suivante : https://nordvpn.com/fr/features/ il est expliqué qu'aucun registre d'activité n'est conservé. Bien, voyons ça. Pour continuer plus loin dans mes explications, je vais devoir m'appuyer sur quelques notions techniques mais je ne rentrerais pas dans les détails rassurez-vous.

Les fichiers de journalisation.

Quand une entreprise décide de fournir un service quel qu’il soit, il faut des fichiers de journalisation, pas pour satisfaire un plaisir voyeur d'informaticien mais simplement pour pouvoir comprendre et résoudre une ou plusieurs anomalies. Cela permet également de détecter l'origine d'attaques, de fournir des statistiques sur la disponibilité dans le cas d'infogérance et surtout de prévoir le dimensionnement d'une plateforme. Ces usages sont assez variés et tout à fait légitimes. Ils permettent d'offrir un service de qualité. Je n'imagine pas comment les informaticiens qui travaillent pour NordVPN puissent travailler sans fichiers de journalisation.

Un billet de blog officiel a été posté déclarant que NordVPN a été audité par un cabinet d'audit suisse indépendant, PricewaterhouseCoopers AG. Qui aurait garantie que cette politique a été appliqué. Mais comme le rapport n'est pas public, je me garderais de faire des commentaires en la matière.

Le DNS.

Le VPN est censé vous protéger des regards indiscrets des gouvernements et des fournisseurs d'accès à internet, soit, mais pour ce faire, un autre élément entre en jeu pour la navigation sur le Web : le serveur DNS. C'est un service qui sert à indiquer à votre ordinateur une adresse IP publique pour joindre un site donné. Sauf que les requêtes DNS doivent aussi passer par le tunnel et que par conséquent, NordVPN doit fournir un résolveur à l'autre bout du tunnel. Cela signifie, que l'exploitation des données fournies par le DNS peut être la même que dans le cadre d'un gros FAI commercial comme Orange, SFR, Free ou Bouygues.

Quant à leur technologie "CyberSec", c'est un simple filtrage basé sur liste de sites malveillants. Le soucis, c'est que pour qu'un tel service puisse fonctionner, il faut pouvoir journaliser l'ensemble de vos requêtes DNS et les comparer à une liste. Honnêtement, je n'ai pas la moindre idée de comment ce service peut fonctionner sans système de journalisation. Ce n'est pas un argument massue mais aucun détail supplémentaire n'est fourni.

Le changement d'adresse IP.

Selon NordVPN le changement d'adresse IP vous aide à protéger votre vie privée. Dans la section précédente, je vous parlais d'adresse IP et bien sachez que vous en avez une également. Il s'agit d'une adresse IP publique. C'est une adresse unique "attachée" à votre box qui permets de vous joindre et c'est celle-ci qui est enregistrée dans les journaux d'un serveur du site que vous visitez. C'est le fonctionnement normal, rien de nouveau sous le soleil. Parfois cette adresse unique change selon une fréquence propre à votre fournisseur d'accès à Internet. Et devinez quoi ? Ce n'est pas suffisant contrairement à ce que NordVPN prétends. Une adresse IP publique est certes unique mais corrélée à d'autres types de données comme la langue de votre navigateur, votre fuseau horaire, votre manière d'écrire, votre résolution d'écran, le user-agent du navigateur vous devenez unique donc traçable. Notez bien que je ne peux fournir une liste exhaustive mais les possibilités sont pléthoriques.

L'homme du milieu.

L'attaque par homme du milieu est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis. C'est une attaque qui est possible pour un gestionnaire de point d'accès wifi public, par des personnes malveillantes mais aussi par...le fournisseur de solution VPN. En 2018, des personnes qui s'étaient introduit dans le système d'information de NordVPN avaient pu générer avec des accès privilgiés des vrais-faux certificats. Avec ces certificats forgés, les attaquants pouvaient écouter le traffic HTTPS des utilisateurs de NordVPN sans éveiller le moindre soupçon. La question porte moins sur la possibilité d'une attaque (cf le début de l'article) que sur ses conséquences. Mais ce que cette attaque démontre, c'est la possibilité technique pour NordVPN d'écouter une communication qui est sensé être juste entre deux parties : votre navigateur et le site que vous visitez.

De quoi le VPN ne protège pas non plus ?

Ce qui suit n'est pas spécifique à cette entreprise mais c'est applicable à tous les solutions de VPN présentes et futures.

Il peut dans une certaine mesure, rendre la lecture de votre navigation web plus compliquée pour un tiers. Mais ne protège pas du contenu d'un site en lui-même, qui lui peut aspirer des données, ou téléverser des logiciels malveillants sur votre ordinateur.

L'utilisation de VPN ne protège pas des enregistreurs de frappes au clavier car ce logiciel malveillant intervient en amont. Si vous êtes infecté par l'un d'eux, vos mots de passe et données importantes sont déjà loin.

Le VPN ne vous protégerais pas de vous même. Cela parait évident mais c'est toujours quelque chose à garder dans un coin de sa tête. Une part non négligeable de la sécurité informatique repose sur votre vigilance. Si vous fournissez vous-même vos données confidentielles en vous faisant berner, le VPN ne vous protégera pas de ce type d'attaque basé sur la faiblesse humaine.

Le mot de la fin.

Le VPN est utile pour le télétravail, pour contourner temporairement un géo-blocage de contenu comme peut le faire Netflix ou Amazon Prime. Ou sous un angle plus "politique" pour contourner la censure de régimes à tendance répressive comme les Émirats Arabes Unis, la Chine, l'Iran, la Russie ou la France. Pour cette dernière, je vous invite à visiter les sites d'Amnesty International, Reporter sans Frontières ou celui de la CEDH, ce n'est pas très reluisant. Le gain pour la vie privée est assez discutable. Je serais assez mal placé pour vous conseiller en matière de VPN car je suis mon propre fournisseur depuis un moment.

En plus du côté technique, il y a une question plus fondamentale qui mérite d'être sérieusement posée. Quelle est le degré de confiance que vous pouvez accorder à un tiers ? Si vous vous la posez pour votre banque, votre FAI, ou votre gouvernement, pourquoi pas vis à vis de votre fournisseur de solution VPN ? A titre personnel, je ne recommanderais pas du tout NordVPN. Ce n'est pas dans l’intérêt de cette entreprise que vous vous posiez des questions sur ces éléments de communication plus que douteux, sinon, cela serais très mauvais pour ses profits.

J'aurais davantage confiance en un FAI associatif régional ou national plutôt qu'une société domiciliée dans un paradis fiscal quelconque.

Sources en français :

https://nordvpn.com/fr/blog/audit-de-nordvpn/

https://nordvpn.com/fr/features/

https://nordvpn.com/fr/features/vpn-security/

https://fr.wikipedia.org/wiki/NordVPN

https://nordvpn.com/fr/blog/man-in-the-middle-attack/

https://nordvpn.com/fr/features/cybersec/

https://www.amnesty.org/fr/

https://rsf.org/

https://www.echr.coe.int/Pages/home.aspx?p=home&c=fre

Sources en anglais :

https://en.wikipedia.org/wiki/NordVPN

https://www.theregister.com/2020/10/12/roundup_week_oct9/

https://www.wired.co.uk/article/best-vpn

https://vpnpro.com/blog/why-pwc-audit-of-nordvpn-logging-policy-is-a-big-deal/

https://www.cnet.com/news/nordvpn-user-accounts-were-compromised-and-passwords-exposed-report-says/

Passage d'openbsd 6.6 à 6.8

Rédigé par cafou Aucun commentaire
Classé dans : BSD Mots clés : aucun

Ayant récupéré une machine sous openbsd 6.6, j'ai souhaité la mettre à jour. J'ai donc cherché comment passer d'une version à une autre proprement.

Le chemin devra toujours s'opérer des N version(s) transitoire(s) jusqu’à la version cible.

Pour commencer il faut toujours se référer aux notes de transition écrite par l'équipe de développement respectivement celui-ci pour le passage de la 6.6 à la 6.7 et ce dernier pour le passage de la 6.7 à la 6.8 https://www.openbsd.org/faq/upgrade67.html pour le passage de la 6.6 à la 6.7, et https://www.openbsd.org/faq/upgrade68.html pour le passage de la 6.7 à la 6.8.

Petit aparté, si un micro-logiciel a été installé pour un matériel spécifique sur la machine, il peut être utile de le marquer comme à "mettre de côté" par le système. On fait ça avec la commande pkg_delete -X nom_micrologiciel , si la commande est passée sans arguments, elle parsera l'ensemble de ceux installés et demandera individuellement pour chacun d'eux.

Une fois la vérification pré mise à jour et vérifié qu'il reste 1,6 Go minimum sur le /usr ont peut lancer la commande de passage à la version suivante.
Exemple de commande de commande sysupgrade

sysupgrade va télécharger les composants de bases, vérifier leurs signatures et redémarrer la machine quand cette commande est passée sans arguments.
  • bsd : Le noyau de base.
  • bsd.mp : Un noyau multi-architecture.
  • bsd.rd : Le noyau pour le système de base en mémoire ram. Un peu comme initrd.
  • baseXX.tgz : Le système de base minimal.
  • compXX.tgz : Une archive contenant des compilateurs , des fichiers d'entêtes et des bibliothèque de fonctions.is
  • manXX.tgz : L'ensemble des manuels des commandes.
  • xbaseXX.tgz : Les bibliothèques de fonctions et utilitaires pour X11.
  • xfontXX.tgz : Les polices de caractères pour X11.
  • xservXX.tgz : Le serveurs X11 en lui-même.
  • xshareXX.tgz : Toutes les pages de manuel relatives à X11 et les paramètres régionaux.

Une fois la machine redémarrée, on met à jour les paquets avec la commande idoine pkg_add -u

Puis on lance le patch avec la commande syspatch.
Exemple de commande de commande syspatch.

syspatch met à jour les binaires dans le système de base (ce qui provient des sets) et n'est pas lié du tout aux packages (qui se trouvent tous dans /usr/local/). syspatch va mettre à jour le kernel ou des composants de bases comme unwind, dhcp, iked etc...

Il est conseillé de redémarré la machine après cette une commande.

Une fois ceci fait, on recommande le cyle de manière presque presque identique en suivant les inscructions du guide : sysupgrade, sysmerge, pkg_add -u, syspatch, puis on redémarre une dernière fois pour terminer les opérations. Et voilà , c'est terminé !

Faire fonctionner Borderlands 3 avec Steam, Proton sous Linux Mint

Rédigé par cafou Aucun commentaire
Classé dans : Linux Mots clés : aucun

Ce court article aura pour but d'aider quelqu'un qui rencontrera des problèmes analogues, le sujet du jeu sous linux fera l'objet d'un article à part.

J'ai fais récemment l'acquisition du jeu Borderlands 3 sous steam et grâce à Proton, le jeu reste stable (2 blocage complet ont surgis en 14 heures de jeu). Mais il y a un gros bug, signalé juste après la sortie du jeu mais qui n'as jamais été corrigé par Gearbox depuis (plus d'un an quand même). Au vu de son occurrence dans divers moteur de recherche, beaucoup de copies ont été impactées.

Une fois le jeu téléchargé et lancé,vous poursuivrez le jeu comme si de rien n'était mais vous serez bloqué ici:
El famoso monitor bug de BL3

Vous pourrez faire ce que vous voulez, le jeu ne considère jamais que la vidéo est terminée et que vous pouvez passer à la suite.

Le remplacement du dossier de vidéos du jeu a été inefficace pour moi, le jeu continue de boucler.

J'ai trouvé la solution sur le forum de steam dans un sujet du 13 Mars 2020

Télécharger les archives présentes sur github : https://github.com/z0z0z/mf-install et https://github.com/z0z0z/mf-installcab. Notez bien que le deuxième script nécessite python2 sur votre machine.

Le premier va installer et adapter Media Foundation , un pipeline de framework multimédia basé sur COM à Wine.

Et le second va appliquer un correctif microsoft KB976932 depuis téléchargé depuis archive.org sur la configuration Wine existante. J'en ai eu pour 45 minutes de téléchargement.

Une fois les deux archives décompressées , rendez-vous dans le répertoire mf-install-master et adaptez la commande selon le chemin de votre installation proton :

PROTON=/home/cafou/.steam/debian-installation/steamapps/common/Proton 5.0 WINEPREFIX="/home/cafou/.steam/debian-installation/steamapps/compatdata/397540/pfx" ./mf-install.sh -proton

Puis rendez-vous dans le deuxième répertoire mf-installcab-master et adaptez la commande à votre installation suivant votre chemin de préfix :

WINEPREFIX="/home/cafou/.steam/debian-installation/steamapps/compatdata/397540/pfx" ./install-mf-64.sh

Comme indiqué , il faudra copier la dll à côté du binaire windows

cp mfplat.dll /home/cafou/.steam/debian-installation/steamapps/common/Borderlands 3/OakGame/Binaries/Win64

Si vous obtenez le logo 2K et Claptrap avant l'écran de copyright, vous avez réussi.

Ma liste d'extension firefox

Rédigé par cafou 1 commentaire
Classé dans : Vie Privée Mots clés : aucun

Avant toute chose, je tiens à préciser que les extensions que je vais vous présenter permettent de réduire l'impact de la collecte de vos données personnelles quand vous surfez sur le web. Il n'y a jamais eu et il n'y aura jamais d'anonymat complet car le numérique l'en empêche par sa nature. Ceux qui prétendent le contraire sont des charlatans ou ont quelque chose à vous vendre.

Le sujet du modèle de menace et des raisons qui ont amenées le Web dans cette état ont déjà été analysées par des personnes plus brillantes que moi donc je ne rentrerai pas le détail concernant ces points.

La base de la base est de se protéger des pubs visuelles envahissantes qui pullulent avec Adblock Origin. Pourquoi pas Adblock Plus me direz-vous ? J'ai utilisé cette extension pendant un moment mais son fonctionnement a été changé en 2011 par les développeurs pour laisser les pubs dites "non-intrusives" contre monnaie sonnante et trébuchante. Vous jugerez vous même de l’intérêt d'un bloqueur de pub de cette sorte et de son modèle économique.

D'ailleurs , les développeurs n'ont pas attendu Adblock Plus pour commencer à bloquer les pubs et ce , depuis 1996, 1 an après la première bannière. Merci à Troll pour la traduction de l'article.

Depuis 2014, uBlock Origin continue à être activement développée et maintenue. Elle est légère et fait le travail que l'on lui demande. Sa couverture est suffisante pour ne pas être embêté 99% du temps et l'ajout d'un filtre se fait simplement par un click droit. Elle fonctionne avec un principe de liste blanche et noire mise à jour régulièrement. Et elle est recommandée dans le très bon SILL (Socle interministériel de logiciels libres).

Ublock Origin est aussi la seule extension que je connaisse à intégrer une protection contre le camouflage par CNAME utilisé par marmiton.org ou leboncoin.fr, lemonde.fr, libération etc etc pour vous tracer sans cookies de domaines tiers et revendre en toute illégalité vos données. Mais en écrivant des articles sur la méchante GAFAM. Je ne porte pas ces entreprises américaine dans mon cœur, loin s'en faut, mais je me devais de dénoncer la grande hypocrisie de ses journaux.

Au passage, pour le sujet de l'extension du domaine de la surveillance, je peux vous conseiller ce site : https://www.pixeldetracking.com/fr et l'excellent livre "L’Âge du capitalisme de surveillance" de Shoshana Zuboff

Passons sur le greffon suivant, il s'agit de Privacy Badger . Privacy Badger ne fonctionne pas à partir d'une liste établie de sites à bloquer . Une méthode heuristique est utilisée et présente deux avantages : actualité (par la technique de l'apprentissage automatique la contre-mesure est toujours à jour), impartialité (pas de pressions tierces concernant le contenu d'une liste centralisée pré-établie).

Une autre extension nommé Ghostery est assez connue. Elle est sensé remplir le même rôle mais elle est tombée dans le même travers que d'Adblock Plus. Je cite in extenso "Evidon (la société éditrice) a un incitatif financier pour encourager l'adoption du programme et décourager l'adoption d'alternatives telles que Ne pas suivre et le blocage des cookies, ainsi que pour maintenir des relations positives avec les entreprises de publicité intrusives." La source est ici. Je vous la déconseille très fortement.

Privacy Badger risque de "casser" certains sites mais le site en question ne n'affiche pas, c'est qu'il ne mérite pas vraiment votre attention. Soit parce qu'il est codé de façon très sale soit parce qu'il ignore sciemment votre réglage des cookies de votre navigateur.

Le suivant est HTTPS Everywhere Certains sites web offrent une prise en charge limitée le chiffrement de la connexion via HTTPS. Le greffon résout le problème en redirigeant toutes les requêtes de ces sites vers leurs version HTTPS.

Il y aussi ClearURLs. Certaines technologies ajoutent paramètres à des URLS comme la technologie UTM , re-écrivent des URLs pour ajouter des identifiants uniques comme lorsque vous effectuer une recherche sur google ou yandex, ou génère un identifiant unique propre à des entêtes http comme Etag.

Si il y a bien quelque chose qui n'as pas du tout plu aux lobbys de la pub, marqueteux et autres vampires de données personnelles, c'est le RGPD qui a mis un petit coup de frein à leur très lucratif travail. Comme ils ont échoués (de peu) à empêcher son adoption , beaucoup de sites ont mis en place des dark pattern ou interface trompeuse sur leurs sites. Le principe repose sur la modification de l'interface utilisateur.

Je cite la page wikipédia : "Le Laboratoire d'Innovation Numérique de la CNIL a publié en janvier 2019 une étude sur les dark pattern dans son Cahier IP n°6 : La Forme des Choix. Il y est notamment affirmé que « ces pratiques peuvent pour certaines rester conformes du point de vue du RGPD, mais selon le moment, la manière et les données concernées, elles peuvent soit poser des questions éthiques, soit devenir non conformes »et que « lorsque les différentes techniques [de dark pattern] sont mises en œuvre dans l’objectif d’accumuler plus de données que nécessaire sur les individus, clients ou citoyens, celles-ci ne posent plus seulement de questions d’éthique et de responsabilité des services numériques face à la captation de l’attention notamment, mais elles viennent se confronter aux principes de bases du RGPD, qui donne aux individus des droits plus importants sur l’exploitation qui est faite des données qui les concernent . La CNIL identifie alors quatre objectifs aux dark pattern" :

  • Pousser l'individu à partager plus que ce qui est strictement nécessaire
  • Influencer le consentement
  • Créer de la friction aux actions de protection des données
  • Dérouter l'individu

Pour le premier exemple, vous pouvez imaginer des cases pré-cochées. Pour le second un petit discours larmoyant expliquant que si les données ne sont pas récoltées l'expérience utilisateur (notion fourre-tout et flou permettant de tout justifier) sera moins bonne sans vous expliquer en quoi elle serait dégradée évidemment . Je suis sûr que vous avez déjà du rencontrer le cas d'une liste d'une centaine de "partenaires" d'un site mais dont vous devriez cocher les cases une à une pour créer chez vous de la frustration et de l'énervement. C'est une bonne illustration du troisième principe. Changer les règles et la disposition dans les sous-menu de consentements est aussi un exemple du dernier cas décrit par la CNIL.

Malgré son analyse très pertinente des problèmes causés par certains acteurs , la CNIL se donne un délai de un délai de six mois, soit à partir de mars 2021. Soit 5 ans après la transposition en droit français, avant de commencer à sanctionner ces pratiques. Donc les contrevenants sont tranquilles pour un bon moment.

Devant la couardise de la CNIL , j'ai décidé de chercher un greffon qui s'occupera de répondre aux popup qui sautent aux yeux. Cette extension s'appelle Consent-O-Matic , ce programme fait semblant de répondre" oui" mais ne créé pas les cookies dans le navigateur. Par défaut rien n'est gardé mais ce comportement peut être modifié avec une assez une bonne granularité dans les options du greffon.

Le web moderne est beaucoup construit avec et autour d'un langage de programmation, le Javascript. Ce présentant sous la forme de scripts , des programmes avec des fonctions plus ou moins complexes allant de de la vérification de champs dans un formulaire à l'émulation complète de machines dans un navigateur.

Le problème est que beaucoup de développeurs usent et abusent de frameworks pour le développement de sites et d'applications web qui font appel à des bibliothèques de fonctions non présentes sur le serveur hébergeant les données . Reportant ainsi une masse importante du traffic web dans la main d'un tout petit nombre d'acteurs gérant des CDN. Un CDN (ou RDC ) ou content delivery service est un réseau d’ordinateurs reliés en réseau à Internet et qui coopèrent afin de mettre à disposition du contenu ou des données à des utilisateurs.

Ce réseau est constitué :

  • de serveurs d'origine, d'où les contenus sont « injectés » dans le RDC pour y être répliqués
  • de serveurs périphériques, typiquement déployés à plusieurs endroits géographiquement distincts, où les contenus des serveurs d'origine sont répliqués
  • d'un mécanisme de routage permettant à une requête utilisateur sur un contenu d'être servie par le serveur le « plus proche », dans le but d’optimiser le mécanisme de transmission / livraison.

Sur le papier, cela semble plutôt bien sauf que ces réseaux sont maintenus soit un acteur tout puissant dans son domaine comme CloudFlare ou la GAFAM. Nous tombons ici sur le cas classique de centralisation du Web. La surutilisation des CDN n'est qu'un seul des nombreux avatars d'un problème de l'ossification d'Internet et de la transformation du Web en minitel(le web et Internet sont deux choses très différentes).

Mais je digresse (*graisse*) , pour en revenir au sujet des CDN , j'utilise le greffon Decentraleyes qui contient 14 bibliothèques de fonctions Javascript. Ainsi, quand mon navigateur va lire le code de la page d'un site qui contient un script Javascript externe à la page , il va demander la ressource à mon navigateur au lieu d’interroger les CDN. Cela permets un gain de perfomance car on va pas interroger un serveur à l'autre bout de la terre et on gagne en vie privée en utilisant du code directement présent sur notre ordinateur.

J'utilise aussi une extension qui bloque tout javascript et permets de bloquer ou d'activer les scripts de manière unitaire sur une page mais beaucoup de sites ne s'afficheront plus du tout. Pour chaque site il faudra sélectionner , parfois en tâtonnant les scripts à débloquer pendant une minute. Inutile de vous dire que cela interrompt complètement la fluidité de la navigation web. Par conséquent, malgré son utilité certaine, je ne la présenterai pas pour garder le côté tout public de cet article.

Notez que ces greffons ne sont parfaits car il y a une pléthore de méthodes permettant de contourner les protections présentés et que le jeu de chat et de la souris se poursuivra pour toujours. Tout ce que j'ai présenté n'est que la partie émergée de l'iceberg. Ce sont des solutions techniques, des rustines à un problème plus globaux qui impliquent beaucoup d'entitées. Les états, les internautes, les instances européennes, les FAI, les sociétés publicitaires, les grosses corporations comme la GAFAM, etc etc.

En petit bonus, je vous passe ce lien qui permets de constater à quel point votre navigateur , et par extension vous-même. C'est par ici.

Fil RSS des articles