Mastodon fait partie du Fédivers. Tous les serveurs Mastodon se parlent ainsi entre eux mais ils ne composent qu’une toute petite partie de cet écosystème qui comporte de nombreux autres services : Peertube (vidéos), Pixelfed (photographies), Funkwhale (musiques), Mobilizon (événements), WriteFreely (blogging), BookWyrm (critiques littéraires), Castopod (podcasts), et plein d’autres… Tous ces réseaux sociaux, tous...
Résumé
À l'heure où l'homme le plus riche du monde s'est offert le réseau social Twitter et alors que le parlement européen s'échine à encadrer le fonctionnement des plateformes avec des textes comme le DSA, quel sera l'avenir du web ? Le web 3.0 pourrait-il être un web des communs ?
avec :
Benjamin Bayart (Cofondateur de la Quadrature du Net, co-président de la fédération des Fournisseur d’Accès à Internet associatifs (FFDN)).
En savoir plus
Dans cette émission, François Saltiel s’intéresse au Web 3 ou plus exactement à ce que l’on présente comme l’avenir de l’Internet avec son lot d’utopies et de belles promesses. Un web qui se veut plus décentralisé et inclusif. Un Web où la blockchain pourrait jouer un rôle majeur.
Nous allons donc essayer de le définir tout en faisant le bilan du Web 2, soit l’internet marchand gouverné par des GAFAM tout puissant. Une réflexion qui s’inscrit à l’heure du rachat de Twitter par un milliardaire et d’une volonté européenne de régulation avec à la clef le DSA (Digital Services Act) et le DMA (Digital Market Act).
Une émission réalisée en partenariat avec le magasine Usbek & Rica dont le prochain numéro sera consacré, entre autres sujets, à « l’internet co-propriétaire ».
Comment internet peut-il redevenir un bien commun ? Vaste question, à laquelle vont tenter de répondre deux invités : Spideralex, sociologue, docteure en économie sociale et Benjamin Bayart, co-fondateur de la Quadrature du net.
Le désenchantement du web 2.0
Le web 2.0 est le web social de la conversation, des réseaux sociaux qui s’est totalement métamorphosé avec l’introduction des GAFAM, en quête de rentabilité. Benjamin Bayart, qui milite pour un internet décentralisé et plus éthique, dénonce le web 2.0 et son fonctionnement : "Tous les gens qui vous fichent et qui vous manipulent en permanence dès lors qu’ils saisissent vos données personnelles et les utilisent pour proposer des publicités ciblées sous forme de profilages de contenus ou sous forme de bulles de filtres, saccagent le monde et le bien commun. Ça ne coûte rien et ça leur rapporte quelque chose. Cela crée un dommage important, mais ce n'est pas eux qui le payent."
Le web 2.0 représente aussi un danger pour certains. Spideralex, sociologue, explique que toute utilisation numérique génère des traces personnelles qui nous identifient et qui nous mettent en danger dans la vie matérielle et physique. "Cela veut dire que certaines catégories sociales, les femmes, les minorités, mais aussi les militants, les défenseurs des droits de l'homme, paient un prix plus élevé. Le web 2.0, la centralisation de l’internet et les plateformes des réseaux sociaux ont facilité la normalisation de ces outils pour traquer, harceler, criminaliser ou censurer certains profils. Donc c'est cela qu'on associe aussi avec la fin de l'utopie de l'internet."
Des solutions pour lutter contre la centralisation d’internet
L'ère des GAFAM aurait-elle signé la mort de nos vies privées ? Pour beaucoup d'observateurs, la centralisation qui caractérise le fonctionnement du web 2.0 a entraîné une généralisation de la surveillance des citoyens par quelques grandes entreprises. Si la promesse du web 3.0 repose en partie sur les perspectives de contournement de cette surveillance de masse grâce à la blockchain, des modèles décentralisés et sécurisés existent déjà, c'est ce qu'explique le co-fondateur de la Quadrature du Net, Benjamin Bayart : "Il y a peu de temps, la Commission Européenne a ouvert un serveur sur le réseau social qui s'appelle Fediverse, qu’on connaît sous le nom de Mastodon. Ils ont créé un serveur qu'ils ont connecté au réseau des quelques milliers de serveurs qui constituent ce réseau-là, qui est une sorte d'alternative à Twitter, YouTube, mais sur un modèle extrêmement différent. Ces serveurs peuvent être développés par des groupes cyberféministes, trans et où les militants se retrouvent entre eux, fixent les règles du jeu et peuvent se protéger collectivement des différents groupes et ont le choix de s'interconnecter avec qui ils le souhaitent. Cela amène un modèle beaucoup plus proche de ce qu'est internet : décentralisé, plus compliqué à contraindre et qui n'est pas facile à acheter.”
Pour participer à la décentralisation d’internet, Spideralex a aussi contribué à la création d’un serveur intitulé Anarca. “Cela fait partie des efforts de souveraineté technologique dans laquelle on construit nos propres infrastructures. C'est un serveur qui a été créé il y a des années et on est plusieurs administratrices à le développer dans différents pays du monde. Ce que l'on souhaitait, c'est apprendre à administrer un serveur. Depuis, on donne des services, on a des contenus pour différents collectifs féministes à travers le monde et on travaille avec d'autres serveurs féministes. Ce n'est pas du même niveau qu'un service offert par les GAFAM, mais ce n’est pas basé sur la vente et la collecte des données personnelles. C'est une solution beaucoup plus respectueuse des possibilités que nous offre Internet et de ce qu'offre le Web.”
https://anarchaserver.org/
Pour ce qui est du web 3.0, qui nourrit beaucoup de promesses et qui est perçu comme le début d’une nouvelle ère, la sociologue Spideralex relativise la révolution annoncée : "Je ne vois pas de solution qui soit offerte, ni techniquement ni socialement par les développeurs du web 3.0. J’observe que le web 3.0 reste lié à un corpus de personnes qui sont très privilégiées et qui ne font pas face à des vraies problématiques sociales et politiques. Il y a très peu de diversité dans ces communautés de développeurs, donc ils ne peuvent pas vraiment développer des solutions inclusives qui réfléchissent à ces questions là.”
Les invité(e)s
Spideralex, sociologue, docteure en économie sociale et co-fondatrice du collectif cyberféministe Donestech
Benjamin Bayart, co-fondateur de la Quadrature du net, Président de la Fédération des FDN associatifs et militant pour la neutralité du web et le logiciel libre
Résumé
En moins de vingt ans, le numérique s’est immiscé dans chaque nanoseconde de nos vies quotidiennes produisant de la data à chacun de nos clics, et définissant notre fameux algorithme.
avec :
David Chavalarias.
En savoir plus
Twitter, Facebook, Instagram, Discord, TikTok, Pinterest, WhatsApp, Youtube, Reddit, Periscope… quelques soient notre âge, notre genre, notre lieu d’habitation, nos pratiques, l’usage des réseaux sociaux fait désormais partie de nos vies. Tout comme celui des sites marchands, des appli de rencontres et des millions d’autres services en ligne auxquels nous avons accès depuis nos téléphones…
En moins de vingt ans, le numérique s’est immiscé dans chaque nanoseconde de nos vies quotidiennes produisant de la data à chacun de nos clics, et définissant notre fameux algorithme.
Aujourd’hui, qui peut dire quel impact cet environnement numérique a sur nos choix, nos désirs, nos croyances, nos doutes et nos certitudes ? Sur nos vies réelles, concrètes, physiques… Et si nous tentions de comprendre le fonctionnement de cette nébuleuse numérique aussi attractive qu’elle est addictive ? Et si nous reprenions la main ?
Invité : David Chavalarias est mathématicien. Il est Directeur de recherches au CNRS, au centre d’analyse et de mathématiques sociales de l’EHESS. Il dirige également l’institut des systèmes complexes de Paris Ile-de-France avec lequel il a lancé en 2016, le projet Politoscope, consacré à l’analyse des réseaux sociaux et du militantisme politique en ligne. Il est l’auteur d’un récent essai intitulé Toxic Data, Comment les réseaux manipulent nos opinions, paru chez Flammarion.
https://politoscope.org/
L’organisme français chargé de la cyberdéfense du pays invite à réfléchir sur l’usage à long terme de l’antivirus Kaspersky, non pas à cause d’un risque de coup fourré de l’éditeur russe, mais parce que les mises à jour pourraient cesser dans un contexte de sanctions croisées.
Ce n’est pas encore un conseil formel, mais à tout le moins une suggestion : compte tenu de la situation internationale avec l’invasion de l’Ukraine par la Russie, il pourrait être judicieux de songer à une alternative aux logiciels russes. Tout particulièrement à celui qui est sans doute le plus célèbre d’entre eux : l’antivirus Kaspersky.
Cette réflexion à a été formulée le 2 mars 2022 par l’Agence nationale de la sécurité des systèmes d’information (Anssi), une organisation qui a pour rôle de soutenir l’État et les opérateurs d’importance vitale en matière de cyberdéfense. Elle assure ainsi le rôle de bouclier face aux menaces électroniques et, quand il y a effectivement le feu, de « cyber pompier ».
L’Anssi suit de très, très près les développements de la guerre russo-ukrainienne, dans son volet cyber. // Source : Wikipédia
« Dans le contexte actuel, l’utilisation de certains outils numériques, notamment les outils de la société Kaspersky, peut être questionnée du fait de leur lien avec la Russie », souligne ainsi l’agence, qui toutefois tempère son message : il n’y a, « à ce stade », « aucun élément objectif [justifiant] de faire évoluer l’évaluation du niveau de qualité des produits et services fournis. »
Le risque ? Plus aucune mise à jour ne venant de Kaspersky
Alors que l’on pourrait penser que c’est avant tout le risque cyber qui motive l’Anssi dans sa note, il apparaît que c’est en fait un autre risque qui est soulevé : celui de la fin des mises à jour des logiciels Kaspersky dans le cadre des tensions entre la Russie et l’Occident — en représailles, Moscou pourrait ordonner de limiter encore plus les interactions avec l’Ouest.
« L’isolement de la Russie sur la scène internationale […] peut affecter la capacité de ces entreprises à fournir des mises à jour de leurs produits et services et donc de les maintenir à l’état de l’art nécessaire pour protéger leurs clients. À moyen terme, une stratégie de diversification des solutions de cybersécurité doit par conséquent être envisagée », ajoute, l’agence.
Autrement dit, la base virale de Kaspersky pourrait finir par être obsolète et ne plus être efficace face à de nouvelles menaces informatiques qui émergent, que ce soit à cause du conflit russo-ukrainien ou par l’activité habituelle des cybercriminels. On sait d’ores et déjà que sur les réseaux, les frictions sont multiples et des incidents se font jour au fur et à mesure du conflit.
https://www.numerama.com/cyberguerre/871367-guerre-russie-ukraine-la-bataille-se-joue-aussi-dans-le-cyber.html
https://www.numerama.com/cyberguerre/870363-un-satellite-serait-victime-dune-cyberattaque-des-francais-nont-plus-internet.html
Seul Kaspersky est cité dans le message de l’Anssi. Il existe néanmoins d’autres logiciels développés par des entreprises ou des personnes russes, dans le domaine de la sécurité informatique ou non. C’est le cas de Dr.Web, qui est aussi un logiciel antivirus. D’autres projets d’origine russe sont célèbres, comme Telegram, 7-Zip ou Nginx, mais le risque ici n’est pas avéré.
L’Anssi rappelle toutefois une règle de base : il n’est pas recommandé de quitter Kaspersky sans une solution de remplacement. Au regard du « contexte de tensions dans le cyberespace et de cybercriminalité exacerbée », il serait très mal avisé de ne pas avoir une protection adéquate face aux tentatives de phishing, de ransomware ou d’attaque plus directe encore.
Historiquement, Kaspersky a été accusé d’être un cheval de Troie des services de renseignement russes et les solutions de l’éditeur ont été exclues notamment des administrations américaines — nous étions alors un an après l’élection présidentielle américaine de 2016, qui a permis à Donald Trump d’accéder au pouvoir, et Moscou a été accusé d’avoir un rôle d’influence dans ce scrutin.
Cette crise de confiance entre Kaspersky et Washington a été alimentée par des éléments accusant le premier d’avoir servi à des hackeurs russes pour dérober des outils de la NSA. L’antivirus a aussi été suspecté d’avoir détenu des documents classifiés américains. À chaque fois, Kaspersky s’est défendu, proposant même à des experts d’ausculter le code de ses logiciels.
L‘appréciation américaine sur Kaspersky s’avère assez différente de celle qui prévaut en Europe, en tout cas occidentale. L’Allemagne s’est ainsi montrée plus prudente. Et la France, par la voix de l’Anssi, ne recommande pas publiquement de se passer des logiciels de l’entreprise. Du moins, c’était le cas jusqu’au 24 février. Depuis, la donne a quelque peu changé.
Dans un exercice d'équilibriste, l'Anssi a demandé aux entreprises de s'interroger sur l'utilisation des solutions de l'éditeur Kaspersky du fait des liens avec la Russie. Elle prône à moyen terme une diversification des outils de sécurité.
En période de conflit les mots ont un sens et l’ANSSI a du bien peser ses propos publiés dans son rapport sur les menaces dans le cadre de l’invasion de la Russie en Ukraine. Après avoir donné un aperçu des différentes cyberattaques constatées (DDoS, défaçage de sites, spear phishing ou des malwares de sabotage (wiper)), l’agence termine son bulletin par un aparté sur « les outils numériques liés à la Russie ».
Dans ce cadre, la première phrase est sans équivoque. « L'utilisation d'outils tels que ceux de la société Kaspersky, peut être questionnée du fait de son lien avec la Russie », souligne l’Anssi. Tout en nuançant rapidement ses propos dans la phrase suivante, « à ce stade, aucun élément objectif ne justifie de faire évoluer l’évaluation du niveau de qualité des produits et services fournis ». L’organisme dirigé par Guillaume Poupard pointe notamment un risque d’amoindrir la capacité de ces entreprises à fournir des mises à jour de leurs produits et services et donc de les maintenir à l’état de l’art nécessaire pour protéger leurs clients.
Pas de big bang, mais une diversification à moyen terme
Face à cette problématique, l’Anssi invite les entreprises à réfléchir « à moyen terme, à une stratégie de diversification des solutions de cybersécurité ». En clair, les sociétés disposant d’outils de sécurité comme les antivirus de Kaspersky doivent s’interroger sur le passage à des offres alternatives. Pour autant, les experts insistent bien sur le terme « à moyen terme ». Il ne faut surtout pas déconnecter d’un coup les outils de sécurité, rappelle l'agence. « Sans solution de substitution, cette déconnexion ne saurait être préconisée ». Pas de big bang, mais une anticipation et une préparation donc.
Cela va engendrer des investissements supplémentaires et les concurrents de Kaspersky ont, semble-t-il, déjà démarché les clients pour leur proposer des offres alternatives. Interrogé par la rédaction pour un commentaire sur les propos de l'Anssi, Kaspersky n’a pas répondu au moment de la publication de cet article.
Article rédigé par
Jacques Cheminat
Après la crise sanitaire, la crise énergétique va-t-elle rythmer le monde ? Enjeux et pistes de réponses avec Guillaume Pitron.
Entre la réunion des ministres de l’Union européenne organisée hier pour apporter des réponses à la hausse du prix de l’électricité et le rassemblement lundi prochain des États de la COP26 pour réfléchir à la transition écologique, la question de la crise énergétique est sur toutes les lèvres.
Outre les débats pour ou contre le nucléaire, c’est l’efficacité des énergies renouvelables qui est en jeu en termes de production mais aussi de coût. La crise énergétique semble donc devoir se résoudre à travers l’investissement et les innovations. Entre alors en jeu le potentiel du numérique, qui, moins immatériel qu’on ne le pense, est loin d’être vertueux écologiquement.
Toutes les pistes pour réduire les émissions de gaz à effet de serre sont-elles dès lors bouchées ? Comment dépasser les limites des énergies renouvelables et limiter les effets négatifs du numérique ? Pour en parler nous recevons Guillaume Pitron, journaliste et auteur de L'enfer numérique. Voyage au bout d'un like (Les Liens qui libèrent, 2021) et La guerre des métaux rares : La face cachée de la transition énergétique et numérique (Les Liens qui libèrent, 2018).
Un virtuel bien trop réel
Avec votre enquête, on se rend compte que le virtuel est en fait très réel. Pour reprendre le sous-titre de votre livre, quel trajet suit un "like" ?
Internet est présenté comme virtuel, et le Covid a montré à quel point c'était important de pouvoir travailler, communiquer à distance. C'est un grand récit du capitalisme : nous allons pouvoir continuer à nous développer grâce à un découplage que permet le numérique. L'objet de mon enquête est de montrer qu'il n'y a rien de virtuel dans ce monde numérique. Un like ne va pas d'un téléphone à un autre : il parcourt la planète entière, mobilise toutes les infrastructures d'Internet, des câbles sous-marins, des antennes 4G, des box Wi-Fi, et des centres de données (data centers) par lesquels transite l'information. Or dans les centres de données, il y a des serveurs qui chauffent à 60 degrés. On les refroidit soit artificiellement, soit au Pôle Nord pour consommer moins d'électricité.
Plus on va vers un monde virtuel, plus on va vers un monde matériel. Plus on va vers un monde "dématérialisé", plus on va vers un monde matérialiste. Il va donc bien falloir que des Etats s'organisent pour sécuriser les ressources d'un monde toujours plus impalpable.
Le monde sans sommeil des centres de données
A quoi ressemblent ces data centers ? Vous évoquez des espaces gigantesques, qui donnent une représentation concrète du virtuel.
Il faut savoir qu'il y a trois millions de data centers sur terre. Cela ressemble souvent à un immense hangar : celui de Facebook se trouve au Nord de la Suède. Quand on y rentre, on voit d'immenses rangées cernées d'armoires, et ce qui est impressionnant, c'est le son, comparable à celui d'une véritable ruche : on est assailli par le son strident d'Internet.
Et c'est un son qui ne s'arrête jamais : on a affaire à une dépense d'énergie continue.
Le soleil ne se couche jamais sur Internet, car nous sommes drogués à cet outil : nous voulons surfer 24h/24. Récemment, la panne de Facebook, d'une durée de six heures, était d'une durée cataclysmique. Contre cela, il faut ce qu'on appelle la continuité de service : un autre centre de données doit prendre le relais de celui qui s'éteint. Un compte Gmail se trouve dans six endroits différents de la planète. Il y a une réplication de l'information pour satisfaire l'internaute pressé.
L'illusion politique du découplage
On imagine que la COP26 va se pencher sur l'impact toujours plus grand du numérique sur la planète ? Aujourd'hui, 10% de la consommation d'énergie proviendrait du numérique.
Non, car cela va être présenté comme une solution, ce découplage entre nos modes de vie et l'environnement. On a l'impression qu'on va gagner plus en produisant moins.
Un calcul difficile
Il y a peut-être des dépenses énergétiques que l'on ne fait pas : quand on fait une réunion Zoom, on ne consomme pas l'énergie que l'on prendrait avec l'avion ou la voiture. Quand on parle de 10% de l'énergie, est-ce une dépense nette ou pourrait-on retrancher tout ce que l'on ne fait pas grâce à Internet ?
Absolument, et il faut parler de ce qu'Internet nous permet d'économiser : si j'annule une conférence à New York où je devais aller en avion et que je la fais sur Zoom, le gain est colossal. Mais le problème, c'est qu'il y a de nouveaux usages, que la 5G permet notamment. La question, c'est celle du solde, que personne ne connaît. Aujourd'hui, il y a des rapports financés par l'industrie numérique, qui est juge et partie dans l'histoire et qui a les moyens financiers de produire ces rapports pour dire qu'Internet va massivement nous aider à réduire l'impact environnemental des activités humaines. Inversement, le Shift Project va quasiment dans le sens inverse : Internet pollue encore plus que cela ne permet d'économiser. En réalité, on ne sait pas : Internet, c'est encore la jungle. On ne connaît pas le coût d'un email, ni d'un like. Sans doute parce qu'on n'a jamais voulu savoir.
On parle aujourd'hui du triomphe boursier de la Tesla, mais en quoi faut-il prendre conscience des externalités négatives que représentent les métaux rares nécessaires à sa production ?
Il faut bien des métaux pour fabriquer la batterie des voitures électriques, et il faut les extraire quelque part. La voiture à zéro émissions, c'est seulement quand on en roule : en fait, on délocalise la pollution. On découple la pollution de la phase d'utilisation. C'est comme la smart city : moins de pollution localement, mais plus hors des frontières.
Bibliographie :
L'enfer numérique : Voyage au bout d'un like, Guillaume Pitron, Les liens qui libèrent
La guerre des métaux rares, la face cachée de la transition énergétique et numérique, Guillaume Pitron, Les liens qui libèrent, 2018
Intervenants :
Guillaume Pitron : Journaliste, réalisateur.
Avec l'Affaire Snowden, le scandale Cambridge Analytica, ou encore les révélations des Spy Files par Wikileaks, j'ai pris conscience que mes activités sur internet étaient surveillées. J'ai beau le savoir, je ne fais pas grand-chose pour l'éviter. Dans ma tête, c'est comme si c'était le prix à payer pour aller sur internet. Je continue à poster mes coups de gueule sur Facebook, je consulte Twitter plusieurs fois par jour, je commande des pizzas sur internet et je fais des milliers de recherches sur google. Mais à cause de l'épidémie de Covid19, quasiment toute ma vie, sociale et professionnelle, passe par mon ordinateur ou mon smartphone. Depuis le premier confinement, les questions se bousculent dans ma tête sans que j'arrive à les ignorer : que sont les données numériques ? Que révèlent-elles sur moi ? Qui les surveille et à quoi peuvent-elles servir ? Dans quelle mesure cette surveillance numérique est-elle problématique ? J'ai donc retroussé mes manches et, armé de mes livres, mon micro et mon clavier, j'ai décidé de mener l'enquête pour comprendre ce qu'il en était.
Une série documentaire d'Antoine Tricot, réalisée par Rafik Zenine
Le 14 décembre 2020, le Conseil de l'Union européenne a adopté une résolution sur le chiffrement, dans laquelle il souligne la nécessité d'assurer la sécurité grâce au chiffrement et malgré le chiffrement.
Dans cette résolution, le Conseil insiste sur le soutien qu'il apporte au développement, à la mise en œuvre et à l'utilisation du chiffrement fort, y voyant un moyen nécessaire pour protéger les droits fondamentaux et la sécurité numérique des pouvoirs publics, des entreprises et de la société. Dans le même temps, le Conseil note qu'il faut veiller à ce que les autorités répressives et judiciaires compétentes « soient en mesure d'exercer leurs pouvoirs légaux, tant en ligne que hors ligne, pour protéger nos sociétés et nos citoyens ».
Les autorités répressives et le système judiciaire sont de plus en plus tributaires de l'accès aux preuves électroniques pour lutter efficacement contre le terrorisme, la criminalité organisée, la pédopornographie et toute une série d'autres formes de cybercriminalité et de criminalité facilitée par les technologies de l'information et de la communication. Un tel accès est essentiel au succès de la répression et de la justice pénale dans le cyberespace. Toutefois, dans certains cas, le chiffrement rend extrêmement difficile ou pratiquement impossible l'accès aux preuves et leur analyse.
L'UE s'efforce d'engager une discussion active avec le secteur des technologies, ainsi qu'en étroite concertation avec la recherche, le monde universitaire, les entreprises, la société civile et d'autres parties prenantes, afin de trouver un juste équilibre entre la poursuite de l'utilisation de technologies de chiffrement fort et le fait de veiller à ce que les pouvoirs des services répressifs et du système judiciaire s'exercent dans les mêmes conditions que dans le monde hors ligne. Les solutions techniques potentielles devront respecter la vie privée et les droits fondamentaux, tout en préservant les avantages que le progrès technologique apporte à la société.
Une menace pour le chiffrement
ProtonMail, Threema, Tresorit et Tutanota ont indiqué que
ProtonMail a indiqué que : « le Conseil de l'Union européenne a publié une résolution de cinq pages appelant l'UE à adopter de nouvelles règles pour régir l'utilisation du chiffrement de bout en bout en Europe. Nous nous opposons fermement à cette résolution car elle préfigure une attaque contre le chiffrement ».
ProtonMail n’était pas le seul service basé en Europe qui utilise le chiffrement de bout en bout à être alarmé par le virage soudain de l'UE contre la vie privée. Avec Threema, Tresorit et Tutanota, le service de messagerie a partagé la déclaration conjointe suivante :
« À l’occasion de la Journée de la protection de la vie privée, les services européens chiffrés de bout en bout ProtonMail, Threema, Tresorit et Tutanota appellent les décideurs politiques de l’UE à repenser les propositions formulées dans la résolution du Conseil de décembre sur le chiffrement.
« L’objectif déclaré du Conseil, à savoir "la sécurité par le chiffrement et la sécurité malgré le chiffrement » - et les portes dérobées au chiffrement que cela exigerait - menaceront les droits fondamentaux de millions d’Européens et saperont une évolution mondiale vers l’adoption du chiffrement de bout en bout. En réponse, ces quatre sociétés technologiques européennes de premier plan rejettent toute tentative d’utiliser des instruments juridiques pour violer la vie privée des citoyens et se mobilisent pour protéger les droits des personnes et des entreprises qui choisissent le chiffrement de bout en bout.
« Bien que cela ne soit pas explicitement indiqué dans la résolution, il est largement admis que la proposition vise à permettre aux forces de l'ordre d'accéder aux plateformes chiffrées via des portes dérobées. Cependant, la résolution crée un malentendu fondamental : le chiffrement est un absolu. Les données sont chiffrées ou non; les utilisateurs ont la confidentialité ou non. Le désir de donner aux forces de l'ordre plus d'outils pour lutter contre la criminalité est évidemment compréhensible. Mais les propositions sont l'équivalent numérique de donner aux forces de l'ordre une clé du domicile de chaque citoyen et pourraient commencer une pente glissante vers de plus grandes violations de la vie privée.
« Le passage sans précédent de l’année dernière au travail à distance a vu des dizaines de millions d’individus et d’entreprises se tourner vers des technologies telles que le chiffrement de bout en bout pour garantir leur sécurité numérique et leur confidentialité. Plus récemment, après que de plus en plus de personnes ont pris connaissance du partage de données WhatsApp avec Facebook, les utilisateurs passent en nombre record à des services chiffrés de bout en bout, axés sur la confidentialité. Partout dans le monde, des gens reprennent le contrôle de leur vie privée et ce sont souvent des entreprises européennes qui les aident à le faire. Il semble illogique que les décideurs politiques de l'UE poussent désormais pour des lois qui vont à l'encontre de l'opinion publique et sapent un secteur technologique européen en pleine croissance.
« La résolution a effectivement donné à la Commission européenne le feu vert pour commencer à préparer des propositions concrètes au cours des prochains mois. Mais, comme le soulignent ProtonMail, Threema, Tresorit et Tutanota, la Commission doit se rappeler que, d'un point de vue technologique, il est impossible de fournir un quelconque accès au contenu chiffré de bout en bout, même un accès ciblé dans un processus légal, sans affaiblir gravement l'ensemble du système. »
Les commentaires de ces sociétés
« Ce n’est pas la première fois que nous voyons une rhétorique anti-chiffrement émanant de certaines parties de l’Europe, et je doute que ce soit la dernière. Mais cela ne signifie pas que nous devons être complaisants », a déclaré Andy Yen, PDG et fondateur de ProtonMail, le service de messagerie suisse chiffré de bout en bout. « En termes simples, la résolution n'est pas différente des propositions précédentes qui ont généré une large réaction de la part d'entreprises soucieuses de la vie privée, de membres de la société civile, d'experts et de députés européens. La différence cette fois est que le Conseil a adopté une approche plus subtile et évité d’utiliser explicitement des mots tels que «interdiction» ou «porte dérobée». Mais ne vous y trompez pas, telle est l’intention. Il est important que des mesures soient prises maintenant pour éviter que ces propositions n'aillent trop loin et que les droits des Européens à la vie privée restent intacts ».
« Les entreprises s'appuient sur un chiffrement de bout en bout pour protéger leurs secrets commerciaux et leurs informations confidentielles. Les citoyens utilisent des applications qui suivent l'objectif de conception de connaissance zéro pour communiquer librement sans être suivis et monétisés et pour exercer leur droit statutaire à la vie privée. Les jeunes entreprises européennes sont désormais à la pointe de cette révolution technologique et de la protection des données. L’expérience montre que tout ce qui affaiblit ces acquis peut être et sera abusé par des tiers et des criminels, mettant ainsi en danger notre sécurité à tous. Avec l'abondance d'alternatives open source, les utilisateurs passeraient simplement à ces applications s'ils savaient qu'un service était compromis », a déclaré Martin Blatter, PDG de Threema, l'application de messagerie instantanée chiffrée de bout en bout. « Forcer les fournisseurs européens à contourner ou à affaiblir délibérément le chiffrement de bout en bout détruirait non seulement l'économie européenne des startups informatiques, mais ne fournirait même pas un peu de sécurité supplémentaire. Rejoignant les rangs des États de surveillance les plus notoires de ce monde, l'Europe abandonnerait imprudemment son avantage concurrentiel unique et deviendrait une friche pour la vie privée », a-t-il ajouté.
« Cette résolution compromettrait gravement la confiance croissante des particuliers et des entreprises dans les services chiffrés de bout en bout et menacerait la sécurité des utilisateurs qui souhaitent simplement partager des informations en toute sécurité ou tirer parti du chiffrement de bout en bout dans le cadre de la conformité à la protection des données. Nous trouvons cette résolution particulièrement alarmante compte tenu des vues précédemment progressistes de l’UE sur la protection des données. Le règlement général sur la protection des données (RGPD), le modèle mondialement reconnu de l’UE pour la législation sur la protection des données, préconise explicitement un cryptage fort en tant que technologie fondamentale pour garantir la vie privée des citoyens. Ces nouvelles propositions sont inconciliables avec la position actuelle de l'UE sur la confidentialité des données: les approches actuelles et proposées sont en contradiction totale les unes avec les autres, car il est impossible de garantir l'intégrité du cryptage tout en fournissant un quelconque accès ciblé aux données cryptées » a déclaré Istvan Lam, cofondateur et PDG de Tresorit, le service de synchronisation et de partage de fichiers chiffrés de bout en bout.
« Le chiffrement est l'épine dorsale d'Internet. Chaque citoyen de l'UE a besoin d'un chiffrement pour protéger ses données sur le Web et se protéger des attaquants malveillants. Avec la dernière tentative de chiffrement avec porte dérobée, les politiciens veulent un moyen plus simple de prévenir les crimes tels que les attaques terroristes tout en ignorant toute une gamme d'autres crimes contre lesquels le chiffrement nous protège. Le chiffrement de bout en bout protège nos données et nos communications contre les écoutes telles que les pirates informatiques, les gouvernements (étrangers) et les terroristes. En exigeant des portes dérobées de chiffrement, les politiciens ne nous demandent pas de choisir entre la sécurité et la confidentialité. Ils nous demandent de ne choisir aucune sécurité », a déclaré Arne Möhle, cofondateur de Tutanota, le fournisseur allemand de messagerie chiffrée de bout en bout.
Lundi, la commission LIBE (pour Commission des libertés civiles, de la justice et des affaires intérieures) du Parlement européen a voté le règlement dit « anti-terroriste ». Ce nouveau règlement obligera l’ensemble des acteurs de l’Internet à censurer en une heure n’importe quel contenu signalé comme « terroriste » par la police, et ce sans intervention préalable d’un juge.
Comme nous le répétons depuis maintenant deux ans :
Le délai d’une heure n’est pas réaliste, seules les grosses plateformes seront en mesure de se conformer à une telle obligation;
La menace de lourdes amendes et l’impossibilité pratique de se conformer aux ordres de retrait obligera les acteurs du web à censurer de manière proactive tout contenu potentiellement illégal en amont, en utilisant les outils automatisés de surveillance de masse développés par Google et Facebook;
Ce pouvoir donné à la police, sans contrôle préalable d’un juge pourrait mener à la censure d’opposants politiques et de mouvements sociaux;
Le texte permet à une autorité de tout État membre d’ordonner le retrait d’un contenu hébergé dans un autre État membre. De telles mesures transfrontalières sont non seulement irréalistes, mais ne peuvent qu’aggraver le danger d’une censure politique de masse
Surtout, en juin 2020, le Conseil constitutionnel a censuré une disposition (parmi beaucoup d’autres) de la loi Avia qui prévoyait la même obligation de retrait en 1 heure de contenus notifiés comme « terroristes » par la police. Il a jugé qu’une telle obligation constituait une atteinte disproportionnée à la liberté d’expression et de communication.
Les membres de la Commission LIBE ont néanmoins voté le texte. Les députés européens, et spécifiquement les députés français, ont donc voté en toute conscience un texte déclaré anticonstitutionnel en France. Ils devront en porter toute la responsabilité.
Nous travaillons sur ce texte depuis sa présentation en septembre 2018. Le vote d’hier était une étape importante dans le processus de son adoption, et donc une défaite pour la lutte contre la censure et la surveillance sur Internet. Ce vote a eu lieu sans aucun débat ou vote public (les résultats précis n’ont toujours pas été publiés).
La prochaine étape sera le vote en plénière au Parlement européen. Nous sommes prêts pour continuer la bataille contre ce texte et demander son rejet.
Lundi, la commission LIBE (pour Commission des libertés civiles, de la justice et des affaires intérieures) du Parlement européen a voté le règlement dit « anti-terroriste ». Ce nouveau règlement obligera l’ensemble des acteurs de l’Internet à censurer en une heure n’importe quel contenu signalé comme « terroriste » par la police, et ce sans intervention préalable d’un juge.
Comme nous le répétons depuis maintenant deux ans :
Le délai d’une heure n’est pas réaliste, seules les grosses plateformes seront en mesure de se conformer à une telle obligation;
La menace de lourdes amendes et l’impossibilité pratique de se conformer aux ordres de retrait obligera les acteurs du web à censurer de manière proactive tout contenu potentiellement illégal en amont, en utilisant les outils automatisés de surveillance de masse développés par Google et Facebook;
Ce pouvoir donné à la police, sans contrôle préalable d’un juge pourrait mener à la censure d’opposants politiques et de mouvements sociaux;
Le texte permet à une autorité de tout État membre d’ordonner le retrait d’un contenu hébergé dans un autre État membre. De telles mesures transfrontalières sont non seulement irréalistes, mais ne peuvent qu’aggraver le danger d’une censure politique de masse
Surtout, en juin 2020, le Conseil constitutionnel a censuré une disposition (parmi beaucoup d’autres) de la loi Avia qui prévoyait la même obligation de retrait en 1 heure de contenus notifiés comme « terroristes » par la police. Il a jugé qu’une telle obligation constituait une atteinte disproportionnée à la liberté d’expression et de communication.
Les membres de la Commission LIBE ont néanmoins voté le texte. Les députés européens, et spécifiquement les députés français, ont donc voté en toute conscience un texte déclaré anticonstitutionnel en France. Ils devront en porter toute la responsabilité.
Nous travaillons sur ce texte depuis sa présentation en septembre 2018. Le vote d’hier était une étape importante dans le processus de son adoption, et donc une défaite pour la lutte contre la censure et la surveillance sur Internet. Ce vote a eu lieu sans aucun débat ou vote public (les résultats précis n’ont toujours pas été publiés).
La prochaine étape sera le vote en plénière au Parlement européen. Nous sommes prêts pour continuer la bataille contre ce texte et demander son rejet.
"Notre plan pré-COVID n'est plus réalisable" a expliqué la PDG Mitchell Baker. La Mozilla Corporation entend se recentrer sur ses produits commerciaux.
[...] Les lancements commerciaux de la 5G représentent aujourd’hui les premières étapes d’un déploiement plus large et n’exploitent pas toutes les capacités de la technologie. Autrement dit : les services 5G actuels utilisent les bandes de fréquences inférieures de la 5G. Ces fréquences inférieures sont plus résistantes ce qui a permis aux opérateurs de lancer ces services en grande partie grâce aux macro-cellules existantes construites pour les services 3G et 4G. Les aspects les plus révolutionnaires de la capacité 5G nécessiteront des fréquences plus élevées. Or, les lois de la physique nous montrent que ces signaux sont plus fragiles et nécessiteront donc beaucoup plus d’antennes que ce que les sites actuels de macro-cellules peuvent prendre en charge. Cette technologie aura donc besoin d’une capacité en bande passante que seule la fibre optique peut fournir. Densification du réseau.
Une des façons d’augmenter la couverture/la capacité de la bande passante d’un réseau mobile est de la « densifier » en ajoutant des secteurs, ce qui signifie déployer davantage de macro-cellules. De cette façon, le nombre d’abonnés se connectant à une cellule donnée et partageant la bande passante disponible est réduit, de sorte qu’une plus grande largeur de bande par cellule puisse être allouée à chaque abonné. Toutefois, la réduction de la distance entre les sites dans la couche macro est un défi car il est difficile de trouver de nouveaux sites de macro-cellules et cela peut être coûteux, en particulier dans les environnements urbains. Les bandes de fréquences étant vendues aux enchères aux opérateurs par les régulateurs nationaux et le coût des licences pouvant se chiffrer en milliards, la réutilisation des fréquences est une nécessité. Cela peut être facilité par des cellules de faible puissance conçues pour couvrir de petites zones. Ces versions à faible puissance des microcellules sont appelées petites cellules (small cells) et, combinées, elles peuvent favoriser une utilisation plus efficace du spectre radioélectrique. La densification des macro-cellules sera nécessaire dans les pays où les signaux 3G et la 4G sont faibles afin d’atteindre les objectifs de couverture et de bande passante de la 5G. Dans les autres cas où la densité des cellules avant le déploiement de la 5G est déjà satisfaisante, les opérateurs de téléphonie mobile n’auront qu’à ajouter les nouvelles radios/signaux 5G aux sites existants. Cela est particulièrement vrai si la 5G est mise en œuvre dans la bande Sub 6GHz où les technologies 3G et 4G fonctionnent également et où la couverture est donc assez similaire. De plus, la technologie 5G fonctionnera à des fréquences plus élevées dans la bande des ondes millimétriques. Avec ces fréquences plus élevées, le spectre est entièrement disponible, ce qui permet plus de bande passante, des taux de pointe plus élevés et des antennes à facteur de forme beaucoup plus petites. La couverture à ces fréquences plus élevées est plus courte, mais on s’attend à ce que le MIMO massif et des antennes formant des faisceaux radios aident les opérateurs de téléphonie mobile à surmonter ce problème qui, autrement, obligerait à une densification accrue des cellules. Ainsi, la densification est définie comme le déploiement de nouveaux sites cellulaires inter-distants plus petits afin de fournir la 5G qui sera nécessaire pour apporter une couverture au niveau escompté dans les pays ayant une faible couverture 3G et 4G, tandis que les pays ayant une bonne densité cellulaire pourront réutiliser une grande partie de l’infrastructure cellulaire existante. Chaque nouveau site mobile nécessitant données et énergie, ce facteur de connectivité représente le coût le plus élevé dans la densification du réseau. Il est donc primordial que les opérateurs évitent cet investissement jusqu’à ce que la nature des services fournis sur le réseau 5G l’exige, c’est-à-dire la fiabilité de la couverture et la latence en plus de l’exigence première de bande passante. Les défis de la connectivité optique. La seule façon de fournir la capacité du réseau d’accès radio (RAN) densifié nécessaire pour la 5G sera par fibre optique, vu la quantité de données qui devront être transportées sur le réseau. Le cliché de la « capacité illimitée » a été associé à la fibre optique depuis les premiers déploiements commerciaux dans les années 70, et il reste vrai qu’aucune autre technologie ne peut remettre en cause la fibre, et c’est pourquoi le rôle de la fibre dans la 5G sera crucial. [...] Nous avons évoqué précédemment le niveau de densification réseau nécessaire pour la 5G et la fibre afin de soutenir ce qui se circulera le long des mêmes rues que les réseaux FTTH. Il parait donc logique que les deux réseaux convergent. Concrètement, connecter un site 5G revient à connecter une maison à laquelle on ne s’attendait pas sur un réseau FTTH. C’est pourquoi les opérateurs conçoivent une capacité supplémentaire dans leurs réseaux FTTH. L’art de la convergence des réseaux consiste en réalité à prévoir où cette capacité supplémentaire sera nécessaire. Le fait que différents pays se trouvent à des stades différents de leur déploiement FTTH et RAN ajoute un niveau de complexité supplémentaire. [...] Des investissements importants dans des déploiements FTTH sont actuellement réalisés à grande échelle dans toute l’Europe. Un fort potentiel existe pour faire avancer ces investissements en prenant en compte la capacité de la convergence des réseaux FTTH / 5G. Il s’agit d’une période critique dans le cycle de vie du déploiement de la fibre optique et les bonnes décisions prises aujourd’hui nous récompenseront sur de nombreuses prochaines années.
Pour accompagner vers le Libre les organisations qui agissent pour l’Économie Sociale et Solidaire, il fallait davantage qu’un guide. Il fallait un outil évolutif, un outil que ces organisations puissent modifier, tronquer, bidouiller, bref s’approprier les contenus pour mieux les adapter à leurs particularités. Audrey nous présente [RÉSOLU], un projet contributopique…
Framasoft s’est associée au Chaton Picasoft et à la Mission Libre-Éducation Nouvelle des CEMÉA dans la réalisation de [RÉSOLU], un projet d’éducation populaire qui vise à accompagner l’adoption d’outils libres par les associations et les organisations de l’Économie Sociale et Solidaire.
Pour les accompagner dans leur transition, nous publions aujourd’hui un ensemble de fiches didactiques, sous licence libre et aux formats PDF, web et papier. Quelle est notre démarche ? D’abord présenter aux acteur⋅ice⋅s de l’ESS la nécessaire cohérence entre leurs valeurs et celles inscrites dans les outils numériques qu’iels utilisent, puis leur faciliter la prise en main de solutions alternatives libres.
Plus qu’un guide, [RÉSOLU] est un mouvement qui souhaite rapprocher les communautés du Libre et de l’ESS. Il s’agit de défendre nos libertés numériques et de promouvoir un modèle de société fondé sur la solidarité et le partage.
Pour contribuer à faire vivre ces [R]éseaux [É]thiques et en savoir plus sur les [S]olutions [O]uvertes pour [L]ibérer vos [U]sages, rendez-vous sur le site de Framabook et de [Résolu] !
À la recherche de cohérence entre valeurs éthiques et usages numériques
Si vous avez déjà recherché la solution à un problème informatique sur des forums en ligne, la mention « [RÉSOLU] » vous est sans doute familière. Lorsque vous la croisez dans le titre donné au problème à résoudre, c’est bon signe : elle précise qu’une des solutions proposées a effectivement résolu le problème initial.
Le problème auquel nous souhaitons apposer la mention [RÉSOLU] s’ouvre par la question suivante : comment se fait-il que tant d’organisations qui promeuvent des principes de solidarité, de partage, d’accessibilité et d’émancipation agissent avec des outils numériques privateurs et peu respectueux de ces considérations éthiques ?
Si nous nous posons cette question, c’est parce que nous pensons que construire un monde meilleur, comme s’y emploie l’Économie Sociale et Solidaire, n’est possible qu’avec des outils numériques qui nous donnent toute la liberté de le faire. Avec le projet [RÉSOLU], nous souhaitons établir une forte cohérence entre les pratiques numériques des membres de l’ESS et les valeurs qu’iels partagent avec la communauté libriste.
Soyez donc [RÉSOLU]E.S à ne plus servir, et vous serez libres
La célèbre maxime d’Étienne de La Boétie porte en elle la démarche du projet [RÉSOLU] : s’extraire de la servitude aux outils privateurs de libertés numériques. Il s’agit de commencer par comprendre la nature de la servitude, de vouloir ensuite s’en extraire, puis d’être en capacité de le faire. [RÉSOLU] se propose d’accompagner ce cheminement, en se rapprochant au plus près des besoins et des aspirations des associations quant à leurs pratiques numériques.
Concrètement, cela se traduit par la mise à disposition d’un ensemble de fiches théoriques et pratiques, classées selon trois types d’actions collectives : collaborer, communiquer et organiser.
Réalisée avec le soutien de la Fondation Free, la première version de cette collection prend la forme d’un manuel au format PDF, disponible sur le site de Framabook, et d’un site web (soyezresolu.org) où vous pourrez naviguer entre les fiches et les exporter séparément en PDF.
Les fiches théoriques ont pour but d’ancrer les enjeux d’un changement des usages numériques dans le contexte de l’ESS. Il s’agit par exemple de comprendre en quoi la confidentialité des données personnelles se joue dans le choix des logiciels que l’on utilise pour communiquer, et pourquoi il est important de se poser cette question, que l’on soit militant ou non.
L’idée n’est pas de porter un discours culpabilisant, mais d’exposer les enjeux politiques, économiques et sociaux associés aux choix d’outils numériques. Si les associations portent une grande attention à ces enjeux pour définir le périmètre de leurs activités, l’objectif de [RÉSOLU] est de les convaincre qu’il est dans leur propre intérêt d’élargir cette attention à leurs usages numériques.
Les fiches pratiques ont un rôle tout aussi crucial : présenter des solutions alternatives libres et accompagner leur prise en main, avec des méthodes et des cas de figure concrets. Par exemple, une fiche consacrée au service Nextcloud explique comment partager des documents de façon sécurisée et comment synchroniser des agendas ; une autre sur le logiciel Garradin détaille comment reprendre le contrôle sur ses données de comptabilité. Mais [RÉSOLU] est plus qu’un catalogue…
Ces fiches proposent de découvrir les fonctionnalités utiles à l’organisation, la communication et la collaboration au sein de structures associatives, institutionnelles ou privées. Elles suggèrent quelques bonnes pratiques et avertissent des éventuelles difficultés ou limites à prendre en compte. En effet, accompagner le changement implique d’être transparent sur les risques et les obstacles potentiels ; [RÉSOLU] ne les efface pas, mais soulève les questions à se poser pour adopter les logiciels libres dans les meilleures conditions possibles.
[RÉSOLU] est entre vos mains : construisons ensemble les réseaux qui libèrent !
L’identification de solutions libres correspondant aux besoins de son organisation et la compréhension des raisons et des moyens de leur adoption constituent une avancée certaine vers la libération des usages numériques. Vous êtes résolu⋅e et prêt⋅e à le faire ? Allons-y ensemble !
S’il est nécessaire d’avoir confiance en soi pour se diriger sereinement vers un terrain inconnu, il est aussi important d’avoir confiance en ses compagnons d’aventure. Les associations qui ont déjà adopté des outils libres, les hébergeurs du CHATONS, les organismes d’éducation populaire et toute autre structure qui souhaite accompagner celles qui en ont besoin sont autant de contacts possibles pour ne pas avancer isolément.
Utilisé comme support pour des formations animées par les CEMÉA, nous espérons que [RÉSOLU] le sera aussi par un grand nombre d’acteur⋅ice⋅s de l’éducation populaire. Des exemplaires imprimés de [RÉSOLU] sont distribués de main en main (au sein des CEMEA, ou lors d’événements auxquels participeront Framasoft et Picasoft), auprès des organisations et des personnes intéressées par l’obtention d’une version papier.
Néanmoins, c’est d’abord aux utilisateur⋅ice⋅s de s’emparer de [RÉSOLU]. Les versions électroniques sont donc disponibles sous licence CC BY-SA, afin de multiplier les supports :
des versions PDF à des fins d’impressions et les sources au format ouvert pour modifications et enrichissements sur Framabook ;
une version web sur soyezresolu.org, avec la possibilité d’exporter chaque fiche en PDF.
Le projet [RÉSOLU] évoluera au gré de vos contributions : si vous le souhaitez, vous pouvez améliorer le graphisme ou la rédaction des premières fiches, en créer de nouvelles, ou encore participer au développement de la version web (rendez-vous sur le dépôt du projet).
Diffusez ! modifiez ! publiez !
Pour en savoir plus, vous pouvez contacter Picasoft (@), Framasoft (@) et la Mission Libre-Éducation Nouvelle des CEMÉA (@) via leurs comptes Mastodon.
[...]
Cette lettre ayant pour but de vous informer sur ce que nous avons fait entre janvier et avril 2020, nous découperons chaque partie pour distinguer les actions produites dans « le monde d’avant » (avant l’arrivée de cette pandémie dans nos vies et le confinement qui s’en suivit), des actions que nous avons réalisées parce que – et alors que – « le monde a changé© » (et nous avec, même si on ignore comment, pour l’un comme pour l’autre).
...
Les recommandations officielles du gouvernement pour limiter la propagation du coronavirus et la surcharge des hôpitaux publics ont été très claires : télétravail dès que possible. Nous assistons donc à une généralisation massive et soudaine du télétravail en France, avec les petits ajustements que cela nécessite.
Pour les entreprises et établissements déjà familiers de ce mode de travail, ces recommandations viennent simplement généraliser des processus déjà mis en pratique. Pour les autres, il s'agit d'un véritable casse-tête : comment assurer la continuité du travail, de la communication au sein des équipes et entre services, quand chacun travaille de chez soi ?
Dans ce contexte, nous aimerions vous proposer une sélection de logiciels libres pour faciliter le travail à distance, ainsi que quelques recommandations essentielles pour éviter de surcharger les services les plus demandés....
19/03/2020: franceinfo.fr > C'est mon boulot : Votre employeur peut-il vous refuser le télétravail ?
En droit, selon le Code du travail, un salarié ne peut pas imposer le télétravail à son employeur. Mais dans le contexte du coronavirus, il peut le faire...
Le premier conseil pratique concerne la santé. Quand on travaille de chez soi, on marche beaucoup moins. Il faut donc faire de l’exercice chez soi, s’étirer, prendre soin de son dos...
Vous télétravaillez et rencontrez des soucis avec votre connexion internet ? La crise sanitaire que nous vivons contraint des millions de Français à travailler de chez eux, parfois avec la garde de leurs enfants… Pour vous aider à poursuivre votre activité à distance, vous trouverez ci-dessous un panorama des problèmes que vous pouvez rencontrer et de solutions pour les résoudre.
En janvier 2018, l’Arcep et le Gouvernement annonçaient un "New Deal" mobile, pour accélérer la couverture mobile 4G des territoires. Parmi les nouvelles obligations des opérateurs figure la mise à disposition d’un service de communication par voix sur Wi-Fi, aussi appelée VoWiFi (Voice over Wi-Fi) permettant d’améliorer la couverture téléphonique mobile dans les bâtiments...
wiki.ordi49.fr > Bonnes pratiques > Charte de l'utilisateur responsable > Vie privée > Sextapes et autres pornographies amateures...