dimanche 4 mars 2018





Je ne sais pas pourquoi on trouve pas à nos jours ce genre de fontaine et cette merveilleuse Harmonie architectural 🏯 Sculpture et bâtiments.


L'art moderne a brisé le sens de Créativité le charme et la beauté de l'architecture.
Cette Fontaine une œuvre d'art qui fait partie des accessoires de beauté pour cette Belle Villes



Les likes   ( j'aime) 👍🏾   sont le péché mignon des blogueurs en mal de reconnaissance: chacun aspire à en avoir le plus possible.

mais pourquoi y accorde-t-on autant d'importance ?

Quiconque a vu Gladiator le sait: dans la Rome antique, le pouce levé signifiait la clémence de l'empereur dans les combats.
Par ce geste (levé ou baissé), on décidait de la vie ou la mort d'un homme: c'est donc un symbole fort 💪 *Aujourd'hui* admettons que nous soyons tous des gladiateurs de l'ère numérique, se battent désespérément pour une place sur cet espace virtuel.
Le ( like) est-il ce qui nous protège de la mort sociale ?
Pas dès tout, ça nous tue avec le temps.
Plus on croit à ces like plus le sens véridique du terme ((j'aime)) perd ça valeur.
Par contre le (commentaire) c'est le sens intellect de tout les espaces vertueux.
A ce sujet je pense qu'il y a deux catégories de (j'aime).
1- J'aime sans commentaire. (plusieurs sens, soit c'est un intérêt personnel au contenu de la photo ou une faute de frappe de clic juste pour dire que je suis là. ) 
2- J'aime avec commentaire : c'est le noble (( j'aime )) c'est une réaction intellectuelle qui marque  mon passage ainsi mon intérêt au contenu de l'image, avec un goût et esprit d'analyse plus Catégorique.

lundi 7 août 2017

Sans aucun doute


Il y a quelques temps, à l’entrée d’un gymnase, on pouvait voir un panneau avec la photo d’une fille au physique spectaculaire où il était écrit « cet été, tu veux être une sirène ou une baleine ? »

On raconte qu’une femme, dont on ignore l’aspect physique, répondit à la question de la façon suivant e :
Chers messieurs, les baleines sont toujours entourées d’amis (dauphins, phoques, humains curieux), elles ont une vie sexuelle très active et élèvent leurs enfants avec beaucoup de tendresse.
Elles s ‘amusent comme des folles avec les dauphins et mangent des gambas jusqu’à plus soif. Elles nagent toute la journée et voyagent dans des lieux fantastiques comme la Patagonie, la mer de Barens ou les barrières de corail de Polynésie.
Elles chantent incroyablement bien et quelque fois on va même jusqu’à en faire des cd. Se sont des animaux impressionnants et très aimés, que tout le monde défend et admire.

Les sirènes n’existent pas.

Mais si elles existaient, elles feraient la queue pour consulter un psychologue à cause d’un problème de dédoublement de personnalité, femme ou poisson ?
Elels n’auraient pas de vie sexuelle et ne pourraient pas avoir d’enfants.
Elles seraient ravissantes, certes, mais solitaires et tristes.
De plus, qui voudrait à ses côtés d’une fille qui sent le poisson ?

Sans aucun doute, je préfère être une baleine.

à une époque ou les médias nous mettent en tête que seules les minces sont belles, je préfère manger une glace avec mes enfants, dîner avec mon mari, manger et boire et m’amuser avec mes amies.
Nous, les femmes, nous prenons du poids parce que nous accumulons tellement de sagesse et de savoir qu’ils ne tiennent dans la tête et débordent dans tout notre corps.
Nous ne sommes pas grosses, nous sommes énormément cultivées.
A chaque fois que je vois mes formes dans le miroir, je me dis : « qu’est-ce que je suis intelligente ! »


dimanche 6 août 2017

Protéger son idée

C'est l'une des grandes craintes du créateur : se faire voler son idée. Il n'est pas toujours possible d'obtenir un titre de propriété industrielle ni d'être protégé par un droit d'auteur. Dans ce cas, une seule solution : préserver son secret.     Dernière mise à jour : février 2013  
Les créateurs d'entreprise sont pleins d'idées. Idées de produits, de conditionnement, de méthodes de commercialisation et bien d'autres. Dans le même temps, l'entrepreneur qui recherche des financements, des partenaires ou des débouchés doit exposer ses idées et convaincre de leurs potentiels économiques. Comment s'assurer que ces interlocuteurs ne s'emparent pas de l'idée ou qu'ils ne la diffusent pas par simple négligence ? Il n'existe pas de mécanisme juridique de protection des idées ou des concepts mais il existe quand même des solutions. Pour cela, il faut procéder par étape :

1ère étape : évaluer mon idée- Quelle est l'originalité de mon idée : dans quelle mesure est-elle innovante, comment se distingue-t-elle des connaissances mises à la disposition d'un public averti ?- A quel stade de développement en est-elle : peut-elle être immédiatement mise en œuvre ou doit-elle faire encore l'objet d'études complémentaires ?- Quelle est sa potentialité économique : quelle valeur ajoutée apporte-t-elle au processus auquel elle s'applique ? Dans quelle mesure est-elle utile, ou encore, dans quelle mesure améliore-t-elle la situation concurrentielle de celui qui peut l'exploiter ?- De qui dois-je me protéger : qui peut avoir connaissance, directement ou indirectement, de mon idée, qui peut en avoir l'utilité ou qui peut me nuire ? 

Cette évaluation vous permettra de déterminer, d'une part, le type de protection adéquat, d'autre part, le budget qu'il est raisonnable d'allouer à cette protection.

2ème étape : puis-je obtenir un titre de propriété industrielle ?Les titres de propriété industrielle permettent de bénéficier, par la voie d'une publication, d'un monopole d'exploitation, sur un territoire donné, pendant une durée déterminée.

- Protection par un brevet d'inventionLe brevet permet de protéger, en France, sur le territoire de l'Union européenne ou internationalement, pendant 20 ans, toute innovation de produit ou de procédé, à la condition que celle-ci soit, cumulativement, conforme à l'ordre public et aux bonnes mœurs, inventive, nouvelle et susceptible d'application dans l'industrie ou dans l'agriculture.Attention, toutes les innovations ne sont pas protégeables par un brevet. Ainsi, les théories scientifiques, les méthodes mathématiques, les créations esthétiques, les programmes d'ordinateurs, les présentations d'informations ou les supports pédagogiques ne sont pas brevetables.

- Protection par les dessins et modèlesLes dessins et modèles protègent l'apparence, c'est-à-dire les lignes, les contours, les couleurs, la forme, la texture ou les matériaux, d'un produit ou d'une partie de celui-ci. Pour être protégeable, la création doit être apparente, donc visible et concrète et matériellement réalisable. Elle doit être nouvelle et originale et avoir un caractère propre. La protection est accordée pour une durée de cinq ans, renouvelable quatre fois pour la même durée, soit 25 ans au maximum. 

- Protection par les marques de fabriqueLes marques de fabrique ne protègent pas les produits mais l'image que l'on peut attacher à un produit ou un service Elles peuvent revêtir des aspects très divers : textes, chiffres, dessins, combinaisons de couleurs, voire odeurs. Pour être protégées, les marques doivent être distinctives, licites et disponibles. Contrairement aux brevets et aux dessins et modèles, la protection par la marque peut être illimitée, à condition de payer les redevances. Là encore, le monopole consenti est territorialement délimité.

3ème étape : puis-je être protégé par un droit d'auteur ?Le droit d'auteur n'est pas un droit de propriété industrielle. Il a la particularité de se composer, d'une part, d'un droit moral attaché à la personne et inaliénable, d'autre part, d'un droit patrimonial qui peut être cédé ou concédé. Le droit patrimonial appartient à l'auteur pendant toute la durée de sa vie, puis à ses héritiers pendant les soixante-dix années qui suivent son décès.

Les logiciels, dont la question de la brevetabilité est en discussion, relèvent actuellement du droit d'auteur.

4ème étape : comment protéger le secret de mon idée ?De nombreuses idées, dont la valeur économique est pourtant certaine, ne peuvent être protégées par un droit de propriété intellectuelle. C'est en particulier le cas de certains processus de fabrication ou de savoir-faire. Dans d'autres cas, l'entrepreneur ne dispose pas des ressources nécessaires pour faire face aux dépenses importantes que représente le dépôt d'une demande de brevet. Parfois encore, l'entrepreneur a intérêt à préserver le secret de son invention. Dans ces hypothèses, seule la préservation du secret de l'idée ou de l'invention est efficace. 

Cette préservation doit intervenir à chacune des étapes du développement de l'idée et doit conduire à lier tous les interlocuteurs de l'entreprise innovatrice. Elle conduit à :- la préparation d'un dossier technique dans lequel on s'efforcera d'identifier la partie la plus secrète, celle qu'il ne convient de dévoiler qu'en contrepartie d'une rémunération et de garanties ;- la signature avec les collaborateurs de l'entreprise d'un accord de confidentialité, valable pendant la durée du contrat comme postérieurement à sa résolution et à la mise en place d'un système interne de contrôle ;- la signature systématique d'un accord de confidentialité avec tout partenaire, même potentiel. Cet accord de confidentialité doit imposer la préservation du secret, y compris, et d'ailleurs surtout, en cas de rupture de pourparlers ou de rupture du contrat.

Lorsque les pourparlers conduisent à un accord impliquant la révélation de l'idée ou de l'invention, il faut impérieusement imposer à son partenaire de circonscrire très étroitement la communication du secret à ses propres collaborateurs ou partenaires et à imposer à ceux-ci la préservation du secret.

Enfin, dans certaines opérations de transfert de technologie ou de savoir-faire, un mécanisme de contrôle de la préservation du secret, éventuellement par un tiers, doit être impérieusement mis en place.

En conclusionProtection territoriale par une publication ou protection par le secret, le choix, lorsqu'il n'est pas commandé par l'impossibilité de bénéficier d'un titre de propriété industrielle, doit se faire après avoir soigneusement évalué l'idée que l'on entend protéger. 

Surtout, à l'heure où la concurrence et les marchés sont mondiaux, il importe de déterminer les territoires sur lesquels cette protection doit être assurée. Le droit des brevets, le droit des marques et le droit des dessins et modèles permettent, grâce aux règles de l'Union européenne ou aux traités internationaux, une protection territoriale très large. Mais il faut y penser à temps et cette protection a un coût.

La préservation du secret par des accords de confidentialité doit toujours être envisagée sur un plan transnational. 

Attention, l'accord relatif aux aspects des droits de propriété intellectuelle qui touchent le commerce, conclu dans le cadre de l'OMC et qui protège les renseignements non divulgués, ne fait pas échec à des dispositions d'ordre public étrangères qui, par exemple, limiteraient l'effet dans le temps des interdictions de divulgation du secret.

Dans cette perspective, les contrats portant sur la préservation ou la concession d'idées sont délicats à négocier, à rédiger et à suivre. Il importe alors de trouver des solutions véritablement adaptées, qui prennent en considération l'environnement juridico-culturel de son partenaire et qui prévoient, outre la loi applicable, des mécanismes de règlement des litiges efficaces, rapides et d'un coût raisonnable.

Devenir travailleur indépendant


 Que ce soit par besoin d’autonomie, de souplesse ou parce que le marché de l’emploi ne leur donne guère satisfaction, certaines personnes décident un jour de lancer leur propre activité et donc de devenir travailleur indépendant. Si la réalisation des formalités est aujourd’hui plus simple, il convient d’y être très attentif si l’on ne veut pas par la suite rencontrer d’ennuis.     Dernière mise à jour : février 2013  
Qu’appelle-t-on un travailleur indépendant ?Juridiquement, une personne est considérée comme travailleur indépendantlorsque :    - elle est immatriculée auprès des organismes compétents : URSSAF, ASSEDIC, impôts…    - elle exerce une activité conforme à celle qui a été déclarée.

Quelles sont les étapes à suivre pour lancer une activité indépendante ?Une personne ne doit jamais se lancer à l’aveugle dans le travail indépendant, ainsi elle doit d’abord suivre les étapes suivantes :    - avoir une idée et la définir précisément ;    - faire une étude de marché, c'est-à-dire voir si l’activité envisagée est viable ou pas ;    - évaluer les moyens financiers et matériels nécessaires ;    - trouver un financement : emprunts, aides… ;    - choisir la forme juridique ;    - choisir le régime fiscal ;    - procéder aux formalités d’immatriculation.

Aujourd’hui, les principaux métiers qui s’exercent en tant qu’indépendant sont : la communication, le marketing, le journalisme, la création de sites, la programmation informatique, l'infographie, le dessin, la cartographie, la documentation, la correction, la rédaction, la traduction…

Les différentes formes juridiquesIl existe plusieurs formes juridiques possibles. Toutes les solutions doivent être étudiées afin de choisir celle qui est la plus appropriée au projet.Il peut être judicieux de faire appel à des spécialistes afin de ne pas commettre d’erreur.Les demandeurs d’emploi qui se lancent dans la création de leur entreprise ont le droit à des consultations gratuites auprès d’experts.

    - l’entreprise individuelle : cette première forme juridique concerne les personnes qui entreprennent seules. Il n’y a pas d’apport de capital, ni de frais de structure. Les formalités liées à la création sont particulièrement réduites puisqu’il suffit de demander son immatriculation en tant que personne physique. En revanche, cette forme est très risquée car en cas de problème, les biens personnels de l’entrepreneur sont engagés.        - L’EURL (Entreprise Unipersonnelle à Responsabilité Limitée) : ce second statut s’adresse également aux personnes qui entreprennent seules. Contrairement à la précédente, il y a un capital de départ. Son montant n’est pas fixé par la loi mais il doit être d’au moins 1 euro. Les formalités de création sont plus complexes que pour l’entreprise individuelle puisqu’il faut, en plus de l’immatriculation, rédiger et déclarer les statuts auprès du centre des impôts et faire paraître une annonce dans un journal d’annonces légales. En outre, les comptes annuels de l’entreprise doivent être déposés au greffe du tribunal de commerce. En cas de problème, la responsabilité financière est égale au montant du capital. C’est donc une formule beaucoup moins risquée.

    - la SARL (Société à Responsabilité Limitée) : ce troisième cas concerne les personnes qui souhaitent entreprendre à plusieurs. Il faut donc qu’il y ait au moins 2 personnes à s’investir dans le projet. Comme pour l’EURL, la responsabilité financière est égale au montant du capital. Les démarches de création sont également les mêmes. Les comptes doivent être déposés aux greffes du tribunal de commerce. Les procès verbaux des délibérations des associés doivent être rédigés. Le salaire dépend du statut de la personne : gérant, associé, salarié… Si les biens apportés par chacun sont des biens autres que financiers, il est nécessaire de faire intervenir un commissaire aux apports.

   - l'EIRL (Entreprise individuelle à responsabilité limitée) : dans une entreprise individuelle, patrimoine privé et patrimoine professionnel ne font qu'un. En clair, si l'entreprise fait faillite, les créanciers peuvent saisir les biens privés de l'entrepreneur : sa voiture, sa maison... Dans cette optique, l'EIRL se pose comme une véritable rupture. Le principal argument en faveur de l'EIRL, c'est la responsabilité limitée. L'entrepreneur sous ce statut doit faire la liste des biens nécessaires à son activité : les créanciers ne pourront se servir que sur ces éléments. Cette déclaration d'affectation du patrimoine professionnel permet donc de mettre à l'abri ses biens personnels. Attention toutefois car en se rattachant à l'EIRL, les entrepreneurs se confrontent à des procédures supplémentaires comme le dépôt annuel des comptes et de la liste des biens professionnels. De même, certains coûts risquent d'apparaître : recours au notaire pour l'évaluation d'un bien immobilier, frais de gestion.

Les différents régimes fiscaux    - le régime de micro-entreprise concerne :        - les entreprises ne comptant qu’une seule personne ;        - les entreprises dont le chiffre d’affaires prévisionnel est inférieur à 27 000 € ;    Ce régime permet de ne pas facturer de TVA mais, en contrepartie, il interdit de récupérer la TVA sur les achats.

    - le régime réel simplifié oblige à publier un bilan annuel et des comptes de résultats. Contrairement au régime précédent, il permet de facturer la TVA et de récupérer la TVA sur les achats.

Les aides possiblesIl est important de bien se renseigner sur les aides que l’on peut percevoir pour la création d’entreprise.Ainsi :    - les chômeurs peuvent bénéficier de l’Aide aux Chômeurs Créateurs ou Repreneurs d’Entreprise (ACCRE). En outre, leurs revenus sociaux sont maintenus pendant au moins 6 mois. Ils peuvent aussi obtenir une aide financière au titre de d’Encouragement au Développement d’Entreprises Nouvelles, ainsi qu’une réduction d’impôt spécifique. Les chômeurs peuvent aussi rencontrer gratuitement des experts pour les aider dans leurs démarches ;    - les salariés peuvent quant à eux bénéficier d’un congé pour création d’entreprise d’une durée de un an renouvelable une fois. Cette formule leur permet de retrouver leur poste initial en cas d’échec de leur projet. Ils peuvent aussi être exonérés de certaines cotisations s’ils montent leur projet tout en gardant leur emploi.    - les personnes handicapées peuvent obtenir un soutien technique et financier qui dépend de la nature et du degré de leur handicap.

Les formalités d’immatriculationLes formalités sont à effectuer auprès du Centre des Formalités des Entreprises qui constitue le dossier puis répartit chez chaque interlocuteur les informations.Ainsi, le CFE communique les données nécessaires à    - l’INSEE qui inscrit la société sur le répertoire national des entreprises et lui attribue un numéro SIREN (utilisé par les organismes publics et les administrations), un numéro SIRET (utilisé par les organismes sociaux et fiscaux) et un code activité ;    - aux services fiscaux ;    - aux services sociaux ;    - au greffe du tribunal de commerce.

Vie privée :

le guide pour rester anonyme sur Internet


« Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n’avez rien compris aux problèmes ni à la technologie. »
L’informatique, et plus particulièrement Internet, est un formidable moyen de liberté d’expression, mais aussi une machine à surveiller. Or, surfer anonymement peut être souhaitable pour des tas de raisons, et pas seulement pour les paranos. On peut être amené à vouloir être anonyme sur Internet à un moment de sa vie. Liste non exhaustive et non exclusive :
  • échapper au flicage de son patron ;
  • éviter les yeux indiscrets de sa femme/son mari ;
  • déjouer la surveillance des autorités (cela ne vaut que si on habite dans un pays autoritaire, bien entendu), comme le font tant de dissidents, de la Biélorussie à la Syrie ;
  • empêcher de grandes entreprises – de préférence américaines – de collecter une foule de données personnelles ;
  • protéger son travail ou ses sources (si on est journaliste ou militant).
Renforcer son anonymat sur Internet, ce n’est pas « un truc de geek » : on dit souvent que la solution (ou le problème) se trouve entre la chaise et le clavier.
On peut agir, très simplement et toujours gratuitement, pour protéger sa vie privée et surfer anonymement sur Internet. Les solutions qui suivent ne sont pas à appliquer « en bloc », mais sont davantage un catalogue dans lequel piocher en fonction de ses besoins.
1
Le navigateur
L’historique
C’est parfois aussi simple que cela. La plupart des navigateurs stockent toutes les pages sur lesquelles vous vous rendez. Autant d’indiscrétions sur vos activités en ligne pour ceux qui ont accès à votre ordinateur (patron, conjoint(e)...).
Accessible dans les options ou en tapant Ctrl(Pomme)+H sur la plupart des navigateurs, il est également possible de supprimer l’historique avec le raccourci Ctrl(Pomme)+Maj+Suppr.
Les cookies
Ce sont des petits fichiers créés par certains sites que vous visitez et qui sont stockés dans votre navigateurs. Ils fourmillent (entre autres) de détails personnels : certains mémorisent l’identifiant et le mot de passe (afin que vous n’ayez pas à le ressaisir), d’autres stockent un panier d’achats sur un site d’e-commerce.
Ils sont autant de traces et vos passages sur le Web. Il est possible de les désactiver ou de les supprimer (via le menu « préférences » de votre navigateur).
La plupart des navigateurs modernes disposent d’une fonctionnalité qui permet de naviguer sans laisser de trace (historique et cookies). Mais attention, ce mode de connexion n’a aucun impact sur votre logiciel d’envoi d’e-mails ou de messagerie instantanée, seulement sur l’historique et les cookies de votre navigateurs.
2
La connexion
Pour afficher une page web, c’est le protocole HTTP qui est le plus souvent utilisé (oui, celui qui est dans votre barre d’adresse) : les données qui circulent avec ce protocole ne sont pas chiffrées.
Parfois, notamment sur les sites de commerce en ligne, un « s » vient s’ajouter au « HTTP » dans la barre d’adresse. Cela signifie que la communication entre votre ordinateur et le site web est chiffrée, donc beaucoup plus sécurisée.
Mais, afin d’éviter de voir son identité compromise sur Internet, cette précaution ne doit pas être cantonnée aux services de commerce en ligne. En 2010, un développeur mettait au point un petit programme, que l’on pouvait rajouter au navigateur Firefox, qui permettait par exemple, notamment via le réseau WiFi, de dérober les identifiants Facebook ou Twitter de tous ceux qui se connectaient au réseau.
Une précaution simple pour éviter ce genre de déconvenues, l’installation de l’extension Firefox « HTTPS everywhere “, qui porte bien son nom : elle force tous les sites à communiquer avec votre ordinateur de manière chiffrée. Un bon moyen d’éviter que des yeux indiscrets sachent ce que vous faites avec votre connexion. Attention, certains sites n’autorisent pas une connexion sécurisée (vérifier le cas échéant la présence d’un petit cadenas dans la barre d’adresse ou celle du ‘s’ après ‘HTTP’).
Cependant, la sécurité de la navigation en HTTPS réside dans des certificats, qui authentifient les sites utilisant cette technologie. Ces certificats sont de plus en plus volés et falsifiés, poussant même WikiLeaks à changer de système de soumission de ses documents confidentiels.
3
L’adresse IP
L’adresse IP est un élément central à comprendre afin d’être discret sur Internet.
C’est un peu la carte d’identité de votre connexion Internet (ce qui veut dire que plusieurs ordinateurs qui partagent la même connexion possèdent la même IP) : tous les sites ou services que vous visitez conservent une trace de votre connexion (plus ou moins longuement selon la législation du pays où ils sont implantés) – les ‘logs’ : il est donc possible de savoir qui s’est connecté, où et quand.
Lorsque vous laissez un commentaire ou postez une photo en ligne, l’adresse IP est ‘mémorisée’. Les fournisseurs d’accès sont généralement capables de faire le lien entre une adresse IP et une identité bien réelle (en France, le délai de conservation des ‘logs’ est généralement d’un an).
Heureusement, plusieurs solutions existent pour se faire discret.
Le proxy
Un proxy est un ordinateur par lequel va transiter votre connexion, afin de masquer votre adresse IP.
Reporters Sans Frontières, dans son guide pour bloguer anonymement,explique (à travers l’exemple de Sarah, une fonctionnaire qui veut dénoncer les travers de son patron en utilisant un proxy) :
‘Au lieu de se connecter directement à Hotmail.com, elle se connecte d’abord au proxy, qui lui-même se connecte à Hotmail. Quand Hotmail lui envoie une page, celle-ci est dans un premier temps reçue par le serveur proxy, qui la lui renvoie.’
C’est l’adresse IP du proxy, et non celle de son ordinateur qui est semée un peu partout sur Internet.
Le proxy présente quatre problèmes :
  • c’est le proxy qui stocke les adresses IP : ce qui n’est pas sans poser problème ;
  • un proxy se paramètre directement depuis son navigateur web ou certaines applications (e-mail, messagerie instantanée...) : ces dernières ne prévoient pas toutes cette fonctionnalité (il est cependant possible de les forcer à le faire) ;
  • la navigation devient plus lente, puisque la connexion fait sans cesse des aller-retours ;
  • les communications avec le proxy ne sont généralement pas chiffrées.
Une liste de proxys (ainsi que les moyens de les installer) est accessible sur cette plateforme collaborative.
Le réseau Tor
Tor est un réseau composé de multiples nœuds (ou couches, d’où son nom, qui signifie ‘oignon’ en anglais). Un ordinateur qui s’y connecte accède à Internet (sites web, mais aussi messagerie, mails...) à travers un ‘chemin’ tracé aléatoirement dans ces nœuds : cela permet de ne pas savoir d’où la connexion – chiffrée, bien évidemment – provient, ni ce qu’elle contient.
C’est un système souvent utilisé par les dissidents dans les pays où Internet est très surveillé.

Schéma de fonctionnement de Tor (Torproject/CC)
Tor se présente sous la forme d’un logiciel assez facile à installer. Il est très largement utilisé dans les pays autoritaires, a même été financé par le gouvernement américain et a été utilisé par WikiLeaks. Problèmes :
  • la navigation utilisant ce logiciel est parfois lente ;
  • la sécurité de Tor n’est pas totale, et des failles ont été découvertes.
4
La cryptographie
Jusqu’à la toute fin des années 90, les logiciels de cryptographie étaient considérés comme une arme de guerre, et donc soumis à une régulation très stricte.
Depuis, n’importe qui peut chiffrer ses communications (e-mail, tchat, ou même ses fichiers et son disque dur tout entier).
Plusieurs solutions existent pour chiffrer ses communications.
La messagerie instantanée
De nombreux ‘plugins’ (petits modules qu’on ajoute à des logiciels) dit OTR (‘off the record’) permettent d’activer le chiffrement des communications.
Quelques logiciels sur lesquels cette fonctionnalité peut être activée : Adium,Pidgin, Miranda...
Les e-mails
Les e-mails sont très souvent surveillés. Même chose que pour la messagerie instantanée : des plugins peuvent être activés sur de nombreux logiciels, dont le célèbre Thunderbird.
La plupart du temps, c’est le logiciel PGP qui est utilisé et qui offre le rapport qualité/facilité d’utilisation le plus intéressant.
Les fichiers
Le logiciel TrueCrypt permet de chiffrer très facilement un fichier, un dossier ou même son disque dur tout entier.
C’est souvent l’algorithme AES, agréé par la NSA (un des services de renseignement des Etats-Unis) pour le chiffrement des informations top-secrètes du gouvernement américain, qui est utilisé. Officiellement, on commence à peine à trouver des failles à cet algorithme, réputé inviolable.
5
Précautions diverses
Un système d’exploitation ultra discret sur clé USB
Il est possible d’utiliser un ordinateur sans y laisser aucune trace. Tails est une variante du système d’exploitation Linux, qui combine les outils mentionnés précédemment pour chiffrer les e-mails et naviguer sur Internet anonymement.
Il se lance très simplement depuis un CD ou une clé USB, sans laisser la moindre trace de son passage sur l’ordinateur utilisé.
Les logiciels libres
De manière générale, pour renforcer sa confidentialité, il est conseillé de privilégier les logiciels libres. Leur code source est disponible et modifiable à souhait : les dizaines de milliers de programmeurs qui constituent la ‘communauté du libre’ ont décortiqué et analysé la plupart de ces logiciels.
Il y a donc beaucoup moins de chances que ces programmes contiennent des fonctionnalités ‘malveillantes’ comme des ‘portes dérobées , qui pourraient menacer l’anonymat ou la sécurité. A l’inverse, seules les entreprises qui ont développé des logiciels dits propriétaires’ ont accès aux codes sources de ces derniers.
Le site Framasoft entretient une liste de plus de 1 500 logiciels libres.
Les services payants et le ‘cloud computing’
A des fins d’anonymat, il faut évidemment éviter tous les services qui exigent des coordonnées bancaires. Problème : beaucoup de services gratuits (comme Gmail ou Facebook) sont soumis au droit américain (et notamment à son Patriot Act), et peuvent être amenés, sur demande de la justice, à transmettre des données personnelles (à l’instar de Google, qui communique beaucoup sur cette question).
Beaucoup des services payants sont des services de ‘cloud computing’ – un terme à la mode. Ces techniques, qui consistent à héberger et à traiter des données en ligne plutôt que sur son propre ordinateur (Gmail ou Google Docs en font par exemple partie), sont évidemment à utiliser avec prudence.
Les données ‘sur le cloud’ ne vous appartiennent plus totalement, et vous n’avez pas une parfaite maîtrise sur qui en fait quoi et n’êtes pas à l’abri d’un bug ou d’une négligence.
Plusieurs identités numériques
Une autre précaution, si vous utilisez de nombreux services différents, est de recourir à un grand nombre de pseudos et d’adresses mail différentes, afin de rendre plus compliqué le croisement entre les bases de données et la compromission de l’anonymat.
Les métadonnées
Des détails contenus dans les fichiers Word, PDF, Excel ou les images peuvent compromettre l’identité du créateur du document ou de son émetteur.
C’est ce qu’on appelle les ‘métadonnées’ : ces dernières peuvent indiquer quel ordinateur a créé le document, quel logiciel a été utilisé, voire qui est son propriétaire ! Des moyens existent pour effacer [PDF] ces données peu discrètes.
Impossible d’être parfaitement anonyme
Ces précautions peuvent paraître inutiles. Pourtant, les menaces sur les libertés des internautes se sont multipliées :
  • la DCRI (contre-espionnage français) est capable de rentrer dans n’importe quel ordinateur ;
  • WikiLeaks a révélé la capacité de certaines entreprises à surveiller Internet à l’échelle d’un pays entier ;
  • et les initiatives comme Hadopi et Acta accroissent la surveillance de l’Etatet des entreprises sur les internautes.
Malgré toutes ces techniques, l’anonymat et plus généralement la sécurité informatique ne sont pas des notions absolues : il est impossible d’être parfaitement anonyme sur Internet, comme le note le journaliste spécialisé Jean-Marc Manach :
‘La sécurité est un processus, pas un produit, et rien n’est pire qu’un faux sentiment de sécurité engendré par une accumulation de trucs’ ou parce qu’on a acheté tel ou tel ‘produit’ ou logiciel de sécurité.”

Sélection du message

Je ne sais pas pourquoi on trouve pas à nos jours ce genre de fontaine   et cette merveilleuse   Harmonie   architectural...