Depuis toujours on m’as appris qu’il faut être gentil, poli, respectueux des autres quelque soit la / les personnes en face .
Petit, j’appliquer ces principes rigoureusement voir mais même peut être avec un peu trop de zèle.
En grandissant, ces principes ont finis par me revenir en pleine poire sous la forme d’un autre proverbe : Trop bon, trop con.
Et clairement je pense qu’il n’y a pas de meilleure façon de me qualifier.
J’aime aider les gens, j’aime rendre service, j’aime voir les autres évoluer autour de moi (qu’importe que je les aider ou pas), j’aime voir le monde changer.
Mais voilà, quand je demande un coup de main , un renvoi d’ascenseur , y a plus personne, ou les gens ne peuvent et je doit comprendre hein .
Pareil, dans les super moment ou je me retrouve dans une situation compliquée, genre au taf entrain de devoir rattraper les conneries des autres, c’est à moi de m’aplatir, de ne pas attraper le ou les gars en question pour leurs mettre le nez dedans . Je doit comprendre. Les erreurs ca arrivent.
A force d’être trop bon, trop con, j’en suis devenu aigri et lassé .
Je continue d’aider si je peux, je continue de sourire mais je n’attend rien en retour ou au contrainte, si je veux quelque chose, je me débrouille pour l’obtenir.
Je n’ai pas envie de dépendre des autres, ni même qu’ils pensent me devoir quoique ce soit. Je rend service, je disparais . Ca me va bien.
A une époque, oui, je vivais pour le regard des autres, les félicitions, les remerciement etc. Le problème de vivre comme ça, c’est qu’on ne vis pas en fait, on est juste une image, une sorte d’idée commune et floue sans aucune volonté, juste une facade.
Jusqu’au jour ou la facade explose, ou après un énième sacrifice la réalité nous revient dans la tronche plus vite que la lumière.
Je parle de revers de la médaille, mais il n’y a pas de médaille, pas revers. Juste moi qui fait des mauvais choix et qui les paient .Condamnée à répéter les même erreurs sans jamais apprendre. Tout donner aux autres, ne rien garder pour soit , voir le peu de répit et de confort disparaitre , voir que le peu d’exigence que l’on as ne seront jamais satisfaite .
Le voilà le revers de ma médaille, j’aime croire que le monde est aussi bon que moi, que tout le monde serais pret à aider son prochain, mais apparement je suis trop con pour comprendre comment le monde et les gens fonctionnent.
Il m’arrive parfois d’avoir des épiphanies, des instants où un concept que je penser avoir compris, prend un tout autre sens ou une nouvelle dimension dans mon esprit.
Alégorie de la cybersécurité
Il y a peu en travaillant sur mémoire de licence, j’ai eu un de ces moments, plongé dans mes notes et mes cours tout en cherchant à rattaché ce que je lisais à mes expériences de terrain.
La cybersécurité est un domaine de l’informatique qui est passé au premier au cours des derniers décennies tant les dégâts provoqués par les pannes, les piratages et autres perturbations était important.
En tant que technicien informatique, cela fait partie de mes attributions et je dirais de mes devoirs de m’assurer que les données de mes clients sont correctement protégées.
Et c’est justement sur cette notion de “données” que mon esprit à soudain eu cette … étincelle.
Cela fait presque 15 ans que je m’intéresse à l’informatique et je n’ai jamais vu de données. J’en ai manipulé, j’en ai créé, supprimer mais jamais observées et ce pour une raison très simple : la façon dont les données sont stockées ou bien transmises n’est pas observable par le corps humain.
Vos photos de familles, les bilans comptables de votre société, les messages échangés avec vos amis, etc. Tout cela est composé de données et pourtant l’existence physique de ces données nous sont invisibles.
Pour comprendre pourquoi, il faut étudier les supports sur lesquels nos données sont sauvegardées :
Disque dur mécanique
Disque dur SSD
Aujourd’hui le stockage long durée dans nos machines est assuré avec deux supports différents : les disques dur mécaniques (HDD) disposant de plateau recouvert d’un substrat magnétique et les disques dur électroniques (SSD) composés de portes logiques, des transistors.
Ces deux technologies reposent sur des phénomènes physiques à savoir l’impression et la lecture d’une parité magnétique pour les HDD et la détection d’une tension, d’un courant électrique pour les SSD.
Ces phénomènes ne sont pas observables à l’oeil humain, ni perceptibles avec aucun de nos sens. Nos données, leurs existences physiques en tout cas nous est invisible.
Un autre exemple, cette fois ci concernant le transport de ces données, il est fort probable que vous lisiez cet article sur un téléphone ou un ordinateur connecté à un réseau sans fil ou bien mobile. Si c’est le cas, il existe une forte probabilité que les données qui composent cet article est traversé votre corps, physiquement, sous la forme d’onde radio afin d’atteindre les antennes de votre appareil.
Les ondes radios sont pourtant de la lumière, comme celle qui nous permet d’observer le monde autour de nous, mais la fréquence de ces ondes nous les rends invisibles, elles sont pourtant bien là, transportant nos données d’un point à un autre.
La question maintenant est, comment la cybersécurité, le domaine de l’informatique dédiée à la recherche de la protection des données, fonctionne, quels outils sont à disposition des techniciens pour s’assurer que les données soit protégées ?
De la même façon que les têtes de lectures des disques HDD nous donnent l’information de la parité dans un secteur donné ou bien comme les antennes mobiles sont capables de moduler nos données en ondes, la cybersécurité à développer quatre outils permettant de juger l’état des données sans pour autant avoir besoin dès les observer directement.
Le premier de cet outil est la “Disponibilité”, non pas la mesure du temps pendant lequel la donnée est accessible, mais la mesure du temps pendant laquelle elle n’est pas accessibles. Selon la situation, l’impossibilité d’accéder à des données peux paralyser complétement une unité de production ou une entreprise entière.
Le second outil est “l’Intégrité”. On as tous connu ce moment ou un fichier mal enregistré ou bien mal copié sur une clé USB devient illisible. L’intégrité permet de s’assurer qu’une donnée n’est pas modifiée, corrompue lors des opérations menées dessus.
Le troisième outil (aussi parfois appelé pilier) est la “Confidentialité”. De tout temps le savoir à était un pouvoir. Aujourd’hui vos habitudes de consommation sont analysées afin de vous abreuver de publicités ciblées. Il existe toutefois des enclaves dont l’accès est restreint dont les accès sont réglementés. La “Confidentialité” mesure à la fois le niveau de confidentialité des données mais également l’impact que leur divulgation pourrait avoir.
Le dernier outil porte deux noms, la “Traçabilité” ou bien la “Preuve” est l’outil privilégié des analystes en cybersécurité. Permettant de reconstruire chaque action effectuée sur une donnée en identifiant, qui, quand, comment, à travers quel moyen, la preuve permet l’analyse post-mortem des incidents de cybersécurité et offrir un niveau de protection supplémentaire en permettant de tester et journalisés si les actions réalisées sur les données sont bien en accord avec ce qui as était défini.
Les données sont donc, peu importe leurs formes, ondes, fichiers, vidéos, courriels, articles de blog ce que cherche à protéger les techniciens et experts en cyber.
Mais protéger de quoi ? De qui ?
Les menaces en cybersécurité sont toutes aussi indéfinissables que les données elles-mêmes, on les regroupe souvent sous une dénomination générique, abstraite, inspirée de l’imaginaire collectif : l’Acteur Malveillant.
Bien loin de l’image de l’humain dissimulé sous une capuche face à un écran remplis de ligne de codes défilant à un rythme aussi rapide que ses frappes au clavier, l’acteur malveillant revêt souvent d’autre aspect.
Panne électrique, pirate étatique, employé maladroit, panne matériel, script kiddies, clic malheureux sur le bouton “Supprimer” voici un panel d’acteurs malveillant, certains le sont par nature et vont chercher à perturber le ssytème d’information d’une cible ou d’un groupe de cible dans un but financier ou de collecte de données.
D’autre sont des êtres humains classiques à qui il arrive de commettre des erreurs.
Les derniers enfin sont le fruit du hasard, des limites des équipements mais tous ne représente qu’une infime fraction de toutes les combinaisons possibles d’acteurs malveillants.
Pour chaque problème de cybersécurité, une définition différente d’acteur malveillant pourrait être donnée.
Comme dit précédemment entre les données et les acteurs malveillant, ce trouve la cybersécurité.
Ce que j’ai appris lors de ma licence ce n’est pas seulement comment protéger des données sur un disque dur, mais bien à mesurer et évaluer le risque pour chaque donnée, pour chaque moyen de transports afin d’anticiper toutes vulnérabilités et quand un incident se produira d’être capable de comprendre la cause, d’en déterminer l’origine afin de supprimer ou du moins atténuer à la cause mais également d’avoir mis en place tous les moyens nécessaires au rétablissement des données.
Voilà le Coeur de la cybersécurité, les données, leurs passés, leurs présent, leurs futurs.
(Image d’illustration de l’article générée par Midjourney : the essence of cybersecurity like a godess protecting the world from threat surrounded by data)
Aujourd’hui sur le site http://developpez.com est sorti un article titré “Apple envisage de permettre aux utilisateurs d’installer des magasins d’applications alternatifs sur iOS” (source).
De prime abord, j’ai été particulièrement surpris de cette nouvelle, Apple est en effet connu pour sa position très stricte en ce qui concerne les magasins alternatifs ou le chargement latéral d’application (en : sideloading), à savoir que pour des raisons de sécurité, elles sont tous simplement proscrite.
En ouvrant l’article, le sous-titre de celui-ci est venu faire la lumière sur ce curieux paradoxe : “Dans le cadre d’une refonte motivée par la législation européenne“.
En effet, les lois européennes sur les marchés numériques vont évoluer en 2024 afin de permettre aux utilisateurs de profiter “pleinement” des appareils numériques qu’ils achètent. (Détails des propositions et des calendriers des lois)
De ce fait, cela signifie qu’il ne s’agit pas d’une décision volontaire de la part d’Apple mais bien d’une mise en conformité envers les règles. Or, il se trouve également qu’Apple a très longtemps milité contre cette loi et également contre celle voulant imposer l’USB type C comme connecteur unique et obligatoire sur les appareils vendus en Europe, forcément la société californienne à se passer de son connecteur propriétaire lightning.
Et j’arrive ici sur ce qui est à mes yeux le cœur du problème, cette décision d’Apple n’est pas un acte volontaire comme dit plus haut, mais un geste que la marque accepte de faire. Cette nuance est importante à mes yeux, Apple accepte de faire ce geste. Elle aurait pu refuser et camper sur ces positions et s’exposée à des recours bien entendu. Mais dans ce cas précis, Apple envisage d’accepter de respecter les lois.
Cette situation m’a inspiré le commentaire suivant sous l’article en question : “L’article pourrait se résumer à “Apple envisage de respecter la loi”, je suis toujours autant effaré du fait que les grosses sociétés aient ce genre de réflexion ou le fait de respecter la loi c’est une concession de leurs part.“
Cette situation me parait d’autant plus … Malaisante qu’Apple est la premiere à imposer ces règlements lorsqu’il s’agit du respect de ces produits, comme on a pu le voir récemment avec l’affaire EPIC Games – Apple où le premier à tenter de s’affranchir de la taxe prélever par Apple sur les achats applicatifs en mettant en place un système de paiement tiers, résultant dans le bannissement des applications d’EPIC Games dont Fornite de l’App Store. (Source en anglais)
Nous avons donc ici l’entreprise la plus valorisée du monde, qui d’un côté milite afin que les lois n’impactent pas sa rentabilité et qui de l’autre impose aux développeurs (de toutes tailles) qui font vivre son écosystème des taxes et verrouille complétement écosystème en question afin de ne laisser aucune altératives aux développeurs et aux client finaux : les utilisateurs.
Ce système est pensé pour permettre à Apple de générer des revenus à chaque étape. Lors de l’achat du matériel, des licences de développement, de la publication sur la plateforme, lorsque les utilisateurs achètent ou s’abonne via les applications.
Et même si je comprends et je conçois le cout énorme engendrer par la conception, la fabrication, les serveurs, le matériel etc. Impliqué dans la maintenance de l’App Store et de tous les processus autour (vérifications, diffusions, …). Apple profite de son contrôle afin d’engendrer des marges de plus en plus importantes tout en étouffant les gens qui font vivre ces outils.
Ce contrôle total quasi monopolistique a fait que certains marchands ont disparu de la plateforme tout simplement parce que les taxes qui leurs étaient imposés les rendait de facto moins compétitifs que les produits Apple notamment en ce qui concerne la musique ou bien les livres.
Ce contrôle s’étend même au dela des limites des applications vu qu’Apple peux refuser la publication d’une application ou d’une mise à jour basé sur ces règles de modérations.
NDLR : Je vais rentrer ici dans un sujet propice au débat, alors je vais exprimer mon point de vue clairement : Je respecte ce que chacun à dire, tant que mon interlocuteur respecte le fait que je n’ai pas à être d’accord avec lui, à justifier de mon opinion.
Apple vérifie que les opérateurs d’applications mettent en place des règles de gestion de contenus spécifiques, ces règles ne reposent uniquement sur des textes légaux mais bien sur des valeurs qu’Apple choisit. Récemment avec le rachat de Twitter par Elon MUSK, il a été mentionné qu’Apple avait rejeté des mises à jour de l’application iOS de Twitter en justifiant leurs refus par les nouvelles promesses en termes de modération de contenu de la plateforme.
Je suis personnel effaré par un tel degré d’ingérence de la part d’Apple. Refuser une application dont le contenu ou le but sont illégal d’accord. Mettre en place des règles afin de garantir que tous les développeurs soient un minimum précautionneux concernant les propos et contenus sur leurs applications d’accord également.
Mais imposait des règles draconiennes, sur un système complétement verrouillés et agiter la menace d’une exclusion en guise de seul argument, c’est assez loin de mon idée de liberté. Pour moi cela se rapproche de la censure et de la propagande. Apple impose ces valeurs morales à l’ensemble de ces clients et cela me dérange énormément. Car en plus de cela, je pense qu’Apple considère que ces clients comme des enfants. Oui, une partie de ces utilisateurs sont en effet des enfants qu’il faut protéger, mais l’autre partie ce sont des adultes. Et pourtant Apple promet que dans tous les cas toutes ces actions, toutes règles ne sont conçues pour un seul but : assurer notre sécurité.
N’est-il pas bon et doux de se sentir en sécurité, de savoir qu’il n’y a pas besoin de réfléchir au moment d’installer une application sur son appareil iOS car Apple nous garantit que les applications sont sécurisées et respectueuses de notre vie privée ?
Une maxime populaire dit : “On apprend de nos erreurs”. Or, si on nous empêche de commettre des erreurs, nous ne pouvons pas apprendre. Je suis d’accord avec le principe de sécurité mis en avant par Apple sur le fond. Ce qui me dérange c’est la forme. Lorsque j’achète un système qu’il s’agisse d’un smartphone, d’un pc, d’une télé ou même d’un frigo connecté cet appareil m’appartient. Et je pars du principe que je peux faire ce que je veux d’un appareil qui m’appartient notablement le modifier ou bien installé dessus les applications que je souhaite même si cela représente un risque pour mon appareil.
Android, le système de Google, propose cette option depuis cette première version sous la forme d’un sélecteur “Autoriser l’installation d’applications de source inconnues”. Ce système à évoluée au fil des versions pour permettre depuis Android 10, l’apparition de magasin applicatif alternatifs capable de fonctionne comme le PlayStore.
Je ne pense que tout le monde est besoin de cette liberté, et je suis d’accord que la sécurité d’Apple a du bon. Mais j’aimerais également avoir la main sur ce paramètre de sécurité. Pouvoir dire à mon appareil : “Ok, je suis adulte, j’ai conscience que je peux faire des erreurs, mais laisse moi plus de liberté”.
A ce type de discours Tim COOK, le PDG d’Apple répondait :
“I think that people have that choice today, Andrew, if you want to sideload, you can buy an Android phone. That choice exists when you go into the carrier shop. If that is important to you, then you should buy an Android phone. From our point of view, it would be like if I were an automobile manufacturer telling [customers] not to put airbags and seat belts in the car. He would never think about doing this in today’s time. It’s just too risky to do that. And so, it would not be an iPhone if it didn’t maximize security and privacy.”
Tim Cook – https://www.zdnet.com/article/iphone-users-dont-care-about-sideloading/
“Je pense que les gens ont ce choix aujourd’hui, Andrew, si vous voulez faire du chargement latéral, acheter un téléphone Android. Ce choix existe quand vous êtes dans le magasin de téléphone. Si c’est important pour vous, vous devriez acheter un Android. …”
Acheter un appareil iOS revient donc à échanger sa liberté contre une sécurité, celle qu’Apple décide. Celle qu’Apple impose. Mais lorsque la loi nous donne cette liberté, qu’elle est la légitimité d’Apple de nous la refuser ?
Il m’est arrivé aujourd’hui quelque chose de terriblement commun en hiver, j’ai attrapé froid. Rien d’extraordinaire et même si je porte pull et écharpe, le froid se faisait sentir.
Étant quelqu’un d’organiser, je tombe généralement malade le week-end afin de ne pas rater de jours de travail. Blague à part, il se trouve que ce “coup de froid” et la fièvre ont eu raison de moi en début après-midi-midi.
Tandis que j’essayer de me réchauffer sous la couette, mon esprit s’est mis à divaguer sur ma situation. Être malade, cela fait partie de notre nature, nos corps sont constitués des processus biologiques complexes et il arrive que ces processus soient perturbés. Les causes de ces perturbations pouvant être multiples, je ne tenterais pas d’en donner une liste qui serait soit fausse soit incomplète.
Toutefois notre corps est également équipé d’un système de défense, le système immunitaire qui se charge de combattre tout ce qu’il perçoit de menaçant pour notre santé. Notre système immunitaire apprend à reconnaitre nos agresseurs afin de pouvoir nous protéger plus efficacement.
Cet apprentissage commence dès notre naissance ou notre organisme va apprendre à reconnaitre toutes les substances avec lesquelles il est mis en contact et au besoin apprendre à se défendre.
Cet apprentissage peut même être anticiper en nous mettant en contact avec des sources d’agression neutralisées afin que notre organisme apprenne à les reconnaitre, c’est le principe des vaccins classiques (NDRL : “vaccins classiques” désigne ici les vaccins qui ne sont pas basés sur l’ARN messager comme le vaccin contre le SARS COV-2).
Grâce à tout cela là, être malade pourrait être comparé à un caillou dans une chaussure, gênant mais limité dans le temps.
Et c’est lorsque que j’ai eu cette réflexion, sur la durée de mon état qu’il m’est venu cette autre réflexion : il y a sans doute des gens pour qui c’est la norme. Il y a des gens qui sont malades de façon chronique.
Des malades chroniques, j’en connais, des gens qui me sont proches, d’autre moins et qui souffrent de diverses façons. Toutefois il ne m’était jamais arrivé jusque-là de me rendre compte à quel point ces personnes pouvait voir leurs quotidiens impactés par leurs maladies.
Avoir son corps qui envoie un signal disant : “je ne vais pas bien, quelque chose m’attaque”, c’est une chose. Vivre avec ce signal en permanence, je ne peux pas l’imaginer. Pas que je ne sois pas capable de le faire mais tout simplement parce qu’il y a trop de façon de vivre cette situation et que chacun réagira différemment face à celle-ci.
Ce soir je vais mieux, ma fièvre à baissée, je respire bien et demain je me doute que je serais presque guéri. Mon corps et mon système immunitaire auront effectué leurs travaux. Mais la leçon que je devrais retenir de cela, c’est que certaines personnes vivent en permanence avec un caillou dans leur chaussure.
Le terme “billets” m’est venu alors que je chercher à qualifier l’aspect que je voulais donner à mon site. Un ensemble d’articles, sur différents sujets, regroupés dans une longue liste ininterrompue d’élucubration sorties de mon esprit.
Billets me rappelle cette image des mots hâtifs écrit maladroitement et cachés dans nos trousses à l’école avant de les glisser jusqu’à leurs destinataires. Ou juste ces messages laissés sur un bureau à l’attention d’un collègue.
C’est là exactement l’esprit de mes billets, une réflexion laissée sur un coin de papier, offerte à ceux et celles qui auront envie de la lire .