Le chiffrement de bout en bout

Rédigé par cafou Aucun commentaire
Classé dans : Vie Privée Mots clés : aucun

Cet article est une traduction française d'un article publié sur le blog de Lain que vous pouvez trouver ici

Je lis des documents sur le chiffrement pour que vous n'ayez pas à le faire.

(référence au Nostaliga Critic)

Le Fediverse bourdonne de discussions sur le chiffrement de bout en bout. Dans cet article (assez long), je vais essayer d'expliquer ce qu'est le E2EE, quelles sont les approches courantes dans le domaine des messageries instantanées et ce que je pense être la meilleure façon de l'utiliser sur le fediverse.

A l'instar de celui qui écrit l'article, je vais poster quelques petites images pour casser le rythme
The Legend of Zelda BOTW façon Studio Ghibli

Qu'est-ce que le chiffrement de bout en bout

Presque tous les serveurs fediverse utilisent le chiffrement pendant le transport de votre message. Cela signifie que lorsque vous écrivez «#cofe» et écrasez ce bouton «Soumettre», votre navigateur chiffre le message et l’envoie à votre serveur. Votre serveur peut déchiffrer votre message et l'envoyer à d'autres serveurs. Cette connexion est, encore une fois, chiffrée. Ainsi, personne entre vous et votre serveur, ou entre votre serveur et d'autres serveurs, ne peut lire votre message.

Pourtant, si vous envoyez un message privé à votre ami sur un autre serveur, qui peut le lire ? Vous et votre ami pouvez, bien sûr, mais aussi vos deux serveurs et administrateurs respectif des dudits serveurs. Les messages résidents dans leurs bases de données en clair, prêts à être lus par un administrateur curieux. Le chiffrement de bout en bout résout ce problème, rendant le message lisible uniquement par vous et le destinataire. Comment ça marche? Votre client chiffre votre message avec une clé que seuls vous et votre ami connaissez. Ensuite, vous envoyez le message chiffré au serveur. Le serveur ne peut pas le lire et l'envoie simplement. Enfin, il arrive chez le client de votre ami, y est déchiffré et peut être lu («suya ..»). Mais comment pouvez-vous échanger cette clé secrète ? Examinons rapidement deux approches populaires.

PGP / cryptographie à clef publique

Pretty Good Privacy et les approches cryptographiques similaires sont appelées asymétriques, car elles ont deux clés au lieu d'une ( à contrario de l'approche avec une seul clef). L'une d'elles est la clé privée que vous ne partagez avec personne, l'autre est la clé publique bien nommée que vous pouvez partager librement avec toute personne qui devrait vous envoyer un message chiffré. Dans ce système, le message peut être chiffré avec la clé publique, mais seule la clé privée peut le déchiffrer. Désormais, quiconque souhaite vous envoyer un message peut le chiffrer. L'envoyer via le canal de votre choix et vous pouvez le déchiffrer de votre côté. Cela semble assez facile, alors pourquoi n'est-ce pas l'approche préférée pour les systèmes de messagerie? Eh bien, cela a un gros inconvénient. La même clé est utilisée pour déchiffrer chaque message. Si cette clé est volée, chaque message envoyé pourra être déchiffré. Il n’est pas non plus aisé de passer à une nouvelle clé, car vous devez ensuite donner la nouvelle clé publique à l'intégralité de votre toile de confiance. Ce qui a tendance à orienter les personnes vers la création de clefs de longue durée ; une mauvaise pratique de cryptographie.

Signal / olm / Double Ratchet Algorithm

Celui-ci porte beaucoup de noms. Il est utilisé par Signal, WhatsApp, Matrix et de nombreux autres systèmes de messagerie. La cryptographie à double cliquet est un moyen de rendre une clé privée volée moins problématique. Tout d’abord, expliquons ce qu’est un «engrenage» dans ce contexte.

Une fonction à engrenage est une fonction qui peut générer une série de valeurs basées sur des valeurs précédentes, mais dont les valeurs précédentes ne sont pas retrouvables. Celles-ci sont utilisées pour générer les clés. Laissez-moi illustrer le propos avec une fonction simple :

f(x) = x * 2

Remarque: les engrenages ici sont un peu plus simples que la façon dont ils sont réellement utilisés dans le protocole. L'idée est la même.

Admettons que vous choisissiez 1 pour valeur initiale de X pour cette fonction, vous pourrez certainement déduire la valeur suivante en vous basant sur la valeur de X à un instant T. Ce qui donnera le résultat suivant :

Évolution de la fonction
Valeur de X Résultat
1 2
2 4
4 8
8 16

Nous obtenons donc une nouvelle valeur à chaque fois, et elle est même unique. Mais si vous voyez une valeur de sortie comme 16, il est trivial de retrouver la valeur précédente , il suffit de diviser la valeur par deux. On ne peut donc pas utiliser cette fonction comme un engrenage.

La fonction de condensat

Une fonction de condensat calcule à partir d'un fichier numérique, son empreinte numérique (en l'occurrence une séquence de 128 bits ou 32 caractères en notation hexadécimale) avec une probabilité très forte que deux fichiers différents donnent deux empreintes différentes.

Nous allons maintenant considérer la fonction suivante : f(x) = md5(x)
Évolution de la fonction
Valeur de X Résultat
1 b026324c6904b2a9cb4b88d6d61c81d1
b026324c6904b2a9cb4b88d6d61c81d1 aaee1544492d49d452b051004d391f56
aaee1544492d49d452b051004d391f56 ca745939d5fe6f6b781c74dee3c3153c

Maintenant, si vous parvenez à voler la clé avec la valeur ca745939d5fe6f6b781c74dee3c3153c à quelqu'un, vous n'aurez aucun moyen de découvrir les clés précédentes. Ainsi, nous pouvons utiliser ces clés pour chiffrer nos messages, et personne ne peut «remonter le temps» pour déchiffrer les messages précédents.

MD5 est utilisé pour la démonstration mais il ne faut pas l'utiliser pour des vérifications car elle a été cassé en 2004. Préférez lui SHA-3.

Elles sont jolies ces images hein ?
The Legend of Zelda BOTW , vue d'artiste

Utilisation des engrenages

Maintenant, pour envoyer un message, nous avons besoin d'une valeur de départ pour l'engrenage. Mais ce faire, mon ami et moi aurons d'abord besoin d'échanger une valeur de départ que nous seuls doivent connaître. Heureusement, il existe une procédure presque magique appelée échange de clés Diffie-Hellman qui permet d'échanger une clé secrète sur un canal public. C'est également au cours de cette étape que votre identité est vérifiée afin que personne ne puisse se faire passer pour vous. Oui, c’est effectivement possible, et vous n’aurez qu’à me croire car cette introduction est déjà trop longue.

Maintenant que nous avons tous les deux un secret, nous pouvons alimenter l'engrenage avec lui et commencer à envoyer des messages avec les clés qu'il génère, l'un après l'autre. Vous avez à la fois un engrenage d'envoi et de réception, donc lorsque vous envoyez un message, vous incrémentez votre engrenage d'envoi et chiffrer un message avec la clé. Lorsque vous recevez un message, vous incrémentez l'engrenage de réception et le déchiffrer avec la clé. Votre engrenage d'envoi est l'ami de votre engrenage de réception et vice versa.

Comme vous le voyez ici, chaque message utilise une nouvelle clé pour le chiffrement. Si vous pouvez voler la clé de chiffrement à tout moment, vous ne pouvez déchiffrer qu'un seul message avec. C’est bien mieux que de voir toute sa correspondance déchiffrée par le vol de sa clef privée (n'est-ce pas PGP ? )

Doublez les engrenages, doublez le fun

Mais que se passe-t-il si un attaquant peut dérober l'engrenage? Ils ne peut pas déchiffrer les anciens messages, car les clés associées ont déjà disparues. Mais il peut déchiffrer chaque nouveau message envoyé. Oups. C’est là que le système de double engrenage entre en jeu.

Lors de l'envoi d'un message, vous incrémentez votre clé à engrenage (comme l'étape précédente) et envoyez le texte chiffré. Mais avec ce message chiffré, vous envoyez également également un autre "défi" pour effectuer un échange de clés Diffie-Hellman avec votre interlocuteur. Dès que celui-ci vous renvoie un message, vous pouvez terminer l'échange DH et avoir une nouvelle clé secrète que vous seuls connaissez. Celui-ci est ensuite utilisé pour faire avancer l'engrenage DH (c'est ça l'engrenage «double»), qui génère une valeur qui à son tour est utilisée pour générer de nouveaux engrenage d'envoi et de réception.

Ainsi, les engrenage qui génèrent vos clés sont jetés à chaque fois qu'un cycle d'envoi et de réception est terminé. Cela signifie que, si un attaquant a accès à la clé à engrenage, il ne peut lire vos messages que jusqu'à ce que vous envoyiez et receviez un message de votre ami. En un sens, l'algorithme est auto-réparateur et permettra au chiffrement une fois cassé de fonctionner à nouveau après une courte quantité de messages. A moins qu'il ne s'agisse d'une conversation très unilatérale…

Vous êtes toujours avec moi ?
The Legend of Zelda BOTW façon Studio Ghibli

Voyons comment ces systèmes fonctionnent dans la pratique.

Utiliser le bout en bout

On dit souvent que la meilleure façon d’utiliser ce chiffrement est de l’activer par défaut. Si possible, vous devriez même rendre impossible l'envoi de messages non chiffrés. En effet, en chiffrant même les conversations non secrètes, vous donnez la même apparence aux conversations secrètes et non secrètes, de sorte qu’un attaquant a plus de mal à trouver des personnes «suspectes» à attaquer.

Mais est-ce vraiment dans tous les cas ? Ce serait sûrement le cas si le chiffrement était sans contrepartie, mais, selon le type de chiffrement, il comporte aussi d'énormes compromis.

Rafraîchissons nos connaissances sur les propriétés intéressantes de l'algorithme à Double Engrenage:

  • Chaque message est chiffré avec une clé différente. Si un attaquant obtient une clé de message, il ne peut déchiffrer qu'un seul message.
  • Si le client ne conserve pas de clés, chaque message ne peut être décodé qu’une seule fois.
  • Si un attaquant accède aux données qui génèrent les clés (l'engrenage de clé), il ne peut déchiffrer les messages que jusqu'à ce que les participants à la conversation terminent un cycle d'envoi-réponse (car l'engrenage DH utilisé pour générer l'engrenage de clé sera remplacé) . L'attaquant ne peut déchiffrer aucun message passé.
  • Une fois déchiffrés, les messages sont déniables: il n’est pas possible de prouver qu'une des parties les ont envoyés.

C'est en effet très sécurité. Mais jetons un œil à un cas d'usage courant.

Une journée avec du chiffrement de bout en bout

Je rencontre une amie pour partager un café. Nous parlons du nouveau système de messagerie branché , nous l'installons et nous nous ajoutons réciproquement à notre liste de contact. Lors de l'envoi d'un message, l'application nous demande de vérifier que l'autre personne est bien la personne à qui nous parlons. Nous faisons cela (nous sommes assis côte à côte, de toute façon). J'envoie un message à mon ami depuis mon téléphone. Il est chiffré et elle le lit sur son téléphone. Nous envoyons quelques messages dans les deux sens et tout fonctionne bien. Plus tard dans la journée, je suis devant mon PC et je veux lui répondre. J'ouvre la fenêtre de conversation mais il n'y a pas de messages. Pourquoi ?

Le serveur qui s'occupe de relayer ne les a pas sauvegardés après que les clients aient accusé réception, car ils ne sont de toute façon déchiffrables que par le client (mon application de messagerie sur téléphone). Donc je n’ai pas d’historique.

Je lui envoie un message depuis mon ordinateur. Mais ensuite, je vois mon téléphone bourdonner avec un message, me demandant de vérifier le nouvel appareil participant à la conversation. Pourquoi ça ? Eh bien, quelqu'un aurait pu voler mon mot de passe et y ajouter un nouvel appareil. Dans ce cas, je ne voudrais absolument pas faire confiance à de nouveaux appareils ! D'accord, je vérifie que c'est bien moi. Soudain, je reçois un appel de mon amie. Elle me demande si le nouvel appareil est vraiment moi. Tout comme moi, elle doit également vérifier l'identité du nouvel appareil. Le chiffrement de bout en bout n'est pas un chiffrement d'utilisateur à utilisateur, c'est un chiffrement d'appareil à appareil, ce qui signifie que chaque appareil doit vérifier un autre appareil.

Imaginez maintenant une discussion de groupe avec 200 personnes, puis vous ajoutez un nouvel appareil. Vous devez maintenant vérifier 200 personnes. Et ils doivent vous vérifier.

Je pourrais pousser l'exemple plus loin, mais je pense que la problématique est claire: le chiffrement n'est pas gratuit. Il présente des problèmes d'utilisabilité dans de nombreux cas. Combien de fois les non-crypto-nerds vérifieront-ils réellement un autre appareil ? De nombreuses applications disposent d'un bouton "Envoyer non vérifié" pour ces cas.

Utilisez-le plusieurs fois, et observez le résultat :
L'enfer de la vérification

Alors, comment les systèmes de messagerie existants traitent-ils ce problème? WhatsApp et Line adoptent une approche simple: vous ne pouvez avoir qu'un seul appareil. Lorsque vous souhaitez utiliser un autre appareil, l'accès de l'ancien doit être révoqué. Vous ne pouvez même pas transférer vos messages, en général. L’identité est garantie par le numéro de téléphone. Vous pouvez donc ignorer les avertissement de «vérification d’identité». Les règles d'utilisation de ses systèmes de clavardage font en sorte que les problèmes mentionnés ci-dessus ne se produisent jamais. L'accent est mis sur une "politique à un seul appareil" . Cela rend également le système plus aisé à appréhender pour les utilisateurs.

"Mais Lain, me direz-vous, j'utilise Matrix et j'ai un historique des messages. Et je n'ai pas non plus à vérifier les choses tout le temps". Très vrai. Le système Matrix actuel est assez convivial.Vous pouvez discuter, avoir l'historique des messages, ajouter de nouveaux appareils sans vérification, et vous avez toujours ce joli symbole de verrouillage (ou, dans le cas de Matrix, un bouclier) qui vous indique que vous conversez de manière chiffrée.

Comment font-ils ? Eh bien, en échangeant la sécurité pour plus de commodité. L'algorithme de chiffrement de base dans Matrix est Olm. C'est à peu près le même que le double engrenage de Signal dont j'ai parlé et a les mêmes propriétés de sécurité. Mais aucun message n'est n'est échangé via ce protocole. Un protocole séparé, nommé Megolm est utilisé à cette fin. Il n'a qu'un seul engrenage d'envoi par appareil qui est censé être envoyé aux destinataires afin qu'ils puissent déchiffrer vos messages. Cet engrenage n'est PAS réinitialisé à chaque cycle d'émission-réception. Les clients sont censés conserver la clé à engrenage dans son état le plus ancien, afin de pouvoir déchiffrer chaque message qui se présenterait.

Imaginez maintenant que vous ajoutiez un nouvel appareil à un chat. Votre appareil existant envoie simplement le premier engrenage Megolm dont il dispose à votre nouvel appareil. Votre nouvel appareil peut alors déchiffrer tous les messages envoyés par votre ancien appareil. De cette façon, vous pouvez garder votre historique synchronisé sur tous les appareils.

Mais qu'en est-il de la vérification? L'excellent client XMPP «Conversation» a une approche appelée Confiance aveugle Avant Vérification (Blind Trust Before Verification). Cela signifie que par défaut, vous ne vérifiez jamais les identités du tout. Vous faites simplement confiance aveuglément. Mais ensuite, dès que vous vérifiez ne serait-ce qu'un appareil, vous devrez vérifier chaque nouvel appareil avant de leur envoyer des messages par la suite.

L’idée sous-jacente est qu’un utilisateur occasionnel ne rencontrera jamais l’écran redouté de «vérifier le nouvel appareil». L'utilisateur soucieux de la sécurité vérifiera une fois et aura un système sécurisé pour toujours. Désormais, cela résout le problème des utilisateurs qui ignorent tout et s'en moquent (une approche moyennement sécurisée). Mais pour les utilisateurs qui vérifient toujours, ils ont toujours ce problème des 200 appareils.

Matrix a proposé une approche étendue. C'est aussi une confiance aveugle qui est accordée avant vérification. Lorsque personne n'est vérifié dans un chat, vous obtenez un bouclier noir. Cela signifie "le chiffrement est présent, mais vous ne savez pas à qui vous parlez et vous ne vous en souciez pas non plus". Disons que vous vérifiez le téléphone de votre ami. Vous obtenez désormais un bouclier vert, qui signifie «chiffré et tout le monde est vérifié». Maintenant, vous ajoutez un autre appareil à vous et votre bouclier devient rouge. Cela signifie: "chiffré, et vous vous souciez de la vérification, et tous les appareils ne sont pas vérifiés!". Une alerte sera levée, vérifiez votre appareil et le bouclier sera à nouveau vert. Mais dans ce cas là, votre avis va devoir vérifier votre nouvel appareil.

Que nenni. En vérifiant votre nouvel appareil avec l'ancien, votre ancien appareil se porte garant pour le nouveau. L'appareil de votre ami acceptera cette vérification et ne demandera aucune preuve supplémentaire que votre nouvel appareil est bien le vôtre.

Voici les boucliers :
Les jolis boucliers de Matrix

Avec le système de boucliers, nous ne harcelons plus l'utilisateur chaque fois qu'un nouvel appareil est ajouté dans ses conversations - au lieu de cela, nous nous attendons à ce qu'il voit les boucliers de la salle clignoter en rouge partout si un appareil non fiable est ajouté.

Cela résout le problème des 200 appareils. Lorsqu'un nouvel appareil est ajouté par un utilisateur existant, une seule personne doit le vérifier, pas 200. Mais pourquoi tout le monde ne le fait-il pas ainsi?

Eh bien, vous déléguez la vérification de l'appareil à un autre utilisateur en qui vous pourriez ou non avoir confiance. Supposons que vous discutiez avec un utilisateur qui possède déjà 10 appareils. Sur l'ordinateur portable de l'utilisateur, quelqu'un a installé un enregistreur de frappe et a volé son mot de passe. Ils connaissent également personnellement la victime et peuvent accéder à leur téléphone pendant une courte période. Alors que la victime fait de la place pour préparer des crèpes, l'attaquant se connecte sur son propre appareil avec les informations d'identification de la victime. L'attaquant rejoint le chat existant. Il y a maintenant 11 appareils pour cet utilisateur, un seul n'est pas vérifié et le bouclier devient rouge. Maintenant, il vérifie le nouvel appareil avec le téléphone de la victime et voilà, le bouclier vert à nouveau. Quelqu'un comptera-t-il réellement les appareils pour voir comment le nombre a changé? L'attaquant peut également lire tout l'historique de conversation, car la clé à engrenage mégolm a été envoyée vers son nouvel appareil.

Ce scénario est impossible avec WhatsApp, par exemple. Ainsi, dans certaines situations, WhatsApp est plus sécurisé que cette solution non propriétaire

Je ne dis pas que l’équipe Matrix a tort de faire cela. Le compromis sécurité / commodité pourrait bien en valoir la peine, dans l'ensemble. Ce que je dis, c'est que ces effets subtils de différents algorithmes cryptographiques sont presque impossibles à saisir pour l'utilisateur final. J'ai dû lire quelques articles pendant une nuit sans sommeil pour arriver à une assez bonne compréhension des implications. Je suis sûr que même expliquer le fonctionnement du double engrenage prendra une heure ou deux, si vous expliquez à une personne intelligente qui n’est pas versée en cryptographie.

Faire ces compromis n'est pas le pinacle de la sécurité, mais cela s'en rapproche dangereusement. Le «chiffrement de bout en bout» est une fonctionnalité pour le moins importante. Le chiffrement de point à point est juste une case cochée de plus dans la liste des fonctionnalités. L'importance de l'algorithme employé et l'expérience utilisateur sont souvent balayés d'un revers de le main. "Tant que vous avez un bouclier ou un symbole de verrouillage, vous êtes bon."

Que pouvons-nous faire alors? Les serveurs du fediverse existants sont tous multi-appareils, nous ne pouvons donc pas utiliser la méthode WhatsApp en utilisant un seul appareil. Nous ne voulons pas non plus passer par l'enfer de la vérification, donc c'est fini aussi. Copier ce que fait Matrix? Je ne pense pas vraiment que ce soit une bonne idée. Il y a trop de problèmes subtils auxquels je ne voudrais pas exposer les utilisateurs occasionnels. Alors, que pouvons-nous faire d'autre ?

Allez, encore une petite image:
The Legend of Zelda BOTW Link et Zelda en miroir

Une simplicité radicale

Les utilisateurs finaux non techniques auront toujours des problèmes pour comprendre les propriétés du chiffrement en cas de non-concordance entre l'expérience utilisateur (UX) de l'application et le système de chiffrement sous-jacent, et ce n'est pas non plus facile à comprendre pour les techniciens. C'est le cas lorsque vous utilisez quelque chose comme le double engrenage et que vous présentez cela ensuite aux utilisateurs comme si il s'agit de systèmes de clavardage d'utilisateur à utilisateur alors qu'il n'en est rien. Ils sont en fait chiffrés d'appareil à appareil, mais parfois un utilisateur possède plusieurs appareils. C'est la partie où la confusion entre dans la danse. Et ne parlons pas des notions d'identité ou de gestion des clefs.

Associons donc simplement le chiffrement à l'expérience utilisateur. Les discussions chiffrées devraient donner à un utilisateur ceci:

  • Conversations 1-à-1 d'appareil à appareil à l'aide du système à double engrenage
  • Recherche textuel sur l'appareil
  • Historique de conversation

Dans ce système, chaque conversation chiffrée est explicitement lancée entre deux appareils. Si je suis sur mon PC et que je souhaite écrire un message secret à mon amie, je peux le faire en sélectionnant l'un de ses appareils (par exemple son téléphone) dans un menu et l'utiliser pour démarrer une conversation chiffrée. Je peux aussi lui écrire depuis mon téléphone, mais c'est une conversation séparée.

C'est à peu près le système utilisé par WhatsApp ou Line, mais ils imposent également l'utilisation d'un seul appareil. Dans mes conversations à ce sujet avec des personnes non techniques, ils avaient généralement du mal à comprendre tous les compromis effectués dans les discussions chiffrées sur plusieurs appareils par utilisateur (comme les utilisateurs de Matrix), mais comprendre le chiffrement d'appareil à appareil était simple. Il y avait également une acceptation plus élevée de la perte de fonctionnalités telles que l'historique des messages partagés, car la raison en a été expliquée.

Je pense que c'est un bon premier paradigme à essayer lors de la mise en œuvre du clavardage chiffré de bout en bout sur le Fediverse. Cela donnerait aux utilisateurs un chat chiffré extrêmement sécurisé, facile à utiliser et à comprendre. Cela rend également explicite ce que vous perdez lorsque vous empruntez la route de chiffremen. De plus, garder les chats chiffrés par appareil empêchera les appareils moins sécurisés (comme les navigateurs) de se mélanger avec des appareils sécurisés (comme les téléphones ou les applications) plus que nécessaire. Il n'y a que deux maillons faibles possibles dans la chaîne pour chaque chat, pas potentiellement des centaines.

Note de l'auteur : Il semble que je n’ai pas dit assez clair. Je n'espère que les chats chiffrés ne soient PAS la norme. Ils ne devraient même pas être trop faciles à initialisé et devrait être accompagnés d'avertissements. C'est un point très important.Il n’est pas possible de conserver à la fois le confort des chats non chiffrés et un très haut niveau de sécurité. Dans le modèle auquel je pense, les chats chiffrés deviennent quelque chose que vous choisissez d’utiliser explicitement, sachant que vous devez renoncer à une certaine commodité pour la sécurité acquise. Tout comme chuchoter dans la vraie vie est moins pratique que de parler normalement, c'est donc avec un chat "chiffré". Rendre ce compromis explicite, visible et compréhensible pour l'utilisateur est l'aspect clé ici.

Cap sur l'avenir

Les utilisateurs de Fediverse voudront-ils éventuellement des discussions de groupe chiffrées? Je n’en doute pas. À ce stade, il sera intéressant de comprendre ce qu'ils veulent de plus: une meilleure sécurité plutôt que rien du tout avec un système du type Matrix / Megolm, ou la sécurité très renforcé du type double engrenage avec de la vérification manuelle de l'appareil.

Pour la plupart des groupes, être non chiffré est très bien. Les gens veulent une recherche côté serveur. Ils veulent partager l'historique de conversation avec de nouveaux participants. Souvent, ils veulent même que les choses soient complètement ouvertes et gratuites pour tout le monde. C'est ainsi que la plupart des chats IRC fonctionnent depuis des décennies.

Nous verrons bien si tout cela se produit . Si nous avons une bonne solution pour les discussions individuelles, nous pouvons utiliser ces connaissances de l'utilisateur pour étendre l'expérience utilisateur aux variantes de groupe. D'ici là, faisons de notre mieux et permettons de partager des conseils cadeaux d'anniversaire sur le Fediverse.

NDT: Je vais créer et incorporer des schémas pour la partie engrenage et double engrenage dès que je peux. L'article étant assez dense, je n'ai pas voulu tout faire en même temps.

Sélection de vidéastes sur youtube

Rédigé par cafou Aucun commentaire
Classé dans : Non classé Mots clés : aucun

Pour changer un peu des vidéastes masculins , je vous propose une sélection de chaînes de vidéastes féminines en français.

Revues du Monde : Chaîne de Charlie Danger. Un nom prédestiné puisque elle a étudié en histoire de l'art et en archéologie. Une Lara Croft en vrai. Pour découvrir c'est par ici et sa page tipee.

Les Chroniques de Vesper : Je vous parlais de Lara Croft dans mon premier paragraphe car j'ai découvert la chaîne de Vesper par le truchement d'une des vidéo qu'elle a produit sur le sujet et qui parlait de l'histoire de ce personnage et de ses représentations. La chaîne est en sommeil complet mais elle vaut le coup pour son contenu.

C'est une autre histoire : Chaîne de Manon Champier alias Manon Bril . Sans doute la plus connue de toutes celle dont je vais vous parler. Elle aborde des thèmes comme l'art, l'iconographie, l'histoire et la mythologie . Plusieurs disciplines avec lesquelles j'avais plusieurs appréhension mais elle peut rendre très intéressant n'importe lequel de ces sujets. Elle a commencé une série de vidéos en images animées avec leamlu Vous aurez compris, je vous la recommande chaudement. C'est par ici et sa page tipeee.

Castor Mother : C'est une chaîne qui aborde des sujets assez différents : la reproduction lithographique, les bestiaires médiévaux, l'histoire et les croyances. Sa chaîne est ici

Passé sauvage: On reste dans les domaines comme l'histoire, l'archéologie mais pour ajouter une composante d'anthropologie avec Clothilde Chamussy. Sa chaîne est ici

Clara Run Away est une découverte très récente à l'heure de l'écriture de ses lignes. Le ton est frais , l'humour est subtile et elle m'a beaucoup appris sur les conditions de création de certains films que j'aime. Pour regarder les vidéos de la dame c'est ici

Angle Droit Comme l'indique ce magnifique jeu de mot , le but de la chaîne est de vulgariser une discipline qui fais très peur aux profanes à cause de son vocabulaire et de sa complexité tout comme l'informatique. J'ai particulièrement apprécié sa vidéo sur la justice populaire. Pour regarder sa chaine c'est ici

Dans le domaines des sciences dites "dures" on peut trouver deux vulgarisatrices. Avec Viviane Lalande , doctorante en communication scientifique , biomécanicienne, formatrice, chroniqueuse et bien sûr vidéaste . Il y a aussi Léa Bello qui possède sa propre chaîne et officie sur une secondaire en coopération avec le CNRS.

La dernière est Charlotte Barbier qui tiens la chaîne Les Langues de Cha' , avec deux thèmes principaux : la linguistique et la sociologie.

J'en profite pour ajouter a cet article succinct , un autre plus complet , celui de madmoizelle.com : Qu’est-ce qui empêche les femmes d’aimer les sciences sur YouTube ?

Curry de pommes de terre, épinards et pois chiche.

Rédigé par cafou Aucun commentaire
Classé dans : Non classé Mots clés : aucun

Cet article est une traduction effectuée avec la permission de l'auteur. L'article original est ici.

Cette recette très savoureuse prend environ 30 minutes à préparer, c'est un curry de pommes de terre doux avec des épinards et des pois chiches avec une base d'épices et de graines. La recette est pour deux personnes et représente environ par 500 kcal par portion.

Ingrédients :

  • 400 g de petites pommes de terre (grenailles par exemple)
  • 2 grosses tomates (200g)
  • 200 g d'épinards
  • 1 boîte de pois chiche
  • Quelques fines tranches de gingembre frais
  • Epices: curcuma, graines de coriandre, graines de cumin, gousses de cardamome, poivre de Cayenne au goût (j'utilise environ une cuillère à café de chacune des épices et juste une pincée de poivre de Cayenne)
  • 1 cuillère à soupe de graines de sésame
  • 1 cuillère à soupe de graines de tournesol
  • 1 cuillère à soupe de graines de citrouille
  • 1 cuillère à soupe de sauce soja
  • 1 cuillère à soupe d'huile d'olive
  • 1 cuillère à café d'huile d'ail . Vous pouvez remplacer cet ingrédient par deux gousses d'ail coupées finement

Préparation :

Lavez les pommes de terre et coupez-les en deux. Faites-les cuire au micro-ondes pendant 5 minutes à pleine puissance (900 W), remuez, laissez cuire encore 5 minutes.

Coupez les tomates aussi finement que possible.

Si vous utilisez des épices sous formes de graines comme moi, broyez les.

Faites chauffer l'huile dans une grande poêle profonde. Je recommande une poêle antiadhésive avec un couvercle.

Lorsque l'huile est chaude, ajoutez le gingembre, les graines et les épices et faites revenir à feu moyen pendant quelques minutes.

Ajouter les pois chiches et faire sauter encore quelques minutes à feu vif.

Dégagez un peu d'espace au milieu de la casserole et mettez la sauce soja. Remuez vigoureusement.

Ajouter les tomates et bien mélanger. Baisser le feu et laisser mijoter quelques minutes jusqu'à ce que les tomates soient ramollies.

Faites cuire les épinards au micro-ondes à pleine puissance (900W) pendant 1 minute.

Pendant ce temps, ajoutez les pommes de terre à la poêle, remuez jusqu'à ce que les pommes de terre aient bien dorées.

Coupez les épinards. Ajouter les épinards à la poêle, remuer et laisser mijoter encore quelques minutes.

Terminez par l'ajout de l'ail (huile ou gousse)

Ce n'est pas vraiment un repas complet, aussi, je le sers aussi avec du riz parfois.

Ma petite liste de podcast

Rédigé par cafou Aucun commentaire
Classé dans : Général Mots clés : aucun

Je connais les podcast depuis un moment mais le rythme des écoutes s'est fortement accéléré depuis 3-4 ans. En général, j'en écoute en cuisinant pour toujours avoir une nappe sonore en fond, dans les transports en commun ou pour m'endormir le soir quand je ne lis pas.

Pour beaucoup de monde , ce mot regroupe également les vidéos trouvables sur les plateforme de streaming bien connues des internautes mais je précise ici qu'il s'agit bien de la définition donnée par Wikipédia. L'écoute étant plus simple depuis mon téléphone portable, je parlerais ici de mon cas sous Android. Si vous avez des suggestions de programmes pour le PC , je suis preneur.

L'appli qui me sert à centraliser les podcasts se nomme AntennaPod. Cette application assez légère est également disponible le dépôt F-droid, un magasin d'applications opensource sur Android. Je ne vais pas vous faire la liste exhaustive de ces fonctionnalités mais il a des options de détection de casque déconnecté, gère l'import/export de fichiers OPML, peut générer des statistiques d'écoute, gère des listes de lecture, possède un thème sombre (plus reposant pour yeux) , etc etc. L'application ne demande que les autorisations strictement nécessaires à son exécution, ce qui est, très rare dans l'écosystème des applications Android vous en conviendrez.

Comme je ne lis jamais de journaux et que je ne possède pas la télévision, j'effectue ma vieille technologique et me je tiens au courant de l'actualité via les podasts principalement même si je n'oublies pas les divertissements. Je précise néanmoins que cette liste n'est pas un classement mais bel et bien une liste non ordonnée de mon choix à l'instant T . Je parlerai également de podcast dont la production s'est arrêtée mais dont les thèmes sont magnifiquement amenés.

Je vous mets le lien direct du podcast pour que vous puissiez vous abonner directement depuis l'application avec les descriptions des sites sources si elles existent.

  • «Le code a changé », le journaliste Xavier de La Porte propose, sur France Inter, des clefs pour comprendre comment le Web et les réseaux sociaux façonnent le monde.
  • «La méthode scientifique », Émission d'une heure autour des sciences, toutes les sciences, et sur les problématiques éthiques, politiques, économiques et sociales qui font l'actualité la recherche.
  • «Les Pieds sur terre » Une demi-heure de reportage sans commentaire. Inspirés par la célébrissime émission de radio américaine This American Life, "Les Pieds sur Terre" s’organisent désormais autour de récits, d’histoires vraies, une, deux ou trois par émission, qui tournent autour d’un même thème.
  • «Sur les épaules de Darwin » Un voyage avec ses escales dans la recherche, la culture et la vie sociale, accompagné par des textes et voix d’écrivains, de scientifiques et de poètes.
  • «Blockbusters » Une plongée dans ces hits du cinéma / de la littérature, ces albums de légende, ces séries inoubliables…. Oui , je sais, c'est encore un podcast de France Inter mais c'est le dernier promis :)
  • «Mensetsu » Ou entrevue en japonais, le mot signifie littéralement enlever le masque. C'est un podcast qui, comme sont nom l'indique se base sur des interview menées auprès de français expatriés au Japon qui ont tous choisis un métier différent. Au travers de leurs expériences, vous en apprendrez plus sur le pays , sa culture, ces codes sociaux et les difficultés rencontrées et comment ils les ont surmontées.
  • «NHK - Les dernières nouvelles du Japon » C'est lsur l'édition française d'un court programme audio binlingue visant à informer de manière précise et succincte les français et les japonais des actualitées de leurs pays respectifs. La NHK est la société publique qui gère des stations de radio et de télévision.
  • «Lol Japon » Malgré son nom, ce podcast est LA référence du podcast francophone sur le Japon pour moi. Les dernières émissions sont longues mais le jeu en vaut la chandelle. Vous apprendrez énormément sur les mangas, les films, les animés , et tout les produits culturels du Pays du Soleil Levant. Foncez. Ce podcast va bientôt se terminer après 7 ans d'existence.
  • «L'apéro du Captain » Là aussi , il s'agit d'un dinosaure du podcast mais qu'est-ce qu'il est bon ! J'ai commencé à l'écouter en 2010 et je n'ai plus arrêté depuis. J'ai assisté à leurs concerts , suivit toy Je vous mets ici le lien qui détaille le podcast pour ne pas surcharger cet article. Les présentateurs sont toujours au top malgré 11 ans de diffusion. Des chansons, des invités super intéressants et des rubriques instructives , que demande le peuple ?
  • «Le Floodcast » Émission à peu près hebdomadaire dans laquelle FloBer et ses invités parlent de Culture et de la Vie en général avec humour.
PostScriptum : Je vous recommande également les autres podcasts de RadioKawa, leurs archives sont pleines de petites pépites.

Recette de marinade pour poulet

Rédigé par cafou Aucun commentaire
Classé dans : Cuisine Mots clés : aucun

Ingrédients :

  • Deux morceaux de blanc de poulet
  • 1/2 gousse d'ail
  • Graines de Coriandre
  • Plusieurs sortes de poivres (plus d'une variété pour un max d'effet)
  • Cumin
  • Herbes de Provence
  • Viandox / Arôme Maggi
  • Jus de citron (vert de préférence) (frais)
  • Huile d'olive
  • Un zeste de combava

Préparation :

Mettez de l'huile dans le fond d'un saladier et ajoutez les ingrédients au fur et à mesure. Faites en sorte que le mélange soit le plus homogène possible et verser les morceau de poulet dans le saladier.

Percez la viande pour laisser le citron et le combava imprégner la chair.

Un minimum de 12h de repos est conseillé.

Fil RSS des articles